
Çinli Hackerlar ABD Ulusal Muhafız Ağına Sızdı ve Aylarca Fark Edilmedi!
Amerika Birleşik Devletleri ve Çin arasındaki siber savaş, ABD’nin en hassas kurumlarından birini hedef alan cüretkar bir casusluk operasyonuyla yeni bir boyuta ulaştı. ABD hükümeti, “Salt Typhoon” olarak bilinen Çin devlet destekli bir tehdit aktörünün, ABD Ordusu Ulusal Muhafız ağına sızdığını ve tam dokuz ay boyunca fark edilmeden içeride kaldığını resmi olarak doğruladı. Bu devasa güvenlik ihlali, ülkenin hem askeri hem de sivil kritik altyapıları için ciddi bir ulusal güvenlik riski oluşturuyor.
ABD İç Güvenlik Bakanlığı (DHS), saldırganların Mart ve Aralık 2024 tarihleri arasında ağlarda aktif olduğunu ve bu süre zarfında stratejik öneme sahip verileri çaldığını belirtti.
Saldırının Boyutu ve Çalınan Veriler
Bu sadece basit bir veri hırsızlığı değil, uzun vadeli ve kapsamlı bir istihbarat toplama operasyonu. Salt Typhoon’un sızma süresi boyunca çaldığı veriler oldukça endişe verici:
- Yönetici Kimlik Bilgileri: Ağa en üst düzeyde erişim sağlayan yönetici (administrator) şifreleri.
- Ağ Trafiği Diyagramları: Ağın nasıl yapılandırıldığını ve veri akışının nasıl olduğunu gösteren detaylı haritalar.
- Coğrafi Haritalar: Eyalet genelindeki önemli coğrafi konumların haritaları.
- Kişisel Veriler (PII): Ulusal Muhafız hizmet üyelerinin kişisel olarak tanımlanabilir bilgileri.
- Eyaletler Arası İletişim: En kritik olanı ise, saldırganların, sızdıkları eyaletin ağı ile diğer tüm ABD eyaletleri ve en az dört ek bölgedeki muadil ağlar arasındaki veri trafiğini de izleyip ele geçirmesi.
Bu son madde, hackerların, ele geçirdikleri ilk ağı bir sıçrama tahtası olarak kullanarak potansiyel olarak ülkedeki diğer tüm Ulusal Muhafız ağlarına sızma yeteneği kazanmış olabileceği anlamına geliyor.
Saldırının Arkasındaki Grup: Salt Typhoon
Salt Typhoon (diğer adlarıyla Brass Typhoon, Volt Typhoon vb. içeren daha geniş “tayfun” organizasyonunun bir parçası), Çin devlet destekli olduğu bilinen sofistike bir tehdit aktörüdür. Bu grupların ana görevi, ABD’deki kritik altyapı kuruluşları, iletişim firmaları, hükümet ve askeri organizasyonlar gibi temel hedeflere sızmaktır.
Bu kampanyanın nihai amacının, ABD ve Çin arasında Tayvan üzerinde yaşanabilecek potansiyel bir kriz veya savaş durumunda, ABD’nin iletişim ve kritik altyapı ağlarını felç etme veya sabote etme yeteneği kazanmak olduğuna inanılıyor.
Sızma Yöntemi: Bilinen Zafiyetler
Saldırının tam olarak nasıl başladığı tartışılmasa da, DHS, grubun genellikle Cisco router’ları ve benzeri ağ donanımlarındaki bilinen ve yaması olan güvenlik açıklarını istismar etmesiyle tanındığını belirtti. Bu, kurumların en temel güvenlik önlemlerinden biri olan “zamanında yama yapma” kuralını uygulamamasının ne kadar yıkıcı sonuçlara yol açabileceğini bir kez daha gösteriyor.
Salt Typhoon’un daha önceki saldırılarında, ele geçirdiği ağlarda kalıcılık sağlamak için JumblePath ve GhostSpider gibi özel yapım zararlı yazılımlar kullandığı da biliniyor.
Bir askeri ağın dokuz ay gibi inanılmaz bir süre boyunca fark edilmeden ele geçirilmesi, en güvenli olduğu düşünülen sistemlerde bile ciddi görünürlük boşlukları ve tespit zafiyetleri olduğunu ortaya koyuyor. Bu olay, devlet destekli siber casusluk tehdidinin ne kadar sabırlı, organize ve tehlikeli olabileceğinin altını çiziyor.
Sizce devletlerin kritik altyapılarını bu tür sofistike siber saldırılara karşı korumak için ne gibi adımlar atması gerekiyor? Bu tür olaylar, gelecekte ülkeler arasında yaşanabilecek bir siber savaşın habercisi olabilir mi? Düşüncelerinizi yorumlarda bizimle paylaşın!
En son devlet destekli siber saldırılar ve uluslararası siber güvenlik tehditleri hakkındaki haberler için techneiro.com‘u takip etmeye devam edin!