Havalimanlarına Yönelik Siber Saldırı: Fidye Yazılımı Skandalı Ortaya Çıktı!

Avrupa Genelinde Havayolu Sistemlerine Yönelik Siber Saldırı Devam Ediyor
Avrupa genelindeki havayolu check-in sistemlerine gerçekleştirilen siber saldırı, 22 Eylül Pazartesi itibarıyla dördüncü gününde etkisini sürdürmeye devam ediyor. Saldırının arkasındaki kişi veya grupların henüz tespit edilemediği bildirildi.
AP'ye göre, havayolu şirketlerinden, pazartesi günü için planlanmış olan 276 gidiş-dönüş uçuşunun yaklaşık 140'ının iptal edilmesi talep edildi.
EN AĞIR ETKİ LONDRA'DA
Londra Heathrow Havalimanı’nın Terminal 4’ü, en ciddi aksaklıkların yaşandığı yer oldu. Pazar gecesi, birçok uçuş iki saate kadar gecikmelerle hareket ederken, hâlâ manuel check-in süreci uygulanmaktadır.
Heathrow'un sözcüsü, şu açıklamayı yaptı: “Collins Aerospace’in dünya genelindeki check-in sistemlerindeki sorunun çözümü için çalışmalar devam ediyor. Bu sistem Heathrow’a ait değildir, ancak yolculara yardımcı olabilmek amacıyla ek personel görevlendirdik.”
Havalimanı, check-in ve biniş işlemlerinin "normalden biraz daha uzun sürebileceği" konusunda yolcuları uyardı. Uzun mesafeli uçuşlar için üç saatten, kısa mesafeli uçuşlar için ise iki saatten önce gelinmesi gerektiği belirtildi.
BRÜKSEL'DE UÇUŞLAR İPTAL
Brüksel Havalimanı’nda 50'den fazla geliş ve gidiş seferi iptal edildi. Havayolları, yolcuların elle işlem yaparak check-in yapabilmesi için sefer sayılarını azaltmak zorunda kaldı. En fazla etkilenen hava yolu şirketi Brussels Airlines olurken, easyJet ve Vueling de altışar uçuşunu iptal etti.
Brussels Airlines, yolcularına şu uyarıda bulundu: “Brüksel Havalimanı’ndaki teknik sorun nedeniyle yalnızca manuel check-in yapılabilmektedir. Uçuş iptali veya gecikme olasılığına karşı uçuş durumunuzu kontrol ediniz.”
BERLİN VE DUBLİN'DE KAOS SÜRÜYOR
Berlin’de uzun kuyruklar meydana gelirken, Dublin Havalimanı da teknik sorunlardan etkilenmeye devam etmektedir.
Havalimanı yönetimi, X (eski adıyla Twitter) üzerinden yaptığı açıklamada, Terminal 2’de sorunların devam ettiğini, ancak Terminal 1’de (Ryanair uçuşları) işlemlerin normal olarak sürdüğünü duyurdu.
SALDIRI NASIL GERÇEKLEŞTİ?
19 Eylül gecesi başlayan sorun, Collins Aerospace firmasının ortak check-in kontuarları, biniş kapıları ve diğer altyapılarda kullanılan Muse adlı yazılımını etkiledi.
Havayolu şirketleri, bu kaos ortamında yolcuları manuel sistemlere yönlendirmek durumunda kaldı.
Sistemin sağlayıcısı Collins Aerospace, “gerekli yazılım güncellemelerinin tamamlanma aşamasında” olduğunu ve havalimanları ile havayollarının yakında normale dönmesinin beklendiğini açıkladı.
Collins Aerospace'in ana şirketi RTX, MUSE yazılımında "siber kaynaklı bir sorun" yaşandığını kabul etse de birçok basın kuruluşunun sorularına yanıt vermekten kaçındı.
DAHA BÜYÜK BİR SALDIRININ HAZIRLIĞI MI?
Uzmanlar, dünya genelinde yaklaşık 150 havaalanında kullanılan Muse’un bir “endüstri standardı” olduğunu hatırlatarak, bilgisayar korsanlarının mevcut aksaklığı daha büyük, küresel sistemleri etkileyebilecek bir saldırının provası olarak kullanabileceğini düşünüyor. Sussex Üniversitesi’nden misafir profesör Alan Woodward, olayla ilgili şeffaflık eksikliğinin sistemin suçlular ya da muhtemel devlet aktörleri tarafından hedef alınmış olabileceğini düşündürdüğünü ifade etti.
