Etiket arşivi: ABD

Siber kimlik hırsızlarına dev operasyon: WT1SHOP’a el konuldu!

Siber kimlik hırsızlarına dev operasyon: WT1SHOP'a el konuldu!ABD ve Portekiz tarafından ortak yürütülen operasyonda çalınan kimlik bilgilerini satan web sitesi WT1SHOP’a el konuldu.

Adalet Bakanlığı geçtiğimiz hafta çalınan oturum açma kimlik bilgileri ve kimlik tanımlayıcı bilgilerin (PII) 5,85 milyondan satışını gerçekleştiren bir çevrimiçi pazara el konulduğunu açıkladı. Web sitesi Portekizli yetkililer tarafından ele geçirilirken, ABD kolluk kuvvetleri de söz konusu sitede tarafından kullanılan dört domaini ele geçirdi.

Aynı gün, ilk olarak 21 Nisan 2022’de yapılan ve Moldova Cumhuriyeti’nden Nicolai Colesnicov’a yönelik komplo ve yetkisiz erişim cihazları kaçakçılığı gibi suçlamaları ortaya koyan bir suç duyurusu paylaşıldı. Sözkonusu suç duyurusunda Colesnicov’un, satışa sunduğu çalıntı kimlik bilgileri ve kimlik tanımlayıcı bilgiler (PII) arasında 25 bin taranmış ehliyet ve pasaport, çeşitli çevrimiçi mağazalar için 1,7 milyon giriş bilgisi, 108 bin banka hesabı ve 21 bin 800 kredi kartı bulunan çevrimiçi yasadışı bir pazar olan WT1SHOP’u yönettiği iddia ediliyor. 

ABD’de tarihi kripto para operasyonu: 3,6 milyar dolarlık bitcoine el konuldu

İnternet sitesine el konulması ve suç duyurusu hakkında bilgi Maryland Bölgesi Birleşik Devletler Savcısı Erek L. Barron ve Federal Soruşturma Bürosu, Washington Saha Ofisi, Ceza Bölümü’nden Sorumlu Özel Ajan Wayne Jacobs tarafından duyuruldu.

2,4 MİLYON KİMLİK BİLGİSİNİN 4 MİLYON DOLARA SATILDI

Suç duyurusunu desteklemek üzere sunulan bir bildiride, WT1SHOP’un Bitcoin kullanarak çalıntı kimlik bilgilerinin satışını kolaylaştıran bir pazar ve forum fonksiyonu gördüğü iddia edildi. Haziran 2020’de Hollanda kolluk kuvvetleri tarafından elde edilen WT1SHOP veri tabanına ait bir görüntü, sitede 91 satıcı ve 2 yönetici dahil olmak üzere 60 binden fazla kayıtlı kullanıcı olduğunu ve toplamda yaklaşık 2,4 milyon kimlik bilgisinin 4 milyon dolara yakın bir fiyata satıldığını ortaya koyuyor. Aralık 2021 itibariyle kolluk kuvvetleri, kayıtlı kullanıcı sayısının 106 binin üzerine çıktığını, 94 satıcının ve yaklaşık 5,85 milyon kimlik bilgisinin yasadışı satışa çıkarıldığını bldirdi.

Popüler e-posta hizmetlerine ait hesapların hesap başına ortalama 3 dolar olduğu, pasaport verilerinin ise kişi başına yaklaşık 25 dolar getirdiği belirtiliyor. Finansal kimlik bilgilerine erişim içeren hesaplar, bazıları 100 doların üzerinde olmak üzere çok daha yüksek fiyatlara satıldı.

10 YILA KADAR HAPSİ İSTENİYOR

Satılan kimlik bilgileri ve kimlik tanımlayıcı bilgiler (PII), perakendeciler ve finans kuruluşları, e-posta hesapları ve PayPal hesapları dahil olmak üzere çeşitli erişim portallarına giriş için gereken kimlik bilgileri, kimlik kartları ve bilgisayarlara, sunuculara ve ağ cihazlarına uzaktan yetkisiz erişim elde etmek ve bunları çalıştırmak için gerekli olan kimlik bilgilerini içeriyordu.

WT1SHOP’ta yapılan Bitcoin satışları, WT1SHOP’un web sunucusuna yapılan ödemeler, WT1SHOP ile ilgili e-posta adresleri ve ilgili oturum açma kimlik bilgileri kolluk kuvvetleri tarafından takip edildi. Ve bu takibin sonunda Colesnicov’a ulaşıldı.  Colesnicov’un WT1SHOP web sitesindeki yönetici giriş bilgileri nedeniyle WT1SHOP’un operatörü olduğunu tespit edebildiler.

