ozztech_logo_white

Bir Siber Silah Nasıl Yapılıyor?

Siber Silah

Sıradan bir zarar verici kod ile gelişmiş bir siber silah arasındaki fark nedir ve bir siber silah tam olarak nasıl konuşlandırılır ve yürütülür? Birçok güvenlik araştırmacısına göre Stuxnet, ilk ve en çok tanınan siber silahlardan biriydi. Stuxnet’i ve farklı parçalarını geliştirmek için gereken kaynaklar, o zamanlar sadece bir ulusun sahip olduğu bir şeydi: Birkaç programlama dili, büyük miktarda modül, birkaç sıfır gün açığı, Uranyum zenginleştirme tesisi Natanz’daki santrifüjler hakkında bilgi ve çalıntı sertifikalar. arkasında sadece bir ulus olduğunu muhtemel kılan birkaç neden.

Teslimat mekanizması

Siber silahın bu kısmı, hedefine ulaşmasını veya doğru istemciye, donanıma veya ağa ulaşmasını sağlar. Teslimat bir e-posta, USB bellek, CD-ROM kullanılarak veya sunucuya, istemciye, TV’ye veya benzer cihazlara fiziksel olarak bağlanarak yapılabilir. Bu, CIA’den sızdırılan Vault7’nin gösterdiği bir şeydir, HUMINT ve SIGINT kaynaklarının kullanılması tamamen sıra dışı değildir. Teslimat, ekipman müşteriye gönderildiğinde takılan bir implant şeklinde olabilir. Ağın daha ilerisinde olabilecek nihai hedefine ulaşmak için, sıfır günler veya kod, sözde hava boşluklarını tespit etmek ve atlamak için kullanılabilir. Örneğin hassas ve internete bağlı olmayan ağlar.

Savaş başlığı

Savaş başlığı, siber silahın amacının tamamlanmasını sağlar. Bir SCADA sistemindeki bir süreci etkilemek veya belki de toplum için çok önemli olan sistemlerdeki hayati parçaları yok etmek olabilir. Ayrıca hedef sistemden hassas bilgileri sızdırabilir.

İletişim mekanizması

Bu kısım her zaman gerekli değildir, ancak (benzersiz bir kimlik kullanarak) “evi aramayı” ve siber silahın hedefine ulaştığını veya bir alt hedefi tamamladığını bildirmeyi mümkün kılar. Siber silahın uzun bir süre boyunca gizlenmesi ve savaş başlığını komutla harekete geçirmeye çalışması durumunda iletişim kısmı önemlidir.

Ağ adli tıp ve izinsiz giriş tespit sistemleri tarafından keşfi daha zor hale getirmek için Dropbox, Twitter veya Instagram gibi popüler siteler TLS şifreli iletişim üzerinden kullanılabilir.
Mesajların resimler yardımıyla sızdırıldığı steganografi, uydu bağlantısının kullanıldığı IP adresleriyle iletişim de dahil olmak üzere gözlemlenmiş ve antagonist, SIGINT veya başka bir ekipman yardımıyla iletişimi okuma fırsatı bulmuştur.
İletişim mekanizması, yazılımı güncellemek veya yeni sürümlerin mevcut olup olmadığını kontrol etmek için zaten mevcut altyapıyı kullanıyorsa, algılama süreci giderek daha zor hale gelir. İletişim mekanizması ayrıca yeni modülleri, damlalıkları vb. indirmek ve etkinleştirmek için de kullanılabilir.

Gizli mod

En eski ve en yaygın yöntemlerden biri, karartma veya şifrelemedir. Modülerlik gibi nispeten basit şeyler bile bir siber silahın tamamını görmeyi zorlaştırabilir, örneğin, bir modülde sniff-functions veya bir modülde keylogger bulunabilir, vb.
Hatta environmental keyeder bile vardır. Modül, yalnızca hedef ağda veya sistemde bulunan bir anahtarla şifrelenebilir. Siber silah geliştirenler için bir diğer önemli konu ise OPSEC. Her şey bir iz bıraktığından ve giderek yaygınlaşan bir şey yanlış işaretlemedir. İzler , aslında tamamen farklı bir ülkede ‘gelişmiş’ iken, başka bir ülkeye doğru yol alabilir. Dil, saat dilimleri vb. değiştirilebilir.

İşbirliği yapın – izlemeyin

Ozztech Bilgi Güvenliği Teknolojileri ile birlikte çalışabilirsiniz. Güvenlik açıklarını önceliklendirebilir ve tartışabilirsiniz. Şirketinizin güvenliğini Ozztech ile sağlayın!

Kalıcılık

Bazen savaş başlığı ünitenin RAM’inde bulunur ve ünite çöktüğünde veya yeniden başlatıldığında kaybolur. Siber silahların yaratıcıları, daha uzun süre sabit kalmasını istiyor ve saklanmanın inanılmaz miktarda yolunu buluyorlar.

Yayılma

Örneğin, WannaCry ve bir siber silah arasındaki fark, siber silahın amacının yalnızca daha küçük bir alanda yayılmak olmasıdır. Daha küçük bir organizasyon veya ağ olabilir. Daha küçük bir yayılma, nihai algılamayı daha zor hale getirebilir. Dağıtımda yayılma bir zorunluluk olabilir ve o zaman süreç ağı/gizli ağ ile internet arasında bir boşluk olabilir.

Sil

Siber silah geliştiricileri, gizli kalacak silahlar geliştirmeye kaynak ayırıyor. Görev tamamlandığında silah kendini siler veya görev tamamlandığında silahı otomatik olarak silen yerleşik bir sayaç olabilir.

Siber Güvenlik Burada Başlıyor!

Ozztech Bilgi Güvenliği Teknolojileri, güvenlik açıklarını tespit etmenize, riskleri değerlendirmenize ve tüm altyapınızdaki her varlık için iyileştirmeye öncelik vermenize olanak tanır. Şimdi Bizimle İletişime Geçin!

İlginizi Çekebilecek Makaleler​

LLM (Large Language Models) Nedir?

Günümüzde yapay zeka ve makine öğrenmesi, teknolojinin birçok alanında devrim niteliğinde ilerlemeler kaydetmiştir. Bu ilerlemelerin merkezinde yer alan büyük dil modelleri (LLM – Large Language

Devamı »
Message Broker Nedir?

Message broker, birçok farklı uygulama veya sistem arasında iletişim kurmak için kullanılan bir yazılım aracıdır. Bu araç, bir uygulama tarafından gönderilen mesajları bir veya daha

Devamı »
Loglama Nedir?

Loglama, bilgisayar sistemlerindeki olayları, hataları ve diğer önemli durumları kaydetme işlemidir. Bu kayıtlar, sistem yöneticileri ve geliştiriciler tarafından, sistemlerin işleyişini anlamak, hataları tespit etmek ve

Devamı »
Vcenter Üzerinden ESXI Upgrade’i Nasıl Yapılır?

Öncelikle herkese merhaba arkadaşlar, sizlere Vcenter üzerinde ESXI hostunuzu nasıl upgrade edeceğinizi anlatacağım. Öncelikle hangi versiyona yükselteceksek o versiyonun ISO dosyasını indiriyoruz. Ardından Vcenter’ımızı açıyoruz.

Devamı »