Etiket arşivi: NotPetya

Fidye saldırılarındaki artış siber sigorta sektörünü zora soktu

Fidye saldırılarındaki artış siber sigorta sektörünü zora soktuŞirketlerin sistemlerine sızıp kilitleyerek iş yapamaz duruma getiren grupların elinde güçlü bir silaha dönüşen fidye yazılımları sigorta şirketlerini de kara kara düşündürüyor.

Sigorta şirketlerinin, kendilerine binlerce dolar ek maliyet getiren fidye yazılımı saldırılarının olumsuz etkilerinden kaçınmak adına bazı şirketlerden uzaklaşabileceğinden bahsediliyor.

Keysight Technologies’ten Scott Register, Colonial Pipe Boru Hattı’na yönelik gerçekleştirilen siber saldırının ardından devlet ve sektör temsilcilerinin ülkenin kritik altyapısını güvence altına almak için bir araya gelmesi gerektiğini düşünüyor.

FİDYE YAZILIMI SALDIRILARI ARTIYOR, SİGORTA ŞİRKETLERİ ATEŞ ALTINDA

Geçtiğimiz iki hafta içinde birbirinden bağımsız iki fidye yazılımı saldırısından biri  ABD’nin doğu yakasında geçici bir gaz sıkıntısına neden olurken, diğeri İrlanda ve Yeni Zelanda’da sağlık sistemlerine ait bilişim teknolojileri networklerini kesintiye uğrattı. Bu gelişmeler üzerine devletler ve sektör temsilcileri siber suçlularla mücadele noktasında önemli adımlar atmanın önemini kavramış durumda. 

Siber güvenlik sigortası, şirketlerin fidye yazılım saldırılarına ve bunun yansımalarına karşı nasıl hazırlandıkları ve bunlara nasıl müdahale edileceği konusunda önemli bir noktada durmakta.

Sigortacılar ve sigortalı şirketler bu saldırıların sonucunun firmalara ne kadar pahalıya mal olabileceğini öğrendikçe, sigorta sektörü yeni politikalar belirleme arayışına girdi. Belirsiz olan bir şey var ki bu da son ve geniş kapsamlı saldırıların gelecekte politikaları nasıl şekillendirebileceği.

HER ŞEY NOTPETYA SALDIRILARI İLE DEĞİŞTİ 

2017 öncesinde çoğu sigorta şirketi geleneksel fidye yazılımını emlak ve kaza poliçeleri kapsamına almıştı. NotPetya saldırıları ile bu durum değişti. NotPetya saldırısı solucan türü (worm-like) bir fidye yazılımının, virüsün yayıldığı şirketlerin bilgisayarlarını ve sistemlerini tahrip edip önce Ukrayna ve Rusya’da, daha sonra Avrupa ve ABD’de sistemleri müthiş bir hızla kilitlemesi ile hafızalara kazınmıştı.

Obama döneminde Beyaz Saray’da görev yapan siber güvenlik yetkilileri, saldırının küresel bazda 10 milyar dolar zarara neden olduğunu söylemişti.

NOTPETYA SİGORTA DEKTÖRÜNE 2,7 MİLYAR DOLARA MAL OLDU

SANS Enstitüsü’nde veri güvenliği ve soruşturma hukuku alanında ders veren Avukat Benjamin Wright, Notpetya’nın küresel sigorta sektörüne yaklaşık 2,7 milyar dolara mal olduğunu söyledi. Bu tür saldırıların hızı, artan sıklığı ve etki gücü kadar tedarik zincirindeki diğer paydaşlar üzerindeki ikinci ve üçüncü dereceden etkileri, sorunun nasıl ele alınacağına dair daha geniş bir değerlendirmeyi gerektiriyor.

Fidye yazılım saldırıları ilk üç ayda yüzde 58 arttı

Wright, RSA Konferansındaki bir oturumda şirket politikalarında yaşanan değişikliği şu sözlerle anlatmıştı: “Sigorta şirketleri Notpetya ile fidye yazılımının tamamen yeni bir alan olduğuna ve mülke zarar ve gasp gibi geleneksel bir hasar olmadığına karar verdiler.”

Söz konusu saldırılar özellikle büyük işletmeler için yıkıcıydı. Solucan türü fidye yazılımının yayılma hızı ve boyutu nedeniyle, bazı şirketler 300 milyon dolar veya daha fazla bireysel sigorta ödemesi aldı.

SANS Enstitüsü’nün “Yeni Çıkan Güvenlik Trendleri Direktörü” John Pescatore ise “Büyük şirketler genellikle daha fazla bilgisayara sahip olduğundan zararın telafisi daha pahalıdır, daha fazla sayıda müşterisi vardır, bu nedenle bu maliyetler astronomiktir.” diyor 

SİGORTA ŞİRKETLERİ FİDYE YAZILIMLARA ÖZEL POLİÇELER OLUŞTURUYOR

Notpetya, birçok sigorta şirketinin fidye yazılımlarına özgü sigorta poliçeleri oluşturmasına neden oldu. Cowbell Cyber’in Operasyon Şefi Trent Cooksley şubat ayında SC Media’ya verdiği demeçte, işletmelerin üzerindeki belirli denetimlerin sigorta şirketlerinin kârlı bir zarar oranını korumasına izin verdiğini belirtmişti. 

Fidye yazılımı saldırıları genellikle sigorta şirketlerinin güvenlik denetimleri ile takip ediliyor ve Wright’a göre, bir şirket fidye yazılımı saldırısına uğradığında denetim sonucunda tutarsızlıklar bulunması durumunda sigorta şirketlerinin poliçe kapsamını reddetmek veya azaltmak için bunları kullanılabiliyor.

Para ödemeden fidye yazılım saldırısından kurtuldular

Wright, “Bu yüzden bir güvenlik ekibinin sigorta ile çalışırken akılda tutulması gereken en önemli şeylerden biri gerçeği söylemek” diyor ve ekliyor: “Ancak siber güvenlik gibi çok karmaşık, teknik bir konuyla ilgili bir sigorta şirketine gerçeği söylemek zor olabilir.”

Fidye yazılımındaki en büyük tartışmalardan biri, devletin ve toplumun, her başarılı saldırının bir sonraki saldırıyı finanse ettiği ve beslediği mantığı ile, fidyeyi ödememek için bireysel kuruluşlara ne kadar baskı yapması gerektiği konusu.

Birçok bireysel işletme, işlerini ve verilerini kurtarmanın ve operasyonlara zamanında geri dönmenin en iyi yolunu bulma konusuna, daha geniş toplumsal etkilerden daha fazla odaklanıyor.

ŞİRKETLER FİDYE ÖDEMEYE YANAŞMIYOR SİGORTA ŞİRKETLERİ KÂR- ZARAR HESABI YAPIYOR

Wright, şirketler daha fazla dayanmak istediklerinde bile, sigortacıların ödeme yapmaları için onlara baskı yapabileceklerini söylüyor. Zira sigorta şirketleri hem fidye ödemelerini hem de fidye yazılımı saldırıları nedeniyle yaşanan iş kesintilerini kapsama eğiliminde olduklarından, beklenen aksama süresi ve iş kesintilerinin maliyetleri fidye ödemelerinin maliyetlerini aşarsa, müşterilerinden uzaklaşabiliyorlar.

Wright, “Sigortalanan işletmeler fidye ödemek istemeyebilir, fidye ödemesi yaptıklarının kamuoyu önünde açığa çıkmasından hoşlanmayabilirler, fidye ödemeyi ahlaken ve siyaseten doğru bulmayabilir, ancak sigorta şirketinin öncelikleri farklıdır ve bu da şirket için büyük bir sürpriz olabilir.” diyor.

Çin’li bir hacker grubu ABD’yi kendi silahıyla vurdu: Tahmin edilenden daha önce NSA araçlarını kullanmışlar

Çin’li bir siber tehdit grubunun 2016 yılında tespit edilen bir sızıntıdan çok daha önce, ABD Ulusal Güvenlik Ajansı’nın (NSA) kullandığı siber araçları ele geçirerek bu ülkeye karşı kullandığı ortaya çıktı.

Kendisini “Shadow Brokers” adıyla tanıtan hackerlar, 13 Ağustos 2016 yılında NSA’in içindeki Tailored Access Operations (Özel Erişim Operasyonları) birimiyle bağlantılı olduğu düşünülen tehdit grubu Equation Group (Denklem Grubu) tarafından kullanılan zararlı yazılım kodlarını çaldığını duyurmuştu.

Shadow Brokers grubu, o günden beri eşi görülmemiş bilgiler açıklamış olsa da ortaya çıkarılan yeni ‘kanıtlar’, Shadow Brokers’ın Denklem Grubu’ndan kod çalan ilk grup olmadığını gösteriyor. 

SHADOW BROKERS’IN ÖNCESİ DE VAR

Amerika-İsrail ortaklığındaki siber güvenlik şirketi Check Point Research araştırmacıları tarafından yayımlanan kapsamlı bir raporda, Shadow Brokers saldırısından iki yıl kadar önce daha önce keşfedilmeyen başka bir sızıntının daha gerçekleştiğini, bunun sonucunda da ABD tarafından geliştirilen siber araçların Çinli bir grubun gelişmiş sürekli tehdit saldırılarıyla ABD’ye karşı kullanıldığını ortaya koydu.

Check Point Research araştırmacılarından Eyal Itkin ve Itay Cohen, “Microsoft tarafından Çinli APT31 veya diğer ismiyle Zirconium grubunun istismar ettiği ileri teknoloji ve havacılık şirketi olan Lockheed Martin tarafından Microsoft’a bildirilen CVE-2017-0005 sıfırıncı gün açıklığının aslında ‘EpMe’ kod adlı Denklem Grubu istismarının bir kopyası” olduğunu ortaya koydu. Ayrıca Eyal Itkin ve Itay Cohen, APT31 grubunun, Shadow Brokers sızıntısından iki yıldan fazla bir süre önce ‘EpMe’ dosyalarının hem 32bitlik hem de 64bitlik sürümlerine eriştiğini belirtti. Lockheed Martin şirketinin bu güvenlik açığını Microsoft’a bildirmesi ise araştırmacılarda şirkete yönelik bir saldırı gerçekleştiğine dair şüphe uyandırdı.

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

Siber güvenlik firması Kaspersky’nin 2015 yılında duyurduğu raporla birlikte duyurulan Denklem Grubu, ismini kapsamlı şifreleme kullanımından alıyor. 1996 yılından beri faaliyet gösteren Denklem Grubu’nun on binlerce kurbanı olduğu düşünülüyor.

 2017 YILINA KADAR KULLANILMIŞ

İlk olarak Mart 2017’de ortaya çıkan CVE-2017-0005, Windows XP ve Windows 8’e kadar çalışan sistemlerdeki ayrıcalık yükselmesine (EoP) izin veren Windows Win32k bileşenlerindeki güvenlik zafiyeti olarak biliniyor. Check Point araştırmacıları ‘EpMe’den kopyalanmış varyanta ise ‘Jian’ adını verdiler. Araştırmacılar, 2014 yılında kopyalanan Jian’ın 2015’ten itibaren, Microsoft tarafından 2017 yılında yamalanana kadar kullanıldığını tespit ettiler.

Fikri mülkiyet hırsızlığı ve kimlik bilgisi toplama konusunda üst düzey yetenekler sergileyen ve Çin hükümetinin emriyle keşif operasyonları yürüttüğü iddia edilen devlet destekli hacker grubu APT31’in (Zirconium), bir saldırganın dosyaları karşıya yüklemesine, indirmesine ve rastgele komutlar yürütmesine olanak tanıyan, GitHub’da bulunan Python tabanlı bir implantı indirmeye yarayan bağlantılarla, kimlik avı saldırıları ve ABD seçim personellerini hedef alan saldırıları yürüttüğü düşünülüyor. Grubun devletleri, uluslararası finans kuruluşlarını, havacılık sektörünü, savunma sanayisini, telekomünikasyon şirketlerini, medya ve sigorta sektörlerini ve çeşitli teknoloji sektörlerini hedef aldığı da biliniyor.

DAHA ÖNCE KEŞFEDİLMEMİŞ SIFIRINCI GÜN AÇIKLIĞI

DanderSpritz sömürü sonrası çerçevesinin, ikisi 2013’te geliştirilme sırasında sıfırıncı gün olan dört farklı Windows EoP modülü içerdiğini belirten Check Point araştırmacıları, “EpMo” olarak adlandırılan sıfırıncı günlerden birinin, Shadow Brokers sızıntısına yanıt olarak Mayıs 2017’de Microsoft tarafından belirli bir CVE-ID olmadan sessizce yamalandığını söyledi. EpMe ise bir diğer sıfırıncı gündü.

DanderSpritz, 14 Nisan 2017’de Shadow Breakers tarafından “Lost in Translation” başlıklı bir gönderi altında sızdırılan çeşitli istismar araçlarından biriydi. Sızıntı en çok, 65’in üzerinde ülkede on milyarlarca dolar değerinde zarara neden olan WannaCry ve NotPetya gibi fidye yazılımlarına yetenek kazandıran ‘EternalBlue’ istismarını yayınlamasıyla tanınıyor. 

İşin ilginç kısmı ise EpMo’nun kaynak kodunun dört yıl önceki Shadow Brokers sızıntısından bu yana GitHub’da herkese açık olmasına rağmen ilk defa yeni bir Denklem Grubu istismarı ortaya çıkmış olması.

Denklem Grubu ve APT31 istismarlarının yanı sıra EpMe istismarının Microsoft’un CVE-2017-0005 sıfırıncı gün açığına tam anlamıyla örtüştüğünü ifade eden araştırmacılar, “Bu yeterli olmazsa, Microsoft’un Mart 2017’de yayınladığı yamayla bu istismarın önüne geçildiği görülmüştür” ifadelerini kullandı.

SIZINTI ÇOK BÜYÜK

Ortaya çıkarılan bu örtüşmenin yanında EpMe ve Jian’ın aynı bellek düzenini ve aynı sabit kodları paylaştığı keşfedildi. Bu keşif de kodların birbirinden kopyalandığı ihtimalini güçlendirdi.

Araştırmacılar, “Dört farklı istismarı içeren bütüncül bir istismar modülünün, GitHub’da dört yıldır fark edilmeden ortalıkta yatması gerçeği, bize Denklem Grubu araçları etrafındaki sızıntının büyüklüğünü gösterir” ifadelerini kullandı.

NSA, siber saldırı düzenlerken hacking gereçlerini Çin’e kaptırmış

 

ŞİMDİYE KADAR NELER OLDU?

  • Denklem Grubu’nun en erken 2013 tarihinden beri bilinen ‘EpMe’ istismarı, daha Zsonra CVE-2017-0005 olarak belirtilen güvenlik açığının orijinal istismarı olarak biliniyor.
  • 2014 yılında APT31, Denklem Grubu’nun ‘EpMe’ istismarının hem 32 bitlik hem de 64 bitlik örneklerini çalmayı başardı.
  • Saldırganlar “Jian” ı oluşturmak için bunları kopyaladı ve istismarın bu yeni sürümünü kullandı.
  • Jian, Lockheed Martin’in IRT’si tarafından yakalandı ve Mart 2017’de güvenlik açığını düzelten Microsoft’a bildirdi. Sıfırıncı gün açıklığı CVE-2017-0005 olarak belirtildi.
  • EpMe (CVE-2017-0005), APT31 tarafından kopyalanan ve böylece CVE-2017-0005’in Denklem Grubu yerine ikincisiyle ilişkilendirilmesine neden olan bir Denklem Grubu istismarı olarak biliniyor.
  • EpMo – Daha önce keşfedilmemiş ek bir Denklem Grubu istismarı olarak kayıtlara geçti.
  • Jian ise APT31’in Lockheed Martin’in IRT’si tarafından vahşi ortamda yakalanan EpMe’nin kopyalanmış versiyonu.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Siber sigorta şirketi 40 milyon dolar yatırım aldı

Müşterilerinin üçüncü partiden kaynaklanan hukuki sorunları yüzünden ortaya çıkan cezaları ödemeyi vaat eden siber sigorta şirketi Coalition 40 milyon dolar yatırım aldı.

Ribbit Capital’in liderlik ettiği yatırım oturumunda Greenoaks Capital ve Hillhouse Capital de yer aldı.

Coalition’ın müşterilerine sunduğu hizmetler arasında siber dolandırıcılık, veri sızıntısı ve fidye yazılım saldırılarına karşılık veren üçüncü partilerden kaynaklanan sorunların meydana getirdiği maddi zararları karşılamak da bulunuyor. Şirket ABD merkezli şirketlere “siber saldırılara ne kadar hazırlıklı olduklarına dair” bilgi vermeyi de vaat ediyor.

Siber sigorta ne kadar verimli?

Yeni gelen yatırımı veri analitiğine yatırmayı planladığını açıklayan şirket yetkilileri bu sayede şirketlerin güvenlik durumunun daha sağlıklı bir şekilde fotoğrafını çekmeyi amaçlıyor. Şirket son olarak geçen sene şubat ayında 10 milyon dolarlık değerlemeye ulaşmıştı.

Siber sigorta şirketlerine yönelik yatırımcı ilgisi son zamanlarda artmaya devam ederken, siber sigortaların ne kadar verimli olduğu tartışmaları da beraberinde geliyor. NotPetya saldırısı sırasında dünyanın önde gelen kargo firmalarından Maersk’in tüm çevrimiçi varlığının yok olması sonrasında siber sigorta yapan firmanın kaybı karşılamadığı öğrenilmişti.

Zurich Sigorta 300 milyon dolar değerindeki zararı NotPetya‘nın arkasında devletlerin olduğunu ve bu siber saldırının bir askeri eylem niteliğinde olduğunu belirterek karşılamayı reddetmişti.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Bir sigorta şirketi daha NotPetya zararını ödemeyi reddetti

Bir sigorta şirketi daha, gelmiş geçmiş en ünlü siber saldırılardan biri olan NotPetya kaynaklı zararları ödemeyi reddetti. Bu durum, siber saldırılar karşısında sigorta kalkanına güvenen şirketlerin endişelerini artırıyor.

Hedefindeki bilgisayar ağında gezinerek önüne çıkan her şeyi şifreleyen bir solucan yardımıyla siber saldırı düzenleme prensibiyle çalışan NotPetya en yüksek maliyetli saldırıların başında geliyor.

Sigorta şirketi Hiscox’un, uluslararası hukuk firması DLA Piper’ın NotPetya kaynaklı zararının ödenmesi talebini şu gerekçe ile reddettiğine inanılıyor: Saldırıya Rus hükümetinin müdahil olduğu şüphesi var ve bu ‘savaş nedeni istisnası’ sayılıyor.

Hiscox’un reddinin, Zurich Sigorta’nın Mondolez’in NotPetya zararının karşılanması talebini reddetmesinin ardından gelmesi dikkat çekici. Zurich Sigorta da benzer şekilde zarar tazmin talebini ‘savaş nedeni istisnası’ gerekçesiyle reddetmiş, Mondolez de sigorta şirketine 100 milyon dolar üzerinde bir miktarla tazminat davası açmıştı.

Toplam Maliyeti 1.2 Milyar Doları Geçti

2017’de gerçekleşen NotPetya, kurbanları Bitcoin’le fidye ödemeye zorlayan aksi halde saldırıdan etkilenen verileri kalıcı olarak kaybetmekle tehdit eden, dosya sistemlerini şifreleyen bir fidye yazılımı saldırısıydı.

NotPetya’nın başlangıçta Ukrayna ve altyapı şirketlerine yönelik dizayn edilen bir saldırı olduğuna inanılıyordu ancak son tahlilde tüm Avrupa’daki işletmeleri ve bir ölçüde ABD’yi de etkilemişti.  Saldırının iş dünyasına toplam maliyeti 1,2 milyar doları geçmişti.

Yazılım şirketi Securonix’in teknik yöneticisi Anjola Adeniyi, “geniş kapsamlı siber sigorta poliçesine sahip şirketler bile, bir siber saldırının yol açtığı zararın karşılanmasını garanti altına alamıyorlar” yorumunda bulundu ve ekledi:

“DLA Piper ve sigorta şirketi Hiscox arasındaki NotPetya saldırısının zararlarına ilişkin yaşanan bu son ihtilaf, bir sigorta anlaşmazlığının merkezinde yer alan “savaş nedeni istisnası’ gerekçesinin en yeni örneği.”

Adeniyi’ye göre bu durum, şirketlerin sigortaya güvenmesinden ziyade böylesine büyük sonuçları olabilecek saldırılardan kaçınmanın yoluna odaklanmasının daha yerinde olduğunu ortaya koyuyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

ABD’nin siber adımı interneti “Vahşi Batı”ya çevirecek!

ABD Başkanı Donald Trump ve yardımcısı John Bolton siber dünyada daha aktif olmak için kolları sıvadı ancak uzmanlar siber saldırıların geri tepmesinden endişe duyuyor.

Beyaz Saray bu hafta Başkan Donald Trump’ın ABD’nin bilgisayar sistemini korumak için düşmanlara yönelik agresif siber saldırılar düzenlemeye yönelik seçim kampanyası vaadini gerçekleştirmek için ilk adımı attı. Ancak uzmanlar ABD’nin siber dünyada taarruza geçmesine olanak veren yeni stratejisinin geri tepip interneti, hackleme operasyonlarının ‘Vahşi Batısı’ haline getirebileceğini düşünüyor.

ABD yönetiminin yeni ‘Ulusal Siber Stratejisi’ni görücüye çıkaran Ulusal Güvenlik Danışmanı John Bolton, Trump’ın hücuma yönelik siber operasyonların kullanımı üzerindeki kısıtlamaları kaldırarak yerine Savunma Bakanlığına ve diğer istihbarat birimlerine ABD sistemlerine yönelik saldırıları engellemek için yabancı ağlara sızma noktasında daha geniş yetkiler verecek bir yönetim şekli verdiğini ifade etti. Bolton ayrıca “Obama yönetimindeki gibi elimiz kolumuz bağlı değil” demekten çekinmedi.

Bolton, yeni yetkiyi, düşmanları ilk etapta darbe yapmamaya ikna edecek güçlü bir caydırma yapısı oluşturma çabasının bir parçası olduğunu söyledi. Bir takım saldırılar gerçekleştirmek için karar verme yetkisinin emir komuta zincirinde daha aşağılara çekildiğini söyleyen Bolton, önceleri bu tür hücuma yönelik siber saldırılar için başkanın onayının gerektiğini vurguladı. Bolton, yeni politikada öngörülen saldırı ve savunma eylemlerinin sadece bazılarının kamuoyuna açıklanabileceğini söyledi.

İLGİLİ HABER>> Trump ABD’nin ofansif siber operasyonları için kuralları gevşetti

Yeni strateji, Trump yönetiminin yaklaşan ara seçimlere yönelik olası yabancı müdahaleleri engelleme çabalarının yoğunlaştığı bir dönemde açıklandı. 2016’da askeri ve istihbarat ajanslarına bağlı Rus hackerlar, Demokrat Parti’ye ait bilgisayarları hacklemiş, çalınan e-postaları yayınlamış ve Trump’ın lehine propaganda yapmışlardı.

Uzmanların endişe ettiği şey ise bu tür saldırgan bir politikanın sanal ortamda kargaşaya sebep olma ihtimali. Bu tür saldırgan siber silahların hedefteki sistemin ötesine geçerek çok boyutlu hasara yol açması beklenen bir durum. 2017’de Rus ajanlar Ukrayna mali sistemini hedef alarak NotPetya adlı fidye yazılımı salmıştı ancak bu çok tehlikeli yazılım dünya genelinde yayılarak milyarlarca dolar zarara sebep olmuş, hastanelerin kapanmasına küresel nakliye ve ticarette büyük karışıklığa yol açmıştı.

ABD Deniz Harp Akademisi’nden Profesör Martin Libicki, Savunma Bakanlığı görevlilerini misilleme niteliğindeki siber saldırılar düzenleme yetkisi ile donatmanın küresel interneti ‘serbest atış bölgesi’ne çevirebileceğini söyledi.

Saldırıya yönelik siber araçların kullanımına odaklanmak, bazı kanun yapıcıları çok sancılı misillemelere davetiye çıkaracağı ihtimali ile endişelendiriyor. Silikon Vadisi, enerji üretimi, hava trafiği kontrolü ve daha fazlası için internete bağımlı, dünyanın en ‘bağlı’ global ekonomilerinden biri olan ABD’nin siber saldırılara karşı birçok potansiyel düşmanından daha fazla hassas olduğu biliniyor.