Siber Savaş Konseptleri SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber uzay Genelde siber uzayı, özelde de siber atakları anlamak için, siber uzayın 3 farklı katmandan oluştuğunu düşünebiliriz. 2 Anlamsal Katman Anlamlı veriler Sözdizilimsel Katman Komutlar Fiziksel Katman Bitler Yrd. Doç. Dr. Ferhat Dikbıyık Dış Tehditler İkinci katmanda yetkiler konuşur. Kişisel bir bilgisayarınızla yapmak istediğiniz her şeyi yapabilirsiniz. Ama kurumsal bir firmada bilgisayarlarda yetkilendirme söz konusudur ve kontrolü sistem yöneticisidir (sysadmin). Bir bilgisayarı hacklemek bu yetkileri ihlal etmekten geçer. Yetkileri ele geçirmek için sistemin içindeki bir kişinin bilgisayarına sızmanız gerekir. Bir kere sızdıktan sonra o kişi yetkili olmasa da yetki yükseltme teknikleri ile sysadmin yetkisi kazanılabilir. 3 Yrd. Doç. Dr. Ferhat Dikbıyık Bilgisayara sızma Bir kurumdaki bir kişinin bilgisayarına nasıl sızabilirsiniz. Sosyal mühendislik teknikleri ile Başka birinden geliyor gibi e-posta göndermek. e-postaya sahte bir siteye giden bir link koyulabilir. Yada zararlı bir eklenti konulabilir. Kendilerini yetkili bir kullanıcı gibi gösterip sistemi kandırmaları mümkün 4 Yrd. Doç. Dr. Ferhat Dikbıyık Sahte e-posta gönderme 5 Yrd. Doç. Dr. Ferhat Dikbıyık e-posta adresini ele geçirme 6 Yrd. Doç. Dr. Ferhat Dikbıyık Peki ya sızdıktan sonra… Bilgi çalmak yada bilgisayarı ele geçirmek Bozma Çürütme 7 Yrd. Doç. Dr. Ferhat Dikbıyık Bilgi çalma Bilgi Kişisel bilgiler Kurumsal bilgiler Kamusal bilgiler Askeri bilgiler … Tespit etmek mümkün mü? 8 Beklenmedik miktarda paket çıkışı Anormal aktiviteler veya aktivite örüntüleri Sistemdeki başıboş bir kod Bir sızmanın sonuçlarını fark etme Yrd. Doç. Dr. Ferhat Dikbıyık Bozma Sistemleri kapanmaya zorlayacak, kapasitelerin altında çalışmasına sebep olacak, çok açık hatalar oluşturacak, diğer sistemlerin işlemleri ile karışmasına sebep olacak işlemler yaptırma SCADA (Supervisory Control and Data Acquisition) sistemleri üzerinde etkilidir. StuxNet Nadiren fiziksel nesneleri kırmaya da zorlayabilir. 9 Yrd. Doç. Dr. Ferhat Dikbıyık Bozma 10 Yrd. Doç. Dr. Ferhat Dikbıyık Çürütme Yetkilendirilmemiş bir şekilde bir algoritmayı veya veriyi değiştirerek kendi yapmaları gereken fonksiyonlara zarar vermek Bozma ile çürütme arasındaki fark? Bozmanın sonuçları ani, büyük ve çok açıktır. Çürütme ise sinsi, uzun süreli ve tekrarlanırdır. Bir sistemin çalışıp çalışmadığını söylemek kolaydır. Fakat bir sistemin çalıştığı halde yanlış bilgi ürettiğini veya yanlış kararlar aldığını söylemek çok zordur. Senaryo: Türk-Sat uydusu fırlatımı 11 Yrd. Doç. Dr. Ferhat Dikbıyık İntikam soğuk yenen bir yemektir Saldırganlar sistemlerin içine gizledikleri kodları genellikle hemen kullanmazlar. İhtiyaç halinde kullanmak için sistemin içinde uyku halinde bırakırlar. Saldırganın komutu ile uyanabileceği gibi, gizlendiği sistemdeki bir olaya bağlı olarak (örneğin yeni bilgi oluşumu) da uyanabilir. Bazen de otonom olarak çalışır ve sistemdeki diğer bilgisayarlara da bu şekilde gizlenmiş kodlar yerleştirirler. Conficker 12 Yrd. Doç. Dr. Ferhat Dikbıyık Siber uzayda zorla giriş yoktur Saldırganlar genellikle sistemlere zorla girmezler. Genelde biri onları bilinçsizce davet eder. Kullanıcılar ise yazılım ve uygulamaların kendilerine izin verdiklerini ancak yapabilirler. Bu nedenle yazılım ve uygulama izinleri aslında girişe izin verir. 