Dijital dönüşümün günlük yaşam pratiklerine derinlemesine etki etmesi, savaş kavramını ve savaşa bakış açısını da belli oranlarda değiştirdi. Bugün devletler askerlerini silahlı çatışmaya sokmayı ya da büyük kara harekatları başlatmayı geçmişe nazaran daha az tercih ediyor. Nitekim devletler kendileri açısından tehdit oluşturduğunu düşündükleri fiziksel hedefleri yok etmek yerine siber savaşlar başlatmaya yöneliyor.
Siber savaşların hedefinde ise devletlerin sahip olduğu kritik veriler ve söz konusu verilerin depolandığı erişim güvenliği sistemleri yer alıyor. Hassas veri yığınlarının ele geçirilmesi devletlerin finans ve sağlık başta olmak üzere toplum düzenini de etkileyen farklı sistemleri işleyemez hale getirebileceği gibi, insanlar açısından kişisel veri ifşasına dayanan veri ihlali vakaları ortaya çıkmasına da sebep olabilir.
Toplumsal hizmetleri doğrudan etkilemesi sebebiyle bir hayli önemli konumdaki kamu altyapısının aksamaması ve günlük faaliyetlerin felç olmaması için devletlerin gerekli siber güvenlik altyapısını oluşturması gerekiyor. Bu altyapıyı oluşturmak için ise önce gelişmiş bir veri güvenliği sistemi kurmak, daha sonra da kurulan veri güvenliği sistemini yasal mevzuatlarla koruma altına almak şart.
Siber savaşın devletleri getirdiği noktayı ve yarattığı tahribatı daha iyi anlatabilmek için önce, Rusya ile Ukrayna arasındaki politik ve askeri gerilimin siber dünyadaki yansımalarına göz atmak yararlı olabilir.
Rusya ile Ukrayna arasındaki krizin siber dünyadaki ilk yansımalarından biri Sandworm ATP grubunun, Ukrayna’daki merkezi elektrik trafolarını hedef alarak elektrik arızası yaratmasıydı. Windows, Linux ve Solaris OS işletim sistemine sahip elektrik trafolarını hedef alan saldırıda Industroyer2 isimli yeni bir Industroyer varyantı kullanıldığı tespit edildi.
Öte yandan ESET araştırmacıları tarafından yürütülen çalışma, Rusya merkezli siber saldırıda CaddyWiper, AwfulShred, OrcShred ve SoloShred gibi diğer kötü amaçlı yazılımların da kullanıldığını ortaya koydu. Siber saldırganların hedef sistemleri nasıl ele geçirdikleri ve BT altyapısından Ukrayna’daki yüksek voltajlı trafo merkezlerinden oluşan ICS ağına nasıl geçiş yaptıkları henüz belirsizliğini koruyor.
Ukrayna-Rusya gerginliğinin siber dünyaya olası etkilerinden biri de diğer devletlerle ilgili. Amerika Birleşik Devletleri’nin üst düzey siber güvenlik yetkilileri, kritik veri yığınlarının muhafaza edildiği ulusal altyapıya yönelik Rus tehdidinin altını çizmeyi ihmal etmiyor. Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) direktörü Jen Easterly, Birleşik Devletler ve müttefikleri tarafından Rusya’ya uygulanan ekonomik yaptırımların, Rus siber suçluların batılı ülkelerdeki enerji ve finans sektörünü hedef alabileceğini ifade etti.
Bunların yanı sıra Amerika Birleşik Devletleri’nin ilgili makamları, Rus hükümetine bağlı olarak faaliyet gösteren bilgisayar korsanlarının altı yıllık bir süre boyunca küresel enerji şirketlerini hedef alan saldırılar gerçekleştirme planıyla ilgili iddianame hazırladı. Haziran 2021’de geri gönderilen ilk iddianame, Rusya Federasyonu Devlet Araştırma Merkezi FGUP Kimya ve Mekanik Merkezi Bilimsel Araştırma Enstitüsü’nde bilgisayar programcısı olarak çalışan Evgeny Viktorovich Gladkikh hakkında. İddianamede Gladkikh, Mayıs-Eylül 2017 tarihleri arasında endüstriyel kontrol sistemlerini (ICS) ve operasyonel teknolojileri (OT) hacklemek ile suçlanıyor. Gladkikh ayrıca Ortadoğu petrol rafinerisine yapılan siber saldırılardan sorumlu tutulanlar arasında yer alıyordu.
Ağustos 2021’de geri gönderilen ikinci iddianamede ise Dragonfly grubunun üç üyesinin isimleri geçiyordu. Pavel Aleksandrovich Akulov, Mikhail Mikhailovich Gavrilov ve Marat Valeryevich Tyukov’un 2017 ila 2021 arasında enerji sektörü ağlarına gizli erişim sağladığı iddia ediliyordu.
