Güncelleme Tarihi:
Konuyla ilgili Trend Micro Türkiye Ülke Müdürü Hasan Gültekin, şu noktalara dikkat çekiyor:
"Telekomünikasyon, nesnelerin interneti ve kablosuz teknolojilerin 5G'ye dönüşümünde büyük bir etkisi olan, teknolojideki gelişmelere ve toplumun değişen taleplerine cevap olarak sürekli gelişmeye ve genişlemeye devam eden önemli bir alan olarak öne çıkıyor. Telekom operatörlerinin ağları aynı zamanda kullanıcıların daha fazla internet içeriği yüklemelerini ve daha hızlı veri aktarmalarını sağlamak için birer içerik dağıtım ağı (CDN) haline geliyor. Telekomünikasyonun şirketlerin iş yapış şeklini, hizmet verme yöntemlerini, bilgi yaymayı ve modern yaşamı birçok yönden etkilediği için bu alandaki gelişmelerin devam etmesi gerekiyor.
Telekomünikasyon alanının kapsamı genişlemeye devam ettikçe, bu alanı anlama şeklinin kapsamının da genişlemesi büyük önem taşıyor. Başlamak için en uygun yer ise telekomünikasyon teknolojilerinin büyümesi ve evrim geçirmesi ile genişleyen tehdit ortamları. Telekomünikasyon alanıyla bağlantılı tehditlerin var olmasının nedeni, paranın telekomünikasyon operasyonları ile olan sıkı ilişkisi. Kullanıcılar, aldıkları telekomünikasyon hizmetleri için para ödüyorlar. Çevrimiçi olmak, arama yapmak, mesaj göndermek gibi işlemlerin hepsi kullanıcının seçtiği operatöre göre değişen mali değerlere sahip. Paraya olan bu doğrudan bağlantı, sistemden doğrudan kâr elde etmek ya da suçtan elde ettikleri parayı aklamak isteyen saldırganları çekiyor.
Telekomünikasyona yönelik tehditlerin ve diğer bileşenlerin derinlemesine ve kapsamlı bir şekilde incelendiği Europol Siber Suç Merkezi (EC3) ile birlikte hazırladığımız Siber-Telekom (CyTel) Suç Raporu 2019’da telekomünikasyon alanı ile ilgili öne çıkan tehditleri fiziksel telekom altyapıları üzerinden gerçekleştirilenler ve ağ tabanlı olanlar olarak ikiye ayırdık.
Fiziksel Altyapı Saldırıları
Doğru araçlara sahip olan bir suçlu, telekomünikasyon alanında kullanılan altyapılar üzerinde kolaylıkla sahtekarlık yapabilir. Telekomünikasyon altyapısının en basit işlevi yapılan çağrı ve veri aktarımı trafiğini en üst düzeye çıkarmaktır. Kullanıcılar, akıllı telefon gibi cihazlardaki SIM kartlar aracılığıyla bu altyapıya erişirler. Bir suçlu bir SIM kartın kontrolünü ele geçirdiğinde telekom altyapısının faturalama yetkinliklerine de erişebilir. Kendi telekom altyapılarına sahip olan suç yapıları tek bir telekom operatörü altında faturalanabilecek şekilde SIM kartları üzerindeki trafiği yönlendirebilirler. Bu tür bir sahtekarlık başka bir ülkedeki telekom operatörü üzerinden gerçekleştirilir, böylece sektör araştırmacılarının ve kanun güçlerinin kendilerine ulaşmalarını zorlaştırırlar.
Telekom altyapıları üzerinden gerçekleştirilebilecek saldırılara baktığımızda:
SIM Kutusu Sahtekarlığı: Yüzlerce SIM kartın tutulduğu cihazlar olan SIM kutularının kullanıldığı bir sahtekarlık şeklidir. SIM kutusu kartlarını kullanmak, suçluların rasgele operatör meta verilerini değiştirmek için gelen trafiği VOIP üzerinden yönlendirebilmelerine ve hatta telefon dinlemeleri ve Belgelerin İbrazı Emri gibi hukuki yaptırım süreçlerini atlatabilmelerine olanak tanır.
Uluslararası Gelir Paylaşımı Sahtekarlığı (IRSF): Para aklayan ve CyTel hackleme gibi eylemler yoluyla fiili sahtekarlıklar gerçekleştiren iki tür suçlunun yaptıkları için kullanılan bir terimdir.
Ön Ödemeli Yükleme Suistimali: Ön ödemeli SIM kartların taşınabilir ve anonim olma özelliğine dayanan bu saldırı yasadışı gelirlerin aktarılması potansiyeline sahiptir.
Ağ Tabanlı Saldırılar
Fiziksel telekom altyapıları, suçluların saldırılarını gerçekleştirmek için kötü amaçlı kullanabileceği tek araç değildir. Ayrıca fiziksel yapılar ve uç nokta cihazları bağlayan ağları da hedefleyebilirler. Suçlular ağların farklı yönlerini telekomdan kazanç sağlamak için kullanabilir.
Telekom ağları üzerinden gerçekleştirilebilecek saldırılara bakıldığında:
Özel Santral ya da PBX Sistemlerini Ele Geçirme: Bu sahtekarlık türünde saldırgan gelir oluşturan trafiği yönlendiren telekom PBX bilgisayarlarının kontrolünü ele geçirir. Bu PBX bilgisayarlar genellikle ya üretim aşamasında tanımlanmış ya da zayıf şifrelerle korunur. Bu da hackerlar tarafından ele geçirilmesi çok kolay birer hedef haline getirir.
Üyelik Sahtekarlıkları: Bu saldırı türünde saldırgan yasal bir telekom kullanıcı hesabına erişir ve arkasından da hesabın sahibine eşit bir kontrol elde eder. Bu erişim aynı zamanda saldırganın yasal kullanıcının faturalama hesabını etkilemesine ve hatta hesabına erişememesine neden olabilir.
Wangiri: Otomatik bir sahtekarlık yolu olan Wangiri’de birçok numara ya da kişi otomatik olarak aranır ama aranan kurbanın telefonu yalnızca bir kez çalar. Çağrıyı cevaplayamayan kurban, arayan numarayı geri aradığında anında faturalama gerçekleştirilir. Eğer saldırganın numarası özel bir numaraysa, fatura daha da yüksek olur.
Ses Oltalama / Vishing: Bu sosyal mühendislik tekniğinde otomatik olarak gerçekleştirilen sesli arama ya da mesajlar kullanılır. Kurban, önemli kişisel bilgilerini vermesi için ikna edilir.
Nasıl Daha Güvende Olabiliriz?
Bahsedilen tehditler, sektörler ve kullanıcılar için vazgeçilmez hale gelen altyapılar, süreçler ve telekomünikasyon teknolojilerinin birebir benzerlerinin kullanımı sayesinde gerçekleştirilir. Siber suçlular, cihazlara ve ağlara bulaşacak zararlı yazılımların kurulumu gibi bilindik tehditleri de bu altyapılara karşı kullanabilirler. Bu tehditler, siber suçluların kritik sektörler tarafından kullanılan tesisler aracılığıyla kendilerini zenginleştirecek fırsatları nasıl yarattığını gösteriyor. Telekomünikasyon teknolojilerini gerçek amacı olan kullanıcıları birbirine bağlamak ve dünyanın geri kalanıyla iletişim kurmalarına yardımcı olmak için kullanmak, aynı zamanda saldırılara karşı hazılıklı olmayı ve korunmayı da içermesi gerekiyor.
Sektörlerin ve kullanıcıların birbirleriyle nasıl bağlantı kurduklarının temelini ekileyen bu tehditlere karşı telekomünikasyon alanında hizmet veren paydaşların işbirliği çok önemli. Kullanıcılar, telekomünikasyon şirketleri, hükümetler ve kolluk güçleri tamamen durduramasalar bile telekom sahtekarlıklarının etkilerini azaltmakta büyük rol sahibidir. Telekomünikasyon sektörü 5G gibi uzun zamandır beklenen teknolojilerle büyümeye devam ettikçe, mevcut ve olası tehditlere karşı fiziksel ve siber altyapıların güvenliğini geliştirmek için, özel sektör ve kamunun bilgi paylaşarak birlikte çalışması her zamankinden daha önemli hale gelmiş durumda."