Avustralya Sinyal Müdürlüğü ve Avustralya Siber Güvenlik Merkezi, yerel teknoloji profesyonellerini, Salt Typhoon da dahil olmak üzere Çin’e bağlı tehdit aktörlerinin kritik iletişim altyapılarına sızmasına karşı dikkatli olmaları konusunda uyarmak için ABD, Kanada ve Yeni Zelanda’daki siber güvenlik kurumlarıyla bir araya geldi.
Haber, Avustralya Sinyal Müdürlüğü’nün 2023-2024 Yıllık Siber Tehdit Raporu’ndan haftalar sonra geldi; burada kurum, devlet destekli siber aktörlerin en son raporlama döneminde sürekli olarak Avustralya hükümetlerini, kritik altyapıyı ve gelişen ticari araçları kullanan işletmeleri hedef aldığı konusunda uyardı.
Son zamanlarda ABD, Çin bağlantılı bir tehdit aktörü olan Salt Typhoon’un “geniş ve önemli bir siber casusluk kampanyası” kapsamında en az sekiz ABD merkezli telekomünikasyon sağlayıcısının ağını tehlikeye attığını ortaya çıkardı. Ancak kampanya ABD kıyılarıyla sınırlı değil.
Avustralyalı kurumlar Salt Typhoon’un Avustralya telekomünikasyon şirketlerine ulaşıp ulaşmadığını doğrulamadı. Ancak yerel siber güvenlik firması CyberCX’in telekomünikasyon sektörü lideri Grant Walsh, “tehdit gerçek olmasaydı ACSC’nin ve ortak kurumların bu kadar ayrıntılı rehberlik yayınlamasının pek olası olmadığını” yazdı.
“Telekomünikasyon ağları Avustralya’daki en olgun siber savunmalardan bazılarına yatırım yaptı. But the global threat landscape is deteriorating,” he wrote. “Telekomünikasyon ağları, özellikle Çin’le ilişkili olanlar olmak üzere, ısrarcı ve son derece yetenekli devlet tabanlı siber casusluk grupları için önemli bir hedeftir.”
BAKIN: Avustralya Siber Güvenlik Uzmanları Devlet Destekli Siber Saldırılar Konusunda Neden Endişelenmeli?
Tuz Tayfunu: Devlet destekli daha geniş bir tehdit sorununun parçası
Geçtiğimiz yıl boyunca ASD, devlet destekli siber aktörlerin, özellikle de Çin destekli aktörlerin gelişen operasyonlarını vurgulamak için uluslararası ortaklarla çeşitli ortak tavsiyeler yayınladı.
Şubat 2024’te ASD, bir tavsiye belgesi yayınlamak üzere ABD ve diğer uluslararası ortaklara katıldı. Çin’in sponsor olduğu siber aktörlerin, büyük bir kriz durumunda ABD’nin kritik altyapısına yönelik yıkıcı siber saldırılar için kendilerini bilgi ve iletişim teknolojisi ağlarında konumlandırmaya çalıştıkları değerlendirildi.
ASD, Avustralya’daki kritik altyapı ağlarının, ABD’de görülen benzer devlet destekli kötü amaçlı siber faaliyetlere karşı savunmasız olabileceğini belirtti.
ASD raporunda, “Bu aktörler, casusluk da dahil olmak üzere, kötü niyetli etki, müdahale ve baskı uygulamak ve yıkıcı siber saldırılar için ağlarda önceden konumlanmak da dahil olmak üzere devlet hedeflerinin peşinde siber operasyonlar yürütüyor.”
BAKIN: Avustralya Çığır Açan Siber Güvenlik Yasasını Geçirdi
ASD’nin yıllık siber raporunda kurum, Çin’in hedef seçimi ve davranış modelinin geleneksel siber casusluk operasyonlarından ziyade yıkıcı etkilere yönelik ön konumlandırmayla tutarlı olduğunu söyledi. Ancak devlet destekli siber aktörlerin Avustralya’da bilgi toplama ve casusluk amaçlarının da olduğu belirtildi.
Raporda, “Devlet aktörlerinin, stratejik ve taktiksel avantaj elde etmek için hassas bilgileri, fikri mülkiyeti ve kişisel olarak tanımlanabilir bilgileri elde etme konusunda kalıcı bir ilgisi var” denildi. “Avustralya’daki kuruluşlar genellikle büyük miktarlarda veri tutuyor, dolayısıyla bu tür faaliyetlerin hedefi olması muhtemeldir.”
Devlet destekli saldırganların kullandığı yaygın teknikler
Walsh’a göre Salt Typhoon gibi Çin’in sponsor olduğu aktörler “ileri düzey kalıcı tehdit aktörleri”. Fidye yazılımı gruplarının aksine, acil mali kazanç peşinde değiller, ancak “telekomünikasyon gibi kritik altyapının hassas temel bileşenlerine casusluk ve hatta yıkıcı amaçlarla erişim istiyorlar.”
Walsh’a göre “Saldırıları sistemleri kilitlemek ve hızlı kar elde etmekle ilgili değil”. “Bunun yerine bunlar, kritik altyapıya girmek ve orada muhtemelen yıllarca kalmak için tespit edilmesi zor teknikler kullanan gizli, devlet destekli siber casusluk kampanyalarıdır. Gelecekte Avustralya ile bir çatışma olması durumunda hassas verileri çalmayı, hatta varlıkları bozmayı veya yok etmeyi bekliyorlar.”
ASD, savunucuları bu devlet destekli tehdit aktörlerinin kullandığı ortak teknikler konusunda uyardı.
Tedarik zinciri uzlaşmaları
ASD’ye göre tedarik zincirlerinin tehlikeye atılması, hedef ağlara açılan bir kapı görevi görebilir. Ajans şunu kaydetti: “Siber tedarik zinciri risk yönetimi, bir kuruluşun genel siber güvenlik stratejisinin önemli bir bileşenini oluşturmalıdır.”
Arazide yaşama teknikleri
ASD’ye göre, devlet destekli aktörlerin tespit edilmesinin bu kadar zor olmasının nedenlerinden biri, “hedeflerini gerçekleştirmek ve normal sistem ve ağ faaliyetlerine karışarak tespitten kaçınmak için yerleşik ağ yönetim araçlarını” kullanmalarıdır. These so-called “living off the land” techniques involve waiting to steal information from an organisation’s network.
Devlet destekli tehdit aktörleri, kuruluşlar bulut tabanlı altyapıya geçtikçe, bulut sistemlerini casusluk amacıyla kullanmak üzere tekniklerini uyarlıyor. ASD, bir kuruluşun bulut hizmetlerine erişim tekniklerinin “yüksek ayrıcalıklı hizmet hesaplarına erişim için kaba kuvvet saldırıları ve parola püskürtmeyi” içerdiğini söyledi.
BAKIN: Yapay Zeka Bulut Güvenlik Denklemini Nasıl Değiştiriyor?
Siber tehditlere karşı nasıl korunulur?
Tehdit aktörlerinin teknikleri ve yararlandıkları sistemlerdeki zayıflıklar arasında bazı benzerlikler var. ASD, devlet destekli siber aktörlerin, operasyonlarını ilerletmek ve ağ cihazlarını yeniden kullanmak için sıklıkla ağ bilgileri ve önceki siber güvenlik olaylarına ait kimlik bilgileri gibi önceden çalınmış verileri kullandığını söyledi.
Neyse ki şirketler kendilerini siber saldırılara karşı koruyabiliyor. Bu yılın başlarında TechRepublic, işletmelerin sıfır gün, fidye yazılımı ve derin sahtekarlıklar da dahil olmak üzere en yaygın siber tehditlere karşı kendilerini nasıl savunabilecekleri konusunda uzman tavsiyelerini bir araya getirdi. These suggestions included keeping software up-to-date, implementing endpoint security solutions, and developing an incident response plan.
Kaynak: https://www.techrepublic.com/article/australian-it-pros-warned-against-chinese-cybersecurity-threats/