Yazarlar 20 MAYIS 2012 / 13:42

Odaklı Saldırı (APT)

Odaklı çalışmak -her alanda olduğu gibi- bilgi hırsızlığı için de etkili oluyor. Son yıllarda firma ve ülkelere yönelik gerçekleştirilen başarılı saldırılara bir bakalım. Geçen sene, en bilineni çalışamaz hale gelen Sony Play Station Network’ü idi. RSA, Citigroup, Mitsubishi ve İran’daki Nükleer Santral ise diğerleri… İngilizcesi “Advance Persistent Threath (APT)” olmakla beraber, eylemi daha iyi tanımladığı için “OdaklıSaldırı” deyimini daha doğru buluyorum.
Nasıl Gerçekleştiriliyor?
Bir şirket seçiliyor, o şirketin kasasını (bilgilerini) ele geçirmek için şirketteki bilgisayarlardan bir tanesine, bilgi hırsızı tarafından özel tasarlanmış bir yazılım yerleştiriliyor. Bunun ardından da adım adım şirket içerisindeki hedefe doğru ilerleniyor. Bu adımların bazıları (ilgili kişinin makinesine yazılım yerleştirilmesi) birkaç gün, bazıları (güvenlik açıkları tespit edilerek, bilgilerin –DLP yakalamasın diye- şifrelenerek dışarıya taşınması) ise birkaç ay ya da yılda atılıyor.
OdaklıSaldırı güvenlik dünyasının gündemine o kadar hızlı girdi ki, RSA Konferansının ana konusu, bu tarz tehditlerin tespit edilmesi ve engellenmesine ilişkin çözümler oldu. Güvenlik dünyası geleneksel yöntemlerle kurumsal güvenliğin yeterli olmadığı konusunda hemfikir, daha gelişmiş korunma yöntemlerini değerlendiriyor. Konunun bu kadar hızlı gündemde üst sıralara tırmanmasının nedeni ise, müşterilerden gelen talepler. Geçen sene bazı firmalara yönelik gerçekleşen saldırılar basına yansıdı. Ancak birçok firmanın bilgi hırsızlarının yaptığı şantajı kabul edip, talep edilen bol sıfırlı ödemeleri yaptığı ve bu yolla şirketin prestijini koruma çabasında olduğu bilinen bir gerçek. Son olarak, geçen hafta yaptığımız Kayseri ziyaretinde bir müşterimizin aktardığı bilgiyi paylaşayım. Bilgi hırsızları, Kayseri’li iş adamının sistemlerine sızıp, tüm bilgilerini şifrelemişler. Ardından da şifreyi kaldırmak için 3.000 TL para istemişler. Uzun pazarlıkların ardından 500 TL’ye anlaşmışlar. Saldırı için yanlış il…
Türkiye’de Durum: Türkiye’deki kurumsal firmalarda benzer saldırıları tespit etmek amacı ile yapılan testlerde, şirketlerin %90’ından fazlasında bilgi çalan yazılım, %50’sinden fazlasında ise Botnet tespit edildi.
Kaynak: TrendLabsQ1-2012
ETİKETLER : Sayı:872