Slayt 1

advertisement
Siber Savaş Konseptleri
SG 507Siber Savaşlar
Güz 2014
Yrd. Doç. Dr. Ferhat Dikbıyık
Siber uzay
 Genelde siber uzayı, özelde de siber atakları anlamak için,
siber uzayın 3 farklı katmandan oluştuğunu düşünebiliriz.
2
Anlamsal Katman
Anlamlı veriler
Sözdizilimsel Katman
Komutlar
Fiziksel Katman
Bitler
Yrd. Doç. Dr. Ferhat Dikbıyık
Dış Tehditler
 İkinci katmanda yetkiler konuşur.
 Kişisel bir bilgisayarınızla yapmak istediğiniz her şeyi
yapabilirsiniz. Ama kurumsal bir firmada bilgisayarlarda
yetkilendirme söz konusudur ve kontrolü sistem yöneticisidir
(sysadmin).
 Bir bilgisayarı hacklemek bu yetkileri ihlal etmekten geçer.
Yetkileri ele geçirmek için sistemin içindeki bir kişinin
bilgisayarına sızmanız gerekir.
 Bir kere sızdıktan sonra o kişi yetkili olmasa da yetki
yükseltme teknikleri ile sysadmin yetkisi kazanılabilir.
3
Yrd. Doç. Dr. Ferhat Dikbıyık
Bilgisayara sızma
 Bir kurumdaki bir kişinin bilgisayarına nasıl sızabilirsiniz.
 Sosyal mühendislik teknikleri ile
 Başka birinden geliyor gibi e-posta göndermek.
 e-postaya sahte bir siteye giden bir link koyulabilir.
 Yada zararlı bir eklenti konulabilir.
 Kendilerini yetkili bir kullanıcı gibi gösterip sistemi
kandırmaları mümkün
4
Yrd. Doç. Dr. Ferhat Dikbıyık
Sahte e-posta gönderme
5
Yrd. Doç. Dr. Ferhat Dikbıyık
e-posta adresini ele geçirme
6
Yrd. Doç. Dr. Ferhat Dikbıyık
Peki ya sızdıktan sonra…
 Bilgi çalmak yada bilgisayarı ele geçirmek
 Bozma
 Çürütme
7
Yrd. Doç. Dr. Ferhat Dikbıyık
Bilgi çalma
 Bilgi





Kişisel bilgiler
Kurumsal bilgiler
Kamusal bilgiler
Askeri bilgiler
…
 Tespit etmek mümkün mü?




