OzzTech - Bir Siber Silah Nasıl Yapılıyor?

Bir Siber Silah Nasıl Yapılıyor?

Siber Silah

Sıradan bir zarar verici kod ile gelişmiş bir siber silah arasındaki fark nedir ve bir siber silah tam olarak nasıl konuşlandırılır ve yürütülür? Birçok güvenlik araştırmacısına göre Stuxnet, ilk ve en çok tanınan siber silahlardan biriydi. Stuxnet'i ve farklı parçalarını geliştirmek için gereken kaynaklar, o zamanlar sadece bir ulusun sahip olduğu bir şeydi: Birkaç programlama dili, büyük miktarda modül, birkaç sıfır gün açığı, Uranyum zenginleştirme tesisi Natanz'daki santrifüjler hakkında bilgi ve çalıntı sertifikalar. arkasında sadece bir ulus olduğunu muhtemel kılan birkaç neden.

Teslimat mekanizması

Siber silahın bu kısmı, hedefine ulaşmasını veya doğru istemciye, donanıma veya ağa ulaşmasını sağlar. Teslimat bir e-posta, USB bellek, CD-ROM kullanılarak veya sunucuya, istemciye, TV'ye veya benzer cihazlara fiziksel olarak bağlanarak yapılabilir. Bu, CIA'den sızdırılan Vault7'nin gösterdiği bir şeydir, HUMINT ve SIGINT kaynaklarının kullanılması tamamen sıra dışı değildir. Teslimat, ekipman müşteriye gönderildiğinde takılan bir implant şeklinde olabilir. Ağın daha ilerisinde olabilecek nihai hedefine ulaşmak için, sıfır günler veya kod, sözde hava boşluklarını tespit etmek ve atlamak için kullanılabilir. Örneğin hassas ve internete bağlı olmayan ağlar.

Savaş başlığı

Savaş başlığı, siber silahın amacının tamamlanmasını sağlar. Bir SCADA sistemindeki bir süreci etkilemek veya belki de toplum için çok önemli olan sistemlerdeki hayati parçaları yok etmek olabilir. Ayrıca hedef sistemden hassas bilgileri sızdırabilir.

İletişim mekanizması

Bu kısım her zaman gerekli değildir, ancak (benzersiz bir kimlik kullanarak) “evi aramayı” ve siber silahın hedefine ulaştığını veya bir alt hedefi tamamladığını bildirmeyi mümkün kılar. Siber silahın uzun bir süre boyunca gizlenmesi ve savaş başlığını komutla harekete geçirmeye çalışması durumunda iletişim kısmı önemlidir.

Ağ adli tıp ve izinsiz giriş tespit sistemleri tarafından keşfi daha zor hale getirmek için Dropbox, Twitter veya Instagram gibi popüler siteler TLS şifreli iletişim üzerinden kullanılabilir.
Mesajların resimler yardımıyla sızdırıldığı steganografi, uydu bağlantısının kullanıldığı IP adresleriyle iletişim de dahil olmak üzere gözlemlenmiş ve antagonist, SIGINT veya başka bir ekipman yardımıyla iletişimi okuma fırsatı bulmuştur.
İletişim mekanizması, yazılımı güncellemek veya yeni sürümlerin mevcut olup olmadığını kontrol etmek için zaten mevcut altyapıyı kullanıyorsa, algılama süreci giderek daha zor hale gelir. İletişim mekanizması ayrıca yeni modülleri, damlalıkları vb. indirmek ve etkinleştirmek için de kullanılabilir.

Gizli mod

En eski ve en yaygın yöntemlerden biri, karartma veya şifrelemedir. Modülerlik gibi nispeten basit şeyler bile bir siber silahın tamamını görmeyi zorlaştırabilir, örneğin, bir modülde sniff-functions veya bir modülde keylogger bulunabilir, vb.
Hatta environmental keyeder bile vardır. Modül, yalnızca hedef ağda veya sistemde bulunan bir anahtarla şifrelenebilir. Siber silah geliştirenler için bir diğer önemli konu ise OPSEC. Her şey bir iz bıraktığından ve giderek yaygınlaşan bir şey yanlış işaretlemedir. İzler , aslında tamamen farklı bir ülkede 'gelişmiş' iken, başka bir ülkeye doğru yol alabilir. Dil, saat dilimleri vb. değiştirilebilir.

İşbirliği yapın – izlemeyin

Ozztech Bilgi Güvenliği Teknolojileri ile birlikte çalışabilirsiniz. Güvenlik açıklarını önceliklendirebilir ve tartışabilirsiniz. Şirketinizin güvenliğini Ozztech ile sağlayın!

Kalıcılık

Bazen savaş başlığı ünitenin RAM'inde bulunur ve ünite çöktüğünde veya yeniden başlatıldığında kaybolur. Siber silahların yaratıcıları, daha uzun süre sabit kalmasını istiyor ve saklanmanın inanılmaz miktarda yolunu buluyorlar.

Yayılma

Örneğin, WannaCry ve bir siber silah arasındaki fark, siber silahın amacının yalnızca daha küçük bir alanda yayılmak olmasıdır. Daha küçük bir organizasyon veya ağ olabilir. Daha küçük bir yayılma, nihai algılamayı daha zor hale getirebilir. Dağıtımda yayılma bir zorunluluk olabilir ve o zaman süreç ağı/gizli ağ ile internet arasında bir boşluk olabilir.

Sil

Siber silah geliştiricileri, gizli kalacak silahlar geliştirmeye kaynak ayırıyor. Görev tamamlandığında silah kendini siler veya görev tamamlandığında silahı otomatik olarak silen yerleşik bir sayaç olabilir.

Siber Güvenlik Burada Başlıyor!

Ozztech Bilgi Güvenliği Teknolojileri, güvenlik açıklarını tespit etmenize, riskleri değerlendirmenize ve tüm altyapınızdaki her varlık için iyileştirmeye öncelik vermenize olanak tanır. Şimdi Bizimle İletişime Geçin!


İlginizi Çekebilecek Makaleler
FortiGate ACME Sertifika Desteği
Siber Güvenlik

FortiGate ACME Sertifika Desteği

Ocak 24, 2022 1:22

Otomatik Sertifika Yönetim Ortamı (ACME), RFC 8555’te tanımlandığı üzere, ücretsiz SSL sunucu sertifikaları sağlamak için genel Let’s...

Android Reverse Mühendisliği Araçları Örnek Vakalar
Siber Güvenlik

Android Reverse Mühendisliği Araçları Örnek Vakalar

Ocak 24, 2022 12:39

Bir önceki yazıda yeni çıkan android reverse mühendisliği araçları hakkında bilgi vermiştim. Bu yazımda...

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor
Siber Güvenlik

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor

Ocak 24, 2022 9:44

Emotet kötü amaçlı yazılım botnetinin dağıtımını içeren sosyal mühendislik kampanyaları, güvenlik çözümlerinin tespitinden kaçınmak...

FortiWeb Kurulumu 5-Operation Modu
Siber Güvenlik

FortiWeb Kurulumu 5-Operation Modu

Ocak 24, 2022 7:49

FortiWeb kurulumunu anlattığımız beşinci yazımızda operation modu ve FortiWeb cihazı açıldıktan sonra, FortiWeb cihazını...

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme
Siber Güvenlik

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme

Ocak 23, 2022 10:21

FortiWeb kurulumunu anlattığımız serinin dördüncü yazısında Admin şifresi nasıl değiştirceğinizi, saat ve günü nasıl...

Metasploittable 2
Siber Güvenlik

Metasploittable 2

Ocak 22, 2022 11:57

Metasploittable 2 Nedir? Neden Kullanılır? Nasıl Kurulur? Metasploittable 2 Metasploit firması tarafından bizlerin güvenli...

FortiWeb Kurulumu 3- Firmware Güncellenmesi
Siber Güvenlik

FortiWeb Kurulumu 3- Firmware Güncellenmesi

Ocak 22, 2022 11:56

FortiWeb kurulumunu anlattığımız serinin üçüncü yazısında Firmware güncellemesini anlatacağız. FortiWeb cihazınız gönderildiğinde en son...

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama
Siber Güvenlik

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama

Ocak 21, 2022 7:50

FortiWeb kurulumu yazımızın ikinci serisinde Web UI veya CLI bağlamanın nasıl yapılacağını anlatacağız. Eğer...

Yapay Zeka Nedir?
Yazılım Geliştirme

Yapay Zeka Nedir?

Ocak 20, 2022 10:57

Sürekli olarak değişen, gelişen ve oldukça hızlı bir şekilde boyut atlayan, günümüze kadar gelen...

İletişim
OZZTECH Bilgi Teknolojileri olarak siber güvenlik danışmanlığı ve bilgi güvenliği eğitimleri alanlarında 10 yılı aşkın bir süredir ülkemizin önde gelen kurumlarına hizmet vermeye devam etmektedir. Detaylı bilgi ve danışmanlık hizmetlerimiz için aşağıdaki formu kullanarak veya [email protected] adresimiz üzerinden bizlerle iletişime geçebilirsiniz.