Windows XP ve hepsini başlatan NSA sızıntısı

Antibiyotik dirençli superbug’lerin küresel yayılımını yönetmek için mücadele ederken, başka bir süper bulut şekli de dünya hastanelerine çarptı.

Bu dijital superbug, hasta veri sistemlerine dondurulmuş erişim sağlıyor, ambulansların yönlendirilmesi ve MR, CT ve ultrason cihazlarının geçici olarak çalışamamasına neden oluyordu. Bu son zamanlardaki küresel siber saldırı sonrasında, bizzat soru sormaya başlıyoruz, bunun nasıl oluştu ve tekrar gerçekleşmesini durdurabilir miyiz?

12 Mayıs Cuma günü, dünya, 150 ülke (ve yükselen) genelinde 230.000’in üzerinde bilgisayar sistemini enfekte eden benzeri görülmemiş bir fidye yazılım siber saldırısına maruz kaldı. “WannaCry” olarak adlandırılan fidye, kurbanın sistemini kontrol altına alıp anahtar verilerini çoğunu şifreler. Kurban ekranında, fidye notu belirir ve bitoine US $ 300 ödemek için üç günleri olduğunu belirtir. Fidye üç gün sonra ikiye katlanır ve şifreli dosyalar ödenmezse yedi gün sonra silinirler.

Rizesiz yazılım piyasaya sunulduktan birkaç saat sonra, “MalwareTechBlog” adı altında blog yazan bir siber güvenlik uzmanı, kodun kayıtlı bir alan adına sorgu yaptığını keşfetti. Uzman, başlangıçta bu tür kötü amaçlı yazılımları izlemek için kullanılan bir işlemin parçası olarak alanı kaydetti.

Alan adı kaydedildikten kısa süre sonra, alan adı kötü amaçlı yazılım içine bir kill-switch’i olarak kodlandığı için, bunun fark edilmeden fidye yazılımını öldürdüğü ve canlı yayına başladığında yayılmasını durdurduğu keşfedildi.

Araya giren günlerde, fidan teflkilat> n> n birkaç yeni türü beklendi¤i gibi ortaya ç> km> flt>. Çoğu, hızlı bir şekilde engellenmiş benzer kill-switch alanlarını içeriyordu, ancak raporlar kill-switch’siz yeni varyantların görünmeye başladığını gösteriyor. Dünya bilgisayarlarına yapılan bu çarpıcı saldırı, başka bir enfeksiyon dalgası yaratan organizasyonlar ile hiçbir şekilde bitmedi, ancak bu ilk etapta nasıl oldu bile?

Yılın başlarında, kendilerini Gölge Komisyoncuları olarak adlandıran bir grup hacker, Ulusal Güvenlik Ajansı’ndan (NSA) çalınan yazılımlardan büyük bir önbellek sızdırdı. EternalBlue adı verilen bu istismardan biri, bir Microsoft Windows güvenlik açığıydı.

Microsoft, güvenlik açığını işaretledi ve bilgisayar korsanları tarafından açıklanan verileri bir ay önce düzeltmek için bir düzeltme eki yayınladı ancak önemli bir sorun kaldı. Güvenlik düzeltme eki Windows Vista, 7 ve 8.1’i kapsarken, Microsoft, yaygın olarak kullanılan Windows XP de dahil olmak üzere popüler işletim sisteminin önceki sürümleri için destek döngüleri durdurdu.

Burada WannaCry istismarının en büyük etkisini yarattığı yer oldu. Dünyanın dört bir yanındaki büyük şirketler hala daha eski Windows sistemlerinde çalışıyorlar. İngiltere’deki NHS hastanelerine malware çarptı; Fransız otomobil üreticisi Renault, çeşitli yerlerde üretimi durdurmak zorunda kaldı; Çin’deki ATM’ler çevrimdışı kaldı; Hindistan’daki 18 polis birimi kayıtlarını dondurdu.

Microsoft hızlı bir şekilde ön ayak üzerinde durdu ve eski, desteklenmeyen sistemler için güvenlik yamaları verdi ancak karmaşa, pek çok kişinin niçin İngiltere’deki NHS gibi yaşamsal hükümet sistemlerinin eski bir işletim sisteminde hala çalışmakta olduğunu sormasına neden oldu.

Eylül 2016’daki Anakart araştırması, ufukta bu felâketi gördü ve NHS tarafından eski ve desteklenmeyen Windows XP sistemleri çalıştıran İngiltere’de karşılaşılan sorunların kapsamını ortaya koydu. Güvenlik açığı bulunan işletim sisteminde binlerce bilgisayar çalışıyordu ve bir hacker grubu Anakart’a bile şunu yorumladı: “Günümüzde bile Windows XP platformlarının, 1980’lerden beri kilitli olmayan bir Honda Civic’i olduğunu hayal etmekten memnuniyet duyuyoruz.”

Bu eski sistemleri hala kullanan birçok büyük kuruluş, açık bir şekilde güncellenmiş sistem desteği için Microsoft’a ödeme yapmamak için maliyet kesme önlemlerinden faydalanabilir. In 2015 The Guardian kaydettiİngiltere hükümeti kendi Windows XP sistemleri için sürekli destek ve güncelleme uzatmak için Microsoft ile anlaşma sona erdi. Anlaşma yılda £ 5,5 milyon pounda mal oluyordu.

Bazıları, Sağlık Bakanlığı’nın yetersiz finanse edilmesinin böyle eski ve güvenlik açığı bulunan bir işletim sistemini çalıştırmak zorunda kaldıklarına işaret eden tartışmaları halihazırda İngiliz başlıklarına tırmanıyor.

Hızla yaşlanan bir sayısal dünyaya geçtiğimizde, bu fidye saldırısı zorlayıcı bir önlemi alıyor-22. Hiç kimse Microsoft gibi bir şirketin eski sistemleri sürekli olarak güncelleyeceğini kimseyi makul ola- rak bekleyebilir, ancak büyük kurumsal ve devlet kurumları da güncellenmiş sistemleri korumak için mali veya operasyonel kaynaklara sahip değildir.

Bürokrasi özellikle yavaş hareket ediyor – Britanya’daki hastanelerin çoğunun 15 yaşındaki ve desteklenmeyen bir işletim sisteminde çalıştırıldığı herkes gerçekten şaşırıyor mu?

Açıklamada Microsoft’un başkanı ve hukuki işler müdürü Brad Smith dan, parmak açıkça özellikle NSA, kendi yazılımında bu açıkları için büyük sorumluluk tutarak yama uygulanmamış kalmasına izin verilmesi, hükümetler yönlendirdi. Smith, hükümetin bu istismarların depolanmasının ve sonrasında sızıntı yapmasının yaygın bir hasara neden olduğunu yazmaktadır.

Şaşırtıcı derecede samimi olan açıklamada Smith, ilk kez bu istismarın NSA tarafından keşfedildiğini ve içerildiğini açıkladı ve dolaylı olarak bu felakete neden olan güvenlik açığının açıklığa kavuşturulamamış olduğunu belirtti.

Smith, “Dünyanın hükümetleri bu saldırıyı bir uyanış çağrısı olarak görmeli ve farklı bir yaklaşım benimsemeli ve siberalarda fiziksel dünyadaki silahlara uygulanan kurallara uymalı” dedi.

Edward Snowden Smith’in itirazlarını tekrarladı: “[NSA] hastaneleri bulduklarında saldırmak için kullanılan kusuru özel olarak açıklarsa, kaybettiklerinde olmazdı.”

Birçoğu, bu tür siber istismarları kimyasal veya nükleer silahları ele aldığımız gibi sınıflandırmak için küresel bir çağrı önermektedir. Aslında, Şubat ayında Microsoft, ” Dijital Cenevre Sözleşmesi ” olarak adlandırdıkları şeyleri belirleme çağrısını yaptı . Bu hükümetlerin, bu güvenlik açıklarını bunları satmak, stoklamak veya istismar etmek yerine bildirmeleri gerekir.

Ama buradan nereye gidiyoruz?

WannaCry rantomware felaketi neredeyse bitmedi ve dünya sistemlerinin böylesine yaygın bir şekilde yayılmasını engellemenin ne kadar kolay olduğunu vurgulayan, cyberwar’ın yeni bir aşamasında ilk patlama olacak gibi görünüyor. Küçük bir malware fidye bir organizasyon için yeni sistemler ve destek kapsamlı olarak güncelleme daha ucuz olduğunda, dünyanın büyük bir ikilemle karşı karşıya olduğunu biliyorsun.

İstismarları istismar eden hükümetler, bunları çalanlar olan hackerlar ve kentlerimizi sürekli işleten eski işletim sistemleri sürekli olarak savunmasızdır.

Bu en son fıtrat önleme felaketi büyük bir sorunun olduğunu, ancak çözümün nerede bulunduğu ve sorumluluğu ile bunu düzeltmek olduğunun bir süredir tartışılabileceğini doğruladı.

 

Bu yardımcı oldu mu?

0 / 0

Bir yanıt yazın 0

E-posta adresiniz yayımlanmayacaktır. Required fields are marked *