Çocuk Yaştaki Hackerler Şirketleri Nasıl Hackleyebiliyorlar?

ahmetbeyler

New member
Günümüzde hack üstüne hack olayı yaşanıyor diyebiliriz. Hal bu biçimde olunca siber güvenlik hakkında bilgisi olmayan şahıslar, şahsi bilgilerinin ele geçirilip makûs emellerle kullanılacağı ihtimalinden, bilgisi olan şahıslara göre daha fazlaca endişe duyabiliyor. Tabii ki bu sıkıntılarla ilgili bilgisi olanlar da her geçen gün gelişen bilişim hataları karşısında, koruyucu güvenlik tedbirlerini almada yetersiz kalabiliyor.

örneğin geçtiğimiz günlerde GTA 6 manzaralarını sızdıran 17 yaşındaki bir hacker, Londra polisi tarafınca tutuklandı. Türkiye’de de Twitch üzere platformlarda vakit geçirip hack üzerine birbirine tavsiye veren yaşı 15-18 civarlarında önemli bir hack meraklısı kitle var. Biz de bu yazımızda siber güvenliğin ne olduğunu, hack olaylarının nasıl geliştiğini, ulusal ve milletlerarası bağlamda siber güvenliğin niye sağlanamadığını, yaşı küçük kitlenin nasıl hack yaptığını ve daha biroldukça mevzuyu siber güvenlik uzmanı Yasir Gökçe’ye sorduk. Kendisi de sorularımızı memnuniyetle cevapladı.

İşte Yasir Gökçe’nin karşılıkları…

Siber güvenlik; bilişim, IT ve OT sistemleri ile bu sistemlerde işlenen bilgilerin, siber uzaydan kaynaklanan tehditlere karşı sistematik bir biçimde korunmasıdır.


Genel olarak hack hadisesinin ardında farklı motivasyonlar yatabiliyor.



Hackleme “sektörüne” çabucak hemen yeni giriş yapmış, bizim script-kiddies dediğimiz amatör ekip, sadece yeni yeteneklerini geliştirmek/göstermek ve bunun tatminini yaşamak ismine hack yapıyor. Devletlerin, vatandaşları üzerinde istihbarat ele geçirme faaliyetlerine karşı yapılan hackleme, bu faaliyete ve gerisindeki otoriter/totaliter zihniyete karşı gösterilen bir direnç olarak öne çıkabiliyor.

Öte yandan, devlet dayanaklı aktörler, tehdit olarak algılanan gruba ve başka devletlere karşı hackleme yapabiliyor. Ki bu faaliyetler, siber uzayda yaşanan müsamaha (hoşgörü) hukukunu ilgilendiriyor.

Hacklemenin nasıl yapıldığı ise cok geniş ve girift (karmaşık) bir bahistir.


Özetle; bilişim sistemleri, süreçler, organizasyonel yapılar ve insanların bilinç düzeyindeki açıklar suistimal edilerek siber saldırı yapılıyor. Örneğin, internete erişim sağlayan bir modem yada router’in hakikat konfigüre edilmemesi hack için bir açık demek. Keza kendisine gönderilen her linki tıklamaması gerektiğini bilmeyen bir çalışan da hackleme için kıymetli bir açıktır.

Hacklerin beyaz, kırmızı ve gri denilen kısmı, hack hareketinin berbat niyetli olup olmamasına nazaran yapılan bir sınıflama.


Hedeflediği şirketin açıklarına dikkat çekmek isteyen ve siber saldırıyı şirketin rızası dahilinde yapan hacker beyaz şapkalı hackerdır. Siyah şapkalı hacker, ziyan verme amacıyla siber saldırı düzenler. Gri şapkalı hacker ise kendince âlâ niyetle siber saldırı yaparak şirketi, açıkları konusunda uyarmak ister. Lakin o, yasal olmayan bu faaliyeti, şirketin (veya öbür bir organizasyonel yapının) yöneticilerinin müsaadesi dahilinde yapmaz.

detaylarımizin ele geçirildiğini, gelen iletiler ve doğrudan yapılan irtibatlar hariç; hacker, ayrıntıları bir sitede yayınlarsa anlarız.


Ayrıca Avrupa ve ülkemizde şahsi verilerini kaptıran şirketlerin/organizasyonların ilgili makam ve bireylere hacklendiğini bildirme yükümlülüğü vardır. Son evre olarak, bilhassa kullanıcı adı ve şifreler, dark web’de satışa sunulmaktadır. Dark web’i kapsayan bir arama motoru yahut siber tehdit intelligence faaliyetleri yardımıyla bu biçimde bir şeyin olup olmadığından haberdar olabiliriz.

