En çok siber saldırı gerçekleştiren ülke ABD ve Hindistan oldu

STM’nin Teknolojik Niyet Merkezi “ThinkTech”, Temmuz-Eylül 2022 periyodunu içeren yeni Siber Tehdit Durum Raporu’nu yayımladı.

Raporda, anahtarsız otomobil kilitlerinin işleyiş yapısı ve bu yapıya yönelik ataklar ortasında olan “RollBack” ile “RollJam” hücumlarının teknik tahlili yer aldı.

Raporda mevzuya ait olarak, şu bilgilere yer verildi:

“Ucuza temin edilebilen bir sinyal yakalayıcı ve bozucu olan RollJam ile öncelikle dinleme yapılır ve araç sahibi birinci kilit aç tuşuna bastığında bu sinyal RollJam tarafından yakalanır ve sinyal boğucu (jammer) özelliği kullanılarak araca ulaşması engellenir. Aracın kilidi açılmaz. Kullanıcı ikinci kez kilit açma tuşuna bastığında yeniden tıpkı adımlar uygulanır ve sinyal araca ulaşmaz. Akabinde saldırgan birinci kilit açma sinyalini RollJam ile yayar ve aracın kilidi açılır. Kullanıcı aracını kullanır ve işi bittiğinde kilitler. Saldırgan ikinci kilit aç sinyalini ele geçirdiği için sahibi yokken aracın kilidini rahatlıkla açabilir.”

RollBack taarruzlarının birinci adımlarının ise RollJam ile birebir tıpkı olduğu belirtilen raporda, “Araç sahibi tarafından iki sefer kilit aç tuşuna basılır ve saldırgan sinyallerden birini daha sonra kullanmak üzere kaydeder. Burada RollJam saldırısından farklı olarak otomobilin kilidini açmak için hangi sinyalin gönderildiği kıymetli değildir ve anahtardan çıkan sinyalin bozulmasına da gerek yoktur, HackRF, yani sinyali yakalayan/yayan aygıtın sinyali yakalaması kafidir. Telsiz frekansını yakalayan aygıt sayesinde aracın kilit açma sinyalleri yakalanır” ifadeleri kullanıldı.

SAVUNMADA PLATFORMLARINA SİBER TAARRUZLARDA ARTIŞ YAŞANIYOR

Çağın savaşlarının değerli bir kısmının artık siber dünyada gerçekleştiğine vurgu yapılan raporda, ülkelerin savunma yeteneklerinin zayıflatılması için sıklıkla siber akın düzenlendiği belirtildi.

Devletlerin savunma stratejilerinin kıymetine bağlı olarak platformlara yönelik siber güvenlik ataklarının arttığı gözlemlenen rapora nazaran, örneğin dünyada otomobillere yapılan siber hücumları sıklığının 2018’den 2021’e yüzde 225 arttığı tespit edildi.

Türkiye’deki platformların siber güvenlik risklerinin de göz önüne alınarak geliştirilmesi gerektiği kaydedilen raporda, İHA ve SİHA sistemleri (TOGAN, KARGU ve ALPAGU), su üstü ve deniz altı platformları, Muharip İnsansız Uçak Sistemi (MİUS), Ulusal Muharip Uçak (MMU), MİLGEM, Togg’un bu manada değerli olduğunun altı çizildi.

Savaş uçaklarının misyonlarını yerine getirmek için hem bilgi teknolojilerine hem de bağlantılı fizikî altyapılara muhtaçlık duyduğu belirtilen raporda şunlar kaydedildi:

“Uçağın mühimmatı gayeye göndermesi için gereken basıncın nasıl düzenleneceği, uçak ekipmanlarının kestirimi kullanım ve bakım dönemi, pilota iletilmesi gereken bilgilerin anlaşılabilir ve tertipli halde kokpitte nasıl gösterileceği üzere işlevlerin yerine getirilmesi için hem bilgi teknolojilerine hem de bağlı fizikî altyapılara gereksinim vardır. Sistemlerin karmaşıklığı göz önüne alındığında gerekli güvenlik tedbirleri alınmazsa platformlar siber akınlara açık durumda kalabilir. Örneğin hafife alınan toplumsal mühendislik saldırısı sonucu bir USB ile ziyanlı yazılım platformlara bulaşabilir, DDOS saldırısı ya da bilgilerin ifşası gerçekleşebilir yahut injection atakları ile bilgilerin bütünlüğü bozulabilir. Bu ve benzeri taarruzların sonucunda mühimmatın amaca gönderilmesi engellenebilir, radar sistemlerinin kapatılmasına neden olabilir yahut daha berbatı müttefik ögelerin düşman üzere gösterilerek imha edilmesine neden olunabilir.”

EN ÇOK SİBER TAARRUZ HİNDİSTAN VE ABD’DEN

STM’nin kendi Honeypot sensörleri tarafından datalar, en çok siber taarruz toplanan ülkeleri de ortaya koydu.

Bu yılın temmuz, ağustos ve eylül ayları boyunca STM’nin Honeypot (Bal küpü-tuzak sunucu) sensörlerine toplam 6 milyon 137 bin 330 hücum yansıdı. En çok akın yapan ülke 1 milyon 46 bin atak sayısı ile Hindistan olurken, 403 bin taarruz ile ABD ikinci sırada yer aldı. Bu ülkeleri sırasıyla Vietnam, Rusya, Almanya, Meksika, Tayvan, Laos, Çin ve Türkiye izledi.

Raporda, üç aylık devirde siber saldırganların en çok denediği parolalar da tespit edildi. Birçok idare orta yüzünün standart olarak kullandığı “admin, root, password, 12345” üzere parolaların siber saldırganlar tarafından en çok denendiği gözlemlendi. Uzmanlar, bu parolaların test süreci tamamlanır tamamlanmaz değiştirilmesi ve 12-16 karakterli, özel karakter içeren parolalarla güncellenmesi gerektiğini kaydetti.

KAYNAK: AA

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir