İçeriğe atla

Paris G20 Zirvesi sırasındaki siber saldırı

Paris G20 Zirvesi sırasındaki siber saldırı, Şubat 2011'de Fransa'nın Paris şehrinde düzenlenen G20 Zirvesi'nin başlamasından kısa bir süre önce gerçekleşti. Bu zirve, maliye bakanları ve merkez bankası başkanlarının yönetişim düzeyinde düzenlenen bir G20 zirvesiydi (o yıl daha sonra Cannes'da düzenlenen ve hükûmet başkanlarının katıldığı 6. G20 zirvesinin aksine).

Güney Kore/Amerikan hükûmetini, haber medyasını ve finans web sitelerini etkileyen 2009 saldırıları veya Estonya'ya yönelik 2007 siber saldırıları gibi diğer iyi bilinen siber saldırıların aksine, Paris G20 Zirvesi sırasında gerçekleşen saldırı DDoS tarzı bir saldırı değildi. Bunun yerine, bu saldırılar, virüslü bilgisayara erişime izin veren kötü amaçlı yazılım eki içeren bir e-postanın yayılmasını içeriyordu.

İngiltere, Almanya ve diğer birçok Avrupa ülkesi gibi Fransa da son yıllarda siber savunma ve siber güvenlik konusunda proaktif olmuştu. Savunma ve Ulusal Güvenlik Üzerine Beyaz Kitap (İngilizce. French White Paper on Defence and National Security), siber saldırıları "ulusal topraklara yönelik ana tehditlerden biri" olarak ilan etti ve "siber saldırıların önlenmesi ve bunlara tepki verilmesi, ulusal güvenliğin organizasyonunda büyük bir öncelik haline geldi".[1] Bu, 2009 yılında Fransız Ulusal Bilgi Sistemleri Güvenliği Ajansı'nın (ANSSI) kurulmasına yol açtı. ANSSI'nin iş gücü 2013 yılı sonuna kadar 350 kişilik bir iş gücüne yükseltilecektir.

Aralık 2010 - Ocak 2011'deki Saldırılar

Saldırılar Aralık ayında Fransa Maliye Bakanlığı'na gönderilen bir e-posta ile başladı. E-postanın eki, gömülü kötü amaçlı yazılım içeren bir PDF belgesinden oluşan bir 'Truva Atı' türevi bir virüstü. Erişildiği gibi virüs hükûmetin bazı üst düzey yetkililerinin bilgisayarlarına bulaştı ve kötü amaçlı e-postayı diğerlerine de iletti. Saldırı, maliye bakanlığının 170.000 bilgisayarının yaklaşık 150'sine bulaştı. Sızdırılan departmanların en üst kademelerindeki bilgisayarlara erişim başarıyla engellenirken, sızan bilgisayar sahiplerinin çoğu G20'de çalıştı.[2]

Saldırı, "e-posta sisteminde garip hareketler tespit edildiğinde" fark edildi. Bunu takiben, ANSSI durumu birkaç hafta daha izledi.[3]

Failler

Bilgisayar korsanlarının milliyeti bilinmemekle birlikte, operasyon "muhtemelen bir Asya ülkesi tarafından yönetildi".[4] ANSSI başkanı Patrick Pailloux, failler hakkında "kararlılar, çok rahatlar, profesyoneller ve organizeler" cümlesini kurdu, ancak bilgisayar korsanlarının başka bir kimliğinin yapılmadığını söyledi.[3]

Ayrıca bakınız

Kaynakça

  1. ^ "The ANSSI". 2013. 13 Mart 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Şubat 2013. 
  2. ^ "Espionnage à Bercy: La France face aux pirates". Paris Match. 7 Mart 2011. 3 Aralık 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Şubat 2013. 
  3. ^ a b "Cyber attackers target G20 documents". Financial Times. 7 Mart 2011. Erişim tarihi: 14 Şubat 2013.  Kaynak hatası: Geçersiz <ref> etiketi: "Cyber attackers target G20 documents" adı farklı içerikte birden fazla tanımlanmış (Bkz: )
  4. ^ "Attaque informatique: l'Elysée et le Quai d'Orsay également piratés". Libération. 7 Mart 2011. 21 Eylül 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Şubat 2013. 

İlgili Araştırma Makaleleri

Bilgisayar virüsü, kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır.

