ABD havacılık ve savunma sektörlerini hedef alan çok yıllık bir oltalama operasyonu, saldırganların NASA ile bağlantılı çalışanlar da dahil olmak üzere hassas yazılımları elde etmek için güven ilişkilerini nasıl başarılı bir şekilde manipüle ettiğini ortaya koydu.
NASA Genel Müfettiş Ofisi’nin bulgularına göre, bir Çinli vatandaş, ABD merkezli araştırmacılar ve mühendisler gibi davranarak gelişmiş bir sosyal mühendislik kampanyası organize etti. Saldırgan, kurbanları meşru meslektaşlarıyla iletişim kurduklarına ikna etmek için özenle hazırlanmış e-postalar ve sahte kimlikler kullandı.
Program 2017’den 2021’e kadar yürürlüğe devam etti ve NASA, ABD ordusu, federal kurumlar, üniversiteler ve özel şirketler dahil olmak üzere çok çeşitli kuruluşları hedef aldı. Mağdurlara, çoğunlukla iş birliği veya akademik değişim bahanesiyle özel havacılık yazılımı ve kaynak koduna erişim talepleri sunuldu.
Araştırmacılar, bazı vakalarda hedeflerin farkında olmadan kontrollü veya kısıtlı veri gönderdiğini, alıcının yabancı istihbaratla bağlantılı bir operasyonun parçası olduğunu fark etmeden kontrol edilen veya kısıtlanmış veri gönderdiğini buldu. Çalınan yazılımın aerodinamik modelleme ve gelişmiş silah geliştirme alanlarında uygulamaları olduğuna inanılıyor ve bu da ulusal güvenlik endişelerine yol açıyor.
Kampanyanın arkasındaki kişi, Çin devletine ait bir havacılık ve savunma şirketiyle bağlantılı mühendis Song Wu olarak tanımlandı. ABD yetkilileri 2024’te ona tel dolandırıcılığı ve ağırlaştırılmış kimlik hırsızlığı suçlamasıyla suçlandı. Hâluçta ve aranan şüpheliler arasında yer alıyor.
Operasyon, teknik açığa değil, sosyal mühendisliğe büyük ölçüde dayanıyordu. Saldırganlar hedefleri araştırmaya, inandırıcı kişilikler oluşturmaya ve güven oluşturmak için uzun vadeli iletişimi sürdürmeye zaman harcadılar. Bazı durumlarda, yazılım talepleri ve düzensiz ödeme veya transfer yöntemleri kullanıldı; araştırmacılar bunu daha sonra uyarı işaretleri olarak vurguladı.
Yetkililer, bu olayın, yüksek teknik organizasyonların bile insan odaklı saldırılara karşı savunmasız kaldığını gösterdiğini vurguladı. Geleneksel güvenlik kontrollerini atlayıp profesyonel ilişkileri kullanarak kampanya, anında şüphe uyandırmadan hassas bilgileri çıkarabildi.
Bu olay, tehdit aktörlerinin kimlik hırsızlığı, taklit ve güven manipülasyonu ile doğrudan sistem tehlikesinden ziyade öncelik verdiği daha geniş bir siber casusluk modelini yansıtıyor. Güvenlik uzmanları, benzer saldırılara maruz kalmayı azaltmak için ihracat kontrollü teknolojiler için çalışan farkındalığı ve sıkı yönetim prosedürlerinin önemini vurgulamaya devam ediyor.