fidye virüsü etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
fidye virüsü etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

01 Eylül 2023

Siber Güvenlik Bülteni - Ağustos 2023

 

Bültenimizin Ağustos Ayı konu başlıkları; 
    • Endüstriyel Kuruluşlarda Fidye Yazılımı Saldırıları İki Katına Çıktı
    • Ivanti Sentry Gateway 0. Gün Zafiyeti
    • WinRAR'da 0. Gün Zafiyeti
    • Küresel Acil Durum Hizmetleri İletişim Protokolünde 0. Gün Zafiyeti

    Endüstriyel Kuruluşlarda Fidye Yazılımı Saldırıları İki Katına Çıktı

    Endüstriyel kuruluşları ve altyapıyı hedef alan fidye yazılımı saldırılarının sayısı 2022'nin ikinci çeyreğinden bu yana iki katına çıktı. 2023'te ikinci çeyrekte de, ilk çeyreğe göre daha fazla saldırı gerçekleşti. 2022'de Conti fidye yazılım grubunun pasif hale gelmesiyle bir dönem azalış meydana gelse de, saldırılar hızla artmaya devam ediyor.

    Saldırıların artmasındaki en büyük payda, bazı kurban şirketlerin ödemeyi reddetmesi yatıyor, bazı şirketler ödemeyi kabul etmeyince fidye yazılımı grupları daha fazla noktaya saldırmaya başlıyor.

    2023'te saldırıların artmasında iki önemli neden gösteriliyor; birincisi, NATO ülkeleri ile Rusya arasında hakim olan siyasi gerilim, Rusya'ya bağlı fidye yazılımı gruplarını NATO ülkelerindeki kritik altyapıları hedef almaya ve bozmaya devam etmeye motive ediyor. İkincisi, fidye ödemeye istekli kurbanların sayısı azaldıkça, RaaS grupları odaklarını daha büyük kuruluşlara kaydırdı ve gelirlerini sürdürmek için yaygın fidye yazılımı dağıtım saldırılarına başvurdu. 

    Saldırgan gruplar aktif olarak Kuzey Amerika'yı hedeflerken, hemen ardından Asya bölgesi geliyor. 2023'ün en aktif fidye yazılım grupları LockBit, Alpha V, Black Basta, Bianlian, BBase, Play, Royal, Clop ve Akira diye devam ediyor.

    Üretim en çok hedeflenen sektör olarak ön plana çıkarken, onu endüstriyel kontrol sistemleri, ulaşım ve petrol-gaz takip ediyor.

    Ivanti Sentry Gateway 0. Gün Zafiyeti

    Ivanti, Sentry mobil ağ geçidini etkileyen yakın zamanda keşfedilen bir güvenlik zafiyetinin saldırılarda kullanıldığını doğruladı. CVE-2023-38035 kodu ile takip edilen ve 'kritik' olarak derecelendirilen güvenlik zafiyetinin varlığı 21 Ağustos'ta ortaya çıktı. Ivanti, zafiyetten "sınırlı sayıda müşterinin" etkilendiğinin farkında olduğunu söyledi.

    Bu güvenlik zafiyetinden yararlanılması halinde, kimliği doğrulanmamış bir aktörün yönetici portalında Ivanti Sentry'yi yapılandırmak için kullanılan bazı hassas API'lere erişmesine olanak sağlıyor. Ivanti, müşterilerin MICS'e erişimi dahili yönetim ağlarıyla sınırlamalarını ve bunu internete maruz bırakmamalarını tavsiye ediyor. 8443 numaralı portu internete açmayan müşteriler için istismar riskinin düşük olduğunu da ekledi.

    Uzmanlar, "başarılı bir istismar, kimliği doğrulanmamış bir tehdit aktörünün Ivanti Sentry sunucusuna dosya okuyup yazmasına ve 'süper kullanıcı' (sudo) kullanarak sistem yöneticisi (root) olarak işletim sistemi komutlarını yürütmesine olanak tanır" dedi. Geçtiğimiz ay Ivanti EPMM yazılımlarına ait güvenlik zafiyeti ortaya çıkmış ve aktif olarak kamuya saldırılarda kullanılmıştı.

    Bu güvenlik zafiyeti 9.18 ve önceki sürümleri etkiliyor. Ivanti, yazılımların önce desteklenen sürümlere yükseltilmesini daha sonra aktif hale getirdiği RPM kodlarının uygulanmasını önerdi.

    Eğer sistemlerinizde yamayı yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu zafiyete karşı savunmasız olduğunuzu unutmayın.

