Sızma testi etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
Sızma testi etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

27 Ekim 2023

Siber Güvenlik Bülteni - Ekim 2023

 

Bültenimizin Ekim Ayı konu başlıkları; 
    • Cisco 0. Gün Zafiyeti
    • Kurumların "0 Güven" (Zero Trust) Mimarisine İhtiyaç Duymasının Başlıca Sebepleri
    • VMware Kritik vCenter Zafiyetini Yamaladı
    • NSA ve CISA'dan En Önemli 10 Yanlış Yapılandırma

    Cisco 0. Gün Zafiyeti

    Cisco aktif olarak istismar edilen IOS XE yazılımını etkileyen kritik bir kusur hakkında kullanıcılarını uyardı. Web kullanıcı ara yüzünden kaynaklanan zafiyeti CVE-2023-20198 referans numarası ile takip edebilirsiniz, ayrıca zafiyet CVSS'de maksimum puan olan 10.0 üzerinden derecelendiriliyor.

    Zafiyet, Cisco IOS XE yazılımını çalıştıran ve aynı zamanda HTTP veya HTTPS sunucu özelliği etkinleştirilmiş olan hem fiziksel hem de sanal cihazları etkilemektedir. Önlem olarak, internete bakan sistemlerde HTTP sunucusu özelliğinin devre dışı bırakılması önerilir. 

    Cisco zafiyeti ilk olarak 18 Eylül 2023'te kimliği belirsiz bir müşteri cihazında, yetkili bir kullanıcının şüpheli bir IP adresinden "cisco_tac_admin" kullanıcı adı altında yerel bir kullanıcı hesabı oluşturduğu kötü amaçlı etkinlik tespitinden sonra keşfettiğini söyledi. 12 Ekim 2023'te tespit edilen ikinci bir ilgili etkinlik kümesinde, yetkisiz bir kullanıcı, farklı bir IP adresinden "cisco_support" adı altında bir yerel kullanıcı hesabı oluşturdu.

    İlk belirlemelere göre zafiyetin kullanıldığı ve arka kapı oluşturulan 41.983 sistem tespit edildi. Cisco gerekli yamaları yayınladı, uzmanlar ise birçok kurumun yama yayımlansa bile yamayı uygulamayı gerçekleştirmediğini, bu yüzden bu zafiyetin uzun süreler boyunca aktif olarak istismar edileceğini belirtiyor.


    Eğer sistemlerinizde söz konusu yamaları yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    Kurumların 0 Güven (Zero Trust) Mimarisine İhtiyaç Duymasının Başlıca Sebepleri

    Tehdit aktörleri, eğer para kazanabileceklerine ve yakalanmadan bu işten sıyrılabileceklerine inanıyorlarsa, ne kadar büyük ya da ne kadar küçük olursa olsun farketmeksizin, her türlü işletmeyi gerçekten hedef alacaklardır.

    Kritik kurumlar (Altyapı, Enerji, Finans, E-Ticaret, Büyük Kamu vs.) genellikle kendilerini siber saldırılara karşı korumak için gerekli güvenlik ekiplerine, şirket içi bilgi paylaşımlarına ve becerilere veya pahalı ve gelişmiş güvenlik ekipmanlarına sahipken, orta ve küçük ölçekli şirketler için bu durum çoğu zaman geçerli değildir. Sonuç olarak, orta ölçekli işletmeler savunmasız kalmakta ve kuruluşlarını dijital ortamda gerektiği gibi savunamamaktalar.

    Forbes'ın 2022 tarihli bir araştırmasında; küçük ve orta ölçekli işletmelerin (KOBİ'lerin) "siber suçlular tarafından hedef alınma olasılığının büyük şirketlere kıyasla üç kat daha fazla" olduğunu gösteriyor.

    Bu ölçekteki kurumlar hedeflenirken, saldırılar genel olarak şu noktalara odaklanırlar;
    •  Tedarik Zinciri Saldırıları
    •  Oltalama Saldırıları
    •  Gelişmiş Kalıcı Ataklar (APT)
     
     "0 Güven" (Zero Trust) Mimarisine Neden İhtiyaç Duyuluyor
     
     1. Geleneksek güvenlik modellerine bağımlı olmak şirketleri dışarıdan gelecek saldırılara karşı savunmasız hale getirmekte.
     2. Ağda, çalışanların gereğinden fazla erişim sahibi olması kasıtlı yada kasıtsız iç tehditlere zemin hazırlamakta.
     3. Yetersiz erişim kontrolünün olması uygulama ve hizmetlere erişim konusunda büyük tehlike doğurmakta.
     4. Kaynak yetersizliği, düzenli bakım ve takibi zorlaştırmakta.
     5. Oluşan tehditlere karşı yavaş tepki verilmesi tahribatın ölçeğini artırmakta.
     6. Uzaktan çalışma ile birlikte çalışanların dışarıdan erişim ihtiyacı esnekliğe sebebiyet vermekte.
     7. İş ortaklarının da ağa dahil olma ihtiyacı ile erişim kontrolü daha zor sağlanmakta.
     8. Giderek artan veri sızdırma olayları görülmekte.
     9. Güvenlik yaklaşımı proaktif yerine reaktiftir, bu da siber vakaların gerçekleşmesinden sonra müdahale anlamına gelir ki bu çok pahalıdır ve daha geniş düzeyde zarar vermekte.
     10. Son dönemlerde VPN gibi dışarıya açık olan hizmetler saldırıya daha sık maruz kalmakta.


