01 Temmuz 2018

Siber Güvenlik Bülteni - Haziran 2018

WPA3 Hizmete Girdi

İlk kez CES 2018'de duyurulan WPA3 kablosuz güvenlik standardı resmi oalrak hizmete girdi.

Wi-Fi güvenliği 14 yıllık aranın ardından bir yükseltme aldı. Kablosuz ağ bağlantılarının kronik güvenlik açıklarının bir çoğunun üstesinden gelmeyi vadeden yeni nesil kablosuz güvenlik standardı WPA3 Wi-Fi Alliance tarafından resmen duyurdu. WPA3’ün en önemli özelliği, kullanıcıları Wi-Fi ağındaki veri takibine karşı korumak için bireysel şifreleme getiriyor olması.

Bir anahtar kuruluş protokolü olan eş zamanlı denklik doğrulama, daha güvenli parola tabanlı girişler yapılmasını sağlayacak. Ayrıca profesyonel seviyede bir WPA3-Enterprise güvenliği kullanırsanız güvenli verilerin kırılmasını zorlaştıran 192 bit şifrelemeye denk bir güvenliğe sahip olacaksınız.

VPN Filter Tehlikesi Çığ Gibi Büyüyor

VPN Filter isimli kötü amaçlı yazılım, birkaç hafta önce fark edildiğinden beri saldırı hızını arttırarak zarar vermeye devam ediyor. Elde edilen son bilgilere göre, 54 ülkede 500.000'den fazla ev ve ofis tipi modem ve yönlendiriciye bulaşarak hassas verileri ele geçirdi.

Geçtiğimiz günlerde yapılan açıklamada ise zararlı yazılımın web trafiğini takip ederek SSL şifrelemesini de etkisiz hale getirdiği ve bağlantıları HTTP seviyesine indirdiği belirtildi.

92 Milyonluk Veri Hırsızlığı 

Soy ağacını öğrenmek isteyenler için DNA testi hizmetleri sunan MyHeritage, geçtiğimiz yıl siber saldırıya uğradığını ve 92 milyonu aşkın kullanıcısının giriş bilgilerinin kimliği belirsiz kişilerce çalındığını açıkladı.

Olay, bir güvenlik araştırmacısının şirkete ait olmayan bir sunucuda “myheritage” adlı bir veritabanı dosyası bulması ve bunu MyHeritage ekibiyle paylaşmasıyla ortaya çıktı.

Chrome ve Firefox, Facebook Verilerini Sızdırdı! 

Bir güvenlik araştırmacısı tarafından yazılan blog yazısı siber güvenlik dünyasını sarstı. Google Chrome ve Firefox’un, kullanıcılarının Facebook verilerini sızdırdığını ve onları bilgisayar korsanlarına karşı savunmasız bıraktığını söylüyor. Bir yıldan fazladır sızan veriler arasında kullanıcı adları, profil resimleri ve beğenilerle ilgili ayrıntılar yer alıyor.

Kullanıcılar veri sızıntısının başladığı günden itibaren Firefox ya da Chrome üzerinden herhangi bir zararlı sayfayı ziyaret ettiyse, verilerinin sızdırılmış olması mümkün.

Problemin, 2016 yılında CSS3 standardında tanıtılan Cascade Style Sheets (CSS) özelliğinin implementasyonunda ortaya çıktığı bildirildi.

Google, Chrome sürüm 63 ile Mozilla ise,  Quantum sürüm 60.0 ile düzeltmeyi yayınladı. Verilerinizi korumak için tarayıcılarınızın güncel olup olmadığından emin olun.


Ticketmaster Saldırısından Biletix de Etkilendi

2006 yılında dünyanın en büyük bilet satış sistemi Ticketmaster'a satılan Biletix, o günden beri Ticketmaster'ın veri tabanını ve sistemlerini kullanıyordu.

Ticketmaster'ın hackerlar tarafından saldırıya uğraması sonrası Türkiye'deki Biletix kullanıcılarının da verileri çalındı.

Veri hırsızlığı üçüncü parti bir canlı destek uygulaması ile Ticketmaster sistemlerine zararlı yazılım yüklenerek gerçekleştirildi.

Biletix konu ile ilgili açıklama yaparak, kullanıcıların kredi kartı bilgilerinin bulunduğu hesaplarının şifrelerini güncellemelerini istedi.

Dikkat! Birileri Sizi Gözetliyor!

25'ten fazla zararlı ekletiye sahip Zacinlo adı verilen kötü amaçlı yazılım, yapılan incelemelerde %90 oranında Windows 10 kullanıcılarında ve Amerika'da gözüken, S5Mark isminde sahte bir VPN hizmeti.

Zararlı yazılım, ekran görüntüsü alarak bunları saldırganlarla paylaşabilme özelliğine sahip. Ayrıca bilinen bir çok antivirüs programını da engelleyerek kendisini kalıcı olarak gizleyebiliyor. Sayfaları tarayıcılar arasında yönlendirme, kendi reklamlarını ve web sayfalarını arka planda açabilme gibi özelliklere de sahip.

Etkilenen bilgisayar sayısı henüz bilinmese de zararlı yazılım en çok ABD, Almanya, Brezilya, Çin ve Hindistan'da görüldü.


 

Kötü Amaçlı Yazılımla Büyük Vurgun!

Kripto paralı kötü amaçlı yazılımların popülerliği geçtiğimiz yıldan itibaren hızla artmakta ve siber suçlular için oldukça kazançlı olduğu görülmektedir.
Yapılan bir araştırma sonucu piyasadaki Monero’ların %5’inin kötü amaçlı yazılımlarla çıkarıldığı ve bunun genel toplamda 175 Milyon Dolar olduğu açıklandı.
Rapora göre yasa dışı yollarla elde edilen saniyede 19 mega-hash’lik Monero hash oranının günlük olarak yaklaşık 30.500 dolar getirdiği, bunun da Monero ağının küresel hash gücünün yaklaşık % 2’sine eşit olduğu kaydedildi.

SysCoin Hacklendi

Anlık ödeme yapma hizmeti sunan kripto para birimi Syscoin hack’lendi. Olayın, Syscoin’in  GitHub hesabındaki Windows istemcisinin kötü amaçlı kişilerce değiştirilmesinin ardından yaşandığı tahmin ediliyor.

Blockchain Foundry ekibine göre Syscoin 3.0.4.1.  Windows istemcisini 9 Haziran ile 13 Haziran arasında indiren kullanıcılar risk altında bulunuyor. Ayrıca kötü amaçlı yazılımın hem 32 bit hem de 64 bit sürümlerinin etkilendiği bildirildi.

Amazon Fire TV ve Stick'lerde Madencilik Devri!

Kötü amaçlı yazılımlar, kripto madenciliği için Amazon Fire Tv ve Amazon Fire Stick'leri hedef aldı. 
Madenci , Monero elde etmek için maden kazmada kötü şöhreti ile bilinen ‘Coinhive malware madenci alfabesi’ ni kullanıyor.  Worm kurulduğunda, kripto para kazısı için sistem kaynaklarını kullanıyor, cihazı ağır çalışır hale getiriyor ve video playback’de sorunlar yaşatıyor.
Amazon Fire TV’ler ve Fire Stick’ler, kötü yazılımlara karşı savunmasızlar çünkü kripto madenciliği kötü yazılımları için ilk hedef olan android işletim sistemi üzerine inşa ediliyorlar.
Kötü amaçlı yazılımları yok etmenin en etkili yolu cihazınızı fabrika ayarlarına geri döndürmek.

Banka Hesaplarınıza Dikkat!

MysteryBot adlı LokiBot kötü amaçlı yazılımına çok benzer yeni bir Android zararlısı, akıllı telefonunuzda bir fidye yazılımı, bir keylogger ve bir bankacılık Truva'sını birleştirdiği keşfedildi.

Android 7.0 ve Android 8.0 kullanıcılarını hedefleyen zararlı e-postaların çalınmasına ve uygulamaları uzaktan başlatmasına izin veren komutlara sahip.

Kötü amaçlı yazılım, sistemde yapılan her tuş vuruşunu kaydetme özelliğine sahip keylogger ve dosyaları şifrelemek için gerekli ransomware zararlısı da içermektedir.

Tesla'yı İçerden Vurdular!

Tesla, mahkemede açtığı davada, eski çalışanı Martin Tripp’in şirkete ait ticari sırların yer aldığı birkaç GB’lik veriyi çalmakla suçluyor.

Suçlamalarını data hırsızlığı ile sınırlamayan şirket, Tripp’in Tesla için yüksek derecede değerli olan bu verileri üçüncü taraflarla paylaştığını da iddia ediyor. İddialara göre Martin Tripp, Tesla’da çalıştığı dönemlerde şirketin üretim işletim sistemini(MOS) hacklemek için bir yazılım oluşturdu ve bu yazılımı kullanarak şirkete ait düzinelerce kuytu fotoğrafı ve imal sistemine ait videoları da taşıyan yüklü miktarda veriyi üçüncü taraflara aktardı.
Türkiye’de kullanıcıların %46'sının mobil cihazlarını koruma altına almadığı ve yalnızca %22’sinin hırsızlığa karşı çözümler kullandığı ortaya çıktı.

