Oltalama Saldırıları / Aldatma Sanatı

eray yavuz
5 min readMar 29, 2020

--

Selamlar arkadaşlar, Blog sayfamın ilk konusu Sosyal Mühendislik. Bugün dilim döndüğünce, bilgim yettiğince anlatacağım.

Sosyal Mühendislik, en temel hacking yöntemlerinden biridir diyebiliriz. Bir bilgisayar kullanıcısının gizli bilgilerini açığa çıkarma sanatıdır. Aslında Aldatma sanatıdır diyebiliriz. Sosyal mühendislik direkt olarak insanı hedef alır. İnsan ilişkilerini veya dikkatsizliklerini kullanarak bilgiye ulaşma, açığa çıkarma sanatıdır.

Akıllara gelmeyecek derecede fazla sosyal mühendislik saldırısı senaryoları mevcuttur. Kuruma sızmak için, hedefe sisteme sızmak için, veya bir okulun kütüphanesine girebilmek için bile sosyal mühendislik saldırısı yapılabilir. Bence saldırı metotları arasında en tehlikeli olanıdır. Çünkü direk insanın zafiyetlerini ele alır.

Sosyal mühendisliğin sanal boyutta yapılan senaryoları kadar, fiziksel saldırı metotları da mevcuttur.

Şimdi size bir Red teaming senaryosu göstereceğim henüz bu senaryo yeni uygulandı ve ülkemizde bir hayli duyuldu. İsterseniz biraz Red teaming nedir bundan bahsedeyim.

Red Teaming, siber güvenliğin ofansif tarafıyla ilgilenen insanların çalıştığı alandır. Sosyal mühendislik ise red team’in bir alt dalıdır diyebiliriz.

İsterseniz şimdi size bahsettiğim fiziksel sosyal mühendislik saldırısına geçelim. Dediğim gibi henüz yeni yaşandı ve ciddi derecede mükemmel bir saldırıydı.

X firmasına, Netflix adı altında hazırlanmış kartlar ve USB bellekler yollandı mesajın içeriği tam olarak şöyle; “ Şirketimizin Netflix işbirliği ile, X firması çalışanları dünyanın en popüler dizi ve filmlerine direkt olarak erişebiliyor. Paket içerisinde bulunan Netflix USB bellekte size özel olan kupon kodu ve hesap kullanımı ile ilgili adımları içeren belge bulunuyor.”

Bu gibi durumlar ile karşılaştığımızda en önce yapmamız gereken IT departmanıyla iletişime geçerek böyle bir şeyin olup olmadığını sorgulamak ve haber vermek olmalı. Kesinlikle hiçbir fiziksel harici belleği takıp “aman nasıl olsa beleş bir şey olmaz” mantığıyla ilerlememeliyiz.

Biraz araştırdığımızda dediğim gibi bu black hat dediğimiz hackerlar tarafından değil, red teaming tarafından yapılan bir atak. Ama bu demek değil ki hackerlar bu ve bunun gibi yaratıcı bir senaryoyu sizlere yollamasın. Burada birazda şirketlere seslenmek istiyorum sizler ne kadar siber farkındalık eğitimlerini çalışanlarınıza ve yöneticilerine verdirmezseniz o kadar risk alıyor demeksiniz. Ertelemek çözüm değil. Çağımızın artık en önemli olayı bilginin üç maddesi halinde sağlam koruyabilmek. Her zaman siber farkındalığın farkında olmalıyız. Yolda bulduğumuz CD veya USB belleği alıp takayım mantığıyla ilerlememeliyiz. Çünkü çok ciddi sonuçlar doğurabiliyor.

Şimdi sizlerle HackIstanbul da insanlara anlattığım bir senaryoyu paylaşmak istiyorum. İnsanların çoğu “kim ne yapsın beni hack’leyip” düşüncesinde ilerledikleri için biraz sonra anlatacağım senaryo ile daha iyi anlayacaklardır umarım :)

Üsküdar Ahmet Bey’in Evi

Elektrik idaresinde görevli satın alma memuru Ahmet Gezmez Üsküdar’da yaşıyor. Saldırganlar tarafından tespit edilen zincirin zayıf halkası olan Ahmet Gezmez’in evinde bulunan Kablosuz Ağ Sistemi (Wi-Fi) basit bir parola ile korunmaktadır. (Tuttuğu takımın adı ve kuruluş yılı) Saldırganlar ilk olarak bu Wi-Fi ağına girmeye çalışırlar ve başarılı olurlar. Ahmet Bey’in modemini ele geçiren saldırganlar DNS Hijacking ile trafiği istedikleri yere yönlendirirler ve Ahmet Bey’in kurumsal e-posta hesabını ele geçirirler. Ahmet Bey’in hacklendiğinden haberi yoktur. Bu yöntem ile banka hesapları ve şifreleri de dahil olmak üzere kişisel bir çok veri çalınabilmektedir. Hem açık ağlara bağlanırken hem de evimizde kullanılan kablosuz ağ sistemlerinin güvenliğinden emin olunmalıdır. Herkesin erişimine açık olan ağlarda önemli işlemler yapılmamalıdır.