    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    VMware Kritik vCenter Zafiyetini Yamaladı

    VMware, vCenter zafiyeti için etkilenen sistemlerde uzaktan kod yürütülmesine neden olabilecek kritik bir zafiyeti gidermek için güvenlik güncellemeleri yayınladı.

    CVE-2023-34048 referans numarası ile takip edilen zafiyet, DCE/RPC protokolünün sınır dışı yazma güvenlik açığı olarak tanımlandı. VMware, eksikliği giderecek herhangi bir geçici çözüm bulunmadığını ve yazılımın aşağıdaki sürümlerinde güvenlik güncellemelerinin sunulduğunu söyledi;
    • VMware vCenter Server 8.0 (8.0U1d or 8.0U2)
    • VMware vCenter Server 7.0 (7.0U3o)
    • VMware Cloud Foundation 5.x and 4.x

    Bu zafiyeti hedef alan saldırılarda potansiyel olarak şu portlar kullanılmaktadır; 2012/tcp, 2014/tcp, ve 2020/tcp. Zafiyet yamalarına buradan ulaşabilirsiniz.

    Sistemlerinizin İnternet'te saldırganlar tarafından bulunamaması ve kontrollü izolasyonu için yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]
     

    NSA ve CISA'dan En Önemli 10 Yanlış Yapılandırma

    Amerika Ulusal Güvenlik Ajansı (NSA) ve Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bugün büyük kuruluşların ağlarında kırmızı ve mavi ekipleri tarafından keşfedilen en yaygın on siber güvenlik yanlış yapılandırmasını açıkladı.

    Paylaşılan belge aynı zamanda tehdit aktörlerinin bu yanlış yapılandırmalardan, erişim kazanmak, yatay hareket etmek ve hassas bilgi veya sistemleri hedeflemek de dahil olmak üzere çeşitli amaçlarla başarılı bir şekilde yararlanmak için hangi taktikleri, teknikleri ve prosedürleri (TTP'ler) kullandığını da ayrıntılarıyla anlatıyor.

    Bunlar ise özetle;
    1. Yazılımların ve uygulamaların varsayılan yapılandırmaları
    2. Kullanıcı ve yönetici ayrıcalıklarının hatalı yapılandırılması
    3. İç ağın yetersiz takibi
    4. Ağ segmentasyonunu eksikliği
    5. Yetersiz yama yönetimi
    6. Sistem erişim kontrollerinin atlanması
    7. Zayıf veya yanlış yapılandırılmış çok faktörlü kimlik doğrulaması (MFA)
    8. Ağ paylaşımları ve hizmetlerinde yetersiz erişim kontrol listeleri (ACL)
    9. Yetersiz kimlik hijyeni
    10. Sınırsız kod yürütme

    olarak belirtilmiş.

    Bunlara ek olarak yapılacak bazı güvenlik iyileştirmelerini de ekledi;

    1. Varsayılan hesapları ve yapılandırmaları kaldırmak
    2. Kullanılmayan hizmetleri servis dışı bırakmak ve sıkı takibini yapmak
    3. Düzenli olarak güncellemelerin takibinin yapılması ve yamaların otomatikleştirilmesi, istismar edilen bilinen zafiyetlerin kapatılmasına öncelik verilmesi
    4. Hesaplarının ayrıcalıklarının azaltılması, kısıtlanması ve denetlenmesi

    Ve Tüm Bu Siber Saldırılara Karşı
    TINA Çözümlerimiz;

    Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


    Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

    Bizi arayın: 0216 450 25 94
    [email protected]

    En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

    03 Kasım 2021

    Siber Güvenlik Bülteni - Ekim 2021

     

    Bültenimizin Ekim ayına ait başlıkları; 
    • Dropbox Üzerinden Saldırı
    • Hasta Verileri Yine Çalındı
    • Accenture Fidye Yazılımı Saldırısına Uğradı
    • Kurbanların %83'ü Fidye Ödemeyi Kabul Ediyor
    • Üniversitede Veri İhlali

    Dropbox Üzerinden Saldırı

    İranlı hack gruplarının Dropbox üzerinden Ortadoğu'da havacılık ve telekomünikasyon endüstrilerine yönelik saldırı gerçekleştirildiği bildirildi. Saldırıyı gerçekleştiren grubun MalKamak isimli grup olduğu ve bu grubun İran hükümeti tarafından desteklendiği iddia ediliyor. Bu grubun 2018 yılından beri aktif olarak havacılık ve telekomünikasyon endüstrilerine karşı saldırı gerçekleştirdiği bilinmektedir; grup geçmişte Orta doğu dışında grup ABD, Avrupa ve Rusya'da da benzer saldırılar gerçekleştirdi.

