Etiket arşivi: BTK

Siber güvenlik sektörü, Hacktrick ‘18 ile BTK’da buluşuyor

BTK’nın destekleriyle Octosec ekibi tarafından bu sene 5.sini düzenlenecek olan Hacktrick ‘18 siber güvenlik sektöründe önde gelen isimleri, kurumları ve şirketleri sektör ile buluşturmayı hedefliyor. Octosec ekibi, Hacktrick Siber Güvenlik Konferansı etkinliğini 2014 yılında Ankara Üniversitesi ev sahipliğinde “Üniversiteler Arası Siber Güvenlik Zirvesi” sloganıyla başlattı. Hacktrick, binlerce kişinin katılımıyla özel sektörün, devlet kurumlarının ve üniversitelerin siber güvenlik çerçevesinde buluşmasını sağlıyor.

Ekip, Hacktrick 2018’i zekâ, eğlence, heyecan ve biraz da mücadele ortamı oluşturan bir hack festivali olarak tanımlarken bu etkinlik, pratik ve teorik güvenlik çalışmalarını katılımcılarla paylaşmak üzere organize ediliyor. İlgililere faydalı eğitimler, teknik sunumlar ve birbirinden eğlenceli yarışmalarla, bilgi dolu ve eğlenceli zaman geçirmesi hedefleniyor.

Hacktrick ‘18 etkinliği geçen yıllarda olduğu gibi yine katlanan bir ilgiyle karşılaştı. Gönüllülük esaslı olan etkinlikte bu sene eğitmen başvuruları da dışarıya açılmasıyla birlikte 40’tan fazla gönüllü kişiden eğitmenlik başvurusu geldi. Blockchain, Web Uygulama Güvenliği, Ağ Güvenliği, Siber İstihbarat, Ters Kod Mühendisliği, Adli Bilişim gibi birbirinden değerli konuların bulunduğu 20’den fazla eğitim sınıfı ve yaklaşık 1000 kontenjan ile birçok kişi eğitim alarak kendini hem teknik hem de sosyal anlamda geliştirme fırsatı bulacak.

Etkinliğin ilk gününde katılımcılar konferanslara katılarak güncel konularla ilgili alanında uzman kişiler tarafından hazırlanan sunumları dinleyebilecek. Bunun yanı sıra Demo Roomlar sayesinde kendi ürünlerini geliştiren kişilerin ürünlerini yakından inceleyebilecekler.

Etkinliğin ikinci günü Eğitimlere başlanacak olup aynı anda Game of Pwners bayrağı yakala(CTF)  yarışması başlayacak. Game Of Pwners yarışmasında beyaz şapkalı hackerler yarışacaklar. 4’er kişilik takımlardan oluşacak ekiplerden birinci olan takımın her bir üyesi Macbook Pro kazanma şansı elde edecek.

Etkinliğin üçüncü gününde ise devam eden eğitimlerin yanı sıra Bug Miner Ödül avcılığı programında beyaz şapkalı hackerler, önlerine gelen sistemler üzerinde zafiyet arayarak ödüller kazanmaya çalışacak.

Hacktrick Siber Güvenlik Konferansı 2018 yılı itibariyle Siber Güvenlik Ödüllerini organize ediyor. Belirlenen 10 farklı kategoride, sektörün önde gelen isimlerinin yer aldığı 50+ kişilik jürinin adayları oylaması sonucu, ödüller sahibini buluyor olacak.

Etkinlik Programı

4 Mayıs 2018

Konferanslar/Sunumlar, Demo Odası Sunumları

5 Mayıs 2018

Eğitimler – 1. gün, Game of Pwners Offline CTF

6 Mayıs 2018

Eğitimler – 2. gün BugMiner Ödül Avcılığı Programı

https://hacktrickconf.com/accounts/login/

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Başbakandan yerli yazılım çıkışı: Tarlanın da bizim olması lazım

Geçtiğimiz Cuma gerçekleşen 10. Bilgi Güvenliği ve Kriptoloji Konferansı (ISC Turkey 2017), BTK, Bilgi Güvenliği Derneği ve Gazi, ODTÜ ve İTÜ gibi üç büyük üniversitenin önderliğinde gerçekleşti.

İki günlük bir programa sahip etkinliğin, yüksek katılım alan ve basına dönük ilk gününe katılma imkânı buldum. Son iki yıldır ODTÜ’de gerçekleşen geçmiş konferansların içeriğine ve işleyişine aşina olmamdan ötürü, bu seneki konferansın yayınlanan programını ilk gördüğümde, ister istemez geçmiş senelerle kıyaslarken buldum kendimi.

Etkinliğin ilk günü olarak Cuma’nın seçilmesine, bir de Başbakan’ın katılımı eklenince, ortaya konferansın akışı ve zaman yönetimiyle ilgili sorunlar çıkabiliyor. Bu tip uzun soluklu ve sağlam bir akademik tabana oturmuş olması beklenen konferanslarda özellikle sabah saatlerini verimli kullanmak büyük önem taşıyor. Geçen yıl düzenlenen ISC Turkey 2016’nın Salı ve Çarşamba günlerinde düzenlenmesiyle bu sorunlar ciddi ölçüde giderilmişti, aynı şekilde geçen yıl panellerden, açılış konuşmacılarına kadar daha kapsamlı olduğunu düşündüğüm, akademiyle bağı daha güçlü bir program hazırlanmıştı.

Türkiye’de bilişim ve siber güvenliğin geldiği mevcut noktada, bu konuların tartışıldığı platformlarda yer alan değerli konuşmacıların daha iddialı ve geniş görüşlü içerikler üretmelerini beklemek, hem katılımcıların vizyonunu genişletmek hem de yeni bilimsel tartışmaların fitilini ateşlemek adına oldukça önemli. Yapıcı eleştirilerimi bir kenara bırakırsak, biraz da konferansta konuşulanlara değinmek istiyorum.

UDH Bakanı Ahmet Arslan, BTK Başkanı Ömer Fatih Sayan ve elbette Başbakan Binali Yıldırım’ın konuşmalarının odağında yazılımda yerlilik ve milliliğin önemi vardı. Arslan, konuşmasında sektörün taraflarının işin içine daha fazla girmesi gerektiğine, daha koordineli çalışılan bir ortam yaratmanın gereğine değindi.

Siber tehditlere karşı yerli yazılımlar: Avcı, Azad, Kasırga

Sayan, USOM bünyesinde siber tehditlerle mücadele amaçlı geliştirdikleri Avcı, Azad, Kasırga gibi yerli ve milli uygulamaları da hayata geçirdiklerini dile getirdi. Bahsi geçen uygulamalara dair internette herhangi bir bilgi bulamasam da, dilerim ilerleyen günlerde milli imkânlarla geliştirilen bu çözümlerin güvenliğine, performansına ve kalite kontrollerine dair açık kaynak araştırma yapabilmek mümkün olur.

Dördüncü konuşmacı olarak söz alan Başbakan Yıldırım, siber suçlarla daha etkin mücadele için büyük veri analiz altyapısı oluşturmaya da karar verdiklerini duyurdu. Yıldırım, yerli yazılım dendiğinde yalnızca yerli mühendislerin kodladığı yazılımların kastedilmediğini, yerli yazılım geliştirme platformları üzerinde yazılan yazılımlara ihtiyacımız olduğunu dikkatle açıkladı. “Tarlayı süren çiftçinin bizden olması yetmez, tarlanın da bizim olması lazım” diyen Yıldırım, her halde bu konuyu özetleyen en doğru ve anlaşılır analojiyi yaptı.

Açılış konuşmacısı olarak salonda bulunan Prof. Dr. Erdal Çayırcı, siber güvenliği üç seviyede değerlendirdiğini belirtti: Siber emniyet, hibrid ortamlarda yapılan mücadele ve siber savaş. “Hibrid” savaş kavramının Batı’ya ait bir isimlendirme olduğuna, Rusya ve Doğu Bloğu’nun aynı kavrama “lineer olmayan ortamlarda yapılan mücadele” olarak yaklaştığına değinen Çayırcı, bu kapsamdaki en belirgin hedefin karşı tarafın istikrarını bozmak olduğunu kaydetti.

Kamuda Endüstri 4.0 ve Siber Güvenlik Yaklaşımı isimli ilk panelde, benim için en öne çıkan konuşmacı, Biznet Bilişim İş Geliştirme Direktörü Eser Ateş’ti. Gündeminde Endüstriyel IoT ve Operasyonel Teknolojiler (OT) konularına yer veren Ateş, Endüstri 4.0 ile birlikte OT’lerin dijital bir kılıf giymek zorunda kaldıklarını belirtti. OT güvenliği konusunda uzman sayısının çok az olduğunu ve bu konuda yeterli düzenleneme bulunmadığını belirten Ateş, OT sistemlerinde açıkların kapatılma sürelerinin oldukça uzun olabildiğini kaydetti.

Yine panelde öne çıkan bir diğer isim Atar Labs CEO’su Burak Dayıoğlu’ydu. Dayıoğlu, mevcut çözümlerde çok fazla alarm ve saldırı göstergesi bulunduğunu, ancak insan kas gücünün buna yetişmekte zorlandığını söyledi. Bunun temelinde yatan sorunu, alarmları inceleme işinin hala elle kumanda edilmesi olarak açıklayan Dayıoğlu, “Mevcut iş gücü ihtiyacını dramatik şekilde karşılamak mümkün olmadığı için, var olan insan gücünü robotlarla desteklemeliyiz” dedi.

Büyük Veri Analizi ve Veri Merkezleri Güvenliği isimli ikinci panelde söz alan NETAŞ Siber Güvenlik Teknoloji Geliştirme Direktörü Uğur Çağal, dünyada artık çok gizli olan verilerin güvenliğinin, bağımsız denetçiler tarafından denetlendiğini ve çok büyük cezalar kesildiğini dile getirdi.

Intellfor Global Strategy Başkanı Mustafa Avcı, artık savaş teknolojileri yerine yeni silahın bilgi olduğuna dikkat çekti, dünyayı yönetmek için veriye sahip olmanız gerekiyor değerlendirmesini yaptı. Benzer şekilde büyük verinin önemine değinen TÜRKSAT Siber Güvenlik Yönetim Direktörü Mehmet Ali Ortayatırtmacı, büyük verinin, siber güvenlik operasyonlarından artık ayrı düşünülemeyeceğini dile getirdi.

Saat 18.00’dan sonra düzenlenmesi planlanan yuvarlak masa toplantılarına bizzat katılamasam da, sonuçları Konferans Sonuç Bildirgesi üzerinden takip ediyor olacağım.

Siber Bülten abone listesine kaydolmak için doldurunuz!

5 soruda Türkiye’yi de etkileyen fidye yazılımı ‘WannaCry’

Dünya genelinde on binlerce kuruluş ‘WannaCry’ olarak bilinen bilgisayar virüsünün saldırısına uğradı. Bu zararlı yazılım bilgisayar içindeki verileri kilitliyor ve belgelerin yeniden kurulumu için kullanıcılardan her defasında 300 dolar ödeme talep ediyor.

Güvenlik şirketleri, en az 99 ülkede binlerce bilgisayarın bu fidye yazılımından etkilendiğini söyledi.

Ne oldu?

Son yılların en yaygın ve en zararlı siber saldırı çok sayıda büyük kuruluşun sistemine sızdı. ‘WannaCry’ olarak bilinen yazılım, bilgisayardaki dosyaları şifreliyor ve yeniden erişime açılabilmesi için fidye talep ediyor.

Yazılım, ‘solucan’ olarak bilinen virüs aracılığıyla bilgisayarlara giriyor. Bu virüs, genellikle e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun, DVD ve CD’leri aracılığıyla bulaşıyor. Diğer zararlı yazılımların aksine WannaCry’ın kendi kendine tüm ağ içinde ilerleyebilme özelliği var. Diğer yazılımların çoğunda virüsün yayılabilmesi için kullanıcıların, içinde saldırı kodu bulunan bir ek dosyaya tıklamaları gerekiyor. Dolayısıyla, kullanıcıyı kandırıp tuzağa düşürerek yayılıyorlar.

Ama bunların aksine WannaCry kuruluşun sistemine girdiği an, zayıf makineleri tespit ediyor ve kendi kendine onlara da bulaşıyor. Bu da yazılımın etkisinin neden bu kadar yaygın olduğunu açıklıyor. Çünkü yazılımın sızdığı her kuruluştaki bilgisayarlar tehdide açık oluyor.

WannaCry virüsünü kim yaptı?

Bu henüz net olarak bilinmiyor. Fidye yazılımı, uzun bir süredir siber hırsızların sıkça kullandığı bir yöntem. Bilgisayarlara bulaşıp kısa sürede çok kazanç sağlıyorlar. İzi sürülmesi zor olan sanal para birimi Bitcoin sayesinde kolaylıkla ödemeleri alabiliyorlar.

Farklı sanal fidye çeteleri arasında rekabet arttıkça da, zararlı kodlarını yayabilmek için yeni ve daha etkili yöntemler arayışına girdiler. WannaCry yazılımı da ABD’nin istihbarat servislerinden Ulusal Güvenlik Ajansı (NSA) tarafından geliştirilen bir virüs aracılığıyla bulunmuş gibi görünüyor.

Bu virüsün ayrıntıları ortaya çıkınca birçok güvenlik araştırmacısı, bunun ‘kendiliğinden başlatılan fidye virüslerinin’ yayılmasına neden olabileceğini öngörmüştü. Hackerlar’ın bu öngörüden faydalanmaları da yalnızca birkaç ay aldı.

Hangi ülkeler nasıl etkilendi?

Fidye yazılımından Türkiye’nin de aralarında olduğu en az 99 ülke etkilendi.

Bilgi Teknolojileri ve İletişim Kurumu (BTK) Başkanı Ömer Fatih Sayan, Twitter hesabından paylaştığı mesajda “Ülkemizin siber Güvenlik Merkezi USOM ön alma operasyonlarına devam etmektedir. Dünyada yayılan Wcry zararlısından korunmak için Windows sistemleri ve antivirüsleri güncelleyin! Sisteminizi taratmayı ihmal etmeyin” dedi.

Bilgi Teknolojileri ve İletişim Kurumu’na bağlı Ulusal Siber Olaylara Müdahale Merkezi (USOM trCERT) de Twitter’dan bilgisayar yazılımlarının güncellenmesi uyarısında bulundu.

En çok zarar gören ülkelerden birinin Rusya olduğu belirtiliyor. Ülkede bankalar, içişleri bakanlığı, sağlık bakanlığı ve Rusya’da devletin demiryolları şirketi, ülkenin en büyük ikinci telekom ağının etkilendiği bildirildi.

İngiltere ve İskoçya’da Ulusal Sağlık Sistemi (NHS) çöktü. En az 33 sağlık kuruluşu ile bazı aile hekimliği klinikleri etkilendi, bazı hastanelerde ameliyatlar yapılamadı, acil durumlar dışında hasta kabul edilemedi. İspanya’da, telekom şirketi Telefonica, enerji şirketi Iberdrola ve kamu hizmeti şirketi Gas Natural’ın da aralarında bulunduğu büyük kuruluşlar etkilendi.

Almanya’da yerel tren istasyonlarındaki bilet makinelerinin çalışmadığına dair tweetler atıldı, İtalya’da da bir üniversitenin bilgisayar laboratuvarına da virüs bulaştığı belirtildi. Fransa’da Renault, Portekiz’de Telecom, ABD’de FedEx ve İsveç’te bir yerel yönetim de yazılımın bulaştığı kuruluşlardan. Çin’den henüz virüse ilişkin bir açıklama gelmedi ama sosyal medyada bir üniversitenin bilgisayar laboratuvarının etkilendiğine dair paylaşımlar yapıldı.

Sizin bilgisayarınız tehlikede mi?

Bu duruma göre değişir. WannaCry virüsü yalnızca Windows işletim sisteminin kullanıldığı bilgisayarlara bulaşıyor. Windows’u güncellemezseniz ve e-postalarınızı açarken, okurken dikkat etmezseniz, siz de tehlikede olabilirsiniz.

Sürekli güncelleme yaparak, firewall (güvenlik duvarı), anti-virüs yazılımları kullanarak ve e-posta aracılığıyla gönderilen mesajları okurken dikkatli olursanız, kendinizi koruyabilirsiniz. Ayrıca, dosya şifreleme yazılımını yedeklerseniz, virüsün bulaşması halinde fidye ödemeden dosyalarınıza yeniden erişim sağlayabilirsiniz.

Bu yazılımın bulaşması durdurulabilir mi?

Tam olarak durdurulamaz. Ama yine de kuruluşlar kendilerini korumak için çok çalışmalı ve gerekli tüm önlemleri almalı. Firewall (güvenlik duvarı) oluşumu, anti-virüs yazılımları yüklemesi, dosya filtreleme uygulaması, izinsiz erişimleri tespit etme programı ve yazılımın sürekli güncellenmesi siber saldırıları da engelleyebilir.

Ama hiçbir korunma yüzde 100 kusursuz olamaz. Neden? Çünkü kuruluşlar insanlar tarafından idare ediliyor dolayısıyla ‘insan hatası’ olabiliyor. Bunun farkında olan siber hırsızlar da kullanıcıları kandırmak için e-postalara tuzaklı ek dosyalar veya linkler ekliyor böylece kullanıcının dosyalara tıklamasıyla virüsü bulaştırıyor. Bu uygulamaya ‘elektronik dolandırıcılık’ (phishing) deniyor.

Ayrıca son yıllarda milyarlarca kullanıcı adı ve şifre çalındı. Bazı siber çeteler bu çalınan veriler arasında tarama yapıp hedef almak istedikleri kuruluşların sicillerini buluyor.

Bu da, siber hırsızların bir çalışan gibi şirket sistemine girmesini ve içeriden saldırı başlatmasını sağlıyor.

Virüsün engellenebilmesi için 14 Mart’ta bir yazılım başlatılmıştı ancak birçok kuruluş zamanında uygulamaya koyamamış gibi görünüyor.

Kaynak: BBC Türkçe

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]

 

Türk Siber Ordusu “LokiBotnet”i çökertti

Bilgi Teknolojileri ve İletişim Kurumu bünyesinde çalışan Ulusal Siber Olaylara Müdahale Merkezi (USOM) özellikle Türkiye’deki akıllı telefon kullanıcılarını hedef alan LokiBotnet isimli zararlı yazılımın komuta kontrol sunucularına yönelik operasyon gerçekleştirdi.

Komuta sunucularında tespit edilen vatandaşların telefon bilgilerini alan siber güvenlik uzmanları LokiBotnet’e ait komuta merkezlerini çökertti. Android tabanlı cihazlara gönderilen SMS’lerde yer alan linkler üzerinden akıllı telefonlara yüklenen zararlı uygulama; kendisini bankacılık uygulaması veya çekilişle hediye kazandıran bir yazılım gibi gösteriyor.

Zararlı yazılım farklı görünüm ve isimlerde kullanıcılara gönderilebiliyor. Zararlı yazılım, akıllı telefonlara bir defa bulaştıktan sonra, telefondaki rehberleri, SMS’leri saldırganların komuta sunucusuna gönderebiliyor, kullanıcının karşısına istediği anda herhangi bir bankanın internet bankacılığı sayfasının benzerini çıkarabiliyor.

Komuta sunucuları çökertildi

Bir banka ve söz konusu bankaya hizmet veren güvenlik firması tarafından iletilen ihbarlardan yola çıkan BTK siber güvenlik uzmanları, LokiBotnet siber saldırganlarının komuta kontrol sunucularında tespit ettikleri zafiyetten faydalanarak operasyonu genişletti. BTK uzmanları sistemlere sızdı ve şu ana kadar zararlı yazılım bulaştırılan cihazların listesini ele geçirdi.

Operasyon sırasında ilk olarak zararlı uygulamanın bulaştırıldığı cihazlarla komuta sunucusu arasındaki iletişimi kesen BTK Türkiye’de bot haline getirilen cihazların komuta merkezinden emir almasının önüne geçti. Operasyonda, sisteme sızıldığını fark eden saldırganlar erişimleri kapatmaya çalıştı.

USOM uzmanları saldırganların sistemlerindeki gerekli bilgileri ele geçirdikten sonra, komuta sunucusundaki tüm bilgileri temizleyerek, komuta merkezini tamamen devre dışı bıraktı.

Operasyon sonuçları ilgili kurumlara gönderdi

Saldırganların kişilerin rehberlerinden yola çıkarak 27 binden fazla telefon numarasını ele geçirdiği tespit edildi. Ağırlıklı olarak Türkiye (yüzde 54) ve İran (yüzde 27) müşterilerine olmak üzere zararlı yazılımın toplamda 4 bin 116 adet cihaza bulaştırıldığını tespit eden BTK, bu verilerden yola çıkarak toplam 2 bin 512 standarda uygun IMEI üzerinden yaptığı incelemede zararlı yazılıma maruz kalan bin 441 kişiye ulaştı.

BTK, LokiBotnet’ten etkilenen cihazlar ve kişilerle birlikte, saldırganlarla ilgili bilgileri BDDK, Emniyet Genel Müdürlüğü ve ilgili kurumlarla paylaştı.

Bankalar bu kapsamda gerekli önlemlerini aldı ve müşterilerine uyarılarını gerçekleştirdi.

Alınan hızlı önlemler sayesinde şu ana kadar bazı EFT girişimleri engellenmiş ve bu çerçevede maddi zarara uğrayan bir vaka tespit edilmediği raporlandı.

Bu kapsamda bankaların izleyeceği ve önereceği tedbirlere uyması gereken müşterilerin sahte SMS ve dolandırıcılığa yönelik kendilerine gelen aramalara karşı da dikkatli olması gerekiyor.

Kaynak: Haberjet