04 Mart 2020

Siber Güvenlik Bülteni - Şubat 2020

Kr00k Açığı 1 Milyar Cihazı Etkiliyor

Kr00k ismi verilen yeni bir açık Broadcom ve Cypress WİFİ çiplerini etkiledi. 1 Milyardan fazla cihazı etkileyen açık ile şifreli iletişimi çözmek mümkün.
Araştırmacılar, Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi) cihazlarını test ettiklerini ve onayladıklarını belirtti. Zafiyetten etkilendiğini belirtti. Ayrıca Asus ve Huawei’nin bazı routerlarının aynı zafiyeti barındırdığı açıklandı.
Kr00k zafiyeti WİFİ bağlantısı üzerinden gönderilen veri paketlerini korumak için kullanılan şifrelemeyi atlatıyor.


Decathlon'dan Rekor Veri Sızıntısı

Franız merkezli ünlü spor ekipmanları firması Decathlon’un, İspanya merkezinde yanlış yapılandırılmış bir sunucudan 9 GB boyutunda veri sızdırıldı. Veri sızıntısından İngiltere de etkilendi.
123 milyondan fazla kayıt içeren veri sızıntısında çoğunluğu şirket çalışanlarına ve müşterilerine ait kişisel veriler bulunuyor. 
Sızdırılan veriler içinde şirket çalışanlarının isimleri, uyrukları ve adresleri ile  iletişim, sözleşme, departman bilgileri  yer alıyor. Müşteri bilgilerinin ise e-posta ve giriş bilgileri şifrelenmemiş bir şekilde bulunuyordu.
Şirket, 12 Şubat’ta tespit ettiği durumu 16 Şubat’ta kapattığını duyurdu.

MGM Resorts Saldırıya Uğradı

ABD merkezli ve dünyanın bir çok noktasında otel, eğlence merkezi, kumarhane gibi yerleri olan MGM Resorts’a siber saldırı gerçekleştirildi ve 10 milyondan fazla kişinin kişisel verileri sızdırıldı.
ZDNet’in haberine göre sızdırılan veriler arasında isim, ev adresi, telefon numarası, doğum tarihi ve e-posta adresleri bulunuyor. Verileri sızdırılan kişiler arasında hükümet yetkilileri, birçok büyük firmanın CEO’su ve teknoloji konferanslarına katılan şirketlerin muhabirleri de yer alıyor.
MGM Resorts tarafından yapılan açıklamada finansal veri ve şifrelerin ele geçirilmediği ifade edildi. Şirket ayrıca bilgileri çalınan kişilerin oltamala saldırılarına maruz kalmaması için uyarıda bulundu.
Sızma testi ihtiyaçlarınız için [email protected] adresine mail atarak bizlere ulaşabilirsiniz.

ISR Bilgi Güvenliği olarak, kritik öneme sahip ağ ve sunucu altyapınızı en iyi şekilde korumak için uluslararası bilinirliğe sahip OSCP (Offensive Security Certified Professional), OSCE (Offensive Security Certified Expert) sertifikalı güvenlik mühendislerinin tecrübeleri ile sizlere yardıma hazırız.

Cisco'da Güvenlik Açığı

Cisco CDP (Cisco Discovery Protocol) protokolünde keşfedilen kritik bir açık ile Cisco marka Router, IP telefon, switch, IP kamera gibi milyonlarca cihazda uzaktan kod çalıştırmak ve ağa izinsiz erişmek mümkün. 
Tespit edilen beş güvenlik açığının dört tanesi Cisco router, IP kamera ve switchleri etkileyen uzaktan kod yürütme zafiyetine, beşinci güvenlik açığı ise Cisco IP telefonlarda hizmet kesintisine neden olabiliyor. 
Cisco zafiyetlerle ilgili yamalar yayınladı. 
Cisco NX-OS (CVE-2020-3119)
Cisco IOS XR (CVE-2020-3118)
Cisco IP Telefonlar (CVE-2020-3111)
Cisco IP Kameralar (CVE-2020-3110)
Cisco FXOS, IOS XR ve NX-OS Kaynak Tüketimi (CVE-2020-3120)