Bence kullanıcıların kişisel siber güvenlikleri hakkında bilgilendirilmesi için sistemler, bireylerin bilinçsiz olduğu var iseyımı üzerine dizayn edilmeli ve yapılandırılmalı.


Bu çercevede, security by design ve security by default prensipleri öne çıkıyor. Yani bir haberleşme programı, mesajları dogrudan enkripte ederek (gizleyerek) iletmeli. Bunun için ayrıyeten bir kullanıcı eylemi yahut tercihi gerekmemeli.

Bunun dışında, ilgili meslek örgütü ve sivil toplum kuruluşları, oldukca teknik terimlere boğmadan yazılmış, görsellerle desteklenmiş sanal broşürlerle kullanıcıları bilinçlendirebilir. Ayrıyeten, bir app yüklendiğinde veya system heyetimi yapıldığında, açılır pencerelerle (pop-up screen) siber güvenlik konusu hatırlatılıp yönlendirme yapılabilir.

Hacklendiğini anlayan kişi, bilişim suçları bürosuna şikayette yahut misyonlu savcılığa suç duyurusunda bulunabilir.


Kişiyi korumakla yükümlü olan entite (varlık) yahut şirket ile de temasa geçilip hesap sorulabilir. Dijital forenzik (adli bilişim) gerektirmeyen çok hassas bir kurum değilseniz yapılacak ilk atılım, hacklenen sistemi ağdan ayırmaktır. Bilhassa siber dünyadan uzak bireylerin, zararın boyutuna göre bir uzmana danışmalarını ve duruma göre kanunî departman yahut avukatla hareket etmelerini tavsiye ederim.

Şifrelerin tavsiye edilen değiştirme sıklığı 6 ayda birdir. Karmaşık olması gereken şifre; en az 12 karakter, büyük harf, küçük harf, sayı ve özel işaretler içermeli.


böyle bir şifrenin kırılma mühleti, günümüz bilgisayarları için 54 yıl sürer. Quantum bilgisayarları bu süreyi değerli ölçüde değiştiriyor lakin.

Sitelere kayıt olurken, rastgele bir hacklenme durumunda hangi detaylarımizin ortalığa saçıldığı hakkında ilgili internet siteleri, şahsi Dataların Korunması Kanunu çerçevesinde bize bilgi verme yükümlülüğü altındadır.


Bunun dışında, ayrıntıların mahiyetini ve kapsamını dark web’de açığa çıktığında veya ransom yani fidyeye bahis edildiğinde öğrenebiliriz. Verileri teslim ederken, teslim alan kuruluşun güvenilirliğini irdelemek kıymetlidir. Ayrıyeten, karmaşık bir şifre oluşturup kimlik doğrulama yaptıktan daha sonra veriler teslim edilmelidir (özellikle online platformlar için). Çalınan bilgiler genelde -az evvel de söylemiş olduğim gibi- bir bütün halinde dark web’de satılır. Siber hatalılar bunları oradan satın alır. Sözleşmelerdeki boşluklardan yararlanan dev şirketler de (Facebook, WhatsApp) üçüncü kişilere kendi data havuzunu açabiliyor.

Çalınan bilgiler, kişiselleştirilmiş reklam sunmada, bilgiyi rehin tutarak fidye talep etmede kullanılabiliyor. Çalınan kredi kartı verisinin ise dolandırıcılık ve hırsızlıkta kullanıldığını görüyoruz. Kimlik ve erişim verilerine ise kritik sistemlere uzaktan erişim sağlama gayesiyle süreç yapılabiliyor.


Yapay zeka entegre edilmiş big veri system ve programlar, açık yahut kapalı kaynaklardan bilgiyi elde edebiliyor.



Dev IT şirketleri bunu yasal yollarla yapmaya çalışıyor. Örneğin, ”sunduğumuz hizmetten fiyatsız yararlanacaksan datalarına erişime izin ver“ üzere bir karar dikte ediyor. bu türlü elde ettiği bilgiyi, yapay zeka ile tahlil edip şahsileştirilmiş içerik sunuyorlar. Misal hemen çabucak aramasını Google üzerinden yaptığımız bir ürünün benzerlerinin, YouTube programında reklam olarak karşımıza çıkması bu kapsama giriyor.

Türkiye’de bilişim cürümlerinden mağdur olan kişi ve kurumların mağduriyeti eksenli bir hukuk şekillendi. Fakat maalesef özellikle şirketlerin, bilgileri koruma etme yükümlülüğünü düzenleyen hukuksal altyapı olağanüstü yetersiz.


