Bilgi gizleme uygulaması olan steganografi yüzyıllardır kullanılmaktadır. En son, bazı siber saldırı biçimleriyle ilişkilendirilmiştir. Steganografi örnekleri, steganografi türleri ve siber güvenlikte steganografi hakkında daha fazla bilgi edinmek için okumaya devam edin.
Steganografi nedir?
Steganografi, tespit edilmemek için bilgileri başka bir mesaj veya fiziksel bir nesne içine gizleme uygulamasıdır. Steganografi; metin, resim, video veya ses içeriği dâhil olmak üzere neredeyse her tür dijital içeriği gizlemek için kullanılabilir. Bu gizli veriler hedefine ulaştıktan sonra çıkarılır.
Steganografi yoluyla gizlenen içerik bazen başka bir dosya biçiminde gizlenmeden önce şifrelenir. Şifrelenmezse tespit edilmesini zorlaştırmak için bir şekilde işlenebilir.
Gizli bir iletişim biçimi olarak steganografi bazen kriptografi ile karşılaştırılır. Ancak ikisi aynı değildir; çünkü steganografi, verileri gönderdikten sonra karıştırmayı veya teslim alındıktan sonra kodu çözmek için bir anahtar kullanmayı içermez.
“Steganografi” terimi, Yunanca “steganos” (gizli veya örtülü anlamına gelir) ve “graphein” (yazı anlamına gelir) kelimelerinden gelmektedir. Steganografi, iletişimi gizli tutmak için binlerce yıldır çeşitli biçimlerde uygulanmaktadır. Örneğin, antik Yunan’da insanlar tahtaya mesajlar kazır ve ardından bunları gizlemek için bal mumu kullanırdı. Romalılar, ısı veya ışık uygulandığında deşifre edilebilen çeşitli görünmez mürekkep biçimleri kullanırlardı.
Fidye yazılımı çeteleri ve diğer tehdit aktörleri bir hedefe saldırırken genellikle bilgileri gizlediğinden steganografi, siber güvenlikle ilgilidir. Örneğin verileri gizleyebilir, kötü amaçlı bir aracı saklayabilir veya komuta ve kontrol sunucuları için talimatlar gönderebilirler. Tüm bu bilgileri zararsız görünen görüntü, video, ses veya metin dosyalarına yerleştirebilirler.
Steganografi nasıl işler?
Steganografi, şüpheleri ortadan kaldıracak şekilde bilgileri gizleyerek gerçekleştirilir. En yaygın tekniklerden biri “en az önemli bit” (LSB) steganografisi olarak adlandırılır. Bu, gizli bilgilerin bir medya dosyasının en önemsiz bitlerine gömülmesini içerir. Örneğin:
- Bir görüntü dosyasında her piksel kırmızı, yeşil ve mavi renklere karşılık gelen üç baytlık verilerden oluşur. Bazı görüntü biçimleri, saydamlık veya “alfa” için ek bir dördüncü bayt ayırır.
- LSB steganografisi, bir bit veriyi gizlemek için bu baytların her birinin son bitini değiştirir. Dolayısıyla, bu yöntemi kullanarak bir megabayt veriyi gizlemek için sekiz megabaytlık bir görüntü dosyasına ihtiyacınız olacaktır.
- Piksel değerinin son bitini değiştirmek, resimde görsel olarak algılanabilir bir değişikliğe yol açmaz; bu, orijinali ve steganografik olarak değiştirilmiş görüntüleri görüntüleyen hiç kimsenin farkı anlayamayacağı anlamına gelir.
Aynı yöntem, verilerin dosyanın sesli veya görsel çıktıda en az değişiklikle sonuçlanan bölümlerinde gizlendiği ses ve video gibi diğer dijital ortamlara uygulanabilir.
Başka bir steganografi tekniği de sözcük veya harf ikamesinin kullanılmasıdır. Bu, gizli mesajı gönderenin metni çok daha büyük bir metnin içine dağıtarak, kelimeleri belirli aralıklarla yerleştirerek gizlemesidir. Bu ikame yönteminin kullanımı kolay olmakla birlikte, gizli sözcükler mantıksal olarak hedef cümlelere uymayabileceğinden metnin garip ve yersiz görünmesine de neden olabilir.
