Etiket arşivi: cyber attack

Estonya’da genel seçimlere Rusya’nın siber müdahalesi başarısız oldu

Estonya seçimlerine Rus müdahalesi başarısız oldu Estonya’da seçimlere Rusya tarafından yapılan siber müdahalelerin başarısız olduğu ortaya çıktı.

Ülkede düzenlenen genel seçimlerde Rus merkezli bir müdahale yaşansa da saldırının akamete uğradığı tespit edildi.

ESTONYALILAR İLK KEZ İNTERNET OYLAMASI KULLANDI

Estonya’daki parlamento seçimleri, Estonyalıların internet oylama sistemini kullanarak oy kullandığı ilk seçim oldu. Birleşik Krallık gibi ülkelerdeki yetkililer bu tür sistemlerin oylamanın bütünlüğünü tehdit edebilecek riskler içerdiği konusunda uyarıda bulunsalar da Estonya hükûmeti sürecin güvenli olduğundan oldukça emin.

Estonya Ulusal Siber Güvenlik Merkezi’nin başında bulunan Gert Auväärt, yaptığı açıklamada, ekibinin kampanya sırasında “son iki hafta boyunca yüksek teyakkuz hâlinde” olduğunu ve seçim sistemine girme girişimlerinin başarısız olduğunu söyledi.

 “SİBER SAVAŞ DEMEK İSTEMİYORUM”

Auväärt, “Bir basın toplantısı düzenleyip siber saldırı olduğunu söylemenin bir anlamı yok. Sıra dışı bir şey olmadı, bir önceki hafta ya da ondan önceki hafta olmayan bir şey olmadı. Bir tür siber… ‘Savaş’ demeyeceğim ama bir yıldır büyük bir saldırı dalgası altındayız.” ifadelerini kullandı.

Estonyalı yetkili, “Geçen yılın ocak ayında yüksek teyakkuz hâline geçmiştik. Ne zaman daha düşük bir seviyeye döneceğimizi, her şeyin ne zaman sakinleşeceğini bilmiyoruz. Ortalık sakin değil.” diye konuştu.

Rusya’nın yeni siber yasası online suçları körükleyecek

Saldırıların ayrıntılı bir tanımını yapmaktan kaçınsa da Auväärt saldırıların başarılı olmadığını ve saldırı ölçeğininse beklentilerinin üstünde olduğunu vurguladı. Auväärt, saldırıların bilinen tehdit aktörlerinin davranışlarının geniş bir yelpazesini kapsadığını söyledi.

SEÇİMİ UKRAYNA’YA AÇIK DESTEĞİYLE BİLİNEN MERKEZ SAĞ KAZANDI

Genel seçimleriyse Başbakan Kaja Kallas liderliğindeki merkez sağ Reform Partisi kazandı. 

Sonuçlara göre merkez sağ Reform Partisi, katılmın yüzde 63,7 olduğu seçimlerde oyların yüzde 31,5’ini aldı. Başbakan Kaja Kallas önderliğindeki Reform Partisi, savaş esnasında Avrupa üzerinde Ukrayna’nın en açık sözlü destekçisi olarak biliniyor.

Başbakan Kaja Kallas ise, Ukrayna’daki savaşın başlamasından bu yana ülkesine yönelik siber saldırıların arttığını ve kapsamının değiştiğini ifade etti.

Kallas, “Resmî olarak atfedilmese de hâlihazırda Rus menşeili saldırılar görüyoruz. Sistemlerimize erişemeyince saldırı taktiklerini geliştirip yeni yollar denediklerini görüyoruz.” dedi.

ESTONYA-RUSYA SİYASİ GERİLİMİ SİBER SALDIRILARA SIÇRIYOR

Estonya Parlamentosu’nun Rusya’yı resmen düşman devlet olarak tanımlama kararı alması ve Ukrayna Devlet Başkanı Volodymyr Zelensky’nin Estonyalı siyasetçilere seslenmesi gibi olaylar, Estonya ile Rusya arasındaki siyasi gerginliği tırmandırdı.

NATO’ya katıldıktan sadece birkaç yıl sonra 2007 yılında, Estonya bir Sovyet savaş anıtını başkent Tallinn’in merkezinden birkaç kilometre uzaklıktaki bir askerî mezarlığa taşıdığında bir siber saldırı dalgasından etkilenmiş, yetkililerse olaylardan Rusya’yı sorumlu tutmuştu.

2008 yılındaysa Tallinn’de NATO iş birliğiyle Siber Savunma Mükemmeliyet Merkezi kurulmuştu.

Rusya yanlısı hacktivist grup Killnet geçtiğimiz Kasım ayında bir botnet kullanarak Estonya’nın istihbarat servislerinin web sitesini hedef alırken, Rusya bağlantılı bir başka DDoS grubu olan Anonymous Sudan’ın DDoS trafiği oluşturmak için ücretli altyapı kullandığı tespit edilmişti.

İngiltere Dışişleri Bakanlığına “kritik” siber saldırı

İngiltere Dışişleri Bakanlığı, siber saldırıya uğramasının ardından “acil durum” bildirisi yaparak güvenlik yüklenicisinden acil yardım istedi.

Dışişleri, İngiliz Milletler Topluluğu ve Kalkınma Ofisi (FCDO), acil destek talebi ile sonuçlanan “ciddi bir siber güvenlik olayının” hedefi oldu. Kurum, denizaşırı ülkelerdeki 280 büyükelçilik ve yüksek komisyonlar dahil olmak üzere diplomatik ve kalkınma ofislerinde 17 bin 300 personel istihdam ediyor.

İHALE DOĞRUDAN BAE SYSTEMS APPLIED INTELLIGENCE’A VERİLDİ

İngiltere hükümeti, olayın açığa çıkmasının ardından güvenlik hizmeti almak adına ihaleye çıktı. Kesinleşen ihale bildiriminde FCDO’nun BAE Systems Applied Intelligence’a ciddi bir siber güvenlik olayına maruz kalmasının ardından 467 bin 325 pound ödediği ve konuyla ilgili daha fazla ayrıntı verilmediği bildirildi. Başka şirketlerin başvuruları değerlendirilmeden, durumun aciliyeti dolayısıyla ihale doğrudan BAE Systems Applied Intelligence’a verildi. FCDO işin aciliyeti ve kritikliği nedeniyle rekabet prosedürlerini gerçekleştirmedi. 

Kesinleşen ihale bildiriminde “Hak sahibi tedarikçi, kurumun uzun vadeli hizmet yönetimi entegratörü olarak işlev görüyor ve bu nedenle Kurumun altyapısı hakkında önemli bilgi ve anlayışa sahip kaynaklara sahip” ifadeleri yer aldı. 

İngiltere’den kritik hamle: Terör örgütlerine siber saldırı düzenleyecek

Dışişleri, İngiliz Milletler Topluluğu ve Kalkınma Ofisi (FCDO) sözcüsü ise şunları söyledi: “Güvenlik hakkında yorum yapmıyoruz, ancak potansiyel siber olayları tespit etmek ve savunmak için sistemlerimiz mevcut.”

KİMLİĞİ BELİRSİZ HACKERLAR SALDIRDI

BBC’den gelen bir rapor, kimliği belirsiz hackerların FCDO sistemlerine girdiğini, ancak daha sonra tespit edildiğini ekliyor. 

Forrester’ın baş analisti Paul McKay,” FCDO’nun bir siber saldırının hedefi olması ve şu anda içinde bulunduğumuz karmaşık jeopolitik durum göz önüne alındığında düzenli olarak hedef alınması şaşırtıcı değil” dedi ve ekledi: “İhlalin niteliği, nasıl tespit edildiği ve saldırı motivasyonunun ne olduğu hakkında fazla bir şey bilmiyoruz”

Eyvah şirketim siber saldırıya uğradı!

Şirketinizin bir siber saldırının kurbanı olması nasıl bir his? Şirketinizin daha fazla zarar görmemesi için neler yapmanız gerekir? Fidye ödemeniz gerekir mi? Siber güvenlik şirketi Forcepoint, gerçek hayatta yaşanmış birçok deneyimden yola çıkarak bir siber saldırı tatbikatı gerçekleştirdi. İngiliz haber kanalı BBC de bu senaryoyu sayfalarına taşıdı. İşte adım adım bir siber saldırıyı püskürtme girişimi hikâyesi:

Senaryo:

Blink Wink adılı hayali bir gözlükçünün (optik firmasının) bilgi teknolojileri çalışanları bir e-dolandırıcılık e-postasıyla oltaya geliyorlar. Çalışanlardan biri, yasal olduğunu düşündüğü bir e-postaya tıklayarak e-postanın yönlendirdiği kurmaca bir web sitesine ulaşır. Fakat bu internet sitesi yasal değildir. Bu olay iki ay önce yaşanmıştır. Bugün ise bir skandala dönüşür…

Salı – 08:30

Blink Wink’in bilgi teknolojileri yöneticisi, güne şirketin müşterilere açık e-posta kutusunu standart spam ve gereksiz e-postalardan temizleyerek başlamıştır. İçerinden biri dikkatini çeker. Midesine sancılar girmeye başlar…

Zira e-postada şunlar yazmaktadır: “Elimde bunlardan çok daha fazlası var. Kısa bir süre sonra isteklerimizle yeniden karşınızda olacağız.” Yazı bir müşterinin adı, soyadı, kredi kartı bilgileri ve e-posta adresinin hemen altında yazmaktadır.

Tony ilk önce bunun bir oyun ya da şaka olduğunu umut eder; fakat risk de alamaz. Zar zor yutkunarak firmanın güvenlik sorumlusu Doug Hughes’u arar. Doug New York’ta tatildedir ve saat de gece yarısı 3,30’dur. Tony şüpheli e-postayı Doug’a yönlendirir.   Doug, “Kredi kartı numarasını doğruladık mı? Kart sahibi müşterilerimizden bir mi?” diye sorar. Tony henüz bilmediğini söyler. Doug bu kez e-postanın kaçta geldiğini sorar. Tony düşündükten sonra, “Sanırım dün biz işten çıktıktan hemen sonra geldi, bu yüzden sabaha kadar fark etmedim” diye cevap verir. “En az 12 saati var o halde” diye yanıtlar Doug.

Salı  – 13:30

Tony, Doug’a ikinci bir e-posta aldıklarını ve gönderenlerin 15 bin Euro’luk fidye istediklerini ve bunu Litecoin adlı kripto para birimi ile ödenmesini istediklerini aktarır. Ve devam eder: “İngiltere saati ile 22.00’ye kadar parayı ödememiz gerektiğini yazmışlar. Aksi takdirde bütün müşteri kayıtlarımızı sileceklermiş.”

Doug, “Ne?” diye haykırır ve devam eder: “Ben ellerinde sadece bir müşterinin bilgileri var sanıyordum” Tony, şantajcıların tüm müşterilerin bilgilerine sahip oldukları iddiasını aktarır.

Doug acilen Blink Wink’in hukuk danışmanı Grace Bolton’ı arar. Grace’in sesi kesik kesik gelmektedir. “Bu açık bir potansiyel güvenlik ihlali. Cevap vermeyin. Mevcut kanunları gözden geçirmek için zaman ihtiyacım var. Böylece nerede durduğumuzu bilebiliriz” der. Doug polisi aramaktan bahseder. Ya da enformasyon komiserini ya da Avrupa Birliği Veri Koruma Yönergesi?

Salı – 15:30

Blink Wink için işler kontrolden çıkmaya başlamıştır. Hackerler bazı müşterilerin isimlerini ve kredi kartı bilgilerini Pastebin’de yayınladıklarına dair görüntü atmışlardır. Pastebin, kullanıcıların bilgisayarlarındaki bir yazı, makale ya da kodu uzaktaki arkadaşları ile online olarak paylaşmasını  sağlayan bir platform. Doug artık bilgilerin doğruluğunu teyit etmiştir. Tony web sitesini kapatmayı teklif eder, böylece riski azaltacaklarını düşünür.

Grace araya girer: “Bunu yapmadan önce kime söylememiz gerekir? Veri ihlali politikamız tam olarak nedir?” Doug ise bunun yasal olduğunu söyler. Gracei, Tony’ya, “Veri koruma yetkilisi sen değil misin?” diye sorar. Tony, “Yok, değilim” der. Doug’un ümitsiz bir halde sorar: “Nasıl yani ben miyim? Neyse, siteyi kapatırsak bu dikkatleri daha fazla üzerimize çekmez mi? Bunun iyi bir fikir olduğundan emin değilim.”

Grace, Doug ile aynı fikirdedir.

Blink Wink’in Halkla İlişkiler Müdürü Sandra Ellis araya girer ve durumun hiç de iç açıcı olmadığını ifade eder: “Müşterilerimizin kişisel bilgilerini korumakta başarısız olduk. Bunun sonuçları ağır olabilir.” Bu arada Ellis’in aklına firmanın “bir alana bir bedava” kampanyası gelir ve kampanya dolayısıyla web sitesine çok sayıda insanın giriş yaptığını düşünerek sorar: “Onların da bilgileri çalınmış mıdır?” Doug büyük olasılıkla çalınmış olabileceğini söylerken ekler: “Bir şekilde siteyi ya da bir kısmını kapatmalıyız. Ve fidyeyi ödeyip ödememe konusunda karar vermeliyiz.”

Salı – 17:00

Sandra Ellis bir basın açıklaması hazırlar fakat açıklamayı insanlar sorular sormaya başlayana kadar yayınlamamayı önerir. Bir olay yaşadıklarını ve buna karşılık siteyi kapattıklarını söylemeyi teklif eder. Doug düzeltir: “Olay değil, ihlal.” Grace ise olayın dallanıp budaklanmasından endişelenerek bu kelimeyi kullanmamak gerektiği üzerinde durur. Tony telekonferans konuşmasına pat diye dahi olur: “Karantinaya giren bir eposta gelmişti ve neymiş diye kontrol etmeye karar verdi. Bir de eki vardı. Bu olabilir.” Doug sorar: “Ona tıkladığını söyleme lütfen? “ Tony cevap verir: “Ben sadece bunun işleri hızlandıracağını düşünmüştüm.”

Doug küfreder ve başka bir zararın olup olmadığını görüşmek üzere güvenlik ekibi ile iletişime geçer. İngiltere Bilgi Komisyonu Ofisi’ni (ICO) arar. Telefondakilere “İsterseniz telefonla ya da online olarak rapor edebiliriz. Ancak problemi azaltmak için ne yapmamız gerektiğini söylememiz gerekiyor.” Tony olan biteni şu şekilde anlatır: “Pekâlâ, geçtiğimiz yıl tehdit saptama yazılımının son versiyonunu almaya niyetlenmiştik. Fakat bununla ilgilenen çocuk işten ayrıldı ve yerine de kimse alınmadı.”

“Böyle bir şey olmadı. Bunu ICO’ya söylemeyin sakın,” diye bağırır Grace ve ekler: “Mevcutta yeterli denetimimiz olduğunu gösteremezsek başımız belaya girer ve siber sigortacılar ödeme yapmak istemezler.”

Daha sonra Doug, en son gelen e-dolandırıcılık mailinin dikkat dağıtma amaçlı gönderildiğini teyit ederken ekibi bilgilendirir: “İki ay önce gönderilen ve bizim bulut sağlayıcılarımızdan biriymiş gibi görülmesi için yapılan sisteme giriş sayfasına bağlanan bir e-dolandırıcılık maili buldular. Bu şekilde girdiler.” Doug bundan sonra olayları daha iyi bir şekilde ele almak gerektiği sonucuna varır ve ekler: “Bu yine olacak ve daha kötüye gidecek”

 

Peki Blink Wink ne yapmalıydı?

Forcepoint Baş Mühendisi Richard Ford, geç tepki vermenin Blink Wink’i köşeye sıkıştırdığını düşünüyor. Bu tip durumlarda hızlı hareket edilmesi gerektiğini söyleyen Ford, aksi halde saldırganların istediklerini zorla kabul ettireceklerini ifade ediyor. Ford, veri ihlali yasalarına dair kısıtlı bilgiye sahip olmanın şirketleri korunmasız duruma düşürdüğünü söylerken ekliyor: “Açık bir şekilde bir veri ihlali politikaları yok ve kimin ne yapması gerektiğine dair bir bilgileri de bulunmuyor”

Ford ‘şirket neler yapmalıydı’ sorusunu ise şunları sıralayarak cevap veriyor:

-Adım adım neler yapılması gerektiğine dair bir veri ihlali planı hazırlamalıydılar.

-Bu planı personelle birlikte tatbik etmeliydiler.

-İhlal sırasında kimin neyden sorumlu olduğunu tasarlamış olmalılardı.

– Yöneticilerin durumdan haberdar olmadı için planı düzenli olarak güncellemeliydiler

– Üçüncü tarafları ve tedarikçileri bilgilendirmeliydiler.

– Olayı nasıl ele aldıklarını göstermek için Bilgi Komisyonu’na (ICO) kanıtlar sunmalıydılar.

– Siber sigorta sağlayıcılarını arayıp tavsiye istemeliydiler.

-Herhangi bir zarar durumu ile mücadelede onların elini güçlendirmesi için müşterilere yönelik bir açıklama hazırlamalıydılar

-Fidyeyi ödemeyi reddetmeliydiler. Zira verileri geri alma garantileri bulunmuyor.

 

Ayrıca firmanızın bir veri ihlalinin kurbanı olması halinde Ford’un yapılması gerekenlere dair listesi şu şekilde:

-İstek/ fidyenin nereden geldiğini belirleyin.

-Zarar görmüş cihazları çevrimdışı duruma getirin.

– Ne kadar makinenin zarar gördüğünü tespit edin.

– Kayıp bilgilerin yedeklerden geri getirin

-Bilgilerinin gizliliği ihlal edilmiş müşterilere haber verin.

-Bunun bir daha yaşanmaması için plan yapın.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

İranlı hacker timi deşifre edildi

Güvenlik şirketi FireEye’ın yayımladığı bir rapora göre, İran devleti tarafından desteklenme ihtimali yüksek bir hacker grubu, hobi olarak yaptıkları web sayfası hackleme işlerini artık ABD savunma kurumlarına karşı tam bir siber espiyonaj faaliyetine çevirerek devam ediyor.

Bir konferans web sayfasını kullanarak sayfaya giren ziyaretçilerin kullanıcı bilgilerini çalan, şirket ağlarına sızan ve sistemden belge çıkartan bir Truva atı yerleştiren ve FireEye tarafından ‘Ajax’ adı verilen hacker grubunun İran hükümeti ile birlikte çalıştığı düşünülüyor. Fire Eye yetkililerinin siberbülten’e verdikleri bilgiye göre, operasyonu bu ismi vermelerinin İran’ın eski başbakanlarından Musaddık’ın devrilmesi için İngiltere ve ABD liderliğinde düzenlenen operasyonla aynı ismi taşımasının etkili oldu.

Uzmanlar, Stealar Trojan kötücül yazılımını araştırarak, şirket ağlarına erişim elde ettiğini, kullanıcı bilgilerini çaldığını ve bazı belgeleri sızdırdığını fark etti. FireEye ekibi bu faaliyetlerin ardında Ajax Güvenlik Ekibi adında bir grubun varlığını tespit etti. Ajax’ın hedef aldığı kurbanların kimler olduğu konusunda herhangi bir bilgi yayınlanmazken, İran rejimi muhaliflerinin de hedefler arasında olduğuna değinildi. Rejim muhaliflerinin yanı sıra AJAX ekibine bağlı bilgisayar korsanların 2010 Stuxnet saldırısı sonrasında, Ajax grubu iyice siyasileşti ve 2013 ve 2014 yıllarında, ilk defa tam bir siber espiyonaj faaliyetine giren grup olarak ortaya çıktı.

FireEye teknoloji yöneticisi Jason Steer, bu tür bir hacker grubunun devlet desteği ile çalışmasının Çin ve Suriye’deki trendleri takip ettiğini aktardı. Uzmanlar ayrıca, geleneksel savaş usulleriyle ABD ile karşı karşıya gelemeyecek bazı devletlerin, siber saldırılar yoluyla rahatsız edici kimi amaçlarını gerçekleştirebildiklerini anlattı.

Ukrayna Seçim Sistemine Siber Saldırı

CyberBerkut adlı bir hacker grubunun Ukrayna Merkezi Seçim Komisyonunun bilgisayarlarına seçim sonuçlarını silmek için programlanmış bir virüs yerleştirdiği ortaya çıktı. Ukraynalı yetkililerin de kabul ettiği olayda, merkez ile bölgeler arasında bilgi alışverişinin kesilmesi amaçlanmış. Böylece seçim sonuçlarının zamanında ve doğru olarak aktarılması engellenmeye çalışılmış. Ayrıca yerleştirilen virüse seçim sonuçları toplandıktan sonra da sonuçların silinmesi görevi verilmiş

 

Seçimden bir gün önce Ukrayna Güvenlik Servisi virüsün temizlendiğini açıklasa da, içişleri bakanlığı sistem güvenliğinden yetkili kişilerin olayı geç haber vermesinden dolayı seçim zamanına kadar virüsün temizlenmesinin mümkün olmadığını ifade etti.  Seçimin son turu 15 Haziran’da yapılacak.