<span class="mw-page-title-main">Hacker</span> bilgisayar alanında uzmanlaşmış kişi

Hacker ya da bilgisayar korsanı, hedefine standart dışı yollarla ulaşan, bilgi teknolojisi alanında yetenekli kişidir. Terim, popüler kültürde bilgisayar sistemlerine girmek ve normalde erişemeyecekleri verilere erişmek için hata veya açık bilgisine sahip bir kişiler olan güvenlik korsanları ile ilişkilendirilmiştir. Hack kavramının olumlu bir örneği ise yasal durumlarda meşru kişiler tarafından da kullanılmasıdır. Örneğin, kolluk kuvvetleri bazen suçlular ve diğer kötü niyetli kişiler hakkında delil toplamak için bilgisayar korsanlığı tekniklerini kullanır. Bu teknikler arasında kimliklerini çevrimiçi ortamda maskelemek ve suçlu gibi davranmak için anonimlik araçlarını kullanmak yer almaktadır. Benzer şekilde, gizli istihbarat teşkilatları da işlerini yasal olarak yürütürken bilgisayar korsanlığı tekniklerini kullanabilirler. Bilgisayar korsanlığı ve siber saldırılar, kolluk kuvvetleri ve güvenlik kurumları tarafından yasa dışı ve yasadışı olarak kullanılmakta ve devlet aktörleri tarafından yasal ve yasadışı savaşın bir silahı olarak kullanılabilir.

Truva atı (Trojan), bilgisayar yazılımı bağlamında Truva atı zararlı program barındıran veya yükleyen programdır. Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak yürütüldüklerinde zararlıdırlar.

Solucan, kendini kopyalayarak diğer bilgisayarlara yayılmayı amaçlayan bir kötü amaçlı yazılım çeşididir.

Bilişim suçu veya bilgisayar suçu terimi bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi bir suçu ifade etmek için kullanılır. Bilgisayar, bir suçun işlenmesinde kullanılmış olabileceği gibi bir suçun hedefi de olabilir. Siber suçlar şu biçimde tanımlanır: Bireylere veya birey gruplarına yönelik, mağdurun onurunu zedelemeye veya mağdura fiziksel veya zihinsel olarak doğrudan veya dolaylı olarak zarar verme suçu kastı ile İnternet ve cep telefonu (SMS/MMS) gibi çağdaş iletişim araçları kullanarak zarar verme amaçlı saldırıların yapılmasıdır. Bu tür suçlar bir ulusun güvenlik ve ekonomik bütünlüğüne yönelik bir tehdit de oluşturabilir. Bu tür suçlarda ortaya çıkan görünüm, özellikle yazılım CD' lerinin şifrelerinin kırılması, telif hakları ihlalleri, çocuk pornografisi ve çocukların diğer biçimlerde istismarı konularında başlıca görünüm yüksek kazanç elde etme isteğidir. Mahrem bilgilerin kaybedilmesi veya yasaya aykırı olarak elde edilmesi durumlarında özel yaşamın gizliliğinin ihlali suçu ortaya çıkar.

<span class="mw-page-title-main">Siber savaş</span>

Siber savaş, bir devletin, başka bir devletin bilgisayar sistemlerine veya ağlarına hasar vermek ya da kesinti yaratmak üzere gerçekleştirilen sızma faaliyetleridir.

Stuxnet, ABD ve İsrail'in, İran'ın nükleer çalışmalarını sekteye uğratmak için kullandığı solucan yazılımdır. Haziran 2010'da varlığı açığa çıkan virüs İran'ın Buşehr ve Natanz'daki nükleer tesislerini etkilemiştir.

Zararlı yazılım, kötü amaçlı yazılım veya malware, bilgisayar ve mobil cihazların işlevlerini bozmak, kritik bilgileri toplamak, özel bilgisayar sistemlerine erişim sağlamak ve istenmeyen reklamları göstermek amacı ile kullanılan yazılımdır. 1990 yılında Yisrael Radai tarafından malware ismi konulmadan önce, bu tür yazılımlara bilgisayar virüsü adı veriliyordu. Kötü amaçlı yazılımların ilk türü, parazit (asalak) yazılım parçalarını yürütülebilir, çalışan içeriklere eklemekle ilgileniyordu. Bu yazılım parçaları, mevcut çalışan uygulamayı, sistem üstünde çalışan programları ve hatta bilgisayar sistemlerinin ayağa kaldırılmasında önemli rol oynayan önyükleme (boot) kodlarını etkileyen makine kodları olabilir. Kötü amaçlı yazılımlar, kullanıcıların gereksinimlerine karşı bir davranış sergiler ve sistemin yetersizliğinden kaynaklanan bir sorun yüzünden istemsiz, rastgele bir şekilde verecek yazılım parçaları içermez.