Diğer steganografi yöntemleri, bir sabit sürücüdeki tüm bölümü gizlemeyi veya dosyaların ve ağ paketlerinin başlık bölümüne veri gömmeyi içerir. Bu yöntemlerin etkinliği, ne kadar veri gizleyebileceklerine ve ne kadar kolay tespit edilebileceklerine bağlıdır.
Steganografi türleri
Dijital olarak kullanılan beş ana steganografi türü vardır. Bunlar:
- Metin steganografisi
- Görüntü steganografisi
- Video steganografisi
- Ses steganografisi
- Ağ steganografisi
Bunların her birine ayrıntılı olarak göz atalım:
Metin steganografisi
Metin steganografisi, metin dosyalarının içindeki bilgileri gizlemeyi içerir. Bu, mevcut metnin biçimini değiştirmeyi, bir metin içindeki sözcükleri değiştirmeyi, okunabilir metinler oluşturmak için bağlamdan bağımsız dil bilgisi kullanmayı veya rastgele karakter dizileri oluşturmayı içerir.
Görüntü steganografisi
Bu, görüntü dosyalarında bilgi gizlemeyi içerir. Dijital steganografide, görüntüler genellikle bilgileri gizlemek için kullanılır çünkü bir görüntünün dijital temsilinde çok sayıda öge vardır ve bilgileri bir görüntünün içine gizlemenin çeşitli yolları bulunur.
Ses steganografisi
Ses steganografisi, ilgili ses dosyasının ikili dizisini değiştiren bir ses sinyaline gömülen gizli mesajları içerir. Gizli mesajları dijital bir seste gizlemek diğerlerine göre daha zor bir işlemdir.
Video steganografisi
Verilerin dijital video biçimlerinde gizlendiği türdür. Video steganografisi, hareketli bir görüntü ve ses akışı içinde büyük miktarlarda verinin gizlenmesine olanak tanır. İki tür video steganografisi vardır:
- Verileri sıkıştırılmamış ham videoya gömme ve daha sonra sıkıştırma
- Verileri doğrudan sıkıştırılmış veri akışına gömme
Ağ steganografisi
Bazen protokol steganografisi olarak da bilinen ağ steganografisi, bilgileri TCP, UDP, ICMP vb. veri iletiminde kullanılan ağ kontrol protokolleri içine gömme tekniğidir.
Steganografi ve kriptografi
Steganografi ve kriptografi aynı hedefi paylaşır, yani amaçları bir mesajı veya bilgiyi üçüncü taraflardan korumaktır; ancak bunu başarmak için farklı mekanizmalar kullanırlar. Kriptografi, bilgiyi yalnızca bir şifre çözme anahtarıyla anlaşılabilen şifreli metne dönüştürür. Yani birisi bu şifreli mesajı ele geçirirse bir tür şifrelemenin uygulandığını kolayca anlayabilir. Kriptografinin aksine, steganografi bilginin biçimini değiştirmez; bunun yerine mesajın varlığını gizler.
Steganografi ve NFT’ler
Steganografi ve NFT’ler (Nitelikli Fikrî Tapular) arasında bir miktar örtüşme vardır. Steganografi; görüntü, metin, video veya başka bir dosya biçimi olması fark etmeksizin dosyaları diğer dosyaların içine gizlemek için kullanılan bir tekniktir.
Bir NFT oluşturduğunuzda genellikle yalnızca NFT sahibi tarafından gösterilebilecek ek içerik ekleme seçeneğiniz olur. Bu tür içerikler; yüksek tanımlı içerik, mesajlar, video içeriği, gizli topluluklara erişim, indirim kodları ve hatta akıllı sözleşmeler veya “hazineler” dâhil her şey olabilir.
Sanat dünyası gelişmeye devam ettikçe NFT teknikleri de onunla birlikte değişmektedir. Özel meta verilerle NFT’ler tasarlamayı gelecekte daha fazla göreceğiz ve oyun oynama, ödeme duvarları, etkinlik biletleme vb. gibi farklı şekillerde uygulanacağını düşünüyoruz.
Steganografinin kullanımı
Son zamanlarda, steganografi ağırlıklı olarak dijital verilerin taşıyıcı olduğu ve ağların yüksek hızlı dağıtım kanalı olduğu bilgisayarlarda kullanılmaktadır. Steganografinin kullanım amaçları şunlardır:
- Sansürden kaçınma: Haber bilgilerini sansürlenmeden ve mesajların gönderene kadar izlenmesinden korkmadan göndermek için kullanma.
