Bülten Aboneliği

Bülten üyeliği için tıklayınız

Bu Blogda Ara

1 Temmuz 2020

Siber Güvenlik Bülteni - Haziran 2020

OFİSE Mİ DÖNÜYORSUN?


Dünyanın dört bir yanındaki şirketler bir gecede uzaktan çalışma modeline geçiş yapmaya karar alınca, geride bıraktığımız birkaç ay özellikle bilgi teknolojileri çalışanları için sancılı bir dönem oldu ve iş yükleri özellikle teknik destek tarafında %35 daha arttı.
Normalleşme süreci ile ofislere dönüşlerin başlaması iş yükünü azaltacak gibi gözükse de bilgi teknoloji çalışanlarını yeni bir fırtına bekliyor.
BT personelinin en büyük endişesi ofis ortamından uzaklaşan çalışanların, dijital farkındalığının körelmesi noktasında. Özellikle altın kural olan “TIKLAMADAN ÖNCE DÜŞÜN” ifadesinin unutulmasından endişe ediliyor.
Birçok çalışan uzaktan çalışmada kullandığı cihazların güvenliğini hassasiyet ile takip etmiş olsa da, BT personelini bu hassasiyetten uzak kalmış ve ofislere dönmeye başlayan büyük bir dalga bekliyor.

0- Maske Tak

Maske takın, maske yalnızca sizin sağlığınız için değil, istenmeyen durumlara karşı etrafınızdaki kişilerin güvenliği ve onlara karşı saygınızı göstermek için de gereklidir.

1- İzolasyon

Kişisel laptop kullanmayı kesinlikle yasaklayın. Ev ortamında güvenli bir bağlantı ile internete çıkış yapamayan ve şirket bilgisayarı kullanan tüm çalışanlar için uygun protokoller uygulayarak gerekli incelemeler yapılıncaya kadar ağda izole bir şekilde bulunmalarını sağlayın.

2- Güncellemeler

Şirket ağına giriş yapacak olan cihazların tüm güvenlik güncellemelerinin yapıldığından emin olun. Güncelleme bildirimin kenarında bulunan “yarın bana hatırlat” butonuna basılmamış olduğundan emin olun. Zararsız gibi gözüken bir tıklama BT çalışanlarının işini zorlaştırabilir.

3- Parolalar

İnsanların tamamı farklı koşullar altında uzaktan çalışma modeline geçiş yaptı ve şirket bilgisayarları kimi zaman kişisel ihtiyaç ve araçlar için de kullanıldı. Bazı çalışanların, cihazı açmak için kullandığı şifre kimlik doğrulamasını tamamen devre dışı bıraktığı görüldü.
İş arkadaşlarınız bazı durumlarda ödünç alınan bir bilgisayardan şirket ağına giriş yapmış olabilir, parolaları başka bir cihazda ifşa olabilir ya da güvensiz bir ortamdan kurduğu bağlantı ile cihaza kötü amaçlı yazılım bulaştırmış olabilir. 
Bu kötü alışkanlıkların sonuçlarını hafifletmek için tüm parolalarınızın tehlikeye girdiği varsayımı altında ilerlemenizi, parola politikaları hakkında bilgi vermeyi ve parola değiştirmelerini zorunlu tutmalısınız.

4- Virüsler - Sadece Dijital Olanlar Değil

Dışardan gelen tüm ekipmanların, özellikle akıllı telefonların fiziksel anlamda temiz olduğundan emin olun. 
COVID-19 krizinin başlangıcından bu yana, araştırmacılar akıllı telefonları truva atına benzetti. BT olarak özellikle toplu taşıma kullanan çalışanlarınızı akıllı telefonlarını temiz tutmaları ve dezenfekte etmeleri konusunda uyarın.

5- Ofis Hayatına Uyum

Ofis masalarına geri dönmeye başlayan çalışanlar, beraberinde vazgeçmeye isteksiz bir dizi yeni kötü alışkanlıklar ile gelecekler. 
Masadan uzaklaşırken ekranı kilitleme, kimlik doğrulama, yedekleme, erişim yönetimi gibi ofise bağlı refleksler zayıflamış olabilir, bu gibi durumlarla alakalı kullanıcıları yeniden eğitmeniz gerekebilir.

Anonymous, Amerikan Polis Teşkilatının Ensesinde


Amerika’da George Floyd isimli siyahi vatandaşın polis tarafından öldürülmesinin ardından sokaklar karışmış tüm dünya genelinde protestolar gerçekleşmişti.
Protestolara bir destek de ünlü hack grubu Anonymous’tan geldi. Amerika’da polise savaş açarak bir çok şehirde belediye ve polis teşkilatlarına ait internet sayfalarına erişimi engelleyen hackerlar Şikago polis frekanslarına da sızarak 1988 çıkışlı “lanet olsun polis” isimli  şarkıyı radyoda çaldı.
Bunlardan daha çok konuşulan olay ise geçtiğimiz günlerde grup tarafından internete sızdırılan 296 GB boyutundaki BlueLeaks ismi verilen dosya oldu. Dosya içinde polislerin kişisel bilgileri, e-posta sızıntıları ve bazı süreçlerle ilgili çok kritik bilgiler yer alıyor. 
Ayrıca Black Lives Matter protestolarında takip edilen ve gözetlenen kişilerin olduğu, bu kişilerden bazılarının evlerine baskın yapılarak göz altına alındığı da sızdırılan dosyalar içinde mevcut. 
Ünlü grup bir video yayınlayarak George Floyd’u öldüren polisle ilgili gerekli adımlar atılmadığı taktirde, adaleti yanıltmaya çalışan ilgililerle alakalı bir çok suçu dünya ile paylaşacaklarını ifade etti.

Maze Fidye Zararlısına Dikkat!


ABD hava kuvvetlerinin Minuteman III kıtalararası balistik füze sistemi projesinde alt yüklenici olarak çalışan Westech International, Maze fidye yazılımı saldırısına uğradı.
Siber saldırganlar, ağdaki bilgisayarları ve sunucuları şifrelemeden önce tüm dosyaları çektiler ve şirketi fidye ödemesi yapmaya zorlamak için çalınan veriler içinden bordro bilgileri ve bazı e-posta yazışmalarını internette sızdırmaya başladılar. 
Saldırıya uğrayan şirketin müşterileri arasında ABD kara deniz ve hava kuvvetleri, Booz Allen Hamilton, General Dynamics, Lockhead Martin Bilgi Teknolojisi gibi büyük firmalar da bulunuyor. Saldırının tam boyutu bilinmezken, Maze fidye saldırısı dosyaları şifrelemesinin yanında otomatik olarak etkilenen tüm dosyaları saldırganların sunucularına yedekliyor.



Dünya çapında 100’den fazla ülkede faaliyet gösteren ve 23.000 çalışanı ile havacılık, denizcilik, kara sistemleri, akıllı şehir gibi alanalarda uzmanlaşmış Singapur merkezli ST Engineering Maze fidye saldırısının kurbanlarından oldu. 
Yapılan açıklamaya göre, siber saldırganlar şirkete ait olan ABD merkezli VT San Antonio Aerospace havacılık şirketinin sistemlerine girmeyi başararak dosyaları şifreledi. 
Siber saldırganlar internet siteleri üzerinden yaptığı açıklamada, ellerinde şirkete ait 1.5 TB boyutunda veri olduğu, bu verileri Mart ve Mayıs ayında şifrelediklerini açıkladı. 


Maze fidye saldırısının arkasındaki aktörlerin son hedefi ise dünyaca ünlü elektronik devi LG oldu. 
LG tarafından henüz net bir açıklama gelmezken, siber çete yaptığı açıklamada LG sunucularından 40 GB’a yakın kaynak kodu çalmayı başardıklarını belirtti. Ekran görüntüsü paylaşılan dosyalarda KDZ uzantılı bir dosya göze çarpıyor ve bu dosyanın 2019 yılında satışa sunulan çift ekranlı G8X ThinQ model akıllı telefona ait olabileceği düşünülüyor. 
Uzmanlar ise, kodların siber saldırganların eline geçmesinin büyük bir tehlike olabileceğini kodların savunmasız taraflarını istismar ederek cihazlara sızabileceğini hatta kripto madencilik için de kullanılabileceğini belirtti. 
Saldırıların tamamı bu yıl fazlaca gözüken double extortion (çifte haraç) yöntemini gözler önüne seriyor. Saldırganlar şifreledikleri dosyalar için fidye talep ederken, aynı zamanda online olarak yayınlamama karşılığında da para talep ediyor.

SİBER TEHLİKELERE KARŞI HAZIR MISINIZ?

SİBER DÜNYANIN KARANLIK MASKELİ SALDIRGANLARININ SİSTEMİNİZİ SÖMÜRMEDİĞİNDEN EMİN MİSİNİZ?

SAHİP OLDUĞUNUZ GELENEKSEL GÜVENLİK ÇÖZÜMLERİ, YENİ NESİL SALDIRILARI ANLIK OLARAK ENGELLEYEBİLİYOR  MU?

SİSTEMLERİNİZDE HERHANGİ BİR MÜDAHALEDE BULUNMADAN ENGELLEME YAPABİLİYOR MUSUNUZ?

 

 TÜM BUNLARI ÇÖZMEK İÇİN TINA İLE
 TANIŞIN!!



TINA hakkında daha detaylı bilgi almak ve online toplantı takvimi oluşturmak için [email protected] adresi üzerinden iletişime geçebilirsiniz.


REvil, Elexon'u Köşeye Sıkıştırdı


Son dönemlerde ismini fazlasıyla duymaya başladığımız REvil (Sodinokibi) fidye yazılımının arkasındaki aktörler, fidye taleplerini ödemeyi kabul etmeyen şirketlere karşı çalınan verileri satmak için bir açık arttırma sitesi kurdu.
Siber çetenin ismi, geçtiğimiz ay  müşterileri arasında onlarca uluslararası yıldız ve ünlü olan eğlence ve hukuk firması Grubman Shire Meiselas & Sacks skandalı ile iyice duyulmuş ve hukuk firmasına baskı yaparak fidye ödenmemesi durumunda müvekkillerine ait kirli dosyaları sızdıracağını belirtmişti.
Siber çete, farklı bir yol izleyerek bir açık arttırma sitesi kurdu ve ilk olarak geçtiğimiz aylarda hassas verilerini ele geçirdiği ünlü İngiliz şirketi Elexon’a ait verileri 50.000 Dolar’dan açık arttırma ile satışa çıkardı.  Siber korsanların, Elexon’dan pasaport kopyaları ve mali kayıtlar da dahil olmak üzere çok hassas verileri çaldığı belirtiliyor.
Siber korsanlar 2019 Mayıs ayından beri bir çok hedefli saldırı gerçekleştirdi.

MSSQL'de Monero Dönemi


Siber güvenlik araştırmacıları yeni yayınladıkları bir raporda Microsoft SQL veri tabanlarını hedef alan ve Monero madenciliği yapan KingMiner botnetine karşı uyarıyor.
Botnetler genelde kısa süreliğine faaliyet gösterse de KingMiner 2018 yılından beri aktif ve kendine sürekli olarak yeni özellikler katıyor. Botnet, MSSQL veritabanında bulunan sistem yöneticisinin parolasını brute force (kaba kuvvet) saldırısı ile kırmaya çalışıyor ve bu yöntem işe yararsa saldırganlar veritabanında “dbhelp” adında yeni bir kullanıcı oluşturarak sunucularda kripto para madenciliği yapmaya başlıyor.
Araştırmacılar KingMiner’in atak düzenlediği MSSQL veritabanlarını barındıran sunuculardan, ağ üzerindeki diğer sunuculara da geçiş yapmaya çalıştığını, siber korsanların BlueKeep ve EternalBlue güvenlik açıklarından faydalandıklarını belirtti.

WordPress Yine Hedef Oldu


Siber saldırganlar 24 saat boyunca XSS açıklarından faydalanarak 1.3 milyondan fazla WordPress tabanlı internet sayfasına saldırı düzenleyerek veri tabanı bilgilerini içeren wp-config.php dosyalarına ve önemli verilere ulaşmaya çalıştı.
29-31 Mayıs tarihleri arasında gerçekleşen ama 30 Mayıs tarihinde zirve noktası yaşayan saldırı kampanyasında saldırganlar WordPress üzerinde bulunan tüm güvenlik açıkları ve eklenti zafiyetlerinden faydalanmaya çalıştı.
20.000 farklı IP adresinin kullanıldığını tespit eden yetkililer, Nisan ayında başlayan farklı bir saldırının kaynaklarının da aynı kaynaklar olduğunu tespit etti.
WordPress kullananların tema ve eklentilerini sürekli güncel tutmalarını ve güncelleme almayan eski eklentilerin silinmesini tavsiye ediyoruz.

Ampülünüzü Dinliyorlar



Daha önce Amazon Alexa ve Apple Siri’ye uzaktan sesli komut gönderebilmek için lazer ışınları kullanılmış ve hacklenebilecekleri gözükmüştü ancak İsrail Negev Üniversitesi ve Weizmann Bilim Enstitüsü’ndeki yeni araştırmalar ortam dinlemek için sıradan bir ampülün bile yeterli olabileceğini gösteriyor.
Araştırmacınların Lamphone ismini verdiği bu dinleme teknği, sesin ortaya çıkardığı basınç ile ampüllerde oluşan titreşimleri yakalayarak ses haline dönüştürülmesine dayalı.
Yayınlanan makalede 25 metreye kadar uzaklıktaki konuşmaların dinlenebildiği belirtildi. Böyle bir dinleme yapabilmek için ise 3 teknolojinin bir arada olması şart. Asılı ampülü uzaktan net bir şekilde görebilen teleskop, teleskopa monte edilmiş bir elektro-optik sensör ile sesi yakalamak ve işlemek için ses dönüştürme sistemi. 
Bu tekniğin daha önce kullanılıp kullanılmadığı bilinmiyor ancak sınırları da yok değil. Araştırmacılar, hedeflenen ampülün direk olarak görülmesi gerektiğini  ve seslerin titreşim oluşturacak kadar yüksek olması zorunda olduğunu belirtti. Sesin iletilmesi için ampülün modeli, cam kalınlığı, ışık yayma kapasitesi, ampülün ağırlığı gibi özellikleri de önem taşıyor.



Ünlü otomobil devi Honda, uğradığı fidye saldırısı sonucu dünyanın farklı noktalarındaki bazı fabrikalarında kısa süreliğine üretimi durdurdu.

VLC Media Player'ın 3.0.10 ve önceki sürümlerini etkileyen kritik öneme sahip zafiyetler giderildiği 3.0.11 versiyonunu yayınladı.

Netgear'a ait 79 farklı modem ve router ZeroDay açığı ile karşı karşıya.

Hindistan hükümeti, ülke genelinde aralarında TikTok'un da bulunduğu ve vatandaşların verilerini topladığı gerekçesiyle 59 Çin merkezli uygulamayı yasakladı.

Siber Suçlarla Mücadele Dairesi Başkanlığı altında  çocukları ve gençleri siber suçlardan korumak için Siberay ismi verilen yeni bir birim oluşturuldu.

Amerika'da bir üniversite, fidye virüsü sonrasında kritik makalelerin ve Covid-19 ile ilgili araştırmaların şifrelenmesi sonucu siber saldırganlara 1.14 milyon Dolar fidye ödedi.

B İ Z D E N   H A B E R L E R



Online Olarak Yanınızdayız
%100 Uzaktan Çalışmaya Hazırız

Ülkemizde yaşanan Covid19 salgınından dolayı uzaktan bağlantılar ve dijital iletişim daha da önem kazanmıştır.

Bu sebeplerden ötürü ISR Bilgi Güvenliği olarak siber güvenlik ve sistem altyapısı sağlık tespiti ve çözüm çalışmalarında, tamamen uzaktan gerçekleştirilen servis seçenekleri sunuyoruz.
Sızma Testi
Zafiyet Taraması
Uygulama Güvenliği
Sosyal Mühendislik Testi
Online Farkındalık Eğitimi
Kaynak Kod İnceleme
Siber Güvenlik Danışmanlığı
Yazılım Güvenlik Denetimleri
Arge Danışmanlığı

Uzaktan verdiğimiz hizmetlerimizle ilgili aşağıdaki linkten bilgi alabilir, online toplantılarımız için bizlerle [email protected] adresi üzerinden iletişime geçebilirsiniz.

