FOIA Belgeleri, SolarWinds Saldırısının Tüm Treasury.gov E-postalarını Açığa Çıkardığını Ortaya Koyuyor
Bilgi Edinme Özgürlüğü Yasası kapsamında açılan bir dava sonucu elde edilen belgeler, 2020 SolarWinds saldırısının hikayesine rahatsız edici yeni bir bölüm ekledi. Yeni ortaya çıkan kayıtlara göre, saldırganlar yalnızca ABD Hazine Bakanlığı'ndaki birkaç hesaba sızmakla kalmadı. treasury.gov ile biten her bir e-posta adresini potansiyel olarak açığa çıkaracak kadar derin bir erişim elde ettiler. Anlaşılan o ki, SolarWinds saldırısındaki devlet verisi ifşasının tam kapsamı, yetkililerin kamuoyuna açıkladığından çok daha genişti.
FOIA Belgeleri Hazine Erişimi Hakkında Aslında Neleri Ortaya Çıkardı
SolarWinds ihlali 2020'nin sonlarında ilk kez gün ışığına çıktığında, hükümet açıklamaları saldırıyı genel hatlarıyla kabul ederken, saldırganların federal sistemlere tam olarak ne kadar derine sızdıklarını ayrıntılandırmaktan kaçındı. Yeni FOIA belgeleri bu tabloyu önemli ölçüde değiştiriyor.
Kayıtlar, büyük ölçüde Rusya Dış İstihbarat Servisi'ne (SVR) atfedilen bilgisayar korsanlarının, Hazine Bakanlığı e-posta altyapısına, treasury.gov alan adı altındaki tüm adresleri görüntülemelerine veya toplamalarına olanak tanıyacak düzeyde bir erişim elde ettiğini gösteriyor. Bu, yalnızca belirli bir gelen kutusu kümesinin ele geçirilmesinin ötesine geçiyor. Saldırganların, bakanlığın e-posta ortamı üzerinde yönetici düzeyinde bir görünürlüğe sahip olduğunu, yani ABD hükümetinin en hassas kurumlarından birindeki her bir hesabı ve büyük olasılıkla içeriklerini tespit edebileceklerini gösteriyor.
Bu tür bir erişim, çalınan yazışmaların çok ötesinde sonuçlar doğurur. E-posta dizinleri, organizasyon yapılarını ortaya çıkarabilir, kilit personeli belirleyebilir ve takip amaçlı kimlik avı kampanyaları veya hedefli istihbarat toplama için bir yol haritası işlevi görebilir.
Tedarik Zinciri Saldırısı Neden Standart Bir İhlalden Farklıdır
Bu ihlalin tespit edilmesinin neden bu kadar zor ve kapsamının neden bu kadar yıkıcı olduğunu anlamak için saldırı yöntemini kavramak yardımcı olur. Bu, bilgisayar korsanlarının zayıf parolaları tahmin ettiği veya yamasız bir sunucuyu istismar ettiği bir vaka değildi. SolarWinds saldırısı, ders kitabı niteliğinde bir tedarik zinciri saldırısıydı, yani rakipler güvenilir bir yazılım tedarikçisini ele geçirdi ve bu tedarikçinin meşru güncelleme mekanizmasını kullanarak doğrudan müşterilere kötü amaçlı kod iletti.
SolarWinds, hem federal kurumlar hem de özel sektör şirketleri tarafından yaygın olarak kullanılan Orion adlı bir ağ yönetim yazılımı üretiyordu. Saldırganlar, kötü amaçlı yazılımlarını rutin bir Orion yazılım güncellemesine yerleştirdiğinde, bu güncellemeyi yükleyen her kuruluş, saldırıyı adeta ön kapıdan içeri davet etmiş oldu. Normalde şüpheli etkinliği işaretleyecek güvenlik araçlarının alarm vermesi için hiçbir neden yoktu, çünkü kötü amaçlı kod güvenilir, imzalı bir yazılım paketinin içinde gelmişti.
Tedarik zinciri saldırılarını geleneksel ihlallere kıyasla bu kadar tehlikeli kılan şey tam olarak budur. Saldırganın dayanak noktası, hedefin kendi savunmasındaki bir çatlaktan değil, hedefin güvenmemek için pratik bir nedeni olmayan güvenilir bir üçüncü taraf aracılığıyla kurulur.
Ele Geçirilen Hükümet Sistemleri Vatandaş Verilerini Nasıl Riske Atar?
Bir Hazine Bakanlığı ihlaline verilecek içgüdüsel tepki, bunu gündelik kişisel mahremiyetten ayrı, bir hükümet sorunu olarak ele almak olabilir. Bu çerçeve, maruziyeti hafife almaktadır.
Federal kurumlar çok büyük miktarda vatandaş verisi barındırır: vergi kayıtları, mali beyanlar, istihdam bilgileri, yardım başvuruları ve daha fazlası. Saldırganlar, Hazine gibi bir kurumun e-posta ortamına yönetici düzeyinde erişim elde ettiğinde, denetimler, soruşturmalar ve politika kararları hakkındaki dahili iletişimi ele geçirme konumuna gelirler. Hangi yetkilinin hangi programları denetlediğini belirleyebilirler; bu bilgi, diğer kurumları ve hatta devam eden hükümet meseleleriyle bağlantılı özel vatandaşları hedef alan son derece ikna edici hedefli kimlik avı e-postaları hazırlamak için kullanılabilir.
Hedefli takip saldırılarının ötesinde, istihbarat değeri meselesi vardır. Hazine'de kimin çalıştığını, hangi programları denetlediklerini ve kimin kiminle iletişim kurduğunu bilmek, bir yabancı istihbarat servisi için gerçekten faydalıdır ve bu değer, saldırganların tek bir şifreli dosyayı dahi kırmasını gerektirmez.
Gizlilik Konusunda Bilinçli Kullanıcılar Kendilerini Korumak İçin Neler Yapabilir ve Yapamaz?
SolarWinds saldırısındaki devlet verisi ifşası, tam da bu noktada bireysel kullanıcıları rahatsız edici bir gerçekle yüzleştiriyor. Özel bir vatandaşın, bir yabancı istihbarat servisinin federal bir kurumun dahili e-posta altyapısını ele geçirmesini engellemek için yapabileceği esasen hiçbir şey yoktur.
VPN kullanmak kendi trafiğinizi korur. Güçlü parolalar ve iki faktörlü kimlik doğrulama kişisel hesaplarınızı korur. Uçtan uca şifreli mesajlaşma özel konuşmalarınızı korur. Bu önlemlerin hiçbirinin, federal hükümet tarafından güvenilen bir yazılım tedarikçisinin ele geçirilip geçirilmediği veya hakkınızda kayıt tutan bir devlet kurumunun bu tedarikçinin güncelleme kanalı aracılığıyla sızdırılıp sızdırılmadığı üzerinde hiçbir etkisi yoktur.
Bu, kadercilik için bir argüman değildir. Farklı araçların aslında ne yapmak üzere tasarlandığına dair netlik için bir argümandır. Kişisel gizlilik araçları, kişisel saldırı yüzeylerini ele alır. Hükümet veya kurumsal altyapıdaki sistemik güvenlik açıkları, sistemik yanıtlar gerektirir: sıkı tedarikçi güvenlik denetimleri, sıfır güven ağ mimarileri, zorunlu ihlal bildirim süreleri ve gerçek yaptırım gücü olan yasama denetimi.
Bireyler için en faydalı tepki, devlet kurumlarının hangi verileri tuttuğu hakkında bilgi sahibi olmak, ihlal bildirimleri geldiğinde bunlara dikkat etmek ve bildirilen herhangi bir ihlalin ardından devlet kaynaklarından geliyormuş gibi görünen istenmeyen iletişimlere karşı özellikle şüpheci olmaktır.
Bu Sizin İçin Ne Anlama Geliyor?
Hazine ihlalinin yeni ortaya çıkan kapsamı, kişisel veri korumasının, bireylerin kontrol etmediği daha büyük bir ekosistem içinde var olduğuna dair bir hatırlatmadır. Kendi güvenlik uygulamalarınız önemlidir. Ancak hakkınızda veri tutan her kurumun güvenlik duruşu da önemlidir.
SolarWinds saldırısı tek seferlik bir anomali değildi. Yazılım tedarik zincirlerine nasıl güvenildiği ve ihlallerin nasıl açıklandığı konusunda yapısal bir zayıflığı açığa çıkardı. Bu bağlamı anlamak, devlet düzeyindeki tehditlerin gerçek dünya mahremiyet risklerine nasıl dönüştüğünü takip eden herkes için elzemdir. Tedarik zinciri saldırılarının nasıl çalıştığına ve bireysel düzeyde bunlara karşı savunmanın neden bu kadar zor olduğuna dair sağlam bir anlayış geliştirerek başlayın. Bu arka plan, bundan sonraki her benzer haberi okumanızı keskinleştirecektir.




