Dijital güvenlikte dünya önderi olan ESET, son 12 ayda birçok gaye noktayı etkileyen, en makus bilgisayar korsanlığı ve data ihlali olaylarının neler olduğunu inceledi. Datalar 2022 yılında yıkıcı siber ataklarda azalma olmadığını gösteriyor.
2022 yılında global iktisat, bir krizden başkasına sürüklenerek altüst oldu. COVID-19 birçok bölgede azalmaya başladığında, bunun yerini artan güç faturaları, yükselen enflasyon ve hayat pahalılığı aldı. Bunların bir kısmı Rusya’nın Ukrayna’yı işgal etmesinin sonucuydu. Bu gelişmeler finansal güdümlü ve devlet dayanaklı tehdit aktörleri için yeni fırsatların kapılarını açtı. Bu aktörler, hükümetleri, hastaneleri, kripto para şirketlerini ve birçok öbür kuruluşu maksat aldı. Hazırlanan liste belirli bir sıralama ölçütü taşımıyor. Uzmanlar, listeyi Ukrayna’yı amaç alan ve çabucak akabinde dünya genelinde karşılaşılan berbat hedefli siber hücumları göz önüne alarak oluşturduklarını vurguluyorlar.
- (Siber) taarruz altındaki Ukrayna: Rusya işgalinin başlarında ESET araştırmacıları, ülkenin elektrik şebekesini hedefleyen ve yüksek voltajlı elektrik trafo merkezlerine karşı kullanılan Sandworm isimli yıkıcı makus gayeli yazılımı da içeren bir saldırıyı etkisiz kılmak için CERT-UA ile yakın bir biçimde işbirliği yaptı. 2016’da Ukrayna’da elektriği kesmek hedefiyle bir küme tarafından kullanılan makûs şöhrete sahip bir yazılım çeşidinden sonra ESET’in Industroyer2 olarak isimlendirdiği kelam konusu yazılım, yıkıcı CaddyWiper data temizleyicisinin yeni bir tipi ile birlikte büyük ihtimalle akının gerisindeki kümenin izini gizlemek, olaya müdahale edilmesini yavaşlatmak ve elektrik firması operatörlerinin ICS konsollarının denetimini tekrar sağlamasını önlemek için kullanıldı.
- Daha çok data temizleyici saldırısı: Uzmanlara nazaran CaddyWiper, Rusya işgalinin çabucak öncesinde yahut birinci haftalarında Ukrayna’da tespit edilen tek yıkıcı bilgi temizleyici değil. 23 Şubat’ta ESET telemetrisi, Ukrayna’daki birkaç kuruma ilişkin yüzlerce aygıtta HermeticWiper bilgi temizleyicisini tespit etti. Sonraki gün, Ukrayna hükümet ağına karşı ikinci bir yıkıcı, data silme saldırısı başladı ve bu sefer IsaacWiper meydana geldi.
- İnternetin yavaşlatılması: İşgalden yaklaşık bir saat evvel ticari uydu internet şirketi Viasat’a yönelik gerçekleştirilen büyük bir siber hücum, Ukrayna’daki ve Avrupa’nın öteki yerlerindeki yüzlerce insanın kullandığı geniş bantlı internet hizmetini aksattı ve geride bir işe yaramayan binlerce modem bıraktı. Uydu ağ sisteminin idare kısmına erişim sağlamak hedefiyle yanlış yapılandırılmış bir VPN hizmetinin kullanıldığı kelam konusu hücum ile işgalin birinci saatlerinde Ukrayna komuta kademesinin haberleşme yeteneklerinin bozulmasının amaçlandığı düşünülüyor. Lakin bu hücumun tesirleri yalnızca Ukrayna ile hudutlu kalmadı.
- Kosta Rika’da Conti saldırısı: Bu yıl kayıt dışı siber hata dünyasının bir büyük oyuncusu da hizmet olarak fidye yazılımını (RaaS) kullanan Conti kümesi oldu. Bu küme, en önemli taarruzlarından birini küçük bir Güney Amerika ülkesi olan Kosta Rika’ya karşı gerçekleştirdi. Hükümet bu sarsıcı saldırıyı “siber terörizm” olarak adlandırdıktan sonra ulusal acil durum ilan etti.