3 Haziran 2020

Siber Güvenlik Bülteni - Mayıs 2020

Siber Saldırganlar 42 Milyon Dolar Fidye İstiyor


Lady Gaga, Madonna ve Elton John gibi ünlü isimlerin haklarını savunan ve davalarını takip eden New York merkezli hukuk bürosu Grubman Shire Meiselas & Sacks siber saldırganların hedefi oldu ve 756 GB boyutundaki dosyayı ele geçirerek şifreledi. 
Saldırganlar, 21 milyon Dolarlık fidye talebini reddeden hukuk firmasına karşılık ise Lady Gaga’ya ait 2.4 GB boyutundaki verileri yayınlayarak fidye miktarını 42 milyon Dolar’a yükseltti ve fidyenin 1 hafta içinde ödenmemesi durumunda hukuk firmasından Trump’a ait elde ettikleri kirli çamaşırları yayınlamakla tehdit etti. 
Saldırganlar Trump’ı uyararak, "devam eden seçim süreci var ve binlerce kirli çamaşırını bulduk, eğer başkan olarak kalmak istiyorsanız onları uyarın" mesajını iletti. Seçmenlere de bir mesaj veren saldırganlar "elde ettiklerimizi yayınlarsak onu bir daha başkan olarak görmek istemezsiniz" dedi. 
Hukuk firması ise saldırganlarla müzakere etmeyi kesinlikle kabul etmiyor. Gerekçe olarak, çalınan bilgilerin silinmeyeceğinin veya ileride ticaretinin yapılmayacağının garantisinin olmadığını belirtiyor. Ödeme yapılmaz ise saldırganlar ele geçirdikleri belgeleri açık arttırma usulü ile satacak.
Aynı grup Ocak ayında İngiltere merkezli kripto para şirketi Travelex’e saldırıda bulunmuş ve şirket çaldırdığı dosyaları geri alabilmek için saldırganlara 2.3 milyon Dolar değerinde BitCoin ödemesi yapmıştı.

Shiny Hunters Durmuyor


Son zamanlarda adı sıkça duyulmaya başlanan bir siber korsan örgütü web karaborsalarında satışa çıkardığı kullanıcı verileri ile gündem olmaya başladı.
En son Microsoft’un dışarıya kapalı haldeki Github hesabını hackleyerek 500 GB boyutundaki kaynak kodlarına erişen ve Endonezya’nın en büyük e-ticaret sitesi Tokopedia’nın 91 milyon kullanıcısının verisini ele geçirip 15 milyon veriyi yayınlayan saldırganlar şimdi de 10 şirketten elde ettikleri 73.2 milyon kullanıcı verilerini dark web üzerinde satışa çıkardı.
Siber korsanlar ellerindeki verilerin gerçek olduğunu kanıtlamak için bir kısmını paylaştı ve yayınlanan verileri inceleyen uzmanlar, kayıtların gerçek kayıtlarla eşleştiğini tespit etti. Tokopedia kayıtları da eklendiğinde saldırganların elinde satışa sunulmuş toplam 164 milyon kullanıcıya ait veri bulunuyor. 
Verileri çalınan 10 şirketin isimleri şu şekilde. Zoosk, Chatbooks, SocialShare,Home Chef, Minted, Chrınicle of Higger Education, GGuMim, Mindful, Bhinneka, StarTribune ve Tokopedia.

Kaiji IoT Botnet’i Tehlike Saçıyor



Güvenlik araştırmacıları, Kaiji ismini verdikleri Linux tabanlı sunucuları ve IoT cihazlarını hedef alan yeni bir IoT botneti keşfetti. 
Kaiji’yi C ve C++ programlama dili ile yazılmış botnetlerden ayıran kısım,  botnetler Mirai varyantı bazı botnetlerden evrilerek türetilirken, Kaiji Go programlama dili ile sıfırdan yazılmıştır. Bu olay botnetler için nadir görülen bir durumdur. 
Kaiji, SSH portları açık bırakılan Linux tabanlı sunucuları ve IoT cihazlarını hedef alıyor. Araştırmacılar yaptığı açıklamada botnetin root yetkisine ihtiyaç duyduğunu ve bu yüzden root kullanıcısını hedef aldığını belirtti.
Botnet, root yetkilerine sahip olduktan sonra cihazı 3 farklı şekilde kullanabiliyor. İlk olarak DDoS saldırıları için, ikincisi diğer cihazlara karşı daha fazla SSH Brute Force saldırıları gerçekleştirmek, üçünücüsü ise yerel SSH anahtarlarını çalarak hesabın geçmişte yönettiği diğer cihazlara yayılmak. 
Çin kaynaklı olduğu belirtilen botnetin kaynak kodlarında demo dizelerinin bulunduğunu ve farklı sürümlerinin de yakın zamanda ortaya çıkabileceği belirtildi.

