Sıradan bir zarar verici kod ile gelişmiş bir siber silah arasındaki fark nedir ve bir siber silah tam olarak nasıl konuşlandırılır ve yürütülür? Birçok güvenlik araştırmacısına göre Stuxnet, ilk ve en çok tanınan siber silahlardan biriydi. Stuxnet’i ve farklı parçalarını geliştirmek için gereken kaynaklar, o zamanlar sadece bir ulusun sahip olduğu bir şeydi: Birkaç programlama dili, büyük miktarda modül, birkaç sıfır gün açığı, Uranyum zenginleştirme tesisi Natanz’daki santrifüjler hakkında bilgi ve çalıntı sertifikalar. arkasında sadece bir ulus olduğunu muhtemel kılan birkaç neden.
Teslimat mekanizması
Siber silahın bu kısmı, hedefine ulaşmasını veya doğru istemciye, donanıma veya ağa ulaşmasını sağlar. Teslimat bir e-posta, USB bellek, CD-ROM kullanılarak veya sunucuya, istemciye, TV’ye veya benzer cihazlara fiziksel olarak bağlanarak yapılabilir. Bu, CIA’den sızdırılan Vault7’nin gösterdiği bir şeydir, HUMINT ve SIGINT kaynaklarının kullanılması tamamen sıra dışı değildir. Teslimat, ekipman müşteriye gönderildiğinde takılan bir implant şeklinde olabilir. Ağın daha ilerisinde olabilecek nihai hedefine ulaşmak için, sıfır günler veya kod, sözde hava boşluklarını tespit etmek ve atlamak için kullanılabilir. Örneğin hassas ve internete bağlı olmayan ağlar.
Savaş başlığı
Savaş başlığı, siber silahın amacının tamamlanmasını sağlar. Bir SCADA sistemindeki bir süreci etkilemek veya belki de toplum için çok önemli olan sistemlerdeki hayati parçaları yok etmek olabilir. Ayrıca hedef sistemden hassas bilgileri sızdırabilir.
İletişim mekanizması
Bu kısım her zaman gerekli değildir, ancak (benzersiz bir kimlik kullanarak) “evi aramayı” ve siber silahın hedefine ulaştığını veya bir alt hedefi tamamladığını bildirmeyi mümkün kılar. Siber silahın uzun bir süre boyunca gizlenmesi ve savaş başlığını komutla harekete geçirmeye çalışması durumunda iletişim kısmı önemlidir.
Ağ adli tıp ve izinsiz giriş tespit sistemleri tarafından keşfi daha zor hale getirmek için Dropbox, Twitter veya Instagram gibi popüler siteler TLS şifreli iletişim üzerinden kullanılabilir.
Mesajların resimler yardımıyla sızdırıldığı steganografi, uydu bağlantısının kullanıldığı IP adresleriyle iletişim de dahil olmak üzere gözlemlenmiş ve antagonist, SIGINT veya başka bir ekipman yardımıyla iletişimi okuma fırsatı bulmuştur.
İletişim mekanizması, yazılımı güncellemek veya yeni sürümlerin mevcut olup olmadığını kontrol etmek için zaten mevcut altyapıyı kullanıyorsa, algılama süreci giderek daha zor hale gelir. İletişim mekanizması ayrıca yeni modülleri, damlalıkları vb. indirmek ve etkinleştirmek için de kullanılabilir.
Gizli mod
En eski ve en yaygın yöntemlerden biri, karartma veya şifrelemedir. Modülerlik gibi nispeten basit şeyler bile bir siber silahın tamamını görmeyi zorlaştırabilir, örneğin, bir modülde sniff-functions veya bir modülde keylogger bulunabilir, vb.
Hatta environmental keyeder bile vardır. Modül, yalnızca hedef ağda veya sistemde bulunan bir anahtarla şifrelenebilir. Siber silah geliştirenler için bir diğer önemli konu ise OPSEC. Her şey bir iz bıraktığından ve giderek yaygınlaşan bir şey yanlış işaretlemedir. İzler , aslında tamamen farklı bir ülkede ‘gelişmiş’ iken, başka bir ülkeye doğru yol alabilir. Dil, saat dilimleri vb. değiştirilebilir.
İşbirliği yapın – izlemeyin
Ozztech Bilgi Güvenliği Teknolojileri ile birlikte çalışabilirsiniz. Güvenlik açıklarını önceliklendirebilir ve tartışabilirsiniz. Şirketinizin güvenliğini Ozztech ile sağlayın!
Kalıcılık
Bazen savaş başlığı ünitenin RAM’inde bulunur ve ünite çöktüğünde veya yeniden başlatıldığında kaybolur. Siber silahların yaratıcıları, daha uzun süre sabit kalmasını istiyor ve saklanmanın inanılmaz miktarda yolunu buluyorlar.
Yayılma
Örneğin, WannaCry ve bir siber silah arasındaki fark, siber silahın amacının yalnızca daha küçük bir alanda yayılmak olmasıdır. Daha küçük bir organizasyon veya ağ olabilir. Daha küçük bir yayılma, nihai algılamayı daha zor hale getirebilir. Dağıtımda yayılma bir zorunluluk olabilir ve o zaman süreç ağı/gizli ağ ile internet arasında bir boşluk olabilir.
Sil
Siber silah geliştiricileri, gizli kalacak silahlar geliştirmeye kaynak ayırıyor. Görev tamamlandığında silah kendini siler veya görev tamamlandığında silahı otomatik olarak silen yerleşik bir sayaç olabilir.
Siber Güvenlik Burada Başlıyor!
Ozztech Bilgi Güvenliği Teknolojileri, güvenlik açıklarını tespit etmenize, riskleri değerlendirmenize ve tüm altyapınızdaki her varlık için iyileştirmeye öncelik vermenize olanak tanır. Şimdi Bizimle İletişime Geçin!