Ransomware ve malware üzerinden yürütülen siber savaşlar enerji sektörü, sağlık sektörü, telekomünikasyon sektörü ve altyapı hizmetleri de dahil olmak üzere kamu altyapısını ve toplumsal yaşam pratiklerini doğrudan etkileyen birçok farklı alanı hedef alıyor. Söz konusu siber saldırılar, devletler arası itibar savaşının bir göstergesi olarak ön plana çıktığı gibi, bu saldırılardan avantaj elde eden tarafın moral üstünlüğü ele geçirdiği de düşünülüyor. Ayrıca siber savaşlarda ransomware ya da malware saldırıları kullanılarak elde edilen milyonlarca kişisel veri, maddi kazanç elde etme amacıyla da devletler tarafından muhafaza ediliyor. Böylece ilgili veri yığınları bir fidye unsuru haline geliyor.
Örneğin Amerika Birleşik Devletleri Sağlık ve İnsan Hizmetleri Departmanı (HHS), ülke içindeki sağlık kuruluşlarını Hive isimli fidye yazılımı saldırısına karşı önlem almaları konusunda uyardı. Departman, halk sağlığı alanında faaliyet gösteren kuruluşların sahip olduğu kişisel sağlık verilerinin tehlike altında olabileceğini belirtti.
Ayrıca Hawaii’de federal polis tarafından yapılan açıklamada uluslararası bir hacker grubunun bölgedeki internet ve kablo yayın hizmetlerinden sorumlu bir su altı fiber optik kabloya ilişkin sunucuları devre dışı bırakmaya çalıştığı ifade edildi. Anakaradaki sunuculardan söz konusu ihlale yönelik bilgi alan Hawaii federal polisi, uluslararası düzeydeki soruşturmaya dahil oldu. Soruşturma uluslararası kolluk kuvvetlerinin yaptığı tutuklamalarla noktalandı.
Son olarak bir Hive fidye yazılımı saldırısı ve türevinin Cobalt Strike beacon da dahil olmak üzere, siber güvenlik altyapılarının arka kapılarını dağıtmak için ProxyShell güvenlik sorunlarına karşı savunmasız durumdaki Microsoft Exchange sunucularını hedeflediğini hatırlatmakta yarar var. Hive fidye yazılımı saldırısı, bu sunucuları hedefleyerek ağ keşfi yapıyor, ayrıcalıklı hesaplara ait bilgileri çalıyor, kritik verileri sızdırıyor ve dosya şifreleme yükünü dağıtıyor. Böylece ağdan hem verileri çalıyor hem de ağı son derece savunmasız hale getiriyor.
Malware ve ransomware benzeri saldırılara karşı kritik verilerin saklandığı BT ağlarının güvenliğinin en iyi şekilde sağlanması gerekiyor. BT ağlarının veri güvenliğinin en iyi şekilde sağlanması için de bu ağlarda ayrıcalıklı erişim yetkisine sahip kullanıcıların 7/24 denetlenmesi ve ağ üzerindeki tüm hareketlerin kayıt altına alınması oldukça önemli. Kötü amaçlı yazılım saldırıları ve fidye yazılımı saldırıları genelde dış tehditler (external threats) üzerinden gerçekleşse de son zamanlarda siber saldırganların ayrıcalıklı hesapları ele geçirerek onları birer iç tehdit haline dönüştürdüklerini de vurgulamakta fayda var.
Ayrıcalıklı hesapların iç tehditlere dönüşmesi BT ağının sürekli izlenmesini kolaylaştırdığı gibi, en beklenmedik anlarda milyonlarca kişiye ait kritik verilerin ifşa olmasına neden olarak devlet kurumlarını ve kuruluşları da zarara uğratıyor. Bu zararın en aza indirilmesi için gelişmiş Ayrıcalıklı Erişim Yönetimi sistemlerinden yararlanmak büyük önem taşıyor. Zira IBM tarafından hazırlanan Cost of a Data Breach 2021 isimli rapor, bir veri ihlalini belirlemek ve kontrol altına almak için gereken ortalama süreyi ortaya koyuyor. Rapora göre 2021’de bir veri ihlali vakasını belirlemek ve kontrol altına almak için ortalama 287 güne ihtiyaç duyuluyor. Bunun 212’si tespit, 75’i de kontrol altına alma süresi olarak ifade ediliyor. Öte yandan ilk saldırı vektörünü baz alarak bir ihlali saptamak ve etkisiz kılmak için gereksinim duyulan ortalama süre 341 gün. Bunun da 250 günü ihlali tanımlamak, 91 günü kontrol altına almak olarak ikiye ayrılıyor.
Tüm bu gelişmeler fırtınanın çapının büyüyebileceğini gösterirken gelecekte yaşanabilecek siber saldırılara ve bu saldırılar sonucu oluşabilecek veri ihlallerine karşı önlem almak için Kron olarak geliştirdiğimiz PAM çözümümüz Single Connect’ten yararlanabilirsiniz. Gartner, Forrester, KuppingerCole ve Omdia gibi dünyanın en prestijli araştırma şirketlerinin Ayrıcalıklı Erişim Yönetimi konusunda hazırladıkları raporlarda da yer alan Single Connect hakkında daha fazla bilgi almak için bizimle iletişime geçebilir, ürünümüz hakkında merak ettiklerinizi uzman ekip arkadaşlarımıza danışabilirsiniz.