13 Yrd. Doç. Dr. Ferhat Dikbıyık Zayıflık ve Suistimal (Vulnerability and Exploit) Yazılım ve uygulamaların zayıflıkları vardır ve saldırganlar bu zayıflıkları suistimal ederek sistemlere sızarlar. Evlere herkes çelik kapı yaptırır. Ama eğer her gece balkon kapınızı açık bırakıyorsanız (zayıflık), buradan bir hırsızın içeri girmesi (suistimal) mümkündür. Zayıflık yoksa, suistimal yok, suistimal yoksa siber saldırı yok. 14 Yrd. Doç. Dr. Ferhat Dikbıyık Zayıflık ve Suistimal 15 Yrd. Doç. Dr. Ferhat Dikbıyık İç tehditler Dış tehditlerin çoğu bilinir ve genelde haberlere çıkan bu tehditlerdir. Fakat iç tehditler çoğu zaman bilinmez ve fark edilmez. İçerdeki adam Tedarik zinciri 16 Yrd. Doç. Dr. Ferhat Dikbıyık İçerdeki adam (insider) Sistem operatörleri, sistem yöneticileri gibi pozisyondaki insanların çok geniş güvenlik taramasından geçmeleri gerekmektedir. Endüstriyel casusluk, uluslar arası casusluk gibi faaliyetlerde karşı taraf yetişmiş bir elemanını rakip ülkenin/firmanın önemli bir pozisyonuna yerleştirmek isteyebilir. Yetkilendirme, düzenli log tutma içten gelen saldırıları önleyebilir. Bu tür iç saldırılar gelende tek seferliktir. 17 Yrd. Doç. Dr. Ferhat Dikbıyık Tedarik zinciri Britanya’nın diğer devletlere Enigma makinesini vermesi Sovyet doğal gaz hatlarının yapılması aşamasında sistem kontrollerinde bırakılan arızalı ürünler Bir İsveç şirketinin sattığı şifreleme cihazlarına bir arka kapı yerleştirmesi (ve bu yerleştirme için maliyetlerin NSA tarafından karşılanması İsrail’in Suriye’deki bir nükleer tesisi bombalaması Teknolojik donanım üretiminde Çin’in güç kazanması 18 Yrd. Doç. Dr. Ferhat Dikbıyık Tedarik zinciri Açık kaynak kodlu sistemler satın alınmadıkça yada milli donanım ve yazılımlar geliştirilmedikçe bu tür saldırılara açık olmamak mümkün değil Ama şunu akılda bulundurmak lazım ki zararlı bir bileşen, eğer sistem dışarıdan mesaj alamazsa dışarıdan gelen emirlere tepki vermez, aynı şekilde dışarıya mesaj gönderemezse bilgi sızıntısı da olmaz. Fakat bazen sadece bir ülkenin ekonomisini etkileyecek şekilde kullanılabilir. Çin’in oyuncaklarda kurşunlu boya kullanması 19 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Saldırıları tanımlamak Siber saldırılar bir ülkenin diğer bir ülkeye karşı siber uzayda kasıtlı bozma veya çürütme eylemleridir. Saldırıyı düzenleyen tarafa “saldırgan”, diğer tarafa ise “hedef ” denir. Etkilenen sisteme ise “hedef sistem” denir. Bu tanıma göre casusluk, siber saldırı mıdır? Siber saldırılar ne zaman siber savaş olarak adlandırılır? 20 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Caydırıcılık Ülkeler neden nükleer silah ve gelişmiş silah sahibi olurlar? Dünya savaşları bittiği halde ülkeler neden ordularını fazlası ile maddi olarak desteklerler? Ülkeler siber silah sahibi olabilirler mi? Peki bu siber silahlarla diğer ülkeleri tehdit edebilirler mi? 21 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Caydırıcılık Siber Caydırıcılık, başkalarının size yapmak isteyebileceklerine karşı siber uzayda onlara zarar verme kabiliyeti elde etmek Caydırıcılığın genel amacı karşı tarafı başına geleceklerle korkutup saldırı yapmaktan vazgeçirmektir. 22 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Caydırıcılık Nükleer güç Fiziksel güç Siber Diplomatik ve Ekonomik 23 Yrd. Doç. Dr. Ferhat Dikbıyık Atak maliyeti 24 Yrd. Doç. Dr. Ferhat Dikbıyık