sağlık siber saldırı etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
sağlık siber saldırı etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

01 Temmuz 2024

Siber Güvenlik Bülteni - Haziran 2024

 

Bültenimizin Haziran Ayı konu başlıkları; 
    • Fortinet, FortiOS Zafiyeti
    • VMware, Kritik vCenter RCE Zafiyeti
    • Botnet, Zyxel NAS Zafiyetini Kullanıyor
    • İngiltere'de Sağlık Sektörüne Fidye Yazılımı Saldırısı

    Fortinet, FortiOS Zafiyeti

    Fortinet, FortiOS'un komut satırı yorumlayıcısında çoklu yığın tabanlı arabellek taşması güvenlik açıklarını (CVE-2024-23110) açıkladı.

    Etkilenen Sürümler ve Çözümler

    Bu güvenlik açıkları, FortiOS'un çeşitli sürümlerini etkilemektedir.
    • FortiOS 7.4: 7.4.0 ile 7.4.2 sürümleri etkilenmiştir. Kullanıcılar 7.4.3 veya üstü sürüme yükseltmelidir.
    • FortiOS 7.2: 7.2.0 ile 7.2.6 sürümleri etkilenmiştir. Kullanıcılar 7.2.7 veya üstü sürüme yükseltmelidir.
    • FortiOS 7.0: 7.0.0 ile 7.0.13 sürümleri etkilenmiştir. Kullanıcılar 7.0.14 veya üstü sürüme yükseltmelidir.
    • FortiOS 6.4: 6.4.0 ile 6.4.14 sürümleri etkilenmiştir. Kullanıcılar 6.4.15 veya üstü sürüme yükseltmelidir.
    • FortiOS 6.2: 6.2.0 ile 6.2.15 sürümleri etkilenmiştir. Kullanıcılar 6.2.16 veya üstü sürüme yükseltmelidir.
    • FortiOS 6.0: Tüm sürümler etkilenmiştir. Kullanıcılar sabit bir sürüme geçmelidir.

    Fortinet, sabit sürümlere sorunsuz geçiş sağlamak için yükseltme yolu aracını kullanmayı önermektedir. Araca Fortinet'in Yükseltme Yolu Aracı'ndan erişilebilir.

    Bu güvenlik açıkları, FortiOS komut satırı yorumlayıcısındaki komut satırı argümanlarının hatalı işlenmesinden kaynaklanmaktadır.

    Kimliği doğrulanmış bir saldırgan, özel olarak hazırlanmış komut satırı argümanları göndererek bu güvenlik açıklarından yararlanabilir ve yetkisiz kod veya komut çalıştırabilir.

    Önleme ve Öneriler

    Fortinet, etkilenen tüm FortiOS sürümlerini kullanan kullanıcıların riskten korunmak için mümkün olan en kısa sürede önerilen sürümlere yükseltmelerini tavsiye eder.

    Kullanıcılar ayrıca, komut satırı arayüzüne erişimi güvenilir kullanıcılarla sınırlandırmak ve olağandışı etkinlikleri izlemek gibi ağ güvenliği için en iyi uygulamaları takip etmelidir.

    FortiGate cihazınıza giriş yaparak mevcut FortiOS sürümünü kontrol edin.

    Yükseltme Yolu Aracını Kullanma

    Yükseltme Yolu Aracına Erişme: Fortinet’in Yükseltme Yolu Aracı’nı ziyaret edin.
    Ürün ve Sürümleri Seçme: Mevcut FortiGate ürününüzü, mevcut FortiOS sürümünüzü ve hedef FortiOS sürümünü seçin.
    Önerilen Yolu Takip Edin: Araç, önerilen bir yükseltme yolu sağlayacaktır. Gerekirse tüm ara yazılım sürümlerini indirin.

    UYARI: Şubat ayından bu yana Hollanda askeri istihbarat servisi, Çinli tehdit grubunun 2022 ve 2023 yıllarında dünya çapında en az 20.000 FortiGate sistemine erişim elde ettiğini keşfetti; bu, Fortinet'in CVE-2022-42475 güvenlik açığını açıklamasından en az iki ay önceydi.

    Eğer sistemlerinizde güvenlik yamalarınızı yapmadıysanız veya TINA ISOLATOR kullanmıyorsanız bu tür zafiyetlere karşı savunmasız olduğunuzu unutmayın.

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    VMware, Kritik vCenter RCE Zafiyeti

    VMware, vCenter Server'da uzaktan kod yürütme ve yerel ayrıcalık yükseltme kusurlarını içeren kritik güvenlik açıklarını ele alan bir güvenlik danışma belgesi yayınladı.

    Üretici CVE-2024-37079CVE-2024-37080CVE-2024-37081 olarak adlandırılan üç güvenlik açığı için düzeltmeler yayınladı ve özet olarak şunları içerir:

    CVE-2024-37079: vCenter Server'ın DCERPC protokolünün uygulanmasında bir yığın taşması güvenlik açığı. Ağ erişimine sahip kötü niyetli bir aktörün özel olarak hazırlanmış paketler göndermesine olanak tanır ve potansiyel olarak uzaktan kod yürütmeye yol açabilir. (CVSS v3.1 puanı: 9.8 “kritik”)

    CVE-2024-37080: vCenter Server'ın DCERPC protokolünde başka bir yığın taşması güvenlik açığı. CVE-2024-37079'a benzer şekilde, bir saldırganın özel olarak hazırlanmış paketler göndererek yığın taşmasını istismar etmesine ve potansiyel olarak uzaktan kod yürütmeye neden olabilir. (CVSS v3.1 puanı: 9.8 “kritik”)

    CVE-2024-37081: vCenter Server'da sudo'nun yanlış yapılandırılmasından kaynaklanan bu güvenlik açığı, kimliği doğrulanmış yerel bir kullanıcının bu kusuru kullanarak vCenter Server Appliance'da root ayrıcalıklarına yükseltilmiş yetkilerle erişim sağlamasına izin verir. (CVSS v3.1 puanı: 7.8 “yüksek”)

    Yukarıdaki kusurlar VMware vCenter Server sürümleri 7.0 ve 8.0 ile VMware Cloud Foundation sürümleri 4.x ve 5.x'i etkilemektedir.

    VMware vCenter Server 8.0 U2d, 8.0 U1e ve 7.0 U3r sürümlerinde güvenlik güncellemeleri yayınlanmıştır. Cloud Foundation için yamalar KB88287 aracılığıyla sağlanmıştır.

    Üretici, vCenter Server'ı güncellemenin çalışan iş yüklerini veya sanal makineleri etkilemeyeceğini, ancak güncelleme sırasında vSphere Client ve diğer yönetim arayüzlerinde geçici bir kullanılabilirlik kesintisi yaşanabileceğini belirtiyor..

    Üretici, bu güvenlik açıkları için ürün içinde uygulanabilir bir geçici çözüm veya azaltma yöntemi bulunmadığını, bu nedenle önerilen çözümün mümkün olan en kısa sürede güncellemelerin uygulanması olduğunu belirtiyor.

    VMware, güvenlik bülteninde henüz zafiyetlerin aktif olarak kullanıldığına dair herhangi bir tespit olmadığını belirtiyor. Ancak, vCenter kusurlarının açıklanması durumunda tehdit aktörleri tarafından hedef alınması yaygın bir durum olduğundan, yöneticilerin güncellemeleri mümkün olan en kısa sürede uygulamaları gerekmektedir.
     

    Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bunlardan etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

    Bizi arayın: 0216 450 25 94
    [email protected]

    Botnet, Zyxel NAS Zafiyetini Kullanıyor

    Shadowserver Foundation, kullanımdan kaldırılmış Zyxel NAS cihazlarında yeni açıklanan kritik seviyedeki bir güvenlik açığının botnet saldırılarında zaten istismar edildiği konusunda uyarıyor.

    CVE-2024-29973 olarak izlenen bu sorun, kimlik doğrulama gerektirmeden uzaktan istismar edilebilen bir kod enjeksiyon kusuru olarak tanımlanıyor. Geçen yıl, benzer bir kod enjeksiyon hatası olan CVE-2023-27992'yi yamaladığında ortaya çıkmıştı.

