Elektronik cihazların, istihbarat servisleri tarafından arka kapılar aracılığıyla erişilebilir olduğu spekülasyonlarından sonra, NSA içi bir katalog son kullanıcı cihazlarında bu tür yöntemlerin zaten var olduğunu açığa çıkardı.

Kurumsal bilgisayar ağlarına modern güvenlik duvarları geldiğinde, dünyanın ikinci en geniş ağ donanım üreticisi kendi işlerini övmekte cimrilik yapmadı.

Juniper Network’ ün çevrimiçi PR kopyasına göre, şirketin ürünleri, büyük şirketleri ve bilgi işlem merkezlerini dışarıdan istenmeyen erişimlere karşı korumada “ideal” di. Şirketlerin özel bilgisayarlarındaki performanslarının “rakipsiz” ve güvenlik duvarlarının kendi sınıfında en iyisi olduğunu iddia ediyorlar.” Bu vaatlere rağmen, bu ürünlerin savuşturamayacağı bir saldırgan var- NSA

İstihbarat organizasyonlarındaki uzmanlar yıllar önce şirketlerin dijital güvenlik duvarlarının içine işlemeyi başardı. SPİEGEL tarafından görülen ürün kataloğunu andıran yayınlanan dökümanda ANT olarak bilinen NSA bölümü, Amerikan bilgisayar üreticisi Dell gibi, sektörün içindeki ana oyuncular tarafından yapılan güvenlik mimarisinin yolunda kendine tünel kazdı. -Amerikan global market lideri Cisco ve onun Çinli rakibi Huawei dahil.-  Bakınız: Cisco / Dell Comments Re: NSA Backdoors

Gizli kapıları tasarlayan NSA ajanlarının, dijital hayatlarımızın tüm kademesine göz atması mümkün-kodlama merkezlerinde kişisel bilgisayarlara, laptoplardan mobil telefonlara-. ANT nerdeyse her kilit için, kendi araç kutusunda bir anahtar bulunduruyor gibi görünüyor.

Bu en az, 50 sayfalık dökümana göz atmayla elde edilen izlenim. Liste, NSA çalışanlarından birinin diğerine gönderdiği, hedeflerin verilerini çekmek için ANT bölümünden teknolojileri sipariş edilen bir mail-sipariş kataloğu gibi okunuyor. Hatta katalogta, bu elektronik hırsızlık araçları için fiyatları 0'dan 250,000$'a kadar listeleniyor.

Juniper’da, bu özel dijital kilit aşırıcının adı "FEEDTROUGH" dur. Bu zararlı yazılım, Juniper güvenlik duvarının içine saklanır ve merkezi işlem bilgisayarlarının içine diğer NSA programlarını gizlice sokmayı mümkün hale getirir. FEEDTROUGH sayesinde, tasarım gereği bu implantlar, hatta "sistemin yeniden yüklenmesiyle ve yazılım güncellemeleri arasında" yaşayabilir. Bu sayede, Amerikan hükümeti casusları kendilerini bilgisayar ağlarında kalıcı bir varlık olarak güvence altına alabilir. Katalog, FEEDTROUGH ‘un "birçok hedef platformlarda konuşlandırıldığını" belirtiyor.

Açılımı muhtemelen Gelişmiş veya Network Erişim Teknolojisi olan ANT’deki uzmanlar, NSA’daki TAO (Tailored Access Operations) için bölümdeki ana marangozlar olarak tarif edilebilir. TOA'nun her zamanki hack etme ve veriyi yüzeyden sıyırma methodunun yeterli olmadığı durumlarda, ANT çalışanları özel araçlarıyla adımı atar, ağ donanımlarına sızar, mobil telefon ve bilgisayarları izler, veriyi aktarır ve hatta veriyi değiştirir. NSA deyişiyle "implant" olarak da ifade edildiği gibi, istihbarat örgütünün yeteneği internet yanında faaliyet gösteren küresel bir gizli ağ kurmak için önemli bir rol oynamıştır.

