Siber savaş nedir?
Siber savaşın ne olduğunu ve ortaya çıkan tehditlere neden dikkat etmeniz gerektiğini açıklıyoruz.
Bir zamanlar kitle imha silahlarını, nükleer, kimyasal veya biyolojik silahlar biçiminde olsunlar, yalnızca fiziksel bir varlık olarak düşünmüş olabiliriz. Ancak günümüz çağında, doğru hedeflere yönelik olduğu sürece, kötü niyetli bir e-posta göndermeyi bir kitle imha silahı başlatmakla aynı tutmamamız için çok az neden var.
Siber savaş, son yıllarda,Rus ve Çin devlet destekli bilgisayar korsanlarının Ukrayna da dahil olmak üzere diğer ülkelere saldırılar düzenlediğine dair raporların ortaya çıkmasıyla tırmandı. İngiliz ordusunun bile kötü amaçlı yazılımları askeri bir araç olarak kullanmanın yollarını araştırdığı bildirildi.
Örneğin General Sir Patrick Sanders, yakın zamanda Birleşik Krallık’ın IŞİD tarafından müttefikleriyle iletişim kurmak için kullanılan akıllı telefonlar ve dizüstü bilgisayarlar gibi cihazları nasıl hedef aldığını özetledi. Bu saldırıların başarılı olması, düşman savaşçıların iddiaya göre Birleşik Krallık ve müttefik birliklerin yoluna yönlendirilmesine bile neden olan aksamayla birlikte, savaş ortamında bir değişikliğe işaret ediyor.
Dünyanın dört bir yanındaki hükümetlerin teknoloji ve sistemlere giderek daha fazla bağımlı hale gelmesiyle, siber güvenliğe ve saldırı yeteneklerine daha fazla yük biniyor. Finansal hizmetlerden ulaşım ağlarına kadar her şey bu sistemlere bağlı olduğundan, düşman bir devletin kara birlikleri ve füzeler gibi geleneksel ve pahalı savaş biçimlerine güvenmek yerine bu sistemleri bozarak hasara yol açması riski çok daha fazladır.
Bu saldırganların izini sürmenin daha zor olması da dahil olmak üzere, siber savaşı sürdürmenin çeşitli faydaları vardır. Kötü amaçlı yazılım da, operatörleri yıkıcı yeteneklerini tetiği çekmeye karar verene kadar uykuda kalabilir ve bir komuta ve kontrol sunucusuyla gizlice iletişim kurabilir. Çoğu zaman, hiç kimse bu saldırıların sorumluluğunu ilk başta üstlenmez ve kurbanlar kimin sorumlu olabileceğine dair spekülasyonlar yaparken kargaşa ve kafa karışıklığı yaratır.
Siber savaş saldırısı altında olan var mı?
Bu sorunun cevabı, sözlükte bulunan tanımı kullanırsak, kocaman bir evet. Çoğu Batı ülkesinde olduğu gibi, devlet kurumlarına ve işletmelere karşı da her gün birkaç siber saldırı oluyor. Ancak, bir siber savaşa mı giriyoruz? ‘Açık ve net’ nitelik şartına göre değil.
Rusya ve Çin de dahil olmak üzere gelecekteki çatışmalarda kullanmak için siber silahlar geliştiren bir dizi ülke var. Aynı derecede aktif olan diğer ülkeler arasında ABD, Fransa ve İsrail yer alıyor. Bu, siber silahlara sahip olduklarını ve geçmişte kullanmış olduklarını bilmemize rağmen, bu ülkelerin bu yetenekleri kullandığı anlamına gelmiyor. Örneğin, Stuxnet , İran’ın nükleer program kapasitesini yok etmek için ABD ve İsrail arasında ortak bir girişimdi.
Siber savaşta hangi silahlar kullanılıyor?
Siber saldırılarda kullanılan imha araçları, aynı etkiye sahip olmaları bakımından diğer suç saldırılarında yaygın olarak kullanılan silahlara biraz benzerlik göstermektedir.
Örneğin, dağıtılmış hizmet reddi (DDoS) saldırıları başlatmak için var olan botnet’ler, kritik hizmetleri ve varlıkları dijital olarak hedef alabilir veya hatta ağa sızma girişimleri gibi diğer kötü niyetli siber faaliyetlerden saptırma işlevi görebilir. Hedefli kimlik avı ve sosyal mühendislik de siber suçluları hedeflenen sistemlere yaklaştırmak için kullanılan tekniklerdir. İçeriden gelen tehditler, sistemlerini davetsiz misafirlere karşı korumayı umut eden kuruluşlar için önemli bir risk oluşturur, ancak bilgisayar korsanları söz konusu olduğunda oldukça güçlüdür ve bilgisayar korsanlarının bir ağı doğrudan bir tehdide maruz bırakmasına veya bir grubun hassas verileri çalmasına izin vermesine izin verir.
Birden çok saldırı katmanının büyük etki için nasıl kullanılabileceğinin yararlı bir örneği, ilk kez on yıl önce karşılaşılan Stuxnet’tir. İran nükleer santralinde bulunan bir çalışan, bilerek veya bilmeyerek Stuxnet solucanıyla gömülü bir USB çubuğu hava boşluklu bir sisteme yerleştirdi. Birden fazla sıfırıncı gün istismarından yararlanan bu kötü amaçlı yazılım, santrifüj çalıştıran belirli yazılımları aradı ve onlara tehlikeli derecede hızlı dönmelerini ve ardından tespit edilmeden aylarca yavaşlamalarını emretti. Bu santrifüjler sonunda bozuldu ve 1000’den fazla makine kullanılamaz hale geldi.
