Skip to main content

Bilgi güvenliği: 20 yıllık retrospektif

| Aydın Tolay

Bilgi güvenliğinin profesyonel bir disiplin ve iyi niyetli bir endüstri haline geldiği milenyumun dönüşü bir dönüm noktası oldu. Tehditlerin ve olayların bu zaman çizelgesi, tehdit davranışının evriminde önemli, temsili anları temsil eder.
Hem işletmeler hem de bireyler interneti hem iş hem de eğlence için benimsediğinden, büyük ağlar üretken solucanların - kendi kendine yayılan kötü amaçlı yazılımların ortaya çıkması için olgun hedeflerdi. Kümülatif olarak, solucanlar dünya çapında on milyonlarca sistemi enfekte etti ve 100 milyar doların üzerinde hasar ve iyileştirme maliyetine mal oldu.

2000–2004 - Solucan dönemi

2000 - ILOVEYOU

ILOVEYOU solucanı bugün bile devam eden bir sosyal mühendislik hilesi kullandı: Bir spam e-posta eki olarak geldi ve sonunda tüm internete bağlı Windows bilgisayarların yaklaşık% 10'unu etkiledi.

Temmuz 2001 - CodeRed

Adını, kaşiflerinin o sırada içtikleri Mountain Dew lezzetinden alan CodeRed, kendisini yaymak ve web sitelerini tahrif etmek için IIS'de bir arabellek taşması (buffer overflow) güvenlik açığı kullandı. Bunu bir ay sonra, ağa bağlı bilgisayarlara bir arka kapı kuran yükseltilmiş bir sürüm izledi.

Ağustos 2001 - CodeRed II
Eylül 2001 - Nimda
Ocak 2003 - SQL Slammer

 Yalnızca 376 bayta sahip olan Slammer, Microsoft veritabanı uygulamalarında bir arabellek taşmasını (buffer overflow) kullandı. Her 8,5 saniyede bir enfeksiyonlarını ikiye katlayan Slammer, internetin büyük bir bölümünü yalnızca 15 dakikada yok etti.

Ağustos 2003 - Blaster

Blaster, Salı günü ilk Yama'dan birkaç ay önce bir Microsoft yaması tersine mühendislik yoluyla oluşturuldu. Windows XP ve 2000 sistemlerinin RPC hizmetindeki bir arabellek taşması güvenlik açığından yararlandı ve ayın günü 15'ten büyükse veya ay Eylül veya daha sonraysa windowsupdate.com'a karşı bir DDoS saldırısı başlattı.

Ağustos 2003 - Welchia
Ağustos 2003 - Sobig
Ekim 2003 - Sober
Ocak 2004 - Bagle
Ocak 2004 - MyDoom

2004 yılında gönderilen tüm e-postaların% 25'inin, kendisini yeni kurbanlara üretken bir şekilde e-postayla gönderen ve bir hizmet reddi (denial-of-service) (DDoS) saldırısı gerçekleştiren MyDoom solucanından kaynaklandığı tahmin edilmektedir.

Şubat 2004 - Netsky
Nisan 2004 - Sasser

2005-2012 - Kötü Amaçlı Yazılımlardan (Malware) Para Kazanma dönemi

Yaklaşık 2005 yılına kadar, kötü amaçlı yazılım olayları merak ya da aksama olarak değerlendirilebilirdi. Gizlilik ve kâr için tasarlanan Botnet kötü amaçlı yazılımı hâkim oldu. Bu dönem aynı zamanda sözde eczane spam'ının da başlangıcına tanık oldu. Yazılım güvenlik açıklarına yönelik istismarlar, kötü amaçlı reklamcılığa olanak sağlayan kötü amaçlı yazılımın temel bileşenleri haline geldi. Mali kazanç potansiyeli olan her yerde, siber suçlular bu fırsatlardan yararlandı.

2006 – Rx Spam

Yalnızca bir rahatsızlık (veya solucanları yaymanın bir yolu) olan şey, çoğunlukla spam yoluyla reklamı yapılan sahte reçeteli ilaçları satan karlı bir iş haline geldi. İlaç spam göndericilerinin, çoğu insanın sadece doktorlarına giderek alabileceği ilaçları satarak milyarlarca dolar kazandığı tahmin ediliyor.

2007 - Storm
2007 - Zeus
2008 - Conficker

Conficker, dünya çapında milyonlarca bilgisayara hızla bulaştı, ancak çok fazla hasara yol açmadı. Hala solucanın gerçek amacını bilmiyoruz, ancak bugüne kadar binlerce ana bilgisayara virüs bulaşmış durumda ve Conficker tarama trafiği rutin olarak internetin "arka plan radyasyonunun" bir parçası olarak tespit ediliyor.

2009 - Stuxnet

Stuxnet, fiziksel bir sistemi hedef alan ilk dijital silahlardan biriydi: İran'ın uranyumu zenginleştirmek için kullandığı nükleer arıtma santrifüjleri. Stuxnet'in kalıcı mirası, ulusların kötü amaçlı yazılımları bir savaş aracı olarak kullanmasına kalıcı olarak kapıyı açmasıdır.