Mevcut bazı donanımlar oldukça ucuz. Örneğin, “ TAO personelinin hedeflenen monitör üzerinde neyin gösterildiğini görmesine” izin veren hileli monitör kablosu sadece 30 $ karşılığında kullanılabilir. Ama "aktif GSM baz istasyonunun" -- olası bir cep telefonu kulesini taklit eden ve böylece cep telefonlarını izlemek için yapılan bir araç -- maliyeti tam 40.000 $. Farkedilmeden radyo üzerinden veri alma ve gönderme yeteneğine sahip, normal USB fişleri kılığındaki bilgisayar fişleme cihazları, 50li paketler halinde 1 milyon $'un üzerindedir.

ANT Bölümü, sadece donanım gözetim üretmemektedir. Özel görevler için ayrıca yazılım geliştirir. ANT yazılımcıları BIOS’a zararlı yazılımlarını ekmek için akıllı bir tercih yaptı, ve yazılımı bir bilgisayar açıldığında yüklenen ilk şey olan bilgisayarların anakartına yerleştirildi.

Bunun çok sayıda avantajları var; enfekte olmuş PC ya da sunucu, normal işlevinde görünür, enfeksiyon virüs koruma ya da diğer güvenlik programları için görünmez olarak kalır. Ve hatta eğer enfekte olmuş bilgisayarın sabit diski tamamen silinirse ve yeni işletim sistemi yüklenirse, ANT zararlı yazılımı işlevine devam edebilir ve yeni casus yazılım bir kez daha temiz farz edilen bilgisayara yüklenebilmeye olanak sağlar. ANT yazılımcıları buna “Persistance” diyolar ve bu yaklaşım onlara sürekli erişim imkanı sağlıyor.

Başka bir program, Western Digital, Seagate, Maxtor ve Samsung tarafından üretilen sabit sürücülerdeki aygıt yazılımına saldırır. Sonuncusu hariç hepsi Amerikan şirketidir. Burada yine, ABD İstihbarat Ajansı, Amerikan şirketlerinin teknolojileri ve ürünleri ile anlaşmaya varmış gibi görünüyor.

Diğer ANT programları profesyonel kullanım için yapılan internet yönlendiricilerini veya şirket ağlarını çevrimiçi saldırılardan korumak için tasarlanan donanımların güvenlik duvarlarını hedef alıyor. Birçok dijital saldırı silahı “uzaktan yüklenebilir”- diğer bir deyişle, internet üzerinden. Diğerleri zararlı yazılım ya da dinleme donanımını yüklemek için son kullanıcı cihazında direkt saldırı -- NSA jargonunda “interdiction” olarak bilinir.- gerektirir.

SPIEGEL' tarafından görülen belgelerde, ürünleri katalogda geçen şirketlerin NSA'ya herhangi bir destek sağladığını ve hatta istihbarat çözümleri sağladığını düşündüren herhangi bir bilgi yok. Cisco şirketi yaptığı açıklamada "Cisco kendi donanımı değiştirmek için ve de ‘arka kapılar' uygulamak için kendi ürünlerde herhangi bir hükümet ile çalışmıyor." dedi. Western Digital, Juniper Networks ve Huawei ile temas halindeki SPIEGEL gazetecileri de bu tarz donanım değişiklikleriyle ilgili hiçbir bilgileri olmadığını söylediler. Bu sırada, Dell yetkilisi "Faaliyet gösterdiği tüm ülkelerde yasalara saygı ve uyumludur." Şeklinde bir açıklama yaptı.

2008’deki yazılım çözümleri kataloğundaki pek çok öge ve bazı hedef sunucu sistemleri bugün piyasada yok. Aynı zamanda, ANT içindeki hackerlar işlerinde uyumuyor gibi. Cephaneliklerini geliştirmeye devam ediyorlar. 2008’deki katalogdaki bazı sayfalar, örneğin henüz mevcut olmayan yeni sistemleri listeliyor. Bununla birlikte, yazarlar onların yeni araçlar geliştirmek için çok çalıştığını ve "gelecekteki bir sürüm için takip edeceklerini" garanti ediyor.

