Kategori arşivi: Teknik

DDoS saldırıları güçlenerek artıyor fakat önlemler yetersiz

Şirketlerin ve devletlerin siber alandaki korkulu rüyası haline gelmiş Dağınık Servis Dışı Bırakma (DDOS) saldırılarının hem sayısının hem de kapasitesinin arttığı açıklandı.

Arbor Networks şirketinin yaptığı araştırmaya göre, 2015 yılının ikinci  çeyreğinde gerçekleşen DDoS saldırılarının yüzde 21’i 1 Gbps ölçeğinde olurken, büyük kısmının 2 ila 10 Gbps arasında yoğunlaştığı görüldü. Bahsedilen dönemde Arbor Networks’ün monitor sistemine göre Gbps başına 196 Gigabit’lik saldırılar yapıldı.
Şirket DDoS araştırmasında açıkladığı bilgileri 330 hizmet sağlayıcının birbirlerinde habersiz şekilde internet trafik bilgilerini paylaştıkları ‘Atlas’ (Threat Level Analysis System) sistemi üzerinden topluyor. Atlas’a yakalanan DDoS saldırılarının daha çok kurumsal siteleri hedef aldığı ifade edildi. Araştırmada ayrıca 2015 haziran ayında 50-100 Gbps aralığındaki saldırılarda büyük bir artış olduğuna da dikkat çekildi.
DDoS tehdidinin artmasına rağmen kurumların yeterince önlem almadığı görülüyor. F5 Networks’un yaptığı araştırmanın sonuçlarına göre DDoS’a özel olarak güvenlik yatırımı yapan kurum sayısı oldukça az. Araştırmaya katılan kurumların yüzde 39’u bir DDoS saldırısına muhatap olduğunu itiraf ederken, güvenlik yatırımlarının daha çok kötücül yazılım, veri kaçağı ve ağ saldırısı üzerine yoğunlaştığı belirtildi. Tehdidin yoğunluğuna karşın tedbirlerin zayıf kalmasının Türkiye’de de geçerli olduğu ifade ediliyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Lokal ağlarda bulunan açıklığın Internette de etkin olduğu ortaya çıktı!

Her yıl yeni güvenlik açıklığı ve saldırı çeşitlerinin siber güvenlik camiasıyla paylaşıldığı Black Hat konferasında bu yıl da gelenek bozulmadı. Sunucu ileti bloğu (SMB) dosya paylaşım protokolünü kullanan ve sadece lokal ağlarda işlevsel olduğu düşünülen bir saldırı çeşidinin on yıldan fazla süredir Internet’te de kullanıldığı ortaya çıktı.

Black Hat konferansında yapılan sunumda ilk kez açıklanan saldırıda, Active Directory veritabanının bir parçası olan Windows makinada kullanıcının  bir web sayfasının ziyaret etmesinin, Windows Media Player’da bir dosya açmasının veya Outlook’da bir mail okumasının  kimlik bilgilerinin ele geçirilebilir hale getirdiği ifade edildi.

SMB Relay adı verilen saldırıyı katılımcılara anlatan güvenlk araştırmacıları Jonathan Brossard ve Hormazd Billimoria, bilgileri ele geçiren saldırganın buluttakiler de dahil olmak üzere kullanıcının hesabının bulunduğu herhangi bir Windows serverında gerçek kullanıcı gibi işlem yapabileceğini belirtti.

Active Directory ağında bulunan Windows bilgisayarlar uzaktan dosya paylaşımı ve Microsoft Exchange gibi servislere erişim için otomatik olarak  kullanıcı bilgilerini göndermek üzere ayarlanması bir güvenlik açığı olarak değerlendirildi. 2001 yılında saldırganlar Windows makinası ve sunucu arasına girerek kullanıcı bilgilerini ele geçirmeyi ve sunucuya komut vermeyi başardılar. Fakat bu saldırının sadece lokal ağlarda başarılı olabileceği düşünüldü. Brossard ve Billimoria ise, Internet Explorer’ın yanıltılarak kullanıcı Active Directory bilgilerini saldırganların internette kontrol ettiği bir SMB sunucusuna gönderdiğini belirledi. Brossard bu güvenlik açığının Windows ve Internet Explorer’ın tüm versiyonlarında olduğu gibi yeni çıkan Microsoft Edge tarayıcısında da bulunduğunu söyledi. Bir Microsoft yetkilisi ise ‘durumun farkında olduklarını ve konuyla ilgileneceklerini’ açıkladı.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Her Şey Cep Telefonunuz Gibi Çalıştığında