Suçlu bulunması halinde Colesnicov, komplo kurmak ve izinsiz cihaz ticareti yapmak suçlarından 10 yıla kadar hapis cezasıyla karşı karşıya kalacak.

Yurt dışında siber güvenlik uzmanı olmak için gereken 5 şey!

Dünya, giderek daha küçük bir yer hâline geliyor. Uluslararası şirketlerden küçük işletmelere kadar birçok kurum ve kuruluş bulut sistemlere geçiş yaptıkça dünyanın küçüldüğü, yurt dışı çalışma imkânlarının da çoğaldığını görüyoruz. Yurt dışında çalışmak isteyen siber güvenlik uzmanları da bu fırsatları değerlendirebilir ve kariyerine yepyeni bir yol çizebilir.

SİBER GÜVENLİK KÜRESEL BİR ALANDIR

Siber güvenlik küresel bir sorun. Dolayısıyla siber güvenlikçilere dünya çapında bir talep var. Farklı bir deneyim, yeni bir ortam veya potansiyel olarak daha yüksek ücret arayan profesyoneller, yurt dışında çalışarak bu fırsatlardan yararlanabilirler.

Uluslararası bir şirkette, o şirketin bulunduğu ülkede veya uzaktan çalışmak isteyen güvenlik uzmanları, maaş, kültür ve hatta çalışma saatlerinde farklılıklar beklemelidir. Bu farklı hususlara uyum sağlayabilirlerse, küresel olarak önemli olan bu meslekte başarılı olabilirler.

Siber güvenlikte istihdam açığı büyüyor: Sadece ABD’de 700 bin uzmana ihtiyaç var!

YURT DIŞINDA ÇALIŞMA KOŞULLARI NASILDIR?

Herhangi bir sektörde başka bir ülkede çalışmak bazı farklı anlayışları da doğalında beraberinde getirecektir. Söz gelimi değişen iş yeri kültürlerinin dışında siber güvenlik uzmanları, farklı talepler ve düzenlemelerle karşılaşmayı bekliyor olmalıdır.

Örneğin Birleşik Krallık’taki siber güvenlik çalışanları, Ulusal Siber Güvenlik Merkezi’ni (NCSC) ve işlerindeki rolünü anlamalıdır. Benzer şekilde AB’deki profesyoneller de GDPR’yi dikkate almalıdır. Söz konusu farklılıkların bazıları çalışanların örneğin ABD’de gördüklerinden daha katı olurken diğerleri olmayacaktır. Yine de yurt dışında çalışanlar için adaptasyon gerektirirler.

Her ülkenin iş standartları, yaşam maliyetleri, ödeme ölçekleri doğal olarak birbirinden farklılık gösterir. Örneğin İsrail’de haftalık çalışma süresi 43 saat olarak bilinirken iş haftası da Pazartesi-Cuma değil, Pazar-Perşembe günleri arasıdır. Farklı kültürlere adapte olmanın gerektireceği yaşam biçiminin yanında örneğin mesai saatleri dışında mesajlara yanıt vermekten sorumlu olmadığınızı belirten Fransız yasalarının sağladığı haklara da hazırlıklı olmanızı tavsiye ederiz.

YURT DIŞINDA ÇALIŞMANIN FAYDALARI

Söz konusu farklılıklara uyum sağlamak zor olsa da yurt dışında çalışmanın birçok avantajı olduğu bir gerçek. Bu avantajların en önemlisiyse tabii ki maddiyat. Gerek Türkiye’de yurt dışı şirketlerinde uzaktan çalışıp Dolar veya Euro cinsinden para kazanmak gerekse yurt dışında yaşayıp orada ortalama üstü maaş almak, yaşam standardınızı oldukça yükseğe çekebilir.  

Siber güvenlik konusunda küresel bir biçimde yaşanan istihdam artışı da arayışlarınızı kolaylaştırabilir. Örneğin ABD dünyadaki herhangi bir ülkeden fazla siber güvenlik uzmanı istihdam ederken Birleşik Krallık, Brezilya, Güney Kore ve Japonya gibi ülkeler de giderek gelişen güvenlik sektörüne sahiptir.

YURT DIŞINDA ÇALIŞMANIN ZORLUKLARI

Yurt dışında çalışmak, benzersiz zorlukları beraberinde getirecektir. Bunlardan bir tanesi başka bir ana dil konusudur. Ana dil konusu karşınıza çıkabilecek en büyük engeldir.

Bunun yanı sıra gerekli beceriler ve istenen yetenekler de ülkeler arasında farklılık gösterebilir. ABD’de nitelikli bir siber güvenlik uzmanı dedirten beceriler, Japonya’da aynı tanımlamayı taşımayabilir.

Tabii bir diğer sorun da bir siber güvenlik çalışanı olarak uzaktan çalıştığınızda veri güvenliğinizin nasıl olacağı yönünde. 

ÇALIŞILACAK EN İYİ ÜLKELER

Her ülke, yurt dışında çalışan siber güvenlik uzmanları için benzersiz avantajlar ve dezavantajlar sunar. Çalışılacak en iyi yer, insanların tercihlerine ve ihtiyaçlarına bağlı olarak değişebilir ancak genel olarak konuşursak, bazı alanlar siber güvenlik için diğerlerinden daha iyidir.

Örneğin Hindistan, hızla büyüyen BT ve bankacılık sektörlerine sahip ve siber güvenlik uzmanları için birçok fırsat yaratmakta. İsviçre bankacılık sektörü sayesinde güvenlik görevlilerine de yüksek istihdam sağlıyor ve düşük vergi oranı da cazip duruyor. Avrupa Siber Güvenlik Yasası ve GDPR gibi mevzuatlar, güvenlik uzmanlarına olan talebi artırdığı için AB’nin de sunduğu birçok fırsat var.

Ortalama maaşları daha yüksek olan ülkeleri seçmek de önemli olabilir. Örneğin Lüksemburg, siber güvenlik uzmanları için yıllık 110.000 doların üzerinde en yüksek ortalama ücrete sahip fakat aynı zamanda yüksek bir yaşam maliyetine de sahiptir. Japonya, Belçika ve Birleşik Krallık da güvenlik çalışanları için dünya çapında en yüksek maaşlar sunan ülkeler arasındadır.

Google Bug Bounty’de kesenin ağzını açtı: Zafiyeti bulana 31 bin dolar ödül!

Google, açık kaynaklı projelerinde güvenlik açığını bulana 31 bin dolar ödül verecek.

ABD’li teknoloji devi düzenlediği yeni bir bug bounty yarışması (hata ödül programı) ile açık kaynaklı projelerindeki güvenlik açıklarını bulup bildirenleri ödüllendiriyor. Firma böylece yazılım tedarik zinciri güvenliğini güçlendirmeyi umuyor. 

Açık Kaynak Kodlu Yazılım Güvenlik Açığı Ödül Programı (OSS VRP), açık kaynak kodlu güvenlik teknik program yöneticisi Francis Perron ve bilgi güvenliği mühendisi Krzysztof Kotowicz’e göre, hata avcılarına 100 dolar ve 31.337 dolar arasında ödeme yapacak. En yüksek ödemeler “olağandışı ve ilginç güvenlik açıklarını” bulanlara yapılacak. 

Öte yandan, Google tarafından sürdürülen Bazel, Angular, Golang, Protocol Buffers ve Fuchsia gibi açık kaynak projelerinin “en hassas”larındaki güvenlik açıklarını bulan ve bildirenleri de büyük ödüller bekliyor. 

Bug Bounty, finans sektörüne siber güvenlikte hız kazandırabilir

Bu projeler, internet devinin birçok ürününde kullanılıyor. Örneğin, Google tarafından tasarlanan Go programlama dili, depolama ortamlarına yönelik analizlerde yoğun olarak kullanılırken, Fuchsia OS ise Alphabet’in sahip olduğu Nest de dahil olmak üzere akıllı ev cihazlarına güç veriyor.

2021 DERS OLDU, ÖDÜL PROGRAMLARINA AĞIRLIK VERİLDİ

Tedarik zinciri ve açık kaynaklı yazılım saldırıları açısından önemli bir yıl olan 2021’in ardından, Google’ın en son VPR’si (Güvenlik Açığı Ödül Programı) beyaz şapkalı hackerların tedarik zincirinin tehlikeye girmesine ve ürün güvenlik açıklarına neden olan tasarım sorunlarının yanı sıra sızdırılan kimlik bilgileri, zayıf parolalar ve güvensiz kurulumlara yol açabilecek güvenlik açıklarını tespit etmelerini istiyor. 

Perron ve Kotowicz, “Geçen yıl, Codecov ve Log4j güvenlik açığı gibi tek bir açık kaynak güvenlik açığının yıkıcı potansiyelini gösteren önemli olaylar da dahil olmak üzere, açık kaynak tedarik zincirini hedef alan saldırılarda bir önceki yıla göre yüzde 650 artış görüldü” diye yazdılar ve eklediler:  

“Google’ın açık kaynak projelerine odaklanan yeni Güvenlik Açığı Ödül Programı, hem Google kullanıcıları hem de dünya çapındaki açık kaynak tüketicileri için bu tür saldırılara karşı tedarik zincirini güvence altına almak da dahil olmak üzere siber güvenliği geliştirmeye yönelik 10 milyar dolarlık yatırım taahhüdümüzün bir parçasıdır.”

Google’ın bu yıl 12.’sini düzenlediği VRP’si yıllar içinde genişledi ve Chrome, Android ve diğer ürün ve projelere odaklanan hata ödülleri eklendi. Bu ayın başlarında, Google’ın Linux çekirdeğindeki hataları açığa çıkarmaları için araştırmacılara ödeme yapan Kubernetes tabanlı capture-the-flag projesi, ödemelerini kalıcı olarak 133.337 $’lık maksimum ödüle yükseltti.

Toplamda, Google geçen yıl çeşitli VPR’lerinde yaklaşık 700 araştırmacıya 8.7 milyon dolar ödül verdi.

BEYAZ SARAY TOPLANTISI SONRASI BUG BOUNTY MİKTARI ARTTI

Bu hamle aynı zamanda özel yazılım şirketlerinin yanı sıra federal hükümetin tedarik zinciri ve açık kaynak güvenliğini geliştirmeye yönelik daha geniş çaplı çabalarının bir parçası.

Mayıs ayında Beyaz Saray’da yapılan bir toplantının ardından Google ve diğer büyük teknoloji şirketleri, açık kaynak ve yazılım tedarik zinciri güvenliğini iyileştirmeye yönelik bir planın uygulanması için 30 milyon doların üzerinde yatırım yapacaklarına dair  taahhütte bulunduklarını açıkladılar. Bundan kısa bir süre sonra Google, işletmelerin açık kaynaklı yazılım bağımlılıklarını güvence altına almalarını kolaylaştırmaya çalışan “Assured Open Source Software” adlı bir hizmet duyurdu.

Cisco nasıl hacklendi? Nasıl aksiyon aldı?

ABD’li ağ teknolojisi devi Cisco, geçtiğimiz günlerde yaptığı açıklamayla bir çalışanı üzerinden hack olayı yaşandığını açıklamıştı. Söz konusu olayın ardından hızlı aksiyon alan Cisco nasıl hacklendi? Nasıl aksiyon aldı?

CISCO NASIL HACKLENDİ?

Cisco, 10 Ağustos Salı günü Çinli bir fidye yazılımı çetesinin kendilerini hacklediğini ve sızdırdıkları dosyaları yayınlayacağını bildirdiği dark web gönderisinden kısa süre sonra bir çalışanı üzerinden hacklendiğini doğrulamıştı.

Yapılan açıklamada saldırının tarihi 24 Mayıs olarak bildirilirken Cisco ekibi, bir çalışanının kişisel Google hesabının ele geçirildiği, ele geçirilen Google hesabında kayıtlı olan Cisco uzantılı kurumsal ağa giriş parolası çalınarak VPN üzerinden uzaktan sisteme erişildiğini tespit ettiklerini açıklamıştı.

Ekip, ikili kimlik doğrulamayı sesli kimlik avı saldırıları ve çok faktörlü doğrulamayı (MFA) atlama tekniklerini kullanarak atlayan tehdit aktörünün kullanıcıya gelen doğrulama kodu aşamasını da bir şekilde çözdüğünü belirtmişti.

Cisco ürünlerinde kritik zafiyet: Trust Anchor bypass edildi

VOICE PHISHING NEDİR?

Sesli kimlik avı saldırıları (voice phishing), tehdit aktörlerinin çalışanların hassas bilgilerini elde etmek için telefonları üzerinden aranarak kandırmaya çalıştığı giderek yaygınlaşan bir sosyal mühendislik yöntemi olarak biliniyor.

İlk erişimi elde eden tehdit aktörü, MFA için bir dizi yeni cihaz kaydederek Cisco VPN’de başarılı bir şekilde kimlik doğrulaması yaptı. Tehdit aktörü daha sonra ayrıcalık yükseltme zafiyetlerini kullanarak yönetici ayrıcalıklarından yararlanmaya başladı. 

Tehdit aktörü, arka kapı oluşturmak ve kalıcılık kazanmak için LogMeIn ve TeamViewer gibi uzaktan erişim araçları, Cobalt Strike, PowerSploit, Mimikatz ve Impacket gibi saldırgan güvenlik araçları dâhil olmak üzere çeşitli araçları kullandı.

Çok sayıda sistemde oturum açmak için güvenliği ihlal edilmiş hesabı kullanmaya başlayan tehdit aktörü daha sonra etki alanı denetleyicilerine ayrıcalıklı erişim elde etti.

Kimlik bilgileri veritabanlarına erişim elde ettikten sonra tehdit aktörü, ayrıcalıklı kimlik doğrulama ve ortam boyunca yanal hareket için makine hesaplarından yararlandı.

CISCO HEMEN YANIT VERDİ

Olayı fark eder fark etmez şirket çapında parola sıfırlaması uygulayan Cisco, daha sonra gerek güvenlik korumaları gerekse de iki ClamAV imzası oluşturarak tehdit aktörünün ilerlemesinin yavaşlatılmasında ve kontrol altında tutulmasında etkili oldu.

Stratejik ve Uluslararası Çalışmalar Merkezi’nde başkan yardımcısı olarak görev yapan Jim Lewis, “Cisco’nun başarısının sırrı, hızlı bir şekilde olayı tespit etmek.” ifadelerini kullandı.

Legendary Entertainment’ın başkan yardımcısı Dan Meacham ise saldırı vektörünün şeffaflığı ve Calm AntiVirüs imzalarının oluşturulmasını tebrik ederken bu saldırıdan çıkarılacak birkaç dersin olduğunu söyledi. Meacham, “Kullanıcılar, Google gibi kişisel hesaplarında kişisel bilgilerini önbelleğe almamasının yanında tüm hesaplarda MFA’yı etkinleştirmeleri gerekir.” dedi. 

Bununla birlikte Meacham, “Kullanıcı davranış analizlerini izlemek her zaman güvenliği ihlal edilmiş hesabın belirlenmesinde birincil öncelik taşır. Cisco’nun da bu davranışları izlediğini ve bu durumun Cisco SOC’yi uyardığını Cisco Güvenlik Olayı Müdahale Merkezi’ni harekete geçirdiğini düşünüyorum.” dedi.

Cisco’nun söz konusu olaya hızlı bir şekilde yanıt vermesi ve tehdit aktörünün daha fazla ilerleyememesinin değerini belirten ve diğer güvenlik ekiplerinin de benzer hızda yanıt vermesi için yorumda bulunan Meacham, “MFA Fatigue saldırılarını önlemek için çeşitli mekanizmalar kullanılması gerekiyor. Cihaz kaydını kısıtlamak için önlemlerin olması gerekiyor. Chrome hesaplarıyla diğer hesapların senkronize edilmemesi gerekiyor. Parola güvenliği uygulamalarının kullanılması gerekiyor.” ifadelerini kullandı.

Rus hacker grubu Killnet’ten ABD’li savunma devine siber saldırı iddiası

Rusya yanlısı Killnet grubu, ABD’li savunma devi Lockheed Martin’e DDoS saldırısı düzenlediğini öne sürdü.

Moscow Times’ın haber göre hacker grubu, ABD’li havacılık ve savunma sanayii firmasına düzenlenen DDoS saldırısını üstlendi.

Çete üyeleri, Lockheed Martin bünyesindeki bir çalışanın bilgilerini ele geçirdiği belirterek bunları yayımlamakla tehdit etti.

NSA, siber saldırı düzenlerken hacking gereçlerini Çin’e kaptırmış

Tehdit aktörleri Telegram gruplarından paylaştıkları videoda firma çalışanlarının isimleri, e-postaları, telefon numaraları ve fotoğraflarını ellerinde bulundurduklarını iddia etti.

Mart ayında bu yana etkili olan grub Ukrayna’ya destek olan ülkelere yönelik DDoS saldırıları gerçekleştirmişti.

Hacker grubunun saldırdığı ülkeler arasında İtalya, Romanya, Moldova, Çek Cumhuriyeti, Litvanya, Norveç ve Letonya bulunuyor.

Killnet’in iddialarına karşılık Lockheed Martin’den henüz bir açıklama gelmedi.