Güvenlik Röportajları: Çin’den gelen gerçek siber tehdit nedir?


6 Ocak 2020’de Ciaran Martin, yılın ilerleyen zamanlarında Ulusal Siber Güvenlik Merkezi’nden (NCSC) istifa ettiğini açıkladığında, Birleşik Krallık’ın yüzyılın en büyük halk sağlığı krizinin eşiğinde olduğunu bilmesinin hiçbir yolu yoktu ve NCSC’nin enerjisinin kısa süre içinde, bir siber suç ve yanlış bilgi dalgasında Kovid-19’u istismar eden kötü niyetli aktörlerle mücadeleye yönlendirileceği söylendi.

Ancak Martin’in görevine devam etmesinden birkaç ay sonra (başlangıçta Oxford Üniversitesi’nin Blavatnik Devlet Okulu’nda kamu yönetimi alanında uygulama profesörü olarak görev aldı (bu görev hâlâ bu görevdedir)), halefi Lindy Cameron kendisini en büyük siber olaylardan birinde yönetici olarak buldu. Geçtiğimiz on yılın krizleri: SolarWinds’teki bir uzlaşma yoluyla düzenlenen binlerce kuruluşa yönelik Sunburst saldırısı.

Güneş patlamasının koronavirüsle hiçbir ilgisi yoktu ama geriye dönüp baktığımızda gelecek şeylerin habercisiydi; Kritik altyapıları ve hükümet kuruluşlarını hedef alan ulus devlet destekli siber saldırıların ve casusluğun yükselişi.

Ancak ulus devlet saldırıları yeni bir şey değil. Cozy Bear, Fancy Bear gibi isimlerle sevinen Rus grupların faaliyetleri yıllara dayanıyor ve bazı büyük olayların arkasında da bu gruplar var. NHS BT’de çalışan herkes, örneğin 12 Mayıs 2017 Cuma günü WannaCry saldırısı başladığında tam olarak nerede olduklarını hatırlıyor.

Bu tür saldırıların arkasındaki tek ülke Rusya değil; Çin, İran ve Kuzey Kore gibi diğer devletler de coşkuyla katılıyor. Ve Birleşik Krallık ve ABD neredeyse kesinlikle alabildikleri kadarını veriyorlar.

Çin’in istihbarat servislerinin hackleme kampanyalarına açıkça dahil olduğu göz önüne alındığında, Computer Weekly’nin Martin ile yaptığı görüşme mükemmel bir zamanda gerçekleşti; 7 Mayıs 2024 sabahı, yani Birleşik Krallık Savunma Bakanlığı’na ciddi bir izinsiz giriş yapıldığına dair haberin çıktığı gün gerçekleşti ( MoD), Çin’e bağlı (henüz resmi olarak atfedilmemiş olsa da).

“Asıl mesele Çin ve Çin tehdidinin yanlış anlaşılmasıdır ve bugün bunun fazlasıyla bilincindeyim” diyor. “Benim için bir ay içinde ikinci kez Çin’in hükümete karşı casusluğu konusunda yoğun bir şekilde alıştırma yapılan, biri parlamentoda, diğeri şimdi savunmada olan bir ülkede oturmak ciddi, hoş karşılanmayan ve zarar verici bir durum.

“Fakat aynı zamanda, hükümetler, özellikle de savunma ve dışişleri bakanlıkları hakkında casusluk yapmanın sınır dışı olduğuna dair hiçbir yerde ciddi bir teklif yok; bu yaygın bir faaliyet.”

Çin gerçekte ne istiyor?

Batı ile Çin’in birbirleriyle nasıl ilişki kurduğu sorusunu ele alalım. Çin gibi antik bir tarihe sahip, milyarlarca güçlü bir nüfusa, büyük ölçüde homojen bir kültüre ve Avrupa merkezli değerlerden etkilenmeden binlerce yıl boyunca şekillenmiş bir düşünce tarzına sahip bir ülkenin hedeflerini ve niyetlerini yanlış anlamak kolaydır.

Çin, dünyayı Britanya ve Amerika’dan çok farklı görüyor ve şu anda kendisini, Batı’nın elinde yüzyıllık bir aşağılama olarak adlandırdığı dönemden sonra yükselişte olarak görüyor. Bu yükselişin bir kısmı, Mao Zedong’un ölümünden sonra ortaya çıkan ve Çin’in kalkınması açısından kaçınılmaz bir başarı olduğunu kanıtlayan serbest piyasa kapitalizminin bir versiyonunun coşkuyla benimsenmesine atfedilebilir.

Bu hızlı ve imrenilecek büyüme, teknoloji dünyasında bugüne de yansıyor; Bir zamanlar Çin’in takip ettiği ve rolü büyük ölçüde üretimle sınırlı olan BT sektörü artık Alibaba, Baidu, Tencent ve Xiaomi (BATX) gibi teknoloji devleriyle Büyük Beş, Alphabet, Amazon, Apple, Meta ile karşılaştırılabilecek pazarlar yaratabiliyor. ve Microsoft.

Bu durum BT sektörünün giderek daha fazla bölünmesine yol açıyor. Çin ile Batı’nın silikon çipler, akıllı telefonlar ve diğer cihazlar yapmak için gereken nadir toprak minerallerine erişim, Huawei’nin 5G ağlarındaki rolü veya ABD hükümetinin TikTok yasağı konusundaki sözlü savaşını düşünün.

Siberin, küresel etki ve etki arayışında olan ve Batı ile giderek daha fazla anlaşmazlığa düşen, yeniden dirilen Çin bağlamına nasıl uyduğunu görmek kolay olmalı. Martin bu duruma Çin’in siber faaliyetlerini dört ayrı kategoriye ayırmamızı önererek yaklaşıyor.

“Birinci seviye, az önce bahsettiğimiz konu; Çin ve diğer devletlerin gizlice, sessizce ve yayınlamadan bilgi toplamaya çalışmasını bekleyebiliriz” diyor. “Bunu bekleyebiliriz. Bu hoş değil [and] Geri itmeliyiz ya da elimizden geldiğince korumalıyız ama bu özellikle agresif değil.”

Martin, 2015 yılında, Başkan Obama’nın başkanlığında görev yapan ABD istihbarat şefi James Clapper’ın, Personel Yönetimi Ofisi’nde (OPM) Çin’deki büyük bir ihlali tespit ettiği olayları hatırlıyor.

OPM, federal hükümetin insan kaynaklarını yönetir ve işe alım ve geçmiş taramasının yanı sıra sağlık sigortası, sosyal yardımlar ve emeklilik fonlarının yönetimi gibi konuları denetler. Çinli bir APT’nin gerçekleştirdiği saldırıda 22 milyondan fazla Amerikalının verileri çalındı ​​ve güvenlik izni durumuyla ilgili bilgiler ile bir milyonun üzerinde parmak izini içeriyordu.

Bunun çok önemli bir olay olduğunu söylemeye gerek yok ve uzun yıllardır deneyimli bir askeri istihbarat uzmanı olan Clapper, Washington DC’deki bir sempozyumda yaptığı bir konuşmada ‘oyun oyunu tanır’ yaklaşımını benimseyerek şunları söyledi: Çinliler yaptıklarından dolayı. Eğer bunu yapma fırsatımız olsaydı, bir an bile tereddüt edeceğimizi sanmıyorum.”

Martin şöyle diyor: “Bu tam olarak beklediğiniz şeydi ve biz bunu temelde yanlış olarak görmüyoruz. Ancak yanlış olarak gördüğümüz ikinci bir casusluk düzeyi daha var ve bu da ikiye ayrılıyor: İngiliz vatandaşları hakkında çok sayıda veri toplamak, Seçim Komisyonu’nun hacklediği yer burası ve fikri mülkiyetin özel sektörden toptan çalınması.