8
Beklenmedik miktarda paket çıkışı
Anormal aktiviteler veya aktivite örüntüleri
Sistemdeki başıboş bir kod
Bir sızmanın sonuçlarını fark etme
Yrd. Doç. Dr. Ferhat Dikbıyık
Bozma
 Sistemleri kapanmaya zorlayacak, kapasitelerin altında
çalışmasına sebep olacak, çok açık hatalar oluşturacak, diğer
sistemlerin işlemleri ile karışmasına sebep olacak işlemler
yaptırma
 SCADA (Supervisory Control and Data Acquisition)
sistemleri üzerinde etkilidir.
 StuxNet
 Nadiren fiziksel nesneleri kırmaya da zorlayabilir.
9
Yrd. Doç. Dr. Ferhat Dikbıyık
Bozma
10
Yrd. Doç. Dr. Ferhat Dikbıyık
Çürütme
 Yetkilendirilmemiş bir şekilde bir algoritmayı veya veriyi
değiştirerek kendi yapmaları gereken fonksiyonlara zarar
vermek
 Bozma ile çürütme arasındaki fark?
 Bozmanın sonuçları ani, büyük ve çok açıktır.
 Çürütme ise sinsi, uzun süreli ve tekrarlanırdır.
 Bir sistemin çalışıp çalışmadığını söylemek kolaydır.
 Fakat bir sistemin çalıştığı halde yanlış bilgi ürettiğini veya
yanlış kararlar aldığını söylemek çok zordur.
 Senaryo: Türk-Sat uydusu fırlatımı
11
Yrd. Doç. Dr. Ferhat Dikbıyık
İntikam soğuk yenen
bir yemektir
 Saldırganlar sistemlerin içine gizledikleri kodları genellikle
hemen kullanmazlar.
 İhtiyaç halinde kullanmak için sistemin içinde uyku halinde
bırakırlar.
 Saldırganın komutu ile uyanabileceği gibi, gizlendiği
sistemdeki bir olaya bağlı olarak (örneğin yeni bilgi
oluşumu) da uyanabilir.
 Bazen de otonom olarak çalışır ve sistemdeki diğer
bilgisayarlara da bu şekilde gizlenmiş kodlar yerleştirirler.
 Conficker
12
Yrd. Doç. Dr. Ferhat Dikbıyık
Siber uzayda zorla giriş yoktur
 Saldırganlar genellikle sistemlere zorla girmezler.
 Genelde biri onları bilinçsizce davet eder.
 Kullanıcılar ise yazılım ve uygulamaların kendilerine izin
verdiklerini ancak yapabilirler. Bu nedenle yazılım ve
uygulama izinleri aslında girişe izin verir.
13
Yrd. Doç. Dr. Ferhat Dikbıyık
Zayıflık ve Suistimal
(Vulnerability and Exploit)
 Yazılım ve uygulamaların zayıflıkları vardır ve saldırganlar bu
zayıflıkları suistimal ederek sistemlere sızarlar.
 Evlere herkes çelik kapı yaptırır. Ama eğer her gece balkon
kapınızı açık bırakıyorsanız (zayıflık), buradan bir hırsızın
içeri girmesi (suistimal) mümkündür.
 Zayıflık yoksa, suistimal yok, suistimal yoksa siber saldırı yok.
14
Yrd. Doç. Dr. Ferhat Dikbıyık
Zayıflık ve Suistimal
15
Yrd. Doç. Dr. Ferhat Dikbıyık
İç tehditler
 Dış tehditlerin çoğu bilinir ve genelde haberlere çıkan bu
tehditlerdir.
 Fakat iç tehditler çoğu zaman bilinmez ve fark edilmez.
 İçerdeki adam
 Tedarik zinciri
16
Yrd. Doç. Dr. Ferhat Dikbıyık
İçerdeki adam (insider)
 Sistem operatörleri, sistem yöneticileri gibi pozisyondaki
insanların çok geniş güvenlik taramasından geçmeleri
gerekmektedir.
 Endüstriyel casusluk, uluslar arası casusluk gibi faaliyetlerde
karşı taraf yetişmiş bir elemanını rakip ülkenin/firmanın
önemli bir pozisyonuna yerleştirmek isteyebilir.
 Yetkilendirme, düzenli log tutma içten gelen saldırıları
önleyebilir.
 Bu tür iç saldırılar gelende tek seferliktir.
17
Yrd. Doç. Dr. Ferhat Dikbıyık
Tedarik zinciri
 Britanya’nın diğer devletlere Enigma makinesini vermesi
 Sovyet doğal gaz hatlarının yapılması aşamasında sistem
kontrollerinde bırakılan arızalı ürünler
 Bir İsveç şirketinin sattığı şifreleme cihazlarına bir arka kapı
yerleştirmesi (ve bu yerleştirme için maliyetlerin NSA
tarafından karşılanması
 İsrail’in Suriye’deki bir nükleer tesisi bombalaması
 Teknolojik donanım üretiminde Çin’in güç kazanması
18
Yrd. Doç. Dr. Ferhat Dikbıyık
Tedarik zinciri
 Açık kaynak kodlu sistemler satın alınmadıkça yada milli
donanım ve yazılımlar geliştirilmedikçe bu tür saldırılara açık
olmamak mümkün değil
 Ama şunu akılda bulundurmak lazım ki zararlı bir bileşen,
eğer sistem dışarıdan mesaj alamazsa dışarıdan gelen
emirlere tepki vermez, aynı şekilde dışarıya mesaj
gönderemezse bilgi sızıntısı da olmaz.
 Fakat bazen sadece bir ülkenin ekonomisini etkileyecek
şekilde kullanılabilir.
 Çin’in oyuncaklarda kurşunlu boya kullanması
19
Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Saldırıları tanımlamak
 Siber saldırılar bir ülkenin diğer bir ülkeye karşı siber uzayda
kasıtlı bozma veya çürütme eylemleridir. Saldırıyı düzenleyen
tarafa “saldırgan”, diğer tarafa ise “hedef ” denir. Etkilenen
sisteme ise “hedef sistem” denir.
 Bu tanıma göre casusluk, siber saldırı mıdır?
 Siber saldırılar ne zaman siber savaş olarak adlandırılır?
20
Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Caydırıcılık
 Ülkeler neden nükleer silah ve gelişmiş silah sahibi olurlar?
 Dünya savaşları bittiği halde ülkeler neden ordularını fazlası
ile maddi olarak desteklerler?
 Ülkeler siber silah sahibi olabilirler mi?
 Peki bu siber silahlarla diğer ülkeleri tehdit edebilirler mi?
21
Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Caydırıcılık
 Siber Caydırıcılık, başkalarının size yapmak
isteyebileceklerine karşı siber uzayda onlara zarar verme
kabiliyeti elde etmek
 Caydırıcılığın genel amacı karşı tarafı başına geleceklerle
korkutup saldırı yapmaktan vazgeçirmektir.
22
Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Caydırıcılık
Nükleer güç
Fiziksel güç
Siber
Diplomatik ve
Ekonomik
23
Yrd. Doç. Dr. Ferhat Dikbıyık
Atak maliyeti
24
Yrd. Doç. Dr. Ferhat Dikbıyık
Download