06 Temmuz 2022

Siber Güvenlik Bülteni - Haziran 2022

 

Bültenimizin Haziran ayına ait başlıkları; 
    • Fidye Yazılım Grupları Taktik Değiştiriyor
    • VPN Servisleri Dert Açmaya Devam Ediyor
    • 900.000 Kubernetes Kümesi Açığa Çıktı
    • QNAP NAS Cihazları Tekrar Hedef Oldu
    • Tedarikçi Saldırıları Artıyor

    Fidye Yazılım Grupları Taktik Değiştiriyor

    Saldırgan çeteler, gelirleri birçok kurumsal şirketi geçmesine rağmen, her geçen gün saldırı ölçeklerini artırmaya ve daha da acımasız olmaya devam ediyorlar.


    Fidye yazılımı çeteleri bilindiği üzere kurum ağına sızarak, bilgileri şifreler ve çalar. Sızma metotları ise değişiklik göstermektedir. Kimi zaman çalışanlar hedeflenerek e-posta aracılığı ile, kimi zaman kurum dışarısına açık olan zayıf parolalı veya parolasız sistemler üzerinden gerçekleşir. Fakat özellikle son zamanlarda dışarıya açık olan VPN servislerinde çıkan zafiyetleri kullanarak sisteme sızmaktadırlar.

    ALPHV fidye yazılımı çetesi diğer adıyla BlackCat yeni bir metoda imza attı ve bir veritabanı web sayfası oluşturdu. Bu şekilde herhangi bir kurum veya bir personel kendi ile alakalı çalınmış bir veri var mı diye aratabiliyor, buradaki amaç ise KVKK/GDPR gibi otoriterelere olan yükümlülüğü kullanarak fidye saldırısına uğramış kurumların hızlıca ödeme yapıp bu veritabanından kendisini kaldırılmasını sağlamak.

    Bu yeni metot ilk kez bir otel saldırısı sonrasında gerçekleşti. Otele sızan grup çaldıkları otelde kalanlar listesi, çalışanların sosyal güvenlik numaraları ve Spa kullanan müşteri listelerini arama yaparak kontrol etme imkanı sağladı. Bu web sayfasının İnternet'e açık olması dolayısıyla, yakın zamanda ifşa olmuş birçok kurumun verilerinin arama motorlarında da listeleneceğini söylemek zor değil.

    VPN Servisleri Dert Açmaya Devam Ediyor

    Kurumlar pandemi öncesinde aktif olarak kullandıkları VPN servislerini, pandemi ile beraber vazgeçilmez bir noktaya taşıdılar. Bu durumdan ise en çok faydalanan kurumlar veya çalışanların aksine siber saldırganlar oldu.

    Son zafiyet ise Cisco'da tespit edildi. CVE-2022-20825 kodunu alan zafiyet, CVSS 10.0 üzerinden 9.8 önem derecesine sahip. HTTP paketlerinin yetersiz kullanıcı doğrulaması sebebiyle, dışarıya açık olan web yönetim arabirimine özel hazırlanmış bir istek gönderilerek, kök düzeyinde komut çalıştırmaya imkan sağlamaktadır. Buna rağmen Cisco, etkilenen sistemlerinden Small Business RV ürünlerinin desteği biten sürümleri için herhangi bir yama yayınlamayacağını açıkladı.

    Yapılan araştırmalara göre;
    • Kurumların yaklaşık %93'ü aktif olarak VPN servislerini kullanıyor.
    • Kurumların %72'si VPN servislerinin açık olmasından ve çıkan zafiyetlerden dolayı siber vakalardan endişe duyuyor.
    • Kurumların %67'sinin geleneksel VPN kullanmanın ötesinde bir alternatif arayışı sürüyor.
    • Kurumların %59'u VPN servislerinde çıkan zafiyetlerden dolayı Zero Trust (Sıfır Güven) gibi ek güvenlik yaklaşımlarına geçiş çalışmaları yapıyor.
    • Gartner raporuna göre ise 2023 yılında kurumların %60'ının VPN'leri aşamalı olarak kaldırıp, Zero Trust Network Access (Sıfır Güven Ağ Erişimi) teknolojilerine geçiş yapacağını öngörüyor.

    900.000 Kubernetes Kümesi Açığa Çıktı

    Bulut teknolojilerin kullanımının artması hayatımızda birçok teknolojik çözümünde evrilmesine sebep oldu, bunlardan öne çıkan başlıca teknolojilerden birisi de şüphesiz ki Kubernetes'dir.

    Bu tür teknolojilere geçişlerin plansız ve uzman olmayan ekipler tarafından yönetiliyor olması ise yeni siber dünyadaki en son büyük risk olarak ortaya çıkıyor. Son bulguya göre yanlış yapılandırılmış 900.000 Kubernetes Kümesi dışarıya açık hale geldi, bu servislerin dışarı açılması şirketleri siber saldırıya maruz bırakıyor.

    Arama motorları üzerinden ve tarama araçlarıyla internete açık hale gelen %65'i (585.000) ABD, %14'ü Çin, %9'u Almanya, %6'sı Hollanda ve İrlanda'dan olmak üzere 900.000 Kubernetes Kümesi siber saldırıya açık halde bulunmaktadır. Bunların içerisinde veri ifşasına sebep olan birçok kümede de yer almaktadır.

    Açıkta bulunan sunucular arasında  en fazla kullanılan TCP portları 443, 10250 ve 6443 olarak yer almaktadır. Bu sunucular üzerinde direkt ele geçirilmesini engelleyen korumalar mevcuttur, fakat uzaktan sömürülebilir bir zafiyetin çıkmasıyla büyük veri hırsızlığına uğrayacaktır.

    QNAP NAS Cihazları Tekrar Hedef Oldu

    Geçtiğimiz dönemlerde yedekleme sistemi QNAP NAS cihazlarının çokça hedeflendiğini biliyoruz. Fidye yazılımı grubu ech0raix diğer adıyla QNAPCrypt, tekrar QNAP NAS sistemlerini hedeflemeye başladı. İnternete açık olan NAS cihazlarını hedefleyen grup bruteforce (kaba kuvvet) yöntemiyle 2019 yılından itibaren QNAP müşterilerine büyük ölçekli saldırılar gerçekleştirdi.

    QNAP'ı periyodik olarak hedefleyen grup Şubat 2022'den bu yana herhangi bir kayıtlı saldırı gerçekleştirmemiş fakat Haziran 2022 ile birlikte tekrar QNAP sistemlerini hedeflemiştir. Saldırı detayları ile alakalı QNAP tarafından yapılmış henüz bir açıklama bulunmamaktadır.

    NAS'ınızı saldırılara karşı koruma yöntemleri;
     

    • NAS sistemlerinizin güncellemelerini yakından takip ediniz.
    • Hesaplarınız için güçlü bir parola oluşturmalısınız.
    • Çevrimdışı olarak yedeklerinizin kopyalarını alınız.
    • Bruteforce'u engellemek için IP erişim korumasını aktif hale getiriniz.
    • Zero Trust yaklaşım ile dışarı açık olan tüm servislerinizi güvenli hale getiriniz.

    Tedarikçi Saldırıları Artıyor

    Fidye yazılımı grupları her geçen gün saldırı yüzeylerini genişletmeye devam ediyor. Fidye ödemeyi kabul eden kurumlar ile beraber gittikçe zenginleşen gruplar, hem hedef sektörlerini hem de taktiklerini genişletiyor.

    Son kurban ise Toyota Grubu'na ait parça üreticisi Toyota Boshoku'nun bir parçası olan TB Kawashima'nın yan kuruluşlarından biri oldu.

    TB Kawashima, ABD, Çin, Tayland, Endonezya ve Hindistan'da ofisleri ve fabrikaları bulunan otomobiller, uçaklar, trenler ve tiyatrolar için iç mekan kumaşı üretmektedir. Saldırı meşhur Lockbit fidye yazılımı grubu tarafından gerçekleştirildi. TB Kawashima tarafından henüz bir doğrulama gelmese bile Lockbit web sayfasında veritabanını satışa çıkardı. Kurumun web sitesi kapatılırken, hem siber güvenlik ekibi hem de kolluk kuvvetler konuyla alakalı araştırmalara başladı.

    Siber güvenlik üzerine Nisan 2020 ve Şubat 2022 arasında yapılan araştırmalara göre otomotiv ve ulaşım sektöründeki şirketler fidye yazılımı grupları için ilk 3'te yer almaya başladı.

    Daha önce fidye saldırısına uğrayan Tesla, Honda, Nissan, Toyota gibi dünya operasyonları olan şirketleri gördük, fakat tedarikçilerinde hedeflenmesi bu tür dünyaya yaygın operasyonu olan ve buradaki üretime bağlı olarak hareket eden tüm şirketleri ciddi zarara sürüklemekte ve itibar kayıplarına sebebiyet vermektedir.

    Lockbit fidye yazılım grubu ise her geçen gün fidyelerini daha hızlı alabilmek ve daha fazla kuruma erişmek için taktik değiştirmeye devam ediyor, son güncellemede kurumlara sızmak için yeni taktik ve bilgi verenler için "Kötücül - Bug Bounty ödül" programı açtığını duyurmuştu.

    Siber Saldırılara Karşı
    TINA Çözümlerimiz

    Siber Güç etkinliğinde ziyaretçilerimize bahsettiğimiz en son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebini buradan başlatabilirsiniz.

    27 Haziran 2022

    ToddyCat Hacker Grubu, MS Exchange Sunucularını Hedefliyor

    Çin bağlantılı olduğu düşünülen ToddyCat grubu, ağırlıklı olarak kamu ve askeri kuruluşlar olmak üzere Asya ve Avrupa'yı hedeflemeye devam ediyor.

    Aralık 2020'den beri aktif olarak saldırıları görülüyor. Mart 2021 ProxyLogon zafiyetinden de faydalanarak Asya ve Avrupa'da özel ve kamu kuruluşlarının e-posta sunucularını hedeflediği biliniyor.

    ToddyCat APT
    ToddyCat APT

    ToddyCat grubunun genel olarak kullandığı senaryo; 

    Genel olarak 2 farklı zararlı yazılım kullanıldığı biliniyor, Samurai ve Ninja. 
    Samurai; saldırganlara İnternet'e yönelik Web sunucularında kalıcı erişim sağlamak için tasarlanmış pasif bir arka kapıdır.
    Ninja; güvenliği ihlal edilmiş sistemlerde sömürü sonrası faliyetleri gerçekleştirmek için kullanılan zararlı yazılımdır.

    Dışarı açık olan genellikle 80. ve 443. portlarda çalışan Samurai zararlı yazılımı ile zafiyeti bulunan Microsoft Exchange sunucularını hedefleyerek ProxyLogon zafiyetini kullanarak sistemlere sızdığı ve devamında Ninja yazılımı ile iç ağda yanal hareketler gerçekleştirerek ağdaki diğer sistemlere de ulaşarak ağda yüksek profilli bir kullanıcı hakkı elde ettiği görülüyor. ProxyLogon zafiyetini ilk kullanan gruplardan biri olarak dikkat çekiyor. Uzak sistemleri kontrol etmek, tespit edilmesini engellemek, dosya sızdırmak, proxy bağlantısı ile kendi trafiğini oluşturmak ve hedeflenen ağın derinliklerine sızmak en büyük özellikleri arasında yer alıyor.

    Grup ilk saldırılarında Tayvan ve Vietnam devlet ve askeri kuruluşlarını hedefledi. ProxyLogon zafiyeti sonrasında ise Rusya, Birleşik Krallık, Slovakya, Hindistan, İran, Pakistan, Endonezya ve Malezya gibi ülkelerde de saldırılarına devam etti.

    Bu tür saldırılardan etkilenmemek, dışarıya açık sistemlerinizin güvenliğini sağlamak için BU SALDIRIDA TINA NE FAYDA SAĞLAYABİLİRDİ? alanında çözümlerimizi bulabilirsiniz. bizlerle ZOOM üzerinden de iletişime geçebilirsiniz.



    Ninja C2
    149.28.28[.]159
    eohsdnsaaojrhnqo.windowshost[.]us

    File paths
    C:\inetpub\temp\debug.exe
    C:\Windows\Temp\debug.exe
    C:\Windows\Temp\debug.xml
    C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Temporary ASP.NET Files\web.exe
    C:\Users\Public\Downloads\dw.exe
    C:\Users\Public\Downloads\chrome.log
    C:\Windows\System32\chr.exe
    C:\googleup.exe
    C:\Program Files\microsoft\exchange server\v15\frontend\httpproxy\owa\auth\googleup.log
    C:\google.exe
    C:\Users\Public\Downloads\x64.exe
    C:\Users\Public\Downloads\1.dll
    C:\Program Files\Common Files\microsoft shared\WMI\iiswmi.dll
    C:\Program Files\Common Files\microsoft shared\Triedit\Triedit.dll
    C:\Program Files\Common Files\System\websvc.dll
    C:\Windows\Microsoft.NET\Framework\sbs_clrhost.dll
    C:\Windows\Microsoft.NET\Framework\sbs_clrhost.dat
    C:\Windows\Microsoft.NET\Framework64\v2.0.50727\Temporary ASP.NET Files\web.xml
    C:\Users\Public\Downloads\debug.xml
    C:\Users\Public\Downloads\cache.dat
    C:\Windows\System32\config\index.dat
    C:\Windows\Microsoft.NET\Framework\netfx.dat
    %ProgramData%\adobe\2.dll
    %ProgramData%\adobe\acrobat.exe
    %ProgramData%\git\git.exe
    %ProgramData%\intel\mstacx.dll
    %ProgramData%\microsoft\drm\svchost.dll
    %ProgramData%\microsoft\mf\svchost.dll
    %ProgramData%\microsoft\mf\svhost.dll
    %program files%\Common Files\services\System.Core.dll
    %public%\Downloads\1.dll
    %public%\Downloads\config.dll
    %system%\Triedit.dll
    %userprofile%\Downloads\Telegram Desktop\03.09.2021 г.zip
    %userprofile%\Downloads\Telegram Desktop\Тех.Инструкции.zip
    %userprofile%\libraries\1.dll
    %userprofile%\libraries\chrome.exe
    %userprofile%\libraries\chrome.log
    %userprofile%\libraries\config.dll
    C:\intel\2.dll
    C:\intel\86.dll
    C:\intel\x86.dll

    Registry Keys
    $HKLM\System\ControlSet\Services\WebUpdate
    $HKLM\System\ControlSet\Services\PowerService
    $HKLM\SOFTWARE\Classes\Interface\{6FD0637B-85C6-D3A9-CCE9-65A3F73ADED9}
    $HKLM\SOFTWARE\Classes\Interface\{AFDB6869-CAFA-25D2-C0E0-09B80690F21D}







    BU SALDIRIDA TINA NE FAYDA SAĞLAYABİLİRDİ?


    TINA "Breaking The Attack Chain" metodolojisi ile siber savunma sağlar; başarılı bir siber saldırıları için gereken çeşitli aşamaları kırmak ve saldırıyı engellemek üzere farklı teknolojiler üretmektedir. 