“Ekonomimiz ve vatandaşlarımız hakkında hükümet dışında çok fazla veri toplanması çok sık oluyor ve bu çok ciddi ve her ne kadar insanlara doğrudan zarar vermemesi için sessiz veri toplama olsa da alışılagelmişin ötesinde.

“Sonra, ciddi ve yeni olduğunu düşündüğüm üçüncü seviye, son derece yıkıcı, potansiyel olarak yıkıcı kötü amaçlı yazılımların kritik sistemlere önceden konumlandırılmasıdır” diyor.

Ayrıca Martin’in, internetin kontrolü için verilen mücadele ve World Wide Web’in farklı etki alanlarına bölünmesiyle başlayan Huawei ile başladığını öne sürdüğü dördüncü bir seviye daha var. Bu hala Batı için bir endişe kaynağı, ancak esas olarak üzerinde çok az etkimizin olduğu Çin’deki sivil özgürlükleri etkiliyor.

“Yani, çeşitli düzeylerimiz var, ancak çevresinde en çok tartışmayı duyduğunuz düzey muhtemelen en az önemli olanıdır ve bizim gibi hiçbir uluslararası kuralı gerçekten ihlal etmeyen düzeydir, ancak yine de söylemde hakim olan düzeydir. 2024’te Britanya’da” diyor.

Ağaçlar için odunu özlüyorum

Siber casuslar hakkında kamuya açık bir konuşma yaparken çok önemli bir şeyi kaçırma riskiyle karşı karşıyayız. Westminster’ın kesinlikle Pekin hakkında casusluk yaptığı gibi, Pekin’in de Westminster hakkında casusluk yapmasını beklemenin mantıksız olmadığı tezi göz önüne alındığında, eğer Ian Fleming’in siber açısını güçlendirirsek, Tom Clancy’nin siber açısını azaltırız; Çin doğrudan bir siber savaşa hazırlanıyor olabilir.

“ABD’nin, birçok kritik altyapının altında insanları öldüremeyen ancak havacılık yönetimini, sağlık yönetimini, tüm kamu hizmetlerinin yönetimini sakat bırakabilecek eşdeğer dijital patlayıcıların bulunduğu konusunda uyardığı gerçeğini gözden kaçırıyoruz. tür kritik hizmetler. Bana göre bu, ulusal çabaların üzerinde durulması gereken çok daha önemli bir şey” diyor Martin.

Martin, FBI direktörü Christopher Wray ve CISA lideri Jen Easterly’nin Şubat başında yaptığı açıklamalara ve Çin destekli Volt Typhoon gelişmiş kalıcı tehdit (APT) aktörünün eylemlerine ilişkin tekrarlanan uyarılara atıfta bulunuyor. Temelde, hackerlarını kritik Amerikan ağları içinde önceden konumlandırmak için beş yıllık bir avantaja sahip; jeopolitik durum silahlı bir savaşa doğru kötüleşirse hepsi kaos yaratmaya hazır; bu muhtemelen Tayvan üzerinde olacak, ancak dikkate almadığımız diğer parlama noktaları gerçekleşebilir. .

“Havacılıktan, ulaştırmadan, sağlıktan, finansal hizmetlerden vs. bahsettiler. Jen’in deyişiyle her şey her yerde, aynı anda; Büyük bir gerginlik olması durumunda aynı anda yüz Koloni Boru Hattı’nı harekete geçirebiliriz” diyor Martin.

Mayıs 2021’deki Colonial Pipeline fidye yazılımı saldırısı ve et tedarikçisi JBS USA’ya neredeyse eş zamanlı yapılan bir başka saldırı, verilebilecek zararın harika bir örneğidir. Özellikle Colonial Pipeline saldırısı, benzin istasyonlarında kuyruklar ve panik satın alma işlemlerinin gerçekleşmesi nedeniyle ABD’nin bazı bölgelerinde kaosa neden oldu.