Bugün The Atlantic dergisinde çıkan Alexis C. Madrigal ve Robinson Meyer imzalı bir haber, eşyaların interneti (internet of things) olgusunun beraberinde getirdiği sahiplik/aitlik meselesinin nasıl olacağını irdeliyor. Yazı şu şekilde ilerliyor:

Bir şey internete bağlandığı zaman üç şey olur: Akıllı hale gelir, hacklenebilir hale gelir, ve artık size ait olmayan bir şeye dönüşür.

Herkes bir pompanın nasıl çalıştığını bilir. Bir dükkana gidip pompa satın aldığınızda o artık sizindir. Pompa elinizden alınırsa artık pompalık vasıfları da onunla birlikte gider. Fakat cep telefonu daha farklıdır. Sahibine ait olmasına rağmen ayrıca başka başka platformların da parçasıdır. Şirketler GPS yoluyla aletin dünyada nerede olduğunu belirler; hizmet sağlayıcısı ile yapılan sözleşme yoluyla da kullanıcı bağlanır. Bunlar cihazdan ayrılamayacak özelliklerdir. Yani aslında bir telefona “sahip olmak” bir pompaya sahip olmaktan çok farklıdır.

“Eşyanın internetinin” gelişimi ile hayatımızdaki bir çok nesne de artık sahip/ait olunma özellikleri açısından bir değişikliğe uğrayacak gibi görünüyor. Sıradan eşyaların önüne gelen “akıllı” kelimesi, bu cihazların kendi işletim sistemleri bulunduğu ve ağ erişimleri nedeniyle de güvenlik sorunlarına açık hale geldiklerini gösteriyor.

Geçtiğimiz günlerde Apple’ın tanıttığı akıllı saatler de bu özelliklere sahip. Akıllı eşyalar beraberlerinde bütün bir ekosistemi de getiriyor. Diğer bir deyişle, akıllı eşyaların uygulama marketleri ve güncellenme özellikleri bulunuyor. Bu akıllılık özellikleri sadece saatlere değil, diğer kimi eşyalara da uygulanmaya çalışılıyor. Günümüzde halihazırda akıllı şemsiyeler veya tencereler üretmenin çalışmalarını yürüten şirketler bulunuyor.

Akıllılık ile birlikte bir özellik daha eşyalara gelmiş oluyor: Hacklenebilme. Bir bilgisayarınız varsa ve ağa bağlıysa, herhangi bir kişi veya şey tarafından içinde sızılması mümkün demektir. Yani akıllı bir vantilatör yaptığınızda artık bu da hacklenebilir demektir. SmartHomes şirketinin siber güvenlikten sorumlu uzmanı ve genel müdürü Kevin Meagher de, GigaOm’a verdiği bir röportajda, akıllı evlerin hayata geçirilmesi halinde son derece karışıklık içinde bulunacağını ima eden ifadeler kulllandı:

“Bu kadar büyük bir ekosistemi yönetebilmenin tek yolu, buluttan buluta (cloud-to-cloud) bir sistem kurmak. Yani aslında cihazın üreticiyle erişim kurduğu zaman, bunu bulut platformu üzerinden yapması.”

Meagher’in bununla kastettiği de şu anlama geliyor: Akıllı evlerin iletişimi, doğrudan birbiriyle değil de, devasa veri merkezleri ile, ve bu merkezlerin birbiri ile iletişmesi ile olacak.

Siber suçluların bir vantilatörü hackleyerek ülkenize saldırması tabi ki akıl dışı bir senaryo. Ama hafızası olan her şey, bir botnete katılarak bir siber saldırının parçası olma patonsiyelini içinde barındırır. Buna vantilatörler veya akıllı olan diğer ev eşyaları da dahil.

Son yapılan siber saldırıları düşündüğümüzde bunların ileri derecede dizayn edilmiş kodlarla değil, bulut bilişim (cloud) servislerine erişim sağlayarak başarılmış olduğunu görebiliyoruz. Akıllı evler veya diğer akıllı eşyalar da tam da bu şekilde başarısızlıkla sonuçlanmış bulut sistemlerini kullanmayı amaçlıyor.

Akıllı eşyaların “sahipliği” meselesine geri dönersek, bu eşyalar sadece size ait olmadığı gibi bazı açılardan da tamamen size ait olabiliyor. Yani diğer eşyalarınız çalınırsa artık başkalarının oluyor, ama akıllı aletler çalındığı zaman eğer özellikler yüklenmişse, sahibine geri bildirimde bulunuyor ve bu şekilde dünyanın neresine giderse gitsin bir bakıma sizin kalıyor. Gerçek hayatta da bunun etkilerini görmek mümkün. Apple, telefonlarına uzaktan erişim imkanı tanıma özelliğini yerleştirdiği zaman iPhone hırsızlığı olayları yüzde 19 azalmıştı.

Bu çok farklı bir “sahiplik” çeşidi. Neredeyse “mistik” olarak bile nitelendirilebilecek bu sahiplik özelliği ile, size “tabi olan” bir eşya, artık çok uzaklarda olsa bile size durumunu bildiriyor, ne yaptığından sizi haberdar edebiliyor. Aynı zamanda elinizde tuttuğunuz bir eşya tamamen size ait de değil; herhangi bir program yükleyerek veya yaptığınız sözleşme yoluyla, bir yerlere bağlı kalmak durumundasınız.

Apple Güvenlik Önlemlerini Artırıyor

Apple’ın iCloud hizmetinden Jennifer Lawrance, Kate Upton gibi ünlülerin fotoğfaflarının çalınması, teknoloji devini harekete geçirdi. Apple CEO’su Tim Cook, kullanıcıların güvenliğini sağlamak için şirketin daha fazla emek sarfedeceğini duyurdu. Wall Street Journal‘da Cuma günü çıkan bir haberde, Cook, fotoğrafların nasıl çalındığını açıkladı. Apple’ın gelecekte benzeri bir mahremiyet hırsızlığını engellemek için ne yapacağına değinen Cook, fotoğrafların “sosyal mühendislik” yoluyla sızdırıldığını doğruladı. Siber saldırganların, kullanıcıların güvenlik sorularını doğru cevaplayarak ya da phishing saldırıları düzenleyerek dosyaların çalındığını belirtti.

Cook, Apple şirketinin bu saldırıları nasıl engellemeyi planladığına da değindi. Bu tür bir saldırının tekrarlanmaması için artık Apple, herhangi biri şifre değiştirmeye, iCloud dosyalarını başka bir cihaza geri döndürmeye, veya yeni bir cihazdan ilk defa bir hesaba girmeye çalışırsa, hesap sahiplerine uyarı mesajı gönderecek. Ayrıca iCloud için gelecek iOS güncellemelerinde iki faktörlü giriş sitemi geleceğini aktardı. Google’ın bir süredir uygulamakta olduğu bu güvenlik önlemleri, Apple gibi bazı teknoloji şirketlerince geriden takip ediliyor.

Fotoğrafların sızdırılmasından sonra bir çok kullanıcı, Apple’ın FindMyiPhone hizmetindeki bir açıklıktan dolayı bu sızdırmanın gerçekleştiğini düşünüyor. Bu konuda müşteri güvenini sarsmamak için herhangi bir açıklama yapmayan Apple, bu hafta tanıttığı yeni iPhone ürünlerine olan güvenin azalmaması için böylesi bir suskunluğa başvurmuş olabilir. Cook röportajında buna değinmiyor fakat Apple’ın kullanıcılarını gerektiği şekilde uyarıp eğitmemiş olduğu konusunda bir itirafta bulunuyor. Farkındalık artırmanın önemini tekrar vurguluyor ve bu bu farkındalık artırma görevinin de öncelikle teknoloji üreticisi şirketlere düştüğünü kabul ediyor.

ABD kanunları, teknoloji şirketlerinin kullanıcıların bilgi güvenliğini sağlamaları konusunda herhangi bir düzenleme getirmiyor. Bu tür şirketler de kullanım kolaylığını sağlamak maksadıyla, bazı güvenlik önlemlerinden feragat etmeyi seçebiliyor.

Ünlü fotoğrafları sızdırılması hadisesi, Apple’ı bu konuda daha somut adımlar atmaya itmiş görünüyor. Bazı uzmanlarsa Apple’ın uygulamayı düşündüğü kimi ek önlemlerin işe yaramayacağı görüşünde.