STM’nin Teknolojik Fikir Merkezi “ThinkTech”, Temmuz-Eylül 2022 periyodunu içeren yeni Siber Tehdit Durum Raporu’nu yayımladı.
Raporda, anahtarsız otomobil kilitlerinin işleyiş yapısı ve bu yapıya yönelik hücumlar ortasında olan “RollBack” ile “RollJam” ataklarının teknik tahlili yer aldı.
Raporda mevzuya ait olarak, şu bilgilere yer verildi:
“Ucuza temin edilebilen bir sinyal yakalayıcı ve bozucu olan RollJam ile öncelikle dinleme yapılır ve araç sahibi birinci kilit aç tuşuna bastığında bu sinyal RollJam tarafından yakalanır ve sinyal boğucu (jammer) özelliği kullanılarak araca ulaşması engellenir. Aracın kilidi açılmaz. Kullanıcı ikinci kere kilit açma tuşuna bastığında yeniden tıpkı adımlar uygulanır ve sinyal araca ulaşmaz. Akabinde saldırgan birinci kilit açma sinyalini RollJam ile yayar ve aracın kilidi açılır. Kullanıcı aracını kullanır ve işi bittiğinde kilitler. Saldırgan ikinci kilit aç sinyalini ele geçirdiği için sahibi yokken aracın kilidini rahatlıkla açabilir.”
RollBack ataklarının birinci adımlarının ise RollJam ile birebir tıpkı olduğu belirtilen raporda, “Araç sahibi tarafından iki kere kilit aç tuşuna basılır ve saldırgan sinyallerden birini daha sonra kullanmak üzere kaydeder. Burada RollJam saldırısından farklı olarak otomobilin kilidini açmak için hangi sinyalin gönderildiği değerli değildir ve anahtardan çıkan sinyalin bozulmasına da gerek yoktur, HackRF, yani sinyali yakalayan/yayan aygıtın sinyali yakalaması kafidir. Telsiz frekansını yakalayan aygıt sayesinde aracın kilit açma sinyalleri yakalanır” ifadeleri kullanıldı.
SAVUNMADA PLATFORMLARINA SİBER ATAKLARDA ARTIŞ YAŞANIYOR
Çağın savaşlarının değerli bir kısmının artık siber dünyada gerçekleştiğine vurgu yapılan raporda, ülkelerin savunma yeteneklerinin zayıflatılması için sıklıkla siber taarruz düzenlendiği belirtildi.
Devletlerin savunma stratejilerinin ehemmiyetine bağlı olarak platformlara yönelik siber güvenlik taarruzlarının arttığı gözlemlenen rapora nazaran, örneğin dünyada otomobillere yapılan siber taarruzları sıklığının 2018’den 2021’e yüzde 225 arttığı tespit edildi.
Türkiye’deki platformların siber güvenlik risklerinin de göz önüne alınarak geliştirilmesi gerektiği kaydedilen raporda, İHA ve SİHA sistemleri (TOGAN, KARGU ve ALPAGU), su üstü ve deniz altı platformları, Muharip İnsansız Uçak Sistemi (MİUS), Ulusal Muharip Uçak (MMU), MİLGEM, Togg’un bu manada değerli olduğunun altı çizildi.
Savaş uçaklarının vazifelerini yerine getirmek için hem bilgi teknolojilerine hem de alakalı fizikî altyapılara gereksinim duyduğu belirtilen raporda şunlar kaydedildi:
“Uçağın mühimmatı maksada göndermesi için gereken basıncın nasıl düzenleneceği, uçak ekipmanlarının varsayımı kullanım ve bakım dönemi, pilota iletilmesi gereken bilgilerin anlaşılabilir ve nizamlı formda kokpitte nasıl gösterileceği üzere işlevlerin yerine getirilmesi için hem bilgi teknolojilerine hem de bağlı fizikî altyapılara muhtaçlık vardır. Sistemlerin karmaşıklığı göz önüne alındığında gerekli güvenlik tedbirleri alınmazsa platformlar siber ataklara açık durumda kalabilir. Örneğin hafife alınan toplumsal mühendislik saldırısı sonucu bir USB ile ziyanlı yazılım platformlara bulaşabilir, DDOS saldırısı ya da bilgilerin ifşası gerçekleşebilir yahut injection taarruzları ile dataların bütünlüğü bozulabilir. Bu ve emsal atakların sonucunda mühimmatın amaca gönderilmesi engellenebilir, radar sistemlerinin kapatılmasına neden olabilir yahut daha berbatı müttefik ögelerin düşman üzere gösterilerek imha edilmesine neden olunabilir.”
EN ÇOK SİBER HÜCUM HİNDİSTAN VE ABD’DEN
STM’nin kendi Honeypot sensörleri tarafından datalar, en çok siber atak toplanan ülkeleri de ortaya koydu.
Bu yılın temmuz, ağustos ve eylül ayları boyunca STM’nin Honeypot (Bal küpü-tuzak sunucu) sensörlerine toplam 6 milyon 137 bin 330 atak yansıdı. En çok hücum yapan ülke 1 milyon 46 bin taarruz sayısı ile Hindistan olurken, 403 bin akın ile ABD ikinci sırada yer aldı. Bu ülkeleri sırasıyla Vietnam, Rusya, Almanya, Meksika, Tayvan, Laos, Çin ve Türkiye izledi.
Raporda, üç aylık devirde siber saldırganların en çok denediği parolalar da tespit edildi. Birçok idare orta yüzünün standart olarak kullandığı “admin, root, password, 12345” üzere parolaların siber saldırganlar tarafından en çok denendiği gözlemlendi. Uzmanlar, bu parolaların test süreci tamamlanır tamamlanmaz değiştirilmesi ve 12-16 karakterli, özel karakter içeren parolalarla güncellenmesi gerektiğini kaydetti.