Etiket arşivi: FBI

ABD’de fidye yazılım saldırısına uğrayan boru hattı kapandı

ABD'de fidye yazılım saldırısına uğrayan boru hattı kapandıABD’de fidye yazılım saldırısının kurbanı olan boru hattı zorunlu olarak kapandı.

Ülkede akaryakıt sevkiyatının önemli bir bölümünü gerçekleştiren Colonial Pipeline adlı boru hattı şirketi, uğradığı bir fidye yazılımı saldırısının ardından 5.500 mil uzunluğundaki boru hattının sistemlerini durdurduğunu açıkladı. Şirket bir siber saldırının kurbanı olduklarını geçtiğimiz cuma günü öğrendiklerini duyurdu.

ABD Körfez Kıyısı ile New York Limanı bölgesi arasında rafine yakıt ve jet yakıtı taşıyan ve ülkenin en büyük rafine ürün boru hattı sistemi olan şirket, fidye yazılımı saldırısına maruz kalmasının ardından kapatılmak zorunda kaldı. Sözkonusu olay enerji şirketlerinin saldırılara karşı ne kadar savunmasız olduğunu ortaya koydu.  

FBI DA SÜRECE DAHİL OLDU

Şirket tarafından yapılan açıklamada olası bir veri ihlalini engellemek için Doğu Kıyısı’nın yakıt tedarikinin yüzde 45’inin taşındığı 5.500 millik boru hattının kapatıldığı belirtildi. Cuma günü erken saatlerde, boru hattı boyunca birtakım aksamalar yaşandı, ancak o sırada bunun saldırının doğrudan bir sonucu mu yoksa şirketin önlem amaçlı sistemi kapatma hamlesinin bir sonucu mu olduğu net değildi.

FBI, Enerji Bakanlığı ve Beyaz Saray’In konuya ilişkin detaylı inceleme istemesi üzerine Colonial Pipeline, kurumsal bilgisayar ağlarının, bir fidye yazılımı saldırısından etkilendiğini kabul etti. Şirket, hackerların boru hattının hassas kısımlarına saldırmalarını sağlayacak bilgilere erişmiş olabileceğinden korktuğu için önlem olarak boru hattını kendisinin kapattığını söyledi.

SALDIRININ ARKASINDA HERHANGİ BİR DEVLETİN DEĞİL SUÇ ÖRGÜTLERİ OLDUĞUNA İNANILIYOR

Şirket yetkilileri, saldırının ABD’deki kritik altyapıya zarar vermek isteyen bir devletten ziyade bir suç grubunun eylemi olduğuna inandıklarını söyledi. Ancak zaman zaman, bu tür grupların yabancı istihbarat teşkilatlarıyla bağlantıları olduğu ve  onların adına faaliyet gösterdiği biliniyor.

ANALİZ: Kritik Altyapıların Siber Güvenliği için Kamu-Özel İş Birliklerinin Önemi

1960’ların başından bu yana ABD’nin Doğu kıyısına hizmet veren bu kadar hayati bir boru hattının kapatılması, doğrudan veya dolaylı olarak internete bağlı olan eski bir altyapının savunmasızlığını ortaya koyuyor. Son aylarda yetkililer, fidye yazılım saldırılarının sıklığının ve karmaşıklığının arttığını, kurbanların Columbia Polis Departmanı’ndan, koronavirüs hastalarını tedavi eden hastanelere ve sistemlerinin delinmiş olmasından utandıkları için sık sık bu saldırıları gizlemeye çalışan üreticilere kadar geniş bir yelpazede seyrettiğini belirtiyor.

AÇIKLAMA YAPMAK ZORUNDA KALDI

Colonial özelinde ise piyasaların kazanın mı, bir bakım sorununun veya bir siber güvenlik probleminin mi kapanmaya yol açıp açmadığı yönünde dile getirilen spekülasyonlara tepki vermeye başlamasının ardından şirket bir süredir benzin ve jet yakıtının müşterilerine tedarik edilmediğinin nedenini  açıklamak zorunda kaldı. Ancak Colonial, fidyeyi ödemeyi planlayıp planlamadığını söylemeyi reddediyor. Bu durum genellikle şirketin bunu yapmayı düşündüğü veya halihazırda ödemiş olduğu şeklinde yorumlanıyor. Şirket normale ne zaman dönecekleri hakkında da bir yorum yapmadı.

FBI ise Enerji Bakanlığı ve Ulusal Güvenlik Bakanlığı’na bağlı Siber Güvenlik ve Altyapı Güvenlik Ajansı ile birlikte soruşturmaya dahil olduğunu doğruladı. 

Kritik altyapılara yönelik saldırılar son on yıldır gündemde olan bir konu ancak Rus istihbarat örgütleri tarafından gerçekleştirildiği düşünülen SolarWinds saldırısı başta olmak üzere son dönemde gerçekleşen ihlaller hükümetin ve önemli kuruluşların güven duyduğu ağların savunmasızlığını gözler önüne serdi.

BEYAZ SARAY SALDIRININ PEŞİNE BIRAKMAYACAK

Bu nedenle, boru hattı saldırısının nasıl geliştiğini ve saldırının arkasındakilerin motivasyonlarını anlamanın federal araştırmacıların ve siber zorbalıkları ulusal güvenlik gündeminin zirvesine taşıyan Beyaz Saray’ın odak noktası olacağa benziyor.

Beyaz Saray, Başkan Joe Biden’in fidye yazılımı saldırısı hakkında derhal bilgilendirildiğini ve federal yetkililerin “Bu olayın etkilerini değerlendirmek, tedarik kesintilerini önlemek ve şirketin boru hattı operasyonlarını mümkün olan en kısa sürede geri kazanmasına yardımcı olmak için çalıştığını ” açıkladı. Ayrıca akaryakıt sektöründeki diğer şirketlerin kendilerini korumak için hareket ettiğinden emin olmak istediklerini de vurguladı.

Colonial özel sektör şirketi olduğu için daha az baskı altında. Halka açık bir şirkete ayrıntıları ortaya çıkarma noktasında daha fazla baskı uygulanıyor. Ancak, ülkenin siber altyapısının önemli bir bölümünün koruyucusu olan şirketin sunduğu güvenliğin kalitesi ve saldırıya nasıl tepki verdiği konusunda daha fazla şeffaf olması bekleniyor.

Türkiye’nin ilk kritik altyapılar ulusal test yatağı merkezinin mimarı Özçelik: “Hayalimiz yerli ve milli ürünlere katkı sağlamak” 

GÜVENLİK ŞİRKETİ FIREEYE İLE ANLAŞTILAR

Colonial’in de konuyla ilgili olarak, Sony Pictures Entertainment’ın hacklenmesine, Orta Doğu’daki enerji tesisi ihlallerine ve federal hükümeti içeren birçok operasyona müdahale eden özel siber güvenlik şirketi Fireeye ile anlaştığı biliniyor.

Söz konusu fidye yazılımı saldırısı, bir boru hattı operatörüne yönelik bilinen ikinci olay oldu. Geçen yıl, Siber Güvenlik ve Altyapı Güvenlik Ajansı, bir boru hattı operatörüne ait bir doğal gaz kompresyon tesisine fidye yazılımı saldırısı olduğunu bildirmişti. Söz konusu saldırı da bahsi geçen şirketin tesislerini iki gün boyunca kapatmasına neden olmuştu. Ancak saldırıya uğrayan şirketin ismi verilmemişti.

KRİPTO PARA İLE ÖDEME YAYGINLAŞMASI FİDYE YAZILIMI SALDIRILARININ TAKİBİNİ ZORLAŞTIRIYOR

Siber güvenlik uzmanları, otomatik saldırı araçlarının gelişmesinin ve faillerin takibini zorlaştıran “kripto para birimleri ile fidye ödemelerinin artmasını” bu tür saldırıları daha da kötüleştirdiğini söylüyor.

SRI International’ın endüstriyel sistemlere yönelik tehditler konusunda uzman Direktörü Ulf Lindqvist’İn söyledikleri dikkat çekici: “Fidye yazılımlarının hastaneler ve belediyeler gibi yumuşak hedeflere ulaşmaya başladığını görüyoruz, burada sistemlere erişim kaybının çok ciddi sonuçları olabileceğinden, mağdurların ödeme yapma olasılığı daha yüksek oluyor. Neticede sadece e-postanızı kaybetmekten bahsetmiyoruz, yaralanma veya ölüm riskinden bahsediyoruz.” 

FBI, güncellenmeyen Exchange sunucularını hackledi!

FBI, şimdiye dek görülmemiş bir operasyona imza atarak “Microsoft Exchange” saldırısından etkilenen sistemlere uzaktan erişim izni çıkarttı.

ABD Adalet Bakanlığının açıklamasında, FBI’a mahkeme kararıyla ülkedeki yüzlerce bilgisayara erişim izni verildiğini açıkladı. FBI bu izin sayesinde daha önce sistemlere sızan saldırganların bıraktığı “web shelleri” kaldırmak için Microsoft Exchange Server yazılımının savunmasız sürümlerini çalıştıran bilgisayarlara erişim sağlamış oldu. 

FBI bu şekilde zarar gören bilgisayarları hackerlardan korumaya çalışıyor. İşin ilginç tarafı, FBI’ın Hafnium saldırısından etkilenen bilgisayarlara hackerların kendi araçlarını kullanarak erişecek olması. 

Söz konusu operasyon, kolluk kuvvetlerinin büyük ölçekli hack operasyonlarıyla karşı karşıya kaldıklarında daha proaktif adımlar atabileceğini ortaya koydu. 

Bu adımla FBI, hackerların bu bilgisayarlara daha fazla erişimini önlemek için daha önce gerçekleşen yüksek profilli bir hack işleminden arta kalan web shellerini temizlemek için bilgisayarlara erişim izni almış oldu. 

YÜZLERCE BİLGİSAYARA ERİŞEREK WEB SHELLERİ KALDIRACAK

Bakanlığın açıklamasında ayrıca şu ifadeler yer aldı: “Adalet Bakanlığı, ABD’de kurumsal e-posta hizmeti Microsoft Exchange Server yazılımının saldırıya açık bir sürümünü çalıştıran bilgisayarlardaki yüzlerce zararlı web shellerini temizlemeye ilişkin bir mahkeme kararı çıkarttı.”

Sözkonusu eylem, yılın başlarında Microsoft Exchange sunusundaki güvenlik açıklarından yararlanan bir siber saldırıya cevap niteliği taşıyor.  Çok sayıda hacker grubu, zafiyetleri Exchange sunucularına girmek için kullanıyordu, hatta bazı durumlarda kurbanların e-postalarını çalıyorlardı.

FBI, APT tehdidine karşı uyardı: Fortinet VPN zafiyetleri istismar ediliyor

Şüpheli bir Çinli hacker grubu, on binlerce Exchange sunucusuna sızarak bunun yolunu açmış oldu.  Operasyonla, FBI bir hacker grubunun daha önce gerçekleştirdiği bir saldırı ile sistemde bıraktığı ve ABD ağlarına kalıcı ve izinsiz bir şekilde erişmeyi mümkün kılacak web shellerini kaldırabilecek.

WEB SHELLERİNİ YİNE WEB SHELLERİ KULLANARAK KALDIRACAK

FBI’ın web shellerini sunucuya yine web shell aracılığıyla bir komut vererek kaldırmayı gerçekleştirdiği biliniyor.  Web Shell, özünde hackerların savunmasız sisteme daha sonraki bir tarihte yeniden erişebilmesi için açtıkları bir arayüz. Adalet Bakanlığı’nın yaptığı duyuruda FBI operasyonunun sistemlerde başka herhangi bir zararlı yazılımı kaldırmadığı açıklandı. 

Duyuruda şu ifadeler de yer aldı: “FBI, web shelleri silerek, kötü niyetli siber aktörlerin sunuculara erişmek ve bunlara ek zararlı yazılım yüklemek için web shellerini kullanmasını önleyecektir.” 

Öte yandan savunmasız bırakılan sunucuların Teksas’ın Güney Bölgesi, Massachusetts Bölgesi, Illinois’in Kuzey bölgesi ve Virginia’nın Kuzey Bölgesi de dahil olmak üzere beş veya daha fazla yargı bölgesinde bulunduğu açıklandı. FBI ayrıca sunucuların kendilerinden kanıt aldı ve şifreler kullandı.

Mahkeme kararıyla FBI personeli web shellerine erişebilecek, şifreleri girecek, web shellin kanıtlayıcı bir kopyasını yapacak ve daha sonra her bir web shell aracılığıyla bir komut verecek. 

ADALET BAKANLIĞI’NIN HACKERLARA SAVAŞ AÇTIĞININ KANITI

Adalet Bakanlığı Ulusal Güvenlik Bölümü Başsavcı Yardımcısı John C. Demers, “Kötü amaçlı web shellerini mahkeme kararı ile kaldırılması girişimi Ulusal Güvenlik biriminin yalnızca kovuşturmaları değil, tüm yasal araçları kullanarak hack faaliyetlerini bozma niyeti gösterdiğini ortaya koyuyor” dedi ve ekledi: 

“Özel sektörün ve diğer devlet kurumlarının tespit araçlarının ve yamaların yayınlanması da dahil olmak üzere bugüne kadarki çabalarıyla birleştiğinde, kamu-özel ortaklığının ülkemizin siber güvenliğine yaptığı katkıyı görebiliyoruz.”

Duyuruda FBI’ın etkilenen bilgisayarların sahiplerini operasyon hakkında bilgilendirmeye çalıştığı da açıklandı.

Microsoft sözcüsü ise yorum yapmaktan kaçındı. Salı günü, Ulusal Güvenlik Ajansı’nın (NSA) Twitter hesabı, Microsoft’un kullanıcıların Exchange Server güvenlik açıklarıyla ilgili olanlar da dahil olmak üzere yeni güvenlik düzeltme ekleri yüklemelerini öneren bir blog gönderisini tweetledi.

Masum bir firma gibi göründüklerine aldanmayın: Onlar Çinli bir siber fidye çetesi! 

Teknoloji girişimi olarak kendisini lanse eden Çinli bir siber fidye çetesi ortaya çıktı.

Siber güvenlik şirketi Internet 2.0’ın bulduğu fotoğrafa bakanlar, kadraja girenlerin sıradan bir teknoloji start-up’ının çalışanları olduğunu düşünebilir. Ancak gerçekte durum çok farklı. Onlar, fidye yazılım da dâhil olmak üzere 100’den fazla siber saldırının faili olmak suçlamasıyla karşılaşan Çinli bir çetenin üyeleri.

Çok sayıda bilgisayar ekipmanının yer aldığı fotoğrafta genç bir adam gitar çalıyor. Sol üst taraftaki Çince yazıda, “Vay canına! Küçük kardeşim gitar çalıyor.” diyor. Sol tarafta ise bilgisayar ekranına bakan başka bir genç dikkati çekiyor. Oysa bu son derece mütevazı görünümün altında Çinli bir siber çete var.

Bahsi geçen fotoğrafı siber güvenlik şirketi Internet 2.0 keşfetmiş. Şirket yetkilileri, fotoğraftaki kişilerin 100’den fazla siber saldırının faili olmakla suçlanan Çinli bir siber fidye çetesinin üyeleri olduğunu öne sürüyor.

APT41 isimli çetenin marifetleri(!) arasında ‘fidye’ yazılımı saldırıları yapmak da var. Yani sistem şöyle çalışıyor: Çete üyesi hackerlar, finansal gücünün yüksek olduğunu bildiği şirketlerin bilişim sistemlerini veya datalarını ele geçiriyor. Sonra ise bilgilerin kontrolünü iade etmek için ise yüksek miktarlarda fidye talep ediyor.

Interpol uyardı: Hastaneleri hedef alan fidye yazılımlar artıyor

FBI, APT41 fidye çetesini geçen Eylül ayında ABD, İngiltere, Avustralya ve Tayvan’da bir dizi saldırı düzenlemekten suçlamıştı. Kuruluş beş APT41 üyesinin yüzlerini gösteren bir ‘aranıyor’ (wanted) ilanı yayımlamıştı.

BENZER SİBER FİDYE ÇETESİ ÖRNEKLERİ BİRÇOK ÜLKEDE FAAL

Dünya basınında yer alan haberlere göre, Çin merkezli bir siber fidye çetesi olan APT41, 2018’de Hong Kong’daki demokrasi yanlısı protestolar da dâhil olmak üzere Pekin adına casusluk faaliyetleri yürüttü.

Öte yanda benzer korsan grupların Rusya, eski Sovyet ülkeleri, Kuzey Kore, İran ve bazı Batı Afrika ülkelerinde de faaliyet yürütüyor. Batılı uzmanlar Kremlin’i Rus firmaları ve çıkarları hedef alınmadığı müddetçe benzeri gruplara göz yummakla suçluyor.

Fidye yazılım saldırılarından geçen sene elde edilen kazanç yaklaşık 350 milyon dolara ulaşmıştı. Kripto para uzmanı Chainanalysis, bu işle ilgilenen çetelerin geçen sene gelirlerini 3 kattan fazla artırdığını açıkladı. Güvenlik uzmanları korsanların önümüzdeki süreçte daha yoğun bir şekilde sağlık sektörünü hedef almalarından endişe ediyor. 

FBI, APT tehdidine karşı uyardı: Fortinet VPN zafiyetleri istismar ediliyor

ABD Federal Soruşturma Bürosu (FBI), devlet destekli APT gruplarının  Fortinet VPN zafiyetlerinden faydalanarak saldırılar gerçekleştirdiğini duyurdu.

Fortinet SSL VPN’de bulunan üç güvenlik zafiyetini ağ içinde yer edinmek için kullanan siber saldırganlar, saldırıları için keşiflerini de bu yer edinme sayesinde gerçekleştiriyor.

FBI ve Siber Güvenlik ve Alt Yapı Güvenliği Ajansı (CISA), gelişmiş kalıcı tehdit (APT) ulus-devlet aktörlerinin, şirketin SSL VPN ürünlerini etkileyen Fortinet FortiOS siber güvenlik işletim sistemindeki güvenlik zafiyetlerini aktif olarak istismar ettiği konusunda uyarılarda bulundu.

CISA ve FBI ortak açıklamada, siber saldırganların 4443, 8443 ve 10443 portlarını taradığını ve güncellenmemiş Fortinet güvenlik araçlarını bulmaya çalıştığını belirtti . Özel olarak ise APTler CVE-2018-13379, CVE-2019-5591 ve CVE-2020-12812 olarak kodlanmış güvenlik zafiyetlerini istismar ediyor. Söz konusu üç güvenlik zafiyeti siber saldırganlara farklı olanaklar tanıyor.

ZAFİYETLER FARKLI İSTİSMARLARA YOL AÇIYOR

CVE-2018-13379 olarak kodlanan güvenlik açığı Fortinet FortiOS’ta, SSL VPN web portalının, kimliği doğrulanmamış bir saldırganın, özel olarak hazırlanmış HTTP kaynak istekleri aracılığıyla sistem dosyalarını indirmesine olanak sağlıyor.

CVE-2019-5591 olarak kodlanan FortiOS’taki  Varsayılan Yapılandırma güvenlik zafiyeti, aynı alt ağdaki kimliği doğrulanmamış bir saldırgan, LDAP sunucusunu taklit ederek hassas bilgilere müdahale edebiliyor.

Hatalı kimlik doğrulama güvenlik zafiyeti olan CVE-2020-12812 ise, FortiOS SSL VPN’de kullanıcı adının değişmesi durumunda ikinci kimlik doğrulama faktörü (FortiToken) istenmeden siber saldırganların başarılı bir şekilde oturum açmasına izin verebiliyor.

“Robotların ne kadar akıllı olduğu tamamen size bağlı”

Horizon3.AI’de kırmızı takım mühendisi olan Zach Hanley, siber saldırganların harici uygulamaları gittikçe daha fazla hedeflediğini söyleyerek, “Fortinet VPN’i hedefleyen söz konusu üç güvenlik zafiyetinden yararlanan siber saldırganların, geçerli kimlik bilgilerine erişmesine, çok faktörlü kimlik doğrulamasını (MFA) atlamasına ve Man-in-the-middle saldırısına olanak sağlıyor.” dedi.

KRİTİK AĞLARA ERİŞMEYE ÇALIŞIYORLAR

Siber güvenlik uzmanlarına göre siber saldırganlar güvenlik zafiyetlerinden yararlandıktan sonra hedefleri üzerinde araştırmalar yapıyor. FBI ve CISA’nın yayımladıkları raporda “APT aktörleri, söz konusu güvenlik zafiyetlerini veri hırsızlığı veya veri şifreleme saldırıları için ön konumlanma olarak kullanıyor. Daha sonrasında kritik ağlara erişmeye çalışıyorlar” denildi.

Son birkaç yıldır ise SSL VPN güvenlik zafiyetleri hem APT gruplarının hem de diğer siber saldırganlar için çekici bir hedef haline gelmeye başladığı biliniyor. Pandemi dolayısıyla uzaktan çalışmaya geçişin yaygınlaşması ve Fortinet gibi diğer SSL VPN’lere olan talebin artması, saldırı düzeylerini ve hedeflerini de genişletiyor.

Fidye yazılımından kurtulan Spectra Logic’in hikayesi: “Saldırı anında hemen koşup fişleri çektik”

Colorado’da bulunan veri depolama şirketi Spectra Logic’te üst düzey IT yöneticisi olan Tony Mendoza için her zamanki bir Salı günüydü. Ta ki fidye yazılımı saldırısı başlayana kadar… 

“Ciddi anlamda anormal olan sistem hataları bildirimleri almaya başladık. Sonradan birçoğu birbiriyle alakasız sistem hatalarına dönüştü.” derken şirketin saldırıya maruz kaldığını, dosyaların şifrelenmeye başladığını fark ettiğini söylüyor Mendoza.

Saldırı başladıktan kısa süre sonra sunucu odasına ve veri merkezine koşup fidye yazılımının yayılmaması için tüm fişleri çekmişler. Bu da alt yapılarının çökmesine neden olmuş. Tüm çabalara rağmen totalde ürünlerinin dörtte üçü şifrelenmiş. Siber saldırganlar da şifre çözme programı karşılığında 3.6 milyon dolarlık ‘bitcoin’ ödenmesini talep eden bir fidye notu bırakmış.

Bırakılan fidye notunda kendilerini NetWalker olarak tanıtan grup için, “Ne olduğunu çözmek basit işti. Kendilerinin kim olduğunu ve parayı nereye göndereceğinizi söylüyorlar.” diyor Mendoza. 

Tüm bu yaşananların yanı sıra diğer bir sorun da saldırının 2020’nin mayıs ayında, yani çoğu çalışanın koronavirüs önlemleri nedeniyle uzaktan çalışmaya geçmesi esnasında yaşanmış olması. Evlerinde çalışanlarla iletişim kurmakta ayrıca zorlanmışlar.

Sorunların hepsine karşın bir toplantı alan IT ekibi, oluşan hasarı ve verileri geri almak için seçeneklerinin neler olduğunu değerlendirdi. Saldırının haricinde bir de şirketin ağdan ayrılmış yedeklemeleri vardı. 

Mendoza, “Saldırı hala sürüyordu, kanamayı durdurmamız gerekiyordu ve hasarın ne düzeyde olduğunu ölçemiyorduk. Bildiğimiz tek şey kurtarmamız gereken veriler olduğuydu.” diyor.

Fidye yazılımı saldırısına uğrayan her kuruluş hayati bir soruyla baş başa kalıyor: “İstenilen fidyeyi verecek miyiz?”

Her kuruluşun cevap bulmak zorunda kaldığı bu soru çeşitli sonuçlar doğuruyor. Siber güvenlik şirketleri ve kolluk kuvvetleri fidye ödenmesine kesin suretle karşı çıkarken istenilen fidyenin verilmesi hem siber saldırganların yaptıklarının işe yaradığını hem de yaptıklarının mükafatını vermek anlamına geliyor.

Üstelik fidyeyi ödemekle de iş bitmiyor. Çaresiz bir şekilde kalan kuruluşlar fidyeyi ödemeyi kabul edip istenilen miktarı yatırdıklarında siber saldırganlar parayı alıp gidebiliyor. Hatta fidyeyi alıp ikinci bir saldırı bile düzenleyebiliyorlar. 

AĞ DIŞI YEDEKLEMELER KRİTİK ROL OYNADI

Spectra Logic şirketinin kendisinden istenen fidye miktarını karşılayabilecek siber sigortası mevcuttu. En kolay çözüm yolu olarak görünen fidyeyi ödeyip verileri geri alma fikri her ne kadar cazip görünse de ağ dışı yedeklemelerin mevcut olması Spectra Logic’i fidye ödemekten vazgeçirdi. Böylelikle siber suçlularla iletişim kurmak yerine Mendoza, FBI ile temasa geçti. FBI da işe koyulup saldırının takip eden günlerinde Spectra Logic’i koruması için uzman bir ekip görevlendirdi.

“Panik halinde olmayı bırakıp böyle saldırılarla daha önce başa çıkmış insanlarla iletişime geçince yalnız olmadığımızı hissettik ve kendimize geldik. Bizi koruyacak araçları kurmaya başladılar. Bugüne kadar hissettiğim en büyük şey bu korunma hissiydi.” diye anlatıyor Mendoza.

Spectra Logic çalışanları, ağı geri yükleyebilmek için bir hafta boyunca 7/24 çalıştıklarını, hatta ofiste uyuduklarını söylüyor. “Salı sabahından itibaren beş gün boyunca 24 saat çalıştık. Nöbetleşe uyuduk. 2 kişi birkaç saat uyurken 3 kişi çalışmaya devam etti.” diyor Mendoza.

Ağır koşullar altında ağlarını geri yüklemeye çalışmalarının yanında bir de şirket yöneticilerine süreci anlatmak ve güncellemeleri paylaşma kısmı vardı. Yöneticiler bu konuda sürekli baskı uyguluyordu diye aktaran Mendoza “Onlara yalan söylemek istemedim ve sistemlerin ne zaman eski hale döneceğini bilmediğimi söyledim.” ifadelerini kullanıyor. 

Kia Amerika’ya Fidye Yazılım Saldırısı: Korsanlar 20 milyon dolar istiyor

Günler süren çalışmalarının meyvelerini ise yavaş yavaş almaya başlıyor Spectra Logic firması çalışanları. FBI’ın kendilerine zor yoldan gittiklerini ancak doğru yoldan gittiklerini söylediğini anlatıyorlar. BT departmanı, siber güvenlik uzmanları derken fidye yazılımı saldırısından bir hafta sonra hiçbir fidye ödemeden ağlarına bazı işlevleri geri yüklemeyi başarıyorlar. 

Yaşanan bu önemli anı, “Ekipler fidye yazılımını sistemden çıkarabilmek için çeşitli araçlar sağladı. Yaklaşık bir hafta sonra ise ‘yeşil ışık’ yandı. Saldırıyı durdurduk ve fidye yazılımını kaldırdık.” diye anlatıyor Mendoza. 

Tabii sonuçlar tatmin edici olsa da her şeyin normale döndüğü anlamına gelmiyordu. Örneğin şirket için hayati olmayan sistemleri yeniden yüklemek haftalar sürmüş. Bu süre boyunca da saldırganlar tarafından yeniden fidye yazılımı saldırısına uğramadıklarından veya yazılımın ağlarına tekrar yayılmadığından emin olmak için bir ay boyunca tüm etkinlikleri izlemişler.

TÜM ŞEFFAFLIĞIYLA SALDIRIYI ANLATTILAR

Çoğu fidye yazılımı saldırısı kamuya aktarılmaz veya ayrıntılara pek girilmez. Ancak Mendoza için bunu anlatmakta sakınca yok. Çünkü bu tarz saldırılara karşı koyma fikri, gerekli şeffaflığı sağlamak adına yeterli motivasyonu sağlıyor. Siber suçluların ceplerini doldurmadan bir saldırıdan kurtulmanın mümkün olduğunu göstermenin yaygın hale gelmesini savunan Mendoza, “Fark ettik ki fidye yazılımlarından kurtulmanın bir yolu varsa bunu anlatmanın nasıl bir sakıncası olabilir?” diyerek kuruluşlardan daha şeffaf olmalarını dile getiriyor.

Peki bu hikayeyi anlattıktan sonra çıkarılabilecek dersler nedir? 

Mendoza’nın cevabı aydınlatıcı: “Öncelikle yapılan saldırı, kimlik avı saldırısıyla bir çalışanın ağına sızarak başladı. Geçmişte bu konular üstünde pek durmazdık ancak şimdi şirkette siber güvenlik eğitimleri veriyoruz. Bu konuyu bir kenara koyduktan sonra aldığımız ikinci ders kesinlikle verileri farklı ortamlara yedeklemenin yaşanılacak zararlardan kurtulmanın en önemli yolu olduğu. Hepsinden önemlisi ise bu olay başımıza geldikten sonra hepimizde bir ‘farkındalığın’ oluşması oldu diyebilirim.”

Siber Bülten abone listesine kaydolmak için formu doldurunuz