Ağustos 2024’te FBI, İran destekli bir ekibin Amerikan siyasi partilerinin kampanya bilgilerini hacklemeye çalıştığına dair bir bildirim yayınladı. (Miller ve Balsamo, 2024). Aynı ay, Trump kampanyasının saldırıya uğradığı ortaya çıktı. (Lyngass ve diğerleri, 2024). Daha sonra Google, siber saldırıların Amerika başkanlık seçimlerine müdahale etmeye yönelik daha da büyük bir operasyonun parçası olduğunu açıkladı. (Swenson, 2024).
1980’lerde hackleme aslında bir şakaydı. 1990’lı yıllara gelindiğinde, düşük seviyeli suçlular, büyüyen ağdan çeşitli dolandırıcılık ve kimlik hırsızlıkları yoluyla yararlanmaya başladı. 1990’ların sonlarında ve 2000’lerin başlarında İnternet tabanlı ticaretin norm haline gelmesiyle birlikte organize suç en büyük tehdit haline geldi. Devlet destekli bilgisayar korsanlığı ekipleri, siber müdahalenin ve soğuk savaşın ilk günlerini başlattı.
Yeni tehditlerin hiçbiri eski zorlukların yerini almadı. Suçlu her zaman saldırgan değildir. Şimdiye kadarki en büyük siber kesintilerden biri, CrowdStrike şirketinin hatalı bir güvenlik güncellemesi nedeniyle Temmuz 2024’te meydana geldi. (Johnson, 2024).
Birbirine bağlı sistemler birbirine bağlı güvenlik açıkları üretir. Varsayım, tüm sistemlerin birbirine bağlı olması gerektiği yönündeydi. Ağ tabanlı bilgisayar korsanlığına karşı en iyi savunmalardan biri sistemlerin İnternet bağlantısını kesmektir. Bu işleme “hava boşluğu” denir. Sistemler arasında ve sistemler arasında güvenli iletişim gerektiren kuruluşlar tarafından yaygın olarak kullanılır. Bu sistemler özel bir ağ ile yalnızca birbirlerine bağlanır ve herhangi bir dış sisteme bağlanmaz.
Hava boşluklu sistemler uzaktan hacklenemez. Bir bilgisayar korsanının fiziksel erişime sahip olması gerekir. Tuş algılayıcılar ve benzeri cihazlar, yeterince yakın olmaları durumunda tuş vuruşlarını kaydedebilir. Sistem Faraday kafesine sarılırsa cihazın ürettiği sinyaller bile engellenir.
Hava boşluğunun popüler bir kullanımı sistem yedeklemesidir. Yedekleme sunucusu izole tutulur ve yalnızca gerektiğinde yedekleme yapmak üzere bağlanır. Birincil sunucunun arızalanması veya güvenliğinin ihlal edilmesi durumunda, yedekleme sunucusu etkilenmeyecektir. Birincil dezavantaj, birincil avantajla aynıdır. Fiziksel erişim gereklidir. Açık görünebilir ancak güvenli sistemlerin güvenli ortamlarda sürdürülmesi gerekir.
Hava boşluklu sistemlere veri kopyalamanın yöntemleri vardır. Bunlardan birine “rafting” denir; bir USB sürücüsü veya başka bir bellek depolama cihazı kullanarak donör sistemlerden uygun verileri kopyalayıp karantinaya alınan sisteme çoğaltın. İdeal durumda, bellek depolama aygıtı, donör sistemine bağlanmadan önce biçimlendirilecek (“sterilize edilecek”) ve salda istenmeyen kodların önceden yüklenmediğinden emin olunacaktır. En iyi uygulama, her periyodik aktarım için yeni bir sal kullanmak ve verinin belirli bir versiyonunun kurtarma, tanılama veya adli nedenlerle yeniden yapılandırılması gerekmesi durumunda salları saklamaktır.
Bir diğer yöntem ise “köprüleme”dir. Karantinaya alınan sistem, belirli işlem türlerini işleyen bir cihaza bağlanır. Kredi kartı ödeme terminali buna iyi bir örnektir. Ödeme terminali kasanın dışındadır ve ödeme bilgilerinin işlenmesi için internete bağlıdır. Terminal ile kasa arasında yalnızca belirli veri türlerine izin verilir, böylece terminalin etkilenme riski düşük kalır.
Daha esnek bir yapılandırma “hub ve bağlı bileşen”dir. Karantinaya alınan birden fazla sistem tek bir merkeze bağlanır. Her sistemde, her işlemi doğrulamak için bir aracı bulunur. Hub, karantinaya alınan sistemlerden gelen verileri ön işleme tabi tutar ve birleştirir ve sistemlere gerekli bilgileri sağlar. Temsilci süreci her iki taraftaki her aktarımı onaylar. Bir örnek depo envanter sistemidir. Tarayıcılar karantinaya alınan sistemler olacaktır. Tarayıcı öğeleri, miktarları, konumu ve operatörü kaydedecektir. Deponun her bölümü tarandıkça operatör bilgileri merkeze yükleyecektir. Tarayıcıların başka herhangi bir bilgiye erişmesine gerek yoktur. Aslında tarayıcıların kendi aralarında bilgi paylaşımına gerek yoktur. Merkez, bilginin alındığını onaylayacaktır. Her iki taraftaki yazılım aracıları, tarayıcılar ve merkez arasında doğru bilgilerin ve yalnızca doğru bilgilerin aktarılmasını sağlayacaktır. Merkez, tarayıcılardan gelen tüm bilgileri birleştirecek ve operasyonun genel iş akışına katkıda bulunmadan önce gerektiği şekilde işleyecek.
Müşteriye yönelik daha küçük sistemlerde de hava boşluğunun kullanılması yönünde güçlü bir argüman vardır. Çoğu sistemin gerekli işlevleri sağlamak için sürekli olarak İnternet’in tamamına erişmesine gerek yoktur. Alternatif olarak, hava boşluğunun sağladığı güvenlik, söz konusu cihazın tüm İnternet’e bağlanmasıyla ilgili risklerden daha ağır basmaktadır.
Marketlerdeki yazarkasalar, ödeme işlemlerini gerçekleştirmek için bir köprü ile hava boşluğu oluşturulabilen sistemlere iyi bir örnektir. Envanter bilgileri, küçük bir operasyon için bilgilerin USB sürücülerle raflanması yoluyla veya daha büyük bir mağaza için bir hub ve bağlı bileşen sistemi kullanılarak periyodik olarak ana mağaza sistemine aktarılabilir. Self-servis benzin istasyonları da benzer şekilde çalışabilir. Her bir pompa, yakıtın mevcut olmasını sağlamak için depolama tanklarına giden bir köprüye ve ödeme terminaline giden başka bir köprüye sahip olabilir. Böyle bir uygulama, yerel marketin günlük operasyonlarının bilgisayar korsanlığından korunmasını sağlayacaktır.
Oylama sistemleri özellikle hem gerçek hem de algılanan güvenlik açısından hava boşluğundan yararlanır. Bu tür sistemler uzaktan hacklenemediğinden, oylama sistemlerinin ağ manipülasyonu yoluyla seçime müdahale edilmesi riski ortadan kalkar.
Pek çok durumda tüketiciler, şirketler ve hükümetler, uygun protokoller ve güvenlik önlemleri uygulandığı sürece İnternet’e bağlı sistemlerden yararlanır. Ancak bir sistemi ağa bağlamanın mümkün olması bunun gerekli olduğu anlamına gelmez. Daha az bağlantı daha fazla güvenlik sağlayabilir.
Kaynaklar:
Johnson, A. (2024, 19 Temmuz). CrowdStrike Küresel Kesinti: CEO Siber Saldırı İddialarını Çürüttü. 13 Ağustos 2024’te https://apnews.com/article/fbi-trump-iran-hack-campaign-02a44ea734c8ee92c4d3a576af7a79fe# adresinden erişildi.
Lyngass, S., Perez, E. ve Holmes, K. (2024, 13 Ağustos). Kaynaklar, şüpheli İranlı bilgisayar korsanlarının Trump kampanyasını hedef alma çabasının bir parçası olarak Roger Stone’un kişisel e-posta adresini ihlal ettiğini söylüyor. CNN Siyaseti. 15 Ağustos 2024’te https://www.cnn.com/2024/08/12/politics/trump-campaign-hack-personal-email-account-fbi/index.html adresinden alındı.
Miller, Z. ve Balsamo, M. (2024, 12 Ağustos). FBI, Trump kampanyasının hassas belgelerin İran tarafından hacklendiğini söylemesinin ardından soruşturma başlattığını söyledi. 15 Ağustos 2024’te https://apnews.com/article/fbi-trump-iran-hack-campaign-02a44ea734c8ee92c4d3a576af7a79fe# adresinden erişildi.
Swenson, A. (2024, 15 Ağustos). Google, İranlı bilgisayar korsanlarının Harris ve Trump’ın e-postalarına erişmeye çalıştığını doğruladı. 15 Ağustos 2024’te https://fortune.com/2024/08/15/google-iran-hack-email-harris-trump/ adresinden alındı.
Yazarlar Hakkında
Christopher H. Baum MBA PMP, VotRite’ın Uyum Direktörüdür. Christopher şirketin Baş Uyum Görevlisidir. Sertifikasyon süreçlerini ve seçim bütünlüğünü yönetir. 30 yıldan fazla bir süreyi hükümette ve özellikle seçim sektöründe teknolojinin kullanımına ilişkin yüksek kaliteli BT analizleri ve hizmetleri sunarak geçirdi. Christopher’a şuradan ulaşılabilir: [email protected] ve şirketin web sitesi https://www.VotRite.com/ aracılığıyla.
Alan Pham, New Jersey’deki Rowan Üniversitesi’nde ikinci sınıf yüksek lisans öğrencisidir. Siber güvenlik ve sistem sağlamlaştırma konusunda uzmandır. Alan’a şuradan ulaşılabilir: [email protected].