Etiket arşivi: ddos

Yandex, Rus internet tarihindeki en büyük DDoS saldırısı altında

Yandex, Rus internet tarihindeki en büyük DDoS saldırısı altındaRusya merkezli internet servis sağlayıcısı Yandex, geçen hafta başlayan büyük bir DDoS saldırısına maruz kaldı. 

Yandex, world wide web’den bağımsız olacak ve ülkenin internet kesintisine karşı dayanıklılığını sağlayacak şekilde tasarlanan Rus interneti Runet tarihinin en büyük DDoS saldırısıyla karşı karşıya.

Hedef alınan web kaynağına birden çok istek göndererek web sitesinin çok sayıda isteği işleme kapasitesini aşmayı ve doğru şekilde çalışmasını engellemeyi amaçlayan DDoS saldırıları online hizmetler sağlamaya dayanan tüm işletme veya kuruluşları hedef alıyor.

AVA ÇIKARKEN AVLANDI

Yandex’i hedef alan DDoS saldırısının rekor büyüklüğü, bu tür saldırılara karşı koruma konusunda uzmanlaşmış ABD şirketi Cloudflare tarafından da doğrulandı. Üçüncü taraf güvenlik firmalarıyla ortaklaşa, müşterilerine DDoS koruması sağlayan Yandex’in kendisinin DDoS saldırısına uğraması ise dikkati çekti.

Yandex’ten üst düzey bir kaynak, Vedomosti gazetesine yaptığı açıklamada, Rus İnternet tarihindeki en büyük DDoS saldırısının geçen hafta sonu Yandex sunucularında gerçekleştirildiğini söyledi. Yandex’ten başka bir kaynak da bu bilgiyi doğruladı ve şirketin DDoS saldırısını engellemekte zorluk çektiğini ve saldırının bir haftadır devam ettiğini belirtti. DDoS saldırısının türü ve saldırının boyutu hakkında henüz net bir bilgi yok. 

İçerden bir başka kişi de Vedomosti’ye yaptığı açıklamada “Yüklenicilerle birlikte bir soruşturma yürütüyoruz.” dedi ve ekledi: “Ulusal ölçekte altyapıya yönelik bir tehditten bahsediyoruz.”

SALDIRININ ARKASINDA LETONYA ŞİRKETİ Mİ VAR?

Yandex’in DDoS koruması sağlayan ortaklarından Qrator Labs’ın CEO’su Alexander Lyamin’e göre DDoS saldırısı yeni bir DDoS botnet tarafından başlatıldı. Lyamin ve ekibi, Ağustos ve Eylül ayları arasında müşterilerini hedef alan büyük bir saldırı dalgası gözlemledi. Kötü amaçlı olduğu belli olan trafik, Baltık bölgesindeki bir satıcıya ait, gizliliği ihlal edilmiş cihazlardan oluşan tamamen yeni bir botnet tarafından üretildi.

ABD’den SolarWinds misillemesi mi?: Rusya siber saldırıya uğradığını açıkladı

Baltık bölgesindeki satıcının Letonya şirketi MikroTik olduğundan şüpheleniliyor. Gizliliği ihlal edilmiş cihazlar son birkaç yılda birden fazla botnet’te kullanıldı. Tehdit aktörleri, eski yazılım kullanan aygıtlardaki bilinen güvenlik açıklarından yararlandı. Zira yazılımın sahipleri bunları güncellememişti.

MIRAI BOTNET GERİ Mİ DÖNDÜ?

Lyamin, Vedomosti’ye yaptığı açıklamada “Bu saldırıların kurbanları farklı, ancak fail, aynı ve sektörde yeni ortaya çıkan bir botnet kullanıyor. Sektörün önde gelen isimleri de beş yıl önce bir sıçrama yapan ve video kamera sistemleri üzerine kurulu Mirai botnet’in geri döndüğünü açıkladı. Son birkaç haftadır bu yeni botnet’i inceledik ve bu inceleme sonunda tamamen yeni bir botnet’in ortaya çıktığını ve botnetin Baltık ülkelerinden çok popüler bir satıcının ağ ekipmanı üzerine kurulduğunu söyleyebiliriz.” ifadelerini kullandı.

Bugüne kadarki en geniş çaplı DDoS saldırısı ile mücadele eden internet güvenliği ve alan adı sunucusu hizmetleri sağlayan CloudFlare şirketi, geçtiğimiz ağustos ayında DDoS saldırılarının daha sık ve tehlikeli hale geldiğini duyurmuştu. Saldırı, finans sektöründe faaliyet gösteren isimsiz bir müşteriyi hedef almıştı. Şirket, saldırının Temmuz ayında gerçekleştiğini ve bir Mirai botnet tarafından başlatıldığını açıklamıştı.

Kötü amaçlı trafik, daha önce bildirilen HTTP DDoS saldırılarından üç kat daha büyük bir birim olan saniyede 17,2 milyon istek (rps) rekor seviyeye ulaştı.

Ali Babacan kendi sitesine nasıl ‘DDoS’ yaptırdı?

Kurucusu olduğu AK Parti’den ayrılıp yeni parti hazırlıklarına girişen eski Ekonomi Bakanı Ali Babacan, uzun bir aranın ardından tekrar medyada boy göstermeye başladı.

Geçtiğimiz ay Habertürk ve T24’e röportajlar verene eski bakan, merak edilen konularda açıklamalar yaptı.

Fatih Altaylı’nın konuğu olarak canlı yayına katıldığı  Habertürk’teki açıklamalarından küçük de olsa bir kısmı bilgi güvenliğini de ilgilendiriyordu. Babacan siyasi ve ekonomik gelişmeler hakkında görüşlerini paylaşırken tabi ki sıra Türkiye’nin siber güvenlik stratejisini neden 2019’da yayınlamadığı konusuna gelmedi.

Lakin, Babacan yeni parti kurma çalışmaları sırasında kurulan www.alibabacan.com.tr web sitesi hakkında bilgi verdi. Çok sayıda insanın buraya kişisel bilgilerini vererek harekete gönüllü olarak destek vermek istediğinden bahsetti. Muhtemelen yayını izleyen binlerce insan aynı şeyi yaparak tecrübeli siyasetçinin verdiği adrese girmeye çalıştı. Ama o da ne? Site kısa bir süre içerisinde çökmüştü:

Eski bakan Babacan, başlattığı siyasi hareketin bugünkü durumu ve gelecekte nasıl bir yapı haline geleceği ile ilgili soruları cevaplamaya çalışırken istemeden de olsa örgütsüz bir şekilde sitesine erişimin engellenmesine neden olmuştu. Diğer bir deyişle (biraz da medyacı olmanın mübalağasıyla) Babacan kendi sitesine Dağıtık Hizmet Servisi Reddi saldırısının (DDoS) yapılmasının da önünü açmış oldu.

Sitesine erişilmediğini Fatih Altaylı’dan öğrenen Babacan ekibine olan güvenini dile getirerek, ‘Bizim çocuklar şimdi halleder’ şeklinde bir açıklama yaptı ki gerçekten Babacan’ın IT ekibi kısa süre içerisinde sorunu çözdü site yeniden erişilebilir bir hale geldi.

BABACAN KVKK SINAVINDAN GEÇTİ

alibabacan.com.tr’den yeni kurulacak parti için gönüllü olmak istediğinizde kullanıcıdan ilk olarak telefon numarası isteniyor. Böyle olunca tabi ki bilinçli internet kullanıcılarının kaşları hafif kalkıyor. Bu verilerin nerede saklandığından veri sorumlusunun (bu durumda Ali Babacan) KVKK’ya uygun bir veri politikası izleyip izlemediğine dair bir çok sor akla geliyor.

Görünen o ki, Ali Babacan bu konudan gelecek eleştirilerin önünü almak için ayrıntılı bir veri güvenliği bilgilendirme dokümanı hazırlamış. Ayrı bir sayfa içerisinde sitenin çerez politikası da ayrıntılı bir şekilde ifade edilmiş.

Veri politikası konusunda gerekli adımların atılmış olması gerekli ve yeterli önlemlerin siber saldırılara karşı da alındığı izlenimini veriyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

Garanti saldırısının ardından: Saldırı istihbaratı önceden alınabilir miydi?

Türkiye, Cumhuriyet Bayramı’ndan bir gün önce ülkenin en büyük bankalarından biri olan Garanti BBVA üzerinden yapılan siber saldırıyı konuştu. 100 Gbps’lik DDoS saldırısına hedef olan banka uzun sayılacak bir süre boyunca elektronik hizmetlerini müşterilerini sağlayamadı. Şirket neden olduğu mağduriyetten dolayı özür diledi.

Banka sistemlerine yapılan dolaylı olarak Türkiye’de faaliyet gösteren üç operatörü de etkileyen saldırının arkasından bir hafta geçmiş olmasına rağmen birçok soru cevapsız kaldı: Saldırının hedefi neydi? Jeopolitik gelişmeler ile birlikte nasıl değerlendirilmesi gerekiyor? Zamanlaması manidar mı? Saldırı yabancı kaynaklı mı?

Öncelikle saldırının nasıl yapıldığının net bir şekilde ortaya konması gerekiyor. Saldırı Garanti Bankası’ndan gelmiş gibi gözüken paketlerle yapıldı. Bu paketler gittikleri farklı sunuculardan Garanti Bankası’na cevap döndürdüler. Bu yoğun trafik ise hem Garanti Bankası’nı, hem de bankanın yedekli servis aldığı ülkemizin en büyük 3 operatörünü etkiledi.

Saldırının uluslararası siyasi bir boyutu var mı?

Saldırıyı bir bağlama oturtarak okumasını yapmak için sorulması gereken önemli sorulardan biri yapılan saldırının hedefinin ne olduğuyla ilgili. Bilindiği gibi Garanti Bankası’nın yüzde 49,85’ine 2 yıl önce İspanya ve Meksika’nın en büyük finansal kuruluşu olan BBVA sahip oldu. Bankanın ortaklık yapısında Doğuş Holding’in yüzde 0,5’lik sembolik bir payı bulunuyor. Yani bu açıdan bakıldığında Garanti artık yabancı ortaklı bir banka dolayısıyla Türkiye’ye yönelik siyasi hedefli bir siber saldırı için çok anlamlı bir hedef teşkil etmiyor. 2015 yılında Rus savaş uçağının düşürülmesinin ardından yaşanan saldırılarda Türkiye’deki kamu bankaları öncelikli hedefler arasında yer almıştı.

İlgili haber: Sizce şimdi Rus hackerlar ne yapıyordur?

Saldırının uluslararası politik bir gelişme olmadığına dair bir başka önerme de saldırının şiddetiyle ilgili. Uluslararası aktörlerin ya da geniş bir ağa sahip hacktivistlerin yaptığı düşünülen DDoS ataklarına baktığımızda saldırıların çok daha güçlü olduğunu görüyoruz. Geçtiğimiz yıl GitHub 1.35 Tbps’lik bir saldırı ile karşılaşmış, saldırı başladıktan 10 dakika sonra DDoS önleme sistemi devreye girmiş ve bu zamana kadar yapılan en güçlü DDoS saldırısı sadece 20 dk. sonra sona ermişti.

İlgili haber: GitHub dev DDoS saldırısını geri püskürttü

2016’da IoT cihazlarının bulunduğu Mirai Botnet’inin kullanıldığı DYN’yi hedef alan DDoS saldırısı da 1.2 Tbps gücündeydi. İki saldırının arkasında da devlet destekli ve/veya organize toplulukların olduğu tahmin ediliyor.

İlgili haber: IoT saldırıları: Dün Kerbsi bugün DYN yarın?

Saldırının zamanlamasına dair açıklamalara bakıldığında jeopolitik gelişmelerin saldırıyla ilgili olduğuna dair yorumlar çıkartılsa da, bu teori diğer bulgularla desteklenmiyor. IŞİD lideri Ebu Bekir el Bağdadi’nin 26 Ekim’de Türkiye sınırına yakın bir yerde öldürülmesi sonrasında bu siber saldırının gerçekleşmesi ile saldırının 29 Ekim Cumhuriyet Bayramı’ndan hemen bir gün önce olması saldırının siyasi bir mesaj içerdiğine dair argüman tamamlayıcı bilgilerle desteklenmiyor. Siber Bülten’e bilgi veren uzmanlar, saldırının Türkiye sınırları içerisinden devam ettiği ve zaten bu tür saldırıların zamanlamasının uzun tatiller seçilerek yapıldığına işaret ediyor.

Ayrıca IŞİD’in siber alandaki etkinliğini uzun zaman önce yitirdiğini de hatırlatmakta fayda var: FBI IŞİD’in dijital takımını tek tek avladı

Saldırı istihbaratı önceden alınabilir miydi?

Siber güvenliğin en önemli proaktif bileşeni şüphesiz siber istihbarat. Siber saldırganların kendi aralarında organize olduğu taktik ve strateji tartışmaları yaptığı iletişim kanallarına sızman siber istihbarat toplamanın önemli kaynaklarının başında geliyor. Türkiye’yi böylesine etkileyen bir saldırının hazırlık aşamasında saldırıyla ilgili istihbarat toplanıp toplanmadığı cevabı merakla beklenen sorular arasında yer alıyor.

Türkiye’den çıkan ve küresel çapta iş yapan siber istihbarat şirketlerinden biri olan Invictus’un saldırıdan günler önce 10 Ekim’de resmi hesabından attığı tweet saldırıyla ilgili istihbarat kaynaklarının hareketli olduğuna dair bir ipucu sunuyor.

Twitter gönderisinde, “Türk yetkililere yönelik büyük bir hacktivist saldırı dalgası tespit ettik. Özellikle geniş çaplı DoS saldırılar bekleniyor.” ifadeleri yer alıyor. Saldırının Garanti saldırısı olup olmadığına ilişkin başka bir bilgi verilmiyor. Şirket hesabından da konuyla ilgili o tarihten sonra başka bir gönderi atılmadı.

Siber istihbarat ile ilgili başka bir soru daha akla geliyor: Şayet istihbarat alınmış olsaydı bile telekom operatörlerinin altyapısı ve Garanti’nin sisteminde yeterli önlem kısa süre içerisinde alınabilir miydi?

 

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Siber suçun maliyeti 6 trilyon dolara çıkacak

Siber suç endüstrisi üç yıl önce 3 trilyon dolarlık bir maliyeti olmasına karşın 2021 yılında siber suçun maliyeti 6 trilyon dolara ulaşacak.

Antivirüs yazılım kuruluşu ESET’in yaptığı araştırmalar, siber suçun artık çok yönlü bir hizmet alanına dönüştüğünü ortaya koydu. Ürkütücü çeşitliliğe sahip bu yıkıcı endüstride siber suçlular, ücret karşılığında karaborsada kendi ürün veya altyapılarını satıyorlar. ESET, karanlık web’e göz atarak, siber suç pazarlarını mercek altına aldı.

Siber suç endüstrisi, 2015 yılında dünyaya 3 trilyon dolara mal oldu. Küresel siber ekonomi rakamlarına odaklanan Cybersecurity Ventures araştırmacı kuruluşunun paylaştığı bu bilgiye göre, siber suçun yarattığı maliyet 2021 yılına kadar 6 trilyona dolara çıkacak.

Peki bu yıkıcı maliyetlerin oluşmasına neden olan zararlı hizmet maliyetlerinde durum nedir? Antivirüs yazılım kuruluşu ESET, siber suçu bir hizmet olarak sunan karanlık karaborsalardaki teklifleri mercek altına aldı.

Fidye yazılımları 

Pek çok çeşitli fidye yazılımı paketleri karanlık web’de satışa sunuluyor, tıpkı yasal yazılım satışı gibi. Güncellemeler, teknik destek, C&C sunucularına erişim ve çeşitli ödeme planları, sağlanan özelliklerden bazıları. Sunulan fidye yazılımı paketlerinden birinde de, ödeme modeli aylık ve yıllık aboneliğe dayanıyor. Farklı fiyatlarla sunulan çeşitli abonelik planları mevcut; en ucuz fiyatı sadece bir ay için 120 dolar ve en pahalısı ise bir yıl için 900 dolar olmakla birlikte, fidye yazılımı yürütülebilir dosyasına diğer özellikler eklerseniz bu rakam 1900 dolara kadar yükselebiliyor.

Fidye aldıkca pay alma yöntemi de var

Siber suçluların fidye yazılımlarını satmak için kullandıkları bir diğer ödeme modeli de, kötü amaçlı yazılım ve C&C altyapısını başlangıçta ücretsiz olarak sunarak, sonrasında kurbanlar tarafından yapılan ödemelerden pay alınmasına dayanıyor.

Hangi strateji kullanılırsa kullanılsın, bu hizmetleri satın alacak kişilerin ayrıca kötü amaçlı yazılımın yayılmasını sağlayacak yazılımları da edinmesi gerektiği ortada.

Sunuculara erişim satışı

Karanlık web’de, uzak masaüstü ptrotokolü (RDP) aracılığıyla dünyanın çeşitli yerlerindeki sunuculara erişim sağlayarak kimlik bilgileri sunan çeşitli hizmetler de bulunuyor. Fiyatlar, sunucu başına 8-15 dolar aralığında ve ülkeye, işletim sistemine ve hatta kullanıcıların bu sunucudan eriştiği ödeme sitelerine göre arama yapılabiliyor.

Böyle bir erişimi satın aldıktan sonra, bir siber suçlu bunu fidye yazılımı çalıştırmak veya belki de bankacılık truva atları ya da casus yazılımlar gibi daha gizli kötü amaçlı yazılımları yüklemek için kullanabilir.


DDoS saldırısı altyapısı 

Bazı suçlular, botnetler ya da ele geçirilmiş bilgisayarlardan oluşan ağlar geliştirerek, sahip oldukları bilgisayar gücünü spam e-postaları göndermek ya da DDoS saldırıları gerçekleştirmek için kiralıyorlar.

Hizmet reddi saldırıları için (DDoS) fiyat, saldırıların ne kadar süreceğine (1 ila 24 saat arasında değişkenlik gösteriyor) ve bu zaman diliminde ne kadar botnet trafiği yaratılabileceğine bağlı olarak değişiyor. ESET, üç saat için 60 dolar fiyat belirlenen bir örneğe ulaştı.

PayPal ve kredi kartı hesapları satışı

Başarılı kimlik avı saldırıları yapan siber suçlular, genellikle çalınan hesapları kendileri kullanmak gibi bir riske girmezler. Hesapları diğer suçlulara satmak halihazırda yeterince kârlı ve çok daha güvenlidir. Siber suçlular, genellikle çalıntı hesaptaki toplam kredinin yaklaşık yüzde 10’unu tahsil ederler. Bu arada bazı satıcılar, kimlik avı faaliyetlerini yürütmek için kullandıkları araçları ve sahte web sitelerini göstermekten de çekinmeden mutluluk duyuyorlar.

Reklam, pazarlama, dağıtım içeren siber suç ekosistemi oluşmuş

ESET’in Küresel Güvenlik Elçisi Tony Anscombe, kötü amaçlı yazılım endüstrisinin artık bir yazılım şirketininkine benzer özelliklere sahip olduğuna dikkat çekti. Anscombe, “Belli derecede anonimlik sağlayan araçlarla gizlenmiş siber suçluların, reklam ve pazarlamadan müşteri hizmetlerine, güncellemelere ve kullanım kılavuzlarına kadar her şeyi içeren bir suç endüstrisini bir araya getirdiklerini görmek mümkün” diye konuştu.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Türkiye’ye yapılan siber saldırı sayısı: 25 milyon

Türkiye’de, herhangi bir Avrupa ülkesinden daha fazla zararlı yazılım bulunuyor.

Bir güvenlik firması olan Fireeye’ın yayınladığı bu raporda genel güvensizlik durumuna ek olarak Türkiye’deki devlet kurumlarında yaşanan iki büyük siber ihlalin de ülkedeki siber güvenlik sorunuyla ilgili endişeyi artırdığına dikkat çekiliyor.

Hatta, Türkiye, 25 milyon siber saldırı ile dünyada ABD ve Brezilya’nın ardından en fazla saldırıya uğrayan 3. ülke konumunda yer alıyor.

Şu anda ülkemizin karşı karşıya olduğu en büyük siber tehditlerden biri “Savaş Botları”. Botnet kelimesi robot ve network kelimelerinin birleşiminden oluşuyor. Botnet’lere, bilgisayar korsanlarının, genellikle cihaz sahibinin bilgisi olmadan, çeşitli cihazların kontrolünü uzaktan ele almasını sağlayan kötü amaçlı yazılımlar bulaşabilir.

İLGİLİ HABER>>  ‘Türkiye, siber güvenlik konusunda icraata odaklanmalı’

En son Microsoft Güvenlik İstihbaratı raporuna göre, botnet’ler dünya çapında milyonlarca bilgisayarı etkilemeye devam ediyor ve bunları eski ve yeni kötü amaçlı yazılım biçimlerine maruz bırakıyor. Siber suçlular, spam göndermek, web sitelerine DoS saldırıları yapmak, kötü amaçlı yazılım yaymak, çevrimiçi reklamlarda tıklama sahtekarlığını kolaylaştırmak ve çok daha fazlası gibi çeşitli çevrimiçi saldırıları gerçekleştirmek için botnet’leri kullanıyorlar.

Türkiye, ülkedeki her bir 1.139 internet kullanıcısı için bir botla en fazla toplam “bot” enfeksiyon sayısına sahip ülke konumunda. Symantec’in Norton bölümündeki araştırmacılara göre, Türkiye aynı zamanda Avrupa, Orta Doğu ve Afrika bölgesindeki tüm botların yüzde 18,5’ini içeriyor.

Botnet faaliyetlerine karşı savunmak kolay bir iş değil ve hem özel hem de kamu kuruluşları tarafından büyük ve koordineli bir çaba gerektiriyor. Kuruluşları botnetlere karşı korumanın ilk adımı ise gelişmiş makine öğrenimini destekleyen bir çözüm aramaktan geçiyor.Örneğin, Windows Defender ATP, botnet’leri ve diğer siber tehditleri tespit etmek, korumak ve bunlara yanıt vermek için bulut, makine öğrenimi ve davranış analizlerini kullanması ile iyi seçenekler arasında.

Kaynak: CHIP

Siber Bülten abone listesine kaydolmak için formu doldurunuz