Çin'li Hackerlar Kumar Oynuyor

Bir grup profesyonel Çin’li hacker grubunun 2019 yazından itibaren Asya’daki online kumar ve bahis sitelerini hedef alarak hacklediği ortaya çıktı. Avrupa ve Orta Doğu’dan da onaylanmamış saldırı söylentileri geldi.
Güvenlik araştırmacılarının yayınladığı rapora göre, Güneydoğu Asya’daki siteleri hedef alan saldırganlar DOCX. dosyası kullanarak oltamala saldırıları geliştirdi.  PlugX ve HyperBro arka kapısı olarak bilinen zararlı yazılımları kullanarak sisteme sızan saldırganlar Dropbox’u kullanarak hem çalınan dosyaları sakladı hem de komut kontrol olarak kullandı.
Rapora göre, sızdırılan verilerde kişisel veri bulunmadığı, saldırganların siber casusluk ve istihbarat için kaynak kodları çaldığı belirtildi.

Rusya'da Oltalama Saldırıları Arttı

Rusya’da enerji sektörü ve bankaları hedef alan yeni bir saldırı keşfedildi. Yapılan araştırmalarda saldırının bu sektörde çalışan kişileri hedef alarak yürütüldüğü gözlendi.
Bir güvenlik şirketinin tespit ettiği saldırı ile ilgili olarak yapılan açıklamada, saldırganlar direkt olarak çalışanlara zararlı yazılım içeren e-postalar göndererek sistemlere zararlı dosya bulaştırıyorlar. Bu sayede sisteme sızan saldırganlar gizli dosyaları ve sonraki saldırılarda kullanmak üzere kişisel verileri topluyorlar. 
Oltalama saldırının %60’ının enerji sektörünü etkilediğini belirten uzmanlar, 2020’de enerji şirketlerinin siber saldırganlar tarafından ana hedef olacağını ve son zamanlarda en çok saldırı alan sektör olduğunu vurguladı.

Corona Virüsü Sanala da Sıçradı

Siber saldırganlar son günlerde tüm dünyaya panik yaratan Corona virüsünü kullanarak oltalama saldırıları yapmaya başladı.
Gönderilen e-postalardaki yönergeleri hızlıca ve düşünmeden uygulatmak için kurbanların korkularından yararlanarak psikolojik manipülasyon yapan saldırganlar, sağlık merkezlerinden gönderilmiş gibi e-postalar göndermeye başladı.
Yapılan ilk tespitlerin Japonya’daki vatandaşlara yönelik olduğunu belirten araştırmacılar, şehirlerde Corona virüsüne rastlandığını ve ekteki belgenin incelenmesi gerektiğini belirtiyor.
Uzmanlar indirilen dosyalarda Emotet trojanına rastlandığını ve bu tarzda gelebilecek saldırılara karşı dikkatli olunması gerektiğini belirtti.

Amerika'lı Market Zinciri Sömürüldü

Aralık 2019’da siber saldırıya uğradığını açıklayan ve Amerika’da 600’ü benzliklerde, toplamda 860 şubesi bulunan Wawa marketler zincirinde sular durulmuyor.
9 ay boyunca yetkilerin haberi olmadan sistemi sömüren saldırganlar, ele geçirilen ödeme kartı bilgilerini Joker’s Stash’te satışa sundu. 30 milyondan fazla ödeme kartının bilgisi bulunduğunu açıklayan araştırmacılar, bu saldırının 2019’un ve tüm zamanların en büyük ödeme kartı ihlalleri arasında olduğunu belirtti. 
Markette Amerikan vatandaşlarına ait kart bilgileri 17 Dolar’dan satılırken, uluslararası kart bilgileri 210 Dolar’dan satılıyor. 
Wawa yetkilileri kart bilgilerinin satıldığının farkında olduğunu ve gerekli tedbirleri aldıklarını söyledi.
Sistemlerinizi insan müdahalesi gerektirmeden inceleme, tespit ve engelleme yapan, makine öğrenmesi ve yapay zeka teknolojileri ile donatılmış TINA ile güvende tutabilirsiniz.

Sahip olduğu geniş istihbarat servisi, veri tabanı, ZeroDay tespit becerisi ve geleneksel güvenlik sistemlerinden farklı olarak imza tabanı dışındaki zararlıları da yakalayan TINA'yı denemek için aşağıdaki linkten iletişime geçebilirsiniz.

TINA hakkında daha fazla bilgi almak ve online toplantı talepleri için bizlere [email protected] maili ile ulaşabilirsiniz.

İran Kendisine Açık Kapı Bıraktı

İsrail’li güvenlik firması ClearSky, İran’lı devlet destekli siber saldırganların dünyanın dört bir yanındaki şirketlere sızmak ve arka kapı bırakmak için Pulse Secure, Fortinet, Palo Alto gibi popüler VPN sunucularını hacklediğini iddia etti.
2019 yılında Citrix, Fortinet, Palo Alto gibi çok sayıda firma güvenlik hataları ile anılmıştı. Ürünlerdeki açıklar yayınlandıktan dakikalar sonra ise İran’lı saldırganların açıkları istismar ettiği ortaya çıktı.
İsrail’li şirket, saldırganların 2019 yılında Pulse Secure "Connect" VPN (CVE-2019-11510), Fortinet FortiOS VPN (CVE-2018-13379), Citrix “ADC” VPN’lerindeki (CVE-2019-19781)  ve Palo Alto Networks "Global Protect" servislerinde tespit edilen güvenlik açıklarını kullanarak birçok siber saldırı gerçekleştirdiğini belirtti.
Rapora göre, bilişim, güvenlik, telekom, petrol, havacılık ve devlet şirketlerini hedef alan saldırganların asıl amacı kurumsal ağlara sızarak ileri tarihte yapılacak saldırılar için kendilerine arka kapı yaratmak.
Geçtiğimiz hafta güvenlik araştırmacıları SonicWall SRA ve SMA VPN sunucularında altı farklı güvenlik açığı keşfettiklerini belirtti.
ABD’de yapılan bir araştırmaya göre 2016 yılından bu yana sadece hastanelere yapılan fidye saldırıları 157 milyon Dolar’a mal oldu. Saldırılarda fidye talepleri 1,600 Dolar ile 14,000 Dolar arasında değişti.
FBI’ın paylaştığı suç raporuna göre sadece Business Email Compromise (BEC) saldırısı ile Amerika’daki şirketler, 2019 yılında 3.5 milyar Dolar zarar etti. 
Google, kötü amaçlı reklamlar ve dijital para üretmek için kullanılan 500 kötü amaçlı Chrome uzantısını Web mağazasından kaldırdı. Uzantıların bazıları 2017’den beri aktif olarak mağazada bulunuyordu.
Cisco Webex video konferans yazılımında yeni bir açık keşfedildi. Açık sayesinde üçüncü bir kişi video konferansa şifreyle korunmasına rağmen uzaktan kendini dahil edebiliyor. Cisco yama yayınlayarak açığı kapattı.
IBM'in yaptığı bir araştırmaya göre ABD'deki eyalet ve yerel yönetimler çalışanlarına siber saldırılar ve fidye yazılımı saldırılarıyla ilgili yeterince iyi ve doğru eğitim vermiyor.
İngiltere ve ABD, 2019 yılında Gürcistan devlet sitelerine gerçekleştirilen saldırılardan Rusya’yı sorumlu gösterdi.
Ünlü akıllı telefon kılıfı üreticisi Slickwraps siber saldırıya uğrayarak 800 binden fazla bülten abonesi ve müşterisinin isim, e-posta adresi ve adres bilgilerinin sızdırılmasına sebep oldu.

B İ Z D E N   H A B E R L E R 

Türkiye Siber Güvenlik Kümelenmesi tarafından farklı sektörleri bir araya getirmek amacıyla sekizincisi düzenlenen siber kafe etkinliğine katıldık. E-ticaret sektöründen firmaların davet edildiği panelde kümelenme üyeleri ve temsilcileri sektör temsilcileri ile buluşarak fikir alış verişininde bulundu. 

10 Şubat 2020

Siber Güvenlik Bülteni - Ocak 2020

Citrix'te Kritik Zafiyet

Windows Server 2016, Windows Server 2019 ve Windows 10’un çekirdek şifreleme bileşeninde yeni bir güvenlik açığı ortaya çıktı.
CVE-2020-0601 olarak numaralandırılan güvenlik açığının CryptoAPI (Crypt32.dll) bileşeninde bulunması ve birçok yazılımın bu fonksiyonlara güvenmesinden dolayı zafiyet geniş bir alanı etkilemekte. Sertifika tabanlı doğrulamaların yanılmasını sağlayan bu zafiyet ile zararlı dosyaların kaynağının güvenli gibi gösterilebilmesi, ssl/tls bağlantılarında kullanılan sertifikaların istenilen kimlikler gibi aldatılabilmesini imkan verdiği için oldukça kritik bir zafiyet.
Bu güvenlik açığının dikkat çeken bir diğer yanı, NSA geçtiğimiz dönemlerde bulduğu açıkları kendisi kullanmak için raporlamazken bu güvenlik açığını raporladı ve Microsoft’a bildirdi.


Bapco'ya İran Yumruğu

Bahreyn hükümetine ait petrol şirketi Bapco, İran destekli siber saldırganların kurbanı oldu. 
Suudi Arabistan Ulusal Siber Güvenlik Kurumu tarafından yayınlanan bildiride, saldırıda DUSTMAN isimli yeni bir kötü amaçlı yazılım kullanıldığı ve zararlı yazılımın bulaştığı sistemlerde tüm dosyaları silmeye yönelik bir zararlı yazılım olduğu belirtildi. 
Bapco sistemlerine kalıcı bir zarar vermeyen kötü amaçlı yazılım, akıllara 2012 yılında yine İran’lı siber saldırganlar tarafından Suudi Arabistan petrol şirketi Aramco’yu hedef alan saldırıyı akıllara getirdi. Aramco’ya yapılan saldırıda veriler kalıcı olarak silinmiş ve sistemin eski hale gelmesi 6 ayı bulmuştu.
Bahreyn, ABD ile müttefik durumda bulunuyor.


Mitsubishi'ye Çin Destekli Saldırı

Japonya merkezli elektronik ve elektrik ürünleri üreticisi Mitsubishi Electric siber saldırıya uğrayarak hacklendi.
28 Haziran 2019’da şirkete düzenlenen bir saldırıyı tespit ettiklerini belirten yetkililer şirketin gizli teknik malzemeleri, satış malzemeleri ve bazı çalışan bilglerinin sızdırılmış olduğu belirtti. 
Japon basınına göre saldırıyı düzenleyenlerin arkasında Çin hükümeti tarafından desteklenen bir APT grubu var. 
Yetkililer, saldırganların CVE-2019-18187 olarak numaralandırılan ZeroDay zafiyetten yararlandığını belirtti.
Sızma testi ihtiyaçlarınız için [email protected] adresine mail atarak bizlere ulaşabilirsiniz.

ISR Bilgi Güvenliği olarak, kritik öneme sahip ağ ve sunucu altyapınızı en iyi şekilde korumak için uluslararası bilinirliğe sahip OSCP (Offensive Security Certified Professional), OSCE (Offensive Security Certified Expert) sertifikalı güvenlik mühendislerinin tecrübeleri ile sizlere yardıma hazırız.

Daha fazla bilgi almak için aşağıdaki linke tıklayınız.
Sızma Testi Hizmetlerimiz İçin Tıklayınız

Avast Müşteri Bilgilerini Sattı

Dünyanın dört bir yanında 400 milyondan fazla aktif kullanıcısı olan ve ücretsiz Antivirüs yazılımı sunmasıyla tanınan ünlü Antivirüs firması Avast’ın, kullanıcı verilerini sattığı belirlendi.
2013 yılında satın aldığı Jumpshot isimli firmadan elde edilen bilgilerde; Avast’ın, kullanıcıların internet arama verilerini bu firmaya sattığı ve Jumpshot firmasının da Google, Yelp, Microsoft, McKinsey, Pepsi, gibi büyük firmalara bu bilgileri sattığı tespit edildi.
Haberin yayılmasının ardından borsada büyük değer kaybeden Avast, Jumpshot’ın tüm operasyonlarını durdurduğunu açıkladı.

FortiSiem'de Güvenlik Açığı

Ünlü güvenlik firması Fortinet’in geliştirdiği FortiSIEM ürününün koduna gömülmüş bir SSH anahtarı keşfedildi. “tunneluser” kullanıcıları için tanımlanan SSH anahtarlarının tüm cihazlarda aynı olduğu ve kullanıcı parolasının da okunabilir şekilde şifrelenmeden saklandığı tespit edildi.
Bu zafiyet toplayıcı ve denetleyici arasında bir güvenlik duvarı olduğunda denetleyiciden toplayıcıya bağlanmayı sağlamak için kullanılan bir özelliktir. Saldırgan başka bir cihaz üzerinden bu SSH anahtarını elde edebilirse diğer cihazlara da erişim yapabileceği anlamına geliyor. 
Uzmanlar ters tünel özelliğini kullanmayan müşterilerin 19999 numaralı bağlantı noktasında SSH hizmetini devre dışı bırakmalarını, sürüm 5.2.7 ve üzerine yükseltmelerini öneriyor.

Microsoft'tan Büyük Skandal

ABD merkezli teknoloji devi microsoft, yaptığı bir hata ile 16 gün boyunca 2005-2019 yılları arasındaki 250 milyon müşterisinin bilgilerini internette açık halde bıraktı.
Sızdırılan veriler müşteri hizmetleri ve destek kayıtlarından oluşuyor. Sızdırılan kayıtlarda müşterilerin e-posta adresleri, IP adresleri, konumları, Microsoft destek aracısı e-posta adresi, destek numaları ve gizli olarak işaretlenmiş dahili notlar yer alıyor.
Yetkililer, problemin ortadan kaldırıldığını belirterek Microsoft müşterilerine ve Windows kullanıcılarına telefon ve e-posta yoluyla gelebilecek dolandırıcılıklara karşı müşterilerin bilgilendirildiğini belirtti.

Veri İhlali Pahalıya Patladı

Kanada’nın en büyük tıbbi test şirketi olan LifeLabs, siber saldırıya uğrayarak 15 milyon Kanadalının kişisel bilgilerini çaldırdı. 
Ekim ayında saldırıya uğrayan şirket, 17 Aralık tarihinde veri ihlaline uğradığını tespit etti. Ülkenin %40’ından fazlasının etkilendiği saldırıda laboratuvar test sonuçları, sigorta numara bilgileri, isim, doğum tarihi, ev adresi, e-posta adresi gibi kişisel verilerinin yanında sisteme giriş bilgileri ve şifreleri de çalındı.
Saldırıdan etkilenen dosyaların büyük çoğunluğunun 2016 ve öncesine ait olduğunu belirten yetkililer, şifrelenen dosyaları açtırmak için fidye ödemeyi kabul ettiklerini belirtti.
Şirkete karşı Toronto’da açılan bir davada toplam 1.14 milyar Dolarlık tazminat isteniyor. Siber güvenlik bütçelerinin zayıf olmasından dolayı 2019 yılında ülkede sağlık sektörüne karşı birçok saldırı gerçekleştirilmiş ve veri sızıntıları yaşanmıştı.


Mozi P2P Botnet’e Dikkat

Yeni keşfedilen Mozi Botnet zararlı yazılımı, zayıf şifrelere sahip Netgear, D-Link, Huawei ağ cihazlarını hedef alarak DDoS saldırılarında kullanıyor.
İlk kez Eylül 2019’da görülen Mozi botnet, Telnet portu üzerinden saldırarak zayıf parolaya ait yönlendirici veya CCTV gibi savunmasız cihazlara saldırıyor ve oturum açtıktan sonra cihazın tam kontrolüne sahip olan saldırganlar tarafından DDoS saldırılarında kullanılmak üzere P2P ağına ekleniyor.
Zararlı yazılım DDoS saldırıları dışında virüs bulaşmış ana bilgisayarlarla ilgili bilgileri toplama ve belirli kaynaklardan indirme ve uzaktan kod çalıştırma becerilerine de sahip.
Sistemlerinizi insan müdahalesi gerektirmeden inceleme, tespit ve engelleme yapan, makine öğrenmesi ve yapay zeka teknolojileri ile donatılmış TINA ile güvende tutabilirsiniz.

Sahip olduğu geniş istihbarat servisi, veri tabanı, ZeroDay tespit becerisi ve geleneksel güvenlik sistemlerinden farklı olarak imza tabanı dışındaki zararlıları da yakalayan TINA'yı denemek için aşağıdaki linkten iletişime geçebilirsiniz.

TINA hakkında daha fazla bilgi almak ve online toplantı talepleri için bizlere [email protected] maili ile ulaşabilirsiniz.
TINA TEKNOLOJİLERİ HAKKINDA BİLGİ ALMAK İÇİN TIKLAYINIZ

WordPress'te Yeni Zafiyet

Siber saldırganlar WordPress siteleri hedefine alarak yönetim panelini ele geçirmeyi başaran yeni yöntemler geliştirdi. 
Kullanıcıları reklam ve anket görünümlü sitelere yönlendiren saldırganlar, bulaştırdıkları zararlı javascriptler ile kontrol panellerini ele geçiriyorlar. 
/wp-admin/theme-editor.php dosyası aracılığıyla mevcut WordPress tema dosyalarında daha fazla değişiklik yapmaya ve uzaktan kod çalıştırmaya yarayan zararlı yazılım aynı zamanda wp-admin/includes/plugin-install.php dosyasını yüklemek ve açmak için / wp-content / plugins / içine sıkıştırılmış sahte eklenti de ekleyebiliyor. 
Uzmanlar bu ay içinde 2000’de fazla internet sayfasında bu yöntem ile saldırı tespit ettiğini açıkladı.

Hindistan Hava Yollarına Saldırı

Hindistan’ın en büyük havayolu şirketlerinden birisi olan ve günde 600’den fazla uçağı hareket eden SpiceJet siber saldırganların kurbanı oldu ve 1.2 milyondan fazla yolcusunun özel bilgilerini çaldırdı.
Şifrelenmemiş bir veri tabanından yararlanan saldırganlar, brute force yöntemini kullanarak yolcuların isimlerini, telefon numaralarını, e-posta adreslerini ve doğum tarihi bilgilerini ele geçirdi. Ele geçirilen bilgilerde bazı devlet görevlilerin de bilgileri yer alıyor.

Kazakistan Bankasında Kart Skandalı

Kazakistan’ın müşteri sayısı ve birikmiş varlıkları göz önüne alındığında en büyük bankası olan ve Orta Asya’daki en büyük bankalardan birisi olarak bilinen Halyk Bank siber saldırganların kurbanları arasına girdi.
Ortadaki adam saldırısı ile ele geçirildiği düşünülen 80.000 kredi kartı bilgisi saldırganlar tarafından darknette 20 Dolar’dan satılmaya başlandı.
Kazakistan’da kart sızıntısı ilk kez yaşanan bir durum değil ancak ilk defa bir bankadan bu şekilde bir veri sızıntısı gerçekleşti. Bankanın kendisine bir sızıntı olduğunu söyleyen yetkililer konu ile llgili çalışmalar başlattığını belirtti.
Almanya'da bir gazete yayınladığı makalede, Alman hükümetinin Huawei'nin Çin istihbarat birimleriyle işbirliğine dair kanıtlar ele geçirdiğini yazdı.Huawei'nin Almanya ve Avrupa'nın geleceği için tehdit olup olmadığı hakkında tartışmalar devam ediyor.

Avusturya’da uzun zamandır siyasi dalgalanmalar sürerken Yeşiller partisinin koalisyonu destekleme kararını almasının ardından Avusturya dış işleri bakanlığının sitesine siber saldırı gerçekleştirildi.
 
Asus ve Acer'ın sattığı bilgisayarlarda önyüklü olarak gelen yazılımlarda kritik bir zafiyet keşfedildi. Asus ATK Package ve Acer Quick Access yazılımlarındaki açık sayesinde zararlı bir kod yükleyerek sistemde yükseltilmiş haklarla sahip olmak mümkün.

Çin, saniyede 10 gigabit veri transfer edecek genişbant iletişim uydusunu uzaya gönderdi.

2019 verilerine göre dünyanın en değerli ilk on şirketinden yedisi teknoloji şirketi oldu.

B İ Z D E N   H A B E R L E R 

15-16 Ocak'ta Ankara ATO Congresium'da düzenlenen Akıllı Şehirler ve Belediyeler Konferansını ziyaret ederek kamunun ihtiyaçları konusunda belediyeler ve iştirakleri ile görüşmeler sağladık.

03 Ocak 2020

Sosyal Mühendislik Dolandırıcılığı

Çağımızın popüler aldatma tekniklerinden biri olan ve dolaylı yoldan da olsa bir saldırı türü olarak da adından söz ettiren sosyal mühendislik, hala günümüzün popüler bilgi toplama ve gizli bilgileri açığa çıkartma yöntemidir.

Günümüzde, bilgisayar korsanları (Hacker’lar) potansiyel suçlular olarak bilinse de aynı zamanda kandırma/aldatma yeteneği olan art niyetli her insan birer potansiyel suçlu olabilir.

Tamamen kullanıcı zafiyetleri üzerine kurulu, yanlış yönlendirme yöntemi olan bu sosyal mühendislikle, günümüze kadar birçok kurum ve kuruluşlara zararlar verilmiş ve halen verilmeye devam etmektedir.
Her ne kadar şirketler, güvenlik önlemleri için birçok teknolojik önlemler alsa da asıl önlem alması gereken şirketler değil şirket çalışanı olan insanlardır.
Standart bir firmada, bilgi güvenliğinin seviyesi, en zayıf halka olan insanın, alınacak önlemler hakkında ne kadar bilgi sahibi olmasıyla doğru orantılıdır. Ancak bu oran eskiden olduğu gibi halen düşük seviyede seyrine devam etmektedir.




Gizli bilgilerin başkalarının eline geçmesi, kişinin çalıştığı kurumun onuru ve toplumdaki imajının zarar görmesi, kişisel verilerin çalınması ve çalışanların zarar görmesi, parasal kayıplar, vakit kaybı, önemli veriye ulaşamama ve en önemlisi ise can kayıpları gibi oluşabilecek zararlar küçümsenemeyecek kadar çok ve etkilidir. Her geçen gün artarak devam eden olayları ve verdiği zararları görüyoruz.

Bu gibi zararlar karşısında sorumlu kişiler genellikle sistem yöneticileri olarak görülse de her kullanıcının, kendinden sorumlu olduğunu da unutmaması gerekir. Çoğu insan, kandırılma olasılığının çok düşük olduğunu düşünür. Bu ortak inancın bilincinde olan saldırgan, isteğini o kadar akıllıca sunar ki kullanıcı tarafından hiç kuşku uyandırmaz ve onun güvenini sömürür. Kullandığı en büyük silah ise bu konular hakkında farkındalığı düşük olan insan zafiyetidir.

Standart bir sosyal mühendislik süreci 4 ana başlıkta incelenebilir:

  1. Bilgi toplama
  2. İlişki oluşturma
  3. Uygulama
  4. İstismar

1. Bilgi Toplama
Öncelikle aldatılacak olan kurbanın hakkında maksimum seviyede bilgi toplanır ve birçok özellik araştırılır. Elde edilen bilgiler şirket web sitelerinden, diğer yayınlardan ve sık olmamakla birlikte hedef sistemde çalışan insanlarla konuşarak birçok bilgi toplanır. Bunun yanında Omuz sörfü, çöp karıştırmak, eski donanımları kurcalamak ise eski ama etkili yöntemlerden belli başlıcalarıdır.

2. İlişki Kurma
Çalışanlarla ilişki kurmakta en etkili yollardan birisi de kendini güvenilir olduğuna ikna etmektir. Saldırgan, hedefiyle iş dışında ya da iş sırasında güvenini sağlayacak şekilde iletişime geçip ikna ederek bilgi vermesi ya da istenileni yapması sağlanabilir. Hatta güvene dayalı arkadaşlık bile kurabilir. Bu şekilde kurulan ilişkileri rahatça suiistimal edebilir.




3. Uygulama
Kurbanla belirli bir güveni sağladıktan sonra bir sonraki adım ise uygulama aşamasıdır. Bunu yapmak için birçok yöntem olduğu gibi başlıcaları e-posta üzerinden yanıltıcı mail atmaktır. Saldırgan, amacına ulaşmak için kurbanına attığı mailin güvenilir ya da doğruluğu sorgulanamaz bir kaynaktan geldiğine inandırmaya çalışır (phishing saldırısı). Bu şekilde hedefe hiçbir kuşku uyandırmadan ondan bilgi sızdırmaya çalışır veya hata yapmasını sağlar (sahte web sitesine tıklamak, virüslü yazılım kurmak, vs.).

4. İstismar
İlk üç aşamayı aştıktan sonra, elde edilen bilgileri kullanmak saldırgan için sıradaki hamledir. Bu bilgilerle şirkete yetkisiz erişim sağlayıp hizmet hırsızlığı yapabilir, bu bilgileri rakip kişilere veya firmalara satabilir, belli bilgileri silip veri kaybına neden olabilir, elde ettiği bilgileri aleyhte kullanıp para talep edebilir veya tehdit edebilir.

Önlemler

Bu gibi suistimallerin önüne geçebilmek için belirli önlemler almak elzemdir ve hayat kurtarabilir.
Bu önlemlerim başında ise;
        Artırılmış Fiziksel Güvenlik
        Etkili Güvenlik Politikaları
        Güvenliğe Aykırı Davranışların Uyarılması
        Detaylı Olay Müdahale Yöntemleri
        Denetleme
gelir.

Unutulmamalıdır ki insan faktörü içermeyen bir bilgisayar sistemi yoktur. Bu yüzden sosyal mühendislik saldırılarını önlemek için mümkün olan tüm imkânları kullanmak gerekir.

Popüler Yayınlar