İran ile bağlantılı hack grupları, ABD ve İsrail'in son füze saldırılarının ardından siber aktivitelerini artırdı. Orta Doğu genelinde dijital taramalar, casusluk operasyonları ve dağıtılmış hizmet reddi (DDoS) saldırıları gerçekleştiriyorlar.
Araştırmacılar, şu ana kadar onaylanan aktivitelerin çoğunun İsrail ve Basra Körfezi ülkelerini hedef aldığını, ancak ABD organizasyonlarının da olası saldırılara hazırlıklı olması gerektiğini belirtiyorlar.
Saldırılardan Önce Mobil Uygulamaları ve API'leri İnceliyorlar
Mobil uygulama güvenlik firması Approov'a göre, İranlı hackerlar Şubat ayının başlarında daha gelişmiş keşif saldırılarına başladılar. Bölgedeki hükümet iletişimleri için kullanılan API'ler ve mobil uygulamalara odaklandılar.
Bu aktivitenin 27 Şubat'ta durduğu görülüyor. Uzmanlar, bu duraklamanın çatışmanın başlangıcında İran içinde bir internet kesintisi ile bağlantılı olabileceğini düşünüyorlar.
Binary Defense'ten tehdit istihbarat direktörü JP Castellanos, İran gruplarının açık askeri harekât başlamadan önce sistemlere kötü amaçlı yazılım yerleştirdiğini belirtti. Bu, saldırganların daha sonra daha yıkıcı saldırılar başlatabilmek için araçları sessizce önceden konumlandırdığı yaygın bir taktiktir.
İranlı Hackerlar DDoS, Fidye Yazılımı ve Yanlış Bilgi Kampanyaları Başlattı
Check Point'teki araştırmacılar, Cotton Sandstorm (aynı zamanda Haywire Kitten olarak da bilinir) adlı bir grupla bağlantılı ihlalleri gördüler. Bu grubun İran'ın İslam Devrim Muhafızları (IRGC) ile bağlantılı olduğu düşünülüyor.
Bilgi çalan WezRat adlı bir aracı, acil yazılım güncellemeleri gibi davranan oltalama e-postalarında kullandıkları bildirildi. Bazı durumlarda, bu kampanyaların ardından İsrail hedeflerine yönelik fidye yazılımı saldırıları gerçekleştirildi.
Analistler ayrıca, daha önceki çevrimiçi kimliklerin yeniden ortaya çıktığını ve İsrail, Ürdün, Türkiye, Polonya ve Körfez ülkelerinde endüstriyel kontrol sistemlerini hacklediklerini iddia ettiklerini fark ettiler. Uzmanlar, bu kamuya açık iddiaların çoğunun abartılı veya daha geniş yanlış bilgi çabalarının bir parçası olabileceğini söylüyorlar.
Bir analist, İran'ın tarihsel olarak gerçek ihlalleri abartılı veya uydurma iddialarla karıştırarak psikolojik etkiyi artırdığını belirtti.
ABD Organizasyonları Bir Sonraki Hedef Olabilir
Şu ana kadar, bu son aktivite dalgasında ABD organizasyonlarına yönelik kamuya açık onaylanmış bir saldırı yok. Yine de, araştırmacılar böyle saldırıların olası olduğunu düşünüyorlar.
En yüksek risk altındaki sektörler şunlardır:
- Savunma yüklenicileri ve hükümet tedarikçileri
- İsrail ile çalışan veya altyapı paylaşan organizasyonlar
- Enerji veya su hizmetleri gibi kritik altyapı sağlayıcıları
- İsrail yapımı endüstriyel teknolojiyi kullanan şirketler
Geçmişte, İranlı hackerlar ABD'deki su sistemlerini ve diğer operasyonel teknolojileri hedef almışlardır. Genellikle varsayılan şifreler ve özel kötü amaçlı yazılımlar kullanmışlardır. Bu önceki saldırılar sınırlı fiziksel hasara neden olsa da, saldırganların hassas sistemlere ulaşabileceğini göstermiştir.
Uzun Süreli Bir İran Siber Kampanyası
Uzmanlar, mevcut durumun casusluk, kesinti, fidye yazılımı tarzı saldırılar ve bilgi savaşını birleştiren uzun vadeli bir siber kampanya gibi göründüğünü söylüyorlar.
Sosyal medyada botlar ile yanlış bilginin artmasını bekliyorlar. İnsanların, sabotaj ve altyapıya zarar verme ile ilgili daha dramatik iddialar görmesini beklemeleri gerektiğini, bunların çoğunun doğru olmayabileceğini belirtiyorlar.
Güvenlik firmaları, organizasyonların:
- Kritik sistemleri hızlıca yamanması
- Kullanıcı erişimini gözden geçirmesi ve kullanılmayan veya varsayılan hesapları kaldırması
- Üçüncü taraf ve tedarik zinciri risklerini yakından izlemesi
- Çalışanlar için oltalama farkındalığı eğitimini güçlendirmesi
Araştırmacılar genel olarak siber operasyonların fiziksel çatışmalarla birlikte devam edeceği konusunda hemfikir. ABD, İsrail ve Körfez ülkelerindeki organizasyonların riski hemen, teorik değil olarak değerlendirmeleri gerektiğini uyarıyorlar.
Yorumlar
(3 Yorum)