Siber güvenlik alanındaki yerli ve milli çözümlerinden dolayı İçişleri Bakanlığına, "Ekosisteme Katkı Ödülü" verildi.
30 Aralık 2020 Çarşamba
İçişleri Bakanlığına siber güvenlik ödülü
Yerli siber güvenlik ürünleri ticari başarı peşinde
Cumhurbaşkanlığı Savunma Sanayii Başkan Yardımcısı Mustafa Şeker, yerli siber güvenlik ürünlerinin yurt içinde ve dışında kullanımının artırılmasının hedeflendiğini kaydetti.
Salgın döneminde en çok maruz kalınan siber suç zararlı yazılım bulaşması
İçişleri Bakanlığı, 649 kişinin katılımıyla gerçekleştirdiği araştırma sonuçlarını "Kovid-19 Pandemisi Döneminde Siber Suç Riskleri ve Güvenliğe Etkileri" ismiyle raporlaştırdı.
Amerika'da siber panik
CISA, bilgisayar korsanlarının ABD’ye yönelik siber saldırılarında ciddi artış olduğunu duyurdu.
Jandarma Suriyeli hacker şebekesini çökertti
İstanbul'da jandarma ekiplerinin çökerttiği Suriyeli hacker şebekesinden ele geçirilen paralar ortada kaldı. Aleyhlerine delil olmasından korkan şüpheliler, değeri 30 milyon lirayı bulan döviz ve altınları sahiplenmedi
İstanbul İl Jandarma Komutanlığı ekipleri uzun süren bir takibin ardından geçen hafta 13 kişilik Suriyeli bir 'hacker' şebekesini gözaltına aldı. Uluslararası çalışan şebeke yine uluslararası alanda forex ve borsa alanında faaliyet gösteren şirketleri hedef alıyordu.
Organize bir şekilde sistemlere müdahale eden hackerlar güvenlik zaafını tespit ettikleri şirketlerin faaliyetlerini kilitliyor, kendilerince alım-satımlar yaparak saniyeler içinde yüz binlerce dolar haksız kazanç elde ediyor.
Hesapları Türkiye'deki mülteciler adına açıyorlar
Çete ayrıca sistemlerini kilitledikleri, şifrelerini ele geçirdikleri şirketlere şantaj yaparak da para alıyor. Şebeke üyeleri hesapları ise Türkiye'de 'geçici koruma' statüsündeki Suriyeli mülteciler adına açıyor.
Son olarak Ürdün merkezli ve Londra borsasında hissesi olan bir şirketi hedef seçen çete, bu kez şirketin şikayeti üzerine İstanbul İl Jandarma Komutanlığı, KOM Şube ekiplerinin takibine alındı. Telefonları dinlemeye alınan çete üyeleri bütün konuşmaları Arapça yaptıkları için anlaşılamayacağını düşünüyordu.
İstanbul dışında da bağlantıları var
Suça konu olan eylemlerine dair konuşmalarını açıkça yapan şahıslar Arapça bilen jandarma personeli tarafından dinlendi ve konuşmaları deşifre edildi. Şebekenin İstanbul dışında Bursa, Gaziantep ve Şanlıurfa'daki bağlantıları da tespit edilince düğmeye basıldı. Şebekenin başı olduğu değerlendirilen kişiyle birlikte toplam 13 kişi yakalandı.
Döviz ve altın ele geçirildi
Şüphelilerin Kapalıçarşı'da kullandıkları bir ofisin de dahil olduğu tüm mekanlarda arama yapıldı. Aramalar kapsamında toplam değeri 30 milyon TL olan 1 milyon 850 bin Euro, 1 milyon 200 bin dolar ve yüklü miktarda altın ele geçirildi.
'Paradan haberimiz yok'
Hürriyet'in haberine göre, Kapalıçarşı'daki ofiste gözaltına alınan şüpheliler, paraların aleyhlerinde delil olacağını, bu kadar paranın kaynağını açıklayamayacakları için "Ofisi sadece görüşmeler için kullanıyoruz, paradan haberimiz yok" diyerek paraları kabul etmediler.
Uluslararası düzeyde bu suçlar işlendiği ve yabancı şirketler olduğu için diğer mağdurların da kimliğine ulaşılamadı. Talep eden mağdur olmadığı için paralar hazineye kalacak.
Siber güvenlik ekosistemi "milli zirvede" buluştu
21.12.2020
Cumhurbaşkanlığı Savunma Sanayii Başkanı İsmail Demir, "Bir ülkenin savunması sadece silah, top, tüfek, uydu, savunma sistemleriyle sınırlı değil." dedi.
Salgın döneminde dijital veri güvenliğinin önemi arttı
Anadolu Üniversitesi Sosyal Medya ve Dijital Güvenlik Eğitim Uygulama ve Araştırma Merkezi, dijital kullanımının artması nedeniyle "Dijital Güvenlik Rehberi" hazırladı.
Hackerler ABD’ye Microsoft üzerinden sızmış
ABD'ye yönelik siber saldırıda hackerlar müşteri verilerine sızmak için Microsoft distribütörlerini kullandı
Sinovac'ın sitesine sızan Türk hackerlar
Türk hackerlar Çinli aşı üretici Sinovac sitesine sızarak, Doğu Türkistan bayrağı yerleştirildi
24 Aralık 2020 Perşembe
Sızma Testi Nedir? Sızma Testinin Faydaları Nelerdir?
Bir sızma testinin hedeflerine bağlı olarak, kuruluş test uzmanlarına hedef sistem hakkında çeşitli derecelerde bilgi veya erişim sağlar
17 Aralık 2020 Perşembe
Turkcell’in Dijital Güvenlik Servisi sahte siteleri yapay zekâ ile yakalıyor
20.11.2020
Turkcell’in müşterilerine daha güvenli bir internet deneyimi
yaşamaları için sunduğu Dijital Güvenlik Servisi, dolandırıcıların
açtığı sahte internet sitelerine karşı yapay zekâ teknolojisinden
faydalanıyor. Yapay zekâ destekli algoritma sayesinde her geçen gün
daha da güçlenen servis sahte sitelere karşı veri tabanını sürekli
genişleterek yeni zararlı içerikleri tespit etmeye başlıyor.
Turkcell’in mobil hatlar üzerinden internet hizmeti alan
müşterilerini virüs, zararlı içerik ve dolandırıcılık amaçlı kurulan
sahte sitelerden korumak amacıyla kurduğu Dijital Güvenlik Servisi,
veri tabanını her geçen gün daha da genişletiyor. Turkcell siber
güvenlik ekibinin sürekli güncellediği yaklaşık 410 bin riskli siteye
karşı koruma sunan servis, yapay zekâ destekli algoritması sayesinde
veri tabanını sürekli güncelleyerek kullanıcılarına siber risklere
karşı en güncel korumayı sağlıyor.
Dijital Güvenlik Servisi, bu yıl içerisinde eklenen özellikle
müşterilerinin e-posta, sosyal medya hesabı, web siteleri, uygulama ve
servislerde kullanılan şifrelerine yönelik sızıntıları kontrol hizmeti
vermeye başlamıştı. Turkcell müşterileri, servise abone olduktan
sonra, yeni şifre sızıntılarına karşı SMS ile uyarılırken geçmişte
yaşanmış olan şifre sızıntıları konusunda da bilgilendiriliyor.
Böylece kullanıcılar şifresi ele geçirilmiş olan ve farkında olmadan
kullanmaya devam ettikleri servisleri tekrar güvenle kullanmaya
başlayabiliyor.
Ataç Tansuğ: Siber güvenliğin önemi arttı
Turkcell Dijital Servisler ve Çözümlerden Sorumlu Genel Müdür
Yardımcısı Ataç Tansuğ, pandemi sürecinde artan internet kullanımının
etkisiyle siber saldırılarda da yoğunlaşma olduğunu belirtti. Tansuğ,
“Şubat ayında hizmete aldığımız Dijital Güvenlik Servisi, günümüzün
artan siber tehditlerine karşı müşterilerimize kapsamlı bir koruma
sağlıyor. Önceliğimiz müşterilerimizin güvenli bir internet deneyimi
yaşamasına yardımcı olmak. Önümüzdeki dönemde de müşterilerimizin
güvenli internet kullanımı için Dijital Güvenlik Servisi’mizi
geliştirmeye devam edeceğiz” diye konuştu.
