Siber kalıcılık teorisi, ulus devlet korsanlığının kurallarını yeniden yazıyor


Microsoft, değişim sunucularındaki güvenlik açığının farkına vardığında, şirket bir güvenlik yaması yayınladı. Yine de yamanın yayınlandığı günden önce ve yürürlüğe girmesinden önce Çin, arka kapı erişimini etkinleştirdi. Yine girişim.

Yükleniyor

ABD siber savaşçıları daha sonra etkilenen belirli yazılımı binlerce Microsoft değişim sunucusundan kaldırarak “girişimi geri aldı”.

Her hamlede, siber uzay manzarasının Microsoft’un Exchange sunucularını etkileyen belirli bir köşesi ustaca yeniden yapılandırıldı.

Teorinin ABD merkezli yazarlarından biri olan Michael Fischerkeller, “Siberuzay aslında değişken olan insan yapımı bir yapıdır” dedi. “Değişebilir olduğu için, yapısını sizin lehinize veya bir rakibin aleyhine olacak şekilde değiştirmenin birkaç yolu var.”

ABD merkezli Virginia’daki Savunma Analizleri Enstitüsü’nde analist olan Fischerkeller, bu sürekli yeniden yapılanmanın siber uzayda “devam eden dinamik” olduğunu söyledi.

Yükleniyor

Siber sebat teorisinde kazananlar, bilgisayar korsanlığında, rakiplerinin güvenlik açıklarından yararlanmada ve aynı zamanda gelecekteki açıkları tahmin etmede ve bunları önlemede “ısrar” gösterebilenlerdir.

Bu nedenle, Five Eyes ve Microsoft gibi büyük teknoloji sağlayıcıları, istismarları engellemek için gereken adımlar konusunda giderek daha fazla seslerini yükseltiyor.

Başka bir örnekte, Aralık 2021’de ABD’li ve Ukraynalı ağ operatörleri, Ukrayna’nın demiryolu sisteminde tüm ağı devre dışı bırakabilecek kötü amaçlı “silecek” kötü amaçlı yazılımını keşfetti. Önlem alarak kaldırdılar.

Aynı demiryolları, 2022’deki tam ölçekli işgalin ilk 10 gününde 1 milyon Ukraynalı tarafından Rus bombardımanı altındaki şehirleri boşaltmak için kullanılacak.

Amerikalılar ve Ukraynalılar, Rusya'nın 2022'deki tam kapsamlı işgalinden aylar önce tren sisteminin ağına yerleştirilen

Amerikalılar ve Ukraynalılar, Rusya’nın 2022’deki tam kapsamlı işgalinden aylar önce tren sisteminin ağına yerleştirilen “silecek” kötü amaçlı yazılımını kaldırdılar. Kredi: AP

“Kötü amaçlı yazılım keşfedilmeden kalsaydı ve tetiklenseydi, ‘Felaket olabilirdi’Ukraynalı bir yetkili, Finans Zamanları geçen sene.

ABD ve Ukraynalı ortaklar, ağları sanki bir kalenin çevresiymiş gibi izlemek ve bir sorunun ortaya çıkmasını beklemek yerine aktif olarak kötü amaçlı yazılım aradı ve kaldırdı. “İnsiyatif” kullandılar.

Savaşın fiziksel alanıyla bir başka tezat olarak, siber uzayda hamleler ve karşı hamleler çok az dirençle veya farkındalıkla gerçekleştirilir.

Bir hedef, keşfedilene kadar genellikle kötü niyetli bir eylemden habersizdir (sadece Optus veya Medibank’a sorun).

Batı'nın ticari sırlarını hacklemek ve yağmalamakla ünlü, Şangay'ın eteklerinde bir Halk Kurtuluş Ordusu bilgisayar korsanlığı birimini barındıran bina.

Batı’nın ticari sırlarını hacklemek ve yağmalamakla ünlü, Şangay’ın eteklerinde bir Halk Kurtuluş Ordusu bilgisayar korsanlığı birimini barındıran bina.Kredi: AP

Bu eylemler, yazarların etkili bir şekilde “siber oldubitti” olarak adlandırdıkları şeylerdir – rakiplerini zaten gerçekleşmiş bir eyleme karşı tepki durumuna zorlamak.

(“Fait accompli”, “etkilenenler duymadan önce zaten olmuş veya karara bağlanmış, onlara kabul etmekten başka seçenek bırakmayan bir şey” olarak tanımlanır.)

Bu, bir hack’in ortaya çıktığı, ardından hack’in kapsamının ortaya çıktığı ve ardından – ve ancak o zaman – hedefin yanıt verdiği haber döngüsünü açıklamaya yardımcı olur.

Yükleniyor

Böylece Emily O. Goldman ve Richard J. Harknett ile birlikte kitabı yazan Fischerkeller Siber Sebat Teorisi: Siber Uzayda Ulusal Güvenliği Yeniden Tanımlamak Siber alanın mevcut savaş alanlarından farklı işlediğini iddia ediyor.

Siber alanda “kazanan”, stratejik ortamı şekillendiren taraftır.

Fischerkeller, Çin ve Rusya’nın 2008’den beri siber ortamı şekillendirmek için inisiyatif aldığını iddia ediyor.

Bu, Çin’in açık demokrasilere karşı tüm endüstrilerin fikri mülkiyetini hedef alan sürekli bir ekonomik siber casusluk kampanyası başlatmaya başladığı dönemdir.

Saldırıya uğrayan fikri mülkiyet (iş planları, özel ticari bilgiler) daha sonra stratejik olarak Çin endüstrisine geri beslendi ve stratejik alanlarda araştırma ve geliştirmede bir adım önde olmalarına olanak sağladı.

O dönemde ABD defalarca Çin sözde “yol kuralları”nı kabul edecek siber korsanlıkta adil olan hiçbir işe yaramadı.

Gerçekte, Çin inisiyatifi ele alıyor ve ABD ile Avustralya’nın uğraşmak zorunda olduğu stratejik manzarayı şekillendiriyordu.

Adelaide Üniversitesi Profesörü Debi Ashenden, ‘sürekli angajman’ın, siber alanda olup bitenlerin fiziksel dünyada görülen saldırı, savunma ve coericon kavramlarından daha doğru bir yansıması olduğunu söylüyor.

“‘Saldırı’ ve ‘savunma’ terimleri çok ikili ve siber alanın kontrolü, ‘ya/ya da’ olduğu sıfır toplamlı bir oyun değil … bu ‘ve’.

“Bunun nedeni, devlet idaresi ve jeopolitiğin teknolojiyle bağlantılı hale geldiği, özel sektör ve hükümetin birlikte hareket etmek zorunda olduğu ve olayların hızla gerçekleştiği siber alanın karmaşıklığından kaynaklanıyor.”

Siber üzerine stratejik bir yeniden düşünmenin kanıtı özel sektörde görülebilir.

Şirketlere siber risk konusunda danışmanlık yapan Clyde & Co ortağı John Moran, son altı ila sekiz ay içinde müşterilerin yalnızca ağ güvenliğine para harcamayı bıraktıklarını söyledi.

“Artık siber saldırıların olacağı varsayımı var, bu nedenle şirketler ihlalleri daha az şiddetli hale getirecek yönlere yatırım yapıyor” dedi.

Şirketler, veri kullanımı ve depolamayla ilgili gereksinimler konusunda daha stratejik hale geliyor.

Değişim, kurumsal müşterilerin siber saldırılarının sıklığındaki artışı yansıtıyor.

Sidney merkezli Moran’ın ekibi, Avustralya’da son 12 ayda 1500 siber ihlali yönetti.

Şirketler, “müşterilere nasıl aracılık edileceği ve toplu eylem riskinin nasıl en aza indirileceği dahil olmak üzere olay müdahalesinin daha uzun kuyruklu yönlerine dönüyor” dedi.

Fischerkeller, şirketlerin daha geniş “siber stratejik ortama” uyum sağlamaya zorlandıklarını söylüyor ve bu durum, fidye yazılımı çeteleri ve fikri mülkiyet hırsızlığıyla mücadele etme yönlerinde görülebilir.

Doğrudan yurt dışından bir not alın muhabirler dünya çapında manşetlere çıkan şeyler hakkında. Haftalık What in the World bültenine buradan kaydolun.


Kaynak : https://www.smh.com.au/world/north-america/persistence-theory-claims-cyberspace-operates-by-unique-rules-20230525-p5db84.html?ref=rss&utm_medium=rss&utm_source=rss_world

Yorum yapın

SMM Panel PDF Kitap indir