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    WinRar'da 0. Gün Zafiyeti

    WinRAR, sıkıştırma ve arşivleme aracının, bir RAR dosyası açıldığında kod çalıştırılmasına izin veren bir güvenlik zafiyetinden etkilendiği tespit edildi. WinRAR, birden fazla dosyayı dağıtım veya arşivleme amacıyla sıkıştırmak ve paketlemek için kullanılabilen birçok uygulamadan biridir ve dünya çapında 500 milyondan fazla kullanıcısı ile dünyanın en popüler sıkıştırma aracı olduğu tahmin edilmektedir.

    CVE-2023-40477 kodu ile takip edilen WinRAR zafiyetinin, bir arşiv dosyasını açarken kullanıcı tarafından sağlanan verilerin tam olarak doğrulanmamasından kaynaklandığı ve bu durumun belleğe de erişime imkan sağladığı belirtilmekte. Bu zafiyet, saldırgana bir RAR dosyası oluşturup, zararlı kodu yürütmek üzere kullanmasına olanak sağlamaktadır.

    CVE-2023-38831 kodu ile takip edilen diğer WinRar sıfır gün güvenlik zafiyeti, bir arşivdeki zararsız dosyalara tıklandığında kötü amaçlı yazılım yüklemek için aktif olarak kullanıldı ve bilgisayar korsanlarının çevrimiçi kripto para birimi ticaret hesaplarını ihlal etmesine olanak tanıdı.
    Bu güvenlik zafiyeti Nisan 2023'ten beri aktif olarak kullanılıyor ve DarkMe, GuLoader ve Remcos RAT gibi çeşitli kötü amaçlı yazılım ailelerinin dağıtılmasına yardımcı oluyor. Saldırganların JPG (.jpg) resimleri, metin dosyaları (.txt) veya PDF (.pdf) belgeleri gibi görünüşte zararsız olan dosyaları görüntüleyen kötü amaçlı .RAR ve .ZIP arşivleri oluşturmasına da olanak tanımaktadır.

    WinRAR bu iki kritik zafiyeti kapatan WinRAR 6.23 yeni sürümünü yayınladı, acilen güncellemenizi öneririz.  

    Küresel Acil Durum Hizmetleri İletişim Protokolünde 0. Gün Zafiyeti

    Araştırmacılar, dünya çapında acil servisler tarafından kullanılan bir radyo iletişim protokolünün, saldırganların iletimleri gözetlemesine veya manipüle etmesine izin verebilecek bir çok kritik güvenlik açığını barındırdığını buldu.

    Karasal Hatlı Radyo (TETRA), esas olarak polis, itfaiye ve askeriye gibi acil servislerin yanı sıra bazı endüstriyel ortamlarda kullanılan bir radyo ses ve veri standardıdır. Çoklu TETRA güvenli kanalları anahtar yönetimi, ses ve veri şifreleme sunarken TETRA Şifreleme Algoritması (TEA1), verilerin kablosuz olarak gizli bir şekilde iletilmesini sağlayan gerçek şifreleme algoritmalarını uygular.

    İlk olarak 1995 yılında Avrupa Telekomünikasyon Standartları Enstitüsü (ETSI) tarafından yayınlanan TETRA, özellikle kolluk kuvvetleri için en yaygın kullanılan profesyonel mobil radyo standartlarından biridir ve ses, veri ve makineler arası iletişim için onlarca yıldır sürekli olarak kullanılmaktadır.

    TETRA'da beş güvenlik açığı bulundu; kritik olarak derecelendirilen CVE-2022-24402 ve CVE-2022-24401 kodu ile takip edilen ise iki zafiyettir. Sıfır gün güvenlik açıkları toplu olarak "TETRA:BURST" olarak bilinir.

    Altyapı ve cihaz yapılandırmalarına bağlı olarak bu güvenlik açıkları, gerçek zamanlı veya gecikmeli şifre çözme, mesaj ekleme, kullanıcı anonimleştirme veya oturum anahtarı sabitleme saldırılarına olanak tanır. Pratik olarak bu güvenlik açıkları, üst düzey saldırganların polis ve askeri iletişimleri dinlemesine, hareketlerini takip etmesine veya TETRA üzerinden taşınan kritik altyapı ağ iletişimlerini manipüle etmesine olanak tanıyor.

    Uzmanlar, herhangi bir yamanın olmadığını, üreticilerin iyileştirme için hali hazırda çalışmalara devam ettiğini ve TEA1'den başka bir TEA şifrelemesine geçilmesini öneriyor.

    Ve Tüm Bu Siber Saldırılara Karşı
    TINA Çözümlerimiz;

    Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


    Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

    Bizi arayın: 0216 450 25 94
    [email protected]

    En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

    02 Haziran 2018

    Hacker’ların Eli Sağlık Sektörünün Yakasında

    Fidye virüsü ve diğer kötü amaçlı yazılım saldırılarının sayısı, sağlık sektöründe inanılmaz derecede yükseliyor. İnsan hayatının yanı sıra kritik verileri de riske atıyor.



    2011-2014 yılları arasında hastane, laboratuvar, eczane, ilaç şirketleri ve polikinlikler de dahil olmak üzere tüm sektörlerin en fazla veri ihlali yaşandığı dönem oldu.

    Bu organizasyonları neden popüler?

    1- Sahip Olunan Kritik Bilgiler

    Sağlık kuruluşlarını hedef yapan en önemli kısım sahip oldukları değerli ve kritik bilgilerdir. Çalıntı kredi kartları ortalama 2000 Dolar kar getirirken, çalınan PHI ve PII bilgisi daha fazla para kazandırıyor

    Ayrıca çalınan bilgiler arasında TC kimlik numarası ve doğum tarihi gibi değiştirilemeyen bilgiler de olduğundan siber korsanlar daha uzun süre boyunca bundan faydalanabilirler.

    2- Bilgi Teknolojilerine Yatırım ve Eğitim Eksikliği

    Sağlık endüstrisinin siber suçlular arasında popüler olmasının bir diğer nedeni de BT güvenliğinde sistematik bir şekilde daha az yatırım olmasıdır. Yapılan araştırmalarda sağlık kurumları BT bütçelerinin sadece %3’ünü güvenlik kısmına ayırıyor.

    Sağlık kuruluşları için güvenlik sonradan akla gelen bir konu olarak devam ediyor ve çalışanlarına içerden gelebilecek tehditleri azaltabilecek düzenli siber güvenlik eğitimleri verilmiyor.

    3- Birbirlerine Bağlı Sistemler

    Sağlık kuruluşları iş yüklerini bulut sistemlere taşımış olsa da, bağlantılı sistemler kullandıkları için kısmi sistemlere yapılan saldırılarda bile tüm sisteminin etkilenmesi riskiyle karşı karşıya kalıyor.

    Mayıs 2017’de gerçekleşen WannaCry saldırısı ile İngiltere’deki birçok hastane, hasta taşıyan ambulans etkilenmiş, başlamasına dakikalar kalan ameliyatlar ertelenmiş, hasta kaydını almak ve bilek bantlarını yazdırmak gibi işlemler bile yapılamamıştı.


    Doğru Koruma Yöntemleri Öncelikli Olmalı 

    Öncelikli olarak artık siber güvenliğin sadece bilgi teknolojilerinin görevi olarak görülmemesi ve işe yeni alınan herkese, verilen eğitimler kısmında siber güvenlikle alakalı da eğitim verilmesi gerekmektedir. Güvenlik uçtan uca herkesi ilgilendiren ve sorumlu olduğu bir bölümdür.

    Sağlık sektörü çalışanlarının, belirlenen kurallara mutlak suretle uyması ve karşı karşıya olduğu tehdit boyutunun mutlaka farkında olmalıdır.

    Veri Kaybını Önleme, kullanıcı davranışı analizleri veya uç noktadaki güvenlik teknolojileri gibi doğru siber güvenlik önlemlerini uygulamak kuruluşların altyapılarını ve hasta verilerini fidye yazılımlarına karşı daha fazla koruyacaktır.

    11 Mart 2018

    Siber Güvenlik Bülteni - Şubat 2018

    LTE Teknolojisinde Güvenlik Açığı

     

    2013 yılından beri hayatımızda olan LTE teknolojisinde keşfedilen 10 güvenlik açığından 8’i doğrulandı. 

    Kimlik doğrullama sistemindeki açık sayesinde korsanlar LTE ağına sızarak kullanıcıların haberleşmelerini izleyebiliyor ve istenilen telefon numarasını kontrol edebiliyorlar. Bu açık kullanılarak o kişi adına telefon görüşmesi ve mesaj gönderme işlemi yapılabiliyor.

    Yetkililer, bu açık sayesinde sahte delil oluşturulmasında kullanılabileceğine dikkat çekiyor. Ayrıca bu yöntem ile kişilere sahte acil durum mesajları da gönderilebiliyor.

    DDos Saldırısı GitHub'ı Durduramadı!



    2016 yılında 1.2 Terabit ile ABD merkezli DNS sağlayıcısı DYN’e gerçekleştirilen saldırıdan sonra, geliştiricilerin kaynak kodlarını paylaştığı GitHub, tarihin en büyük DDoS saldırılarından birisi ile yüz yüze geldi. Saniyede 1.35 terabitlik veri ile karşılaşan GitHub, 5 dakika hizmet dışı kaldıktan sonra saldırıyı bertaraf etti ve 10. dakikadan sonra tekrar online olmayı başardı.


    İzlanda’da Bitcoin Üreten Bilgisayarlar Çalındı!


    İzlanda’da bir data center’da Bitcoin-mining yapan 2 milyon Dolar değerindeki 600 bilgisayar çalındı. Aralık 2017 ve Ocak 2018 tarihleri arasında gerçekleşen hırsızlık olayı polise geçtiğimiz günlerde raporlandı.

    11 kişi tutuklanmasına rağmen bilgisayarlara henüz ulaşamayan polis, ülkedeki elektrik tüketimini izleyerek bilgisayarların izini arıyor.


    Wozniak, Bitcoin'lerini Çaldırdı


    Apple’ın kurucularından Steve Wozniak, kripto para hırsızlarının en son kurbanı oldu. Wozniak, sahip olduğu 74 bin dolar değerindeki Bitcoin’in dolandırıcılar tarafından çalındığını açıkladı. Online olarak yedi adet Bitcoin sattıktan sonra, karşı tarafın ödemeyi iptal ettiğini ve kullanılan kredi kartı çalıntı olduğu için, dolandırıcının kimliğinin tespit edilemediğini söyledi. Başına gelen olay için, “İşte bu kadar kolaydı!” dedi.

    Colorado Fidye Virüsü'nden Kurtulamıyor!


    Colorado Ulaşım Departmanı 21 Şubat 2018 tarihinde uğradığı fidye virüsü saldırısının şokunu henüz atlatamamışken, aradan bir hafta geçmeden SamSam fidye virüsünün farklı bir versiyonu ile ikinci kez saldırıya uğradı. Fidye virüsü, 2000’den fazla bilgisayarı şifreledi.

    12 Saat içinde 500bin Bilgisayar Etkilendi


    Microsoft, 12 saat içinde 500 binden fazla bilgisayara bulaşan yeni bir kötü amaçlı yazılımla karşılaştı. Monero madenciliği için kullanılan Dofoil türevli kötü amaçlı yazılım, sistemde kalıcılığını sürdürmek için Windows Kayıt Defteri’ni değiştirerek kurbanların CPU kaynaklarını tüketiyor. 

    Yapılan açıklamada kötü amaçlı yazılımın Rusya, Türkiye ve Ukrayna’yı hedef aldığı belirtildi.

    28 Haziran 2017

    Siber Fidye Saldırıları Devam Ediyor: Petya

    Bir anda hızla tüm dünyaya yayılarak kamu ve özel sektöründelki internet ağını çökerterek büyük zarara uğratan WannaCry virüsünün ardından şimdi de Petya virüsü çıktı.

    Cryptolocker türevi olan Petya virüsü bildiğimiz fidye virüslerinden biraz daha farklı ve tehlikeli. Fidye virüsleri bilgisayarlarda bulunan dosyaları şifreliyor ama işletim sisteminin çalışmasına herhangi bir şekilde engel olmuyordu ancak Petya’da durum biraz daha farklı. Harddisk’in ilk bölüm sektörü MBR (Master Boot Record)’ye bulaşan virüs, dosyaları şifrelemenin dışında işletim sistemine olan erişimi de engelliyor.



    Mail trafiğinin oldukça fazla olmasından dolayı şirketlerin insan kaynakları departmanını hedefleyen Petya, gelen mailin içerisinde bulut depolama servisi olan Dropbox linklerine sahip. CV ve fotoğrafın yer aldığı mail ekinin indirilmesi ile sisteme bulaşan Petya virüsü, bugüne kadar görülen en tehlikeli ransomware’lerden birisi.

    Mart ayından beri var olan Petya virüsünün değiştirilmiş bir varyantının şuanda yayıldığı görülüyor ve önümüzdeki günlerde daha farklı şekilleri ile karşımıza çıkabileceğini göstermiş oldu.


    Alınacak Önlemler

    • Petya ve benzeri fidye virüslerine karşı korunmak için Windows işletim sistemlerinde MS17-010 yamasının uygulandığından kesinlikle emin olun.
    • SMBv1’i devre dışı bırakıp, UDP port 137 ve 138, TCP port 139 ve 445 numaralı bağlantı noktalarına dışarıdan erişimi engelleyin.
    • Ağ içerisinde aynı yönetici parolalarının kullanılmamasına dikkat edin.
    • Kaynağından emin olmadığınız ve sizinle alakası olmayan mail eklerini kesinlikle açmayın. 
    • Bilgisayarınızda yer alan antivirüs programlarının açık ve güncel olduğundan kesinlikle emin olun.
    • E-posta’larınızı virüs koruma ile taratmayı unutmayın.
    Soru ve görüşlerinizi yorum bölümünden bildirebilir, siber güvenlik ile alakalı dünya üzerinde gerçekleşen önemli olayları derleyerek sizlerle paylaştığımız haftalık bültenimize aşağıdaki linke tıklayarak üye olabilirsiniz.

    Popüler Yayınlar