Bazen tamamen havlıyor ve ısırmıyor gibi görünseler de uzmanlar, Rus hacktivist gruplarının aslında Ukrayna ve NATO ülkelerindeki kuruluşlar üzerinde ciddi bir etkiye sahip olduğunu söylüyor.
Rusya yanlısı hacktivizm Ukrayna savaşının başlangıcından bu yana patlama yaşadı. Artık kötü şöhrete sahip KillNet liderliğindeki milliyetçi bilgisayar korsanları, Putin’in işgaline karşı çıkan herhangi bir hükümete veya şirkete karşı saldırılar düzenliyor.
Bunların çoğu, Anonymous günlerini anımsatan boş halkla ilişkiler eylemleri (örneğin, KillNet’in Pazar günü Birleşik Krallık kraliyet ailesinin resmi web sitesini kaldırması). Ancak uzmanlar, bu grupların yalnızca gerçek zarar vermekle kalmayıp aynı zamanda daha büyük ve daha kötü şeyler planladıkları konusunda uyarıyor.
24 yıllık FBI emektarı ve şu anda ReliaQuest’in teknik operasyonlardan sorumlu kıdemli başkan yardımcısı olan Michael McPherson, “Bazıları halka açık web sitelerine yapılan ve bir nevi açıklama yapan rahatsız edici saldırılardır” diyor. “Ama aynı zamanda çok daha önemli ve çok daha etkili olan hastane sistemleri gibi kritik altyapıları da hedef aldıklarını görüyorsunuz.”
Rus Hacktivist Grupların Görünümü
Dağıtılmış hizmet reddi (DDoS) saldırısı, son işgal de dahil olmak üzere son on yılda Rusya-Ukrayna çatışmasında belirgin bir rol oynadı. “Her şeyi başlatan şey DDoS değil mi?” Netscout’ta kıdemli tehdit istihbaratı lideri Richard Hummel dikkat çekiyor. “Rusya işgalinden önce Ukrayna’daki medyayı, hükümeti ve finans kuruluşlarını etkileyen ilk şey bu oldu.”
Savaş ilerledikçe paranın devlet destekli olduğu bilinen gruplardan hacktivist gruplara geçtiği görüldü. Ancak McPherson, “çizgiler bulanıklaşıyor ve atıf yapmak geçmişte olduğundan çok daha zorlayıcı” diye uyarıyor.
Bu gruplar, kim olursa olsun veya bağlantılı olursa olsun, savaşa karşı ses çıkaran her türlü kuruluşu veya kişiyi hedef alacak. Örneğin, Hummel şöyle açıklıyor: “Başkan Biden G7 zirvesinde konuşuyor; o gün için DDoS saldırılarındaki bir numaralı artış ABD hükümetine yöneliktir.”
O tarihten bu yana bu tür saldırıları gerçekleştiren grupların organizasyonunda, yeteneklerinde ve yöntemlerinde gözle görülür bir gelişme yaşandı.
Hummel, “KillNet çıkıyor ve çok güçlüler” diyor. “Ve sonra kırılmaya ve farklı alt bileşenlere ayrılmaya başlıyorlar, böylece KillNet’in farklı gündemleri ve hükümetin farklı yönlerini destekleyen birden fazla fraksiyonu var. Sonra DDoSia’nız var, Anonim Sudan’ınız var ki bunların bir parçası olduğuna kesinlikle inanıyoruz. KillNet ve NoName’iniz var. Yani bir sürü kıymık hücreniz var.”
Son zamanlarda dünya çapında DDoS aktivitesinde yaşanan patlamanın nedenlerinden biri de bu. Netscout, yalnızca 2023’ün ilk yarısında yaklaşık 7,9 milyon DDoS saldırısı kaydetti; bu sayı günde yaklaşık 44.000 olup, geçen yıla göre %31 artış gösterdi.
Rus Hacktivistlerin Gelişen Taktikleri
Radware’in tehdit istihbaratı direktörü Pascal Geenens, DDoS odaklı grupların bugün her zamankinden daha aktif olmasının yanı sıra daha da karmaşık olduklarını söylüyor.