 

deitybounce

ironchef

feedthrough

gourmettrough

halluxwater

jetplow

souffletrough

headwater

schoolmontana

sierramontana

stuccomontana

ctx4000

loudauto

nightstand

nightwatch

 

photoanglo

 

sparrow-ii

tawdryyard

ginsu

howlermonkey

iratemonk

 

juniormint

 

maestro-ii

 

somberknave

 

swap

 

trinity

 

wistfultoll

 

surlyspawn

 

dropoutjeep

 

gopherset

 

monkeycalendar

 

picasso

 

totechaser

 

toteghostly

 

candygram

 

crossbeam

 

cyclone-hx9

 

ebsr

 

entourage

 

genesis

 

nebula

 

typhon

 

waterwitch

 

cottonmouth-i

 

cottonmouth-ii

 

cottonomouth-iii

 

firewalk

 

ragemaster

 

 

 

Kaynak : http://leaksource.wordpress.com/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-software-hardware-firmware/

(Kaynak : Security Affairs | Orjinal Makale | Yazan : Pierluigi Paganini  | Çeviri : Nurhilal Çifter )

İran İran’ın nükleer programını sabote etmek için İsrail ve Suudi Arabistan’ın Stuxnet gibi yeni siber silah planladığını bildirdi: Suudi istihbarat teşkilatı ile MOSSAD, Stuxnet’den daha etkili bir zararlı yazılımının (malware) tasarımında işbirliği yapıyorlar.

İran Fars Ajansı, İsrail ve Suudi Arabistan’ın İran nükleer programını imha etmek ve casusluk yapmak amacıyla yeni bir siber silah geliştirmek için işbirliği yaptığını bildirdi.

İran Ajansı, Suudi gizli servisine yakın muhbirlere dayanarak, Suudi İstihbarat Şefi Prens Bandar bin Sultan ve MOSSAD'ın Başkanı Tamir Pardo'nun 24 Kasım'da Viyana'da gerçekleşen toplantısını referans gösterdi. Toplantıda, İran'ın nükleer programına istihbarat ve sabotaj operasyonlarında iki tarafın işbirliği tartışıldı.

Fars Ajansı'nın kaynağı "Toplantıda gündeme gelen tekliflerden birinin, İran nükleer santraline casusluk yapacak ve İran nükleer programının yazılım altyapısını imha edecek Stuxnet'den daha etkili bir zararlı yazılım üretmek" olduğunu ifşa etti.

Bir hafta önce Arap medyası, Prens Bandar'ın Tel Aviv'de Benjamin Netanyahu ve Francois Hollande ile ABD ile İran arasındaki diplomatik ilişkiler üzerine görüşmek için bir araya geldiğini bildirdi.

Netanyahu, Amerikan ve Fransız hükümetlerine hitap ederek, İran'a önerilen anlaşmaya karşı çıktı. Netanyahu, İran'ın nükleer programının İsrail'in durumuna doğrudan bir tehdit olduğunu düşünmeye devam ediyor.

Ortaklığın hedefi, İsrail tarafından değişik kaynaklara göre tasarlanmış, İran’ın uranyum zenginleştirme programını vurmak ve SCADA sistemlerine bulaştırmak için kullanılacak Stuxnet benzeri yeni bir siber silah. Ayrıca, Edward Snowden ABD’nin Stuxnet virüsü üretmek ve dağıtmak için İsrail ile işbirliği olduğunu Der Spiegel'e doğrulamıştı.

cyber-weapon-against-Iran-Nuclear-Program

Son zamanlarda Sunday Times, Cenova görüşmelerinde İran nükleer programındaki başarısızlık halinde İran'a karşı muhtemel saldırıları düzenlemek, Suudi hava sahasının İsrail kullanımına açması ve operasyonlarda insansız hava uçağı, helikopter ve tanker uçaklarını müttefiklerine karşı desteklemesine dair İsrail ve Suudi Arabistan arasındaki gizli diyalogları yayınladı.

Times kaynağının aktardığı bilgilere göre İsrail, "Cenevre Anlaşması imzalandıktan sonra, askeri seçenek masaya geri yatırılacaktır. Suudiler öfkeli ve İsrail'e ihtiyaç duyduğu tüm yardımı vermeye hazırız." açıklamasında bulundu.

