Türkiye, şuana kadarki en kapsamlı siber saldırı ile karşı karşıya!
Türkiye’nin İnternet trafiğini ve ‘.tr’ alan adları siber saldırılar, ilk günlerde ODTÜ merkezli NIC.TR’ı hedef aldı.
Siber salrırılar bugünlerde, kamu kuruluşları ve bankaları hedefleyerek vatandaşın hayatını tehdit etmeye başladı.DDOS (distributed denial of service attack) saldırıları dağıtık bir şekilde, farklı lokasyon ve sahte IP adresleri kullanılarak yapılıyor.
Bu saldırı türünün amacı, aynı anda binlerce isteğe cevap verebilecek kapasitede bir sunucuyu, kapasitesinden kat ve kat fazla istek göndererek etkisiz ve erişilemez bir hale getirmektir. Bu sayede sunucu, gelen istekleri karşılayamaz ve hizmet dışı kalır.
DDOS saldırılarının en tehlikelisi olarak görülen Amplification (yükseltme) tekniği ile saldırı etkisi katlanarak artırılabiliyor. Bu saldırı türü “doğada bir kayanın karşısına geçip bağırdığımızda sesin yankılanarak kulağımıza gelmesi” şeklinde tarif edilebilir.
BGA Bilgi Güvenliği A.Ş kurucu ortağı Huzeyfe Önal, Amplification tekniği kullanılarak yapılan bu saldırıyı şöyle tanımıyor: “Saldırgan bir tane istek gönderiyor, karşı taraf buna cevap verirken isteği 10 – 20 veya 50 kata kadar arttırabiliyor. Bu da saldırıların, saldırganlara maliyetini düşürerek hedefe olan yükü artırıyor. Dağıtık saldırıların çözümü yük dağıtmadır, saldırgan dağıtık geliyorsa siz de merkezi olarak korunmak yerine saldırıları karşılayacak dağıtık bir sistem kurmalısınız. Bir hafta önce Root DNS sunucularına gelen saldırılar kapasite olarak en büyük saldırı olarak görülebilir ancak hemen hemen hiç etkilenmediler.”
Türkiye tarihinde bir ilk olan siber saldırının gerçek hayatı etkilediğini görüyoruz.
Yapılan saldırı sonucunda geçtiğimiz günlerde bazı bankaların web sayfalarına erişim durdu.
POS cihazlarının etkilenmesi ile gerçek hayatta bazı ödeme noktalarında insanlar sorun yaşadı.
Bir hafta öncesine kadar yapılan saldırılar ülkemizdeki TR alan adlarının ROOT DNS sunucularına gelen saldırılardı. Benzer bir saldırıyı 2005 yılında görmüştük, Root DNS’ler bu saldırıdan zarar görmediler.
Bu noktada kurumların derslerine sıkı çalıştığını söyleyebiliriz. Ancak yapılan tatbikatlar bu derecede yüksek saldırılar düşünülerek yapılmadı ve bu tür bir saldırı ön görülemedi.
Saldırılar hacklemeyi değil, sunucuların hizmet vermesini engellemeyi hedefliyor
Uzmanlar yapılan saldırı sonucunda asıl önemli sorunu Türkiye dışından erişimin kesilmesi olarak görüyor.
Saldırılarla ilk baş etme yöntemi olarak Türkiye dışından gelen erişimin kapatılması görülüyor. Ardından da .TR uzantılı internet sayfalarına dışarıdan erişim duruyor. Global çapta hizmet veren firmalar da bu sebeple ziyaretçi kaybetmeye başladılar.
-DDOS saldırılarının dağınık yapısı ve saldırıda sahte IP adresleri kullanılması sebebiyle gelen talebin “gerçek bir talep mi” yoksa “sahte bir istek mi” olduğu bilinemiyor.
-Saldırganlar kimliklerini gizledikleri ve hizmet veren sunuculara çok yüksek bir talep geldiği için saldırıyı karşılamakta kimi zaman zorlanılabiliyor.
Çözüm: Gelen talebin dağıtılması.
Türkiye’nin .tr uzantılı adresleri ODTÜ bünyesinde ve tek merkezde bulunuyordu. Ancak yapılan saldırılardan sonra bu yapı geliştirilerek farklı merkezlere dağıtıldı. Bu sayede gelen saldırı talepleri tek bir merkezde toplanmak yerine farklı lokasyonlara çekilerek gelen talebin yükü dağıtması ve sistemin işlemeye devam etmesi sağlandı.
Saldırıların Kaynağı Rusya mı?
Yapılan saldırıların kaynağını Rusya olarak işaret edenler olsa da, dünyaca ünlü hacker grubu Anonymous bir tweet paylaşarak saldırıyı üstlendi.
Şüpheler düşürülen Rus uçağı ardından Rusya üzerine yoğunlaşmıştı. Ancak Anonymous’un açıklamasında saldırının Rusya kaynaklı olmadığı belirtiliyor. Geçmişe baktığımızda 2007 Estonya ve 2014 Ukrayna siber saldırılarını dikkate almamız gerekiyor. Yapılan bu siber saldırılarda Estonya ve Ukrayna büyük zarar görmüş, vatandaşa bu saldırılar yansıyarak milyonlarca dolar hasara yol açmış ve hayatı olumsuz bir şekilde etkilemişti.