2016 yılında Lazarus, ünlü bir bilgisayar korsanlığı grubu, SWIFT bankalararası iletişim sistemi üzerinden bir milyar dolar çalmayı hedefledi. Grup bunu nasıl yaptı? Sosyal mühendislik.

Bilgisayar korsanları, iş başvurusunda bulunan bir kişiden geldiği iddia edilen zararsız bir e-posta kullanarak, neredeyse bir yıl önce Bangladeş’in merkez bankası sistemine girmeyi başardılar. İçeri girdiklerinde, SWIFT’in (Worldwide Interbank Financial Telecommunication) nasıl çalıştığını öğrendiler ve New York Federal Rezerv Bankası’ndan bir milyar dolar transfer etmeye başladılar. Soygun, banka personelinin bir çalışanı, New York Fed’in kuyruğunda onay mesajlarını tüküren saldırıya uğramış bir yazıcıyı yeniden başlattığında yanlışlıkla keşfedildi. Bu, hack’i durdurdu, ancak 81 milyon doların çalınmasından önce değil.

Lazarus Grubu üyeleri Kuzey Kore’dendi. Bilgisayara sınırlı erişim göz önüne alındığında, bilgisayar korsanları en iyisi değil. Rusya’nın vardır. Şimdiye kadar gördüğümüz en güçlü kötü amaçlı yazılımlardan bazılarını geliştirdiler. Ve eğer Çin, Rusya ile işbirliği yapacakve bunun muhtemel olduğuna dair kanıtlar var, o zaman giderek artan bir şekilde küstah saldırılar içindeyiz.

Bağlam olarak, son on yıldaki her büyük hack, bu ülkelerden birinde kökene sahiptir. Rus bilgisayar korsanları SolarWinds’in Orion programına kötü niyetli kodlar soktular ve Pentagon’a ve federal ağları korumaktan sorumlu DHS ofisi Siber Güvenlik ve Altyapı Güvenlik Ajansı’na (CISA) erişim sağladılar. Çoğu fidye yazılımının kökleri de Rusya’dadır. Tahminler, küresel olarak her üç kuruluştan birinin bir Bu saldırıların kurbanıve bilgisayar korsanları için son derece kazançlı. Geçen yıl, et paketleyici JBS fidye olarak 11 milyon dolar ödedi; Colonial Pipeline 5 milyon dolar ödedi. Bir kısmı kurtarıldı, ancak hepimiz artan fiyatlar üzerinden ödedik. Ve bunların neredeyse tamamı sosyal mühendisliği içeriyordu.

Buna Çin’in bilgisayar korsanlığı yeteneğini ekleyin. Personel Yönetimi Ofisi’nden (OPM) her büyük perakendeciye kadar çeşitli kaynaklardan çalınan veriler Çin’e kadar izlenebilir. Raporlara göre, oradaki karmaşık madencilik operasyonları, Rusların son derece ikna edici sosyal mühendislik saldırıları gerçekleştirmesine yardımcı oluyor.

Büyüyen Rus Hacker Tehdidi
SWIFT gibi bankacılık sistemlerinden bir kez izole edilip kaldırıldıktan sonra, Rusya’nın daha keskin bir şekilde bilgisayar korsanlığına yönelmesi an meselesi. Ve ülkenin para birimi daha fazla patlarsa ve kurallara dayalı küresel ekonomiyi artık umursamıyorsa, ondan hesap sormanın bir yolu olmayacak ve aksaklıklar artacak. Sonunda fidye ödemeleri, arz kıtlığı ve daha yüksek fiyatlar yoluyla ödeme yapacağız. Kötü amaçlı yazılımların kuruluşlara girdiği birincil kanal olan kullanıcıları – hepimizi – koruyarak bunu kaynağında durdurmalıyız.

uzun süre sonunda iki fidye yazılımı raporlamasını zorunlu kılan büyük siber güvenlik faturaları Kongre tarafından değerlendiriliyor, kullanıcıların savunması hala göz ardı ediliyor. Bunun nedeni, siber güvenlik savunmamızın teknoloji satıcılarına dayanmasıdır. Teknoloji sektörünün motivasyonu daha fazla teknoloji geliştirmektir. Bugün, her zamankinden daha fazla lisans satıldığı için daha fazla tescilli teknolojiye sahibiz. On yıl önce siber güvenliğe 400 milyon dolar harcayan Bank of America, şimdi bir milyar dolar harcıyor. Ve tüm bunlardan sonra, bankanın binlerce California müşterilerinin hala saldırıya uğradı geçen yıl.

Siber Saldırıları Nasıl Önleriz?
Bu paradigmayı değiştirmemiz gerekiyor. Özel-kamu ortaklıkları yoluyla geliştirilen açık kaynak araçlarına yatırım yapmalı ve lisansları en az ilk beş yıl boyunca tüm kuruluşlara ücretsiz olarak sunmalıyız. Bu şekilde geniş çapta uygulanabilirler, açıkça test edilebilirler ve kurumsal güvenlikteki değerleri tespit edilebilir.

Aynı durum, hedefli kimlik avına karşı en yaygın uygulanan, proaktif siber güvenlik çözümlerinden biri olan kullanıcı eğitimini de kapsar. Günümüzde neredeyse tüm eğitimler, ücretli birçok eğitim programı sunan satıcılara bırakılmıştır. Ama bunlardan herhangi biri ne kadar iyi? Siber güvenlik şirketlerinden bunların etkinliği hakkında çok az veri var. Verilerin saklanması eğitimdeki verimsizlikleri kapsıyor, hangi araştırma çalışmaları defalarca işaret ediyorve son derece tehlikelidir çünkü eğitim programları kuruluşlara yanlış bir hazırlık duygusu verir.

Denetimler Gerekli
Daha fazlasını satma olasılığıyla motive olmayan bağımsız gruplar tarafından yürütülen kurumsal eğitim denetimlerine ihtiyacımız var. CISA, federal hükümette bunun nasıl başarılabileceğini gösteren böyle bir ekip kurabilir. Bu, doğal olarak riskten kaçınan ve performanslarını herkesin görmesine izin vermeye daha az eğilimli olan kuruluşlardaki BT yöneticileri için bir plan görevi görebilir.

Son olarak, netizenlerimizi olacaklara hazırlamamız gerekiyor. 1970’lerde gerçekleştirdiğimiz sivil savunma tatbikatları gibi, herkesi sosyal mühendislik konusunda ustalaştıran siber güvenlik tatbikatlarına ihtiyacımız var. Herkesin ücretsiz güvenlik eğitimine ve açık kaynaklı yedekleme ve tehdit algılama araçlarına erişimi olmalıdır. Kuruluşlar, tüm çevrimiçi hizmetlerde çok faktörlü kimlik doğrulamasını varsayılan yapmalıdır. Aynı şey kredi ve kimlik koruması için de geçerlidir. Kredimizin tamamı varsayılan olarak kilitli olmalı ve ücretli bir hizmet olan kredi takibi ücretsiz olmalıdır.

Siber saldırıları durdurmak artık bir seçenek değil. Bu varoluşsal bir gerekliliktir. Ruslarla savaşmak için ayaklarımızı yere seremeyebiliriz, ancak ne verilerimizin ne de paramızın onların savaş çabalarını finanse etmesine yardımcı olmamasını sağlamalıyız.



siber-1

Bir yanıt yazın