    Bu güvenlik açığını keşfeden ve bildiren uzmanlar, "Bu güvenlik açığını yamalarken, eski yöntemleri kullanan yeni bir uç nokta eklediler ve bunu yaparken, önceki hataların aynısını uyguladılar" şeklinde açıklama yapıyorlar.

    Araştırmacıya göre, bir saldırgan, uzaktan kod yürütme amacıyla bu güvenlik açığını istismar etmek için savunmasız bir cihaza özel olarak hazırlanmış HTTP POST istekleri gönderebilir.

    Geçen hafta sonunda, Shadowserver Foundation, bu güvenlik açığını hedef alan ilk istismar girişimlerini Mirai benzeri bir botnet tarafından görmeye başladığını açıkladı. Bu kusuru hedef alan teknik detaylar ve kavram kanıtı (PoC) kodu halka açık olarak mevcut.

    Zyxel, Haziran ayı başlarında CVE-2024-29973 ve diğer üç hata için yamalar yayınladı, ancak etkilenen ürünler olan NAS326 ve NAS542'nin Aralık 2023'te kullanımdan kaldırıldığını belirtti.

    Şirket, "CVE-2024-29972CVE-2024-29973 ve CVE-2024-29974 güvenlik açıklarının kritik seviye olması nedeniyle, Zyxel bu ürünlerin güvenlik desteğinin sona ermesine rağmen, uzatılmış destek alan müşteriler için yamalar sunmuştur" diye uyardı.

    NAS326 cihazları için V5.21(AAZF.17)C0 firmware sürümü bu kusurları çözerken, NAS542 ürünleri için Zyxel, hataları V5.21(ABAG.14)C0 firmware sürümünde ele aldı.

    Kullanıcılara cihazlarını mümkün olan en kısa sürede güncellemeleri ve desteklenen ürünlerle değiştirmeyi düşünmeleri tavsiye edilir. Botnet operatörleri de dahil olmak üzere tehdit aktörlerinin, yamaların yayınlandığı ürünlerindeki güvenlik açıklarını hedef aldığı bilinmektedir.

    İngiltere'de Sağlık Sektörüne Fidye Yazılımı Saldırısı

    İngiltere Ulusal Sağlık Hizmeti (NHS England), Synnovis'teki fidye yazılım saldırısının Londra'daki birçok hastaneyi etkilediğini ve planlı ameliyatların iptal edilmesine neden olduğunu doğruladı. Şirket, fidye yazılım saldırısının kurbanı olduğunu ve NHS uzmanlarının yardımıyla güvenlik ihlalini araştırdıklarını açıkladı.

    İngiltere Ulusal Sağlık Hizmeti (NHS England), Synnovis'e yapılan fidye yazılım saldırısının Londra'daki birçok hastaneyi etkilediğini ve 800'den fazla planlı ameliyat ile 700 ayakta tedavi randevusunun iptal edilmesine neden olduğunu doğruladı. Saldırı, Guy’s and St Thomas’ ve King’s College Hospital NHS Foundation Trust'larının yanı sıra güneydoğu Londra'daki birinci basamak sağlık hizmetlerini de olumsuz etkiledi.

    Saldırının arkasında Qilin fidye grubunun olduğundan şüpheleniliyor. Synnovis, saldırı sonrası sistemlerini kurtarmak için çalışmalarını sürdürüyor, ancak tam iyileşme zaman alacak ve bu süreçte testlerin ve randevuların yeniden planlanması gerekecek.

    NHS, kan eşleştirme testlerindeki aksaklıklar nedeniyle O tipi kan bağışları için acil bir çağrı yaptı. O Negatif ve O Pozitif kanın kullanımı artırılmış durumda, bu nedenle bağışçılardan kan vermeleri isteniyor. O Negatif kan, acil durumlarda evrensel olarak kullanılabilir ve bu nedenle kritik öneme sahip.

    Ve Tüm Bu Siber Saldırılara Karşı
    TINA Çözümlerimiz;

    Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


    Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

    Bizi arayın: 0216 450 25 94
    [email protected]

    En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

    02 Nisan 2019

    Siber Güvenlik Bülteni - Mart 2019

    ING Bank'ta Veri Sızıntısı Yaşandı

    Kişisel verileri koruma kanunu internet sitesinde ING Bank’ta gerçekleşen veri sızıntısı ile ilgili açıklama yapıldı.
    2 Mart tarihinde yapılan açıklamaya göre, ING Bank’ta görevli bir çalışanın, çoğunluğu ING Bank müşterisi olmayan toplamda 19.055 kişinin TC kimlik numarası ve vergi kimlik numarası bilgileriyle sorgulama yaptığı ortaya çıktı. 
    Veri sızıntısına sebep olan çalışanın ING Bank’ın uygulaması olan Finsoft sisteminde üzerinde tanımlı yetkileri uyarınca Ticari Nitelikli Kredi Bildirimi ve Paylaşımı (KRM) sorgusu yapamadığı halde, yetkilendirme sistemini devre dışı bırakacak bir yöntem ile yetki aşımı yaparak TBB Risk Merkezi web sitesine banka kullanıcısı olarak doğrudan erişim sağlayabildiği belirtildi.
    KRM kayıtları ile erişilebilen bilgiler şu şekilde:
    • Bankalar nezdindeki kredi limiti
    • Risk ve teminatlarına ilişkin rakamsal bilgileri
    • Firmanın kuruluş tarihi
    • Çalışan sayısı
    • Geçmiş döneme ilişkin ciro bilgisi
    • Telefon ve adresi
    • Firma sahibinin ortaklarının isimleri
    • Ortaklık payları ve ortakların TC kimlik numaraları
    • İhale yasağına ilişkin notlar
    • Firma tarafından ibraz edilen çeklere ilişkin muhtelif bilgiler
    • Firma sahibi ve ortaklarının firma ile ilişki durumu
    • Firma kredi skorları

    Venezuella Karanlıkta Kaldı

    Venezuela, politik gerginlikler geçirdiği bu günlerde yaşadığı siber saldırı ile karanlıklara gömüldü.

    7 Mart’ta Simon Bolivar hidroelektrik santraline yönelik gerçekleştirilen saldırı sonucu 23 eyaletten 22’sinde elektrik kesintisi yaşandı. İş yerleri ve evler dışında trafik ışıkları ve metroları da durduran elektrik kesintisi yüzünden binlerce Venezuela’lı kilometrelerce yol yürümek zorunda kaldı.

    Ülkedeki elektrik kesintisi esnasında diyaliz cihazını kullanamayan 15 böbrek hastası ise hayatını kaybetti.

    Ülke yöneticileri, hala kontrol altına alınamayan elektrik kesintilerinden Amerika’yı suçluyor.

    Avrupa'da En Çok Saldırı Alan Ülke Türkiye Oldu

    Fidye yazılımı saldırıları 2018’in sonlarına doğru düşüş kaydederken Türkiye’ye yönelik saldırılarda bir azalma olmadığı görüldü.
    Yapılan araştırmaya göre Aralık ayında gerçekleşen saldırılara bakıldığında Türkiye, dünyada en çok saldırıya uğrayan ülkelerin arasında Meksika, Hindistan, Amerika, Brezilya, Vietnam’dan sonra en çok saldırıya uğrayan ülke oldu ve Avrupa’da ilk sırada yer aldı.
    Rapora göre ayrıca, Türkiye’ye yönelik özel olarak gerçekleştirilen saldırıların sayısının tüm Orta Doğu ülkelerinin maruz kaldığı sayıdan fazla olduğu ortaya çıktı.
    Türkiye, finans ve bankacılık sektörüne yönelik gerçekleşen saldırılarda ise Avrupa’da ikinci sırada yer alıyor. Saldırılardaki en büyük ortak nokta, şirket çalışanlarının farkındalığının olmaması gösteriliyor.