- Dijital filigran: Görüntüyü bozmayan görünmez filigranlar oluşturmak için kullanma ve izinsiz kullanılıp kullanılmadığını takip edebilme.
- Bilgilerin güvenliğini sağlama: Kolluk kuvvetleri ve devlet kurumları tarafından şüphe çekmeden diğer taraflara son derece hassas bilgiler göndermek için kullanma.
Steganografinin saldırı gerçekleştirmek için kullanımı
Siber güvenlik açısından bakıldığında tehdit aktörleri, kötü amaçlı verileri görünüşte zararsız dosyalara gömmek için steganografiyi kullanabilir. Steganografiyi doğru yapmak için önemli ölçüde çaba harcamak ve ince ayrıntılara dikkat etmek gerektirdiğinden genellikle belirli hedeflere odaklanan gelişmiş tehdit aktörleri tarafından tercih edilir. Saldırıların steganografi yoluyla gerçekleştirilebileceği bazı yollar şunlardır:
Kötü amaçlı yükleri dijital medya dosyalarında gizleme
Dijital görüntüler, görüntünün nasıl göründüğünü fark edilir şekilde değiştirmeden manipüle edilebilecek çok sayıda gereksiz veri içerdiğinden birincil hedefler olabilir. Dijital ortamda kullanımları çok yaygın olduğundan görüntü dosyaları kötü niyetle ilgili tehlike işareti vermez. Videolar, belgeler, ses dosyaları ve hatta e-posta imzaları da kötü amaçlı yükler yerleştirmek için steganografinin kullanımına yönelik potansiyel alternatif ortamlar sunar.
Fidye yazılımları ve veri sızdırma
Fidye yazılımı çeteleri, steganografi kullanmanın saldırılarını gerçekleştirmelerine yardımcı olabileceğini de öğrendi. Steganografi, bir siber saldırının veri sızdırma aşamasında da kullanılabilir. Steganografi, hassas verileri meşru iletişimler içinde gizleyerek, verilerin tespit edilmeden sızdırılması için bir yol sağlar. Pek çok tehdit aktörünün artık veri sızdırmayı siber saldırıların birincil hedefi olarak görmesi nedeniyle güvenlik uzmanları, genellikle şifreli ağ trafiğini izleyerek, verilerin ne zaman çıkarıldığını tespit etmek için önlemler uygulama konusunda gelişmektedir.
Web sayfalarında komutları gizleme
Tehdit aktörleri, komutları yerleştirmek üzere beyaz boşluklu web sayfalarında ve forumlara gönderilen hata ayıklama günlüklerinde gizleyebilir, çalınan verileri görüntülere gizlice yükleyebilir ve şifreli kodu belirli konumlarda depolayarak kalıcılığı koruyabilir.
Kötü amaçlı reklam
Kötü amaçlı reklam kampanyaları yürüten tehdit aktörleri, steganografiden yararlanabilir. Çevrimiçi başlık reklamlarının içine, yüklendiklerinde kötü amaçlı kodu ayıklayan ve kullanıcıları bir açıklardan yararlanma açılış sayfasına yönlendiren kötü amaçlı kod yerleştirebilirler.
Siber saldırılarda kullanılan steganografi örnekleri
E-ticaret bilgilerini kopyalama
2020’de, Hollandalı e-ticaret güvenlik platformu Sansec, tehdit aktörlerinin e-ticaret ödeme sayfalarında Ölçeklenebilir Vektör Grafikleri (SVG) içine kötü amaçlı kopyalama yazılımı yerleştirdiğini gösteren bir araştırma yayınladı. Saldırılar, SVG görüntülerinin içine gizlenmiş kötü amaçlı bir yükü ve web sayfalarının diğer bölümlerinde ayrı olarak gizlenmiş bir kod çözücüyü içeriyordu.
Güvenlik açığı bulunan ödeme sayfalarında bilgilerini giren kullanıcılar, resimler tanınmış şirketlerin basit logoları olduğundan şüpheli herhangi bir şey fark etmediler. Yük, SVG ögesi söz diziminin doğru kullanımı gibi görünen bir şeyin içinde yer aldığından, geçersiz söz dizimini arayan standart güvenlik tarayıcıları kötü amaçlı etkinliği algılamadı.
