Etiket arşivi: siber saldırılar

Rusya’da bankaya siber saldırının arkasından Ukrayna istihbaratı çıktı!

Rusya'da bankaya siber saldırının arkasından Ukrayna çıktı!Ukraynalı hackerlerın, Rusya’nın en büyük özel bankasına sızmak için ülkenin iç güvenlik teşkilatı Ukrayna Güvenlik Servisi (SBU) ile iş birliği yaptığı ortaya çıktı.

KibOrg ve NLB adlı Ukrayna yanlısı iki hacker grubu Alfa-Bank’a sızarak 30 milyondan fazla müşterinin isimleri, doğum tarihleri, hesap numaraları ve telefon numaraları da dâhil olmak üzere verilerini elde ettiklerini iddia etti.

ALFA-BANK ABD’NİN KARA LİSTESİNDE

Alfa-Bank, Rusya’nın geçen yıl Ukrayna’yı işgal etmesinin ardından ABD tarafından yaptırıma tabi tutulmuştu.
Banka, Rusya ekonomisine ve en zengin iş insanlarına kısıtlamalar getirme çabalarının bir parçası olarak ABD ve Avrupa tarafından kara listeye alınan Rus-İsrailli milyarder Mikhail Fridman’a ait.

Rusya-Ukrayna arasında siber savaşın “Cenevre” kuralları işleyecek

Hackerlar, Fridman ve oğlu, Rusya yanlısı blog yazarı Artemy Lebedev ve Rus rapçiler Timati ve Basta hakkındaki bilgiler de dâhil olmak üzere bazı verileri internette yayınladı. Alfa-Bank sızıntı haberlerini yalanladı.

UKRAYNA GÜVENLİK SERVİSİYLE ÇALIŞTILAR

Ukrayna güvenlik servisinden adının açıklanmasını istemeyen bir kaynak Recorded Future News’e yaptığı açıklamada operasyona Ukrayna ajansının da dâhil olduğunu doğruladı ancak daha fazla ayrıntı vermedi.

Söz konusu olay, Ukrayna istihbaratının hacktivistlerle yaptığı ilk iş birliği değil. Ukrayna Güvenlik Servisi’nin siber güvenlikten sorumlu başkanı Illia Vitiuk daha önce Ukraynalı hackerlar tarafından sızdırılan belgelerin ülkenin siber istihbarat çalışmalarında önemli bir rol oynadığını söylemişti.

Vitiuk’a göre, sızdırılan veriler Ukrayna’nın, Kremlin’in Ukrayna’daki hedeflerini, düşman birliklerinin nasıl hareket ettiğini ve Rusya’nın Batı yaptırımlarından nasıl kaçındığını öğrenmesine yardımcı oluyor.

Vitiuk daha önce, “Siber istihbarat çok gizli düşman belgelerini elde etmemize yardımcı oluyor. Geçmişte bu tür materyalleri elde etmek için düşmanın ülkesinde bir casus tutmamız gerekiyordu ki bu da riskli ve zaman alan bir işti.” ifadelerini kullanmıştı.

Hackerler oltalama saldırısında Pentagon’un IP adresini kullandı

Siber tehdit aktörlerinin oltalama saldırısında kullandıkları IP adresi, ABD Savunma Bakanlığı’nın çıktı

NSFOCUS Security Labs, İran merkezli olduğu düşünülen APT34 grubunun oltalama saldırısını ortaya çıkardı.

Söz konusu grup Orta Doğu’da faaliyet gösterirken ABD’deki işletmeleri hedef almasıyla da biliniyor.

NSFOCUS Security Labs, OilRig veya Helix Kitten olarak da bilinen Gelişmiş Kalıcı Tehdit (APT) grubu APT34’ün Ganjavi Global Marketing Services (GGMS) adlı bir pazarlama hizmetleri şirketinin kimliğine bürünerek gerçekleştirdiği oltalama saldırısının detaylarını ortaya koydu.

APT34, kurbanlarının ana bilgisayarları üzerinde kontrol elde edebilmek için SideTwist Truva Atı’nın bir varyantını kullandı.

APT34 KİMDİR?

2014’ten beri aktif olan APT34, siber casusluk ve sabotaj konusunda uzmanlaşmasıyla biliniyor.

Özellikle Orta Doğu’da faaliyet gösteren bu grup finans, devlet, enerji, kimya ve telekomünikasyon gibi çeşitli sektörleri hedef alıyor.

Saldırı yöntemlerini farklı hedeflere göre uyarlayan hatta tedarik zinciri saldırıları yürüten APT34, gelişmiş saldırı yeteneklerine sahip bir grup olarak biliniyor.

SALDIRI NASIL GERÇEKLEŞTİ?

APT34, görünüşte işletmelere odaklanarak küresel pazarlama hizmetleri sunan hayali bir Ganjavi Global Pazarlama Hizmetleri” şirketini kurbanlara hizmet olarak sunmaya çalıştı.

Kimlik avcısı Türk, Pentagon’u dolandırırken yakayı ele verdi

Hedef aldığı işletmeye gönderdiği “GGMS Overview.doc” başlıklı bir tuzak dosyasının içine gizlenmiş kötü niyetli bir makro kodla dağıtım ortamını düzenledi.

Bu makro kod, Trojan SystemFailureReporter.exe dosyasını belgeden base64 formatında çıkarmış, %LOCALAPPDATA%\SystemFailureReporter\ dizinine yerleştirmiş ve aynı dizinde Trojan’ın etkinleştirme anahtarı olarak görev yapan bir update.xml metin dosyası oluşturdu.

Ardından, kötü niyetli makro kod “SystemFailureReporter” adlı zamanlanmış bir görev oluşturarak her beş dakikada bir Trojan’ı çağırdı ve sürekli çalışmasını sağladı.

SideTwist varyantı olarak tanımlanan Truva Atı, HTTP aracılığıyla 11.0.188.38:443 adresindeki bir CnC sunucusuyla iletişim kurdu.

İlginç olan kısımsa APT34 kampanyasının 11.0.188.38 CnC IP adresini kullanmış olması. Yapılan araştırma, bu IP adresinin Columbus, Ohio’daki Amerika Birleşik Devletleri Savunma Bakanlığı Ağ Bilgi Merkezi’ne ait olduğunu ortaya çıkardı.

Araştırmaya göre bu IP seçimi, APT34’ün sonraki saldırılarda farklı, gizli bir CnC adresini etkinleştirmek amacıyla bu işlemi test etmek için kullanmış olabileceğini düşündürüyor.

Siber saldırıların Almanya’ya maliyeti 224 milyar doları bulacak

Bilgi güvenliği olaylarının 2023 yılında Almanya’ya 224 milyar dolara mal olacağı açıklandı.

Almanya merkezli bilgi teknolojileri ve telekomünikasyon endüstrisi derneği Bitkom, BT ekipmanı ve veri hırsızlığının yanı sıra dijital ve endüstriyel casusluk ve sabotajın 2023 yılında Almanya’ya 206 milyar avroya (224 milyar dolar) mal olacağını söyledi.

Bitkom’un binden fazla şirketle yaptığı ankete göre, zarar üst üste üçüncü yıl 200 milyar avro sınırını aşacak.

Derneğin anketine katılım gösteren şirketlerin yaklaşık dörtte üçü son 12 ay içinde dijital saldırılara maruz kalırken, bir önceki yıl bu oran %84’tü.

Bitkom Başkanı Ralf Wintergerst, “Şirket sayısındaki hafif düşüş olumlu bir işaret ve koruyucu önlemlerin etkili olduğunu gösteriyor.” dedi.

Siber saldırılar iş dünyasının en büyük kabusu oldu

Ankette yer alan, “Siber saldırılar ticari varlığınızı tehdit ediyor mu?” sorusuna ilk kez şirketlerin yarısından fazlası, yani %52’si “evet” yanıtını verdi. Ankete göre bir yıl önce bu oran %45, iki yıl önce ise %9’du.

SALDIRIYA UĞRAYANLARIN ÇOĞUNLUĞUNUN VERİLERİ ÇALINMIŞ

Anketin ortaya koyduğu istatistiklerde ise göze çarpan saldırılara maruz kalan şirketlerin %70’inin hassas verilerinin çalınmış olması.

Önceki yıl yapılan ankete göre 7 puan artan bu oranın yanı sıra şirket içi iletişimi dinlenen şirketlerin oranı da %61 gibi bir orana ulaşarak geçen yıla göre %4’lük bir artış gösterdi.

Wintergerst ayrıca “Alman ekonomisi suçlular ve düşman devletler için son derece cazip bir hedef. Organize suçlar ile devlet kontrolündeki aktörler arasındaki sınırlar giderek bulanıklaşıyor.” açıklamasını yaptı.

Federal Anayasayı Koruma Dairesi Başkanı Sinan Selen ise söz konusu anket sonuçlarına ilişkin, “Bu büyüyen tehdide karşı yanıtımız, ortaklarımızla iş birliğini önemli ölçüde güçlendirmek, saldırıları hızlı bir şekilde tespit etmek ve bunlara tepki vermek ve savunma mekanizmalarımızı sürekli olarak uyarlamaktır.” değerlendirmesinde bulundu.

Yapay zeka tabanlı yeni siber saldırı aracı: WormGPT nedir?

Yapay zeka tabanlı yeni araç WormGPT, siber  tehdit aktörlerinin sofistike siber saldırılar düzenlemesine olanak tanıyor.

Günümüzde yapay zekânın (AI) oldukça popüler hâle gelmesiyle birlikte, teknolojinin kötü niyetli aktörler tarafından kendi avantajlarına göre yeniden tasarlanması ve siber saldırılara daha hızlı ve sofistike olanaklar sunması giderek daha kolay hâle geliyor.

Siber güvenlik platformu olan SlashNext’in bulgularına göre, yeni bir AI siber suç aracı olan WormGPT, yeraltı forumlarında tehdit aktörlerinin sofistike phishing ve iş e-postası sahtekârlığı (BEC) saldırıları başlatması için bir yol olarak tanıtıldı.

WORMGPT HANGİ ÖZELLİKLERE SAHİP?

WormGPT, yapay zeka (AI) tabanlı bir siber suç aracı olarak ortaya çıktı. Bu araç, tehdit aktörlerinin sofistike phishing ve iş e-postası sahtekârlığı (BEC) saldırıları başlatmalarına olanak sağlıyor. 

AI teknolojisi kullanarak, WormGPT, alıcıya özel ve son derece inandırıcı sahte e-postaların otomatik olarak oluşturulmasını sağlıyor ve böylece saldırının başarı şansını artırıyor.

Derin sinir ağlarıyla oluşan içerik çok tehlikeli bir silaha dönüşebilir

 

WormGPT’nin özelliği, GPT modelleri gibi meşhur dil modellerine alternatif olarak tasarlanmış olması ve ayrıca tamamen kötü niyetli faaliyetler için geliştirilmesi. 

WormGPT, EleutherAI tarafından geliştirilen açık kaynaklı GPT-J dil modelini kullanıyor.

Bu tür araçların tehlikesi, yapay zekânın etik sınırlamalardan bağımsız olarak çalışabilmesi ve teknik bilgiye sahip olmayan kişilerin bile hızlı ve yaygın saldırılar başlatmasına izin vermesi olarak düşünülüyor. 

Ayrıca, bu tür araçların mevcut büyük dil modellerinin kötüye kullanımını artıran diğer araçlarla birleştirilmesi ve kullanılması, siber güvenlik açısından önemli bir tehdit oluşturabiliyor.

WORMGPT’NİN TEHLİKELERİ

Güvenlik araştırmacısı Daniel Kelley, “Bu araç kendisini, özellikle kötü niyetli faaliyetler için tasarlanmış GPT modellerine kara bir alternatif olarak sunuyor.” dedi.

Yapay zekânın yarattığı tehdidin altını çizen Kelley, “WormGPT’nin herhangi bir etik sınır olmaksızın faaliyet göstermesi, acemi siber suçluların teknik yeterliliğe sahip olmaksızın hızlı ve büyük ölçekli saldırılar başlatmasına bile izin verebiliyor.” değerlendirmesinde bulundu. 

Özellikle OpenAI ChatGPT ve Google Bard, ikna edici kimlik avı e-postaları üretmek ve kötü amaçlı kod oluşturmak için büyük dil modellerinin (LLM’ler) kötüye kullanılmasıyla mücadele etmek için giderek daha fazla adım atarken, WormGPT gibi araçlar kötü niyetli bir aktörün elinde güçlü bir silah hâline gelebilir.

Kelley, “Yapay zekâ, kusursuz dilbilgisine sahip e-postalar oluşturarak bunların meşru görünmesini sağlayabilir ve şüpheli olarak işaretlenme olasılığını azaltabilir.” diye konuştu.

Yapay zekâ kullanımının sofistike BEC saldırılarının yürütülmesini kolaylaştırdığını belirten  Sınırlı becerilere sahip saldırganlar bile bu teknolojiyi kullanabilir ve bu da onu daha geniş bir siber suçlu yelpazesi için erişilebilir bir araç hâline getirir.” ifadelerini kullandı.

Siber saldırılardan kurtulamayan enerji sektörüne “Siber Güvenlik Yetkinlik Modeli” 

Enerji Piyasası Düzenleme Kurumu(EPDK) ,  kritik altyapılar arasında ön plana çıkan enerji sektörünün siber güvenliği için kritik bir yönetmelikle “Siber Güvenlik Yetkinlik Modeli” getirdi.

Enerji sektöründe kullanılan endüstriyel kontrol sistemlerinin siber güvenliğini iyileştirme ve bu kontrol sistemlerinin siber dayanıklılığına, yeterliliğine ve olgunluğuna ilişkin esaslar belirlendi.

EPDK Enerji Sektöründe Siber Güvenlik Yetkinlik Modeli Yönetmeliği, Resmi Gazete’de yayımlanarak yürürlüğe girdi. Yönetmeliğe göre, enerji sektöründe kullanılan endüstriyel kontrol sistemlerinin siber güvenliğini sürekli olarak gelişen ihtiyaç ve tehditlere göre iyileştirmeye, asgari kabul edilebilir güvenlik seviyesini tanımlamaya ve bu kontrol sistemlerinin siber dayanıklılığına, yeterliliğine ve olgunluğuna ilişkin usul ve esaslar belirlendi. 

100 MEGAVAT VE ÜZERİ LİSANSA SAHİP TESİSLERİ KAPSIYOR

Yönetmelik, elektrik iletim ve dağıtım lisansı sahibi, geçici kabulü yapılmış ve işletmedeki kurulu gücü 100 megavat elektrik ve üzeri lisansa sahip her bir elektrik üretim tesisi, boru hattıyla iletim yapan doğal gaz iletim lisansı, sevkiyat kontrol merkezi kurmakla yükümlü doğal gaz dağıtım lisansı, depolama lisansı (LNG, yer altı), ham petrol iletim lisansı ve rafinerici lisansı sahibi tüzel kişilerden oluşan kuruluşların endüstriyel kontrol sistemlerinin güvenliğine ilişkin uygulanacak hükümleri kapsayacak.

Türkiye’deki enerji sektörü için alarm verici rapor: Siber saldırılarda artış yaşandı!

Organize Sanayi Bölgesi dağıtım ve üretim lisansı sahipleri ise kapsam dışında tutulacak. Yetkinlik modeli kapsamında üç temel yetkinlik seviyesi belirlenirken, yükümlü kuruluşların sahip olmaları gereken yetkinlik seviyesi, EPDK tarafından belirlenen sektörel kritiklik dereceleriyle tespit edilecek. 

EPDK KRİTİKLİK DERECELERİNİ BELİRLEYECEK

Kurum tarafından yapılacak güncellemelerle 3 yıllık periyotlarda kontrol maddeleri ve kontrol maddeleri için tespit edilen yetkinlik seviyeleri değiştirilebilecek. “Yetkinlik modeli” uygulama yükümlülüğü, Kurum tarafından kritiklik dereceleri belirlenip yükümlü kuruluşlara tebliğ edildiğinde başlayacak. 

Yönetmelik kapsamında denetim yapma yetkisi verilen firmaların unvanları, Kurumun internet sitesinde yayımlanacak. Öte yandan, Enerji Sektöründe Kullanılan Endüstriyel Kontrol Sistemlerinde Bilişim Güvenliği Yönetmeliği yürürlükten kaldırıldı.