‘Oltalama’ya karşı da koruyor
Dijital Güvenlik Servisi, özellikle ‘oltalama’ olarak adlandırılan
ve genellikle büyük alışveriş sitelerinin veya bankaların internet
sitelerinin kopyalarını yaparak kullanıcıların şifrelerini ele
geçirmeye çalışan sitelere karşı da etkili bir koruma sunuyor.
Kullanıcılar mobil hatları üzerinden internete bağlıyken güvenli
olmayan internet sitelerine girmeye çalıştıklarında içeriğin zararlı
olabileceğine dair bir uyarı alıyor. Böylece kullanıcıların bu tip
sitelere farkında olmadan girmesinin önüne geçilmesi amaçlanıyor.
Turkcell aboneleri GUVENLIK yazıp 2200’a SMS atarak aylık 4,99 TL
karşılığında bu servisten faydalanabiliyor. Servise abone olarak
şifrelerini ve kişisel verilerini koruma altına alan aboneler
internette güvenle dolaşabilmenin yanı sıra günlük 1GB data hediyesi
de kazanıyor.
Servis hakkında daha detaylı bilgi için:
https://www.turkcell.com.tr/servisler/dijital-guvenlik-servisi
10 Aralık 2020 Perşembe
EMA'dan şok açıklama: Türk profesörün aşı bilgileri hacklendi
Avrupa İlaç Dairesi'ne (EMA) yapılan siber saldırıda BioNTech ve Pfizer’in Kovid-19'e karşı BNT162b2 adlı aşı adayına ait belgelere yasa dışı erişim sağlandığı bildirildi
3 Aralık 2020 Perşembe
Hangi ülke siber güvenlikte daha güçlü
Uluslararası sistemde birçok devlet kendi siber savunma ve saldırı yeteneklerini artırmak amacıyla siber güvenlik stratejileri ortaya koymaya başladılar ve bu süreçleri sürdürmek amacıyla da kurumsal yapılar tesis etti.
1980’lerin başlarından itibaren ABD’de ilk kişisel bilgisayarların üretilmesiyle başlayan internet teknolojileri merkezli ticari ivme, Soğuk Savaş sonrası dönemde, internetin sivil kullanıma açılmasıyla birlikte küresel ölçekte büyük bir gelişimin ilk habercisi olmuştu. İnternetin sivilleşmesi ve ticarileşmesinin akabinde, 2000’li yıllarda cep telefonu teknolojisindeki gelişmelerle birlikte giderek yaygınlaşan akıllı telefon kullanımı günümüzde hayatın her alanını etkiliyor. Bu gelişime paralel olarak devletler de “kritik altyapılar” şeklinde tanımlanan kamu hizmetlerini gerçekleştirdikleri sistemleri, ağ teknolojileri temelli yeniliklerle kontrol etmeye başladılar. Bu gelişmenin bir sonucu olarak da kritik altyapıların siber güvenliklerinin sağlanması devletlerin en önemli önceliklerinden biri haline geldi.
Söz konusu fikri devrimle birlikte, 1990’lardan itibaren devletler siber uzayın sağladığı imkânları askerî kapasitelerini geliştirmede yeni bir fırsat olarak okumaya başladılar. Bu doğrultuda uluslararası sistemde küresel ve bölgesel güç konumunda olan birçok devlet, hatta uluslararası örgüt, kendi siber savunma ve saldırı yeteneklerini artırmak amacıyla siber güvenlik stratejileri ortaya koymaya başladılar ve bu süreçleri sürdürmek amacıyla da kurumsal yapılar tesis ettiler. Bu çerçevede ABD, Rusya, Çin, İran, İsrail ve İngiltere’nin etkili siber güvenlik kapasitelerine sahip oldukları iddia edilebilir.
ABD’nin siber güvenlik stratejileri
Soğuk Savaş’ın sona ermesinin ardından, 1990 itibarıyla ABD, internetin sivilleşmesine ve ticarileşmesine ve küresel düzeyde yaygınlaşmasına, kendi hegemonyasının devamı anlamında özel önem vermiştir. Bu kapsamda ABD siber güvenlik stratejisini 2000’li yılların başına kadar bu amaç doğrultusunda geliştirmiştir. 2000 yılından sonraki dönemde ise siber uzayın sağladığı imkanları askerî kapasitesini geliştirmede bir fırsat olarak gören Rusya’nın da bu doğrultudaki planlarından dolayı, ayrıca gelişen siber espiyonaj kapasitesi kapsamında Çin kaynaklı tehditlerin artmasına istinaden, ABD de siber güvenlik stratejisinde askerî ve istihbarî hedeflerinin genişletilmesine yönelik bir eğilim içinde olmuştur.
Bu noktada ABD’nin siber güvenlik stratejisini belirleyen temel belgelerin, sadece ilgili ABD kurumları tarafından yayımlanmış olan strateji dokümanları ile askerî ve güvenlik doktrinlerinden ibaret olmadığı da ifade edilmelidir. Zira federal sisteminin bir sonucu olarak, ABD’nin siber güvenlik stratejisinin şekillenmesinde ABD başkanlık direktifleri, ilgili kurumların kendi güvenlik alanlarına yönelik olarak ortaya koydukları stratejiler ve eyalet bazında yapılan siber stratejik planlamalar da ciddi öneme sahiptir. Bu kapsamda ilgili belgeler incelendiğinde, ABD’nin siber güvenlik stratejisi kapsamında temel olarak aşağıda özetle listelenen hedeflere odaklandığı ifade edilebilir.
1. Kritik altyapıların korunması için ABD kamu ve özel sektörünün birlikte hareket etmesi,
2. Siber uzay alanından gelebilecek saldırılara karşı kamu ve özel sektörün birlikte hareket etmesinin yanı sıra bu ortak hareket kabiliyetinin geliştirilmesi konusunda taktik ve planların ortaya konulması, özel sektörün siber uzay alanındaki görevlerini yerine getirme konusunda teşvik edilerek desteklenmesi ve tüm bu amaçlar kapsamında federal bir sistemin geliştirilmesi,
3. ABD iş ve işveren kesimi ile tüm toplumun siber saldırılar karşısındaki farkındalığının artırılması, bu konudaki eğitim ve oryantasyon faaliyetlerine federal düzeyde önem verilmesi,
4. Rusya’nın artan siber gücünün ve siber meydan okumalarının ABD’nin güvenliği için ciddi tehdit oluşturması nedeniyle, bu tehditlerin ortadan kaldırılması doğrultusunda planlar geliştirilmesi,
5. Çin’in özellikle siber casusluk faaliyetleri alanında ABD için tehdit oluşturması nedeniyle, ABD’nin teknolojik yeniliklerini ve özel sektörünün ticari çıkarlarını korumak için gerekli tedbirleri alması,
6. Tarım ve gıda sektörlerindeki, içme suyu ve kamu sağlığı ve acil müdahale sistemlerindeki, sosyal güvenlik, bilgi ve telekomünikasyon altyapılarındaki, enerji, ulaşım, bankacılık ve finans ve kimya sektörlerindeki, posta ve gemicilik sistemlerindeki tüm resmi bilgisayar, yazılım ve ağ teknolojilerinin ulusal kritik altyapılar olarak tanımlanarak bu alanların siber saldırılara karşı korunması,
7. Siber uzayın küresel düzeyde ortak kullanım alanları olduğu, bu alanların mal ve hizmetlerin, fikirlerin, girişimcilerin ve sermayenin serbest dolaşımının sağlanması için güvenli ve özgür olması gerektiği, bu kapsamda da ABD’nin söz konusu serbestlik imkânlarını sağlamak için her türlü tedbiri alması, bu kapsamda internetin parçalanmasına (fragmentation of internet) yönelik Rusya ve Çin kaynaklı teknik ve idari tedbirlerle küresel düzeyde mücadele edilmesi,
8. ABD’nin müttefik ülkelerin istikrarını bozmayı hedefleyen siber saldırılara karşı, ilgili ülkelere tam destek vermesi.