SolarWinds
Ayrıca 2020’de bir grup bilgisayar korsanı, popüler bir BT altyapısı yönetim platformunun üreticisi olan SolarWinds’in yasal bir yazılım güncellemesinin içine kötü amaçlı yazılım sakladı. Bilgisayar korsanları, çeşitli ABD devlet kurumlarının yanı sıra Microsoft, Intel ve Cisco’yu başarıyla ihlal etti. Sonrasında, kontrol sunucularından HTTP yanıt gövdelerinde sunulan zararsız görünen XML dosyaları olarak çaldıkları bilgileri gizlemek için steganografi kullandılar. Bu dosyalardaki komut verileri, farklı metin dizileri olarak gizlenmişti.
Sanayi işletmeleri
Yine 2020’de Birleşik Krallık, Almanya, İtalya ve Japonya’daki işletmeler, steganografik belgelerin kullanıldığı bir girişimden etkilendi. Bilgisayar korsanları, bir Excel belgesine virüs bulaştırmak için Imgur gibi saygın görüntü platformlarına yüklenen steganografik bir görüntüyü kullanarak tespit edilmekten kaçındı. Windows şifrelerini çalan bir kötü amaçlı yazılım olan Mimikatz, resimde yer alan gizli bir komut dosyası aracılığıyla indirildi.
Steganografi nasıl tespit edilir?
Steganografiyi tespit etme uygulamasına “steganaliz” denir. StegExpose ve StegAlyze dâhil olmak üzere gizli verilerin varlığını tespit edebilen çeşitli araçlar vardır. Analistler, dosyalardaki anormallikleri tespit etmek için hex görüntüleyiciler gibi diğer genel analiz araçlarını kullanabilir.
Ancak steganografi yoluyla değiştirilmiş dosyaları bulmak zorlu bir iştir; özellikle her gün sosyal medyaya yüklenen milyonlarca görüntüde gizli verileri aramaya nereden başlayacağınızı bilmek neredeyse imkânsızdır.
Steganografi tabanlı saldırıları azaltma
Bir saldırı sırasında steganografi kullanmak nispeten kolaydır. Tehdit aktörleri daha yenilikçi ve daha yaratıcı hâle geldikçe buna karşı korunmak çok daha zorlu olmuştur. Bazı azaltma önlemleri şunları içerir:
- Siber güvenlik eğitimi, güvenilmeyen kaynaklardan medya indirmenin içerdiği riskler konusunda farkındalığı artırabilir. Ayrıca insanlara kötü amaçlı dosyalar içeren kimlik avı e-postalarını nasıl tespit edeceklerini ve bir siber tehdit olarak steganografinin yaygınlığını nasıl anlayacaklarını öğretebilir. Temel düzeyde bireylere, steganografinin varlığına işaret edebileceğinden alışılmadık derecede büyük dosya boyutuna sahip görüntülere dikkat etmelerini öğretin.
- Kuruluşlar, daha güvenli gezinme için web filtreleme uygulamalı ve ayrıca güncellemeler mevcut olduğunda en son güvenlik yamalarıyla güncel kalmalıdır.
- Görüntülerde gizlenen kodlar ve diğer gizleme biçimlerinin davranışsal bir motor tarafından dinamik olarak algılanma olasılığı daha yüksek olduğundan şirketler, statik kontrollerin, temel imzaların ve diğer güncel olmayan bileşenlerin ötesine geçen modern uç nokta koruma teknolojilerini kullanmalıdır. Şirketler, algılama çabalarını doğrudan şifreleme ve gizlemenin daha kolay algılanabileceği uç noktalara odaklamalıdır.
- Şirketler ayrıca, steganografinin gözlemlendiği sektörlerini etkileyen siber saldırılar da dâhil olmak üzere trendlerden haberdar olmak için birden fazla kaynaktan gelen tehdit istihbaratını kullanmalıdır.
- Kapsamlı bir antivirüs çözümü kullanmak, kötü amaçlı kodları algılamanıza, karantinaya almanıza ve cihazlarınızdan silmenize yardımcı olacaktır. Modern antivirüs ürünleri, en yeni virüslere ve diğer kötü amaçlı yazılım türlerine karşı koruma sağlamak için kendilerini otomatik olarak günceller.
İlgili ürünler:
Daha fazla bilgi: