Kategori arşivi: Sektörel

Cyberwise geleceğin siber güvenlik uzmanlarını buluşturdu

Cyberwise geleceğin siber güvenlik uzmanlarını buluşturduCyberwise düzenlediği ICS & IoT Cyber Security BootCamp ’21 etkinliğiyle geleceğin siber güvenlik uzmanlarını bir araya getirdi.

Firmanın sektördeki yetenek açığına katkı sunmak ve endüstriyel siber güvenlik ve nesnelerin interneti konularına yönelik farkındalık oluşturmak amacıyla ICS & IoT Cyber Security Topluluğu ile düzenlediği “ICS & IoT Cyber Security BootCamp’21” 33 öğrenci katıldı.

Sakarya Üniversitesi ile iş birliği içinde dört yıldır aralıksız düzenlenen kampa toplam 5 binin üzerinde başvuru oldu. 

Cyberwise’ın geleceğin siber güvenlik uzmanlarını yetiştirmek üzere Sakarya Üniversitesi iştirakinde “ICS&IoT Cyber Security” Topluluğunun her yıl düzenlediği “ICS & IoT Cyber Security BootCamp’21” bu yıl 24-25 Temmuz tarihleri arasında çevrimiçi olarak gerçekleştirildi. 

2018 yılında başlayan kamp sayesinde bugüne kadar 5 binin üzerindeki başvurudan  seçilen toplam 108 öğrenciden yüzde 90’ı sektörde istihdam edilirken bu öğrencilerden 15’i Cyberwise’a katıldı. 

Kamp sayesinde işe alınanların yüzde 35’ini kadınlar oluştururken kampa katılanların yaş ortalaması ise 18-25 aralığında. 

DÜNYA ÇAPINDA 3,5 MİLYON SİBER GÜVENLİK UZMANINA İHTİYAÇ OLACAK

Cyberwise, Danışmanlık ve Ar-Ge Genel Müdürü Deniz Çevik, düzenledikleri “EKS & IoT Siber Güvenlik Öğrenci Kampı”nın, bu temada düzenlenen Türkiye’nin birinci kampı olma özelliğine dikkat çekerek; “Gartner’ın raporuna göre bilgi güvenliği mesleği 2028 yılına kadar yüzde 32 oranında büyüme gösterecek. Önümüzdeki yıla kadar dünya çapında tam 3,5 milyon siber güvenlik istihdamına ihtiyaç olacak” 

Bugüne kadar 19 farklı kurumdan 40 profesyonel eğitmenin katıldığı kampın ulusal ve küresel paydaşları arasında Sakarya Üniversitesi Kritik Altyapılar Test Yatağı Merkezi, EKS Siber Güvenlik Ekosistemi, Togi Teknoloji, Başlangıç Noktası, Türkiye Siber Güvenlik Kümelenmesi, Sakarya Üniversitesi, Hardwear.io, Codethreat, CyberStruggle, Kaspersky, İstec yer alıyor.

BTK’dan önemli adım: Have I been Pwned ile iş birliği

Bilgi Teknolojileri ve İletişim Kurumu, siber alanda gerçekleşen veri ihlallerini takip ederek, internet kullanıcılarına verilerini kontrol etmek imkanı veren Have I been Pwned sitesi ile işbirliği gerçekleştirdi.

Sitenin kurucusu Troy Hunt tarafından yapılan açıklamada, Türkiye’nin site ile işbirliği kuran 26. hükümet olduğu belirtildi.

Yüksek ve düşük profilli veri ihlallerini izleyen ve bunları listeleyen bir web sitesi olan “Have I Pwned?”in veri tabanında internet kullanıcıları e-posta adresi veya telefon numarası vasıtasıyla arama yapılabiliyor. Site hükümetin yetkili kurumlarına daha geniş tarama yetkileri veriyor. Açıklamada da sitenin ücretsiz API ile BTK’nın ele geçirilmiş verileri arasında geniş sorgu yapabileceği ifade edildi.

BTK’ya ait verilerin bir hacker forumunda satışa çıkarılmasından kısa bir süre sonra işbirliğinin açıklanması dikkat çekti.

BTK’ya ait veriler hacker forumunda satışa çıkarıldı 

Tarım ve Orman Bakanlığı hacklendi mi? 

Türkiye’nin çeşitli yerlerinde meydana gelen orman yangınları gündemdeki yerini korurken, Tarım ve Orman Bakanlığı’nın dijital sistemlerine yönelik bir siber saldırı düzenlendiği ileri sürüldü. Saldırıyı yalanlayan herhangi bir açıklama yapılmaması ve saldırı olduğuna dair farklı bilgilerin gelmesi iddiayı güçlendiriyor.  

