Bilgi gizleme uygulaması olan steganografi yüzyıllardır kullanılmaktadır. En son, bazı siber saldırı biçimleriyle ilişkilendirilmiştir. Steganografi örnekleri, steganografi türleri ve siber güvenlikte steganografi hakkında daha fazla bilgi edinmek için okumaya devam edin.
Steganografi, tespit edilmemek için bilgileri başka bir mesaj veya fiziksel bir nesne içine gizleme uygulamasıdır. Steganografi; metin, resim, video veya ses içeriği dâhil olmak üzere neredeyse her tür dijital içeriği gizlemek için kullanılabilir. Bu gizli veriler hedefine ulaştıktan sonra çıkarılır.
Steganografi yoluyla gizlenen içerik bazen başka bir dosya biçiminde gizlenmeden önce şifrelenir. Şifrelenmezse tespit edilmesini zorlaştırmak için bir şekilde işlenebilir.
Gizli bir iletişim biçimi olarak steganografi bazen kriptografi ile karşılaştırılır. Ancak ikisi aynı değildir; çünkü steganografi, verileri gönderdikten sonra karıştırmayı veya teslim alındıktan sonra kodu çözmek için bir anahtar kullanmayı içermez.
“Steganografi” terimi, Yunanca “steganos” (gizli veya örtülü anlamına gelir) ve “graphein” (yazı anlamına gelir) kelimelerinden gelmektedir. Steganografi, iletişimi gizli tutmak için binlerce yıldır çeşitli biçimlerde uygulanmaktadır. Örneğin, antik Yunan’da insanlar tahtaya mesajlar kazır ve ardından bunları gizlemek için bal mumu kullanırdı. Romalılar, ısı veya ışık uygulandığında deşifre edilebilen çeşitli görünmez mürekkep biçimleri kullanırlardı.
Fidye yazılımı çeteleri ve diğer tehdit aktörleri bir hedefe saldırırken genellikle bilgileri gizlediğinden steganografi, siber güvenlikle ilgilidir. Örneğin verileri gizleyebilir, kötü amaçlı bir aracı saklayabilir veya komuta ve kontrol sunucuları için talimatlar gönderebilirler. Tüm bu bilgileri zararsız görünen görüntü, video, ses veya metin dosyalarına yerleştirebilirler.
Steganografi, şüpheleri ortadan kaldıracak şekilde bilgileri gizleyerek gerçekleştirilir. En yaygın tekniklerden biri “en az önemli bit” (LSB) steganografisi olarak adlandırılır. Bu, gizli bilgilerin bir medya dosyasının en önemsiz bitlerine gömülmesini içerir. Örneğin:
Aynı yöntem, verilerin dosyanın sesli veya görsel çıktıda en az değişiklikle sonuçlanan bölümlerinde gizlendiği ses ve video gibi diğer dijital ortamlara uygulanabilir.
Başka bir steganografi tekniği de sözcük veya harf ikamesinin kullanılmasıdır. Bu, gizli mesajı gönderenin metni çok daha büyük bir metnin içine dağıtarak, kelimeleri belirli aralıklarla yerleştirerek gizlemesidir. Bu ikame yönteminin kullanımı kolay olmakla birlikte, gizli sözcükler mantıksal olarak hedef cümlelere uymayabileceğinden metnin garip ve yersiz görünmesine de neden olabilir.
Diğer steganografi yöntemleri, bir sabit sürücüdeki tüm bölümü gizlemeyi veya dosyaların ve ağ paketlerinin başlık bölümüne veri gömmeyi içerir. Bu yöntemlerin etkinliği, ne kadar veri gizleyebileceklerine ve ne kadar kolay tespit edilebileceklerine bağlıdır.
Dijital olarak kullanılan beş ana steganografi türü vardır. Bunlar:
Bunların her birine ayrıntılı olarak göz atalım:
Metin steganografisi, metin dosyalarının içindeki bilgileri gizlemeyi içerir. Bu, mevcut metnin biçimini değiştirmeyi, bir metin içindeki sözcükleri değiştirmeyi, okunabilir metinler oluşturmak için bağlamdan bağımsız dil bilgisi kullanmayı veya rastgele karakter dizileri oluşturmayı içerir.
Bu, görüntü dosyalarında bilgi gizlemeyi içerir. Dijital steganografide, görüntüler genellikle bilgileri gizlemek için kullanılır çünkü bir görüntünün dijital temsilinde çok sayıda öge vardır ve bilgileri bir görüntünün içine gizlemenin çeşitli yolları bulunur.
Ses steganografisi, ilgili ses dosyasının ikili dizisini değiştiren bir ses sinyaline gömülen gizli mesajları içerir. Gizli mesajları dijital bir seste gizlemek diğerlerine göre daha zor bir işlemdir.
Verilerin dijital video biçimlerinde gizlendiği türdür. Video steganografisi, hareketli bir görüntü ve ses akışı içinde büyük miktarlarda verinin gizlenmesine olanak tanır. İki tür video steganografisi vardır:
Bazen protokol steganografisi olarak da bilinen ağ steganografisi, bilgileri TCP, UDP, ICMP vb. veri iletiminde kullanılan ağ kontrol protokolleri içine gömme tekniğidir.
Steganografi ve kriptografi aynı hedefi paylaşır, yani amaçları bir mesajı veya bilgiyi üçüncü taraflardan korumaktır; ancak bunu başarmak için farklı mekanizmalar kullanırlar. Kriptografi, bilgiyi yalnızca bir şifre çözme anahtarıyla anlaşılabilen şifreli metne dönüştürür. Yani birisi bu şifreli mesajı ele geçirirse bir tür şifrelemenin uygulandığını kolayca anlayabilir. Kriptografinin aksine, steganografi bilginin biçimini değiştirmez; bunun yerine mesajın varlığını gizler.
Steganografi ve NFT’ler (Nitelikli Fikrî Tapular) arasında bir miktar örtüşme vardır. Steganografi; görüntü, metin, video veya başka bir dosya biçimi olması fark etmeksizin dosyaları diğer dosyaların içine gizlemek için kullanılan bir tekniktir.
Bir NFT oluşturduğunuzda genellikle yalnızca NFT sahibi tarafından gösterilebilecek ek içerik ekleme seçeneğiniz olur. Bu tür içerikler; yüksek tanımlı içerik, mesajlar, video içeriği, gizli topluluklara erişim, indirim kodları ve hatta akıllı sözleşmeler veya “hazineler” dâhil her şey olabilir.
Sanat dünyası gelişmeye devam ettikçe NFT teknikleri de onunla birlikte değişmektedir. Özel meta verilerle NFT’ler tasarlamayı gelecekte daha fazla göreceğiz ve oyun oynama, ödeme duvarları, etkinlik biletleme vb. gibi farklı şekillerde uygulanacağını düşünüyoruz.
Son zamanlarda, steganografi ağırlıklı olarak dijital verilerin taşıyıcı olduğu ve ağların yüksek hızlı dağıtım kanalı olduğu bilgisayarlarda kullanılmaktadır. Steganografinin kullanım amaçları şunlardır:
Siber güvenlik açısından bakıldığında tehdit aktörleri, kötü amaçlı verileri görünüşte zararsız dosyalara gömmek için steganografiyi kullanabilir. Steganografiyi doğru yapmak için önemli ölçüde çaba harcamak ve ince ayrıntılara dikkat etmek gerektirdiğinden genellikle belirli hedeflere odaklanan gelişmiş tehdit aktörleri tarafından tercih edilir. Saldırıların steganografi yoluyla gerçekleştirilebileceği bazı yollar şunlardır:
Kötü amaçlı yükleri dijital medya dosyalarında gizleme
Dijital görüntüler, görüntünün nasıl göründüğünü fark edilir şekilde değiştirmeden manipüle edilebilecek çok sayıda gereksiz veri içerdiğinden birincil hedefler olabilir. Dijital ortamda kullanımları çok yaygın olduğundan görüntü dosyaları kötü niyetle ilgili tehlike işareti vermez. Videolar, belgeler, ses dosyaları ve hatta e-posta imzaları da kötü amaçlı yükler yerleştirmek için steganografinin kullanımına yönelik potansiyel alternatif ortamlar sunar.
Fidye yazılımları ve veri sızdırma
Fidye yazılımı çeteleri, steganografi kullanmanın saldırılarını gerçekleştirmelerine yardımcı olabileceğini de öğrendi. Steganografi, bir siber saldırının veri sızdırma aşamasında da kullanılabilir. Steganografi, hassas verileri meşru iletişimler içinde gizleyerek, verilerin tespit edilmeden sızdırılması için bir yol sağlar. Pek çok tehdit aktörünün artık veri sızdırmayı siber saldırıların birincil hedefi olarak görmesi nedeniyle güvenlik uzmanları, genellikle şifreli ağ trafiğini izleyerek, verilerin ne zaman çıkarıldığını tespit etmek için önlemler uygulama konusunda gelişmektedir.