    MalKamak grubunun saldırdığı kurumlara yerleştirdiği RAT (Remote Access Trojan) ağdan bilgi toplayıp, ağda komut çalıştırmaya olanak sağlamaktadır. MalKamak grubu  içeri yerleştirilen RAT ile olan iletişimi Dropbox API üzerinden sağlamakta, içerideki zararlı yazılımı Dropbox üzerinden güncelleyebilmekte ve bilgi toplamaktadır. Dropbox üzerinden gerçekleştirildiğinden dolayı bu iletişimin ağ izleme araçları tarafından tespiti oldukça zordur.

    2018 yılından beri aktif olan zararlı ShellClient'ın günümüze kadar geldiği ve Temmuz 2021 yılında ilk olarak tespit edildiği düşünülüyor. Farklı bir açıdan bakarsak; zararlı yazılımların ne kadar güçlendiği ve hali hazırda güven kazanmış uygulamalar üzerinden de bizlere ulaşabileceği ve 3 yıl sonra ancak tespit edilebildiği de düşünüldüğünde, siber dünyada ne kadar zor bir alanda savunma mücadelesi verdiğimizi unutmamak gerekiyor.

    Hasta Verileri Yine Çalındı

    Pandemiyle beraber sağlık sektörüne yapılan saldırılar hız kesmeden devam ediyor. Sağlık alanında en çok saldırı hastanelere ve tabiki hasta bilgilerine yönelik olarak gerçekleşiyor. Son gerçekleşen saldırıda bir hastanenin 68,792 hastası etkilendi. KVKK ile birlikte her ne kadar kişisel veriler koruma altına alınmaya çalışılsa da henüz yeterli ölçüde temel önlemler alınmamakta; bir çok kurum veri toplamaya çok rahat bütçe ayırırken maalesef veri koruma konusunda yeteri hassasiyeti göstermemektedir.

    Dünyada olduğu gibi ülkemizde de hastaneler her geçen gün hedef olmaya ve ciddi anlamda bu saldırılardan etkilenmeye de devam ediyor. Sağlık sektörüne yönelik gerçekleştirilen saldırılar geçtiğimiz yıla göre %30 artmış durumda ve artmaya devam edecek gibi görünüyor.

    Hastaneye yapılan son saldırıda, hastaların ifşa olan verileri içerisinde ise şu bilgiler yer almaktaydı:
    • Hasta İsimleri
    • Doğum Tarihleri
    • Sosyal Güvenlik Numaraları
    • Ehliyet Numaraları
    • Pasaport Bilgileri
    • Banka Hesap Numaraları
    • Tıbbi Bilgiler (Tanı, Tedavi, Tıbbı Kayıt ve Hasta Bilgileri)

    Accenture Fidye Yazılımı Saldırısına Uğradı

    Danışmanlık devi Accenture Ağustos 2021'de ifşa edilen bir fidye yazılımı saldırısında özel bilgilerin çalındığını doğruladı. Saldırı Lockbit fidye operatörleri tarafından gerçekleşti ve saldırgan grup 6 terabayttan fazla veri çaldığını iddia ederek, 50 milyon dolarlık fidye talep ettiler.

    Accenture yetkilileri bir fidye yazılımı sonrasında gerekli yedeklerden sistemin aktif hale getirildiğini belirtirken, hangi verilerin sızdırıldığı noktasında araştırmaların devam ettiğini ancak henüz net bir bilgi olmadığını belirttiler. Operasyonel olarak müşterilerin etkilenmediğini, ancak kurumun finansal olarak sorun yaşayabileceğini öngördüklerini de eklediler.

    Geçtiğimiz haftalarda yayınlanan FinCEN (ABD Hazine Bakanlığı Mali Suçları Engelleme Ağı) raporuna göre Bitcoin transferlerinin 5.2 milyar dolarlık bir kısmının en popüler 10 fidye yazılımı ödemelerine ait olduğu düşünülüyor.

    Bu kadar büyük bir ekonomik değer hesaba katıldığında, bundan sonraki dönemlerde de Accenture gibi büyük ölçekli firmalara milyon dolar seviyesinden fidye talep edilen saldırıların devam edeceği öngörülüyor ve unutmamak gerekir ki fidye saldırıları sadece büyük şirketleri değil, verisi olan her kurumu ve şahsı da tehdit eden bir saldırı türü olmaya devam ediyor.

    Kurbanların %83'ü Fidye Ödemeyi Kabul Ediyor

    Uluslarası bir kurumun yaptığı araştırmaya göre son 12 ayda fidye yazılımı saldırısına denk gelen kurumların %83'ü fidyeyi ödemekten başka çarelerinin olmadığını düşünüyor.

    300 ABD'li BT yöneticisi ile yapılan ankette kurumların %64'ünün son 12 ayda en az bir kere fidye yazılımı saldırısına uğradığı belirtiliyor. Yine anketten ortaya çıkan diğer sonuçlar ise fidye yazılımı saldırısı sonrasında kurumların %50'sinin gelir kaybı ve itibar kaybı yaşadığını, %42'sinin ise müşteri kaybettiğini gösteriyor. Durum böyle olunca da birçok kurum fidye ödemekten başka çaresi olmadığını tekrar ediyor.