Daily Metro’ya konuşan Woodward, "Suçlular bunları para için yapıyor. Ağlarınıza sızıyorlar ve ‘bize ödeme yapmazsanız ağınızın birçok bölümünü kapatabiliriz’ diyorlar. Bu bir test saldırısıydı. Eğer bu kadar çok havaalanı kullanıyorsa, neden sadece üçünden haber geldi? Bir güncelleme mi yaptılar? Oysa neden diğerlerinde aynı kötü amaçlı yazılımın ortaya çıkmadı? Bir dizi soru daha var. Herkes sessiz. Hiçbir şey söylemiyorlar." dedi.
AB: SALDIRIDA FİDYE YAZILIMI KULLANILDI
Avrupa Birliği Siber Güvenlik Ajansı ENISA, BBC'ye yaptığı açıklamada, bilgisayar korsanlarının dünya genelindeki havalimanlarında kaos yaratmak amacıyla fidye yazılımı kullandığını bildirdi. Ajans, Reuters’a yaptığı açıklamada, "Fidye yazılımının türü tespit edildi ve kolluk kuvvetleri olayı araştırmak üzere görevlendirildi." dedi.
Saldırının arka planında kimin bulunduğu henüz netlik kazanmadı, ancak suç çeteleri genellikle kurbanlarının sistemlerini ciddi şekilde bozmak amacıyla fidye yazılımlarını kullanıyor ve hasarı telafi etmek için Bitcoin cinsinden fidye talep ediyorlar.
FİDYE YAZILIMI NEDİR?
Fidye yazılımı, bir sisteme veya cihaza bulaştığında kullanıcıların dosyalarını veya tüm sistemi şifreleyerek erişilemez hale getiren kötü amaçlı bir yazılım türüdür ve bu verilerin geri açılması için fidye talep eder.
Genellikle ekranda bir not beliriyor; saldırganlar hangi yöntemle (çoğunlukla kripto para) ne kadar ödeme yapılması gerektiğini, aksi takdirde verilerin silineceğini veya ifşa edileceğini belirtiyor. Ancak fidye ödense bile saldırganların gerçekten şifre çözme anahtarını sağlayacağı garanti edilmez; dolayısıyla fidye ödeme, kesin bir çözüm olarak değerlendirilmez.
Fidye yazılımının işleyişi genellikle birkaç aşamadan oluşur: önce sisteme sızma, ardından gizli kalma ve en sonunda dosyaların şifrelenmesi. Bazı gelişmiş varyantlar, öncelikle ağ içinde yatay hareket ederek sunucuları ya da yedeklemeleri hedef alır ve böylece kurtarma şansını daha da azaltır. Saldırganlar bazen verileri çalıp şifreler ve bu durumda kurban fidye ödemezse verilerin ifşa edileceği tehdidiyle ek baskı uygulayabilir.
Bu kötü amaçlı yazılımlar farklı yollarla yayılmaktadır. Kimlik avı e-postaları veya içinde zararlı kod barındıran e-posta ekleri halen en yaygın yöntemlerdir. Kullanıcıların aldatıcı bir e-postadaki bağlantıya tıklaması veya eki açması sonucunda bu zararlı yazılım etkinleşmektedir.
Yazılım güncellemesi gibi görünen sahte bildirimler de fidye yazılımlarının ağlara sızmasında sıkça kullanılmaktadır. Ayrıca kötü amaçlı USB bellekler, tehlikeli reklam ağları (malvertising) veya tehlikeli dosya paylaşım kaynakları aracılığıyla da bulaşma görülebilir.
Geçmişte dünya çapında büyük etki yaratan fidye yazılımı olayları yaşanmıştır: 2017’deki WannaCry salgını, sağlık kuruluşları ve birçok kritik altyapıyı hedef alarak milyonlarca cihazı etkilemiş; aynı yıl yayılan Petya/NotPetya hem fidye talep eden hem de verileri kalıcı olarak yok eden yıkıcı bir etki yaratmıştır. Son yıllarda ise LockBit gibi organize gruplar, kurumsal hedeflere yönelik gelişmiş kampanyalarla öne çıkmaktadır.
Bu vakalar, fidye yazılımının sadece bireysel kullanıcıları değil, kamu hizmetleri, sağlık sistemleri ve büyük şirketleri de risk altına aldığını göstermektedir.
Korunma açısından en etkili yaklaşımlar arasında düzenli yedekleme, yazılımların ve işletim sisteminin güncel tutulması, güçlü parolalar ve çok faktörlü kimlik doğrulama kullanılması ve bilinmeyen e-posta eklerinin ya da şüpheli bağlantıların açılmaması gibi önlemler yer almaktadır.
Yedeklerin çevrimdışı veya güvenli bulut ortamında saklanması, saldırı sonrası verilerin kurtarılmasını sağlayabilir. Ayrıca uç nokta güvenliği çözümleri, ağ segmentasyonu ve sızma testi gibi önleyici güvenlik tedbirlerinin uygulanması, kurumların dayanıklılığını artırabilir.