Web sayfalarında komutları gizleme
Tehdit aktörleri, komutları yerleştirmek üzere beyaz boşluklu web sayfalarında ve forumlara gönderilen hata ayıklama günlüklerinde gizleyebilir, çalınan verileri görüntülere gizlice yükleyebilir ve şifreli kodu belirli konumlarda depolayarak kalıcılığı koruyabilir.
Kötü amaçlı reklam
Kötü amaçlı reklam kampanyaları yürüten tehdit aktörleri, steganografiden yararlanabilir. Çevrimiçi başlık reklamlarının içine, yüklendiklerinde kötü amaçlı kodu ayıklayan ve kullanıcıları bir açıklardan yararlanma açılış sayfasına yönlendiren kötü amaçlı kod yerleştirebilirler.
E-ticaret bilgilerini kopyalama
2020’de, Hollandalı e-ticaret güvenlik platformu Sansec, tehdit aktörlerinin e-ticaret ödeme sayfalarında Ölçeklenebilir Vektör Grafikleri (SVG) içine kötü amaçlı kopyalama yazılımı yerleştirdiğini gösteren bir araştırma yayınladı. Saldırılar, SVG görüntülerinin içine gizlenmiş kötü amaçlı bir yükü ve web sayfalarının diğer bölümlerinde ayrı olarak gizlenmiş bir kod çözücüyü içeriyordu.
Güvenlik açığı bulunan ödeme sayfalarında bilgilerini giren kullanıcılar, resimler tanınmış şirketlerin basit logoları olduğundan şüpheli herhangi bir şey fark etmediler. Yük, SVG ögesi söz diziminin doğru kullanımı gibi görünen bir şeyin içinde yer aldığından, geçersiz söz dizimini arayan standart güvenlik tarayıcıları kötü amaçlı etkinliği algılamadı.
SolarWinds
Ayrıca 2020’de bir grup bilgisayar korsanı, popüler bir BT altyapısı yönetim platformunun üreticisi olan SolarWinds’in yasal bir yazılım güncellemesinin içine kötü amaçlı yazılım sakladı. Bilgisayar korsanları, çeşitli ABD devlet kurumlarının yanı sıra Microsoft, Intel ve Cisco’yu başarıyla ihlal etti. Sonrasında, kontrol sunucularından HTTP yanıt gövdelerinde sunulan zararsız görünen XML dosyaları olarak çaldıkları bilgileri gizlemek için steganografi kullandılar. Bu dosyalardaki komut verileri, farklı metin dizileri olarak gizlenmişti.
Sanayi işletmeleri
Yine 2020’de Birleşik Krallık, Almanya, İtalya ve Japonya’daki işletmeler, steganografik belgelerin kullanıldığı bir girişimden etkilendi. Bilgisayar korsanları, bir Excel belgesine virüs bulaştırmak için Imgur gibi saygın görüntü platformlarına yüklenen steganografik bir görüntüyü kullanarak tespit edilmekten kaçındı. Windows şifrelerini çalan bir kötü amaçlı yazılım olan Mimikatz, resimde yer alan gizli bir komut dosyası aracılığıyla indirildi.
Steganografiyi tespit etme uygulamasına “steganaliz” denir. StegExpose ve StegAlyze dâhil olmak üzere gizli verilerin varlığını tespit edebilen çeşitli araçlar vardır. Analistler, dosyalardaki anormallikleri tespit etmek için hex görüntüleyiciler gibi diğer genel analiz araçlarını kullanabilir.
Ancak steganografi yoluyla değiştirilmiş dosyaları bulmak zorlu bir iştir; özellikle her gün sosyal medyaya yüklenen milyonlarca görüntüde gizli verileri aramaya nereden başlayacağınızı bilmek neredeyse imkânsızdır.
Bir saldırı sırasında steganografi kullanmak nispeten kolaydır. Tehdit aktörleri daha yenilikçi ve daha yaratıcı hâle geldikçe buna karşı korunmak çok daha zorlu olmuştur. Bazı azaltma önlemleri şunları içerir:
İlgili ürünler:
Daha fazla bilgi: