27 Ekim Pazar günü saat 14:30 civarında bazı operatörlerin yurtdışı çıkışlarında performans kaybı görülmeye başlamasıyla fark edilen siber saldırı operatörlere, bankalara ve bu firmalardan hizmet alan son kullanıcıya zor anlar yaşattı. Privia Security Kurucusu ve Siber Güvenlik Araştırmacısı Eyüp Çelik yaşanılan saldırının arka planı hakkında detaylı bilgi verdi.
Birçok durumda sızma işlemini başarıyla gerçekleştiremeyen saldırganların kurum ağına zarar vermek için DDoS (Dağıtık Servis Engelleme Saldırısı) saldırıları gerçekleştirdikleri görülmektedir. 27 Ekim Pazar günü saat 14:30 civarında bazı operatörlerin yurtdışı çıkışlarında performans kaybı ve yüksek paket kaybı görülmeye başlamasıyla fark edilmiştir. Böyle durumlarla karşılaşmamak için firmaların sürekli olarak Servis Dışı Bırakma (DoS/DDoS) testleri yaptırmalarını tavsiye etmekteyiz.
Bu testler mevcut risklerini görmek ve bu risklerin azaltılması için kullanılan testlerin başında gelmektedir. DDoS testleri ile kurum ağına yönelik gerçekleştirilecek bir servis engelleme saldırısı sonucunda, sistemlerin ne kadar süre ayakta kalabilecekleri tespit edilmeye çalışılır. Servis engelleme saldırısında kurum sistemlerinin reaksiyonu ve servislerin yanıt verme süreleri ölçümlenmekte ve kapasiteleri belirlenmektedir. Kontrollü bir şekilde gerçekleştirilecek bu servis dışı bırakma saldırıları hem uygulama katmanında (L7) hem de network katmanında (L4) gerçekleştirilir. Aynı zamanda isteğe bağlı olarak Privia Security tarafından DDoS türlerinin en başında gelen SYN Flood, HTTP GET/POST Flood gibi 20 ayrı DdoS test türü ile testler de gerçekleştirilmektedir.
Konu hakkında bir açıklama yapan Privia Security Kurucusu ve Siber Güvenlik Araştırmacısı Eyüp Çelik; “Kişisel veriler bahane edilerek ülkedeki tüm banka ve benzeri kuruluşların bulut ortamındaki sistemlerinin Türkiye’deki yerel veri merkezlerine aktarılması genelgeler ile zorunlu hale geldi. Ancak altyapılardaki eksiklik ve kapasite yetersizliği sebepleri ile maalesef ki bu ve benzeri türdeki servis dışı bırakma saldırılarına karşı savunmasız bir durumda kalabiliyoruz. Cloud sistemler, servis dışı bırakma saldırılarını engellemk için, DDoS Protection, CDN (Content Delivery Network) ve Load Balancing (Yük Dengeleme) kullanarak gelen trafik boyutuna göre yeni sunucuların devreye girmesi sağlanmaktadır. Ancak yetersiz altyapılar, yüksek maliyetler ve doğru konfigüre edilmemiş sistemler nedeni ile DDoS trafiği veri merkezlerinde sıkışarak trafiği yöneten ISP’leri zor durumda bırakabiliyor. Yaşadığımız bu saldırıda ise çok daha ciddi bir şekilde spoof (taklit) edilmiş ip adresleri ile servis dışı bırakma saldırıları gerçekleştirilmiştir. Bu saldırı bilinen en ilkel yöntemlerden biridir. TCP 3way handshake (3 yollu el sıkışma) istekleri ile TCP oturumu sağlanmaya çalışılırken source (paket içerisindeki kaynak ip adresi) adresi değiştirilmiş paketler hem hedef sunucuya saldırı gerçekleştirilmesini hem de hedef sunucunun da başka bir kuruma/şirkete saldırması sağlanarak, çok daha etkili olmasını sağlayabiliyor. Normal şartlar altında tüm koruma ürünleri varsayılan değerlerinde bu saldırıyı kesebilecek niteliktedir. Ancak yukarıda belirtmiş olduğumuz sebeplerden nedeni ile bu ve benzeri durumlarla karşılaşabiliyoruz.
Türkiye dışına çıkış ve geliş trafiklerinin denetime alınmasına rağmen saldırının ülke içerisindeki bir bankanın IP adreslerinin taklit edilmesi (Spoof) sebebi ile saldırı bir süre daha Türkiye içinden Türkiyeye doğru devam ederek sistemlerin servis dışı kalmasına sebep oldu. Tüm bunlardan da anlaşılacağı üzere, siber saldırılar sadece yurt dışından gelmemekte, sistemler Türkiye içinde de diğer ağlara içten saldırı gerçekleştirebilmektedir. Pazar gününe denk gelen bu saldırı eğer hafta içi yaşanmış olsaydı, hizmet kesintisinden kaynaklanan direk ve dolaylı zarar çok daha büyük olacaktı. Bu saldırıdan dersler çıkartılmalı ve ülkemizin güvenliğini sağlamak adına alt yapıdan başlanarak iyileştirmelerin bir an önce hayata geçirilmesi gerekmektedir.” dedi.