İsrail ve Suudi Arabistan, İran'ı yok edilecek bir düşman olarak değerlendiriyor. İran'ın nükleer programını, ilerleme kabul edilemez ve her iki hükümet için de tehdit unsuru olarak görüyor.

Siber silahların oluşturulması, İran'ın nükleer programından daha az tehlikeli değil. Böyle bir zararlı yazılım difüzyonu, kritik altyapılar dışında doğrudan masum halka ciddi zararlar verebilir. Bu yüzden siber silahların nasıl kullanılacağı ve işgal kuralları tanımları hukuk çerçevesinde tanımlanmalıdır. Siber silahların nükleer bombaya benzer etkileri olabilir.

 

Tamir Pardo, (d.1958) İsrail'li istihbaratçı, Benjamin Netanyahu tarafından 1 Ocak 2011 tarihinde MOSSAD başkanlığına getirildi. http://en.wikipedia.org/wiki/Tamir_Pardo

Bandar bin Sultan,  (d.2 Mart 1949) Kral Abdullah tarafından Suudi İstihbarat Ajansı'na Genel Müdür olarak 19 Temmuz 2012 tarihinde atandı. http://en.wikipedia.org/wiki/Bandar_bin_Sultan

Benjamin Netanyahu, (d.21 Ekim 1949) İsrailli politikacı ve İsrail mevcut Başbakanı. Ayrıca şu anda Knesset'in bir üyesi, Likud Partisinin Başkanı ve Kamu Diplomasisi ve Diaspora İşleri Bakanı olarak hizmet vermektedir. http://en.wikipedia.org/wiki/Benjamin_Netanyahu

François Gérard Georges Nicolas Hollande , (b12 Ağustos 1954) mevcut Fransa Cumhurbaşkanı ve Andorra Eş-Prensi Fransız politikacı. http://en.wikipedia.org/wiki/Francois_Hollande

 

(Kaynak : Security Affairs | Orjinal Makale | Yazan : Pierluigi Paganini  | Çeviri : Bilge Kaya )

Petrol ve gaz şirketleri önemli ölçüde siber atakların hedefi durumundalar. Her geçen gün siber suçlular, devlet destekli saldırganlar ve hacktivisitler enerji sektörünün alt yapı güvenliğini tehdit etmekte.

Dünya çapında petrol ve gaz şirketlerine yapılan siber casusuluk ve sabotaj saldırılarının sayısı düzenli olarak artmakta. Fikri mülkiyet hırsızlığı ve zararlı yazılımların sebep olduğu zararlar ile birlikte maddi kayıplar da büyümekte.

Körfez İşbirliği Konseyi (GCC) üyesi petrol ve gaz şirketleri, kritik üretim süreçlerinin kontrolünde teknolojinin kullanımının yüksek seviyede olması nedeniyle siber ataklar karşısında çok savunmasız olduğu düşünülüyor.

Enerji sektöründe meydana gelmiş en bilindik zararlı yazılım olaylarından biri, petrol üreticisi Saudi Aramco’nun ağındaki yaklaşık 30.000 bilgisayara bulaşmış bir vürüs olan Shamoon isimli zararlı yazılım kaynaklıdır.

energy-industry

Güvenlik uzmanları, Shamoon zararlı yazılımının, İranlı siber birimler tarafından enerji sektörüne darbe vurmak için tasarlanmış bir siber silah olduğuna inanmaktadır.

Saudi Aramco, siber saldırı sonucu darbe almış olan tek enerji şirketi değildir. Katar RasGas da hackerlar tarafından saldırıya uğramıştır.

 

Bugünlerde Booz Allen Hamilton’da başkan yardımcısı olan, Birleşik Devletler eski milli istihbarat yöneticisi (Director of National Intelligence – DNI) McConnell şu açıklamayı yapmıştır:

“Büyük olasılıkla her büyük bilgisayar sistemi kendi içerisinde rakiplerce yerleştirilmiş bir zararlı yazılım barındırır.” “Dünyadaki petrol üretiminin büyük bir kısmı bu bölgede yapılmaktadır ve teknolojilerin amacı bu üretimi daha verimli hale getirmektir.” “Otomasyon seviyesini ve bilgi teknolojilerinin kullanımını arttırmak, sadece güvenlik zafiyetlerini arttırmaktadır.” “Dünyada 180’den fazla ulus var, bunların 150 ila 160 tanesinde zafiyetleri istismar kabiliyeti mevcut.” “Ulus devletler, tehdit düzeylerini anlamak için birbirlerinin açıklarını istismar ediyorlar. Çoğu kendi etki alanlarına ve etraflarındaki ülkelere bakıyorlar. Pakistanlılar, en çok Hintlilere ve Afganlılara saldırmakla ve onların zafiyetlerini istismar etmekle ilgileniyor.”

 

Kaspersky araştırmacıları, Temmuz ve Eylül ayları arasında Birleşik Arap Emirlikleri’ndeki kullanıcıların %26.4 ünü etkileyen 1.2 milyon adet internet kaynaklı zararlı yazılım olayı tespit etmiştir.

Enerji altyaplarını korumak ortak bir problem. Bir nükleer santrale ya da rafineriye hasar verildiğini düşünelim, siber saldırıların çevre üzerinde ciddi etkileri olabilir.

Temmuz ayında US ICS-CERT, özellikle enerji sektöründe yer alan kontrol sistemlerini hedefleyen saldırılarda büyük bir artış olduğunu ortaya koyan bir rapor yayınladı.  CERT tarafından toplanan verilerde, saldırıların %53 (111)’ünün enerji sektörünü hedef aldığı ve genellikle kontrol sistemlerini vurduğu görülmektedir. Rapora göre, saldırganlar saldırıları gerçekleştirirken “watering hole” (sızdırma), SQL enjeksiyonu, “spear phishing” (nokta hedefli oltalama) gibi çok çeşitli teknikleri saldırılarına dahil etmişler.

ICS-CERT-Monitor-Report-Energy-sector

Anonymous bir ay önce, Batı’nın dünya kaynaklarına hakimiyetini protesto eden OpPetrol adını verdiği bir kampanya yürüttü. Hactivistler enerji sektörünü hedef aldılar ve petrol piyasasında para birimi olarak Amerikan dolarının kabul görmesini protesto ettiler, fakat saldırıların ciddi sonuçları olmadı.

Enerji sektörüne yönelik siber saldırıların bir çoğu fark edilemeyebilir. Bir çok olayda saldırganlar ilerideki saldırıları için uzun bir süre boyunca sadece kurbanlarını gözetleyerek değerli bilgiler toplayabilir. Enerji sektörünün ağlarına sızan zararlı yazılımlar fark edilmemek üzere tasarlanmıştır. Örneklerin bir çoğunda hedefin Orta Doğu’da faaliyet gösteren firmaların fikri mülkiyet haklarının çalınması ve bilgilerinin istismar edilmesi olduğu görülmektedir.

Çinli hackerlar, özellikle siber casusuluk profilinde, enerji sektörünün karşı karşıya olduğu en ısrarlı ve tehlikeli tehdit.

Kaspersky tarafından hazırlanan rapora göre hedefli saldırılar bir firmayı 2.4 milyon dolara varan zararlara uğratabilmekte. Bu korkutucu seneryoya rağmen şirketler hala güvenlik önlemlerini azaltılması gereken bir maliyet olarak düşünmekteler. Conell, bir firmanın IT bütçesinin en az  %5 ila %10’unu siber güvenlik önlemlerine ayırması gerektiğini belirtmiştir.

“Yerel tehditler – genellikle zararlı yazılımın USB, CD ve DVD’ler aracılığyla yayılmasını sağlayan çevrimdışı metodlar – Birleşik Arap Emirliklerindeki bilgisayarların %40’tan fazlasını etkilemiş, 17.4 milyon zararlı yazılım olayına neden olmuştur.”

 

Rusya, ABD ve İngiltere dünyadaki en güçlü siber sistemlere sahip ülkeler fakat bu ülkelerin hükümetleri siber saldırılara ilişkin risklerin ve enerji sektörünün kritik altyapılarına daha çok yatırım yaparak korunması gerektiğinin farkındalar.