2010 - Blackhole exploit kit

Yazılım güvenlik açıklarını hedefleyen araç setleri olan istismar kitleri, siber suç ekosisteminin farklı bölümlerini birbirine bağladı. Bir Hizmet Olarak Suçlu Yazılım (Crimeware- as-a-Service), Blackhole Exploit Kit'in yaratıcıları hizmetlerini sunmaya başladığında doğdu.

2011 - Kötü Amaçlı Reklamcılık (Malvertising)

İnsanların bilgisayarları daha güvenli hale gelmiyor. Virüslerle daha çok enfekte oluyorlar. Kötü amaçlı yazılımların (malware) kontrolü altına giriyorlar.
Avi Rubin

2013–Günümüz - Fidye yazılımı (Ransomware) dönemi

Fidye yazılımı bu çağda en büyük etkiye sahip oldu. Solucanlar, bankacılık truva atları, kötü amaçlı reklamcılık ve spam devam ederken, hiçbir şey fidye yazılımının yıkıcı gücüne rakip olamaz. Son yedi yıldaki fidye yazılımı saldırılarından elde edilen hasar tahminleri trilyonlarca doları buluyor. Fidye yazılımı aynı zamanda büyük olasılıkla insan ölümüyle bağlantılı ilk kötü amaçlı yazılım biçimidir. Dahası, günümüz tehditlerinin çoğu nihayetinde fidye yazılımı sağlıyor ve istismar kitleri gibi, zaten gelişen bir siber suç ekosistemine nitro yakıtlı bir destek sağladı.

2013 - Snowden sızıntıları
2013 - CryptoLocker

Kısa varlığı boyunca, CryptoLocker iki mevcut teknolojiyi birleştirerek gelecekteki suçlulara kazanan bir formül sağladı: şifreleme ve kripto para birimleri. Tehdit ortamı CryptoLocker tarafından sonsuza dek değiştirildi ve artçı şokları bugün hala hissediliyor. Lansmandan üç ay sonra, CryptoLocker tarafından kullanılan bitcoin cüzdanı yaklaşık 30 milyon dolar içeriyordu.

2014 - Point-of-sale (POS) malware
2016 - Mirai
Mayıs 2017 - WannaCry

Görülen en yaygın fidye yazılımı-solucan karması olan WannaCry, yamalamadaki bir gecikmenin nasıl korkunç sonuçlara yol açabileceğini (tekrar) gösterdi. NSA'dan çalınan ve The Shadow Brokers tarafından halka açık olarak yayınlanan yazılım açığına (exploit) dayanıyordu. Saldırılar, Microsoft'u desteklenmeyen ürünler için bant dışı güncellemeler yayınlamaya zorladı.

Haziran 2017 - NotPetya

NotPetya, dünyanın en büyük nakliye ve lojistik şirketlerinden bazılarını sakat bıraktı ve bildirildiğine göre 10 milyar doların üzerinde hasara neden oldu. Etkilenen şirketlerin bazıları henüz tam olarak düzeltilemedi.

2018 - Magecart saldırıları
2019 - Gasp fidye yazılımı

Güney Afrika'nın Johannesburg şehrine düzenlenen saldırıda, Labirent fidye yazılımının arkasındaki suçlular haraç kullanımına öncülük etti. Sadece verileri şifrelemek ve çalmakla kalmadılar, aynı zamanda şirketler ödeme yapmazlarsa çalınan verileri yayınlamakla tehdit ettiler. Bu taktik, diğer birçok fidye yazılımı ekibi tarafından iyi yedeklere sahip hedeflere karşı bir önlem olarak kopyalandı.

2020 - Tehdit aktörlerine göre APT taktikleri

Son birkaç yılda başlayan ulus-devlet araç ve taktiklerinin benimsenmesi 2020'de ana akım haline geldi. Profesyonel siber suç çeteleri yıkıcı bir etki için Cobalt Strike gibi sofistike araçlar kullanırken, bazı gruplar (Dharma) bunu acemilerin kullanması için araç takımları olarak hedefe doğru gönderiyor.

Bilgisayar virüslerinin hayat olarak sayılması gerektiğini düşünüyorum, bence bu insan doğası hakkında şu ana kadar yarattığımız tek yaşam biçiminin tamamen yıkıcı olduğunu söylüyor. Hayatı kendi imajımızda yarattık.
Stephen Hawking (1994)

BT Güvenliği ve
Network Sis­tem­leri
Danışmanlığı

Bizi Bulun

AS Yazılım Ltd.
Cevizli Mah. Ritim İstanbul A5 Blok No:46E/179
34846 Maltepe - İstanbul

Etiler Mah. Remel Plaza Kat:1, No:106
07010 Muratpaşa-Antalya

Konuşalım

  • Bu e-Posta adresi istenmeyen posta engelleyicileri tarafından korunuyor. Görüntülemek için JavaScript etkinleştirilmelidir.
© AS Yazılım Ltd. All rights reserved.
Powered by AS.