Rusya’nın siber güvenlik stratejileri
Sovyetler Birliği’nin Soğuk Savaş döneminde ABD ile tecrübe ettiği askerî rekabetin bir sonucu olarak sahip olduğu teknoloji altyapısı ve nitelikli mühendis işgücü, Soğuk Savaş sonrası dönemde büyük ölçüde Rusya’ya aktarılmıştır. Rusya bu potansiyelden özellikle 2000’li yıllar sonrasında askerî gücünü geliştirme hedefiyle ciddi şekilde istifade etmiştir. Bu kapsamda Rusya’nın, günümüzde siber savunma ve saldırı kapasitesine yaptığı teknolojik yatırımlarla birlikte, istihbarat servisleri, bu servislerle bağlantılı olarak faaliyet gösteren siber kriminal suç örgütleri, silahlı kuvvetlerinin ağ teknolojileri temelli askerî imkânları, tüm bu faaliyetleri küresel ölçekte destekleyen uluslararası medya kuruluşları ve sosyal medya imkânlarından da istifade edebilen diğer enformasyon savaş enstrümanlarını birlikte kullanabilen küresel bir siber güç haline geldiği değerlendirilebilir.
Ayrıca Rusya günümüzde siber espiyonaj, siber kontrespiyonaj, dezenformasyon, elektronik savaş, psikolojik savaş ve propaganda, siber saldırı gibi faaliyet ve planları kapsayan geniş bir enformasyon savaşı kabiliyetine sahip olma yolunda ciddi bir gayret içinde. Rusya böyle etkin bir siber güce ulaşarak, siber uzaydaki yeniliklerin sağladığı imkân ve fırsatları, dış politika hedeflerine ulaşmak amacıyla kullanmayı planlamakta. Bu çerçevede Rusya’nın dış politika alanında sorun yaşadığı Estonya’ya 2007 yılında, 2008 yılında Gürcistan’a ve Litvanya’ya, 2009 yılında Kırgızistan’a ve 2014 yıllında Ukrayna’ya yönelik DDoS atakları şeklinde siber saldırılar gerçekleştirdiği de iddia edilmekte.
Vladimir Putin’in devlet başkanı olmasıyla birlikte Rusya askerî ve ekonomik kapasitesini artırarak yeniden küresel düzeyde etkin olmak amacıyla stratejiler geliştirmekte. Bu noktada Rusya’nın siber güvenlik stratejisinin ana hedeflerini anlamak için, Rusya’nın gayrı resmî savaş doktrini olarak kabul edilen ve kimi analistlerce “hibrit savaş” veya “bulanık savaş” (non-linear) gibi kavramlarla açıklanan Gerasimov doktrininden bahsetmek gerekecektir.
Gerasimov doktriniyle ortaya konulan prensipler dahilinde Rusya, askerî niteliğe sahip olmayan yöntemleri, askerî kapasitesine dahil ederek, daha az konvansiyonel güçle, dolayısıyla da daha az insan kaybı ve maliyetle sıcak çatışma süreçlerini yönlendirmeyi ve yönetmeyi amaçlamıştır. Bu bağlamda, askerî bir müdahale öncesinde hedef bölge, ülke, topluluk ya da devlete yönelik siber saldırılarla avantaj sağlanması, hedefin yıpratılması, psikolojik savaş yöntemleriyle baskı altına alınması, moralinin bozulması, savunma direncinin kırılması, kritik altyapılarına zarar verilerek, ekonomisinin zarara uğratılması varılmak istenen hedefler arasındadır.
Rusya’nın siber güvenlik stratejisi kapsamında son yıllarda ön plana çıkan diğer bir hedef ise internetin denetimi ve yönetimi alanında ABD’nin sahip olduğu küresel hegemonyanın kırılması. Bu amaç doğrultusunda Rusya kendi ulusal yazılım ve donanımlarını geliştirmekte, Rus gençliğinin yerli sosyal medya uygulamaları kullanmalarını teşvik etmekte, ulusal siber uzay alanını küresel siber uzaydan ayıracak şekilde internet denetimlerini artırmakta, kamusal alanda wi-fi kullanımını denetlemekte, VPN uygulamalarını sınırlandırmakta ve yerli anti-virüs programlarını geliştirmektedir. Tüm bu gelişmeler literatürde, internetin hükümet destekli olarak parçalanması (governmental fragmentation) kavramı altında analiz ediliyor. Rusya’nın söz konusu adımları ise ABD ve diğer Batılı ülkeler tarafından “internetin sansür edilmesi” olarak görüldüğünden şiddetle eleştiriliyor.
Çin’in siber güvenlik stratejileri
Çin geniş yüzölçümü, büyük nüfusu ve hızla geliştirdiği ekonomik ve askerî altyapısı sayesinde son yıllarda önemli bir küresel güç haline gelmiştir. Bu nedenle Çin yönetimlerinin gerek askerî ve siyasi gerek ekonomik ve teknolojik alanlarındaki düşünce, niyet ve planları diğer devletlerce yakından takip edilmektedir. Ayrıca dünya genelindeki 3,4 milyar internet kullanıcısının 721 milyonunun Çin’de olduğu düşünüldüğünde, küresel ölçekli siber güvenlik stratejilerinin belirlenmesi konusunda Çin’in önemi ve etkisi tartışılmaz.
Öte yandan Çin’in söz konusu kullanıcı oranıyla uyumlu şekilde, dünyanın en geniş siber güvenlik uzman topluluğunu elinde bulundurduğu da hatırda tutulmalı ve böyle büyük bir internet topluluğunun denetim, kontrol ve yönetiminin etkili bir kurumsal altyapının ve stratejinin oluşturulmasına ihtiyaç duyduğu bilinmeli. Çin günümüzde ABD ve Rusya’yla birlikte siber uzay alanını domine etme yeteneğine sahip bir küresel siber güç konumuna ulaşmış durumda. Çin sahip olduğu siber kapasitesini, iç güvenliğinin ve istikrarının korunması doğrultusunda, öncelikle savunma ve ardından özellikle siber espiyonaj operasyonları dahilinde saldırı amacıyla dizayn etmeye çalışıyor. Bu kapsamda Çin’in siber güvenlik stratejisinin temelde ekonomik, politik ve askerî hedeflerinin olduğu iddia edilebilir.
Söz konusu hedefler ise temel olarak aşağıda belirtildiği şekilde sıralanabilir:
1. Ekonomik büyüme ve istikrarın sağlanabilmesi için önemli etkiye sahip yeni nesil teknolojilerin siber espiyonaj operasyonları kapsamında temin edilmesi,
2. Çin Komünist Partisi’nin (ÇKP) ülke yönetimindeki etkinliğinin sürdürülmesi için internetin denetlenmesi ve böylelikle yerel muhalif hareketlerin, ayrılıkçı odakların ve olası toplumsal kalkışmaların kontrol edilmesi,
3. Ağ teknolojileri merkezli hasım enformasyon savaşı planlarına karşı tedbirler geliştirilmesi, ülkenin iç işlerine müdahaleye yönelik faaliyetlere karşı konulması,
4. Yabancı istihbarat servislerinin Çin aleyhine planladığı siber espiyonaj faaliyetlerine karşı etkili bir kontrespiyonaj yapısının tesis edilmesi,
5. Siber uzay alanı kaynaklı yeni nesil teknolojilerin verdiği imkanlar dahilinde askerî kapasitenin desteklenmesi, aynı zamanda potansiyel hasım askerî güçlerin kritik altyapılarına karşı planların hazırlanması,
6. Hedef bölge ve yönetimlere karşı ağ teknolojileri merkezli enformasyon savaşı stratejileri ve siber saldırı faaliyetlerinin organize edilebilmesi.
Çin de Rusya gibi internetin denetimi ve yönetimi konusunda ABD’nin sahip olduğu küresel hegemonyanın kırılmasını istiyor. Bu amaç doğrultusunda, Rusya’ya benzer şekilde millî yazılım, donanım ve akıllı telefonlarını geliştirmekte, Çin gençliğinin ABD kökenli sosyal medya uygulamaları kullanmalarını denetlemekte, internet denetimlerini artırmakta, kamusal alanda wi-fi kullanımını ve VPN uygulamalarını yasaklamaktadır. Çin tüm bu gelişmeler ışığında, tıpkı Rusya gibi, ABD ve diğer Batılı ülkeler tarafından internetin sansür edilmesi başlığı altında şiddetle eleştirilmekte.
İngiltere’nin siber güvenlik stratejileri
İngiltere’nin güncel siber güvenlik politikasının temel hedeflerini “Ulusal Siber Güvenlik Stratejisi 2016-2021” başlıklı belgenin tetkiki kapsamında ortaya koyabiliriz. Söz konusu belgede siber uzay kaynaklı riskler, İngiltere’nin ekonomik çıkarları ve ulusal güvenliği için en büyük tehdit kaynağı olarak gösteriliyor. Bahse konu strateji belgesi, siber tehditlere karşı güvenli, dayanıklı ve kendine güvenen bir İngiltere yaratmak için yeni bir vizyon ortaya koyuyor. Söz konusu belgede, İngiltere’nin her zaman siber güvenlik faaliyetlerinin ön saflarında yer almaya gayret edeceği ve bu yeni stratejiyle siber güvenliğin sağlanmasına yönelik küresel çabalara da katkı sağlayan bir modelin geliştirilmesinin hedeflendiği de vurgulanıyor. Bu kapsamda İngiltere’nin Ulusal Siber Güvenlik Stratejisi 2016-2021 isimli belgede üç önemli hedefe yönelen bir eylemler dizisi ortaya koyduğu ifade edilebilir.
1. Savunma: İngiliz hükümetleri, ulusal bilişim altyapısının savunmasını güçlendirmeyi ve İngiltere’nin kritik verilerini ve sistemlerini hedef alan siber tehditlere karşı korunmayı sağlamalıdır. Bu hedefin başarılması konusunda ise kamu ve özel sektör birlikte hareket etmelidir.
2. Caydırıcılık: İngiltere siber tehditlere karşı mevcut aktif ve pasif mukavemet unsurlarını güçlendirmeli ve etkin bir caydırıcılık algısı oluşturmalıdır.
3. Kalkınma: İngiliz hükümetleri siber tehditlere karşı İngiltere’nin siber kapasitesini geliştirmelidir. Bu kapsamda İngiltere’nin büyüyen siber güvenlik endüstrisinin kalkınmasına destek verilmelidir.
Belirtildiği üzere, İngiliz siber güvenlik stratejisi ağırlıklı olarak ticarî çıkarların korunması hedefine odaklanmaktadır. Bu kapsamda finans kurumları, bankalar, sigorta şirketleri, telekomünikasyon şirketleri, turizm acenteleri siber tehditlere en çok maruz kalan sektörler olarak belirlenmiş ve bu sektörlerin kritik altyapılarının korunması amacına daha çok odaklanılmıştır. İngiltere’nin siber güvenlik stratejiyle ilgili olarak öne çıkan bir başka husus ise uluslararası işbirliğine yapılan vurgu. Bu noktada İngiltere başta NATO ve Avrupa Birliği (AB) olmak üzere, G-7 ve G-20 çatısı altında siber güvenliğin sağlanmasına yönelik tüm işbirliği süreçlerine katkı sağlamayı önemli bir hedef olarak görmektedir.
İsrail’in siber güvenlik stratejileri
Orta Doğu bölgesinin de içinde bulunduğu güvenlik şartları ve güvenlik algıları, 1950’lerden bu yana İsrail’i etkili savunma stratejileri geliştirmeye itmiştir. Bu kapsamda, 1953 yılında dönemin Başbakanı David Ben-Gurion tarafından kabul edilen savunma strateji belgesinde yer alan “Güvenlik Üçgeni” konseptinin İsrail’in güncel siber güvenlik stratejisin arka planında yer alan tarihi akıl olduğu ileri sürülebilir. Söz konusu stratejik akıldan hareketle, İsrail savunma sisteminde caydırıcılık tesis etmek istemekte, erken uyarı sistemlerine sahip olmayı hedeflemekte ve kesin operasyonel zafer hedefine odaklanmış bir silahlı kuvvetler oluşturmayı amaçlamaktadır. Bu noktada, etkili siber savunma ve saldırı kapasitesi geliştirmenin, İsrail’e söz konusu üç hedefe ulaşma noktasında büyük oranda katkı sağlayacağı ortadadır.
Bu hedeflerle birlikte, özellikle 2010 yılı sonrasında Başbakan Binyamin Netanyahu’nun kişisel inisiyatifiyle, İsrail etkili siber savunma ve saldırı kapasitesini geliştirmek adına ciddi bir atılım içinde olmuştur. Söz konusu planlar dahilindeki ulusal güvenlik stratejileri kapsamında yönlendirilen kamu-özel sektör ortaklığı ve akademik çevrelerin işbirliğiyle birlikte, İsrail kısa sürede ABD, Rusya ve Çin’den sonra siber uzayda etkili bir güç haline gelmiştir. Dahası, İsrail söz konusu stratejik planlarıyla küresel siber güvenlik ekonomisinde örnek bir model olarak karşımıza çıkmıştır. Söz konusu kamu-özel sektör ortaklığı ve akademik çevrelerle işbirliği modeliyle kastedilen, İsrail’deki kamu otoritesinin, siber güvenlik alanında, özel sektörü ülkenin güvenliği ve ticari menfaatleri doğrultusunda somut ekonomik programlarla teşvik etmesi, bu teşvikle uyumlu bir şekilde İsrail’in çeşitli üniversitelerinin ve araştırma merkezlerinin siber güvenlik alanında Ar-Ge çalışmalarına ağırlık vererek bu alanda sürekli yeni ürünler ortaya koymasıdır.
Bu kapsamda İsrail, Ekonomik Kalkınma ve İşbirliği Örgütü (OECD) verilerine göre, bilimsel Ar-Ge harcamalarına GSMH’sinin yüzde 4’ü civarında (10 milyar avro) bir pay ayırarak bu konuda dünyanın önde gelen devletlerinden biri konumuna ulaşmıştır. Dahası, İsrail’in bilgi, komünikasyon ve teknoloji sektörü hızla büyümektedir. 2014 yılında İsrail’in global siber güvenlik sektöründeki payı ise yüzde 8 büyüyerek 6 milyar Amerikan dolarına ulaşmıştır. Öte yandan 2016 yılı için, İsrail’de siber güvenlik endüstrisinde 350’den fazla irili ufaklı firmanın ticari faaliyet sürdürdüğü bilinmektedir. Bahse konu sayı 2017 yılında hızla aratarak 420 aktif firmaya ulaşmıştır. Söz konusu siber güvenlik firmalarının 26’sı 2017 yılı için dünyanın en aktif ve hızla büyüyen ilk 500 siber güvenlik şirketi arasında yer almaktaydı.
Kidma Programı, İsrail Ulusal Siber Bürosu (INCB), Sanayi Bakanlığı ve İsrail Ticaret ve İşçi Birliği’nin desteğiyle 2013 yılında başlatılmıştır. Projenin amacı, İsrail’in siber güvenlik sektörünü kalkındırmak amacıyla bu sektöre yönelik Ar-Ge harcamalarına kamu desteği sağlamaktır. Kidma Programı İsrail’in kamu-özel sektör ve akademi çevreleri işbirliğine dayanan siber güvenlik ekonomi modelinde çok önemli bir rol oynamaktadır.
Görüldüğü üzere, bahse konu tarihsel dinamikler, bu dinamiklerin ortaya çıkardığı kurumsal yapılar ve resmî belgeler ve bunların belirlediği istikamette gelişen kamu-özel sektör ve akademi çevreleri işbirliğine dayanan İsrail siber güvenlik modeli, küresel düzeyde ekonomik açıdan İsrail’i siber uzayı domine etme imkan ve kabiliyetine sahip bir siber güç haline getirmiş durumdadır.
