Etiket arşivi: MIT

Yıldızların maillerine sızmak, petrol rafinerisine saldırmaktan çok ilgi çekiyor

MIT İşletme Fakültesi, siber güvenliğin gelişmesinin anahtarı olarak disiplinler arası araştırmalar ve işbirlikleri sunan bir konsorsiyum (IC)3 başlattı. Böylece üniversite kritik altyapıların siber güvenliğini sağlamada geleneksel olmayan faktörleri daha derinlemesine araştırmak istiyor. Konsorsiyumun Başkanı Stuart Madnick, bilgisayar güvenliği araştırmalarında kurumların üzerinde durduğu güvenlik duvarları, şifreleme ve diğer bilinen teknolojilerin ötesine geçmek istiyor.

İLGİLİ HABER >> PACE ÜNİVERSİTESİNE DEV BAĞIŞ: YETER Kİ UZMAN YETİŞSİN

Kritik altyapı siber güvenliğini geliştirmek için gerçekleştirilen disiplinler arası konsorsiyumun başkanı, bunların yerine organizasyon yapısı ve çalışanlar gibi faktörlerin, verilerin korunmasında nasıl etkisi olduğunu anlamayı amaçlıyor. Madnick, “Diğerleri işin teknik yanına odaklanıyor. Biz ise organizasyon, yönetim ve stratejik alanlar gibi tamamlayıcı maddelere odaklanıyoruz” dedi.  MIT temsilcileri, siyasal bilimler profesörü, bilgisayar bilimiyle ilgili üst düzey bir bilim adamı, havacılık ve mühendislik sistemleri profesörünün bulunduğu konsorsiyumla çalışıyor. Madnick de MIT’de hem bilgi teknolojilerinde hem de mühendislik sistemlerinde profesör.

İLGİLİ HABER>> İNGİLİZ ÜNİVERSİTELERİ HACKER YETİŞTİRMEK İÇİN KOLLARI SIVADI

Akıllı telefon kullanımı herkesin hackerların hedefi yaptı

Madnick, “Artık hackerlar her zamankinden daha aktif ve saldırıları daha karmaşık ve güçlü. Toplum ise artan mobil cihaz penetrasyonu, akıllı cihazların ve nesnelerin interneti ile daha çok giderek onların potansiyel hedefi haline geliyor. FBI ve birçok diğer siber güvenlik uzmanının iddiları gibi, artık iki çeşit şirket var. Bunlar hacklenenler ve hacklenecekler” ifadelerini kullandı. Ünlülerin hacklenmesi ve büyük şirketlere yapılan ihlallerin hep manşetlerde olduğunu söyleyen Madnick, bilgisayar kontrollü petrol rafinerilerinin ve elektrik şebekelerinin güvenlik açıklarının üzerinde yeterince durulmadığını söyledi.

İLGİLİ YAZI >> SİBER GÜVENLİK DERSİ AÇACAĞIZ AMA NASIL?

Madnick, “Bunlar Hollywood film yıldızlarının emaillerine sızılması kadar ilginç olmayabilir ama ciddi sonuçlar doğurabilir” dedi. Madnick, “Yükselen ‘nesnelerin interneti’ sadece online altyapı süreçlerini birbirine bağlamayacak aynı zamanda çok sayıda yeni hedef ortaya çıkaracak. Bir sonraki neslin hedefleri, uçak kontrol sistemleri ve akıllı arabalar olacak ki bunlar üzücü bir şekilde daha az korumaya sahip” açıklamasında bulundu. Madnick, hackerların hala kredi kartı bilgilerini ele geçirmeyi, akıllı araba veya enerji istasyonları sistemlerine saldırmaktan daha cazip gördüklerini söyledi. Ama hackerların tercihlerinin değiştiğine dikkat çeken Madnick, fidye ve şantaj için yapılan saldırıların arttığını, diğer saldırıların ise hesaplaşma için olduğunu söyledi.

HAFTALIK BÜLTENİMİZE ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Hacker camiasının beynini kemiren soru: TOR gerçekten güvenli mi ?

İnternete anonim erişimi sağlayan TOR tarayıcısının başı saldırılar ile dertte. Massachusetts Teknoloji Enstitüsü’nden (MIT) bir grup güvenlik araştırmacısı TOR’un derin internetteki saklı hizmetlerini açığa çıkarmak için kullanılabilen dijital saldırılar geliştirdi.

TOR ağını gazeteciler, hackerlar, baskıcı yönetim altındaki ülkelerin vatandaşlarının yanı sıra suçlular da internette kimliklerini saklayarak gezinmek için kullanıyor. TOR tarayıcısını kullananlar, tarayıcıyı açtığında yazılım belirli sayıda TOR unsurunun bulunduğu bir tünel oluşturarak kullanıcının verilerinin bu tünel üzerinden geçmesini sağlıyor. Bu işlem sırasında veriler TOR tünelinden geçerken şifreleniyor. Daha sonra veri, çıkış unsuru üzerinden internette erişmek istediği adrese erişiyor. Bağlantı sırasında bu süreç kullanıcıların kimliklerinin tespit edilmesini zorlaştırıyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Fakat bazı durumlarda, saldırganların pasif olarak TOR trafiğini gözetleyerek kullanıcı tarafından erişilen gizli servisleri ve kullanıcının TOR ağındaki sunucusunu tespit edebildiği ortaya çıktı.

MIT ve Katar Bilgisayar Araştırma Enstitüsü’nün Internet Güvenlik takımı, kullanıcının TOR’un saklı servislerinden birine erişip erişmediğini tespit etmek için kullanılabilecek TOR’un koruyucu ağ geçitinde bir sistem açığı keşfettiğini açıkladı.

Saldırganların TOR’un koruyucu ağ geçitlerini taklit ederek, kullanıcıdan gelen verilerin TOR’a bağlı tünel yerine saldırganların oluşturduğu tünelden geçmesini sağlayabileceği ifade edildi.

İLGİLİ HABER >> FBI TOR’U TORPİDO İLE VURDU

Bu hafta gerçekleştirilen olabilirlik testinde saldırısı sonrasında, bir dizi pasif saldırıları da içeren tekniğin işe yaradığı sonucuna varıldı. Sistemdeki bu açık casusların TOR trafiğinin kodunu bile kırmadan kullanıcıların erişimlerini %88 oranda tespit etmelerine olanak veriyor.

Bu alternatif yaklaşım trafik verilerini ve verilerin düzenini analiz ederek TOR kullanıcılarının dijital parmak izini takip etmekle kalmıyor, aynı zamanda hangi saklı servislere erişim sağladığını da ortaya çıkarıyor. TOR anonimliği koruması açısından popüler bir tarayıcı olsa da bu gibi ihlallerin varlığı programın sonunu getirebilir.

İnternet güvenlik takımı  bu teknik sayesinde TOR ağında hangi tünellerin saklı servislerle ilişkili olduğunun saptanabileceğini belirtti. Tüm tünelleri gözetlemek yerine şüpheli tünellerin tespiti ve filtreleme sistemi sayesinde de bu tünellerin hangilerinin saklı servislere erişiminin olduğu ortaya çıkarılabilir.

İLGİLİ HABER >> NSA ÇALIŞANLARI TOR’A BİLGİ SIZDIRIYOR

TOR projesi lideri Roger Dingledine araştırmacılardan trafik parmakizi tekniğinin sunduğu sonuçların kesinliği ve gerçekliğini sorgulamalarını istedi.

MIT News haberine göre bu sistem açığının çözümü projenin ileriki versiyonlarına eklenmek üzere TOR projesi temsilcilerine sunuldu.