Bir güvenlik şirketinin yaptığı inceleme sonucu 2018 yılının ilk 6 ayında 1.1 Milyar Dolar'lık kripto para çalındığı açıklandı.

Rus ajanlarının Yahoo'yu hacklemesine yardım eden Kazakistan doğumlu Kanada vatandaşı Karim Taloverov, 5 yıl hapis ve 250.000 Dolar para cezasına çarptırıldı.

6 milyon üyeye sahip Fitness uygulaması PumpUp hacklendi. Üyelerin sağlık bilgileri, kişisel verileri, kredi kartı bilgileri ve özel mesajları sızdırıldı.

İngiltere'nin en büyük mobil operatör şirketi EE, kritik derecedeki bir sisteminde zayıf şifre kullandığı için 30 milyon abonesinin bilgilerinin sızmasına sebep oldu.

Hollanda'lı araştırmacılar araç içi bilgi sisteminde ciddi bir açık keşfetti. Bu açık sayesinde Volkswagen Golf GTE ve Audi A3 Sportback e-tron serisi otomobiller WiFi, USB metodlarıyla hacklenebiliyor.

B İ Z D E N   H A B E R L E R 

28 Haziran'da Savunma Sanayi Müsteşarlığı'nda gerçekleştirilen yerli-milli siber güvenlik teknolojilerinin yaygınlaşması ve sektörde faaliyet gösteren firmaların desteklenerek uluslararası piyasalardaki rekabet gücünün ve ihracat miktarlarının artırılmasını hedeflemek amacıyla toplanan Siber Güvenlik Kümelenmesi'ne kabul edildik.
 
Haberin Devamı İçin Tıklayın
Destek portalımız yayında. TINA ile ilgili tüm sorularınızı bizlerle paylaşabilir, dilediğiniz zamanda sizlere ulaşarak sorularınızı cevaplayabiliriz. Destek portalımıza ulaşmak için aşağıdaki linke tıklayınız.
WWW.TINASECURTIY.COM

Siber Güvenlik Kümelenmesi

28 Haziran'da Savunma Sanayi Müsteşarlığı'nda gerçekleştirilen yerli-milli siber güvenlik teknolojilerinin yaygınlaşması ve sektörde faaliyet gösteren firmaların desteklenerek uluslararası piyasalardaki rekabet gücünün ve ihracat miktarlarının artırılmasını hedeflemek amacıyla toplanan Siber Güvenlik Kümelenmesi'ne kabul edildik.


Siber Güvenlik Kümelenmesi
Savunma Sanayi Müsteşarı İsmail Demir "Savunmanın artık sadece Türk Silahlı Kuvvetleri’nin modernizasyonu, araç ve gereçlerin niteliği ve güvenlik güçlerimize gerekli ekipmanın verilmesi, modernizasyonu ve ekip projesini geliştirmesi olarak algılanmaması gerektiğini, 15 yılda diğer alanlarda gösterilen başarının siber güvenlik alanında da yerli ürünlerle başarılabileceğini belirtti.

Çözüm olarak mümkün olduğunca geniş tabanlı ve katılımlı bir kümelenme oluşturulması planlanıyor.

Siber Güvenlik Kümelenmesi'nde ASELSAN, HAVELSAN, STM, TÜRKSAT, Turkcell, Türk Telekom’un da bulunduğu 64 paydaş ve 40’ın üzerinde kamu kuruluşu projeye destek verecek.

03 Haziran 2018

Siber Güvenlik Bülteni - Mayıs 2018


Hacker'ların Eli Sağlık Sektörünün Yakasında!

Fidye virüsü ve diğer kötü amaçlı yazılım saldırılarının sayısı, sağlık sektöründe inanılmaz derecede yükseliyor. İnsan hayatının yanı sıra kritik verileri de riske atıyor.
2011-2014 yılları arasında hastane, labarotuvar, eczane, ilaç şirketleri ve polikinlikler de dahil olmak üzere tüm sektörlerin en fazla veri ihlali yaşandığı dönem oldu.
Peki sağlık sektörü siber saldırganlar için neden daha cazip?
Yazının Devamı İçin Tıklayın

Siber Polis Çeteyi Çökertti! 

İstanbul Emniyet Müdürlüğü Siber Suçlarla Mücadele Şube ekiplerine başvuran bir uluslararası ticaret firmasının yetkilisi bilgileri dışında şirket hesaplarından 11 milyon 231 bin 684 Euro'nun EFT yapıldığı, şirket yetkililerinin bu EFT'den bilgisi olmadığını belirterek şikayetçi oldu.

Siber korsanlar 10 ayrı şirket ve bir bankanın hesabından 14 seferde 11 milyon 231 bin 683 Euro parayı kendi hesaplarına geçirdi.

Siber polisler konuyla ilgili yaptığı çalışmalarda şirketin mail hesaplarının hacklendiğini dolandırıcılığın 'Man in the middle' diye adlandırılan 'aradaki adam' yöntemiyle yapıldığını tespit etti.

Siber polisi, İstanbul, Aksaray, Tekirdağ ve Antalya’da eş zamanlı operasyon düzenledi. Çete liderleri W.A.A. ve C.C.O.’nun da aralarında bulunduğu 10 kişi gözaltına alınarak çıkarıldıkları mahkeme sonucu tutuklanarak ceza evine gönderildi.

Spectre ve Meltdown'un Yeni Bir Türü Bulundu

Ocak ayında ortaya çıkan Spectre ve Meltdown güvenlik hatası, son 10 yılda Intel, ARM ve AMD tarafından üretilen milyonlarca işlemciyle çalışan bilgisayarlardan akıllı telefonlara kadar tüm cihazları tehlikeye atıyordu. Siber korsanlar, bu güvenlik açıklarını kullanarak işlemci üzerindeki kritik verilere erişme şansı yakalıyordu.
Variant 4 ya da Speculative Store Bypass olarak adlandırılan yeni açık, Intel’e göre hassas bilgilere erişmek için Meltdown ve Spectre'a göre daha farklı bir yöntem sunuyor.
Yeni açık, web tarayıcıları gibi programlarda komut dosyaları (veya bir komut dizisi içeren metin dosyaları) çalıştırılarak kullanılabilir. Bilgisayar korsanları bu güvenlik açığından başarıyla yararlanırsa, tarayıcıdaki başka bir sekme gibi, programın diğer bölümlerinden de hassas bilgiler edinebilir.
Intel, Variant 4’ün kullanıldığı herhangi bir siber saldırı izine rastlanmadığını, açığın orta risk seviyesinde olduğunu ve mikro kod güncellemesini teslim ettiğini açıkladı.

Sahte Eklenti Hem Çalıyor Hem de Madencilik Yapıyor!

Google Chrome kullanıcısı 100 binden fazla kişi, Chrome Web Store’dan indirdiği eklenti sonrası kredi kartı bilgilerini çaldırdı.
Facebook üzerinden yayılan zararlı eklentiler, kullanıcıları gerçek siteymiş gibi görünen sahte sitelere yönlendirdikten sonra Google Chrome uzantısı yüklemeye yöneltiyor. 
Uzantıyı yükleyen kullanıcıların kullanıcı adı, telefon numaraları, e-posta adresleri ve parolaları saldırganlar tarafından ele geçiriliyor ve aynı zamanda bilgisayarlarını kripto madenciliği için de kullanıyor.
Uzantıların adları ise şöyle: Nigelify, PwnerLike, Alt-J, Fix-case, Divinity 2 Original Sin: Wiki Skill Popup, keeprivate, iHabno.

Dikkat! Router'ınıza Sızmış Olabilirler! 

Siber saldırganlar, 54 ülkede aralarında Linksys, MikroTik, Netgear ve TP-Link gibi üreticilerin ürünlerinin de bulunduğu 500 binin üzerinde yönlendiriciye VPNFilter adlı zararlı yazılımı bulaştırdı.
Zararlı yazılım, cihazın yönetici kontrollerini ele geçirdikten sonra cihazdan geçen dosyaları tarayarak dışarı aktarıyor ve endüstriyel kontrol sistemlerinde kullanılan Modbus denetim kontrolü protokollerini de izleyebiliyor.

Zararlı yazılım, fark edildiğinde kendini imha etmesini sağlayan, ve bunu yaparken bulaştığı cihazın flash belleğini de silerek router'ı çalışamaz hale getiren komutlara sahip.
Zararlı yazılımın, Rusya’nın daha önce Ukrayna’daki enerji alt yapılarını devre dışı bıraktığı saldırı ile örtüştüğü açıklandı.

Telefon Kutusundan Malware Çıktı

ZTE, Archos ve myPhone tarafından üretilen 141 akıllı telefon modelinde cihaza ön yüklü olarak gelen Cosiloon isimli zararlı yazılım keşfedildi.
Aralarında Rusya, İtalya, Almanya, İngiltere ve ABD gibi ülkelerin de yer aldığı 100’ün üzerinde ülkede 18binden fazla cihazda görülen kötü amaçlı yazılım, varsayılan tarayıı üzerinde açılmak istenen sayfanın üzerinde reklamlar yayınlanmasını sağlıyor. Firmware seviyesinde gelen kötü amaçlı yazılım, telefon fabrika ayarlarına da döndürülse kaldırılması mümkün değil.
Google, güvenliği sıkı tutmak için Google Play Protect’i güncelledi ve bazı modellerde yazılımın erişim yetkileri azaltıldı.

Yanlış Tıklama Veri Sızıntısına Neden Oldu

Los Angeles County 211 isimli yardım destek hizmet kurumunda, bulut servisinde yapılan yanlış konfigürasyondan dolayı 6 yıldır tutulan tüm kayıtlar internete sızdı. 
Çocuk istismarı, intihar vakaları, yaşlı problemleri, aile içi şiddet gibi sorunlarla ilgilenen kurum,  Amazon Web Servis üzerinde yaptığı bir hata ile S3 dosyalarını internete açarak 3.5 milyon arama kaydı, 396 bin e-mail adresi ile 33 bin sosyal güvenlik numarası kaydı internete sızmasına sebep oldu.

Verge'de Sular Durulmuyor!


Hala resmi olarak açıklanmasa da sene başında siber saldırıya uğrayan Verge, 250.000 Dolar değerinde XVG çaldırmıştı.
Ciddi güvenlik açıklarıyla uğraşan Verge, geçtiğimiz hafta yeniden siber korsanların hedefine girdi ve 1.7 milyon Dolar değerinde yaklaşık 35 milyon XVG’yi çaldırdı.
Saldırganlar ilk saldırıda kullandıkları aynı yöntemi kullanarak Verge’yi soymayı başardılar. Yapılan bu saldırı insanların yatırımlarını güvende tutmaları için daha iyi bir güvenliğe ihtiyaç duyduklarını kanıtlıyor.

Borsada 18.6 Milyon Dolar'lık Vurgun

Verge'nin saldırıya uğramasından 2 gün sonra ise Bitcoin Gold ağına sızan saldırganlar ağın işlem gücünün %51'ini ele geçirerek ağın kontrolü ele aldılar. 
Daha sonra kripto para borsalarına Bitcoin Gold yatırmaya başlarken, aynı zamanda kendi kontrolündeki cüzdanlara da, yatırdığı BTG’leri çekmeye çalıştı. Normal şartlarda, Blockchain böyle bir işlemi sadece yapılan ilk gönderimi onaylayarak ele alırdı ancak ağ kontrolü madencide olduğundan; gönderimlerin hepsi onaylanmış oldu.
Sonuç olarak madenci, borsalara BTG yatırırken, aynı zamanda onları geri çekti ve buna bir süre daha devam etti ve 18.6 Milyon Dolar değerinde Bitcoin Gold'u kendi hesaplarına geçirdiler.
Hindistan'ın en büyük ikinci Bitcoin borsası Coinsecure hacklendi ve 438 BTC (3.3 milyon Dolar) değerindeki Bitcoin çalındı.
Kripto para ticareti uygulaması Taylor sistemine sızan siber korsanla, sistemden 2.578 Ether (1.49 milyon Dolar) çalındı. Çalınan rakam, toplam varlığın %7'sini oluşturuyor.
Araştırma kuruluşu Gartner analistlerine göre 2018’de dünyada 11.2 milyar adet IoT cihaz olacak. Bu sayının 2020'de 20.4 milyar olacağı öngörülüyor.

70 Milyon Telegram kullanıcı hesabı DeepWeb üzerinden 8 Bitcoin karşılığı satışa çıkarıldı.

2015 yılında 968 bin akıllı kıyafet tüketiciye ulaşmışken, bu sayının 2021 yılına kadar 24.75 milyara yükselmesi bekleniyor.

Sağlık sektörünün % 75’inden fazlasına son bir yılda zararlı yazılım bulaşmış durumda.

Internet'ten erişilebilir toplam 116.000 kadar endüstriyel SCADA sistem bulunuyor. İlk üç sırada ABD, Kanada, İtalya varken Türkiye onuncu sırada.

Popüler oyun PlayerUnknown's Battlegrounds'dan ilham alan PUBG Ransomware zararlı yazılımı, bulaştığı sisteme PUBG kurulup oynanılırsa şifrelenmiş dosyaları çözüyor.

Her 40 saniyede bir firma fidye saldırısına maruz kalıyor ve 2019 yılında bu sürenin 14 saniyeye düşeceği tahmin ediliyor.

2016 yılında Avustralya'nın en büyük bankası The Commonwealth Bank, 12 milyon müşterisinin 2004-2014 arası finans geçmişinin olduğu yedekleme ünitelerini kaybetti.

B İ Z D E N   H A B E R L E R 


2-3-4 Mayıs tarihlerinde, 24.kez düzenlenen ICCI Uluslararası Enerji ve Çevre Etkinliği Fuar ve Konferansı’nda yer alarak kritik alt yapıların siber güvenlik ihtiyaçları hakkında bilgi verdik.

Bilgi Teknolojileri ve İletişim Kurumu iş birliği ile Octosec tarafından 4-5-6 Mayıs tarihleri arasında gerçekleştirilen Hacktrick etkinliğinde yer aldık. 
Web sitemiz yenilendi.
Yeni ürün ve modellerimizle ilgili daha fazla bilgi almak için aşağıdaki linke tıklayabilirsiniz.
WWW.TINASECURTIY.COM

02 Haziran 2018

Hacker’ların Eli Sağlık Sektörünün Yakasında

Fidye virüsü ve diğer kötü amaçlı yazılım saldırılarının sayısı, sağlık sektöründe inanılmaz derecede yükseliyor. İnsan hayatının yanı sıra kritik verileri de riske atıyor.



2011-2014 yılları arasında hastane, laboratuvar, eczane, ilaç şirketleri ve polikinlikler de dahil olmak üzere tüm sektörlerin en fazla veri ihlali yaşandığı dönem oldu.

Bu organizasyonları neden popüler?

1- Sahip Olunan Kritik Bilgiler

Sağlık kuruluşlarını hedef yapan en önemli kısım sahip oldukları değerli ve kritik bilgilerdir. Çalıntı kredi kartları ortalama 2000 Dolar kar getirirken, çalınan PHI ve PII bilgisi daha fazla para kazandırıyor

Ayrıca çalınan bilgiler arasında TC kimlik numarası ve doğum tarihi gibi değiştirilemeyen bilgiler de olduğundan siber korsanlar daha uzun süre boyunca bundan faydalanabilirler.

2- Bilgi Teknolojilerine Yatırım ve Eğitim Eksikliği

Sağlık endüstrisinin siber suçlular arasında popüler olmasının bir diğer nedeni de BT güvenliğinde sistematik bir şekilde daha az yatırım olmasıdır. Yapılan araştırmalarda sağlık kurumları BT bütçelerinin sadece %3’ünü güvenlik kısmına ayırıyor.

Sağlık kuruluşları için güvenlik sonradan akla gelen bir konu olarak devam ediyor ve çalışanlarına içerden gelebilecek tehditleri azaltabilecek düzenli siber güvenlik eğitimleri verilmiyor.

3- Birbirlerine Bağlı Sistemler

Sağlık kuruluşları iş yüklerini bulut sistemlere taşımış olsa da, bağlantılı sistemler kullandıkları için kısmi sistemlere yapılan saldırılarda bile tüm sisteminin etkilenmesi riskiyle karşı karşıya kalıyor.

Mayıs 2017’de gerçekleşen WannaCry saldırısı ile İngiltere’deki birçok hastane, hasta taşıyan ambulans etkilenmiş, başlamasına dakikalar kalan ameliyatlar ertelenmiş, hasta kaydını almak ve bilek bantlarını yazdırmak gibi işlemler bile yapılamamıştı.


Doğru Koruma Yöntemleri Öncelikli Olmalı 

Öncelikli olarak artık siber güvenliğin sadece bilgi teknolojilerinin görevi olarak görülmemesi ve işe yeni alınan herkese, verilen eğitimler kısmında siber güvenlikle alakalı da eğitim verilmesi gerekmektedir. Güvenlik uçtan uca herkesi ilgilendiren ve sorumlu olduğu bir bölümdür.

Sağlık sektörü çalışanlarının, belirlenen kurallara mutlak suretle uyması ve karşı karşıya olduğu tehdit boyutunun mutlaka farkında olmalıdır.

Veri Kaybını Önleme, kullanıcı davranışı analizleri veya uç noktadaki güvenlik teknolojileri gibi doğru siber güvenlik önlemlerini uygulamak kuruluşların altyapılarını ve hasta verilerini fidye yazılımlarına karşı daha fazla koruyacaktır.

29 Nisan 2018

Siber Güvenlik Bülteni - Nisan 2018

WannaCry Geri Döndü!

Geçtiğimiz sene dünyanın bir çok noktasında büyük zararlar veren WannaCry geri döndü. Avustralya’da 55 trafik kamerasını devre dışı bırakan ve ve Redflex tarafından yönetilen hız kameralarını bozduğu tespit edilen WannaCry Asya’da da etkilerini gösterdi.

Geçen sene, günde ortalama 1000 araç üretilen Honda’nın Japonya’daki Sayama tesislerini etkileyerek üretimin durdurulmasına sebep olan WannaCry, sadece Sayama tesislerinin değil bu sene sistemlerinde güncelleme yapmak isteyen Kuzey Amerika, Çin, İngiltere, Fransa, Hindistan ve Avrupa bölgelerindeki fabrikalarının da saldırından etkilendiği duyurdu.
Sayama’da yer alan fabrikalar içerisinden etkilenen sadece Honda’nın üretim tesisiymiş gibi gözükse de Renault ve Nissan’ın da geçtiğimiz ay WannaCry’dan aynı şekilde etkilendiği öğrenildi.

1.5 Milyar Hassas Dosya İnternette!

Güvenlik araştırmacıları açık kaynak kodlu bir internet sitesinde tıbbi taramalardan patent uygulamarına, kadar 1.5 milyar civarında çevrimiçi dosyanın görünür halde olduğunu belirtti.  
Açıkta kalan verilerin büyük çoğunluğunu kredi kartı, bordo ve vergi iadesi dosyalarının oluşturduğu belgelerde 2.2 milyon vücut taramasının da incelemeye açık olduğu gözlendi.
Verilerin yaklaşık %7’si yanlış yapılandırılmış Amazon bulut servisi işlem depolama alanında yer alıyor. 
Sorunlu dosyalardan en çok etkilenen ülke, %23 ile Amerika oldu. 
Korumasız olarak internette bulunan bu dosyalar, Panama Papers belgelerinden 4bin kat daha büyük ve 12 petabayt boyutunda.

20 Milyon Kullanıcı, Tehlike Altında!

Google Chrome için geliştirilen ve içinde zararlı yazılım barındıran 5 adet sahte eklenti, 20 milyon kişi tarafından indirildikten sonra Google tarafından kaldırıldı.
Google, AdRemover for Google Chrome, uBlock Plus, Adblock Pro, HD for YouTube, Webutation isimli uygulamaları mağazasından kaldırarak zararlı eklentinin daha fazla kişiye yayılmasını engelledi.
AdRemover for Google Chrome eklentisi 10 milyondan fazla kişi tarafından indirildi.


Fidye Virüsü, Ukrayna Enerji Bakanlığı'nı Vurdu!

Ukrayna, siber saldırılardan etkilenmeye devam ediyor. Geçtiğimiz senelerde de siber saldırıların hedefinde olan Ukrayna Enerji Bakanlığı’nı, bu sefer de websitesinin hacklendiğini açıkladı.
Ukrayna Enerji Bakanlığı’nın sitesini hackleyen hacker’lar 0.1 bitcoin talep ettiler. Saldırıda diğer hükümet sistemlerinin veya ülkenin devlet enerji şirketlerini etkilemediği açıklandı.

Fidye Virüsleri Kılık Değiştiriyor!

2016 yılında adından sıkça bahsettiren, 2017 yılında WannaCry ve NotPetya saldırıları ile hafızalarımıza kazınan fidye virüsleri saldırıları bulunduğumuz yıl içerisinde sessizliğini korurken uzmanlar, hacker’ların yeni saldırılar üzerinde çalıştıklarını belirtti.
Indiana’da bir hastanenin ve Atlanta’da devlete ait birçok bilgisayar sisteminin SamSam saldırısından etkilenmesi, WannaCry’ın hala etkilerinin gözükmesi bazı fidye yazılımı ailelerinin sürekli kullanılacağını ve geliştirileceğini gösteriyor.
Kripto para madenciliğindeki yükseliş, fidye virüsü saldırılarının önüne geçse de kurumlara yönelik yapılan fidye virüsü saldırılarında artış söz konusu.


Hacker’lar Otel Odamızda!

Tomi Tuominen ve Timo Hirvonen isimli iki hacker İsveç’li kilit üreticisi Assa Abloy’un geliştirdiği ve 166 ülkede 42.000’den fazla tesiste kullanılan kilit sistemini “master key” ismini verdikleri anahtar ile açmayı başardılar. 
Hacker’lar özel bir yazılıma sahip mini bilgisayarla kablosuz radyo frekansının tanımlanıp manyetik karttan veri çalabildiklerini açıkladı.
Geçtiğimiz sene benzer bir olay Avustralya'da yaşanmış ve 4 yıldızlı Romantik Seehotel Jäegerwirt adındaki otelin sistemi hackerlarca ele geçirilmişti. Bilgi işlemdeki bir bilgisayara fidye virüsü bulaştıran bilgisayar korsanları, müşterilerin odalarında kilitli kalmasına neden olmuştu. 

Outlook’taki Açık, Bilgisayarınızın Ele Geçirilmesi İçin Yeterli!

CERT Koordinasyon Merkezi’nden Will Dorman RTF‘li (Zengin Metin Formatı) e-posta açıldığında OLE sayesinde SMB bağlantısını otomatik olarak başlatan bir güvenlik açığı tespit etti.
Saldırgan, kendisinin oluşturduğu bir SMB sunucusu üzerinden yükleme yapan, içerisinde OLE bağlantısı yer alan RTF dosyasını e-posta olarak kurbana gönderdiğinde bu güvenlik açığından yararlanabiliyor.
Cert koordinasyon Merkezi “ Bu saldırı, kullanıcının IP adresini, alan adını, kullanıcı adını, ana makine adını ve parola hash’ini sızdırıyor olabilir. Kullanıcının parolası yeterince karmaşık değil ise saldırgan kullanıcı parolasını kısa sürede çözülebilir.” açıklamasını yaptı.
  • Henüz yapmadıysanız CVE-2018-0950 Microsoft güncellemesinin yapınız. 
  • Gelen ve giden SMB için kullanılan portları (445/tcp, 137/tcp, 139/tcp, 137/udp ve 139/udp) engelleyin.
  • NTLM Single Sign-on kimlik doğrulamasını engelleyin.
  • Karmaşık parolaları kullanın. Böylece parola hash’leriniz çalınsa bile kolayca kırılamazlar.

Android Cihazlar Monero Madenciliğinde Kullanılıyor!

Android Nougat ve sonraki sürümler dışındaki işletim sistemlerindeki bir açıktan yararlanan kötü amaçlı bir yazılım, Android işletim sistemli akıllı cihazların CPU’larını Monero madenciliği için kullanıyor.
Zararlı yazılım, cihaz yöneticisi özelliğinin kaldırılmasını önlemek için, kullanıcı bu işlemi yapmak istediğinde cihazın ekranını kilitleyerek parola soruyor.
Daha önce cihazların bataryalarını patlatan Loapi Monero’ya benzetilen zararlı yazılım Hindistan ve Çin’de birçok kullanıcıyı etkilemiş durumda. Bugüne kadar HiddenMiner yazılımı ile birlikte 5.360 Dolarlık  bitcoin üretildi.


Android Remote Trojan

Android işletim sistemindeki bir güvenlik açığından yararlanan kötü amaçlı bir yazılım ile birçok bilgi çalınabilir hale geldi.
Sisteme sızmak için gömülü bir Microsoft denklem nesnesini kullanarak, Office’teki CVE-2017-11882 güvenlik açığından yararlanmaya çalışan RTF dosyası, bitcoin ve Çin hakkında bilgi veren Korece azılmış bir belgeden oluşuyor.
KevDroid ismi verilen bu zararlının ilk versiyonu yüklü uygulamalar, telefon numarası, telefonun benzersiz kimliği, konum, kayıtlı rehber bilgileri, depolanmış SMS, arama kayıtları, kayıtlı e-postalar ve fotoğraflar gibi bilgileri toplayabiliyor.
Uzmanlar, büyük bir KevDroid saldırısının siber casusluğa yol açabileceğini söylüyorlar.
İsrail’in Ben Gurion Üniversitesi’nde yer alan araştırmacılar geçtiğimiz senelerde bir bilgisayardan ışık, ses, ısı, elektromanyetik, manyetik ve ultrasonik dalgalar yoluyla veri çalmak için çeşitli bant dışı iletişim yöntemlerini denemişti. Geçtiğimiz hafta ise akım hattındaki dalgalanmaları kullanarak bilgisayarların CPU kullanımını kontrol etmeyi başardıklarını açıkladılar.
 

Son Zamanarda En Çok Görülen 5 Popüler Zararlı

CryptoLoot: Kurbanlarının CPU ve GPU gücünü kripto para madenciliği için kullanan, kullanıcı bilgisi olmadan bilgisayarlara yüklenen zararlı yazılım.

RoughTed: Kötü amaçlı web siteleri, adware, exploit kitleri ve fidye yazılımları dağıtmak ve işletim sistemine saldırmak için kullanılır.

Fireball: Kullanıcıların kimlik bilgilerini çalmaktan, cihazlarına başka zararlı yazılım indirmeye ve arama motorlarını sahte arama motorlarına dönüştürerek web trafiğini kontrol edip reklam geliri elde etmek için manipüle eden zararlı yazılım.

LokiBot: Özellikle popüler bankacılık uygulamalarının arayüzlerini kopyalayarak kullanıcıların bilgilerini çalan, fark edilip yönetici izinleri kaldırıldığında fidye virüsüne dönüşerek mobil cihazı şifreleyip fidye talep eden Android işletim sistemli cihazlarda gözüken zararlı.

Triada: Android işletim sisteminde yer alan, root haklarını kullanarak, sistem dosyalarıyla yer değiştiren modüler bir Trojandır. Genellikle cihazın RAM’inde bulunur ve önce sistem hakkında bilgi toplar. En büyük özelliği ise SMS’leri kontrol ederek gelenleri filtreleyebilmesi.

Popüler Yayınlar