Diğer bir deyişle, yüksek güvenlik pratiklerini edinme, şirketlerin uygun niyetine kalıyor daha fazlaca. Ayrıca bilgiyi müdafaa ve mahremiyet, çabucak hemen ülkemizde yerleşen bir hassasiyet değil. Bilakis, devlet kavramı adeta ayrıntıların depolanması, paylaşılması ve teslim edilmesi üzerine heyeti. Bilginin korunmasına dair birey lehine tüzel garantiler ise tam olarak netleştirilemiyor. Bu bahisle ilgili son senelerda çalışmalar yapılsa da bir daha de şahsi bilgilerin korunması ismine daha fazla tedbire muhtaçlık var.

Örnegin CHP başkan yardımcısı Onursal Adıgüzel’in dediğine bakılırsa, BTK tüm internet servis sağlayıcılara gönderdigi yazı ile en hayati kullanıcı verilerinin teslimini talep etmiş. 2016 yılında 50 milyon vatandaşa ilişkin kimlik datalarının internete düştüğü haberinin gerçek olduğu düşünüldüğünde, devlete ilişkin hassas bilgilerin hayli inançta olduğunu düşünmüyorum. Siber hatalılar kendilerini anonim kılmak ismine VPN ve Tor gibi teknikler kullanıyor. Bu formları aşarak hatanın arkasındaki gerçek IP yahut MAC adresini tespit etmek de epey güç.

Uluslararası seviyede işbirliği eksikliği de siber suçluları tespit etme zorluğunu pekiştiriyor.


Bir ülkenin bilişim suç tanımını, diğer bir ülke haklı olarak mahremiyet hakkı, haberleşme hakkı, söz hürriyeti vb. olarak görüyor. Bu da siber cürümlerle uğraşta işbirliğini imkansız kılıyor. Örneğin, bir ülke kendi bünyesindeki database serverleri kullanılarak işlenen bir hatada, kelam konusu servera erişimi vermeyebiliyor.

IT ve OT sistemleri kullanılarak fizikî bir ziyan verebilme olgusu ise beni daima saşırtmıştır.


Örnegin Rusya’nın, Ukrayna’daki bir güç santralinin denetim sistemlerine erişmesi ve halkı elektriksiz bırakması gayet değişik. Yahut ABD’nin, İran’daki Natanz uranyum tesislerinin değerli bir kısmına hackleme yoluyla ziyan vermesi (Stuxnet olayı) de buna örnek verilebilir.

Verileri muhafaza, sistematik, kolektif, nizamlı, dengeli ve efektif (anlık ortaya çıkan) hareketler bütününü gerektiriyor. bu biçimdece 18 yaş altı çocukların bile büyük şirketlerin datalarını hacklemeleri güç olmuyor.


Hack yaparak ziyan verme, bir data hanesine kötücül bir kodun kopyala-yapıştır-enter yapılması kadar kolay. Siber güvenlik takımı, mesai kavrami dahilinde hafta sonları ve akşamları işi bırakıyor. Siber hatalılar ise 7/24 açıkları suistimal etme peşinde. Bir de güvenlik tedbiri masrafı, ziyan gerçekleşmesi halinde ortaya çıkacak masrafı, kimi durumlarda daha fazlaca aşabiliyor. Bu durum da eylemsizliğe ve riski kabullenmeye niçiniyet verebiliyor. Yakın vakitte Yemeksepetinde bir hack olayı yaşandı. Fakat Yemeksepetinin siber güvenlik olgunluğunu incelemeden ve audit yapmadan bu hack ile ilgili bir şey diyemem.


Editör Notu: Yemeksepeti’ni hacklediğini söyleyen hacker, daha evvel bir açıklama yapmıştı. Bu açıklamayı verdiğimiz yazımızı buradan okuyabilirsiniz. Ayrıyeten yasa dışı yollarla hack yapmanın bir hata olduğunu yenidendan hatırlatalım. Bu yazımızda mevzuyu bir uzmana sorarak yöntemsiz yapılan hack’in ne kadar yanlış olduğunu göstermeyi amaçladık. Bir şirketin bünyesinde çalışan beyaz yaka hacker değilseniz bu işlere bulaşmamanızı öneririz.

Yasir Gökçe’ye Twitter üzerinden ulaşabilirsiniz.

  • Görsel Kaynakları: Harvad Business Review, Crowd Strike, Analytics Insight, The New Yorker, BBC, Scroll.in, WIRED, Tech Crunch, Dashlane Blog, Bleeping Computer, Auth0, MIT Technology Review, Tech Crunch 2, The New York Times, VICE, Analytics Insight 2
 
Üst