Mobil güvenlik ya da mobil telefon güvenliği, mobil işlemenin öneminin ve kullanılan akıllı telefonların sayısının artması ile birlikte öne çıkmıştır. Genel olarak bakıldığında, mobil güvenlik, mobil cihazlarda saklanan bilgilerin ve servislerin koruma altına alınması olarak değerlendirilebilir.

<span class="mw-page-title-main">Fidye virüsü</span>

Fidye yazılımı, şantaj yazılımı, fidye virüsü veya ransomware olarak adlandırılan fidye yazılımlarına verilen genel bir addır. Fidye virüsleri bulaştığı bilişim sistemleri üzerinde dosyaları erişimi engelleyerek kullanıcılardan fidye talep eden zararlı yazılımlardır. Fidye virüsü, kurbanın cihazı üzerinde gizlice kendini yükleyen veya kurbanın verisini rehin tutan kriptoviroloji ile kriptoviral alıkoyma saldırısı başlatan ya da fidye ödenene kadar kurbanın verisini yayınlamakla tehdit eden bir kriptoviroloji saldırısı başlatan bir bilgisayar zararlı yazılımıdır. Basit bir fidye virüsü, bilgili bir kişinin geriye çevirmesi zor olan bir şekilde sistemi kilitler ve kilidi açmak için ödeme isteyen bir mesaj gösterir. Daha da gelişmiş zararlı yazılımlar, kurbanın dosyalarını şifreler, bunları erişilemez kılar ve bunların şifresini çözmek için bir fidyenin ödenmesini talep eder. Fidye virüsü, bilgisayarın Ana Dosya Tablosu (MFT) veya tüm sabit sürücüsünü de şifreleyebilir. Şifreleme anahtarı olmadan dosyaların şifrelerinin çözülmesine karşı olduğu için, fidye virüsü bilgisayar kullanıcılarının dosyalarına erişimini engelleyen bir erişim dışı bırakma saldırısıdır, Fidye virüsü saldırıları, geçerli bir dosya olarak kendisini gizleyen bir Truva atı kullanılarak yürütülmektedir.

<span class="mw-page-title-main">Botnet</span>

Botnet bazen bilgisayar bilimciler tarafından kullanılan bir sözcüktür. Botnetler birçok yazılım ajan programından oluşur. Her yazılım ajan programı uzaktan kontrol edilir. Botnetler bir birim olarak hareket etme yeteneklerine sahiptir. Bir botnet tekrarlanan görevleri ve hedeflerini tamamlamak için bir çaba ile diğer benzer makinelerle iletişim kuran İnternet bağlantılı bilgisayarların bir dizisidir. Bu bir Internet Relay Chat (IRC) kanal kontrolü tutucu gibi sıradan bir şekilde olabilir ya da istenmeyen e-posta göndermek veya dağıtık reddi hizmet saldırılarına katılmak için kullanılabilir. Botnet kelimesi robot ve network bileşimidir. Terim genellikle olumsuz ya da kötü niyetli bir çağrışım ile birlikte kullanılır.

Sıfır-gün genellikle bir yazılımda bir zayıflığın keşfedildiği gün, çok uzun zamandan beri o açıklığın blackhatler tarafından bulunup kullanıldığının ortaya çıkmış olmasıdır. Ayrıca zayıflık ortaya çıktıktan sonra geliştirici tarafından bir güncelleme sunulamadan önce faydalanılan bir zayıflıktır

<span class="mw-page-title-main">Vault 7</span>

Vault 7, WikiLeaks'in 7 Mart 2017'de yayınladığı, Amerika Birleşik Devletleri Merkezi Haberalma Teşkilatı'nın elektronik gözetimi ve siber harekâtı gerçekleştirme etkinlik ve yeteneklerini açıklayan bir dizi belgedir. 2013-2016 tarihli dosyalar, teşkilatın yazılım yetenekleri hakkındaki ayrıntıları, örneğin otomobillerden, akıllı TV'lerden, internet tarayıcılarından ve çoğu akıllı telefon işletim sistemi yanı sıra Microsoft Windows, MacOS ve Linux gibi diğer işletim sistemlerinden veri ve bilgi çekmesi olayını anlatmaktadır.