“BAKANLIK CRYPTOLOCKER’LA ŞİFRELENDİ” 

Cumhuriyet Gazetesi’nden Barış Pehlivan, özel haberinde Tarım ve Orman Bakanlığı’nın tüm veritabanının CryptoLocker adıyla bilinen fidye yazılımıyla şifrelendiği iddiasını gündeme taşımıştı. Söz konusu haberde gerekli sızma testlerinin yapılmamasıyla saldırganların bulduğu güvenlik zafiyetleri nedeniyle pek çok siteye erişimin engellendiği dile getirilmişti. Hackerların Bitcoin olarak fidye talep ettiği bununla birlikte Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve Türksat’ın devreye girdiği ileri sürülmüştü.  

Söz konusu siber saldırıdan en çok etkilenenler arasında yer alan tarım üreticilerinin paylaşımları ise dikkat çekici.  

Amazon balığı Candiru ile İsrail siber şirketi arasındaki ilişki ne olabilir?

TARIM ÜRETİCİSİNİN MESAJI İDDİALARI DESTEKLİYOR 

@ozgunemrek adlı Twitter kullanıcısı, Tarım ve Orman Bakanlığı’na yönelik siber saldırı konusuna tekrar dikkat çekerken, bir gübre üreticisinin mesajını da paylaştı.Üç gün önce paylaşılan mesajda sistemlerde yaşadığı sıkıntıyı anlatan gübre üreticisi, üretimden çiftçiye kadar uzanan süreçte gübrenin güvenirliğinin bozulmaması adına yapılan bir takip çalışması olan Gübre Takip Sistemi’nin (GTS) bakanlık sistemlerinden kaynaklı çalışmadığını iddia etti. Ne üretim yaptıklarını ne de ürettikleri ürünü sevk edebildiklerini ifade eden çalışan, fabrikanın neredeyse durduğunu iddia etti. 

SİSTEMLERE ERİŞİM SIKINTISI DEVAM EDİYOR 

Halihazırda E-Devlet üzerinden Tarım ve Orman Bakanlığı ile ilgili aramalarda sistem sıkıntısının devam ettiği görülüyor. İddiaya konu olan siber saldırının ardından yedi gün geçmesine rağmen henüz ilgili çevrelerce açıklama yapılmazken, yaşanan sorun gizemini korumaya devam ediyor. 

Siber saldırılar güvenlik start-up’larına yarıyor

Yatırımcıların bu yıl siber güvenlik şirketlerine akıttığı para 12,2 milyar dolara ulaştı. Bu rakam 2020’deki miktarı şimdiden 2 milyar dolar geride bıraktı.

Dünyanın dört bir yanında gerçekleştirilen siber saldırılar, benzin boru hatları, hastaneler ve market zincirlerinde işleyişin aksamasına sebep oluyor ve bazı istihbarat teşkilatlarını tehlikeye atıyor. Ancak görünüşe göre bu durumun bir kazananı var: Siber güvenlik start-up‘ları.

Yatırımcılar, bu yıl şimdiye kadar bulut güvenliği, kimlik doğrulama ve gizlilik koruması gibi ürün ve hizmetler satan start-up’lara 12,2 milyar dolardan fazla para aktardı. Bu rakam, geçen yıl siber güvenlik şirketlerinin topladığı 10,4 milyar doların şimdiden aşıldığı, 2016 yılının toplam hasılatı olan 4,8 milyar doların ise neredeyse üçe katlandığı anlamına geliyor. Siber güvenlik sermayesindeki artışın diğer tüm alanları geride bırakması ayrıca dikkat çekici olarak görülüyor.

Dev şirketlere yapılan bir dizi yüksek profilli fidye yazılımı saldırısı, sektörün hızlı yükselişini de beraberinde getiriyor. ABD Başkanı Joe Biden, geçen ay Rusya Devlet Başkanı Vladimir Putin ile bir araya geldiğinde, diplomatik gündemin üst sıralarında Ruslar tarafından gerçekleştirilen siber saldırılar bulunuyordu. Bu ay ise, Biden yönetimi ve müttefikleri resmen Çin’i bilgisayar korsanlığı yapmakla suçladı.

BİLGİ GÜVENLİĞİNE İLİŞKİN HARCAMALAR YÜZDE 12 ARTTI

Şirketler ve hükümetler arasında endişeleri artıran siber saldırılar güvenlik ürünlerine yapılan harcamaların artmasına sebep oluyor. Araştırma şirketi Gartner’a göre, dünya çapında bilgi güvenliği ve ilgili hizmetlere yapılan harcamaların bir yıl öncesine göre yüzde 12 artarak bu yıl 150 milyar dolara ulaşması bekleniyor.

Tüm bunlar, yatırımcıların iştahının kabarmasına ve siber güvenlik şirketlerine yönelmelerine sebep oluyor. PitchBook’a göre, fon toplayan siber güvenlik şirketlerinin ortalama değeri 2020’de 221,8 milyon dolar iken, bu yıl bu rakam 524,1 milyon dolara ulaştı.

Suçlar geliştikçe, siber güvenlik sektörü istikrarlı büyümeye devam edecek

Bilgisayar korsanlarıyla yeni yollarla mücadele eden start-up’lara para yağıyor. Geçmişte, şirketlerin güvenlik sistemleri, bir çevreyi güvence altına alma fikrine dayanıyordu. Bu, şirketlerin kurumsal ağlarına erişimin güvenlik duvarları ve diğer yazılımların kurulması yoluyla korunması geliyordu.

BULUT TABANLI VE KİMLİK DOĞRULAMA ODAKLI START-UP’LAR AVANTAJLI

Ancak son birkaç yılda bulut bilişime geçiş, çevreyi ve kurumsal ağlara olan güveni ortadan kaldırdı. Çalışanlar artık uygulamalara işverenleri tarafından işletilen bir veri merkezi yerine internet üzerinden erişebiliyor. Bu durum, bulut tabanlı güvenlik ve kimlik doğrulamaya odaklanan start-up’lar için yeni bir fırsatın kapısını açtı.

Finansman çılgınlığı aylarca büyüyerek sürdü. Yatırımcılar ve yöneticiler, pandeminin ve buna bağlı olarak şirketlerin uzaktan erişim sistemlerinin güvenliğinin sağlanmasını gerektiren uzaktan çalışma sistemine geçişin söz konusu trende ivme kazandırdığı görüşünde.

İsrailli firma Candiru’nun casus yazılımı deşifre oldu: Listede Türkiye de var

Microsoft tarafından yayımlanan güncellemelerin bir parçası olarak düzeltilen sıfırıncı gün açıklıklarından ikisi, Candiru adlı İsrail merkezli bir şirket tarafından dünya genelinde 100’den fazla gazeteci, akademisyen, aktivist ve siyasi muhalifi hacklemek üzere düzenlenen bir dizi saldırı kapsamında siber silah olarak kullanıldı. Türkiye’den de hedeflerin listede olması dikkat çekti.

Toronto Üniversitesi Citizen Lab tarafından yayınlanan bir rapora göre, casus yazılım satıcısının resmi olarak Google Tehdit Analizi Grubu’nun (TAG) Chrome tarayıcısındaki birden fazla sıfırıncı gün açıklığından yararlanarak Ermenistan’da bulunan kurbanları hedef aldığını ortaya çıkardığı ticari gözetim şirketi olarak tanımlandı.

Amazon balığı Candiru ile İsrail siber şirketi arasındaki ilişki ne olabilir?

DEVLET KONTROLÜ YOK

Citizen Lab araştırmacıları, “Candiru’nun belirgin ve yaygın varlığı ve küresel sivil topluma karşı gözetim teknolojisinin kullanılıyor oluşu, kâr amacı gözeten casus yazılım endüstrisinin birçok oyuncu içerdiği ve yaygın olarak suistimale müsait olduğu yönünde güçlü bir hatırlatıcı.” uyarısında bulunuyor ve ekliyor: “Bu vaka, herhangi bir uluslararası güvenlik önlemi veya güçlü hükümet ihracat kontrollerinin yokluğunda, casus yazılım satıcılarının hizmetlerini devamlı kötüye kullanacak olan devlet müşterilerine satış yapacaklarını bir kez daha gösteriyor.”

2014 yılında kurulan ve Microsoft’un “Sourgum” kod adını verdiği özel sektör saldırgan aktörünün (PSOA), DevilsTongue adındaki, yalnızca hükümetlere satılan ve farklı platformlarda iPhone’lar, Android’ler, Mac’ler, PC’ler ve bulut hesapları dahil olmak üzere çok çeşitli cihazlara bulaşma ve izleme yeteneğine sahip bir casusluk araç setinin geliştiricisi olduğu belirtiliyor.

Citizen Lab, “Batı Avrupa’da politik olarak aktif bir kurbandan” bir sabit disk aldıktan sonra Candiru’nun Windows casus yazılımının bir kopyasını kurtarabildiğini ve daha sonra güvenlik açıkları için kurban kutularına kötü amaçlı yazılım yüklemek için kullanılan CVE-2021-31979 ve CVE-2021-33771  kodlu zafiyetleri belirlemek için tersine mühendislik yapıldığını açıkladı.

