Etiket arşivi: WannaCry

Kuzey Kore, yaptırımları Bitcoin ile mi deliyor?

Eylül ayı başındaki nükleer denemesinin ardından dünya gündeminin ilk sırasına oturan Kuzey Kore ile ilgili önemli bir iddia ortaya atıldı. 3 Eylül’deki nükleer, 15 Eylül’deki balistik füze denemeleri sonrasında Birleşmiş Milletler’in yeni ağır yaptırım kararları aldığı Kuzey Kore’nin gelir elde etmek için sanal para birimi Bitcoin’e yöneldiği ileri sürüldü.

Amerikan Merkezi Haberalma Teşkilatı CIA’in desteklediği istihbarat şirketi Recorded Future’un son raporuna göre Kuzey Kore, 17 Mayıs’tan bu yana yeni Bitcoinlerin dolaşıma girmesi için kırılması gereken şifre çözme işlemi olarak bilinen ‘mining’e (‘madencilik) başladı.

BM’nin son müeyyidelerle birlikte petrol ithalatına sınırlama getirdiği, tekstil ihracatını yasakladığı tecrit edilmiş Kuzey Kore için Bitcoin’in uygun bir finans kaynağı olabileceği ifade ediliyor. Ancak Pyongyang yönetiminin buradan ne kadar para kazandığı bilinmiyor. Bitcoin küresel ticaret hacmi yaklaşık 2 milyar dolar. Kuzey Kore’nin Bitcoin faaliyetlerinin bu küresel ticaretin çok küçük bir bölümünü oluşturduğu sanılıyor.

İlgili haber>> İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Sanal ortamda Bitcoin çıkarmak isteyen kişilere ‘madenci’ deniyor. Bu kişiler yüksek performanslı bilgisayarlar kullanarak kompleks algoritmaları çözerek Bitcoin kazanıyor. Ancak dünyanın en kapalı rejimlerinden biri olan, sadece üst düzey yönetici elitlerin dış dünyaya açık internet erişimine sahip olduğu Kuzey Kore’de böyle bir işlemin devletin bilgisi dışında gerçekleştirilemeyeceği belirtiliyor.

ABD Hazine Bakanlığı’nın 2014 raporunda dijital para birimleriyle ilgili endişeler dile getirilerek, mali yaptırım uygulanan ülke veya kuruluşların sanal parayla bu müeyyideleri aşabileceği ifade edilmişti.

WANNACRY-BITCOIN BAĞLANTISI

Recorded Future Direktörü Priscilla Moriuchi, Bitcoin madenciliğinin yeni fonlar geliştirmek üzere Pyongyang yönetiminin himayesinde yapılıyor olabileceğini ileri sürdü. Moriuchi, durumu, Kuzey Kore füzelerine karşı bir takım araçlar veya uyarı metotları geliştirmeye çalıştıkları sırada fark ettiklerini anlattı.

Araştırmalar sırasında mayıs ayında Kuzey Kore’de daha önce hiç görülmeyen miktarda Bitcoin faaliyeti tespit ettiklerini söyleyen  Moriuchi, konuyla ilgili raporunda, Bitcoin madenciliğinin kendi başına bir suç sayılmadığını, ancak Kuzey Kore’deki hareketlenme ile mayıs ayında dünyayı sarsan fidye yazılımı WannaCry saldırısı arasında ilginç bir bağlantı bulunduğunu belirtti.

İlgili haber>> “WannaCry”in arkasında Kuzey Kore mi var?

Kuzey Kore’de Bitcoin faaliyetlerinin, kilitlediği onbinlerce bilgisayar ve dosyalara yeniden erişim için Bitcoin cinsinden fidye ödenmesini istenen siber saldırıdan beş gün sonra başladığını vurguladı. ABD Ulusal Güvenlik Kurumu NSA de WannaCry saldırısı için Kuzey Kore’yi işaret etmişti.

Bitcoin, bu yıl değerini üçe katladı. Şu an bir Bitcoin 3 bin 800 dolar değerinde. Bitcoin dünyasının en büyük aktörü ise Pyonyang’ın en büyük ticari ortağı Çin. Yeni dolaşıma sürülen Bitcoin’lerin yarıdan fazlası Çin’den çıkarılıyor.

Bitcoin NYC’nin kurusucu Jonathan Mohan, Amerikan CNBC  haber sitesine yaptığı açıklamada bu noktaya dikkat çekerek, Kuzey Kore’de çıkarılan Bitcoin’lerin Çinli şirketler tarafından alınarak piyasaya sürülebileceğini kaydetti.

Siber Bülten abone listesine kaydolmak için formu doldurun

Blockchain teknolojisi demokrasiyi kurtarmak için tek çare olabilir

Erdem Kayar Defcon’da

2016 yılında gerçekleşen ABD başkanlık seçimlerine Rusya’nın siber operasyonlar ile müdahalede bulunduğu iddiaları seçimlerin üzerinden yaklaşık bir yıl geçmesine rağmen gündemdeki yerini korumaya devam ediyor. FBI’ın başlattığı soruşturma sonrasında Başkan Donald Trump’ın görevden alınmasına dahi sebep olabileceği konuşulan ‘seçimlerin hacklenmesi’ iddiaları dünyanın en büyük hacker konferanslardan Defcon’da da yoğun olarak tartışılan konular arasındaydı.

Konferansa Türkiye’den katılan sayılı isim arasında bulunan Lostar Siber Güvenlik Hizmetleri Direktörü Erdem Kayar, siyaset ile teknolojinin birlikte anıldığı soruna blockchain teknolojisinin çare olacağına dair Defcon katılımcıları arasında genel bir kanaatin oluştuğunu söyledi.

Defcon izlenimlerini Siber Bülten ile paylaşan Kayar, “Defcon’da katılımcılar seçimlerin hacklenme ihtimalinin yüksek olduğunu düşünüyor ve bundan rahatsızlar. Bir çözüm yolu olarak tıpkı bankacılık ve dijital dünyada kullanıldığı gibi blockchain teknolojisinin seçim sürecine entegre edilmesi gerektiğini güçlü şekilde savunuyorlar. Siyasi manipülasyonlara karşı koymanın en etkili yöntemi olarak ise blockchaini görüyorlar.” ifadelerini kullandı.

Oyların ve diğer seçim verilerinin bulunduğu veri tabanında herhangi bir değişiklik yapılmadığından emin olabilmek için blockchain teknolojisine ihtiyaç olduğunu kaydeden Kayar, bu sayede demokrasiye yönelik oluşan güven zedelenmesinin giderilebileceğini sözlerine ekledi.

“Verilerin değiştirilemeyeceğinin garantisi olarak karşımıza blockchain çıkıyor çünkü veriler dağıtık şekilde, farklı veri dairelerinde ve şeffaf bir şekilde tutuluyor. Bu şekilde verilerin güvenliğinden emin olunacak. Mevcut sistemde oyların güvenliği ile ilgili bir ‘sağlama’ yapılamazken blockchain bu imkanı sağlayacak.”

Araba yıkama makinaları hacklendi

BlackHat’te her sene olduğu gibi bu sene de siber alanın yer altı dünyasından ilginç hack hikayeleri gün yüzüne çıktı. Şüphesiz en ilgi çekici haberlerden biri otomatik araba yıkama makinelerinin kontrolünün izinsiz ele geçirilmesiydi. Güvenlik algısıyla ilgili birçok tespitin yapılabileceği olayı değerlendiren Kayar şöyle konuştu:

“Yıkama makinelerini hackleyen kişiler bir zero-day dahi keşfetmiş değiller. Bilinen teknikleri kullanarak buldukları güvenlik zafiyetini istismar etmişler. Zaten artık bu tür saldırıları gerçekleştirmek için elit hacker olmaya gerek yok. Saldırı yüzeyi genişliyor tabi bu durumun ciddileştiğini de gösteriyor. Güvenlik açığını yıkama makinelerine sahip olan şirkete bildiriyorlar. Fakat geri dönüş olmuyor. Aylar sonra makinaları nasıl hacklediklerini anlatmak için Blackhat’e kabul aldıklarında, şirket de onları ciddiye almaya başlıyor ve davet ediyor.”

IoT dünyasının güvenliğindeki önemli bir soruna dikkat çeken siber güvenlik uzmanı, güncellemelerin yapılmamasının sebepleri arasında birbirine bağlı sistemlerin dağınık coğrafyada bulunmasını sayıyor ve ekliyor: “Bazı güncellemeler sadece teoride kalıyor. WannaCry’ın ardından yapılan güncellemeler sonrasında hala bazı üretim bantları ayağı kaldırılamadı. ICS sistemlerin ayağa kaldırılması çok maliyetli. Şirket Microsoft’un yama çıkardığını biliyor ama restart etme riskini alamıyor.”

Hackerlar da şirket gibi çalışıyor, küçük önlemler hayat kurtarabilir

Etkinliklerde dikkatini çeken bir başka noktanın hackerların ilgi ve çalışma alanlarının belirlenmesinde finansal kaygıların rol aldığını söyleyen Kayar, iOS örneğini veriyor: “iOS işletim sistemlerine sahip dijital cihazların saldırıya kapalı ve daha güvenli olduğuna dair haberler hackerların bu cihazlara yönelmesine neden oldu. Artık hackerlar da şirketler gibi çalışıp, akıllı organizasyonlar kuruyorlar. Apple ürünlerinde güvenlik açıklıklarının fiyatı artınca çalışmalarını o alanda yoğunlaştırıyorlar.

“Bir sunumda hacking grubunun şemasını paylaştılar. Karşımızda kurumsal bir organizasyon var. Adeta bir şirket gibi herkesin rolü ve görevi belli. Etkin, güçlü ve organize bir şekilde çalıştıkları çok açık.”

Hackerların ticari odaklı olmasını ve maliyet analizi yapmalarını güvenlik açısından değerlendiren Kayar, “Hackerlar da artık ‘bu mesai bu işe değer mi’ bakış açısına sahip olmaya başladılar. Dolayısıyla küçük ama caydırıcı önlemlerin alındığı sistemler hedef dışı kalabilir.”

Facebook güvenliğe 1 milyon dolar fon ayırdı

Blackhat konferansında açılış konuşmalarından birini gerçekleştiren Facebook CISO’su Alex Stamos şirketin siber savunma amaçlı yapılacak araştırmalar için 1 milyon dolar fon ayırdığını duyurmuştu. Konferansı yerinde izleyen Kayar ise Stamos’un katılımcılarla paylaştığı önemli bir detaya dikkat çekiyor: “Facebook’un 500 milyon aktif kullanıcısı var. Stamos mobil kullanıcılardan cihazı güncel olmayan 100 milyon kişinin olduğunu açıkladı. Güncel versiyon geçişlerini yapmamışlar. Bu tip istatistikler güvenlik çalışmaları için çok önemli. Kalıcı alışkanlık değişiklikleri sağlama noktasında insanları test ve takip ederek değişimi ölçümlendirip bireysel bazda ilerlemek gerekiyor. Toplu eğitimlerle güvenliğin en zayıf halkası olan insanı güçlendirmek kısa vadede mümkün gözükmüyor.”

ABD ziyareti sırasında sadece Defcon ve Blackhat’e katılmakla yetinmeyen Kayar, içlerinde Facebook, Twitter, Google ve Uber gibi teknoloji devlerinin bulunduğu şirketlerle de toplantılar yaptığını belirterek şunları söyledi: “Bu toplantılarda şirketlerin siber güvenlik operasyonlarını nasıl yönettiklerine dair önemli bir know-how birikimi elde ettik. Şirketimizin verdiği ABOME hizmetini katma değeri daha yüksek bir hale getirmek için yine bu şirketlerle çalışma içerisindeyiz.”

İlgili haber >> Sisteminizi ABOME’ye emanet edin gözünüz arkada kalmasın

Defcon İstanbul’da düzenlenebilir mi?

Benzer konferansların Türkiye’de düzenlenmesi için atılması gerekli adımlar hakkında da konuşan Lostar yöneticisi, Blackhat ve Defcon’un kurucusu Jeff Moss’un yaptığı kapanış konuşmasında Pekin hükümetinin izin vermesi halinde bir sonraki Defcon’u Çin’de yapmak istediklerini açıkladığını hatırlatarak, “Moss’un motivasyonu Çinli hackerları tanımak. Burada önemli noktalardan bir tanesi bölgedeki siber güvenlik bilgisi. Faaliyetlerimizi artırırsak, talebin kurumsal olarak ilerlemesini sağlayabilirsek İstanbul da 5 yıl sonra siber güvenlik konusunda dikkat çekici bir hub olabilir.” şeklinde konuştu.

Siber Bülten abone listesine kaydolmak için doldurunuz!

İşte  dünyanın en büyük 10 siber güvenlik şirketi 

Siber suçlar artık insanlar, şirketler ve hükümetler için önemli bir endişe kaynağı. Son olarak bu yaz başında 150’yi aşkın ülkeyi vuran fidye yazılımı WannaCry saldırısı gibi büyük ölçekli siber saldırılar, hükümetlere ve şirketlere milyarlarca dolar para kaybettiriyor, şirketlerin hisse senetleri üzerinde uzun vadeli olumsuz etkilere yol açıyor. Siber saldırıların sadece geçen seneki toplam maliyeti dudak uçuklatıyor: 400 milyar dolar.

Özellikle son iki yıldır gerçekleştirilen küresel çapta korsan saldırıları tehlikenin boyutlarını ortaya koyarken, siber güvenlik pazarını da devasa bir sektör haline getirdi. WannaCry benzeri bir siber saldırının mağduru olmak istemeyen şirketler, siber güvenliği öncelik olarak gündemlerine alıp, dışardan hizmet alıyor. Tabii bu konuda danışmanlık hizmeti veren şirketler de ihya oluyor. Bu alanda hizmet veren binlerce şirket var.

Peki en çok tercih edilen IT danışmanlık ve siber güvenlik şirketleri hangileri?

DÖRT BÜYÜKLER

Consultancy.uk’nin analizine göre siber güvenlik pastasında en büyük payı dört şirket alıyor. Araştırmaya göre İngiliz Deloitte ile Ernst & Young (EY), Amerikan Price Water House Coopers (PwC) ve İsveçli  KPMG dünyanın en büyük siber güvenlik danışmanlığı şirketleri.

İlgili haber>> Şirketler ulusal siber caydırıcılığın bir parçası haline geldi

Listenin başında yıllık 2.8 milyar dolarlık geliriyle Deloitte yer alıyor. 2015 yılına göre yüzde 14’lük gelir artışı elde İngiliz şirket, ittifaklar ve ortaklıklar kurarak siber güvenlik alanında büyümeye devam ediyor. Listenin ikinci sırasında ise yıllık 2.3 milyar dolarlık geliriyle yine bir İngiliz olan Ernst & Young bulunuyor. Open Windows Identity firmasını bünyesine katan şirket bir önceki yıla oranla yüzde 8.2’lik bir büyüme kaydetse de bir numaradaki Deloitte ile arasındaki makas oldukça fazla.

Müşterilerini dijital saldırılara karşı korumak için 2016 yılının sonlarında bir siber merkez açan Amerikan PwC şirketi ise yıllık 1,9 milyar doların üzerindeki geliriyle Top 10 listesinin üçüncü sırasında. Şirketlere siber güvenlik yatırımlarını artırma çağrısında bulunan KPMG de siber alemin dördüncü büyüğü. Şirketin yıllık kazancı 1,6 milyar dolar. Bu son iki şirket de geçen yıla göre gelirlerinde % 17,8’lik bir artış planlıyor.

ACCENTURE İDDİALI GELİYOR

‘Dört Büyükler’in hemen ardından bu yıl başlarında WMG Cybersecurity Center ile ortaklık kuran IBM var. 2015 yılına göre 2016’da gelirini yüzde 0,6 oranında artırabilen şirketin yıllık kazancı 731 milyon dolar. Listenin altıncı sırasında hızlı bir şekilde yükseliş gösteren Amerikan Accenture var. Gelirlerini yüzde 6.2 artıran şirketin kasasına geçen yıl 601 milyon dolar girdi. Şirketin hedefi ise 1.8 milyar dolar.

İlgili haber>> Beş büyük şirketten sadece biri siber sigorta yaptırıyor

Bu şirketi ise müşterilerine yeni bir siber tehdit istihbarat hizmeti sunmak için bu yaz Splunk’la ortaklık kuran Booz Allen Hamilton firması bulunuyor. Yedinci sırada yer alan bu şirket, 2015’e oranla az bir artışla (yüzde 2.1) geçen yıl 482 milyon dolar para kazandı.

Listede bir önceki yıla göre gelirleri düşen tek şirket ise HP Enterprise. Sekizinci sırada yer alan HP düşüşe rağmen 388 milyon dolar gelir elde etti. İlk 10’daki en dikkat çekici şirketlerden biri de Optiv Security.

Diğer şirketlerin muhtelif alanlarda faaliyet göstermesine rağmen daha çok güvenlik çözümlerine odaklanan şirket, geçen yıl KKR şirketi almasının ardından yüzde 15.5 gibi etkileyici bir büyüme rakamı yakalayarak 373 milyon dolar gelir elde etti.

Top 10’nun son sırasında ise İngiliz savunma, güvenlik ve havacılık şirketi BAE Systems var. Londra merkezli şirket geçen yıl güvenlik danışmalığı hizmetinden 290 milyon dolar kazandı. Bu rakam bir önceki yıla göre % 14,2’lük bir artışa tekabül ediyor.

Siber Bülten abone listesine kaydolmak için doldurunuz!

Marcus Hutchins: Kahraman mı yoksa siber kriminal mi?

Birkaç ay önce 150 ülkede 75 bin sistemi kilitleyen fidye yazılımı WannaCry’ı durduran İngiliz güvenlik uzmanı Marcus Hutchins’in, banka hesaplarını ele geçiren bir zararlı yazılımı geliştirme suçlamasıyla bu ay başında ABD’de gözaltına alınması siber alemde deprem etkisi yaptı.

Virüsün yayılmasını izlemek üzere bir domain adı girerek WannaCry’ı kazara durdurmasıyla bir anda ‘kahraman’ haline gelen siber güvenlik uzmanı Hutchins hakkında toplam altı suçlama var. Dünyanın en büyük hacker konferası Defcon’a katılmının ardından İngiltere’ye dönüş için uçağa binmek üzere gittiği Los Angeles’taki havalimanında FBI tarafından gözaltına alınan Hutchins şimdi yıllarca hapis yatmasına sebep olabilecek suçlamalarla karşı karşıya.

İlgili haber >> “WannaCry”in arkasında Kuzey Kore mi var?

Amerikalı savcılar,  Los Angeles merkezli bilgisayar güvenlik şirketi Kryptos Logi için çalışan 22 yaşındaki Hutchins’ı bankalarda toplam 70 milyon dolar kayba yol açan Kronos adlı truva atını yazmak ve bunu satmakla suçluyor.

150’yi aşkın ülkede bakanlıklar, bankalar, demiryolları ve telekom ağları gibi hassas kurumları etkileyen  bir virüsü durduran ‘siber kahraman’ olarak geldiği Los Angeles’ta ciddi suçlamalarla kendini parmaklıklar arkasında bulan İngiliz uzman, çıkartıldığı mahkemede hakkındaki iddiaları reddetti, suçsuz olduğunu söyledi.

Ancak savcılar ise internette ‘MalwareTech’ kod adıyla bilinen Hutchins’ın polise verdiği ilk ifadesinde Kronos’un kodlarını yazdığını itiraf ettiğini ve bunu sattığına da işaret ettiğini ileri sürdü. Savcılara göre zararlı yazılım Haziran 2015’te 2 bin dolara satıldı.

İlgili haber >> Bankacıların kabusu artık ekonomik kriz değil, siber saldırılar!

Hutchins’in gizli bir FBI ajanın Kronos kodlarını satın aldığı bir operasyonda radara takıldığı iddia edildi. Şimdilik sadece bir kısmı paylaşılan iddianemede Hutchins ile aynı dosyada suçlanan diğer bir sanık arasında, Kronos’un programının satışından elde edilen paranın paylaşımına dair yazışmalar bulunduğu söyleniyor. Amerikan basınan yansıyan bilgilere göre ismi verilmeyen sanık, ABD hükümetiyle işbirliği yapıyor ve Hutchins’in Kronos’un yazılımı ve satışına müdahil olduğuna dair delilleri polise verdi.

30 BİN DOLAR KEFALET, BİLEKLERE GPS

Mahkeme, Hutchins’in 30 bin dolar kefaletle salıverilmesine karar verdi. Kefalet parası yetişmediği için geçen hafta sonunu nezarethanede geçiren Hutchins’e ayrıca internete erişim ve ülkeden ayrılma yasağı konuldu, pasaportu elinden alındı, yerini tespit için de bileklerine GPS takıldı.

KRONOS NEDİR?

Kronos, ilk olarak Temmmuz 2014’te bir Rus foumunda ‘internet banka şifrelerini ve diğer finansal dataları çalmak için bir yol’ şeklinde bir reklamla 7 bin dolar gibi yüksek bir rakamla satışa sunuldu.  Bu truva atı, daha sonra İngiltere ve Hindistan merkezli bankaların internet sitelerine yönelik siber saldırılarda kullanıldı. Ardından Mayıs 2016 bu kez Kanada’da yine bankaları vurdu. ‘Dünyayı kurtaran internet gezgini’ olarak nam salan siber güvenlik uzmanı Hutchins, 2014’te Kronos yazılımını geliştirmek, internet forumlarında satışa çıkarılmasının ardından 2015’te de bunu update etmekle suçlanıyor.

MAĞDUR MU SUÇLU MU?

Gözaltı olayının ardından siber alemde ‘Hutchins bir kahraman mı yoksa ‘siber suçlu mu’, ‘beyaz şapklı bir hacker mı yoksa bankaların içini boşaltan bir korsan’ mı şeklinde tartışma başladı. Ailesi ve mesai arkadaşları suçsuz olduğu konusunda emin. IT güvenlik danışmanı Robin Edgar, Hutchins’in geliştirdiği kodların, kendisinden habersiz olarak kötü yazılımda kullanıldığını savunuyor. BBC Radyo 4’e konuşan Edgar, İngiliz uzmanın, Kronos’un kendi kodlarını çaldığına dair attığı tweeti hatırlatıyor. Ancak bazıları ise bu tweetin, muhtemel suçlamalara karşı ön alma amacıyla atıldığını öne sürüyor.

Kimi uzmanlar, suçmaların kapsadığı 2014-2015’te Hutchins’in 18 yaşında bir genç olduğuna dikkat çekiyor.  18 yaşında kötü yazılım kodlarıyla oynayan düşük profilli bir siyah şapkalı hackerken, beyaz şapkalı bir hackera dönüştüğünü ifade ediliyor. Ünlü siber güvenlik uzmanlarından eski hacker Kevin Matnick, siber alemde beyaz şapkalı hackerların, kariyerlerine siyah şapkalı hacker olarak başlamasının doğal olduğunu kaydediyor.

Hutchins’in Kronos’un kodlarını yazan, ancak kendisinden habersiz bu kodları satılan bir mağdur mu yoksa sofistike bir siber kriminal mi olduğu yargı süreci sonunda ortaya çıkacak.

Siber Bülten abone listesine kaydolmak için doldurunuz!

“Rehavete kapılmayın, kritik altyapılar fidye yazılımların sıradaki hedefi olabilir”

Dijital dünya Mayıs ve Haziran aylarında küresel ölçekte iki fidye yazılım saldırısı atlattı. İlk şok WannaCry ile yaşanırken haziran ayında sistemler bu kez de NotPetya ile sarsıldı.

Saldırıyı değerlendiren uzmanlar, art arda gelen fidye saldırıların farkındalığı arttırdığı ve sistemlerin daha güncel hale geldiği konusunda hemfikir olsa da tedbiri elden bırakmama noktasında ısrarcılar.

“Saldırılar sonrasında meydana gelen durum tıpkı kuş gribine benziyor. Kuş gribi salgını gündeme geldiğinde nasıl tavuk yeme konusunda daha dikkatli olduysak, fidye yazılımlarından sonra da güvenlik konusunda da farkındalığımız yükseldi. Bilgi güvenliği farkındalığı arttı, güvenlik sıkılaştırmaları daha önemli hale geldi.” ifadelerini kullanan Lostar Siber Güvenlik Hizmetleri uzmanı Besim Altınok eklemeden edemiyor: “Tabi ki tehdit azalmadı. Tahmin etmediğimiz bir yerden saldırı gelme ihtimali her zaman mevcut. WannaCry SMB (Server Message Bloc) protokolündeki bir zafiyeti istismar etmişti. Başka bir fidye yazılımı RDP’deki (Remote Desktop Protocol) bir açıklıktan faydalanabilir.”

2016 yılında ortaya çıkan Petya zararlı yazılımının farklı ekipmanlarla donatılarak daha güçlü bir versiyonu olan NotPetya’nın öne çıkan özelliklerinden biri Mimikatz ile kullanıcı parolalarını ele geçirmeye çalışması. Bu sayede sistemdeki diğer makinelere de zararlı kod bulaştırmayı hedefliyor. Siber saldırganların boş durmayarak mevcut zararlı yazılımları güncellediğine işaret eden Altınok, NSA’in Shadow Brokers grubu tarafından sızdırılan exploit kodlarının yeni versiyonlarının gelebileceği ön görüsünü de paylaştı.

“2 ayda peş peşe gelen saldırıları zararsız atlatanlar için rehavet en büyük tehlike olabilir. Bu süre içerisinde sistemde yeni geliştirmeler yapıldıysa sistemler farklı tehditlere açık hale gelmiş olabilir.” diyen Altınok farklı bir tehdide daha dikkat çekti.

Çözüm uyarıları yaparken dikkat!

Saldırılar sonrasında bilgi güvenliği farkındalığının artmasında medyanın rolü büyük. Fidye yazılımlardan korunma ve eğer bulaştıysa kurtulma yollarıyla ilgili özellikle sosyal medya ve bloglarda bolca yazılıp çiziliyor.  Fakat hem bu metotlar tanıtılırken tüm ayrıntıların açık şekilde ifade edilmesi hem de tehdidi olduğundan daha büyük gösterme yaklaşımlarına girilmemesi gerekiyor.

Bir zararlı yazılımın tehdidinin boyutunu tek bir yayılma tekniğini göz önünde bulundurarak yapılan analizlerin sağlıklı sonuçlar veremeyeceğine değinen Altınok, daha iyi istatistik ve güvenlik önerilerinin oluşması için zararlının yayılma metotlarının dikkate alınması gerektiğini ifade etti.

Ortaya çıkan zararlı yazılımlar (fidye yazılımları gibi) ile ilgili çözüm önerileri verilirken, keskin öneriler yerine daha esnek öneriler verilmelidir. “Örneğin WannaCry ve NotPetya zararlılarının SMB protokolüne yönelik olan bir zafiyeti sömürerek cihazlara yayılabildiğini biliyoruz, bu noktada zafiyet ile ilgili olan yamanın uygulanması ve SMB hizmetinin verildiği servisin kapatılması, sadece bir yayılma tekniğini devre dışı bırakacaktır. Ancak biliyoruz ki zararlı yazılımların yayılma tekniği olarak kullandığı, “taşınabilir aygıtlar, e-posta ve 3.parti uygulamalar” gibi birçok farklı yöntem bulunmaktadır. Bu nedenle farkındalık oluşturmaya çalışırken rehavet oluşturmamaya dikkat edilmeli ve önerilerde esnek ve geniş bakış açıları kullanılmalıdır.” ifadelerine yer verdi.

DDoS mu fidye yazılımlar mı daha tehlikeli?

Fidye yazılımlarla ilgili tahminleri sorulan Besim Altınok, yıl sonuna kadar bir ya da iki saldırıya karşı tetikte olmak gerektiğinin altını çizdi. Son saldırılardan sonra fidye yazılımın doğal olarak gündeme geldiğine dikkat çeken uzman siber saldırganların sadece saldırı vektörleri açısından değil aynı zamanda hedefler açısından da farklı yollara başvurabileceğini söyledi.

Dünyada daha sık dile getirilen kritik altyapılara yönelik fidye saldırıları ile ilgili yorumu sorulan araştırmacı “Bu tür saldırılar kesinlikle ses getirir. Erişmesi zor, daha sıkı korunan kritik altyapılarda bir fidye saldırısı olduğunda, saldırganlar oluşacak terör ve panik havasından faydalanarak daha fazla fidye kopartmaya çalışacaklardır.” dedi.

Besim Altınok, Siber güvenlik dünyasının son saldırılar nedeniyle odaklandığı fidye yazılımların yanı sıra diğer saldırı türlerine yönelik de uyanık kalmanın şart olduğunu aktardı.

Fidye zararlıları ile farklı kategoride olan DDoS saldırılarının hala çok zararlı olduğu konusunda uyarılarda bulunan Altınok, DDoS’un daha kolay gerçekleştirilebilen bir saldırı olduğunu söyleyerek özellikle organizasyonların itibarını sarstığı için DDoS’u daha tehlikeli bulduğunu sözlerine ekledi.

Siber Bülten abone listesine kaydolmak için doldurunuz!