Bilişim dünyasında profesyonel olarak çalışanlar için endişe verici günler kapıda. ABD’li kurumsal yazılım şirketi JumpCloud’ın yaptığı bir araştırmaya göre dünya çapında bilişim uzmanları, en büyük risk olarak siber terörü başa koyuyor.
Ne de olsa hacklenme, fidye yazılımı başta olmak üzere her gün ayrı ve daha gelişmiş bir siber saldırıya karşı mücadele vermek kolay bir iş değil. Yirmi yıl öncesine kadar bireyleri hedef alan siber korsanlar artık kurumları ve özellikle de finans, sağlık ve enerji sektöründe yer alan yüksek profilli isimlere saldırı düzenliyorlar. Yalnız saldırganların o kadar organize bir şekilde hareket ettiğini unutmamak lazım. Yükse bir görev bilinci ve iş bölümü ile hareket eden saldırganlar Bitkom isimli güvenlik şirketinin verilerine göre on şirketten dokuzunu direkt veya dolaylı etki altında bırakıyor.
Adeta Bir Big Bang…
Malumunuz pandemi nedeniyle birçok şirket uzaktan çalışma ya da hibrit çözümlere yöneldi. Bu da güvenlik protokollerinde çok hızlı bir sürede büyük bir değişim yaşanmasına neden oldu. Kurumsal verinin işlendiği sunuculara farklı özelliklerde donanımlar bağlanmaya başladığında zayıflıklara davetiye çıkıyor. Son kullanıcının modeminden IoT özelliğine sahip buzdolabına kadar ağa bağlanan her cihaz, siber teröristleri harekete geçiriyor. Hatta son dönemde otomobillerin akıllı hale gelmesini fırsat bilen saldırganlar otomobil üzerinden telefon verilerine ulaşmayı başarıyor. İstatistiklere göre Zero-day ismi verilen donanım veya yazılıma bağlı bir açığın ortaya çıktığı ilk gün kurumlar ve kişiler en büyük hasara maruz kalıyor. Adeta zamana karşı yarışan bilişim uzmanlarının, Zero-day veya sonraki zaman zarfında hasarı en aza indirgemek için güvenlik çemberini çok genişletmesi gerekiyor. Bu da personel sayısının artması anlamına geliyor. Kurumlar, siber güvenlik kadrolarını genişletmek için kaynak yaratsa bile bu alanda yetişmiş uzman kişilerin eksikliği ortada. Bu nedenle başta Biden yönetimindeki ABD ve İngiltere’nin Siber Güvenlik Merkezi (NCSC) üniversiteler ve hatta liseler ile ortak program yürüterek kısa dönemde bu açığı kapatmayı hedefliyor. Bu iki ülkenin savunma bakanlıkları, siber saldırılardan o kadar mustarip ki etik değerleri gözettiği düşünülen hackerları çoğu zaman ağırlayıp onlardan bilgi edinmeye çalışıyorlar. Örneğin son olarak Ağustos ayında Big Bounty isimli siber güvenlik testlerinde hackerların büyük katkı sunduğunu görüyoruz.
Sorumluluk Alan Olmayınca Tehdit Çığ Gibi Büyüyor
Son dönemde farklı sektörlere en ağır darbeyi indiren Zero-day kategorisindeki saldırıların başında PrintNightmare (KabusÇıktı) geliyor. Bazı Windows işletim sistemi versiyonları etkileyen bu açık, Temmuz ayında fark edildi. Dikkat ederseniz “fark edildi” yüklemini tercih ediyoruz. Çünkü bazı saldırılar o kadar sinsice yapılıyor ki onların keşfedilmesi bir hayli zaman alabiliyor. PrintNightmare’in kurumlar için gerçek bir kabus olmasının temel nedeni saldırının sofistike olması ve diğer kötü niyetli yazılımların yüklenmesi için etkilediği sistemde zararlı bir portal açması. PrintNightmare’in bulduğu açık ise isminden de tahmin edilebileceği gibi yazıcılar üzerindeki açıklar. Lawrence Technology Services isimli teknoloji çözümleri geliştiren şirketin başkanı Tom Larence, kimsenin sorumluluğu almak istemediğini söylüyor. “Ortada çok büyük ve bariz bir eksiklik var. Ancak ne yazıcı üreticileri ne de sürücülerin bir kısmını geliştiren Microsoft taşın altına elini koymak istemiyor. Üreticiler ve yazılım geliştiricileri güncelleme yapmakta çekindiği sürece, tehdit çığ gibi büyüyor. Sorumluluk ise tamamen kurumların bilişim departmanına ya da bizim gibi harici çözümlere düşüyor.”
Çözüm İçin Harekete Geçmek Şart
Birçok farklı dergi ve yayına göre 2021 henüz sona ermemişken siber saldırı sayısı ve oluşan hasar bakımından 2020 yılını ikiye katlamış durumda. Bazı durumlarda güncelleme süreçlerinin yeterince denenmediği için zafiyete neden olduğu biliniyor. Bu görüşü benimseyen kurumlar sistemlerine bağlı her türlü cihaz ve yazılımın güncellemeleri otomatik olarak bilinçli şekilde engelliyor. Diğer yöntem ise güncellemelerin otomatik hale getirilmesi. İstatistik olarak iki seçeneği de benimseyen kurumların bir şekilde siber saldırıya maruz kalması zihinleri bulanıklaştırıp siber savunma stratejisini belirlemekte karmaşıklığa neden oluyor. Şu an için siber güvenlik uzmanları çareyi sorunu gördükleri donanımı, sistemin dışında tutmakta görüyor. Birçok uzman, PrintNightmare olayında her türlü yazıcıyı sistemde ayırarak günü kurtarmayı tercih etti. Bu tarz çözümler ne yazık ki kurumların işleyişini engelliyor. İnternete bağlanamayan veritabanı, sözleşmeyi kağıda dökemeyen sigorta şirketi gibi örneklerin sayısı artıyor. Gerçek bir tedavi için donanım üreticilerinin güncelleme haritasını daha şeffaf bir şekilde sunması gerekiyor. PrintNightmare olayında birçok yazıcı üreticisinin bir iki güne güncelleme sunacaklarını söyleyip bazılarının haftalarca destek vermemesi sektör ayıbı olarak hafızalara çoktan kazındı bile. Ayrıca bu olay, tesadüftür ki, bulut üzerinde çalışan kurumları etkilemedi. Bir başka olayın çok daha büyük zarar vermesi işten bile değil.
Kaseya isimli fidye yazılımını buna örnek gösterebiliriz. Tedarik zincirini etkileyen Kaseya, birçok şirkete göre 2021’in engellenmesi en zor ve hasarı en yüksek saldırılarından biri. Tedarik zincirinde daha çok ABD tarafından kullanılan Kaseya aslında Microsoft Exchange üzerinde oluşan bir açıktan etkilendi. Bu da bilişim uzmanlarının ne kadar çaresiz ve yalnız kaldığını gözler önüne seriyor. Çözüm, top çevirip pası güvenlik uzmanlarına atmaktansa yazılım ve donanım üreticilerinin samimi bir iletişim kurmalarına bağlı. Yoksa yılın sonuna doğru bu yazı, çok daha tehlikeli saldırılar karşısında güncelliğini yitirebilir.