Yaşam

'Hackerların işini kolaylaştırmayın!'

Siber casusluk saldırılarının gündemden düşmediği bir dönemde internet kullanıcılarına yönelik uyarılar da birbiri ardına geliyor. Köln'deki bir konferansta tehditler karşısında alınabilecek önlemler masaya yatırıldı.

17 Şubat 2014 12:57


Çoğumuz dosya ekli spam postalar aldığımızda, içinde truva atı ya da virüs olabileceğini düşünerek şüpheleniriz. Ancak IT uzmanları artık gerçek tehlikenin başka şekillerde geldiği uyarısında bulunuyor. IT güvenlik danışmanı Ben Williams, çalıştığı firma adına, tanınmış üreticilerin yazılımları üzerinde sızma testleri gerçekleştiriyor. Bilgisayar korsanı rolüne soyunuyor ve gerçek bir hacker gibi açıkları bulup sisteme girmeye çalışıyor. Bunda da genelde başarılı oluyor, özellikle de konu elektronik postalarsa. Williams şunları söylüyor:

“Hacker olarak sunucuda hangi ürünün bulunduğunu ve ürünün internet adresini tam olarak bilmem gerekiyor. Bu bilgilere hayalî kullanıcılara e-posta atarak ulaşabilirim. E-posta firmaya ulaştığında önce bütün filtre sistemlerinden geçer. Tabii tehlike olarak algılanmadığı sürece. Böylece e-posta sunucusunun içlerine kadar girer.”

Posta geri dönünce...

E-posta sunucusu postayı ulaştıracak alıcı bulamayınca ‘yanlış adres’ diye gönderene geri yolluyor. Ben Williams, işinin asıl bu noktada başladığını belirtiyor:

“İşte o zaman e-postanın verilerine, postanın sunucudan sunucuya nasıl aktarıldığına bakıyorum ve böylece söz konusu firewall, e-posta filtresi vesaire, hepsinin adreslerini, ne tür ürünler olduğunu ve hangi versiyonlarının kullanıldığını buluyorum. Bunların hepsi bana saldırının planlamasında yardımcı oluyor.”

Çözüm, yanlış adrese gönderilmiş e-postanın, şirket sistem ağının dış çeperlerinden geri çevrilmesi, içlere kadar girememesinde yatıyor. Ama bu, sadece sistemde hangi alıcıların bulunduğunu tanıyan bir filtrenin varlığı durumunda mümkün. Ve şirketler çoğunlukla böyle bir filtreye sahip değil.

Sahte siteler

Williams bu şartlar altında saldırısına devam edebiliyor. Administratörler posta sunucularını genelde iş yerinde oturup bir internet sitesi üzerinden yönlendirebiliyor. Ben Williams bu aşamada administratörleri kandırma yolunu seçiyor ve ekliyor:

“İçerideki bir kullanıcının, bir e-postadaki bağlantıyı tıklamasını sağlamam gerekiyor. Bu bağlantı onun için özel tasarlanmış. Ürüne saldırmama yardımcı olacak şekilde oluşturduğum bir internet sitesi.”

Bu sahte internet sitesinin arkasında küçük, görünmez bir program, bir skript bulunuyor. Administratör tesadüfen posta sunucusuna giriş yapmışsa, sona erdiğinde program sunucuya saldırıyor ve burada hacker için giriş yapabileceği bir arka kapı açıyor.

"Aynı şifreyi kullanmayın!"

Anarşist hackerlar grubu Anonymus’a yakınlığıyla bilinen LulzSec, 2011 yılında, aralarında Amerikan Senatosu ve CIA’in de bulunduğu çeşitli hükümet kurumları ve mali kuruluşların bilgisayarlarına sızmayı başarmıştı. Şu an özel IT danışmanı olarak çalışan Michael McAndrews, o dönem FBI'da özel ajan olarak LulzSec hackerlarının yakalanmasında rol almış. Michael McAndrews, kullanıcıların hackerların işini nasıl kolaylaştırdığına şaşkınlıkla tanık olduğunu belirtiyor:

“Tanık olduğum hemen her vakada konu, aynı şifrenin birden fazla kullanımıydı. İnsanlar aynı kullanıcı adı ve şifreyi pek çok sayfada kullanıyor. Maalesef insanların tembelliği küresel bir sorun. Oniki şifreyi akılda tutmaktansa bir şifreyi ezberlemek daha kolay. Tüm internet siteleri için tek bir şifre kullanmak benim için nasıl kolaysa bu hackerlar için de geçerli.”

Pek çok internet sitesinde e-posta adresini vererek mevcut şifreyi yenisiyle değiştirmek mümkün. Michael McAndrews, bu konuda da uyarıda bulunuyor:

“Pekçok firma bu nedenle belli bazı soruların yanıtlanmasını talep ediyor. Nerede büyüdünüz, annenizin kızlık soyadı, evde yetiştirdiğiniz hayvanın adı gibi. Ama kullanıcı bu bilgileri internette paylaşmışsa maalesef bu soruların yanıtlarını bulmak hackerlar için oldukça kolay.”

Uzmanlar, bu nedenle bu tür bilgilerin facebook ya da aile blogu gibi platformlarda paylaşılmaması konusunda uyarıyor.