Gerçek Tehdit Zararlı Yazılım

 

Son ayların sıcak gündemi, Snowden’ın açıkladığı belgelerde ifşa edilen operasyonlar. Denizaltı fiber kabloların dinlenmesi, çok zor ve yapılması da gizli tutulması da oldukça büyük operasyon. Bu operasyon, gözümüzden kaçmaması gereken diğer bilgileri gözümüzden kaçırmamalı. Hatları ve trafiği takip etme kullanılmaya devam edecek olsa da, özellikle dolaşıma açılmayan kritik verileri elde etmek veya seçilmiş/tanımlı bir hedefe bu yollarla ulaşmak mümkün değil. Snowden’in açıkladığı operasyonlardan birisi de, Belçika’nın en büyük telekom operatörü olan BELGACOM’a yönelik zararlı yazılım (malware) kullanarak gerçekleştirilen “Quantum Insert” operasyonu.

Stratejik ve operasyonel istihbarat için analiz edilmesi gereken ham verileri elde etmek için taktik operasyonlar ile sızma yerine şebekeler üzerinden sistemlere veya kişilere erişmek, operasyonların yeni kimliği haline geldi. Quantum Insert, Stuxnet ve Çin’de keşfedilen Unit-61398 öncesinde belki de zararlı yazılımlar kullanılarak sızma ve bilgi toplama operasyonlarına şüpheyle bakılıyor ve hayalci bulunuyordu. Fakat hem gerçekleştirilen somut saldırılar hem de ABD ve Çin devletlerinin üst düzey yöneticilerinin söylemleri neticesinde; bu operasyonların artık “güzel bir hayal” olmadığına geleneksel istihbarat şeflerini ikna etti. Hatta bu yöntemlere hâkim olmayan istihbarat birimlerinin diğer ülkelerin birimlerinden geri kaldığı da bir anda ortaya çıkmış oldu.

Zararlı yazılımlar, güvenlik zafiyetlerinin ofansif yaklaşımıyla gerçek bir amaç için silahlandırılmasıdır. 1995-2003 arasında bize büyük bir dünya gibi gelen güvenlik açıkları, her ne kadar tek başına hala birçok sisteme erişim kazanmamızı sağlasalar da, gün geçtikçe tek başına anlamsız hale gelmekteler. Nasıl ki artık bir zafiyetten ziyade zafiyeti başarılı ve hatasız kullanan suiistimal yazılımı daha kıymetliyse; aynı şekilde bir suiistimal kodundan ziyade bir amaç etrafında birleşmiş çeşitli suiistimal kodlarını kullanan zararlı yazılımlar daha kıymetlidir. Eğer suiistimal kodları, zafiyetlerin silahlandırılmış haliyse; zararlı yazılımlar da bu silahların güdümlü ve akıllı hale getirişmiş yeni sürümleridir.

Hedefli saldırılar için kullanılan gelişmiş zararlı yazılımlar, hem bilgi güvenliğinin hem de istihbarat çalışmalarının geleceği durumuna geldi.

Fiber dinleme operasyonlarının oluşturduğu risk yadsınamaz. Fakat beni bugünlerde asıl endişelendiren, şu anda ülkenin kritik kurumlarında, endüstriyel tesislerinde, askeri altyapılarında tam olarak hedefini bulmuş olan ve varlığından dahi haberdar olmadığımız zararlı yazılımlar. Kullandığımız donanımların da işletim sistemlerinin de bize özgü olmadığı her platform, fiziksel olarak izole olduğu ve internetle bağlantısı bulunmadığı söylense de, hedefe yönelik geliştirilmiş zararlı yazılım saldırıları için hedef durumunda.