Komedyenler, ABD’nin ulusal simgeleri olan gaz ve burgerlerden oluşan bir saha günü geçirdiler ve hemen saldırıya uğradılar; ortalama Joe’ya ya da en azından basmakalıp Joe’ya sakatlayıcı bir darbe.

Ancak kötü hiciv bile bir gerçeklik unsuru içerir ve ülke bir sonraki başkanlık seçimine hazırlanırken Amerikan toplumundaki kırılgan kamusal söylem ve derin bölünmeler göz önüne alındığında, “dijital patlayıcıların” Volt tarafından sinsice sindirildiği bir senaryoyu tasavvur etmek kolaydır. Tayfun bir anda patlıyor.

Su, kanalizasyon, elektrik, geniş bant ve telefonlar, petrol, yiyecek; hepsi kesintiye uğradı. Medeniyetin anarşi nedeniyle kaçırılan birkaç öğünden ibaret olduğu sık sık söylenir, ancak ABD’de halkın paniğinin boyutu kabus gibi olacaktır ve Amerikalıların yaklaşık %42’sinin silah sahibi olduğunu unutmayın.

Martin, “Sömürge dönemi beni korkuttu, tıpkı Change Healthcare gibi.” diyor. “Bence bunlar son on yılın en korkutucu olaylarından ikisi, çünkü her ikisi de kritik altyapının yazılıma tamamen bağımlı olduğunu gösterdi.

“Boru hattı, her türlü kontrol ve korumayı içeren, büyük ve karmaşık bir altyapı parçasıdır. [and] Elbette bilgisayar korsanları buna dokunmadı, yalnızca boru hattını yönetme yeteneğini bozdular. Colonial, kiminle konuştuğunuza bağlı olarak, mali ve güvenlik nedenlerinin bir karışımı nedeniyle onu kapattı. Boru hattı iyiydi, petrol içinden geçiyordu ama yönetemedikleri için kapattılar.”

Change Healthcare örneğinde de hikaye benzer; Amerika’nın sağlık sisteminin önemsiz olmayan ama pek de dikkat çekmeyen bir kısmına yapılan saldırı, eczanelerde reçete doldurmak gibi çok büyük miktarda günlük işi büyük bir boyuta taşıdı. taşlamanın durması.

“Sorun büyük, olağanüstü karmaşık siber saldırılardan ziyade bu küçük yazılım açıklarıdır. Seni ne kadar mahvedebileceklerini görebilirsin,” diyor Martin.

“Yıllardır IT-OT konusunda takıntılıydık [operational technology] arayüz, hava boşlukları ve tüm bunlar; kurumsal teknolojiden operasyonel teknolojiye geçebilir misiniz? Bu hâlâ önemli, ama öyle görünüyor ki atlamanıza gerek yok. Zaten mutlak kargaşaya neden olabilirsiniz. Volt Typhoon’un oldukça korkutucu olmasının nedeni budur; fidye gerektirmeyen bir fidye yazılımıdır” diye ekliyor.

İngiliz hükümeti, bu taktiklerin Amerikalıların yaptığı gibi kendi kritik altyapımıza karşı uygulandığını doğrudan belirtmedi; ancak NCSC’nin liderliği ve GCHQ’daki nihai denetçileri bu olasılığa karşı kesinlikle tetikte.

Martin, Birleşik Krallık’ın daha fazla veya daha az risk altında olduğunu düşünüp düşünmediğine de değinmeyecek çünkü bunu yapmak korku tellallığı yapma riskini taşıyor. Ancak politikacıları ve medyayı casusluk konusunda kritik altyapılara daha fazla dikkat etmeye teşvik etse de, konuyu ölçülü bir yaklaşımla bitiriyor; paniğe kapılmayın.

“Çin’in şu anda bunu yapacağına dair hiçbir kanıt yok… ve bunu belirli bir tarih için planladıklarına dair de bir kanıt yok. İhtiyaç duyulması halinde devletin gücünü yansıtmak bir kazançtır” diyor.



Source link