    Ankete katılan BT yöneticileri fidye saldırıları vektörlerini şu şekilde sıralıyor:
    - %53'i e-posta
    - %41'i uygulamalar
    - %38'i bulut sistemleri

    kaynaklı.

    Saldırıların pandemiyle beraber artış gösterdiği ve kurumlarında buna yönelik bütçelerini artırdığı görülüyor, saldırıya uğrayan kurumların %93'ü bütçe artırımına gidiyor. Ama unutmamak gerekir ki bu saldırılarda para kaybından daha da önemli olanı "itibar" ve "güven" gibi yıllara yaygın birikimlerin kaybını engellemektir; bundan dolayı bu tür saldırılara karşı profesyonel destek almak ve saldırılara karşı hazırlıklı olmak gerekiyor.

    Gerek saldırılara karşı önceden tedbir almak, gerekse saldırı anında destek almak üzere bizlere ulaşabilirsiniz.

    https://www.isr.com.tr/#SiberGuvenlik

    Üniversitede Veri İhlali

    ABD'de bir üniversitede eski ve yeni öğrencilere ait kişisel veriler sızdırıldı. Saldırıya uğrayan Colorado Üniversitesi yayınladığı güvenlik bildiriminde yaması uygulanmamış yazılımdaki güvenlik açığından kaynaklandığını belirtti. Uygulama öğrenci bilgilerini barındırıyordu ve zafiyetten kaynaklı olarak uygulamadan öğrencilere ait; adları, okul numaraları, adresleri, doğum tarihleri ve telefon numaraları gibi bilgiler sızdırıldı.

    Konuyla alakalı olarak öğrenciler bilgilendirildi ve gerekli yamalar yapıldı; fakat yamanın 3 ay önce yayınlandığı ve kurumdaki saldırının başarılı olmasının Bilgi İşlem ekibinin yamayı yapmakta gecikmesinden kaynaklı olduğu ortaya çıktı. Çalınan verilerin henüz nerede ne şekilde kullanıldığı konusunda ise herhangi bir bilgi bulunmamaktadır.

    22 Ekim 2020

    ISR BİLGİ GÜVENLİĞİ 8'NCİ YILINDA

     ISR BİLGİ GÜVENLİĞİ 8. YILINDA


    Yerli ve milli imkanlarla siber güvenlik üzerine ARGE yapmak amacıyla kurulan, tüm bilgi birikimini ve sesini, ülkenin her köşesi ile paylaşan, Türk mühendisliğinin kalitesini geliştirdiği çözümler ile birleştirerek önce ülkemize sonra da dünyaya sunan şirketimiz 8nci yılına girmiştir.

    Bilişim sektörü çalışanları da çok iyi bilir ki bizim dünyamızda hayat hiç durmaz ve hızla ilerler. Yaptığımız iş çok çalışmayı ve özverili olmayı gerektirir. Bu iş, bizler için sonsuz bir tutkudur.

    8nci yılımızda da çalışmalarımıza ilk günkü heyecanımız ile devam edecek, Türk mühendisliğinin kalitesini ülke sınırlarının dışında daha fazla duyuracağız.

    Gelecekteki sağlıklı ve huzurlu günler için; Kurumların dijital birikimlerini doğru denge ile koruyan teknolojileri ve hizmetleri, öngörüsü yüksek ve akılcı araştırma faaliyetleri yürütmeye 8nci yılımızda da devam edeceğiz.

    Bu vesile ile yıllardır çalışma fırsatını bulduğumuz, bizi tercih eden herkese teşekkürlerimizi sunarız.


    ISR BİLGİ GÜVENLİĞİ EKİBİ


    07 Ekim 2020

    Siber Güvenlik Bülteni - Eylül 2020

    Fidye Saldırısı Can Almış Olabilir


    Almanya’da Düsseldorf Üniversite Hastanesi’nde yaşanan fidye yazılımı saldırısı 1 kişinin ölümüne sebep olmuş olabilir.

    Birçok fidye yazılımı çetesi, salgının başlarında hastaneleri ve sağlık tesislerini hedeflemeyeceklerini söylese de son zamanlardaki sağlık sektöründe yaşanan olaylar gerçekleri göz önüne seriyor.

    Eylül ayında yaşanan olayda siber saldırganlar, Citrix VPN sistemindeki bir zafiyeti kullanarak hastanenin otuzdan fazla sunucusunu şifreledi ve sistemlere zarar vererek çalışılamaz hale getirdi. Sistemleri çalışmayan hastane ise acil olarak gelen talepleri geri döndürmek zorunda kaldı.

    Saldırının yaşandığı gün raniden ahatsızlanan bir kadın ambulans ile bu hastaneye taşınmak istendi ancak sistemleri çalışmayan hastane ambulansı 30 km uzaklıktaki başka bir hastaneye yönlendirdi. Durumu ağırlaşan hasta diğer hastaneye ulaşamadan yolda hayatını kaybetti.

    Yetkililer ve uzmanlar, hastanın fidye yazılımından dolayı hastanede tedavi olamadığı ve bu yüzden öldüğü tespit edilirse fidye yazılımı soruşturmasına ek olarak cinayet soruşturulması da açılabileceğini ve siber saldırıdan dolayı yaşanan ilk ölüm olabileceğini belirtti.

    Zararlı yazılımlar ve hedef arayan saldırganlar, internet üzerinde servis veren sunucuları otomatikleştirilmiş şekilde tarayarak, hedef seçerken zafiyet odaklı da otomatik seçim yapabiliyor. Bu durum, hiç kimse istemese dahi bu tip sonuçları da beraberinde getiriyor.


    Zerologon Haberleri Duyulmaya Başlandı


    Geçtiğimiz ay blog yazımızda paylaştığımız, kritik seviyesi 10 üzerinden 10 olarak belirtilen ve CVE-2020-1472) olarak numaralandırılan Zerologon zafiyeti ile ilgili saldırı haberleri gelmeye başladı.

    Microsoft Security Intelligence (Microsoft Güvenlik İstihbaratı) twitter üzerinden açıklama yaparak hackerların Zerologon zafiyetini sömürdüğünü ve bazı saldırıları tespit ettiklerini belirtti.

    Saldırganlar, Netlogon kimlik doğrulama sürecindeki güvenlik özelliklerini devre dışı bırakma ve Active Directory üzerindeki bir bilgisayarın parolasını değiştirebilme kusurundan yararlanabiliyor.


    Eğitim Kurumları Hackerların Yeni Gözdesi



    Covid 19 salgını ile birlikte gelen uzaktan eğitim zorunluluğu, siber saldırganların da ivmelerinin bu sektöre kaymasına sebep oldu. 

    Hindistan merkezli çevrimiçi öğrenme platformu Edureka, siber saldırganların kurbanları arasında yer aldı. 2 milyona yakın kullanıcının kişisel verilerinin parola koruması bulunmayan bir veritabanından çekildiği belirtildi.  27 Gb boyutunda ve 45 milyon kaydın bulunduğu ve 2 milyon Edureka kullanıcısının isim, e-posta adresi, telefon numarası ve yaşadığı ülke bilgisi yer alıyor. 

    Amerika’da yaşanan bir olayda ise merkezi Las Vegas’ta bulunan bir okula siber saldırı düzenleyen saldırganlar sistemleri şifreleyerek fidye talep etti. Fidye talebine olumlu dönüş yapmayan okul yönetimine karşı siber saldırganlar bazı öğrencilere ait kişisel bilgileri internette yayınlamaya başladı. Uzmanlar, bu yıl Amerika’da 50’den fazla eğitim kurumunun fidye yazılımı saldırısına uğradığını belirtti.

    Avustralya’da ise, eğitim bakanlığının veritabanına sızan saldırganlar 1 milyona yakın öğrenci, öğretmen ve personelin kişisel verileri ile şifrelerini çaldı. Saldırının nasıl gerçekleştiği henüz kesinleşmiş olmasa da üçüncü parti bir yazılım olan ve ülke genelinde yüz binden fazla öğretmenin kullandığı K7Math isimli uygulamadan kaynaklandığı düşünülüyor.


    REvil'in Son Kurbanı Banka Oldu


    Şili’nin tek kamu bankası ve ülkenin en büyük 3 bankasından birisi olan BancoEstado yaşanılan siber saldırının ardından ülkedeki tüm şubelerini geçici olarak kapatmak zorunda kaldı.

    Yapılan ilk açıklamaya göre bir çalışanın REvil fidye zararlısı içeren bir dosyayı açtığını ve hackerların bu dosya ile kendilerine arka kapı oluşturarak içeri sızdığı yönünde.

    Cuma’yı Cumartesine bağlayan gece, saldırganlar oluşturdukları arka kapıdan sisteme girerek tüm bilgisayarları şifrelemeye başladı. Cumartesi günü nöbetçi  çalışanlar, şirket dosyalarına erişemediklerini bildirdiler ve yapılan incelemede tüm sistemlerin REvil fidye zararlısı ile şifrelendiği tespit edildi.

    Banka tarafından yapılan açıklamada internet sitesi, bankacılık platformu, mobil uygulamalar ve ATM ağı saldırıdan etkilenmedi.

    REvil fidye grubunun kurbanları arasında büyük isimler yer alıyor. Aynı grup 2019 yılında Şili’de ATM altyapılarını birleştiren bir şirkete de saldırı düzenlemişti.


    QNAP Kullananlar Dikkat


    Tayvan’lı donanım üreticisi QNAP, NAS cihazlarını kullanan firmaları yeni bir fidye yazılım türünün kurbanı olmamaları için yazılım ve uygulamalarını güncellemeye çağırıyor.

    3 yıl önce keşfedilen ve bugün tekrar gündeme gelen açık, saldırganların uzaktan erişim açığını yoğun şekilde istismar etmesine ve veri sızdırmalarına sebep oldu. 