İran’ın siber güvenlik stratejileri
İran’ın siber saldırı stratejisini geliştirmeye yönelik planları, 2010 yılında ABD ve İsrail tarafından planlandığı iddia edilen ve nükleer tesislerini hedef alan Stuxnet [1] saldırısı sonrasında bir misilleme refleksiyle hız kazanmıştır. Ancak ilk etapta bir misilleme motivasyonuyla hızlanan İran’ın siber saldırı kapasitesini geliştirmeye yönelik gayretleri, ilerleyen dönemlerde alınan tedbirlerle, İran’ı siber uzayda etkili bir aktör haline getirme hedefine dönüşmüştür. Bu kapsamda İran güçlü bir siber saldırı kapasitesine sahip olmayı ulusal amaç edinmiştir. Söz konusu hedefin arka planında ise temelde, küresel güç olmayan İran’ın Orta Doğu’da ABD, Suudi Arabistan ve İsrail’e karşı verdiği güç mücadelesinde siber uzayın sağladığı asimetrik avantajlardan yararlanmak istemesi yatmaktadır.
İran’ın siber saldırı kapasitesini artırmak istemesinin bir diğer nedeni ise Stuxnet saldırısı örneğinde olduğu gibi ABD, İsrail veya bir başka hasım devlet tarafından düzenlenecek olan siber saldırılara karşı caydırıcılık tesis etmek istemesidir. Ayrıca etkili bir siber saldırı kapasitesine sahip olmanın İran’a, gelecek dönemde gerçekleşme ihtimali olan herhangi bir konvansiyonel saldırıya karşı askerî caydırıcılık sağlayacağı da açıktır.
İran’ın siber saldırı kapasitesinde ise siber politikalarının belirlenmesinde çatı organizasyon olan Siber Güvenlik Yüksek Konseyi, Devrim Muhafızları, İran İstihbarat Bakanlığı, Siber Komutanlık ile bu kurumlarla irtibatlı vekil (proxy) bir yapılanma olan İran Siber Ordusu’nun önemli rolü bulunuyor. İran siber uzayın anonim doğasının sağladığı avantajlardan maksimum düzeyde istifade ederek sadece kendi ülkesinde değil, ülkesi dışında da vekil yapılanmalar şeklinde organize olan gruplara destek vermekte. Bu itibarla İran devleti ile irtibatlı olduğu iddia edilen Hizbullah’ın, Yemen Siber Ordusu’nun ve Suriye Elektronik Ordusu’nun İran’ın siber saldırı kapasitesinde önemli etkinliği mevcut.
Öte yandan İran’ın iç ve dış savunma öncelikleri temel olarak rejimin ve heterojen bir toplumsal yapıya sahip olan ülkenin bütünlüğünün ve siyasi bağımsızlığının korunması, İran toplumunun ve Ortadoğu’da Şii mirasının ve varlığının korunması ve geliştirilmesi, bölgesel güç rolünün sağlanması, bölgesel tehdit olarak algılanan devlet ve gruplara karşı avantaj sağlanması, bölgesel liderlik mücadelesinde etkinliğinin artırılması, ülkesinin bütünlüğünü ve siyasi bağımsızlığını hedef alan dış müdahalelerle mücadele etmek istenmesi şeklinde özetlenebilir. Bu kapsamda İran’ın siber saldırı hedeflerinin, İran’ın geleneksel iç ve dış savunma öncelikleriyle uyumlu bir şekilde belirlendiği görülüyor.
Sonuç olarak, İran’ın siber kapasitesinin, savunma ve saldırı yönünden, 2010 yılından sonra yapılan plan ve yatırımlarla hızla gelişmeye başladığı ifade edilebilir. Ancak İran’a uygulanan ambargo ve ülkenin uluslararası sistemden izole edilmesi, İran’ın teknolojik olarak daha sofistike imkanlara sahip bir siber saldırı kapasitesi geliştirmesini engelliyor. Ayrıca siber kapasitesi dış yardımlara muhtaç vaziyette olan İran, etkinliğini daha profesyonel bir aşamaya çıkaramamaktadır. (AA için makaleyi hazırlayan: Doç. Dr. Ali Burak Darıcılı Bursa Teknik Üniversitesi)
[1] Stuxnet ABD ve İsrail’in, İran'ın nükleer çalışmalarını sekteye uğratmak için kullandığı iddia edilen solucan yazılımdır. Haziran 2010’da varlığı açığa çıkan virüs, İran’ın Buşehr ve Natanz’daki nükleer tesislerini etkilemiştir. Stuxnet endüstriyel kontrol sistemlerinin ve dış dünyaya kapalı sistemlerin hedef olabileceğini, ayrıca bilgisayar yazılımları ile fiziksel bir hasarın oluşturulabileceğini de göstermesi açısından siber güvenlik alanında önemli bir yere sahiptir
24 Kasım 2020 Salı
Fidye yazılımları nasıl çalışır ve neden bu kadar güçlü?
Emotet olarak adlandırılan bir truva atı (malware) son haftalarda yayılan en yaygın fidye yazılımı olarak ortaya çıktı. Emotet ve diğer zararlı yazılımların yarattığı tehlikeyi engellemek için önce bunların çalışma şekillerini anlamalıyız.
Fidye yazılımları (Ransomware)
Fidye yazılımları, her tür ve boyuttaki kuruluşlar ve kurumlar için büyük bir tehdit olarak görülüyor. Siber güvenlik şirketi Sophos tarafından yayınlanan ‘The State of Ransomware 2020’ adlı küresel araştırmanın sonuçları, geçtiğimiz yıl kurum ve kuruluşların yüzde 51'inin fidye yazılımı saldırılarına maruz kaldığını ve tek bir saldırının ve etkilerinin bıraktığı tahribatı gidermenin ortalama maliyetinin küresel düzeyde yaklaşık 761 bin doları bulduğunu gözler önüne serdi.
Uluslarrası alanda çeşitli fidye yazılımları bulunuyor. Ancak en yaygın ve tehlikeli olanı ve güvenlik şirketi Mimecast'in bu yıl için hazırladığı ‘Intelligence Threat’ raporuna göre fidye yazılımı saldırılarının baş aktörü Emotet.
Dark Reading adlı internet sitesinde yer alan habere göre bu saldırıların en çok hedef aldığı ülkelerin başında Almanya, Avusturya, İsviçre, ABD, Birleşik Krallık ve Kanada geliyor.
Fidye yazılımının kamuflajı
Peki, nedir bu Emotet?
Emotet, bir truva atı, yani bir malware yazılımıdır. Bir hizmet sağlayıcı kılığına bürünmüş kötü amaçlı bir yazılımdır. Bu da bilgisayar korsanlarının şirketlere ve kişilere yönelik doğrudan saldırılarda kullanmak için bu yazılımı birkaç yüz dolara bir paket olarak satın alabileceği veya aylık bir abonelik ücreti ile indirebileceği anlamına geliyor. Virüs genellikle spam e-posta aracılığıyla gönderilen kötü amaçlı komut dosyası, makro etkin belge dosyaları veya Outlook hesaplarındaki ya da bulut depolama alanlarındaki bir bağlantı listesi gibi gelebilir.
Danışmanlık şirketi olan Ernst & Young (EY) siber güvenlik uygulamaları direktörü Keith Mularski, Emotet’in fidye saldırısına başlamadan önce hedef alınan noktaya yerleştiği ve 30 ila 45 gün boyunca herhangi bir faaliyette bulunmadan kaldığı bilgisini verdi.
Emotet'in kötü amaçlı yazılım bileşenlerini sistemlere kadar taşıdığından oldukça etkili olduğunu söyleyen Mularski, güvenlik duvarları gibi geleneksel güvenlik araçlarının onu engelleyemediğini, çünkü güvenlik duvarının izleyemediği şifreli kanallar kurduğunu, ardından Emotet hedef dosyaları kontrol edip şifrelediği anda dolandırıcıların Bitcoin gibi takip edilemeyen bir elektronik para birimiyle ödenen bir fidye talep ettiğini söyledi.
Siber güvenlik şirketi Sophos’un önde gelen güvenlik danışmanlarından John Shier’e göre siber suçlular, Emotet’i, kendilerini müşterilerine sigorta desteği gibi hizmetler sunan bir firma gibi göstererek kullanıcıların bilgisayarlarına gönderiyorlar.
Saldırı süreci
Peki, kötü yazılım nasıl çalışıyor?
Bu, genellikle kullanıcının e-posta aracılığıyla gelen bir bağlantıya tıklamasıyla meydana gelen kimlik avı saldırısı şeklinde oluyor. Bu bağlantı, kullanıcıyı ‘yemi’ taşıyan bir siteye veya hizmete yönlendiriyor. Kötü amaçlı komut dosyası veya makro etkin belge dosyaları bilgisayara yerleştikten sonra diğer bağlı bilgisayarlar için arama başlıyor ve daha fazla kötü amaçlı yazılım yayılıyor. E-posta ile yapılan bu tür saldır için genellikle Microsoft Outlook kullanılıyor.
Emotet’in hedef sisteme ulaştığında parolaları kırmak ve güvenli verilere erişmek için hesaplara şiddetli saldırılar başlattığını ve ardından bu dosyaları kontrol edip şifrelemek için çalıştığını belirten John Shier, siber suçluların şifrelenmiş verilere erişip hedeflerine kilitlendikten sonra ‘ele geçirilmiş’ dosyaların kodlarını çözme ve düzenleme ücreti olarak birkaç bin ile milyon dolar arasında değişen fidyeler istediklerini söyledi. The State of Ransomware 2020 araştırmasının sonuçları, kuruluşların yüzde 94'ünün verilerinin kontrolünü yeniden ele geçirmeyi başardığına ancak saldırı başına ortalama maliyetin 732 bin 520 doları bulduğuna işaret ediyor.
Etkili darbe
Peki, Emotet neden bu kadar etkili?
Emotet’in birçok farklı versiyonu bulunuyor. Ayrıca bulunmasını ve engellenmesini zorlaştıran bir tasarıma sahiptir. Bilgisayar sistemlerine girmek için sosyal mühendislik tekniklerini kullanan bu virüs yakalanmama konusunda oldukça usta. Dahası, Emotet’in saldırısı sürekli olarak geliştiriliyor. Shier’e göre bazı versiyonları, siber dolandırıcıların kamuoyuna duyurmakla tehdit ettikleri bankacılık bilgilerini veya son derece hassas kurumsal verileri çalmayı hedefliyor. Bu şekilde tehdit etmek karşı tarafı fidyeyi ödemeye itecek ek bir teşvik oluşturuyor.
Virüsün sisteme girmesini sağlayan ilk e-posta, bir çalışan veya şirketteki üst düzey bir yönetici gibi güvenilir bir kaynaktan gönderilmiş gibi görünebilir. Ya da bir internet sitesi veya yasal hizmet gibi görünen bir bağlantı içerebilir. Emotat, virüsü yaymak için doc, docx ve exe gibi farklı dosya türlerinin yanı sıra ZIP gibi dosya sıkıştırma tekniklerini kullanıyor. Çünkü bu şekilde ağda dolaşırken dosyanın gerçek adını gizliyor.
Bu dosyalar, kullanıcıların güvenebileceği şirketlerinden gelecek bir gönderi halinde olabilir veya kullanıcıları ‘faturanız’ veya ‘ödeme ayrıntıları’ gibi ikna edici başlıklar kullanarak kötü amaçlı dosyaları tıklamaya yönlendirebilir.
Ayrıca son zamanlarda, yeni tip koronavirüsü (Kovid-19) öne çıkaran ve genellikle aynı şirketten gelen ve kötü niyetli yazılımlar içerebilen normal dosyalar olan yasal e-postalarla gelen bazı mesajlar da ortaya çıktı.
Emotet’in diğer bir üstün özelliği de sızdığı sistemi izleme kabiliyeti. Örneğin, bir virüs sanal makineye ne zaman yerleşmesi gerektiğini bilir ve kötü amaçlı yazılımları yakalayan antivirüs taramalarında algılanmamak için uykuda kalır.
Fakat Emotat gizli güncellemeleri almak için hazırlanan sunucuları kullanır. Bu da bilgisayar korsanlarının kötü amaçlı yazılımı güncellemesine ve diğer malwarelerin sisteme yerleştirmesine olanak tanır.
Virüs, bilgisayar temizledikten sonra dahi yeniden ortaya çıkabilir.
Emotet’e karşı mücadele
Peki, Emotet’e karşı nasıl mücadele edilir?
Uzmanlar, bu virüsün bilgisayarınıza bulaşma riskini azaltmanın ve neden olduğu sorunlara karşı koruma sağlamanın bazı yolları olduğunu söylüyorlar.
Öncelikle, şüpheli e-postaları algılayan ve engelleyen bir güvenlik programı kullanmalısınız. Ağa bağlı olan tüm yönetilen ve yönetilmeyen cihazlar da güvenli hale getirilmelidir. Güçlü parolalar, iki aşamalı kimlik doğrulama, düzenli güvenlik güncellemesi yapma ve casus yazılım algılama yazılımının kullanımı gibi ek güvenlik önlemleri de uygulanabilir. Son olarak ise çalışanların şüpheli e-postaları tanımayı öğrenmeleri gerekiyor.
Diğer yandan ne yazık ki ne fidye yazılımlarının ne de Emotet’in yakın bir zamanda ortadan kalkması beklenmiyor. Bu, sadece birkaç hafta içinde ikinci kez en güçlü fidye yazılımlarından biri olarak ortaya çıktı. Saldırıları giderek daha da karmaşık hale geliyor. Bu da onu her alandaki kurum ve kuruluşlar için gerçek bir tehdit haline getiriyor.
Kaynak:
https://www.indyturk.com/node/276981/bi%CC%87li%CC%87m/fidye-yaz%C4%B1l%C4%B1mlar%C4%B1-nas%C4%B1l-%C3%A7al%C4%B1%C5%9F%C4%B1r-ve-neden-bu-kadar-g%C3%BC%C3%A7l%C3%BC
9 Kasım 2020 Pazartesi
Siber saldırılar KOBİ düzeyine indi bile
19’uncu yüzyıl interneti; telgraf idi. Sonra radyo geldi bütün ezberler değişti. 30’lu yıllar, radyonun küresel fenomen olduğu çağdı. Herkesin rüyası, önünde fotoğraf çektirecek bir radyo sahibi olmaktı. Radyonun o zamanki etkisi, bugünün internet gücüyle kıyaslanabilir. 20 Ekim 1938’de Orson Welles, kurucusu olduğu Mercury Tiyatrosu’nu radyo üzerinden yayınlamayı denedi. Piyasaya yeni çıkmış; H. G. Wells’in Dünyalar Savaşı romanındaki Marslıların dünyayı işgalini, gerçekmiş gibi, radyo haberi olarak sundu.
Kızılca kıyamet o zaman koptu ve “Marslılar dünyalıları sinek gibi öldürüyor” cümlesiyle milyonlarca Amerikalı, sokağa döküldü. Defalarca “bu bir kurgu, radyo tiyatrosu” dense de panik, uzun süre giderilemedi.
Orson Welles’in “Marslıların sanal istilâsı”, 82 yıl sonra bugün, farklı boyutta gerçekleşiyor aslında... Siber saldırılar, sanal olsa da sonuçları gerçek ve her birimiz tehlikedeyiz. Ülkeler, ordular, kurumlar, şirketler ve hatta cep telefonu taşıyan herkes, bitler ve baytlara dönüşmüş Marslıların tehdidi altında.
5 milyar dünyalının bir şekilde bağlantıda olduğu sanal dünyada siber saldırı, yeni tehdittir ve pek çok ulus, yıllar öncesinden kendi “siber kuvvetlerini” kurmuş bulunuyor. Türkiye de ordumuz, kamu ve finans sektörü kurumsal özel sektör firmaları, kendi güvenlik tedbirlerini geliştirdiler.
Fakat KOBİ’lerimiz henüz işin vahametinin farkında değil. Bilişime yatırdıkları her 9 $’dan 1 $’ını siber saldırılara karşı güvenlik yatırımına harcamalılar. Oysa risk gerçekleştikten ve servet kaybettikten sonra tedbir almayı tercih ediyorlar.
MARSLILAR İSTİLASI
Bize gelince… Her birimiz Marslı istilasına imkân tanıyan adeta onların uçan daireleri; akıllı telefon taşıyoruz. Bu cihazların taşıdığı risklere ve güvenliğe önem vermez isek Orson Welles’in radyo fantezisi, kişisel felaket olarak gerçekleşebilecektir. Özellikle KOBİ’ler için…
Şeref OĞUZ
https://www.dunya.com/kose-yazisi/siber-saldirilar-kobi-duzeyine-indi-bile/488165
30 Ekim 2020 Cuma
ABD hastaneleri sanal fidyecilerin saldırısı altında
Hasta bakım hizmetlerine zarar verebilecek şekilde hastanelerin veri sistemlerini kilitleyen hackerlar fidye pazarlığı yapıyor.
Amerikan federal kurumları, ABD hastanelerinin bir süredir şantaj amaçlı bir dizi siber saldırının hedefi olduğunu bildirdi. Saldırıyla hastanelerin veri sistemlerinin kitlenmesinin amaçlandığı, bunun tam da ülke genelinde korona virüs vakalarının hızla arttığı bir dönemde hasta bakım hizmetlerine zarar verebileceği belirtildi.
Federal Soruşturma Bürosu (FBI) ve iki federal kurum Çarşamba günü yayınladıkları ortak bültende, “ABD’deki hastaneler ve sağlık hizmeti sunan kurumları hedef alabilecek yeni siber tehditler konusunda güvenilir istihbarata” sahip olduklarını kaydettiler. Bültende, kötü niyetli bu grupların sağlık sektörünü “veri hırsızlığı ve sağlık hizmetlerini aksatmaya” yönelik saldırılarla hedef aldığı bilgisi verildi.
Siber saldırılarda, bilgisayarlardaki verileri kitleyerek anlaşılmaz hale getiren ve belirli bir ödemenin yapılması karşılığında kilidin açıldığı şantaj yönteminin kullanıldığı belirtiliyor. Bağımsız güvenlik uzmanları, bu hafta içerisinde en az 5 hastanenin bu tür saldırıların hedefi olduğunu ve yüzlerce hastanenin daha etkilenebileceğini söylüyor.
Rusça konuşan bir suç çetesi tarafından girişildiği belirtilen saldırı ABD’deki başkanlık seçimleriyle de aynı döneme rastladı. Ancak bu saldırıların para sağlama dışında bir amaç taşıdığı yönünde bir işaret bulunmuyor. Mandiant adlı siber güvenlik şirketinin teknik servis müdürü Charles Carmakal, “ABD’de bugüne kadarki en büyük siber güvenlik tehdidiyle karşı karşıyayız” dedi.
Saldırıları ‘zombi’ bilgisayarlar düzenliyor
Şantajlı saldırıyı bir yıldan uzun süredir yakından takip eden Hold Security adlı güvenlik şirketinin CEO’su Alex Holden da, devam etmekte olan bu saldırının ABD açısından daha önce eşi görülmemiş bir boyutta olduğunu kabul ederken, çekişmeli geçen bir seçim dönemi ve yüzyılın en kötü küresel salgınının yaşandığı bir döneme denk geldiğine dikkati çekti.
Saldırılara dair ortak federal bültende FBI’ın yanı sıra İç Güvenlik Bakanlığı ve Sağlık Bakanlığı’nın da imzaları bulunuyor.
Siber saldırıyı düzenleyenlerin, Microsoft şirketinin de Ekim ayında karşı-önlemler almaya başladığı Trickbot adlı bir “zombi bilgisayarlar ağına” yerleştirilen ve Ryuk olarak bilinen bir fidye yazılım zincirini kullandığı belirtildi. ABD Siber Komutanlığı’nın da Trickbot’a karşı harekete geçtiği kaydediliyor. Microsoft’un bu sisteme karşı sağladığı başarılara rağmen, uzmanlar siber korsanların hala Ryuk’u yaymanın yollarını bulabildiğini belirtiyor.
ABD’de son 18 ay içerisinde fidye yazılımların kullanıldığı saldırılara rastlandı. Baltimore ve Atlanta gibi büyük kentler bu saldırıların hedefi olurken, özellikle yerel yönetimler ve okulların en fazla etkilendiği ifade ediliyor.
Eylül ayında da Universal Health Services adlı hastane zincirine ait 250 tesisin tamamı bu tür saldırıların hedefi oldu, bilgisayar sistemlerinin kitlenmesi nedeniyle doktorlar ve hemşirelerin kayıtları kağıt-kalemle tutmak durumunda kaldı, laboratuvar çalışmaları da yavaşladı. Hastanelerde çalışanlar, saldırılar yüzünden sağlık hizmetlerinde kaosun yaşandığını, acil servislerinde uzun kuyrukların biriktiği ve yaşamsal hastane cihazlarının bozulduğunu anlattı.
Fidye miktarı en az 10 milyon dolar
Eylül ayında ayrıca, benzer bir saldırının ölüme neden olduğu ilk vaka Almanya’nın Düsseldorf kentinde meydana geldi. IT sisteminin bozulması nedeniyle durumu kritik bir hasta başka kentteki bir hastaneye götürülmek zorunda kaldı.
Holden, bir dizi hastanene bu tür saldırı girişimlerini tespit edince federal güvenlik dairelerine haber verdiğini, grubun hedef başına 10 milyon doların üzerinde fidyeler istediğini söyledi. Holden, saldırganların 400’ün üzerinde hastane, klinik ve diğer tıbbi tesislere sızma planlarından bahsettiğini belirtti.
Mandiant şirketinden Carmakal, suç çetesinin adını “UNC18787” olarak tanımlarken, çetenin “Amerikan hastanelerini kasten hedef aldığını, hastaneleri hastaları başka tesislere yönlendirmeye zorladığını” söyledi.
Holden, doğu Avrupalı olduğunu belirttiği grup için “kariyerim boyunca gördüğüm en utanmaz, en kalpsiz ve en yıkıcı tehdit aktörleri” ifadesini kullandı.
Henüz Trickbot platformunu kullanan bu çetelerle Rus hükümeti arasında olası bağlara ilişkin bir kanıt bulunmasa da, Holden “Rus hükümetinin bu operasyondan, esasında bu terör saldırısından haberdar olduğundan şüphesinin olmadığını” kaydetti.
Holden ve Carmakal etkilenen hastanelerin nereler olduğunu açıklamazken, bu hafta içinde şimdiye kadar 4 sağlık kurumunun fidye yazılımlı saldırıların hedefi olduğu, bunlardan üçünün New York eyaletindeki St. Lawrence İlçesi Sağlık Sistemi ve Oregon eyaletinin Klamath Falls kentindeki Sky Lakes Tıp Merkezi’ne ait olduğu belirtiliyor.
Sky Lakes, saldırıyı doğruladı ancak hasta kayıtlarına sızıldığı yönünde bir kanıtın bulunmadığını, acil bakım hizmetlerinin devam ettiğini kaydetti. St. Lawrence ise henüz bir açıklama yapmadı.
Emsisoft adlı siber güvenlik şirketi uzmanı Brett Callow, 2020’de toplam 59 Amerikan sağlık hizmeti kurumu ya da sisteminin fidye yazılımlı saldırılardan etkilendiğini, sayıları 510’e kadar uzanan tesiste hasta bakım hizmetlerinin aksadığını açıkladı. (amerikaninsesi.com)
24 Ekim 2020 Cumartesi
Cep Telefonlarında Klonlanmaya Dikkat!
Dijital iletişim araştırmacısı Doç. Dr. Ali Murat Kırık, cep telefonlarının klonlanması konusunda uyarılarda bulundu.
Son dönemlerde fiyatlardaki artış nedeniyle vatandaşların ikinci el ya da düşük maliyetli telefonlara yöneldiklerini, bunun da kaçakçıların iştahını kabarttğını söyleyen Doç.. Dr. Kırık, “15 haneli kimlik kodu IMEI telefonun kimliği demektir. O nedenle ister yeni telefon ister ikinci telefon alırken çok dikkat etmeli ve mutlaka IMEI sorgulanmalıdır. Kaçak yollarla ülkemize giren telefonlar klonlanıyor” dedi.