Gelişmiş Sürekli Tehdit (GST), bir kişi veya grubun bir ağa yetkisiz erişim sağladığı ve uzun bir süre boyunca algılanamadığı bilgisayar ağı saldırısıdır. Bu tür saldırılar genel olarak ticari veya politik amaç güden devlet sponsorluğu ile yapılan saldırılar olmasına rağmen, son birkaç yıl içerisinde devlet sponsorluğunda olmayan belirli hedeflere yönelik geniş çaplı GST saldırıları da yaşanmıştır

<span class="mw-page-title-main">Kötü amaçlı reklam</span>

Kötü amaçlı reklam internet ilanının kötü amaçlı yazılım yayılması için kullanılmasıdır. Genellikle, meşru çevrimiçi reklam ağları ve web sayfalarına kötü amaçlı veya kötü amaçlı yüklü reklamlar enjekte etmeyi içerir. Çevrimiçi reklamlar, kötü amaçlı yazılım yaymak için sağlam bir platform sağlar; çünkü kullanıcıları çekmek ve ürünleri satmak veya tanıtmak için bunlara ciddi çaba harcanır. Reklam içeriği yüksek profilli ve saygın web sitelerine eklenebildiğinden, kötü amaçlı reklam, erkek firmalara saldırılarını, güvenlik duvarları, daha fazla güvenlik önlemleri veya benzeri nedenlerle reklamları başka türlü göremeyen web kullanıcılarına gönderme fırsatı sunar. Kötü amaçlı reklam “saldırganlar için caziptir çünkü“ bu web sitelerinden doğrudan ödün vermeden çok sayıda meşru web sitesine kolayca yayılabilirler ”."

<span class="mw-page-title-main">İnternet güvenliği</span>

Internet güvenliği, yalnızca Internet, sıkça tarayıcı güvenliği ve World Wide Web ile ilgili değil, aynı zamanda Ağ Güvenliği, uygulama ve işletim sistemleri sistemleri ile bir bütün olarak ilgilidir. Amacı, internet üzerinden saldırılara karşı kullanılacak kurallar ve önlemler oluşturmaktır. İnternet, bilgi alışverişi için güvenli olmayan bir kanalı temsil eder; bu da kimlik avı, çevrimiçi virüsler, truva atları, solucanlar ve daha fazlası gibi yüksek bir saldırı veya dolandırıcılık riskine yol açar.

Beyaz şapkalı hacker, bilişim suçları işleyen hackerların kullandıkları teknik ve yöntemleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, iyi niyetli hackerlardır.

Gri şapkalı hacker, kötü amaçlı hackerların yani siyah şapkalı hackerların kullandıkları teknik ve yöntemleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, bazen yasaları da ihlal edebilen fakat genelde hukuk kuralları çerçevesinde iş yapan, uzman etik standartlarını ihlal etmeyen bilgisayar uzmanlarıdır.

Ukrayna BT Ordusu 24 Şubat 2022'de Rusya'nın Ukrayna'yı işgalinin başlamasından sonra Ukrayna bilgi ve siber uzayının dijital sızmasına karşı mücadele etmek için Şubat 2022'nin sonunda oluşturulan gönüllü bir siber savaş örgütüdür. Grup ayrıca saldırgan siber savaş operasyonları yürütüyor ve Ukrayna hükûmetinin siber yetkilisi Victor Jora, kayıtlı bilgisayar korsanlarının yalnızca askeri hedeflere saldıracağını söyledi.

Ağ güvenliği, bilgisayar ağının ve ağdan erişilebilen kaynakların yetkisiz erişimini, kötüye kullanımını, değiştirilmesini veya reddedilmesini önlemek, tespit etmek ve izlemek için benimsenen politika, süreç ve uygulamalardan oluşur .Ağ güvenliği, ağ yöneticisi tarafından kontrol edilen bir ağdaki verilere erişim yetkisini içerir. Kullanıcılar atanmış bir ID ve şifre veya yetkileri dahilindeki bilgilere ve programlara erişmelerine izin veren diğer kimlik doğrulama bilgilerini seçer .Ağ güvenliği, günlük işlerde kullanılan hem genel hem de özel çeşitli bilgisayar ağlarını kapsar: işletmeler, devlet kurumları ve bireyler arasında işlem ve ilişki yürütmek. Ağ güvenliği bir şirket gibi özel veya genel erişime açık olabilir. Ağ güvenliği, kuruluşlarda, işletmelerde ve diğer kurum türlerinde yer alır. Bir ağ kaynağını korumanın en yaygın ve basit yolu, ona benzersiz bir ad ve buna karşılık gelen bir parola atamaktır.