    Yapılan yeni bir açıklamada ise AgeLocker isimli fidye yazılımı ilk olarak bu yılın Haziran ayında NAS cihazlarına bulaşmaya başladı ve etkilenen sistemlerin güncel yaması yapılmamış sistemler olduğu belirtildi.

    Uzmanlar QNAP’ın cihazlarına erişim izni veren iki saldırı durumunu ele aldı. Birincisi cihazın yazılımı, ikincisi ise önceden yüklenmiş olarak gelen ve eski sürüm barındıran PhotoStation uygulaması. Uzmanlar ayrıca AgeLocker’dan etkilenen sistemlerin çoğunlukla macOS ve Linux cihazları olduğunu belirtti. 

    Şirket son versiyon güncellemesinin mutlaka yapılmasını belirtti.


    Dijital Savaşta Sular Durulmuyor


    ABD’de yaklaşan seçimler öncesi Microsoft tarafından yapılan açıklama uluslararası gerginliğe sebep oldu.

    Microsoft yayınladığı bir yazıda Çin, Rusya ve İran’a bağlı APT gruplarının ABD seçimlerini hedef alan siber saldırılar gerçekleştirdiklerinin tespit edildiğini açıkladı.

    Çin’e bağlı APT grubu olan Zirconium’un Mart ayından Eylül ayına kadar Trump ve Biden için çalışan yakın kişileri, İran’a bağlı APT grubu Phosphorus’un Mayıs ve Haziran aylarında Trump’ın kampanyalarında yer alan idari yetkililerin kişisel ve iş hesaplarına, Rus APT grubu APT28’in, ABD ve Avrupa’daki siyasi ve politik düşünce grupları, ulusal ve devlet kuruluşları, siyasi partiler gibi 200’den fazla örgütü etkileyen saldırı kampanyası düzenledi.

    Rusya, Microsoft tarafından yapılan açıklamanın paranoyakça ve gerçekleri yansıtmadığını  belirtti. Uzmanlar ise ABD karşısında bu yılki seçimlerde en büyük tehditin Çin olduğunu belirtiyor.


    Kripto Para Borsasında Soygun


    Singapur merkezli kripto para borsası KuCoin 26 Eylül’de yaptığı açıklamada KuCoin’in sıcak cüzdanlarından 281 milyon Dolar değerinde kripto para ve  ERC 20 token çalındığını açıkladı.

    Şirlet CEO’su Johnny Lyu, saldırıdan etkilenen kullanıcıların zararlarının sigorta fonundan karşılanacağını belirtti. 

    KuCoin yetkilileri, saldırı ile ilgili geriye dönük araştırma yapıp saldırganların izini sürerek buldukları ip uçlarını kolluk kuvvetleri ile paylaştı. 

    Yapılan incelemelerin ardından 5 farklı borsada satış yapan saldırganlar 17.1 milyon dolarlık token satarak ETH elde ettiği de tespit edildi. 

    KuCoin’e yapılan bu saldırı, Coincheck ve Mt. Gox’tan sonra  en büyük kripto hack vakası olarak kayıtlara geçti.




    Kısa bir süredir aktif olmayan son zamanların popüler zararlısı Emotet tekrar görüldü. Fransa, Japonya ve Yeni Zelanda’nın ardından İtalya ve Hollanda’dan da Emotet ile ilgili uyarılar yükseldi. Mail yolu ile yayılan zararlıya karşı Microsoft açıklama yaparak, zararlı yazılımla ilgili bilgilendirmelerde bulundu.

    22 Ağustos’ta FBI tarafından fidye yazılımı çetesi üyesi olmaktan dolayı tutuklanan Egor Igorevich Kriuchkov isimli Rus vatandaşın hedefinde Tesla olduğu ve içeriye zararlı yazılım yerleştirmek için bir çalışana teklifte bulunduğu tespit edildi.

    2020'nin ilk yarısında petrol gaz ve bina otomasyonu sistemlerine yapılan saldırılar geçen senenin aynı dönemine göre artış gösterdi. Siber saldırganlar bu sektörlere hedefli saldırı düzenliyor.

    Dünya Ekonomik Forumu (WEF)’nun her sene yayınladığı “Global Risks Report 2020” raporunda "siber saldır" riski üst sıralarda yer aldı. Rapora göre dünyada her 39 saniyede bir hack olayı yaşanıyor.

    Android telefonları hedef alan bankacılık zararlılarından birisi Türkiye'de görüldü. SMS ile yayılan zararlı 1000 TL Pandemi Desteği Kampanyası başlığı ile geliyor. Yönlendirilen internet sayfasından içinde bankacılık zararlısı bulunduran uygulamanın telefona indirilmesi zararlı yazılım telefona bulaşıyor.