    Sağlık Sektörü Tehlikede

    Siber saldırganların en çok zarar verdiği sağlık sektörü, yeni bir tehlike ile karşı karşıya.
    San Fransisco’da gerçekleştirilen RSA Konferansı’nda, ultrason cihazlarına yönelik bir saldırı canlandırıldı. Araştırmacılar cihazı ele geçirerek tüm hasta kayıtlarına müdehale edebildi ve ultrason görüntülerinin bulunduğu veritabanına erişebildiler. Ayrıca araştırmacılar cihaz üzerinde fidye yazılımı çalıştırabileceğini gösteren kanıtlar da sundu. 
    Uzmanlara göre, Tıbbi Nesnelerin İnterneti (IoMT) sağlık kuruluşları için saldırı yüzeyini genişletmeye hazırlanıyor. Sağlık sektörünün %87’sinin, 2019’un sonunda IoT teknolojilerini kullanması bekleniyor ve 2020 sonunda yaklaşık 650 milyon IoMT cihazının olacağı tahmin ediliyor. Uzmanların aklındaki en büyük soru ise; bu cihazların emniyetsiz bir şekilde korunması durumunda olacak kaos hakkında.
    Geçtiğimiz dönemlerde Singapur sağlık sistemine düzenlenen saldırıda Başbakan’ın sağlık kayıtlarının çalınması, UnityPoint’ten 1.4 milyon hasta kaydının çalınması, İngiltere sağlık sistemini çökerten ve saldırının giderilmesi için 150 milyon Sterlin harcanmasına sebep olan WannaCry saldırısı gibi olaylar yaşandı. Yaşanan olayların ortak noktaları yamalı Windows sistemleriydi.
    Hastanelerin ve diğer sağlık kuruluşlarının elektronik olarak depoladığı ve aktardığı çok sayıda kişisel bilgi olması sebebiyle, bu kurumlar ilerleyen dönemlerde de saldırganların hedefi olmaya devam edecek. 

    ASUS Kullananlar Dikkat

    Siber saldırganlar zararlı yazılım yaymak için ASUS’un güncelleme sunucularına sızmayı başararak 1 milyondan fazla cihaza zararlı yazılım gönderdi. 
    Zararlı yazılım, ASUS dijital sertifikaları ile imzalandığın için fark edilemedi ve geçtiğimiz Haziran ayından beri tüm kullanıcılara güncellemelerle birlikte zararlı yazılım gönderildiği keşfedildi. 
    Zararlı yazılım girdiği sistemde MAC adreslerini keşfederek hedeflediği sistemleri arıyor. Hedeflenen adreslerden birisini bulduğunda ise saldırganlar tarafından kullanılan sunucu ile iletişime girerek diğer zararlı yazılımları bilgisayara indirmeye başlıyor. Yapılan açıklamada 600 bilgisayarın doğrudan hedeflendiği  belirtildi. Bilgisayarların kime ait olduğu ile ilgili bilgi verilmedi.
    ASUS, zararlı güncellemeleri geri çektiğini ve sunucuların güvenliğini yükselteceğini belirtti. Benzer bir saldırı 2012 yılında Microsoft sunucularında da görülmüştü.
    Hedeflenen MAC Adreslerini Görmek İçin Tıklayın

    Cisco Güncelleme Yayınladı

    Cisco, 7800 ve 8000 serisi IP telefonlarındaki güvenlik zafiyetlerini gidermek için yeni bir güncelleme yayınladı.
    7800 ve 8000 serisini etkileyen CVE- 2019-1716 olarak adreslenen güvenlik açığı; saldırganların kritik hizmetlere erişmesine ve IP telefonları hizmet dışı bırakmaya sebep oluyor.
    Ayrıca 11.0(5) ve 12.5(1) sürümlerinin web arayüzündeki zafiyet, kullanıcıları saldırılara karşı savunmasız hale getiriyordu. Bu açık ile birlikte saldırgan, oturum açan kullanıcı ile aynı yetkilere sahip oluyor.



    PuTTY Zafiyetlerini Kapattı

    Uzak makinelere Telnet ve SSH bağlantısı gerçekleştirmeye yarayan PuTTY yazılımına güncelleme geldi. 0.70 versiyonuna kadar olan sürümlerinde PuTTY tarafından oluşturulan terminal penceresinin kaynağının doğrulamamasından kaynaklı ortaya çıkan güvenlik zafiyeti, yeni gelen versiyon ile ortadan kaldırıldı.
    0.71 sürümü ile toplamda 8 adet önemli güvenlik açığı kapatıldı. Araştırmacılar DSA imzası kontrolünün aşılması ve potansiyel zararlı kod çalıştırma zafiyetleri gibi önemli açıkların kapatıldığı yeni sürümün kullanılmasını tavsiye ediyor.