    - Görünürlüğü Engelleme: TINA'nın en yeni ürünü ile servislerin İnternet üzerinden görünürlüğü ve erişilebilirliği kontrol edilebilmekte ve saldırı riski minimize edilmektedir.

    - Yatay İlerlemeyi Engelleme: TINA Advanced Threat Protection modelleri, ağ içerisine sızma olması durumunda yatay ilerlemeleri tespit etmektedir.

    - Merkeze Dönüş Bağlantılarını Engelleme: TINA Advanced Threat Protection modelleri, ağ içerisine sızma olması durumunda saldırının devamındaki çalışmalar için gereken merkez ile iletişime geçme (C&C) bağlantılarını engellemek üzere geliştirilmiş teknolojileri de barındırmaktadır.




    Siber Güç etkinliğinde ziyaretçilerimize bahsettiğimiz en son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ZOOM toplantı talebini buradan başlatabilirsiniz.

    07 Haziran 2022

    Siber Güvenlik Bülteni - Mayıs 2022

     

    Bültenimizin Mayıs ayına ait başlıkları; 
      • Hatırlatma! Siber Güç Türkiye'de Buluşalım
      • Follina, Microsoft Zeroday Zafiyeti
      • Türkiye Havayolu Şirketi Verileri Açığa Çıktı
      • Mobil Uygulamalarla Savaş Devam Ediyor
      • Öğrenci Verileri İfşa Oldu
      • Sosyal Mühendislik Saldırıları Hız Artırıyor

      Siber Güç Türkiye'de Buluşalım

      “Siber Güç Türkiye”
      Yatırımcı / Girişimci Buluşmaları ve İş Geliştirme Etkinliği


      TÜBİTAK Marmara Teknokent'te 8 Haziran 2022 Çarşamba günü saat 08:00 – 16:00 saatleri aralığında bizlerin de katılımıyla “Siber Güç Türkiye” Yatırımcı / Girişimci Buluşmaları ve İş Geliştirme etkinliği gerçekleştirilecektir.
       

      Etkinlikte bizler de ISR Bilgi Güvenliği olarak ev sahipliğinde bulunacağız.

       

      Uzun bir aradan sonra tekrar yüz yüze gelecek olmak ise ayrıca heyecan verici! Çay, kahve ve siber güvenlik üzerine sohbet etmek isteyen herkesi bekleriz.
       

      HABERLERİ BİR DE BİZDEN DUYUN!

      Etkinlikte sizlere sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan en son TINA çözümümüz hakkındaki çalışmalarımızı ve mevcut Anti-Threat serisi ürünlerimizdeki gelişmeleri de anlatacağız.

      Yürüttüğümüz bu çalışmalarımıza yönelik fikirleriniz bizler için çok değerli; hem sizleri dinlemek hem de bizden haberleri paylaşmak üzere standımıza da bekleriz.

      Katılım tüm kurum / kişilere açık ve ücretsizdir.

      SİBER GÜÇ TÜRKİYE NEDİR?


      “Siber Güç Türkiye” Yatırımcı / Girişimci Buluşmaları ve İş Geliştirme etkinliğinde, şirketlerin iş birliğini arttırma ve iş geliştirme süreçlerinin yönetilebilmeleri için özel etkileşim alanları oluşturulacak, siber güvenlik firmalarının projelerini sunabileceği özel buluşma alanları sağlanacaktır.

      Katılım tüm kurum / kişilere açık ve ücretsizdir.

      Etkinliğe girişimci, firma veya yatırımcı olarak katılım sağlamak isteyenler www.sibergucturkiye.org adresinden başvuru yapabileceklerdir.

      Follina, Microsoft Zeroday Zafiyeti

      Microsoft Office belgeleri ile tetiklenebilen, MSDT (Microsoft Support Diagnostic Tool) kullanarak powershell üzerinde uzaktan komut çalıştırmaya olanak sağlayan, topluluk tarafından "Follina" olarak adlandırılan kritik bir zafiyet tespit edildi. Follina güvenlik açığı CVE-2022-30190 olarak tanımlandı.

      Araştırmacılar analiz yapılan örneklerle Follina'nın daha önce Rusya, Hindistan, Filipinler, Nepal gibi noktaları hedeflediğini gördüler. Microsoft tarafından zafiyetin çok ciddiye alınmaması ve yeterli açıklama yapılmaması ise kullanıcılarda bir çok soru işareti bıraktı.

      Şu an protokolün yer aldığı aktif tüm sistemler etkilenmektedir.

      Follina zafiyetini önemli kılan diğer bir husus ise, Microsoft Office macroları devre dışı olsa bile çalışabilir olmasıdır. Henüz yayınlanmış resmi bir güncelleme mevcut değildir. Bunun için MSDT URL protokolünün devre dışı bırakılması önerilmektedir (Bu protokolü devre dışı bırakana kadar, gelen e-postalardaki office dosya eklerine karşı çalışanlarınızı lütfen uyarınız);

      MSDT URL protokolünü devre dışı bırakma;
      1. Cmd'yi yönetici olarak çalıştırın, eğer sisteminizde Cmd mevcut değilse Powershell'i yönetici olarak çalıştırın.

      2. MSDT protokol anahtarını yedeklemek için;
      reg export HKCR\ms-msdt D:\Backup\msdt. reg komutunu çalıştırın.

      3. MSDT protokolünü devre dışı bırakmak / silmek için;
      reg delete HKCR\ms-msdt

      4. MSDT protokolünü tekrar devreye almak için 2. adımda oluşturduğunuz yedek dosyası üzerinden çift tıklayarak veya komut satırından
      reg import D:\backup\msdt. reg ile tekrar kayıt defterine ekleyebilirsiniz.

      Türkiye Havayolu Şirketi Verileri Açığa Çıktı

      Küçük bir Türk Havayolu şirketi, AWS (Amazon Web Services) üzerindeki yanlış yapılandırmalar sonucunda uçuş verileri ve kişisel bilgilerin de içerisinde olduğu 6.5 TB veri sızdırdı.

      Açığa çıkan dosyalar 23 milyon adedi bulmuş durumda, içerisinde hassas uçuş verileri, uçuş çizelgeleri, revizyonlar, sigorta belgeleri, uçuş öncesi kontrollerde tespit edilen sorunların ayrıntıları ve mürettebat hakkında kişisel veriler bulunmaktadır.

      Yanlış yapılandırılan sunucu üzerinde Pegasus Havayolları tarafından geliştirilen EFB yazılımının da kaynak kodlarının açığa çıktığı, düz metin halde parolalar ve gizli anahtarlar da tespit edildi. Bu anahtarlar ve parolalar kullanılarak yazılımda manipülasyon yapılabilir hale gelmiş oldu.

      Durum ile alakalı yetkilileri bilgilendiren uzmanlar yaklaşık 3 haftada gerekli iyileştirmelerin yapıldığını açıkladı. Henüz kayıtlara girmiş bir istismar girişimi bulunmamaktadır.

      Mobil Uygulamalarla Savaş Devam Ediyor

      Bilgisayarlar üzerinde bir uygulama kurmak eskiden çoğu kişi için çok zordu ve çevresinden destek almak zorundaydı. Mobil cihazlar ile uygulamalar da artık hayatımızın vazgeçilmezi haline geldi ve artık uygulamalara ulaşmak ve indirip kurmak akıllı telefon kullanan herkesin destek ihtiyacı olmadan ve hızlıca halledebildiği bir çözüm halinde sunuluyor. Durum böyle olunca kullanıcıların büyük çoğunluğu uygulamaları sorgulamadan yükleyebiliyor, en önemli sebebi de uygulama marketlerinin arkasında Apple, Google gibi büyük firmaların bulunmasında yatıyor.

      Bu konuda otorite olarak sayılabilecek Apple ve Google'da güvenli uygulamaları sunmaya yönelik birçok yatırım ve iyileştirmeler yaparak dolandırıcılığa açık uygulamaların önünü kesmeye devam ediyor. Fakat bu yatırımlar şu an yetersiz kalıyor ve kullanıcılar bu tür uygulamalar ile tamamen baş başa kalıyor. Siber Farkındalık ise burada kullanıcıyı bu tür dolandırıcılıklara karşı savunma adımında öne geçiriyor.

      2021 yılı içerisinde dolandırıcılığa teşvik ettiği düşünülen pek çok uygulama yayından kaldırıldı. Apple bu konuda 1.6 milyon uygulamayı marketlerinden kaldırırken, Google 1.2 milyon uygulamayı marketlerinden kaldırdı.

      Banka bilgileri, sağlık bilgileri, özel ve hassas bilgileri gibi değerli verilerin barındırıldığı telefonlara herhangi bir uygulama indirirken erişim talepleri dikkat ile incelenmeli ve mümkün olduğu kadar ihtiyaç duyulan uygulamaların yüklenilmesine dikkat edilmelidir.

      Öğrenci Verileri İfşa Oldu

      Şikago'da yapılan fidye yazılımı saldırısı sonrasında devlet okullarında 500.000 öğrenci ve 60.000 çalışanın verileri ifşa oldu. Öğrenci ve öğretmen performans analiz sistemi Battelle for Kids uğradığı saldırı sonucunda öğrenci verileri ifşa oldu, sistemde kayıtlı yaklaşık 267 okul ve 2.8 milyon öğrenci bulunmakta.

      Yasalara göre veri ihlalinin hemen bildirilmesi gerekmesine rağmen, ihlalin anlaşılması ve bildirilmesi 4 ayı buldu. Bu saldırıdan bağımsız olarak Mart ayında ise 870.000 öğrenci verileri ifşa edildi.

      Bu veri ihlalleri sonrasında birçok öğrencinin sistemlere erişim bilgileri satılmaya başlandı. Bu tür saldırılar ülkemizde de gerçekleşiyor fakat tespit edilmesi çok uzun sürmekle beraber, tespit edilemeyen de çok fazla ihlal mevcuttur.
      Veri çalmaya odaklı ve ileri seviye saldırıları engellemek için TINA Security ürünlerini inceleyebilirsiniz.

      Sosyal Mühendislik Saldırıları Hız Artırıyor

      Sosyal mühendislik türü saldırılar ve bunlara dair örnekler artık birçok kullanıcı tarafından bilinmekte, fakat yine de bir firma için en ağır sonuçlara sebep olmaya devam ediyor. Covid-19 ve uzaktan çalışmayla beraber sosyal mühendislik saldırıları da %65 artmış durumda. Bu tür saldırılar kurumları da ciddi anlamda zora sokmaktadır. Kurumsal e-postaların ele geçirilmesi (BEC) ile kurumlara verilen maddi zararın boyutu ciddi anlamda artmaktadır.

      2016-2021 tarihleri arasında küresel finans kurumları tarafından bildirilen kayıp 43 milyar doları aştı. BEC saldırıları ile gerçekleştirilen saldırı senaryoları da daha etkili ve gerçekçi olmaktadır. Bu yüzden kurum çalışanların farkındalığı halen savunmada ön plana çıkmaktadır.

      Kullanıcılarınız farkındalığını test etmek ve farkındalığını artırmak için ISR Bilgi Güvenliği hizmetlerini inceleyebilirsiniz.

      06 Nisan 2022

      Siber Güvenlik Bülteni - Mart 2022

       

      Siber Güvenliğe Dair İstatistikler; 
      • Dikkat Çekenler
      • Siber Güvenlik İstatistikleri
      • Veri İhlali İstatistikleri
      • Siber Saldırı Trendleri
      • Kötü Amaçlı Yazılım İstatistikleri
      • Fidye Yazılımı İstatistikleri
      • Siber Güvenlik Gerçekleri

      Siber Güvenliğe Dair İstatistikler

      Siber güvenlik alanında yeni istatistikler ve raporlar gelmeye devam ediyor. Maalesef ülkemizde yaygın olarak toplanan yerli istatistikler bulunmadığından, dünya ortalamalarını ve tecrübelerimizi baz alarak bazı verileri sizler için derledik.

      Siber güvenlik denildiğinde saldırıların kamu kurumlarına, bankalara, büyük ölçekli kurumlara yönelik gerçekleştiği yönünde genel ve yanlış bir algı bulunuyor. Ancak farkedeceğiniz üzere son yıllarda artan saldırılar ile birlikte KOBİ düzeyinde, hatta bireysel saldırılar da hepimizin karşısına çıkmaktadır.
       

      Dikkat Çekenler:

      • Bir veri ihlalinin tespiti ortalama 6 ay sürmektedir.
      • Gerçekleşen siber saldırıların %43'ü KOBİ ölçeğindeki şirketlere yönelik gerçekleşmektedir.
      • Saldırıların %91'i oltalama saldırıları ile başlamaktadır.
      • Her 14 saniyede 1 işletme fidye saldırısına maruz kalıyor.
      • Kötü amaçlı dosya eklerinin %38'i Microsoft Office veya farklı dosya formatlarının arkasına gizlenmektedir.
      • Şirketler 2020'de şirket başı ortalama 22 veri ihlali ile karşılaştı.
      • 2024 yılında siber güvenlik alanındaki yatırımların 174.7 milyar dolara ulaşacağı tahmin ediliyor.
      • Kripto para transferlerinin yaklaşık %70'inin siber çetelere gittiği düşünülüyor, bu rakam bizce oldukça abartılmış ancak yine de azımsamayacak miktarlarda olduğunu tahmin ediyoruz.

       

      Siber Güvenlik İstatistikleri

      • 2021'de gerçekleşen siber saldırıların %99'u bilinen zafiyetlerden oluşmakta yalnız %1'i yeni teknikler barındırmaktadır. Bir çok kurum maruz kaldığı saldırıların sebeplerini aslında bilmekte, ancak bunlara karşı önlem almamasından dolayı saldırıya maruz kalmaktadır.
      • IoT sistemleri bugün evlerimizde bile yoğun kullanıldığı düşünülünce, işletmelerin IoT kullanımını tahmin etmek zor olmasa gerek. Bundan dolayı bu sistemlerin bilişim ağına dahil edilmesiyle yeni saldırı yüzeyleri ortaya çıkmaktadır ve bu alanda yetersiz kalan iyileştirmeleri sonucunda işletmeler büyük saldırılara uğramaktadır. Önümüzdeki yıllarda siber saldırıların %20'sinin IoT kaynaklı olacağı düşünülmektedir.
      • Verilerin işlenmesine yönelik teknolojilerin gelişmesiyle işletmelerin neredeyse tümü kendi ölçeğinde veri işlemektedir. Bu veri işlemede gerek insan kaynaklı gerekse yanlış yapılandırmalar sonucunda işletmelerin veri ihlali kaynaklı zararları 150 milyon dolar seviyesine kadar çıkmaktadır.
      • Siber güvenlik alanında maliyetlerin artmasıyla kalıcı satın alma yerine (kiralama) "as a service" sunulan teknolojileri fazlasıyla görmeye başlıyoruz, önümüzdeki yıllarda kullanılan teknolojilerin %50'si as a service kullanımı düzeyine gelecektir.
      • İşletmelerin %69'u yatırımları ne düzeyde olursa olsun, siber korsanların her yıl geliştirdikleri yeni metotlar ve işetmelerde insan kaynaklı zafiyetlere karşın kesin bir çözüm olmayacağına inanıyor, ama burada yatırım yapmamak üzerine fikir beyan edildiğine dair bir hataya düşmemek gerekiyor, hem tüketiciler, hem kanunlar hem de ticari etikler doğrultusunda şirketlerin bütçe hacmi, teknoloji kullanım seviyesi ve risklerine uyumlu ve uygun yatırımın yapılması bekleniyor.
      • Parola kullanımı her geçen gün yeni gelen sistemler, uygulamalardan dolayı son hızla artmakta, öte yandan zayıf parolalar kaynaklı saldırılar da paralelde o kadar hızlı büyümektedir. Şimdiye kadar kullanılan parola sayısının 300 milyara yaklaştığı düşünülmektedir. İpucu: Parola Yönetim Uygulamaları artan parola oluşturma ve takip işlerinizi epeyce kolaylaştırabilir.

       

      Veri İhlali İstatistikleri

      • Genel durum ele alındığında veri ihlallerinin tespiti ortalama 6 ay sürmektedir, bunun en yaygın sebebi ise siber korsanların sistemlerden bir çok izi silmesinin tespit edilmeyi güçleştirmesidir.
      • Geçtiğimiz yıllarda veri ihlaline maruz kalmış işletmelerin %61'i küçük ve orta ölçekli firmalardan oluşmaktadır.

       

      Siber Saldırı Trendleri

      • Siber saldırıların %43'ü küçük işletmeleri hedeflemektedir. Küçük ve orta ölçekli firmaların nispeten daha az siber güvenlik yatırımı bulunduğundan sızılması ve sonuca ulaşılması büyük işletmelere oranla daha hızlı ve kolay olmaktadır. Siber korsanların da motivasyonunun para olduğunu düşünülünce, KOBİ'ler sürümden para kazanmaya yönelik hareket etmekte odak noktaları olabiliyor.
      • İşletmelerin %50'si birden fazla siber güvenlik ürünü kullanmakta ve bunlara tam hakimiyet sağlanamaması ve yanlış yapılandırılmaları sonucunda da güvenlik ürünleri konfor yerine ızdırap verebilmekte.
      • Her ne kadar bir çok işletme maruz kaldığı siber saldırıları tespit edemese, tespit ettiği saldırıları kamuya açıklamaktan kaçınsa da veriler yüksek bulunuyor, yine de istatistiklerde verilen rakamların minimum olduğunu düşünmek gerekiyor. Ülkemizde de KVKK (Kişisel Verilerin Korunması Kanunu) kapsamında bildirilmeyen bir çok veri ihlali gözlemlenmektedir; KVK Kurumu'na bildirilen saldırılar, genellikle veri ifşaları sonrası oluşan zorunluluklardan gerçekleşmektedir. Burada şunları hatırlatmak gerekir; kurumların siber saldırılara dair bildirimde bulunması, kullanıcılarının, ticari ve bireysel çevrelerinin de oluşabilecek yeni saldırılara karşı önlem alabilmesi ve yine kendi bilişim sağlıklarının sağlanması açısından da önemlidir.  
      • Siber saldırılar işletmelerin %31'inin operasyonunu zora sokmaktadır.
      • Büyük ölçekli işletmelerin %62'sinin siber saldırılara karşı başarılı savunma yapamayacağı öngörülüyor. Bu oranın ne kadar korkutucu olduğu aşikâr, milyon dolarlık yatırımları olmasına rağmen siber saldırılara karşı yeterli başarılı savunma sağlayamayan büyük işletmeleri düşününce küçük ve orta işletmelerin oranı da çok daha korkutucu bir boyutta olacaktır. İpucu: İşletme güvenlik stratejinizi sadece yüksek bütçe harcamaları ile değil; profesyonel risk ölçümlerine dayanan ve dengeli bütçeleme ile kuvvetlendirebilirsiniz.

       

      Kötü Amaçlı Yazılım İstatistikleri

      • Mobil cihazlar her geçen gün hayatımızda yerini korumaya devam ederken, ayrı kalmamız gitgide imkânsız hale gelmeye başlıyor. Hal böyle olunca siber saldırganlar da mobil cihazları hedeflemekte geri kalmıyor. Saldırılar için ise en iyi yol ücretsiz sunulan iOS ve Android cihazları hedefleyen uygulamalar. Uygulamalar her ne kadar bir çok denetime tabi olsa da,  yine de binlerce zararlı uygulama marketlerde yer alabiliyor. Apple ve Google bu durum için büyük mücadele veriyor, günlük ortalama 24.000 uygulama mağazalardan zararlı olduğu gerekçesiyle kaldırılıyor.
      • Zararlı yazılımlar işletmelerin korkulu rüyası olmaya devam ediyor, günümüzde zararlı yazılım bir işletmeye verdiği zarar ise ortalama 1.7 milyon dolar seviyesine gelmiş durumdadır.
      • Yıllardır oluşan algı Apple - Mac cihazlarının güvenli olduğu yönündeydi, bunun başlıca sebebi ise kullanım yoğunluğunun az olmasından kaynaklıydı. Son 5 yılda Mac cihazları pazarda ciddi yer edinmeye başladı ve siber saldırganların hedefi haline geldi, Mac cihazları hedefleyen zararlı yazılımlar geçtiğimiz yıllara göre %80 artmış durumda.
      • Pandemi ile birlikte en büyük hedef haline gelen sektörlerden biri ise sağlık sektörü olmuştur. Sağlık sektöründeki işletmelerin yaklaşık %75'ine zararlı yazılımlar bulaşmakta ve veri hırsızlığı için aktif olarak kullanılabilmektedir.
      • Zararlı yazılımların %60'ı spam e-postaları sonrasında gerçekleşmektedir. Spam e-postalarının içeriğini merak edip açmak bile, zararlı yazılım konusunda saldırgan karşı tarafın hedefi haline gelmenizi sağlayabilmektedir.
      • Kötü amaçlı yazılımların %77'si dosyasız olarak adlandırılan saldırılardan oluşmaktadır. O yüzden sizler o zararlı dosyayı beklerken arka tarafta her şey gerçekleşmiş olabilir.

       

      Fidye Yazılımı İstatistikleri

      • Fidye yazılımları kurumların en büyük sorunlarından biri olmaya devam ediyor ve önümüzdeki yıllarda da zirvede kalmaya devam edecek gibi görünüyor. Geçtiğimiz yıla oranla fidye yazılımları %350 oranın bir büyüme kaydetmiş, kripto para ile alınan fidyeler ile saldırılar hedeflerini genişletmekte ve tespitlerini daha da zorlaştırmaktadır.
      • Fidye yazılımlarının işletmelere maliyeti yılda 75 milyar dolara yaklaşmıştır. 2031 yılına kadar 265 milyar dolara ulaşması beklenmektedir.
      • Global ölçekte fidye yazılımlarının 2021'in ilk yarısında 304.7 milyonu bulmuştur.
      • 2019'a kıyasla 127 yeni fidye yazılımı ailesiyle 2020'de %34 büyüme gerçekleştirdi.
      • Fortinet ve Pulse Secure VPN cihazlarında çıkan zafiyetler, 2021 ilk çeyreğinde fidye yazılımı için en çok kullanılan zafiyetler oldu.
      • 2021'de fidye yazılımı saldırısına maruz kalan işletmelerin %38'i ödemeyi gerçekleştirdi. Ödemeyi gerçekleştiren işletmelerin %65'i dosyalarını kurtardığını belirtti. Unutmamak gerekir ki karşı taraftaki muhataplarınız illegal gruplardır, ödeme sonucunda verilerinize ulaşamayabilirsiniz, ayrıca bazı ülkelerde de hukuki yaptırımlara maruz kalabilirsiniz.

       

      Siber Güvenlik Gerçekleri

      • İşletmelere ait dosyaların %21'i tamamen korumasız durumda! Bu durum dosyaların erişilebilir olduğunu kanıtlamıyor fakat kurum içerisine sızmanın kolaylığı dakika seviyelerine düşmüşken, ağdaki erişimlerin gözden geçirilmesinde, VLAN bölümlemeleri ve erişim kontrollerinin yapılmasında büyük fayda var.
      • Pandemiyle beraber işletmeler güncelleme ve yükseltme maliyetlerini kısmak zorunda kaldı, bu sistemlerin bir çok zafiyeti de barındırdığı göz önüne aldığımızda işletmelerin daha da kolay hedef haline geleceğini söylemek çok yanlış olmaz; geçen yıla göre güncelleme yapılmamış sistem sayısı %12 artmıştır.
      • Veri ihlallerinin oluşmasının sebebi %95 oranında bir ihtimalle insan kaynaklıdır. Siber güvenlik kültürü ve politikalarının belirlenmemiş veya belirlenen politikalara yeterli uyum sürdürülmeyen şirketlerde veri ihlalleri kat ve kat fazla olmaktadır.
      • İşletmelerin %41'inden fazlasında kredi kartı, kimlik bilgileri, sağlık bilgileri vb. kritik ve hassas veriler açıkta bulunmaktadır.

       


      Sonuç;


      Siber güvenlik istatistikleri her geçen yıl yukarı yönlü olarak büyümeye devam etmektedir, işletmelerin doğru çözümleri tercih edememesi, doğru çözümleri doğru konumlandıramaması veya doğru yönetilememesinden dolayı önceki yıllarda olduğu gibi önümüzdeki yıllarda da siber saldırılar artmaya devam edecek gibi görünüyor. Bu aşamada işletmelere en pratik ve güçlü savunmayı sağlayacak olan temellerin; tespit, disiplinle uygulama ve otomasyon desteği aşamaları olduğunu hatırlatmak isteriz.

      Sizler de 2022'de bu istatistiklerde yer almak istemiyorsanız, tecrübeli bir ekip ile siber güvenliğinizi sağlamak, işletmenize özel riskleri tespit etmek ve çözümleri bütçenize uygun hale getirmek için bizlerle iletişime geçebilirsiniz.

      Popüler Yayınlar