Etiket arşivi: siber saldırı

2020’nin en büyük hack olayı FireEye saldırısıyla ilgili bilmeniz gereken 8 şey

Yıllardır üst düzey bilgisayar korsanlarının hedefinde olan hükümet kurumlarına ve şirketlere yardıma koşan dünyanın önde gelen siber güvenlik firması FireEye, hacklendi. Şirketin Kırmızı Takımının (Red Team) müşterilerin sistemlerini test etmek için kullandığı siber gereçlerin çalındığı olay tüm dünyada yankı buldu.

Daha önceki yıllarda ABD Ulusal Güvenlik Ajansı’ndan (NSA) çalınan ofansif gereçlerle yapılan saldırılar düşünüldüğünde (WannaCry, NotPetya) FierEye’dan sızdırılan istismar kodlarıyla neler yapılabileceğine dair endişeli bir bekleyiş başladı. Gerçekleşen olayın kanıtları Rusya ile ilişkili hackerları gösterse de, FireEye herhangi bir isim vermedi.

İşte 2020’nin en önemli siber saldırısı olabilecek olay ile ilgili bilmeniz gerekenler.

1- FIREEYE NEDEN HEDEF OLDU? 

Merkezi Kaliforniya’da bulunan ve 2004 yılında kurulan FireEye, 2013 yılında halka açık küresel bir siber güvenlik şirketi haline geldi. 40’tan fazla ülkede 8,800’ü aşan sayıda müşterisi bulunan FireEye’ın müşterileri arasında Sony ve Equifax gibi Fortune 500’ün içinde yer alan 100’den fazla kurumun da yer aldığını, Forbes Global 2000’de bulunan telekomünikasyon, teknoloji, finansal hizmetler, sağlık hizmetleri, elektrik operatörleri, ilaç şirketleri, petrol ve gaz endüstrisi şirketleri gibi kurumlar da bulunuyor. 3,5 milyar dolarlık FireEye şirketi, büyük siber saldırıların tespiti ve önlenmesinde, bu saldırıları araştırmakta, kötü amaçlı yazılımlara karşı korumakla ve BT güvenlik risklerini analiz etmek için donanım, yazılım ve hizmet sağlamasıyla müşterilerine yardımcı oluyor. 

FireEye tarafından Salı günü yayımlanan açıklamada, binlerce müşterisinin savunmasını araştırmak için kullandığı saldırı araçlarını hackleyenlerin “siber alanda üst düzey saldırı yetenekleri olan bir ülke” olarak tanımlanması dikkat çekti. Ayrıca şirket, hackerların dünya çapında yeni saldırılarda kullanılabilecek ‘yeni teknikleriyle’ birlikte kendi araç donanımlarıyla saldırıyı gerçekleştirdiğini duyurdu. Saldırıdan sonra ise şirket, konuyu FBI’a bildirdi. 

Rendition Infosec’te çalışan eski bir NSA çalışanı Jake Williams, “Operasyon hakkında bildiklerimizin bir Rus devlet aktörüyle tutarlı olduğunu düşünüyorum” dedi. “Müşteri verilerine erişilmiş olsun ya da olmasın, Rusya için hala büyük bir kazanç” yorumunda bulundu.

FBI konuyu Rusya uzmanlarına devrederken yapılan saldırının ‘bir ülkenin işi’ olabileceğini doğruladı. FBI’ın Siber Bölümü’nden Matt Gorham, “Olayı araştırıyoruz. İlk göstergeler bir ulus devletle uyumlu yüksek düzeyde yeteneklere sahip bir aktörü gösteriyor” ifadelerini kullandı. 

2- RED TEAM ARAÇLARI ÇALINMASI NE ANLAMA GELİYOR

Şirket tarafından yapılan açıklamada hackerların, şirketin ‘Red Team araçları’nın peşinde olduğu söylendi. FireEye’ın Red Team’i müşterilerinin güvenlik zafiyetlerini bulmak için tasarlanmış özel araçlarla müşterilerinin sistemlerini hackleyen ekibi tanımlıyor. Red Team’i bu kadar önemli yapan ise FireEye’ın çok çeşitli saldırılarda kullandığı bütün kötücül yazılım araçlarını içinde barındırıyor olması.

FireEye’a yapılan saldırının, halihazırda Amerika’nın gözleri ‘seçimlere’ kitlenmişken Rus istihbarat teşkilatlarının bu durumu avantaj olarak görmesi üzerine saldırıya geçmesi olarak yorumlandı. Amerika’nın kamu veya özel istihbarat sistemlerinin, seçmen kayıt sistemleri veya oylama makineleri ihlalleri aradığı bir anda 2016’daki seçimlerde ihlali bulunan Rus destekli aktörlerin saldırması için iyi bir zamanlama olduğu belirtildi.

 

3- NEDEN 2016’DAN BERİ YAŞANAN EN BÜYÜK FACİA?

Gerçekleştirilen saldırının 2016 yılında “ShadowBrokers” ekibinin NSA’yi hackleyişinin ardından yaşanan en büyük facia olarak nitelendirildi. 2016 yılında ShadowBrokers adlı hacker grubu NSA’in ‘siber silahları’nı çalmıştı. NSA’ye yönelik yapılan saldırıdan sonra Shadow Brokers’in eylemleri, NSA için feci sonuçlar doğurmuştu. Maddi anlamdaki felaketin dışında NSA’in büyük siber silahları koruma kabiliyeti ve kurumun ulusal güvenliğe verdiği önem konusunda soru işaretleri doğmuştu. Rakip ülkelerin bilgisayar ağlarına sızmada dünya lideri olan NSA, kendi ağlarını koruyamadı denilmişti. 

O zamanlar “dijital krallığın anahtarlarını” ShadowBrokers’ın ellerine veren NSA yerine bugün FireEye’ın benzer senaryoyla karşılaştığını görüyoruz. Şirketin Red Team araçları çalındı. FireEye’ın güvenilirliği zedelendi ve şirketin şimdiden borsa değeri yüzde 7 oranında düştü. 

4- FIREEYE NASIL ÖNLEMLER ALDI?

FireEye çalınan araç ve analizlerin saldırıyı gerçekleştiren aktörler tarafından kullanılmasına karşı bir dizi önlem aldıklarını duyurdu. Çalınan Red Team araçlarının kullanımını tespit edebilecek veya engelleyebilecek karşı önlemler hazırladığını duyuran FireEye, güvenlik ürünlerine karşı önlemler aldıklarını, bu karşı önlemleri güvenlik araçlarını güncelleyebilmeleri için güvenlik topluluğundaki meslektaşlarıyla paylaştıklarını açıkladı. 

Ek olarak karşı önlemleri GitHub’larında herkese açık hale getirdiklerini vurgulayan FireEye, “Red Team araçlarına yönelik ek azaltma önlemlerini hem genel olarak hem de doğrudan güvenlik ortaklarımızla paylaşmaya ve geliştirmeye devam edeceğiz” vurgusunu yaptı.

5- RED TEAM ARAÇLARIYLA NE YAPILABİLİR?

ABD hükümeti bir ‘amaca’ yönelik siber silahlar ürettiğinden muhtemelen NSA’in araçlarının FireEye’dan daha tehlikelidir. Özellikle yanlış ellere geçtiğinde. FireEye’ın Red Team araçları da şirketin çok çeşitli saldırılarda kullandığı kötü amaçlı yazılımlardan oluşuyor. Yine de bu saldırının olası sonuçları arasında, saldırının aktörlerinin çaldıkları araçlarla yapacakları yeni saldırıların izlerinin örtülmesini sağlaması olasılığı ön plana çıkıyor.

Eski bir NSA çalışanı olan Patrick Wardle, “Bilgisayar korsanları, riskli, yüksek profilli hedefleri hacklemek için FireEye’ın araçlarından yararlanabilir” yorumunu yaptı. Bir yazılım şirketi olan Jamf’te şu anda güvenlik araştırmacısı olan Wardle “Riskli ortamlarda, en iyi araçlarınızı kullanmak istemezsiniz, bu nedenle bu, gelişmiş rakiplere, en iyi yeteneklerini kullanmadan başka birinin araçlarını kullanmanın bir yolunu sunar” dedi.

Bu duruma örnek olarak NSA araçlarının çalınmasından sonra Çinli bir hacker grubunun NSA araçlarını dünyanın dört bir yanındaki saldırılarında kullandığı ortaya çıkmıştı.

6- SALDIRI HANGİ YOLLARLA GERÇEKLEŞTİ?

FireEye’a yapılan saldırıda, aktörler gizlenmek için olağanüstü önlemlere başvurma yoluna gitti. Birçoğu Amerika Birleşik Devletleri içinde, daha önce saldırılarda hiç kullanılmamış binlerce IP adresi oluşturdular. Saldırılarını gerçekleştirmek için bu adresleri kullanarak, bulundukları yeri daha iyi bir şekilde gizlediler.

FireEye’ın CEO’su ve şirketin 2014 yılında satın aldığı Mandiant firmasının kurucusu Kevin Mandia, “Bu saldırı, yıllar boyunca yanıtladığımız on binlerce olaydan farklı” dedi.

FireEye, bilgisayar korsanlarının en korumalı sistemlerini tam olarak nasıl ihlal ettiğini hala araştırdığını söylerken Mandia ince detayları aktardı.

Eskiden Hava Kuvvetleri istihbarat biriminde çalışan Mandia, aktörlerin “birinci sınıf yeteneklerini özellikle FireEye’ı hedef alacak ve onlara saldıracak şekilde tasarladıklarını” söyledi. “Operasyonel güvenlik” konusunda oldukça eğitimli göründüklerini, “disiplin ve odaklanma” sergilediklerini, güvenlik araçlarının tespitinden kaçmak için gizlice hareket ettiklerini söyledi. 

Google, Microsoft ve siber güvenlik araştırmaları yapan diğer firmalar ise bu tekniklerden bazılarını hiç görmediklerini belirttiler.

7- RUSLAR İNTİKAM MI ALIYOR?

Amerikalı araştırmacılar, NSA’in Pazartesi günü yaptığı açıklamada, Rusya’nın arkasında olduğunu belirttiği saldırılarla FireEye’a yapılan saldırı arasında herhangi bir ilişki olup olmadığını araştırıyor.

Ayrıca saldırının FireEye’a bir misilleme olduğu da düşünülüyor. FireEye daha önce birçok Rus destekli aktörü, yaptıkları araştırmalar sonrası ortaya çıkarmıştı. Örneğin FireEye, Mart 2018 tarihinde, siber korsanların bir Suudi petrokimya tesisinin güvenlik kontrollerini bozarak bir patlama yaratma girişiminde bulunduklarını, bunun arkasında ise Rus destekli aktörlerin yer aldığını duyurmuştu. New York Times’ın yazdığına göre saldırganların kodunda bir hata olmasaydı, planları başarıya ulaşacaktı.

Washington’daki Stratejik ve Uluslararası Çalışmalar Merkezi’nde bir siber güvenlik uzmanı olan James A. Lewis, “Ruslar intikam almaya inanıyor” yorumunu yaptı. Lewis “Birden, FireEye’ın müşterileri savunmasız hale geldi” dedi.

Salı günü, Rus uzmanlar yaptıkları forumda Amerika’nın yaptırım ve iddianameleriyle sonuçlanan saldırılardan sorumlu tutulan hackerların Ruslarla ilişkilendirilebileceğine dair bir kanıt yok dedi.

8 – SALDIRIYA UĞRAYAN DİĞER SİBER GÜVENLİK FİRMALARI HANGİLERİ?

Siber güvenlik firmaları, kısmen, araçlarının dünyanın her yerindeki kurumsal ve devlet müşterilerine ‘erişim düzeyi’ sağlaması nedeniyle, devlet destekli siber aktörler için sık sık hedef olmuştur. Siber aktörler, bu araçlara erişerek ve kaynak kodunu çalarak siber güvenlik firmalarının müşterilerinin sistemlerine girebilir.

McAfee, Symantec ve Trend Micro gibi güvenlik şirketleri, geçen yıl Rusça konuşan bir hacker grubunun kodlarını çaldığını iddia ettiği büyük güvenlik şirketleri arasında yer aldığı, Rus güvenlik şirketi Kaspersky’nin 2017 yılında İsrailli bilgisayar korsanları tarafından saldırıya uğradığı, 2012’de Symantec’in, antivirüs kaynak kodunun bir bölümünün bilgisayar korsanları tarafından çalındığını doğruladığı biliniyor. 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Avrupa İlaç Ajansı’na siber saldırı: Biontech’in aşı belgeleri ele geçirildi

Hackerlar, Türk bilim insanı Prof. Dr. Uğur Şahin’in kurucu ortağı olduğu Alman biyoteknoloji firması Biontech ve Pfizer’ın COVID-19 aşısı dosyalarına erişim sağlamak için Avrupa İlaç Ajansı’nın sistemlerine siber saldırı düzenledi.

Ajanstan yapılan açıklamada, halihazırda Biontech ve Pfizer’ın iki koronavirüs aşısını inceleyen Avrupa İlaç Ajansı’nın hackerlar tarafından hedef alındığı duyuruldu.

BioNTech’in konuyla ilgili yayınladığı açıklamaya göre ise, saldırganlar Pfizer ve BioNTech’in geliştirdiği COVID-19  aday aşısına ilişkin Avrupa İlaç Ajansı (EMA) sunucularının birinde kayıtlı olan bazı belgelere erişti.

BIONTECH VE PFIZER’IN SİSTEMLERİ GÜVENDE 

BioNTech’e göre, hackerlar BioNTech veya Pfizer’a ait herhangi bir sistemin güvenliğini tehlikeye atmayı başaramadı. BioNTech ayrıca saldırı sırasında aşı çalışmaları için gönüllü olanlara ait herhangi bir veri ihlali olup olmadığına dair bilgilerinin olmadığını açıkladı.  

Aday aşı konusunda EMA ile birlikte çalışan diğer bir şirket olan Moderna’nın sözcüsü, CyberScoop’a yaptığı açıklamada firmanın veri sızıntısından etkilenip etkilenmediği noktasında henüz bilgilendirilmediklerini söyledi.  

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

AŞI ONAY TAKVİMİNİ ETKİLEMEYECEK

EMA, olayı daha detaylı incelemek adına kolluk kuvvetleriyle birlikte çalıştıklarını söylerken BioNTech ise siber saldırının aşının değerlendirilme ve incelenme takvimini etkilemeyeceğini açıkladı. BioNTech’in açıklamasında şu ifadeler yer aldı: “Şu anda, EMA’nın gerçekleştirdiği soruşturmanın sonucunu bekliyoruz, saldırıya tepkimiz AB yönetmeliklerine uygun şekilde olacak. EMA, siber saldırının aşının incelenmesine ilişkin takvimi etkilemeyeceği konusunda bize güvence vermiş durumda.” ifadelerini kullandı. 

BBC’ye göre, Avrupa Birliği Halk Sağlığı Komitesi perşembe günü aşıların onayını görüşecek. CBC’nin verdiği habere göre  Kanadalı yetkililer, hafta başında BioNTech ve Pfizer aşılarını dağıtımını onayladı. Birleşik Krallık ise aşı dozlarını uygulamaya başladı bile.

AŞI ARAŞTIRMALARI HACKERLARIN HEDEFİNDE

Siber saldırganlar aylardır koronavirüs aşıları ve koronavirüsle ilgili diğer araştırmalar üzerinde çalışan kuruluşları hedef alıyor. ABD, İngiltere ve Kanada hükümetleri temmuz ayında, Rus hükümeti ile bağlantılı hacker grupları APT29 ve Cozy Bear’in COVID-19 aşıları üzerinde çalışan kuruluşları hedef aldığı konusunda uyardı.

ABD merkezli Johnson & Johnson ve Novavax ile Güney Kore merkezli Genexine, Shin Poong Pharmaceutical, Celltrion ve İngiltere merkezli AstraZeneca’nın son aylarda Kuzey Koreli bilgisayar korsanları tarafından hedef alındığı bildirildi.

EMA ve BioNTech saldırının arkasında hangi hacker gruplarının olduğu konusunda bir açıklama yapmadı.  FBI yetkilileri, en büyük endişelerinin hackerların herhangi bir aşının etkinliğini veya güvenliğini tehlikeye atacak yıkıcı saldırılar gerçekleştirip gerçekleştiremeyecekleri konusu olduğunu söylediler.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Kazakistan gözünü yeniden vatandaşa çevirdi: ‘Kök sertifika’ uygulaması tekrar devrede

Kazakistan’da hükümet internet trafiğine müdahale anlamına gelen ‘kök sertifika’ uygulamasını yeniden devreye soktu.

Kazakistan hükümeti, başkent Nur-Sultan’da ikamet eden vatandaşlarına ‘siber güvenlik denemeleri’ adı altında ‘yabancı’ internet servislerine girebilmelerine olanak sağlayacak hükümetin ‘kök sertifikasını’ (root certificate) yüklemeleri için yeniden zorunluluk getirdi. Böylelikle Kazakistan hükümeti, vatandaşların tüm internet trafiğini görebilecek.

Hükümetten yapılan yazılı açıklamada, internet trafiğine müdahale çabalarını devlet kurumları, telekomünikasyon firmaları ve özel şirketler için bir siber güvenlik eğitimi uygulaması olarak nitelendirildi.

MÜDAHALEYE PANDEMİ GEREKÇE GÖSTERİLDİ

Kazak yetkililer, uygulamanın hayata geçmesinin gerekçesi olarak koronavirüs salgınında ülkelerini hedef alan siber saldırıların 2,7 kat artması olarak gösterdi. Kazak hükümeti 2019 yılında da benzer bir açıklama yaparak kararların “vatandaşları korumak için bir güvenlik önlemi” olduğunu vurgulamıştı.

Beeline, Tele2 ve Kcell gibi Kazak internet servis sağlayıcıları (ISS’ler),  6 Kasım’dan bu yana,  başkentteki internet kullanıcılarına, hükümetin sertifikasının kurulumuna ilişkin talimatları anlatan internet sayfalarına yönlendirmeye başladı. Ayrıca başkent sakinlerine yeni kuralların bildirildiği SMS’ler de gönderiliyor.

Endişelerini dile getiren başkent sakinleri, hükümetin kök sertifikasını yüklemeden Google, Twitter, YouTube, Facebook, Instagram ve Netflix gibi popüler sitelere erişemeyeceklerini ifade etti.

Huawei, İstanbul Üniversitesi’nde Ağ Akademisi kurdu

 

KÖK SERTİFİKA NEDİR VE HÜKÜMET VATANDAŞLARIN İNTERNET TRAFİĞİNE MÜDAHALE EDİLEBİLİR Mİ?

Güvenli bir internet sitesine giriş yaptığınızda adres çubuğunun yanındaki kilite benzeyen simge, giriş yaptığınız internet sitesinin şifreleme yöntemleriyle korunduğu anlamını taşır. Bu kilit simgeyi elde etmek için site sahipleri, Sertifika Yetkilisi adlı kuruluştan güvenlik sertifikası alır. Böylelikle sitenin orijinal olduğu kuruluş tarafından doğrulandığında, sitenin adres çubuğunda kilit simgesi görünür. Kök sertifika ise mevcut güvenlik sertifikalarının en önemlisidir. Kök sertifika, altındaki tüm sertifikaları doğrular. Yani kök sertifikanın güvenliği, tüm sistemin güvenliğini belirler.

Vatandaşların hükümetin kök sertifikasını cihazlarına yüklemesiyle birlikte Kazakistan hükümeti, MITM (Man-in-the-middle) tekniğiyle vatandaşların şifreli iletişimlerine erişebilir. Ayrıca hükümet, vatandaşların internet üzerinde hareketlerini gözlemleyebilir, trafiği engelleyebilir, özel verilere erişebilir veya internet sitelerine casus yazılım yükleyebilir.

ÜÇÜNCÜ MÜDAHALE DENEMESİ OLACAK

Yeniden gündeme gelen bu deneme, Kazak hükümetinin Aralık 2015’teki ‘Ulusal Güvenlik Sertifikası’ adıyla duyurduğu ilk kök sertifika denemesinden ve Temmuz 2019’da ‘Qaznet Güven Sertifikası’ adıyla duyurduğu ikinci sertifika denemesinden sonra vatandaşlarını cihazlarına kök sertifika yüklemeye zorlama konusundaki üçüncü girişimi olarak göze çarpıyor.

Daha önce Google ve Mozilla gibi şirketlerin, hükümetin dijital sertifikalarını engelleyeceğini ve kara listeye alacağını bildirmesiyle birlikte Kazak hükümetinin her iki girişimi de başarısız olmuştu. Ayıca Apple’ın Safari adlı tarayıcısı için de Apple yetkilileri, dayatılan hükümet sertifikasına karşı önlemler alacağını açıklamıştı.

Yetkililer, uygulamanın ne kadar süreceğini açıklamadı.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

İranlı hackerlar İsrail su şebekesine siber saldırı düzenledi

Bir grup İranlı hacker yayınladıkları videoda İsrail’de bulunan bir su dağıtım şebekesinin kontrol sistemine nasıl sızdıklarını gösterdi.
Siber güvenlik firması OTORIO’nun verdiği bilgiye göre,  hackerlar internete doğrudan bağlı olan insan-makine arayüzüne (HMI) izinsiz erişim sağladı. Erişimi ele geçirmelerinde arayüzün doğrulama gibi bir koruma önleminin olmaması etkili oldu.  Hackerlar böylece su dağıtım şebekesindeki herhangi bir değeri istedikleri gibi değiştirme imkanına sahip oldu. Sisteme sızan hackerlar suyun sıcaklığından uygulanan basınca kadar şebekenin birçok ayrıntısını kontrol etme olanağı buldu.
1 Aralık’ta  yayınlanan videodan sonra sistemi işleten yetkililerin doğrulama vb. gib çeşitli güvenlik önlemlerini artırdıkları açıklandı. Fakat OTORIO araştırmacıları sistemin hala açık barındırdığını tespit etti.

İsrail’in sistemlerine ilk saldırı değil

Yaşanan olay İranlı hackerların İsrail su sistemlerini ilk hedef aldıkları vaka değil. Güvenlik araştırmacılarının tespit ettiği iki saldırı daha İsrail’de bulunan küçük ve yerel su dağıtım şebekelerini yönelik olarak gerçekleşti. Yetkililer, saldırıların sistemlerde herhangi bir zarara sebep olmadığını belirtse de, hackerların endüstriyel sistemlere nasıl sızılacağına dair bilgi birikim ve siber kabiliyetlerinin geliştiği yorumu yapılıyor.
İsrail’e saldıran hackerlar geçtiğimi günlerde de Texas’ta faaliyet gösteren bir eğitim sitesini hedef almış ve eylemlerini İran’ın nükleer faaliyetlerini yöneten Muhsin Fakhrizade’nin ölümüyle sonuçlanan ve İsrail tarafından gerçekleştirilen suikaste cevap olarak nitelemişti.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

https://siberbulten.com/uluslararasi-iliskiler/israilde-kritik-altyapilar-hedefte-su-sistemlerine-siber-saldiri/

MEB’den öğretmenlere siber saldırı uyarısı

Zoom üzerinde yapılan bir derse sızılmasının ardından Milli Eğitim Bakanlığı (MEB), öğretmenlere siber saldırı uyarısında bulundu.
MEB’in internet sitesinden yapılan açıklamada, öğretmenlere bir dizi siber güvenlik önlemi almaları tavsiye edildi.
Sitede belirtilen önlemler şöyle sıralandı:
“Harici canlı derslerde öğretmenlerimizin,
  •  Her ders için yeni ID ve şifre belirleyerek EBA’ya bu bilgileri girmeleri,
  •  Ders oluştururken “Bekleme Odası (Waiting Room)” özelliğini aktive etmeleri,
  •  Derse başlarken öğrencilerin isimlerini değiştirebilme seçeneklerini kapatmaları

gibi basit kontrollerle benzer siber saldırılar engellenebilecektir.”

‘Türkiye vatandaşlarına ait veriler artık deep web’de ücretsiz el değiştiriyor’

 

Açıklamada, öğretmenlerin her ders için farklı ID ve şifre kullanmalarının, daha önce çeşitli iletişim kanallarından paylaşılmış olan canlı ders bilgilerini geçersiz kılacağı bilgisine yer verildi.

BEKLEME ODASI AKTİVE EDİLMELİ

Öğretmenlerin dersleri oluştururken “bekleme odası” özelliğini aktive etmesi gerektiğine işaret edilen açıklamada, derse katılacak olan öğrencilerin kontrol edilmesi ve böylece sahte kimlikle derse girmeye çalışan kişilerin ders ortamına katılmalarını engellenebileceği belirtildi.
Açıklamada ayrıca öğretmenlerin, ders başlarken öğrencilerin isim değiştirmelerine olanak sağlayan özelliği devre dışı bırakmaları gerektiği vurgulandı.
MEB’in hatırlatmaları tüm öğretmenlerin cep telefonlarına kısa mesaj yoluyla da iletildi.

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz