Oğuzcan Balyemez tarafından yazılmış tüm yazılar

Hacettepe Üniversitesi Fransız Dili ve Edebiyatı Bölümünden mezun oldu. Hobi olarak film çeviriyor

SOCRadar’ın güvenlik araştırmacılarından kritik keşif

SOCRadar’ın güvenlik araştırmacılarından kritik keşifSiber güvenlik firması SOCRadar, Microsoft’un Azure bulut hizmetindeki dâhili bilgileri depolayan herkese açık bir depolama sunucusu keşfetti.

SOCRadar’dan güvenlik araştırmacıları Can Yoleri, Murat Özfidan ve Egemen Koçhisarlı’nın ortaya çıkardığı zafiyet Microsoft tarafından giderildi.

Kurumların güvenlik zafiyetlerini bulmalarına yardımcı olan şirket, Microsoft’un Azure bulut hizmetinde barındırılan ve Microsoft’un Bing arama motoruyla ilgili dâhili bilgileri depolayan herkese açık bir depolama sunucusu keşfetti.

Azure depolama sunucusu, Microsoft çalışanları tarafından diğer dâhili veri tabanlarına ve sistemlere erişmek için kullanılan parolaları, anahtarları ve kimlik bilgilerini içeren kod, komut dosyaları ve yapılandırma dosyalarını barındırıyordu.

Ancak depolama sunucusunun kendisi bir parola ile korunmuyordu ve internet üzerindeki herkes tarafından erişilebiliyordu.

Mercedes ticari sırlarını ve kaynak kodlarını yanlışlıkla nasıl paylaştı?

Yoleri’nin yaptığı açıklamada, açığa çıkan verilerin, kötü niyetli kişilerin Microsoft’un dâhili dosyalarını depoladığı diğer yerleri belirlemelerine ya da bu yerlere erişmelerine yardımcı olabileceğini söyledi. Yoleri, bu depolama yerlerinin tespit edilmesinin “Daha önemli veri sızıntılarına yol açabileceğini ve muhtemelen kullanılan hizmetleri tehlikeye atabileceğini” vurguladı.

MICROSOFT’TAN TEBRİK

Araştırmacılar güvenlik açığını 6 Şubat’ta Microsoft’a bildirdi. Microsoft ise 5 Mart’ta sızan dosyaların güvenliğini sağladığını açıkladı.

Microsoft’tan Jeff Jones, “Ortaklarımıza bu sorunu sorumlu bir şekilde bildirdikleri için teşekkür ediyoruz.” ifadelerini kullandı.

Jones, bulut sunucusunun ne kadar süreyle internete açık kaldığını ya da SOCRadar dışında herhangi birinin içerideki açık verileri keşfedip keşfetmediği hakkında yorum yapmadı.

Kuzey Avrupa’da uçakların GPS’leri karıştı: Rusya’dan şüpheleniliyor

Kuzey Avrupa’da uçaklarda tespit edilen GPS karışıklığının arkasında Rusya’nın olduğu öne sürüldü.

Baltık Denizi üzerinde ve yakınında uçan uçaklar sinyal bozucu nedeniyle teknik sorunlarla karşılaştı. O tarihten bu yana çoğu sivil olmak üzere toplam 1614 uçak sorun bildirdi.

İngilizler ise bu olayların arkasında Rusya olduğundan şüpheleniyor.

Parazitleri izleyen açık kaynaklı bir istihbarat hesabı tarafından X’te paylaşılan bir harita, Polonya ve güney İsveç’e yayılmış olayları gösteriyor.

Olayların çoğu Polonya hava sahasında gerçekleşmiş gibi görünse de OSINT bloglarında Almanya, Danimarka, İsveç, Letonya ve Litvanya’ya ait hava sahalarında uçan uçakların da enterferans sorunları yaşadığı belirtiliyor.

İngiliz haber sitesi lbc.co.uk’ye göre, Rusya’nın güçlü bir müttefiki olan Belarus’ta ya da anakaradan deniz ve kara yoluyla ayrılan Rus eyaleti Kaliningrad’da çok az ya da hiç müdahale yok gibi görünüyor.

Rusya-Ukrayna arasında siber savaşın “Cenevre” kuralları işleyecek

Amerikan haber dergisi Newsweek ise, müdahaledeki artışın esas olarak Rusya’nın elektronik savaş için önemli kaynaklara sahip olduğu düşünülen Kaliningrad bölgesiyle bağlantılı olduğunu belirtti.

RUSLARIN GELİŞMİŞ PARAZİT YETENEKLERİ NATO’YU ENDİŞELENDİRİYOR

Litvanyalı bir savunma kaynağına göre, Rus silahlı kuvvetleri Küresel Navigasyon Uydu Sistemleri’ne (GNSS) müdahale etmek üzere tasarlanmış, farklı menzil, süre ve yoğunluklarda sinyal bozma ve yanıltma gibi çeşitli askeri teçhizata sahip.

Önde gelen bir askerî uzman, Rusya’nın elektronik savaştaki üstünlüğünün İngiltere ordusu için bir uyarı niteliği taşıması gerektiğini vurguladı. 

Polonya Savunma Bakanlığı’ndan bir yetkiliyse, “Bu kabiliyetler toplumda bir tehdit atmosferi ve çaresizlik duygusu yaratmak için kullanılıyor.” ifadelerini kullandı.

University College London’da Uluslararası Güvenlik alanında doçent olan Dr. Melanie Garson, Avrupa uçaklarının GPS’lerinin karıştırılması olayıyla ilgili, “Özellikle Rusya daha önce bu konuda bir üstünlüğe sahipti. Son iki yılda savaş sırasında bu konudaki yeteneklerini aktif olarak güçlendirdiler. Bu yeteneklerini daha somut bir şekilde kullanma şansına sahip oldular. NATO’nunsa şu anda bu kabiliyetle baş edemediğine dair gerçek bir endişe var.” ifadelerini kullandı.

Darkweb’e büyük operasyon: Nemesis darknet pazarı kapatıldı!

Yaklaşık 150 bin kullanıcıya sahip Nemesis darknet pazarı kapatıldı.

Almanya polisi öncülüğünde düzenlenen operasyonda, popüler yasa dışı darknet pazarı Nemesis’in altyapısı ele geçirildi ve internet sitesi kapatıldı.

Almanya’nın yanısıra ABD ve Litvanya kolluk kuvvetlerinin de ortak operasyonuyla kapatılan sitenin operatörlerini adalete teslim etmek için soruşturma devam ediyor.

POLİS SİTESİNE BAĞLANAN QR KODU BIRAKTILAR

Bundeskriminalamt (BKA) ya da Alman federal polisine göre Nemesis 2021 yılında kuruldu. Kurulduğu günden beri hızla büyüyen siber suç pazar sitesi bünyesinde 150.000’den fazla kullanıcı ve 1.100’den fazla satıcı barındırıyordu.

Polis, bu satıcıların yaklaşık %20’sinin Almanya merkezli olduğunu tahmin ediyordu.

Nemesis’te, uyuşturucu, çalıntı veriler ve fidye yazılımları gibi siber suç hizmetleri ve kimlik avı veya DDoS saldırıları yürütmek için araçlar gibi her türlü yasa dışı mal satılıyordu.

Europol’den dark web operasyonu: 288 kişi yakalandı!

Siber suç sitesinin ziyaretçileri, operasyonun ertesi günü sitenin kapatıldığı duyurulan kırmızı yazı ile karşılandı. Sitenin altına ise polis, 1990’larda Nemesis adlı video oyununu anımsatan animasyonlu bir uzay gemisi yerleştirdi.

Uzay gemisi sitenin logosunu havaya uçurduktan sonra ekrandan kayboluyor ve arkasında Alman federal polisinin web sitesine bağlanan bir QR kodu bırakıyor.

“YERALTI EKONOMİSİNE BİR DARBE DAHA!”

BKA, yaptığı basın açıklamasında Nemesis’in kapatılması ve operatörlerinin kovuşturulmasının “dark web’de faaliyet gösteren yeraltı ekonomisi aktörlerine bir darbe daha vurduğunu ve dijital alanda uluslararası kolluk kuvvetlerinin etkinliğini gösterdiğini” vurguladı.

Nemesis operasyonunda Almanya, ABD ve Litvanya’dan kolluk kuvvetleriyle birlikte çalıştı. BKA, bir buçuk yıl süren soruşturma sırasında Almanya ve Litvanya’da pazar yeri altyapısı keşfettiklerini söyledi.

ABD Adalet Bakanlığı sözcüsü yaptığı açıklamada, “Nemesis’in yöneticilerini ve satıcılarını adalete teslim etmek için yürütülen soruşturma devam ediyor.” dedi.

Bunun yanı sıra BKA, kolluk kuvvetlerinin suç teşkil eden sunuculara el koyduğunu ve platformun kullanıcılarını tespit etmeye yardımcı olabilecek verileri ele geçirdiğini söyledi. Ayrıca, yasa dışı faaliyetler yoluyla kazanıldığı iddia edilen 94.000 € (102.000 dolar) değerinde kripto para varlığı elde ettiklerini duyurdu.

GERİ DÖNME POTANSİYELLERİ YÜKSEK

Siber suç pazarlarına yönelik geçmiş operasyonlar, Nemesis’in altyapısı kapatılmış olsa bile, suçluların operasyonlarını başka bir yerde yeniden başlatma yeteneğini koruyabileceğini gösteriyor.

Örneğin, kolluk kuvvetlerinin kötü şöhretli fidye yazılımı çetesi LockBit’in web sitesini kapatmasının ardından grup, siber operasyonunu yeniden başlatmaya çalıştı.

Grubun yöneticisi LockbitSupp yeni bir web sitesi açtı ve sitenin kapatılmasının işini etkilemediğini, aksine kendisine daha fazla tanıtım imkânı sağladığını iddia etmişti.

Tesla araçlar siber hırsızların eline geçebilir: Başrolde Flipper Zero Var!

Elon Musk’ın sahibi olduğu Tesla elektirikli otomobillerin şarj istasyonundan çalınmasına olanak tanıyan bir zafiyet keşfedildi.

Mysk Inc. şirketinden güvenlik araştırmacıları Tommy Mysk ve Talal Haj Bakry, bilgisayar korsanlarının akıllıca bir sosyal mühendislik hilesi kullanarak aracınızı alıp kaçmalarının ne kadar kolay olabileceğini açıklayan bir YouTube videosu yayınladı.

Wi-Fi AĞI İÇİN FLIPPER ZERO KULLANDILAR

Mysk’in videosuna göre, dünyada 50.000’den fazla bulunan Tesla şarj istasyonlarının çoğu, Tesla sahiplerinin arabalarının şarj olmasını beklerken giriş yapıp kullanabilecekleri, genellikle “Tesla Guest” adı verilen bir Wi-Fi ağı sunuyor.

Araştırmacılar, Flipper Zero adı verilen ve 169 dolarlık basit bir hackleme aracı olan bir cihaz kullanarak kendi “Tesla Guest” Wi-Fi ağlarını oluşturdular. Bir kurban ağa erişmeye çalıştığında, bilgisayar korsanları tarafından oluşturulan sahte bir Tesla giriş sayfasına yönlendiriliyor ve ardından doğrudan kopya siteden kullanıcı adı, şifre ve iki faktörlü kimlik doğrulama kodu çalınıyor.

Araştırmacılar, kendi Wi-Fi ağlarını kurmak için Flipper Zero kullanmış olsa da sürecin bu adımının Raspberry Pi, dizüstü bilgisayar veya cep telefonu gibi neredeyse tüm kablosuz cihazlarla da yapılabileceğini söylüyor.

TELEFON ANAHTARI İÇİN FİZİKSEL KARTA İHTİYAÇ YOKMUŞ

Mysk videoda, bilgisayar korsanlarının araç sahibinin Tesla hesabının kimlik bilgilerini çaldıktan sonra, bu bilgileri gerçek Tesla uygulamasına giriş yapmak için kullanabileceklerini, ancak 2FA kodunun süresi dolmadan önce bunu hızlı bir şekilde yapmaları gerektiğini açıklıyor.

 

Dijital çağın tehlikeli oyuncağı: Flipper Zero

Tesla araçlarının benzersiz özelliklerinden biri, araç sahiplerinin fiziksel bir anahtar kartına ihtiyaç duymadan araçlarının kilidini açmak için telefonlarını dijital bir anahtar olarak kullanabilmeleridir.

Araç sahibinin kimlik bilgileriyle uygulamaya giriş yapıldıktan sonra araştırmacılar park hâlindeki araçtan birkaç metre uzakta durarak yeni bir telefon anahtarı ayarladılar. Böylelikle araştırmacıların arabayı o anda çalmalarına bile gerek kalmadı; Tesla’nın konumunu uygulamadan takip edebilir ve daha sonra çalabilirlerdi.

Mysk, yeni bir telefon anahtarı ayarlandığında şüphelenmeyen Tesla sahibine haber bile verilmediğini söyledi. Videoya göre Tesla Model 3’ün kullanım kılavuzunda yeni bir telefon anahtarı ayarlamak için fiziksel kartın gerekli olduğu belirtilse de Mysk durumun böyle olmadığını tespit etti.

KENDİ ARACINDA DEFALARCA TEST ETTİ

Tommy Mysk bu yöntemi kendi aracında defalarca test ettiğini ve hatta daha önce araçla hiç eşleştirilmemiş sıfırlanmış bir iPhone kullandığını söyledi. Mysk her seferinde işe yaradığını iddia etti.

Mysk, videolarının sonunda Tesla’nın fiziksel anahtar kartı kimlik doğrulamasını zorunlu hâle getirmesi ve yeni bir telefon anahtarı oluşturulduğunda araç sahiplerini bilgilendirmesi hâlinde sorunun çözülebileceğini söyledi.

TESLA’DAN “SORUN YOK” CEVABI

Videoda Tommy Mysk, bu araştırma bulgusu için “Bu, sızdırılmış bir e-posta ve şifre ile bir araç sahibinin Tesla aracını kaybedebileceği anlamına geliyor.” ifadelerini kullanıyor.

Mysk ayrıca, “Kimlik avı ve sosyal mühendislik saldırıları, özellikle yapay zeka teknolojilerinin yükselişiyle birlikte günümüzde çok yaygın ve sorumlu şirketler tehdit modellerinde bu tür riskleri hesaba katmalı.” uyarısını yapıyor.

Mysk’in videoda belirttiğine göre, Mysk sorunu Tesla’ya bildirdiğinde, şirket konuyu araştırdığını ve bir sorun olmadığına karar verdiğini söylemiş.

TESLA’YI HACKLEMENİN İLK YOLU DEĞİL

Söz konusu bulgu, araştırmacıların Tesla’ları hacklemenin nispeten basit yollarını buldukları ilk sefer değil.

19 yaşındaki bir genç 2022 yılında dünya çapında 25 Teslayı hacklediğini söylemişti. Ancak söz konusu güvenlik açığı o zaman Tesla tarafından düzeltilmişti.

Aynı yıl bir güvenlik şirketiyse yüzlerce mil öteden Teslaları hacklemenin başka bir yolunu bulduğunu iddia etmişti.

Bilgi güvenliği çalışanları neden siber suçlara kayıyor?

Siber güvenlik sektörü çalışanlarının farklı nedenlerle gün geçtikçe daha çok siber suç işleme eğiliminde olduğu ortaya çıktı.

Chartered Institute of Information Security’nin (CIISec) araştırmasına göre her 10 siber güvenlik çalışanından biri siber suçlara kayabilir.

Raporda gerek yetersiz maaş gerekse de işinde yaşadığı başka sebeplerle hoşnutsuz olan siber güvenlik çalışanlarınnın hizmetlerini para karşılığında dark web’de sunduğu belirtildi.

Güvenlik sektörünün yanı sıra yapay zekânın tehlikeye attığı diğer meslek çalışanları da siber suçlulara hizmet vermeye odaklanıyor.

“ÇOCUKLARIMIN YENİ OYUNCAKLARA İHTİYACI VAR”

Çalışmada ulaşılan çarpıcı sonuçlar göre araştırmacılara göre endişe verici boyutlara ulaştı.

Dark web’i tarayarak deneyimli siber güvenlik uzmanları tarafından verilen bazı ilanlar bulan ekip, farklı meslek dallarından da siber suçlulara hizmet etmek için çeşitli ilanlara rastladı.

Ekibin araştırmasında ulaştığı ilanlardan birisinde bir Python geliştiricisi saati yaklaşık 30 dolara “VoIP chatbotları, yapay zekâ chatbotları, hacking, kimlik avı çerçeveleri ve çok daha fazlasını yapmayı” teklif ediyor. Kişi, ilanını ise “Noel yaklaşıyor ve çocuklarımın yeni oyuncaklara ihtiyacı var.” diye sonlandırıyor.

Rusya’da siber güvenlik firmasının patronu vatana ihanetle yargılanacak

 

On yıllık deneyime sahip olduğunu söyleyen başka bir geliştirici ise “kimlik avı sayfaları, kripto boşaltıcılar, SMS sahteciliği ve e-posta sahteciliği” yapmayı teklif ediyor ve “yeni projeler denemekten heyecan duyacağını” söylüyor.

SADECE SİBER GÜVENLİK ÇALIŞANLARI YOK

CIISec, son zamanlarda yapay zekanın yükselişiyle meşru geçim kaynaklarının tehdit altında olduğu bildirilen seslendirme sanatçıları gibi diğer sektörlerin de tamamen siber suçlara yöneldiğini tespit etti.

Bir seslendirme sanatçısının ilanına rastlayan ekip, “Arama yapmayı gerektiren işlerde yardımcı olabilirim, kredi almak için kredi başvurusunda bulunan biri gibi davranabilirim, ayrıca bir banka, telefon şirketi vb. çalışanı gibi davranabilir ve sosyal mühendislik operasyonları yürütebilirim” ilanına rastladı.

Aynı kişinin ilanında yer alan “Yasal seslendirme işleri benim için yavaşladı ve acilen sermaye toplamam gerekiyor. Amerikan aksanım var.” cümleleriyse ekibin gözüne çarptı.

Bir başka ilan ise “Asya, Kuzey ve Güney Amerika, Avrupa ve Yeni Zelanda’da üyeleri bulunan bir hacker kolektifi için halkla ilişkiler alanında çalıştığını” iddia eden biri tarafından verilmiş.

Sözde halkla ilişkiler uzmanı, “kripto dolandırıcılığı için yüksek profilli Twitter hesaplarını hacklemek […] sosyal medya hesaplarına (Instagram, Facebook, LinkedIn vb.) erişim sağlamak ve silmek […] web sitelerinden bilgi almak (veriler, müşteri ve şirket bilgileri vb.)” dâhil olmak üzere “yakın zamanda gerçekleştirilen işlerden” bahsetmeye devam ediyor.

Daha da kaygı verici olanı, aynı ilanda kişilerin fiziksel adresleri, doğum tarihleri ve telefon numaraları gibi kişisel verilerinin de ele geçirilmesi teklif ediliyor.

BÜYÜYEN BİR TREND

CIISec, en yeni bulgularının, 2022-2023 yılları için yaptığı daha önceki araştırmayı desteklediğini ve bu araştırmaya göre yetersiz maaşların siber güvenlik sektöründen ayrılanların başlıca nedeni olduğunu, her beş profesyonelden birinin haftada 48 saatten fazla çalıştığını ve tükenmişlik riski taşıdığını belirtiyor.

CIISec CEO’su Amanda Finch, “Araştırma, güvenlik liderlerinin %25’inin işle ilgili stres nedeniyle 2025 yılına kadar güvenlik sektöründen ayrılacağını gösteriyor ve bu sadece liderleri kapsıyor.” açıklamasını yaptı.

Ayrıca Finch, “Maaşlar ve uzun çalışma saatleri buna katkıda bulunuyor ve etkisini görmeye başlıyoruz. Analizlerimiz, yüksek vasıflı bireylerin siber suçlara yöneldiğini gösteriyor.” ifadelerini kullandı.

Uzmanlar, bu sorun daha iyi maaşlar ve çalışma koşullarıyla çözülmezse siber güvenlik sektörü her on çalışanından birini siber suçlara kurban verme riskiyle karşı karşıya kalabileceğinden endişe ediyor.

Ayrıca uzmanlar, hâlihazırda siber suçluları önlemekte zorlandıklarını bunun üstüne de mevcut yasal mesleklerinde parlak ve yetenekli insanların suça çekildiğini görmenin giderek acı verdiğinin altını çiziyor.