Bu siber silahın ABD ve İsrail askeri birimleri arasında ortaklaşa yaratıldığı düşünülse de, saldırı hiçbir zaman bilinen herhangi bir taraf üzerine başarıyla suçlanmadı. Her iki ülke de suçlamayı reddetmemiş olsa da, Stuxnet’in İsrail Savunma Kuvvetleri (IDF) başkanının emeklilik partisinde bir şovun parçası olarak oynandığı da iddia ediliyor .
Siber savaşın diğer örnekleri
Stuxnet, eylem halindeki siber savaşın en iyi örneklerinden biri olsa da, devlet düzeyinde saldırılara atfedilebilecek başka önemli olaylar da var.
Son bir örnek, devlet düzeyinde birçok siber saldırıyla suçlanan bir ülke olan Rusya’dan geliyor. Rusya, 2015 yılında ülkedeki 700.000 evin elektiriğini kesen BlackEnergy saldırısı ve fidye yazılımı gibi görünen ancak gerçekte yalnızca bulaştığı sistemleri yok etmek için tasarlanmış NotPetya kötü amaçlı yazılımı da dahil olmak üzere Ukrayna’ya karşı birden fazla siber saldırı düzenlemekle suçlanıyor.
ABD ile nükleer duruşu ve çalkantılı diplomatik ilişkisi üzerine manşetlere çıkan Kuzey Kore, siber alanda da aktif. Araştırmacılara göre, Kuzey Kore devleti, Lazarus Grubu olarak da bilinen HIDDEN COBRA kod adlı üretken ve tehlikeli bilgisayar korsanlığı organizasyonuyla bağlantılı. Hem 2014’teki Sony hack’i hem de 2016’daki bir Bangladeş bankası hack’i bu hacker’lara bağlanmıştı.
Daha yakın zamanlarda, Ocak 2020’deki raporlar, Birleşmiş Milletler’e (BM) yönelik bir siber saldırının devlet destekli bilgisayar korsanlarının işi olduğunu iddia etti. Saldırı, bilgisayar korsanlarının Viyana, Cenevre’deki BM ofislerinde ve BM İnsan Hakları Yüksek Komiserliği Ofisinde en az 40 sunucuyu ele geçirdiğini gördü.
Siber saldırılar ve hibrit savaş
Siber saldırılar giderek artan bir şekilde hibrit savaş olarak bilinen şeyin bir yönü olarak görülüyor. The Conversation tarafından açıklandığı gibi , hibrit savaş terimi tam olarak tanımlanmamıştır ve kullanılmaya başlanmasından bu yana geçen yaklaşık on yıl içinde anlamı değişmiştir. Bununla birlikte, demokratik süreçleri bozma çabalarıyla burada ortaya konan tipik siber savaş uygulamalarını tanımlamak için giderek daha fazla kullanılmaktadır.
Örneğin, bir seçim öncesinde, “A Grubu”, sosyal medya gibi kanallar aracılığıyla duyarlılığı değiştirme çabalarına girerken aynı anda ana rakipleri “Grup B” ve “Grup C”nin web sitelerini DDoS saldırıları veya siber vandalizm ile hedefleyebilir.
Genellikle, bu faaliyetlere katılan A Grubunun kendisi olmayacak, bunun yerine, dezenformasyonun yayılmasında ve kiralık bilgisayar korsanlarında uzmanlaşmış şirketlere dış kaynak sağlayacaktır. Bu, geri izlemeyi zorlaştırır.
Bu, devlet destekli siber saldırılarda da görülen bir taktiktir; ülkelerin bir saldırının devletten herhangi bir ikna veya ödül olmaksızın kendi şartlarına göre hareket eden “vatansever bilgisayar korsanlarından” kaynaklandığını iddia ettiği bir taktiktir.
Nitekim ulus-devletler söz konusu olduğunda, siber saldırıların “kinetik saldırılar” yani bomba gibi geleneksel savaş taktiklerinin yanında gerçekleştirilmesi durumunda hibrit siber savaşın bir başka yönünü görebiliriz. Bu, geçmişte sabotajcıların bir istiladan önce kritik altyapıyı hedef almasına benzer, ancak şimdi saldırılar uzaktan gerçekleşebilir.
Yanlış bayraklar
Belki de sıfır günden daha tehlikeli ve yıkıcı olan tek siber silah sahte bayraktır. Örneğin, IŞİD’e bağlı olduğunu iddia eden sözde ‘Siber Hilafet’in ABD askeri veritabanına yaptığı saldırının, Rus devlet destekli bilgisayar korsanlığı grubu APT 28’in sahte bayrak operasyonu olduğunu biliyoruz. Bu neden önemli? Çünkü ABD, Suriye’deki insan hedeflerine siber iletişim kanallarına kinetik saldırılar ve insansız hava araçlarıyla misilleme yaptı.
Yazının orijinali için tıklayınız.