Tabi bunun bir diğer ucu da bizim lehimize. Aynı sistemler başka ülkelerin de elinde olduğu için, bir yandan da fırsat. Benzer operasyonları kendimiz de gerçekleştirebilir. Sistemlerin her ne kadar kaynak kodlarına sahip olmasak da, geliştiricileri bize belirli arka kapılar açmasalar da; bugüne kadar kapalı sistemlerde bulunan açıklar zaten bu imkânlar ile keşfedilmedi. Tersine mühendislik ve zafiyet araştırmaları, bu sistemleri analiz edip açıklarını bulmak için var. Bu yeni nesil saldırıların mağdur tarafı olmaktansa bu zafiyetleri keşfederek aktif olarak bunlardan faydalanan taraf olmak gerekiyor.

 

 

 

Planlanan ve Gerceklesen

ac412d4c-46e0-11e3-a62b-22000a9aa503-large[1]Bilgi Guvenligi ile hic bir alakasi yok ama, bu resim bugun LinkedIN’de gordum ve uzerine aklimdan gecenleri paylasmak istedim.

Bu resim “ya, evet, boyle oluyor” diye dovunerek paylasmak pek anlam ifade etmiyor. Buradan dersler cikartmak lazim.

  • Hedef olarak koydugunuz noktaya zaten asla duz sekilde gidemeyeceginizi aklinizdan cikartmayin.
  • Istisare edin. Hedefinizin kesinlikle dogru olduguna inansaniz da, belki birisi size gidecek daha dogru (kolay degil, dogru) bir yol gosterebilir.
  • Planinizin tamamina degil, her adimina ayri ayri “tampon” bolgeler/sureler koyun.
  • Karsilasilabilecek risklerin sadece isinizle veya kendinizle degil, cevrenizdeki insanlarin ruh haliyle de ilgili olabilecegini degerlendirin. Zira, uzun yollar ana planda tek kisilik olsa da, alt basliklari muhakkak farkli degiskenlere/olaylara, bu olaylarin da sizin istediginiz surelerde tamamlanmasina baglidir.
  • Ozellike yazilim projeleri asla duz bir yol degildir. Ekibinizin yeni kutuphaneleri ogrenmesi(oyuna girmesi), birbirine uyum saglamasi (diger 11 oyuncuyu tanimasi), yazilimin vizyonunu ve konseptini kavramasi (hakemi ve sahanin zeminini ogrenmesi) zaman alir. Butun bunlar ilk seferde basariya da ulasmayabilir. Deneyip yanilarak elde edecekleri bu deneyimler, yolunuzu duz olmaktan cikartir. Duz yol beklentisi ile genis capli yazilim projelerine, ozellikle ar-ge projelerine girmeyin.
  • Mumkunse, o yoldan daha once gitmis birkac kisi ile surekli irtibatta olur.
  • Zemini ve gidilecek yolu cok cok cok ve biraz daha cok etud etmeden yola cikmayin. Her detayini tek tek sirasiyla dusunup, tek bir hamleyle kalkip yola cikin.
  • Ar-ge projelerinde bu oldukca zor, zira yeni bir konsept ortaya koyarken zaten neyi bilmediginizi ve ne ile karsilasabileceginizi ongoremediginiz icin bunun adi “arastirma ve gelistirme”. Ar-ge calismalarinda ilk resimi beklemek zaten dogru degil, aklinizda bulunsun.

 

Son olarak, bence bu fotografin fikri “hic bir sey gorundugu kadar kolay degildir” degil. Dogrusu  “Dogru bakip duzgun etud etmezsen tuttugun yoldan hayir gelmez” olmali 🙂

Microsoft ve Big Data

Microsoft’un bu alandaki calismasi nedir diye bakayim dedim. Hatta “kesin SQL Server Big Data Edition” diye bir sey cikartmislardir diye dalga geciyordum 🙂 Daha da umitsiz durumdalarmis. Buldugum bigdatasolutionsheet.pdf’deki girisi oldugu gibi aktariyorum

Microsoft on Big Data 1

 

 

 

 

 

 

 

*nocomment*