BEC Saldırısı Pahalıya Patladı



1997 yılında yoksullukla mücadele ve ekonomik büyümeyi desteklemek için kurulan, imalat, tarım, yenilenebilir enerji ve ölçeklenebilir işletmeleri destekleyerek dünya çapında gelişmekte olan ülkelere yatırım yapan Norveç devletine ait özel bir fon olan Norfund, e-mail dolandırıcılığına maruz kalarak 10 milyon Dolar’ı saldırganların hesabına gönderdi.
BEC saldırısına uğrayan şirket, 10 milyon Dolar’ı Kamboçya’daki bir mikrofinans kuruluşuna göndermek yerine siber saldırganların Meksika’da yer alan hesaplaralarına aktardı.  
Aylarca kullanıcıların mail hesaplarını, yazım şekillerini, dil kullanımını inceleyen saldırganlar 16 Mart’ta ilk denemeyi yaparak başarılı oldular. Daha fazla para çalmak için 30 Mart’ta ikinci denemeyi yapan saldırganlar fark edildi ve sistemden bloklandı.
FBI rakamlarına göre geçtiğimiz yıl ABD’de BEC saldırılarından bildirilen kayıpların toplamı 1.7 milyar Dolar oldu.

Thunderbolt Donanımında Kritik Açık


Eindhoven Üniversitesi’nde bir güvenlik araştırmacısı, Intel tarafından 2011-2020 yılları arasında üretilen Thunderbolt donanımınlarında 7 yeni kritik açık keşfetti ve Thunderbolt portuna sahip tüm makineler bu açıktan etkileniyor.
Thunderspy ismi verilen açıklar ile fiziksel saldırılara karşı savunmasız hale gelen cihazlardan veri sızdırmak da mümkün. Kullanılan yöntem ile Thunderbolt özellikli cihazlarda verilere tam erişim sağlamak için kilit ekranı ve sabit disk şifrelemesini atlatılabiliyor. Araştırmacı yaptığı açıklamada 400 Dolar’a mal edilen bir araç ile geride hiç iz bırakmadan tüm verilerin çalınabildiğini, Thunderbolt devre dışı olsa da bile erişim sağlanabildiğini belirtti. 
Intel tarafından yapılan açıklamada ise bu Çekirdek Doğrudan Bellek Erişimi Koruması (Kernel Direct Memory Access Protection) ile işletim sistemi düzeyinde hafifletildiğini belirtti ancak bu koruma 2019’dan sonra satılan bilgisayarlarda sınırlı. 
Uzmanlar bu açığın bir güncelleme ile düzeltilemeyeceğini, USB 4 ve Thunderbolt 4 standartlarını etkileyebileceğini belirtti.

EasyJet'e Kurbanları Arasında 6846 Türk Yer Alıyor



Ekonomik uçuş hizmetleri ile tanınan ünlü İngiliz hava yolu şirketi EasyJet, 9 milyon müşterisine ait isim, e-posta adresi, seyahat bilgilerinin (kalkış varış bilgileri) ele geçirildiği ve 2.208 müşterisinin kredi kartı bilgilerinin çalındığını bir siber saldırı yaşadı. Çalınan kredi kartı bilgileri arasında CVV numarası da yer alıyor.
Ocak 2020’de saldırıyı tespit eden uzmanlar, siber saldırganların 17 Ekim 2019 ile 4 Mart 2020’ye kadar şirketin verilerine erişti. 
Yaşanan olay sonrasında Türkiye’den de 6846 kişinin verilerine ulaşıldı ve şirket KVKK’ya bildirimde bulundu. 3 kişinin isim, soyisim, adres, uçuş bilgisi, ödeme bilgileri ve CVV numarası yer alırken, geri kalan 6843 kişinin ödeme bilgileri hariç diğer kayıtlı tüm bilgileri saldırganların eline geçmiş durumda. 
Yapılan bir açıklamada ise saldırıda kurban olmuş kişilerin şirketten 2.000 Sterlin’e kadar tazminat alabileceği belirtiliyor. Şirket, ihlalden etkilenen herkese bu parayı öderse tazminatın toplam boyutu 18 milyarı buluyor.
2018 yılında British Airlines da benzer bir saldırıya uğramış ve yarım milyona yakın yolcunun kişisel verileri çalınmıştı.

Madencilerin Yeni Hedefi Süper Bilgisayarlar



Geçtiğimiz dönemlerde şirket çalışanları tarafından usulsüz olarak kripto para madenciliği için de kullanılan süper bilgisayarlar, bu sefer saldırganların hedefi haline geldi ve başta İspanya, İngiltere ve İsviçre olmak üzere birçok ülkedeki süper bilgisayarlar hacklendi.
Kimliği tespit edilemeyen siber saldırganlar Avrupa’daki yüksek performanslı bilgisayar tesislerine saldırı düzenleyerek kripto madenciliği gerçekleştirdi, durumu fark eden uzmanlar saldırıların araştırılması için sistemleri kapattı. 
Saldırıda asıl hedefler üniversite kampüsleri oldu ve ilk tespit Edinburgh üniversitesinde gerçekleşti. Almanya’nın Baden- Württemberg eyaletindeki üniversiteler de saldırıya uğradıklarını, aynı bölgedeki 5 bilgisayarın ise İngiltere’deki benzer güvenlik açıklarına sahip olması yüzünden kapatıldığı belirtildi. 
Avrupa genelinde birçok cihazın etkilenmesine rağmen, inceleme ile ilgili bir detay verilmedi. Yaşanan olayların sebebinin gizliliği ihlal eden SSH girişleri olduğu iddia ediliyor.

Covid-19 Aşı Çalışmalarına Siber Saldırı



ABD, Çin devletiyle bağlantılı siber saldırganları Covid-19 ile ilgili yapılan aşı çalışmalarını ve tedavi yöntemlerini elde etmek için siber saldırılar düzenlemekle suçladı. 
FBI ve İç Güvenlik Bakanlığı, Çin kaynaklı gerçekleştirilen siber saldırılardan dolayı “sağlık hizmetleri, tıbbi ilaç araştırmaları çalışanları ve araştırmacıların doğrudan hedef alındıklarını bilmeli” şeklinde uyarıda bulundu. 
Benzer bir suçlama ise İngiltere’den geldi. İngiliz basınında yer alan haberlere göre İran ve Rusya’nın İngiltere’deki üniversitelere siber saldırı girişimlerinde bulunarak Covid-19 aşı çalışmalarını ele geçirmeye çalışıldığı belirtildi. 
CyberPeace Enstitüsü ise, sağlık sektörünü hedef alan siber saldırıları durdurmak için tüm devletlere çağrı yaparak birlikte çalışılması gerektiğini ve saldırıları durdurmak için kararlı adımlar atılması gerektiğini belirtti.



Siber saldırganlar 129 milyon Rus sürücüsünün kişisel bilgilerini satışa çıkardı. Bilgiler arasında araçlarla ilgili detaylı bilgiler de yer alıyor.

Microsoft Teams'in bildirim mesajlarını taklit eden yeni bir kimlik avı kampanyası başlatıldı. Sahte Teams sayfasına yönlendirilen kurbanların bilgileri çalınıyor.

RDP servisleri üzerinden gerçekleştirilen Brute Force ataklarında tüm dünya genelinde Mart 2020'den itibaren büyük bir artış gözlendi.

Kaspersky yayınladığı bir raporda 2020'nin ilk çeyreğinde gerçekleşen DDoS saldırılarının 2019'un ilk çeyreğine göre %80 oranında arttığını belirtti.

SAP, bulut tabanlı ürünlerinde ciddi güvenlik açıkları keşfetti ve müşterilerini bilgilendir. 400 binden fazla müşteri bu zafiyetlerden etkileniyor.

Avrupa'nın en büyük hastane zincirlerinden Fresenius, fidye yazılımı saldırısına uğradı. Saldırganların önemli dosyaları ele geçirmiş olabileceği ve fidye talebinin ödenmediği durumda bu belgeleri satışa çıkartabileceği belirtildi. 

Fransa'da yer alan Le Figaro gazetesinden 8 TB boyutunda veri sızdırıldı. Veriler içinde 7.4 milyar kayıt bulunuyor.

4 Mayıs 2020

Siber Güvenlik Bülteni - Nisan 2020

Çin Devlet Kurumları Hedef Oldu

Geçen ay CIA’in, Çin merkezki şirketlere 11 yıldır siber saldırı düzenlediğini belirten siber güvenlik şirketi Qihoo 360, yeni bir rapor yayınlayarak DarkHotel olarak bilinen hacker grubunun Çin hükümet kurumlarına ve elçiliklerine organize siber saldırılar gerçekleştirdiğini belirtti. 
Mart ayında operasyona başlayan saldırganlar, Sangfor SSL VPN sunucularındaki ZeroDay (sıfırıncı gün) zafiyetlerin istismar ederek iki yüzden fazla VPN sunucusuna saldırı gerçekleştirdi. Saldırıya uğrayan sunucuların 174 tanesi Şanghay ve Pekin’de yer alırken, diğer noktaların içlerinde Türkiye’nin de bulunduğu yurt dışında yer alan Çin diplomatik kurumlarının ağları olduğu belirtildi.
Sunucularda yer alan ZeroDay açıklarını kullanarak kontrolleri sağlayan saldırganlar, sunucularda yer alan SangforUD.exe isimli dosyayı kendi oluşturdukları sahte dosya ile değiştirerek kendilerine arka kapı açtılar. Saldırganların, Çin hükümetinin salgınla mücadelesi ile ilgili bilgi toplamaya çalıştığı açıklandı.
Google’ın Mart ayındaki raporuna göre DarkHotel grubu 2019 yılında 5 ve 2020 yılında Nisan ayına kadar 3 farklı ZeroDay açığını kullanarak saldırılar gerçekleştirdi.

Amerika Kesenin Ağzını Açtı

Amerika, Kuzey Koreli bilgisayar korsanlarının uluslararası finansal sistemin bütünlüğünü ve istikrarı için önemli bir tehdit olduğunu ve Kuzey Koreli bilgisayar korsanları hakkında bilgi getirenlere 5 milyon Dolar’a kadar yükselen ödül sunacağını belirtti.
ABD Dışişleri ve Hazine Bakanlığı ile Federal Soruşturma Bürosu ortak bir rapor yayınlayarak Kuzey Kore’nin gerçekleştirdiği son operasyonları ele aldı ve ülke ekonomisi için para toplamak amacıyla siber korsanların kullanıldığını belirtti.
Yayınlanan rapora Kuzey Kore’nin ekonomik saldırıları aşağıdaki yöntemlerle gerçekleşiyor.
  • Bankalardan ve finansal kuruluşlara saldırı yaparak para çalmak
  • Kripto para ve borsa hırsızlıkları gerçekleştirmek
  • Cryptojacking saldırıları düzenlemek
  • Fidye virüs saldırıları ve geçen sürede dosyaları silmekle tehdit 
  • Yabancı ülke sistemlerine zararlı yazılım yükleyerek kripto madenciliği yapmak
  • Yasadışı yollarla para aklamak
Yayınlanan ortak raporda Kuzey Kore tehditine karşı farkındalığın arttırılmasını, uluslararası düzeyde tespit ve savunma bilgi paylaşımının yapılması gerektiği, finans ve enerji kurumlarının alt yapılarına daha fazla yatırım yapmaları ve CISA (Siber Güvenlik ve Altyapı Güvenliği Ajansı) raporlarının takip edilmesi gerektiğini belirtti.

Google 49 Chrome Uzantısını Kaldırdı

Google, web mağazasında Ledger, MyEtherWallet, Jaxx, MetaMask, Exouds, KeepKey Trezor ve Electrum gibi popüler kripto para cüzdanı uygulamalarını taklit eden ve kullanıcıların özel anahtarları ile anımsatıcı bilgilerini çalmayı hedefleyen 49 eklentiyi mağazasından kaldırdı.
Hırsızlık amaçlı geliştirilen uzantıları keşfeden Harry Denley, sahte uzantıların bir çoğunun 5 yıldız ile değerlendirildiğini ve kullanıcıların indirmelerine yönelik yorumlar da yapılmış olduğunu belirtti. Denley ayrıca kripto cüzdanından gelen fonların hemen çalınmadığını tespit ettiği bir test de gerçekleştirdiğini, hırsızların tüm bilgilere sahip olduğunu ancak yüksek değerli hedefleri beklediğini belirtti. 
Harry Denley, tüm sahte eklentilerin tek bir kişi ya da grup tarafından yönetildiğini ve arkasında Rusların olabileceğini belirtti.

Email.it Hesapları Satışa Çıktı

İtalya e-posta servis sağlayıcısı email.it, 2018 yılında uğradığı siber saldırının cezasını bugün çekmeye başladı.
NoName isimli hacker grubu yayınladığı mesajda 2 sene önce şirketin sunucularına eriştiklerini ve bir APT gibi içerde saklandıklarını,  yetkilileri bilgilendirerek küçük bir ödül istediklerini belirtti ancak şirketin kendilerine cevap vermediği hatta kullanıcıları da bilgilendirmediği iddia edildi. 
Şantaj girişiminin olumsuz olması üzerine hacker grubu, 44 sunucudan elde ettikleri 600 bin kişiye ait e-posta adresi, şifre, güvenlik soruları, e-posta içerikleri ve eklerini darkweb’te 0.5 ile 3 Bitcoin arasında satışa çıkardı. 
Sızdırılan datalar arasında 2007 yılından bu yana giriş yapmış kişilerin verileri yer alıyor.

Finans Sektörü Brute Force Saldırısı ile Karşı Karşıya


Siber güvenlik şirketi F5, 2017-2018 ve 2019 yıllarında finans sektörüne karşı yapılmış saldırılarıla ilgili yeni bir rapor yayınladı. Bankalar, faktoring şirketleri, kredi birlikleri, sigorta şirketleri ve finansal yazılım geliştiren kuruluşlarda yaşanmış olayları inceleyen şirketin raporuna göre 2017-2019 yılları arasında bu organizasyonlara gerçekleştirilen saldırıların büyük çoğunluğu görülenin aksine DDoS değil Brute Force saldırıları oldu.
Raporda, account takeover (kartın kendisi ya da kartla işlem yapabilecek asgari bilgiler ele geçirilerek yapılan dolandırıcılık türü) saldırılarının DDoS saldırılarından daha fazla ve daha tehlikeli olduğu belirtildi. Saldırganlar bu yöntem ile hesap bilgilerini ele geçirmek için şu yöntemleri kullanıyor.

Brute Force: Saldırganlar ellerindeki parola listesinden otomatik olarak kullanıcı adı/parola denemesi yapar.
Credential stuffing: Veri sızıntılarından ve hacking olaylarından toplanan çalıntı kimlik bilgilerinin farklı sitelerde denenmesine
Password spraying: Sıklıkla kullanılan zayıf parolalar ile çok sayıda hesaba deneme yaparak erişim sağlama

Tabloda da görüldüğü gibi Brute Force atakları yıldan yıla geçtikçe daha da artmakta ve büyük bir tehdit haline gelmektedir. Parola güvenliğinizi sağlamanız için blog adresimizde yayınladığımız doğru ve güçlü parola nasıl oluşturulur yazısını okumanızı tavsiye ederiz. 



Para Transferi Yaparken Virüse Yakalanmayın!


Siber saldırganlar kişisel bilgilerinizi ve paranızı çalmak için her fırsattan yararlanıyorlar, bugünlerde ise kullandıkları en sık yöntem Covid 19 pandemisini bahane etmek.
BEC saldırısı, yasal para transferi gerçekleştiren herkesi hedefleyen ve etkileyebilecek bir saldırı türüdür. Son günlerde ise özellikle büyük firmaları hedefleyen saldırılarda dünya genelinde çok fazla artış olduğu gözlenmekte. 
  • Açıklanamayan aciliyet,
  • Banka hesap bilgilerinde ya da talimatlarda son dakika değişiklikleri
  • İletişim platformlarında veya e-posta adreslerinde son dakika değişikliği
  • Yalnızca e-posta ile iletişim isteği. Telefon, çevrimiçi ses veya görüntülü iletişime reddetme,
  • Önceden belirtilmemiş ve planlanmamış acil hizmet ödeme talepleri
  • Çalışanlardan zamansız gelen maaş hesap bilgisi değişikliği,

gibi durumlar oluyorsa BEC saldırılarısına uğradığınızdan şüphelenmelisiniz..
Böyle durumlarda; 
  • Değişiklikleri ve bilgileri e-postada belirtilen numara üzerinden değil firmaya ait sabit numara üzerinden iletişime geçerek kontrol edin. 
  • Mail gönderen e-posta adresi daha önce mailleştiğiniz adres ile aynı mı kontrol edin.
  • Gelen maildeki e-posta adresi gerçek alan adı ile uyuşuyor mu yoksa yazım hataları ile benzetilmiş mi emin olun.
  • Bir saldırının kurbanı olduğunuzu düşünüyorsanız, fonların geri çekilmesi için derhal finans kuruluşunuza ve şirket yetkililerine bilgi verin.

Nintendo Siber Saldırıya Uğradı 


Japonya merkezli video oyun şirketi Nintendo, internet sitesi üzerinden yaptığı açıklamada 160 bin kişinin Nintendo Network hesabının ele geçirildiğini belirtti. 
Mart ayında bazı Nintendo kullanıcıları sosyal medya üzerinden hesaplarının hacklendiğini, hesaplarından harcama yapıldığını ve bilinmeyen IP adreslerinden hesaplarına erişildiğini belirten e-postalar aldıklarını belirtmişlerdi. 
Nintendo, kullanıcıları standart e-posta ve parola ile oturum açabilmenin yanında Nintendo Network ID( NNID) ile de giriş yapabilme seçeneğine sahip. Bu sistem ile ayrıca Wii U ve 3DS konsollarında satın alma işlemi yapılabiliyor. Ayrıca Switch üzerinden mağazaya girip bir şey satın almak istediğinizde Nintendo hesabını seçmeniz PayPal hesaplarına erişimi de kolaylaştırıyordu.
NNID sistemi üzerinde parola oluşturulurken ekran klavyesi kulanılması zorunlu tutuluyordu ve birçok kullanıcı basit parolalar seçerek hesap oluşturdular. Saldırganlar ise NNID entegrasyonunu ana Nintendo hesaplarına erişmek için kullandı ve başarılı oldular. 
Nintendo, NNID hesaplarını devre dışı bıraktı ayrıca yetkisiz erişim kaynaklı satın alımları hesaplara geri ödemeyi kabul etti.

Android Markete Siber Saldırı


Android kullanıcıları Google Play Store, Samsung Galaxy Store ve Huawei AppGallery gibi marketlerden uygulama indirebildiği gibi 150 milyonu aşkın kullanıcı sayısı ve 1 milyondan fazla uygulama barındıran Aptoide’den de faydalanabiliyor. 
2011 yılında kurulan ve kısa sürede milyonlarca kullanıcıya ulaşan Aptoide’nin bu kadar çabuk ve hızlı yayılmasının sebebi hem tüm uygulamalara özel virüs ve güvenlik testi yaptığını belirtmesi hem de kullanıcıların uygulama mağazasını diğerlerinden farklı olarak tamamen kendi tercihlerine göre tasarlayabiliyor olması.
Bu ayın başında popüler bir hack formunda paylaşılan gönderide Aptoide’e ait 39 milyon kullanıcının verisinin ele geçirildiği belirtildi ve 20 milyon kullanıcıya ait veriler yayınlandı.
Yayınlanan veriler, 21 Temmuz 2016 ile 28 Ocak 2018 tarihleri arasında Aptoide kullanan kişilere ait isim, e-posta adresi, hash’li parolalar, kayıt tarihi ve cihaz ayrıntıları yer alıyor.
Eğer siz de Apotoide kullanıyorsanız ve aynı parolayı farklı platformlarda kullandıysanız parolanızı değiştirmenizi öneriyoruz.


2017 yılında, fidye yazılımı kurbanı kuruluşların sadece %39'u şifrelenmiş verilerini almak için ödeme yaptı. Bu rakam 2018'de %45, 2019'da ise %58'e yükseldi.

Google, şu ana kadar 240 milyon Covid temalı spam maili, 18 milyon kötü amaçlı yazılım ve kimlik avı e-postasını engellediğini belirtti.

Shade (Troldesh) fidye yazılımı, operasyonlarını durdurduğunu açıkladı ve 750.000 şifre çözme anahtarını yayınladı.

Amerika Federal Ticaret Komisyonu Corona virüs ile ilgili olarak 16.778 şikayet aldığını ve  yaklaşık 12 milyon Dolar’ın kaybolduğunu açıkladı.

Google, 100 milyon indirmeye ulaşmış SuperVPN isimli uygulamayı ortadaki adam (MITM) saldırısına olanak verdiği için kaldırdı. Singapur merkezli görülen uygulamanın asıl sahibinin Pekin'de yaşayan bağımsız bir geliştirici olduğu belirtildi.  Uygulama, Play Store’daki en iyi 5 VPN uygulaması arasında yer alıyordu.

B İ Z D E N   H A B E R L E R 




Online Olarak Yanınızdayız
%100 Uzaktan Çalışmaya Hazırız



Ülkemizde yaşanan Covid19 salgınından dolayı uzaktan bağlantılar ve dijital iletişim daha da önem kazanmıştır.


Ayrıca firmaların iş akışlarının sekteye uğraması, firmalarda kalıcı zararlara yol açmaktadır.


Bu sebeplerden ötürü ISR Bilgi Güvenliği olarak siber güvenlik ve sistem altyapısı sağlık tespiti ve çözüm çalışmalarında, tamamen uzaktan gerçekleştirilen servis seçenekleri sunuyoruz.


Uzaktan verdiğimiz hizmetlerimizle ilgili aşağıdaki linkten bilgi alabilir, online toplantılarımız için bizlerle [email protected] adresi üzerinden iletişime geçebilirsiniz.

%100 Uzaktan Servislerimiz Hakkında Bilgi Almak İçin TIklayınız

Popüler Yayınlar

Blog Arşivi