    Facebook Şifreleri Tehlikede

    Kişisel verilerin gizliliği ile sürekli skandallarla gündemde kalmayı başaran Facebook, bu sefer de kullanıcıların şifreleri ile başı dertte.
    Bir güvenlik araştırmacısının internette bu olayı duyurmasından sonra, Facebook açıklamaların doğru olduğunu kabul etti. Araştırma şirketinin yaptığı açıklamaya göre 600 milyon kullanıcının şifresinin düz yazı olarak saklanmış olabileceği ve 2012 yılından beri şifrelerin bu şekilde tutulduğu belirtildi.
    Facebook ise yaptığı açıklamada şifrelerin şirket için sunucularda saklandığını ve dışardan erişimin olmadığını, sadece 20 bin civarında çalışanın bu verilere erişiminin olduğunu belirtti. 
    Etkinlenen hesapların büyük çoğunluğu Facebook Lite kullanıcılarına ait.

    Kişisel Veriye Karşı BitCoin

    Geçtiğimiz ay 840 milyondan fazla kullanıcı bilgisini satışa çıkaran Gnosticplayers takma isimli siber saldırgan, bu sefer de 6 şirketten topladığı 26 milyon kullanıcının bilgilerini satışa çıkardı.
    6 şirketten en çok dikkat çeken isim 75 oyunun geliştiricisi ve Apple App Store’da ilk 100’e giren GameSalad firması oldu.
    Dark Web’te Dream Market üzerinden satışı gerçekleştiren saldırgan tüm veriler için 1.4231 Bitcoin talep ediyor.
    Saldırgan, yaptığı açıklamada bazı firmaların fidye ödemeyi kabul ettiğini ve o şirketlere ait kullanıcı bilgilerini satışa çıkarmadığını belirtti.
    Bilgilerin içinde kullanıcı isimleri, e-posta adresleri, şifre ve IP adresi bilgileri bulunuyor.
    Araştırmalara göre mobil cihazlara yönelik saldırılar, bir yılda neredeyse iki kat artış gösterdi. 2017’de 66,4 milyon saldırı düzenlenirken 2018’de bu rakam 116,5 milyona çıktı.
    Araştırmacılar hack’lenemez denilen Pandora ve Viper marka araç alarm sistemlerinde güvenlik açığı buldu. Alarmı devre dışı bırakmak dışında kapı kilitleri de açılabiliyor.
    Samsung Galaxy S10'un yüz tanıma sisteminin, telefon kullanıcısının fotoğrafı veya videosu ile atlatılabildiği tespit edildi. S10, iPhone'daki gibi yüz tanıması için herhangi bir sensör kullanmıyor.

    Aralık ayında dünyadaki fidye yazılımı saldırılarının yüzde 4’e yakını Türkiye’de gerçekleşti. Bu oran ile Türkiye, Avrupa’da en çok saldırıya uğrayan ülke oldu.

    Şubat ayında tespit edilen 19 yıllık WinRAR açığı sonrasında.sadece bu güvenlik açığını istismar etmek için 100'den fazla zararlı yazılım geliştirildi.

    03 Eylül 2018

    Siber Güvenlik Bülteni - Ağustos 2018

    Sağlık Sektörü Liderliği Bırakmıyor

    Ponemon Institute tarafından yapılan veri sızıntısı maliyet araştırmasında sağlık sektörü 8. kez siber saldırı ve veri sızıntılarından en çok etkilenen sektör oldu.
    Araştırma sonuçlarına göre sızdırılan bir verinini şirkete maliyeti %4.8 oranında artış göstererek sağlık sektöründeki maliyet 408 Dolar’a yükseldi. 
    Hasta kayıtlarını ele geçiren saldırganlar bu bilgilerle sahte kimlik oluşturarak ilaç ve medikal cihaz alıyor, sigorta şirketlerinden talepte bulunuyorlar. Ayrıca kişisel verileri çalınan bir çok kişinin de bilgileri deepweb’te satılıyor.
    Veri sızıntılarının tespitinin ortalama 265 gün olduğunu söyleyen uzmanlar, sağlık sektöründe alınmayan önlemlerden dolayı hastanelerin hem kendilerini hem de hastaları tehlikeye attığını, sadece bilgisayar ve mobil cihazların değil MRI cihazlarının da güncellenmeyen işletim sistemlerinden dolayı tehlikede olduğunu belirtti.

    Tıklayarak Soydular

    Kuzey Kore bağlantılı Lazarus grubu Hindistan’da faaliyet gösteren Cosmos Bank’ın ATM/Swift altyapısına saldırı düzenleyerek 3 gün içinde 13.5 milyon Dolar çaldı.
    Banka kartı güvenliği yerine banka alt yapısındaki açıkları kullanan saldırganlar, işlemlerin onayları için sahte mesajlar kullanarak 28 ülkede 450 klonlanmış banka kartı ile 12.000 ATM ve 11.5 milyon Dolar’ın üzerinde yurt içi ve yurt dışı para transferi gerçekleştirerek kayıplara karıştı.

    Atlas Quantum'da Deprem!

    Merkezi Brezilya’da bulunan ve 27 milyon dolardan fazla yatırım fonuna hükmeden kripto para ticaret platformu Atlas Quantum büyük bir saldırıya uğrayarak  261.000’den fazla kullanıcısının telefon, adres, isim soyisim, e-posta ve hesapta ne kadar varlıkları olduğuna dair bilgileri çaldırdı.
    Platformdaki işlemleri bir süre askıya alan Atlas Quantum olaydan kullanıcıların hesaplarında bulunan kripto parala varlıklarının etkilenmediğini belirtti.

    Ofice 365 Kullananlar Dikkat!

    Office 365 kullanıcılarının %10’undan fazlası PhishPoint ismindeki bir kimlik avı saldırısından 2 hafta içinde etkilendi. Bu teknik ile popüler e-posta servislerinin Mayıs ayında uyguladıkları APT saldırılarını bypass ettikleri anlaşıldı.
    Saldırganlar kötü amaçlı yazılımı e-postaya koymak yerine, zararlı kimlik avı bağlantılarını SharePoint klasörlerine yerleştirdi ve Office 365’in yerleşik güvenliğini atlatabildiler. 
    Saldırıda kurbanlara sahte SharePoint davetiyesi göndererek sahte bir Office 365 giriş ekranı göndererek bilgileri çaldılar.
    Microsoft’un koruma mekanizmalarında e-postalar kötü amaçlı bağlantılar için taranıyor ancak SharePoint belgeleri kötü amaçlı yazılımlar için taranmıyor. 
    Microsoft bu URL’leri tüm SharePoint dosyaları için kara listeye alsa da, bilgisayar korsanları kolayca yeni bir URL oluşturabilirler.
    Bağlantılara tıklarken dikkatli olmanızı ve linklerin doğru olduğundan emin olmanızı öneririz.

    Adobe İçin Güncelleme Vakti!

    Geçtiğimiz günlerde Microsoft’un 60 farklı güvenlik açığını kapatmasından ardından Adobe’dan da kritik yamalar geldi.
    Adobe Acrobat ve Reader’daki 2 önemli güvenlik açığının yanında diğer ürünler için de 9 farklı yama yayınlandı.
    Adobe Reader DC ve Adobe Acrobat DC'nin birden çok sürümünü etkileyen CVE-2018-12808 ile CVE-2018-12799 açıklarının yanında Flash Player’da 5,  Adobe Experience Manager da 1 ve Creative Cloud Desktop uygulamasında önemli bir DLL kaçırma ayrıcalığı yükselme hatası (CVE-2018-5003) da yer aldı.

    Instagram Hesabınız Rus'ların Eline Geçebilir

    Dünyanın en büyük sosyal medya platformlarından Instagram, siber korsanların yeni hedefi oldu. Olaydan etkilenen kullanıcılar hesaplarına erişim sağlayamıyor.
    Kullanıcıların Instagram hesaplarını ele geçiren siber korsanlar, e-posta adreslerini .ru uzantılı e-posta adresleri ile değiştiriyor. 
    Ele geçirilen hesaplarda kişisel bilgileri değiştirmeyen saldırganlar yalnızca profil fotoğrafını Disney/pixar karakterleri ile değiştiriyor.

    Kaderi Titanic Gibi Oldu

    Son günlerde hakkında fazlasıyla konuşulan John McAfee, hacklenemez kripto para cüzdanı geliştirdiğini duyurmuş ve hackleyen kişiye 100.000 Dolar ödül vereceğini açıklamıştı.
    Bu açıklamanın ardından geçen 1 ay içinde Bitfi cüzdanı 3 kez hacklendi. Son hacklenme vakasında ise 15 yaşındaki Saleem Rashid isimli hacker Bitfi cüzdanında Doom oynadı.
    Tüm bu yaşananların ardından John McAfee bir açıklama yaparak, hacker’ların cihazları rootlayabildiğini doğruladı ancak ödülü alabilmeleri için daha önceden 50 Dolar yüklenmiş olan cüzdanlardan coin çıkarması ve cüzdanı boşaltması gerektiği belirtti ve yaşanan bu olayların başarısız olduğunu tekrarladı.

    MikroTik Router’lar Coin Basıyor

    Brezilya’dan başlayarak tüm dünyaya yayılmaya başlayan ve 200.000’den fazla MikroTik yönlendiriciyi etkisi altına alan zararlı yazılım endişe vermeye devam ediyor.
    MikroTik’in güvenlik zafiyetlerinden yararlanan saldırganlar, tek bir açıkla 200.000’den fazla yönlendiriciye bulaşarak kurbanlarının bilgisayarlarında coin üretmeye başladı.
    Geçtiğimiz Nisan ayında yine güvenlik problemleri ile karşı karşıya kalan ve 24 saat içinde güncellemeye yayınlayan MikroTik, kullanıcıları güncellemeleri yükleme konusunda uyardı.

    Almanya Düğmeye Bastı

    Almanya, kendi siber güvenlik teknolojisini geliştirmek için siber güvenlik ajansı oluşturmaya başladı. 
    Ülkenin siber güvenlik alanında yeni teknolojilere ayak uydurmasını sağlamak ve ABD tarafından geliştirilen askeri yazılımlara olan bağlılığı azaltmak için 15 milyon Avro’luk bütçe ayıracak.
    Almanya, kurulacak ajans ile askeri bürokrasiyi azaltarak siber güvenlikte Ar-Ge faaliyetlerini arttırmayı hedefliyor.

    DanaBot Banka Trojanı

    Son yıllarda kimlik avı ve kötü amaçlı yazılım saldırılarının sayısı oldukça artarken bu yıl da çok sayıda bankacılık Truva Atı ile karşılaştık. Exobot, MysteryBot,Anubis ve Kronos gibi bankacılık zararlılarından sonra şimdi de DanaBot tehlike saçmaya başladı.
    Avustralya’da yayılmaya başlayan zararlı yazılım MYOB isimli bir firmadan fatura olarak geliyor. E-postaya tıkladıktan sonra DanaBot kötü amaçlı yazılımını barındıran bir FTP sunucusuna bağlanarak zararlı yazılımı indiren bir Javascript çalıştırıyor.
    Hamas grubuna ait siber saldırganlar, füze saldırılarını haber veren siren uygulamasını taklit ederek binlerce İsrail'linin cep telefonlarına sızdı.

    2018'in ilk yarısında 10,644 güvenlik açığı yayınlandı. Bunların 5,332 adetini uzaktan erişimle sonuçlanan güvenlik açıkları oluşturuyor.

    Kripto hack olayları 2017 yılında, önceki yıla göre %369 arttı. Olaylardan en çok etkilenen ülke %34.3 ile ABD.
    Amerika’nın Colorado eyaletindeki bir devlet kurumundan 6 yıldır data sızdırıldığı farkedildi. 6 birimin etkilendiği saldırıdan 258.000 kişiye ait bilgi çalındı.

    Avustralya hükümeti, Çin telekomünikasyon devi Huawei'nin ülkede kurmak istediği 5G altyapı ağına siber güvenlik gerekçesi ile yasak koydu.

    Çin’in en büyük otel zincirlerinden Huzhu Hotels Group hacklendi ve 141 GB boyutunda veri sızdırıldı. Sızdırılan veriler içinde otellerde konaklayan 140 milyon müşteriye ait bilgiler de var.

    Popüler Yayınlar