    15 Eylül 2020

    Önemli Siber Güvenlik Bildirimi: Domain Controller Zafiyeti - Zerologon

     Domain Controller Zafiyeti
    Zerologon

    Microsoft tarafından Ağustos ayında yaması yayınlanan ve CVE-2020-1472  olarak numaralandırılan, Domain Controller üzerinde yetkisiz kod çalıştırılmasına izin vererek kurumsal ağların kolay bir şekilde ele geçirilmesine olanak sağlayan kritik zafiyet ile ilgili ayrıntılar ortaya çıktı.

    Kritik seviyesi 10 üzerinden 10 olarak belirtilen ve Zerologon ismi verilen zafiyet, Netlogon kimlik doğrulama sürecinde kullanılan zayıf bir kriptografik algoritmadan faydalanıyor. 

    Zafiyet, saldırganın ağdaki herhangi bir bilgisayarın kimliğine bürünerek sunucuyu manipüle etmesine ve çok kısa bir süre içinde ağda yer alan tüm bilgisayarların ele geçirilmesine olanak sağlıyor.

    Zerologon’un bu yapısı şirket ağındaki bir bilgisayara bulaşıp daha sonra birden fazla bilgisayara yayılmasına dayanan kötü amaçlı yazılım ve fidye yazılım çeteleri için de büyük bir nimet. Zerologon ile bu görev önemli ölçüde basit bir hale geliyor.


    YAMALAR HAYAT KURTARMIYOR

    Bu zafiyete yama uygulamak Microsoft için kolay bir iş değil, çünkü milyarlarca cihazın kurumsal ağlara bağlanma şeklini değiştirmek ve operasyonlarını kesintisiz bir şekilde devam ettirmek çok zordu.

    Bu yüzden Microsoft bu işlemi iki aşamada gerçekleştirecek şekilde planladı. Birincisi, Ağustos ayında yayınlanan geçici yama ile gerçekleşti. Bu yamada Netlogon güvenlik özelliklerini tüm Netlogon kimlik doğrulamaları için zorunlu hale getirerek Zerologon saldırılarını etkili bir şekilde kırdı.

    Bununla birlikte, saldırganların Ağustos yamalarına karşı farklı bir yol bulması ihtimaline karşı, Şubat 2021 için daha eksiksiz bir yama planlıyor. 

    Zafiyet ile ilgili açıklamalarda bulunan Secura ekibi ayrıca, zafiyeti kanıtlamak için python scripti yayınlayarak bu güvenlik açığından yararlanabildiğini kanıtladı.

    Aşağıdaki linke tıklayarak güncellemeye ulaşabilirsiniz.

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472

    03 Eylül 2020

    Siber Güvenlik Bülteni - Ağustos 2020

     

    Siber Saldırılar Kapımızda



    KVKK’nın veri ihlali bildirimlerindeki son aylardaki artış ve etkilenen kişilerin sayısının fazla olması siber saldırıların kapımızda olduğunu bizlere bir kez daha hatırlattı. 

    Geçtiğimiz aylarda anne ve bebek ürünleri satışı yapan bir şirketin siber saldırıya uğraması henüz hafızamızda tazeyken Ağustos ayında sadece iki büyük  şirkette yaşanan veri ihlalinden toplamda 85 bin kişiye ait kişisel veri sızdırıldı. Kimlik ve iletişim bilgileri, hesap giriş mail ve parola bilgileri, profil fotoğrafı, yaşadığı il ilçe bilgileri gibi çeşitli veriler siber korsanların eline geçti.

    Bu ve benzeri olaylardan etkilendiğinizi düşünüyorsanız öncelikli olarak dolaylı ve bağlantılı hesaplarınızın parola ve iletişim bilgilerini mutlaka güncellemelisiniz. Ayrıca yaşanabilecek bir oltamala saldırısına karşı da bundan sonra dikkatli olmalısınız.

    Şirketlerin ise satın aldıkları ek güvenlik çözümlerinin dışında periyodik olarak farklı firmalara sızma testi yaptırmalarını ve çalışanlarına farkındalık eğitimi vermelerini öneriyoruz.

    Intel Saldırıya Uğradı


    Dünyanın en büyük teknoloji şirketlerinden olan Intel, siber saldırganların hedefi oldu ve şirket içinde gizli kalması gereken 20 GB boyutundaki dosya internete sızdırıldı.

    Till Kottmann isimli bir yazılım mühendisinin ismiyle internette paylaşılan dosyaların bir çoğunun üzerinde gizli ve sır ibareleri yer alıyor. Yayınlanan dosyaları Mayıs ayında isimsiz bir siber korsandan aldığını itiraf eden Till Kottmann’ın açıklamalarına göre Intel’in aylardır saldırganların hedefinde olduğu anlaşılıyor.

    Çalınan dosyaların içinde çeşitli platformlar için kaynak kod paketleri, yol haritaları, eğitim videoları, hata ayıklama araçları, referans kodları, SpaceX için üretilen kamera sürücüleri için ikililer gibi çok fazla değerli ve gizli bilgi yer alıyor. 

    Intel tarafından yapılan açıklamada ise dosyalara erişim izni olan birisinin bu verileri indirip paylaşmış olabileceği belirtildi.


    Kurbanlar Fidyeleri Ödüyor!