- 2022’de diğer fidye yazılım aktörleri de harekete geçti. Eylül ayına ilişkin bir CISA uyarısı, İran ilişkili tehdit aktörlerinin öbür maksatlarının yanı sıra ABD’deki bir mahallî idareye ve havacılık şirketine hücum düzenlediğini açıkladı. Bu hücumda, devlet takviyeli kuruluşlar için pek de yaygın olmayan bir halde fidye yazılımı akınları için makus üne sahip Log4Shell kullanıldı. Tıpkı vakitte Kasım ayında ABD’deki bir devlet tertibine yönelik gerçekleşen taarruz için de İran suçlandı. İsmi açıklanmayan bir Federal Sivil İdare Organı (FCEB) kuruluşu bilgi ihlaline maruz kalmış ve bu taarruzda kripto para madenciliğine yönelik bir makus emelli yazılım kullanılmıştır.
- Ronin Network, Vietnamlı blok zincir oyun geliştiricisi Sky Mavis tarafından Axie Infinity oyunu için Ethereum yan zinciri olarak oluşturuldu. Mart ayında bilgisayar korsanlarının, ele geçirilmiş özel şifreleri kullanarak iki başka süreçle Ronin Bridge’den 173.600 Ethereum (592 milyon ABD doları) ve 25,5 milyon ABD doları fiyatında para çektiği ortaya çıktı. Mart ayı fiyatlarıyla 618 milyon ABD doları fiyatındaki hırsızlık, bir kripto firmasından yapılan şimdiye kadarki en büyük hırsızlık oldu. Berbat üne sahip Kuzey Koreli küme Lazarus, akından itibaren olayın ardındaki isim olarak gösteriliyor. Ortalıklarda görünmeyen ve izine geçmişteki milyar dolar fiyatındaki hırsızlık olaylarında da rastlanan kümenin bu olayları nükleer ve füze programlarını fonlamak için kullandığı düşünülüyor.
- Lapsus$ 2022’de bir şantaj kümesi olarak ismini duyurdu ve kurumsal kurbanlarından zorla ödeme alabilmek için yüksek profilli bilgi hırsızlıklarını kullandı. Kelam konusu kurumsal kurbanları ortasında Microsoft, Samsung, Nvidia, Ubisoft, Okta ve Vodafone var. Kullandıkları usuller ortasında ise firmalardaki yahut yüklenicilerdeki şahıslara rüşvet vermek yer alır. Küme bir mühlet boyunca nispeten sessizliğini korumuş olsa da Grand Theft Auto’nun geliştiricisi Rockstar Games’e saldırarak yılın sonunda tekrar ortaya çıktı. Argümana nazaran kümenin birkaç üyesi Birleşik Krallık ve Brezilya’da tutuklandı.
- Uluslararası Kızılhaç Komitesi (ICRC): Ocak ayında ICRC, 515.000’den fazla “savunmasız” kurbanın ferdî bilgilerini tehlikeye atan büyük bir bilgi ihlalini bildirdi. İsviçreli bir yükleniciden çalınan bilgiler ortasında çatışma, göç ve doğal afet üzere nedenlerle ailelerinden ayrılan şahısların, kayıp bireyler ile bunların ailelerinin ve gözaltındaki bireylerin bilgileri yer alıyor. Daha sonrasında olayın faili olarak ismi açıklanmayan bir devlet gösterilmiş ve olayın yama uygulanmamış bir sistem kullanarak gerçekleştiği söylenmiştir.
- Uber: Paylaşımlı seyahat uygulaması devi, 2016’da 57 milyon kullanıcının bilgilerinin çalınmasıyla büyük bilgi ihlalleri ortasında ismini duyurdu. Eylül ayında Uber, muhtemelen Lapsus$ kümesi üyesi bir bilgisayar korsanının e-posta ve bulut sistemlerini, kod havuzlarını, kurum içi Slack hesabını ve HackerOne biletlerini ihlal ettiğini bildirdi. Kelam konusu tehdit aktörü, Uber’in bir dış yüklenicisini gaye almış ve bunu da büyük ihtimalle karanlık ağdan bu kurumun kurumsal şifresini ele geçirerek yapmıştır.
- Medibank: Fidye yazılımı aktörleri, Avusturyalı sıhhat sigortası devinin dört milyon müşterisinin tüm şahsî bilgilerini firmaya 35 milyon ABD dolarına mal olan bir atak ile ele geçirdi. Sorumluların, birinci erişimden sorumlu, tehlikeye atılmış ayrıcalıklı kimlik bilgileriyle makûs şöhretli bir hizmet olarak fidye yazılımı (RaaS) kümesi REvil (namı öteki Sodinokibi) ile irtibatlı olduğuna inanılıyor. Taarruzdan etkilenenler, devamında kimlik hırsızlıklarıyla önemli oranda karşılaşabilir.(BSHA)
Bilim ve Sıhhat Haber Ajansı