“Şubat 2022’de savaş başladığında ve bu yeni tehdit aktörleri olay yerine geldiğinde deneyimsizlerdi. İyi organize değillerdi. Ve şimdi bir buçuk yılı aşkın inşaat deneyiminden sonra bu insanlar bunu başardılar. başka hiçbir şey yok, son 18 ay boyunca her gün, yaptıkları işte daha iyi hale geldiklerini hayal edebilirsiniz” diyor.
Geenens, olgunlaşmış hacktivist tehdidin iyi bir örneği olarak 2023 yılının ilk yarısı Küresel Tehdit Analizi Raporu’nda kapsamlı bir şekilde ele alınan bir Radware grubu olan NoName’den alıntı yapıyor. Tipik DDoS saldırıları, hedef sitenin çöp trafiğiyle aşırı yüklenmesini içerdiğinde, NoName farklı bir yaklaşım benimsemiştir.
Yaklaşık bir yıl önce, grubun hedeflenen web sitelerine yönelik Web trafiğini analiz etmek için araçlar kullanmaya başladığını açıklıyor; “tarayıcınızın ve web sitenizin ortasında bulunan ve aralarında geçen tüm değişkenleri ve tüm bilgileri kaydeden bir şey. Yani Yaptıkları şey şu: o web sitesinin arka ucu için en etkili sayfaları bulurlar, örneğin birisinin doldurabileceği bir geri bildirim formu veya arama kutunuzun bulunduğu bir sayfa. Ve bunlara meşru istekleri iletirler. formlar.”
Bu daha yönlendirilmiş yaklaşım, grubun daha azıyla daha fazlasını yapmasını sağlar. “Anonim Sudan saniyede 2-3 milyon istek gerçekleştiriyor. NoName’de göreceğiniz şey bu değil. NoName size saniyede 100.000 ila 150.000 istekle gelebilir, ancak bunlar arka uç altyapısını etkileyen şeylere o kadar daraltılmıştır ki” birçok siteyi çökertiyorlar” diyor Geenens.
İster NoName’in daha karmaşık taktikleri ister Anonymous Sudan’ın devasa trafik hacmi olsun, hacktivist gruplar büyük ve önemli organizasyonları bazen anlamlı şekillerde etkileyebildiklerini kanıtlıyor.
Hacktivistlerin Hırsları Büyüyor
“Savaşın başlangıcında çok sayıda hükümet, hastane ve seyahat web sitesi vardı, ancak işin kendisi üzerinde gerçek bir etkisi olmadı; yalnızca bir web sitesi kapandı. Şimdi bunların kamuya yönelik biletleme hizmetlerini hedeflediklerini görüyorum. Geenens, “taşımacılık, ödeme uygulamaları ve hatta diğer birçok uygulama tarafından kullanılan ve daha fazla etkiye neden olan üçüncü taraf API’ler” diyor. Son dönemdeki birçok örnekten sadece biri olarak, geçen ay Kanada Sınır Hizmetleri Dairesi’ne yönelik NoName saldırısı, ülke genelindeki sınır kontrol noktalarında önemli gecikmelere neden oldu.
Kanıtlar, NoName ve KillNet gibi grupların boş PR kapmalarını anlamlı saldırılarla karıştırmaya devam edeceğini, ancak daha da ileri gidebileceklerini gösteriyor. Geenens, KillNet’in lideri KillMilk’in, silecekleri grubun saldırılarına dahil etme konusundaki ilgisini nasıl ifade ettiğine dikkat çekiyor.
Geenens, “Paramiliter bir siber ordu oluşturmak istediği bir fikir bile başlattı” diye uyarıyor: “Fiziksel bir ordu olan Wagner Grubu’nu biraz örnek alan ama bunu siber için yapmak isteyen bir paramiliter siber ordu yaratmak istiyordu. ve en yüksek teklifi veren için çalışacak ve yıkıcı siber saldırılar gerçekleştirecek bir siber ordu kurmak.”