Aksaray Teknik Altyapı Şefliği

Kurum çalışanları hakkında araştırma yapan Saldırganlar belirledikleri mühendislik ve operasyon bölümü çalışanlarına Ahmet Bey’in hesabını kullanarak sosyal mühendislik yapmaya ve kurum bilgisayarlarına sızmaya karar verirler. 10 kişilik listeye yollanan e-postalardan bir tanesi Aksaray merkezinde bulunan Teknik Altyapı Şefliğinde çalışmakta olan Murat Gözüpek tarafından açılır ve ekteki dosya indirilerek çalıştırılır. Murat Bey’in bilgisayarına malware bulaşmış ve trafiği dinlemeye başlamıştır. Saldırganlar erişim sağlayabildikleri ağı kontrol etmiş ama herhangi bir kritik altyapıya ulaşamadıkları için saldırıyı ertelemişlerdir. Murat Bey malware bulaşmasından bir hafta sonra bilgisayarına USB’sini takarak SCADA sistemlerinde yapacağı güncelleme dosyasını yükler. Dosya ile birlikte malware de USB diskine bulaşır. Sosyal mühendislik saldırıları ile ciddi bütçeler harcanarak kurulmuş olan güvenlik sistemleri atlatılabilmektedir. Kullanıcılar zincirin zayıf halkası olmak yerine daha dikkatli ve sorgulayıcı olmalı, beklemedikleri e-postaları ve eklerini açmamalıdırlar. Son dönemde yaşanan fidye saldırılarının çoğunun arkasında kurum çalışanlarının dikkatsizliği sonucunda sızılmış bilgisayarlar bulunmaktadır.

Büyükçekmece Rüzgâr Santrali

İlgili santral İstanbul’un batısında bulunan Büyükçekmece, Küçükçekmece, Avcılar, Silivri ve Çatalca’ya elektrik sağlamaktadır. Murat Bey haftanın belirli günlerinde Büyükçekmece’de yer alan Rüzgâr Santrali’ne kontrollere gitmekte, güncelleştirmeleri gerçekleştirmekte ve kritik altyapıya bağlanarak cihazlarda yaşanan sorunları tespit ederek çözüm sağlamaktadır. Kritik altyapıya bugüne kadar erişim sağlayamamış Saldırganlar USB’nin altyapı sunucularına takılması ile birlikte içeriye girebilmişlerdir. Yaklaşık bir hafta boyunca sistemleri anlamaya çalışan Saldırganlar bir sonraki hafta Pazartesi sabah saat 10:00’da tüm santraldeki üretimi durdurarak elektrik akışını keserler. Tüm ilçelerdeki hanelere ek olarak sanayi üretimi de durmuştur.

Sistemin hacklendiğinin anlaşılması ile birlikte hasar tespiti çalışmaları başlamıştır. Santralin tekrar üretime geçmesi 2 günü bulmuştur. Maddi kaybın yanı sıra ciddi şekilde itibar kaybı yaşanmıştır.

Kritik altyapı sistemlerinin internet ile ilişkisinin bulunması son derece kritik bir hatadır. Yapılan kontrollerde dünyada halen bir çok kritik altyapı sunucusunun internet üzerinden erişime açık olduğu görülmektedir. Hatta bir çok sunucuya ait bilgilere herhangi bir kimlik doğrulamasından geçilmeden ulaşılabilmektedir.

Sonuç

Saldırganlar sistemlere sızabilmek için bir çok yol ararken kullanıcılar en önemli hedefleri arasında yer almaktadır. Bir kullanıcının yapacağı hata sayesinde kurumun göreceği zararın boyutları öngörülememektedir. Saldırganlar kademeli olarak erişimlerini artırabilir ve verebilecekleri zararı maksimize edebilirler. Son yıllarda global çerçevede yaşanan saldırılar siber alanının artık kara, deniz ve hava gibi bir savaş alanı olduğunu ortaya koymaktadır. Devletler bu konuda ciddi çalışmalar yaparak güvenliklerini artırmaya çalışmaktadırlar. Önümüzdeki yılların en gözde meslek gruplarından birisi olacak Siber Güvenlik’i ülkemizde de geliştirebilmek için eğitim ve çalışmalar hızla devam etmektedir.

Bu anlatmış olduğum senaryo tamamen hayali bir senaryodur fakat burada anlatılmak istenen aslında kim ne yapsın beni hackleyip mantığından çıkılması gerektiğidir.

Yine yazımın sonuna gelirken sosyal mühendislik saldırıları hemen hemen her alanda karşımıza çıkabilir. Telefonda, maillerde ki fazlasıyla karşılaşıyoruz. sosyal medyada olsun ve benzeri yerlerde karşımıza çıkabiliyor. Sizlerden beklediğim bu yazıyı okuduktan sonra artık daha dikkatli ve farkındalıklı bir şekilde dikkatli yaklaşmanız. Son olarak geçenlerde gördüğüm bir reklam resmini paylaşacağım aslında bu bir oltalama saldırısıdır. Ama bilinçsiz olan insan ne yazık ki düşünmeden tıklayacaktır.

Son örneğimize bakacak olursak eğer, burada kötü amaçlı kişiler “TRT vergi iadesi” adı altında oltalama saldırısı türetmişler. Bu reklamlar herhangi bir sosyal medya ile sizlerin karşısına çıkabilir. Dikkatli olmanızda, bilinçli olmanızda fayda var. Umarım yazım boyunca sizleri biraz olsun farkındalık sahibi yapabilmişimdir. Sağlıcakla kalın :)

--

--