    Son dönemlerde fidye saldırılarında özellikle büyük şirketler ve kurumların isimleri geçmeye başladı. Hedefli saldırılar gerçekleştiren siber saldırganlar kurumun ölçeğine göre çok büyük fidyeler talep ediyor.

    Giyilebilir teknoloji devi ve ünlü GPS firması Garmin ile Utah Üniversitesi Temmuz ayında gerçekleşen fidye saldırısından sonra hackerlara fidye talebi ödediklerini açıkladı.

    Utah Üniversitesi dosyaların yedekleri olmasına rağmen öğretim üyeleri ve öğrencilerin çalınan bilgilerinin güvenliği için 457 bin Dolar fidye ödemeyi kabul etti.

    Garmin’de yaşanan saldırı sonrası ne kadar fidye ödendiği tam olarak açıklanmasa da siber korsanların 10 milyon Dolar talep ettikleri belirtildi.  Garmin’de yaşanan saldırı sonrası yaşanan kesintilerde, Garmin sistemini kullanan pilotların uçuş planlarını indiremediği belirtildi.


    235 Milyon Hesap Bilgisi Sızdırıldı 


    Güvenceye alınmamış veri tabanları oldukça ciddi güvenlik sorunları haline gelmeye başladı ve son zamanlarda büyük boyutlarda veri sızıntıları yaşanıyor. 

    Bunlardan sonuncusu ise Comparitech isimli bir güvenlik araştırma şirketi tarafından tespit edilen, Hong Kong merkezli bir şirkete ait olan ve içinde Instagram, TikTok ve YouTube hesabı olan 235 milyon kullanıcı profilinin açığa çıktığı olay oldu

    Çalınan verilerin yaklaşık 190 milyonu Instagram hesabı olurken 40 milyon veri ile TikTok uygulamasına ait veriler takip ediyor. Çalınan verilerin arasında profil ismi, gerçek ismi, profil fotoğrafı, cinsiteyi, takipçi satısı, takipçi, büyüme ve izlenme istatistikleri gibi veriler yer alıyor. Çalınan profillerin beşte birinde cep telefonu numarası veya e-posta adresi bilgisinin bulunduğu belirtildi.


    VPN Pulse Secure Saldırıya Uğradı


    Koronavirüs salgınından dolayı birçok şirketin evden çalışmaya geçmesi VPN'e olan ilgiyi arttırdı. Bu da siber saldırganların kurumsal sunuculara olan odaklarının daha da genişlemesine sebep oldu.

    Bu ay gerçekleşen bir olayda ise 900’den fazla Pulse Secure VPN sunucusu kullanıcısının isim ve parolaları düz metin halinde bir hack formunda yayınlandı yayınlandı.

    Yapılan açıklamada siber saldırganların CVE-2019-11510 zafiyetinden faydalanarak IP adresleri, Firmware sürümleri, VPN oturum çerezleri, son giriş bilgileri, lokal kullanıcıların listesi, SSH keyleri gibi bilgileri ele geçirdiği belirtildi.

    Pulse Secure VPN kullananların CVE-2019-11510 zafiyetine karşı update yapmalarını, kullanıcı ismi ve parolalarını değiştirmelerini öneriyoruz.


    TeamViewer Kullananlar Dikkat


    Son zamanlarda koronavirüs sebebi ile uzaktan erişim uygulamalarına olan ilgi fazlasıyla arttı. Zoom’da tespit edilen güvenlik açıklarının ardından TeamViewer uygulamasında da çıkan açık tehdit yaymaya ve korku yaymaya başladı.

    Zafiyetteki asıl endişelendiren olay ise, kurbanın çok fazla etkileşimini gerektirmeden, sadece zararlı yazılım yerleştirilmiş bir internet sayfasını ziyaret etmesi ve internet sayfasındaki bir URL’ye tıklaması oluyor.  Saldırganlar SMB kimlik doğrulama saldırısı tetikleyerek kurbanın Ip ve giriş bilgilerini ele geçirerek sistemdeki kullanıcı adı ve NTLM hashlerini saldırgana iletiyor.

    TeamView 8 ile 15 sürümü arasındaki her versiyon için zafiyet ile ilgili güncelleme yayınladı.


    Türkiye'de de çok fazla kullanıcısı olan ücretsiz görsel indirme platformu Freepik siber saldırıya uğradı. 8 milyon kullanıcının bilgileri çalındı.

    Siber saldırganların en çok saldırdığı sektörler arasında sağlık, üretim, inşaat, finans ve perakende sektörü bulunuyor.

    FBI yaptığı açıklamada İran'lı siber saldırganların F5'ın BIG IP açığını kullanarak şirketlere saldırdığını belirtti. 

    2010 yılından bugüne kadar İngiltere'deki üniversitelerin üçte biri ransomware saldırısına uğradı.

    Microsoft bu ay 13 farklı ürününde 120 güvenlik açığı için güncelleme yayınladı. 17'si kritik düzeyde olan saldırıların 2 tanesi sıfırıncı gün zafiyeti için.

    Popüler Yayınlar