WhatsApp ÜZERİNDEN URL GÖNDERİLMİŞ

Virüs zinciri, tarayıcı ve Windows yetkisiz erişimlerinin bir karışımına dayanıyordu. Tarayıcı, WhatsApp gibi mesajlaşma uygulamaları üzerinden hedeflere gönderilen tek kullanımlık URL’ler aracılığıyla sunuluyordu. Microsoft, 13 Temmuz tarihinde bir rakibin tarayıcı sanal alanlarından kaçmasına ve  uzaktan kod yürütmesi elde etmesine imkan tanıyan ayrıcalık yükseltme kusurlarını ele aldı.

İzinsiz girişler; dosyaları sızdırma, şifreli mesajlaşma uygulaması Signal’de kayıtlı mesajları dışa aktarma ve Chrome, Internet Explorer, Firefox, Safari ve Opera tarayıcılarından çerezleri ve şifreleri çalma dahil olmak üzere çeşitli kabiliyetlerle donatılmış modüler C/C++ tabanlı bir arkakapı olan DevilsTongue’nin dağıtımıyla sonuçlandı.

Microsoft’un dijital silah analizi, oturum açmış e-postalardan ve Facebook, Twitter, Gmail, Yahoo, Mail.ru, Odnoklassniki ve Vkontakte gibi sosyal medya hesaplarından çalınan çerezleri bilgi toplamak, kurbanın mesajlarını okumak, fotoğrafları almak ve hatta onlar adına mesajlar göndermek, böylece tehdit aktörünün, güvenliği ihlal edilmiş bir kullanıcının bilgisayarından doğrudan kötü niyetli bağlantılar göndermesine izin verebildiği bulgusuna ulaştı.

Ayrıca Citizen Lab raporu, arama devi tarafından geçen hafta Çarşamba günü açıklanan iki Google Chrome güvenlik açığını (CVE-2021-21166 ve CVE-2021-30551) Tel Aviv merkezli şirkete bağlarken web sitelerinde yetkisiz erişimleri dağıtmak için kullanılan çakışmalara dikkat çekti.

764 DOMAIN ORTAYA ÇIKARILDI

Candiru’nun casus yazılım altyapısına bağlı 764 domain ortaya çıkarıldı ve bu domainlerin çoğunun Uluslararası Af Örgütü, Black Lives Matter hareketi gibi hak savunucusu örgütler, medya şirketleri ve diğer sivil toplum temalı kuruluşlar olduğu görülüyor. Kontrolleri altındaki sistemlerin bazıları Suudi Arabistan, İsrail, BAE, Macaristan ve Endonezya’dan idare ediliyordu.

Hedeflerinin Türkiye, Filistin, İsrail, İran, Lübnan, Yemen, İspanya (Katalonya), İngiltere, Ermenistan ve Singapur’da bulunduğu tespit edilen SOURGUM’un kötü amaçlı yazılımının bugüne kadar 100’den fazla kurbanı oldu. Microsoft’un Dijital Güvenlik Birimi Genel Müdürü Cristin Goodwin, “Bu saldırıların büyük ölçüde tüketici hesaplarını hedef almış olması Sourgum’un müşterilerinin belirli kişileri takip ettiğini gösteriyor.” yorumunu yaptı.

En son rapor, TAG araştırmacıları Maddie Stone ve Clement Lecigne’nin (kısmen satıcıların daha fazla sıfırıncı gün erişimi satmalarına bağlı olarak) siber saldırılarda 2010’lu yılların başlarına kıyasla sıfırıncı gün istismarı kullanan saldırganların sayısının arttığını fark etmesiyle geldi.

Microsoft Tehdit İstihbarat Merkezi (MSTIC), durum hakkında verdiği teknik bir özette “Özel sektör saldırgan aktörleri, hedeflerinin bilgisayarlarına, telefonlarına, ağ altyapılarına ve diğer cihazlarına girmek için, genellikle dünyanın dört bir yanındaki devlet kurumlarına bir hizmet olarak hackleme paketlerinde siber silahlar üreten ve satan özel şirketlerdir.” değerlendirmesini yaptı.

MSTIC, açıklamasını şöyle sürdürdü: “Bu bilgisayar korsanlığı paketleriyle, genellikle devlet kurumları hedefleri seçer ve fiili operasyonları kendileri yürütür. Bu şirketler tarafından kullanılan araçlar, taktikler ve prosedürler yalnızca saldırıların karmaşıklığını, ölçeğini ve karmaşıklığını artırır.”