Türkiye'nin internet trafiğini ve '.tr' alan adlarını hedef alan siber saldırılar vatandaşın hayatını tehdit ediyor.
DDOS (distributed denial of service attack) saldırıları dağıtık bir şekilde, farklı lokasyon ve sahte IP adresleri kullanılarak yapılıyor. Bu saldırı türünün amacı, aynı anda binlerce isteğe cevap verebilecek kapasitede bir sunucuyu, kapasitesinden kat ve kat fazla istek göndererek etkisiz ve erişilemez bir hale getirmektir. Bu sayede sunucu, gelen istekleri karşılayamaz ve hizmet dışı kalır. DDOS saldırılarının en tehlikelisi olarak görülen Amplification (yükseltme) tekniği ile saldırı etkisi katlanarak artırılabiliyor. Uzmanlar, bu saldırı türünü 'doğada bir kayanın karşısına geçip bağırdığımızda sesin yankılanarak kulağımıza gelmesi' olarak tarif ediyor.
BGA Bilgi Güvenliği A.Ş kurucu ortağı Huzeyfe Önal, Amplification tekniği kullanılarak yapılan bu saldırıyı şöyle tanımladı: "Saldırgan bir tane istek gönderiyor, karşı taraf buna cevap verirken isteği 10-20 veya 50 kata kadar arttırabiliyor. Bu da saldırıların, saldırganlara maliyetini düşürerek hedefe olan yükü artırıyor."
Huzeyfe Önal, gözden kaçan diğer bir noktayı şu sözlerle anlattı: "Saldırı alan kurum ve kuruluşların da aynı zamanda bu tekniğin bir sonucu olarak saldırgan gibi davranıyor. Bu saldırı tekniğinde kaynağını bulmak pratikte imkansız. Dağıtık saldırıların çözümü yük dağıtmadır, saldırgan dağıtık geliyorsa siz de merkezi olarak korunmak yerine saldırıları karşılayacak dağıtık bir sistem kurmalısınız. Bir hafta önce Root DNS sunucularına gelen saldırılar kapasite olarak en büyük saldırı olarak görülebilir ancak hemen hemen hiç etkilenmediler. Türkiye tarihinde bir ilk olan siber saldırının gerçek hayatı etkilediğini görüyoruz. Yapılan saldırı sonucunda dün bazı bankaların web sayfalarına erişim durdu. POS cihazlarının etkilenmesi ile gerçek hayatta bazı ödeme noktalarında vatandaşın sıkıntılar yaşadığına şahit olduk."
Saldırılar hacklemeyi değil, sunucuların hizmet vermesini engellemeyi hedeflediğini anlatan Önal, şöyle devam etti: "Bir hafta öncesine kadar yapılan saldırılar ülkemizdeki TR alan adlarının ROOT DNS sunucularına gelen saldırılardı. Zira, neredeyse benzer bir saldırıyı 2005 yılında görmüştük, Root DNS'ler bu saldırıdan zarar görmediler. Bu noktada kurumların derslerine sıkı çalıştığını söyleyebiliriz. Ancak yapılan tatbikatlar bu derecede yüksek saldırılar düşünülerek yapılmadı ve bu tür bir saldırı ön görülemedi. Saldırı ilk olarak ODTÜ bünyesinde yer alan Nic.TR'a yapılarak başlamıştı. Hizmet kesintilerine uğrayan Nic.TR'dan sonra bankalar ve kurumların da hizmet verememe durumları ile karşı karşıya kalındı. Uzmanlar yapılan saldırı sonucunda asıl önemli sorunu Türkiye dışından erişimin kesilmesi olarak görüyor. Saldırılarla ilk baş etme yöntemi olarak Türkiye dışından gelen erişimin kapatılması görülüyor. Ardından da '.tr' uzantılı internet sayfalarına dışarıdan erişim duruyor. Global çapta hizmet veren firmalar da bu sebeple ziyaretçi kaybetmeye başladılar. DDOS saldırılarının dağınık yapısı ve saldırıda sahte IP adresleri kullanılması sebebiyle gelen talebin 'gerçek bir talep mi' yoksa 'sahte bir istek mi' olduğu bilinemiyor. Saldırganlar kimliklerini gizledikleri ve hizmet veren sunuculara çok yüksek bir talep geldiği için saldırıyı karşılamakta kimi zaman zorlanılabiliyor."
Saldırıların kaynağının Rusya olduğunu yönündeki iddiaları yorumlayan Huzeyfe Önal sözlerini şöyle tamamladı: "Yapılan saldırıların kaynağını Rusya olarak işaret edenler olsa da, dünyaca ünlü hacker grubu Anonymous bir tweet paylaşarak saldırıyı üstlendi. Şüpheler düşürülen Rus uçağı ardından Rusya üzerine yoğunlaşmıştı. Ancak Anonymous'un açıklamasında saldırının Rusya kaynaklı olmadığı belirtiliyor. Geçmişe baktığımızda 2007 Estonya ve 2014 Ukrayna siber saldırılarını dikkate almamız gerekiyor. Yapılan bu siber saldırılarda Estonya ve Ukrayna büyük zarar görmüş, vatandaşa bu saldırılar yansıyarak milyonlarca dolar hasara yol açmış ve hayatı olumsuz bir şekilde etkilemişti."
CİHAN