Klonlanmış telefonları kullananlara bir süre sonra Bilgi Teknolojileri ve İletişim Kurumu’ndan( BTK) mesajlar geldiğini söyleyen Kırık, “O zaman telefonunuzun klonlandığını öğreniyorsunuz. Satış işlemi yapıldıktan sonra bir de faturalı değilse iş işten geçmiş oluyor ve telefonunuz klonlandığı için kullanım dışı kalabiliyor. Telefon alınırken mutlaka faturalı ve bilindik yerden alınmalı.” diye konuştu. Doç. Dr. Kırık, klonlanmış telefonların suç işleyen kişi yada kişilerin eline geçmesi halinde, gerçek IMEI sahiplerinin suçlu duruma da düşebileceğini, çok dikkatli olunması gerektiğini söyledi. Kırık, telefonlar arıza yaptığında da mutlaka yetkili teknik servise ya da çok güvenilir bir tamirciye götürülmesinin, IMEI’nin başka ellere geçmemesi açısından doğru olduğunu söyledi.
TELEFON KUTULARINDA BULUNAN IMEI KISMINI MUTLAKA İMHA EDİN
Kınık, birinci el telefon alımları için de “Bu telefonların kutularında IMEI numarası yapışık oluyor. Onları da mutlaka ya yırtmalı yada kalemle belli olmayacak derecede karalamalıyız. Eğer bunu yapmayıp gelişi güzel yerlere koyar ya da atarsak bu kişilerin eline geçtiğinde büyük sıkıntı olabilir. Adınıza kayıtlı bu telefon IMEI başka bir telefona klonlandığında fatura sahibi sıkıntı doğurabilir. Yani IMEI numarası TC kimlik numarası anlamına geliyor. Yani TC kimlik numarasını nasıl koruyorsak telefon IMEI’ lerini de öyle korumalıyız” diye konuştu.
Twitter’daki Erişim Sorununun Nedeni Belli Oldu
Twitter’daki Erişim Sorununun Nedeni Belli Oldu
Twitter’da yaşanan erişim sorunu ile ilgili mikro blog sitesinden açıklama yapıldı. Yapılan açıklama ile Twitter’daki erişim sorununun nedeni belli oldu.
Gece saatlerinde geniş çaplı bir erişim sorunuyla karşı karşıya kalan Twitter konu ile ilgili açıklama yaptı. Temmuz ayında gerçekleşen hack girişiminden sonra Twitter’da yeniden bir erişim sorunu yaşanması, akıllara yine bir hack saldırısı ihtimalini getirdi.
Ancak Twitter, açıklama ile hack girişimine dair bir ize rastlanılmadığı, sorunun Twitter’ın kendisinden kaynaklandığını duyurdu.
Mikro blog sitesinden yapılan açıklamaya göre söz konusu sorunlar, Twitter’ın sistemlerinde yanlışlıkla gerçekleştirdiği bir değişiklikten kaynaklandı.
Yapılan açıklamada şu ifadelere yer verildi: “Son erişim sorunu, dahili sistemlerimizde yanlışlıkla gerçekleştirdiğimiz bir değişiklikten kaynaklandı.”
23 Ekim 2020 Cuma
Trendyol'un 'kredi kartı bilgileri çalındı' mı?
Türkiye'nin e-ticaret platformlarından Trendyol, kullanıcılarının kredi kart bilgilerinin hacklendiği yönündeki iddiaların doğru olmadığını belirtti
Trendyol'da müşterilerin kredi kart bilgilerinin çalındığı iddiası e-ticaret sitesini kullanan vatandaşları tedirgin ederken şirketten açıklama geldi.
Sosyal medya hesapları aracılığıyla gelen sorulara cevap veren Trendyol, herhangi bir güvenlik açığının bulunmadığını duyurdu.
Şirketten yapılan açıklamada, "Merhaba, müşterilerimizin kart bilgilerine ulaşıldığı yönündeki iddialar doğru değildir. Uluslararası standartlarda korunan sistemimizde herhangi bir güvenlik açığı oluşmamıştır. Her zaman olduğu gibi güvenle alışveriş yapmaya devam edebilirsiniz" denildi.
16 Ekim 2020 Cuma
Twitter dünya çapında çöktü
Sosyal medya platformu Twitter, gece boyunca dünya çapında kesintiler yaşadı. Türkiye’nin de aralarında olduğu ülkelerdeki milyonlarca kullanıcı, hesaplarından paylaşım yapamadı
Twittter’daki arıza ile ilgili #TwitterDown (Twitter çöktü) etiketi dünya çapında trend topic oldu.
Twitter’dan konuya ilişkin yapılan açıklamada, kesintiye, “kazara yapılan bir değişimin” neden olduğu kaydedildi.
Platforma ilk birkaç dakika boyunca tamamen erişilemezken, sonrasında da kullanıcılar bir saatten uzun bir süre paylaşım yapamadı.
Twitter’ın resmi açıklamasında, “kesintinin, bir güvenlik açığı ya da bilgisayar korsanları kaynaklı olduğuna dair bir delil bulunmadığı” kaydedildi.
Şirket, “Son olay, sistemlerimizde kazara yaptığımız bir değişim nedeniyle yaşandı. Twitter önümüzdeki birkaç saat içinde herkes için çalışmaya başlayacaktır” açıklamasını yaptı.
Alıntı:
https://www.borsagundem.com/haber/twitter-dunya-capinda-coktu/1525449
13 Ekim 2020 Salı
Microsoft: Büyük çaplı siber saldırılar engellendi
ABD merkezli teknoloji devi Microsoft, kasımda yapılacak başkanlık seçimlerini dolaylı olarak etkileyebilecek büyük çaplı siber saldırı altyapısını engellediğini duyurdu
12 Ekim 2020 Pazartesi
Vatan Bilgisayar, 27 bin kişinin şifresinin çalındığını duyurdu
Vatan Bilgisayar'ın online sitesinde hesabı olan kişilerin şifre ve kullanıcı adlarına erişildiği ortaya çıktı
Vatan Bilgisayar'ın online sitesinde hesabı olan kişilerin şifre ve kullanıcı adlarına erişildiği ortaya çıktı. Veri ihlalinden etkilenen kişisel verilerinin www.vatanbilgisayar.com üye kullanıcı adı (e-posta adresi) ve bu kullanıcıların şifreleri olduğu açıklanırken, ihlalden 27 bin 143 vatanbilgisayar.com üyesinin etkilendiği belirlendi.
Vatan Bilgisayar Sanayi ve Ticaret AŞ tarafından Kişisel Verileri Koruma Kurumu'na (KVKK) kişisel veri ihlali bildiriminde, konuyla ilgili olarak şu ifadelere yer verildi:
Vatan Bilgisayar Sanayi ve Ticaret AŞ Bilindiği üzere, 6698 sayılı Kişisel Verilerin Korunması Kanununun “Veri güvenliğine ilişkin yükümlülükler” başlıklı 12 nci maddesinin (5) numaralı fıkrası “İşlenen kişisel verilerin kanuni olmayan yollarla başkaları tarafından elde edilmesi hâlinde, veri sorumlusu bu durumu en kısa sürede ilgilisine ve Kurula bildirir. Kurul, gerekmesi hâlinde bu durumu, kendi internet sitesinde ya da uygun göreceği başka bir yöntemle ilan edebilir” hükmünü amirdir.
Veri sorumlusu sıfatını haiz olan Vatan Bilgisayar Sanayi ve Ticaret AŞ tarafından Kurumumuza gönderilen kişisel veri ihlali bildiriminde özetle;
İhlalin; başka bir kaynaktan elde edildiği değerlendirilen kullanıcı adı (e-posta) ve şifrelerin veri sorumlusunun internet sitesinde geçerli olup olmadığının denenmesi sonucu, başarılı olan kullanıcı adı ve şifrelerin bir web sitesinde yayınlanması şeklinde gerçekleştiği,
Giriş denemelerinin Vatan Bilgisayar mobil arayüzünde kullanılan bir web servis altındaki api ile programatik olarak denendiği,
İhlalin 05.10.2020 tarihinde saat 01:30’da gerçekleştiği ve bir güvenlik firmasından gelen uyarı e-maili ile 05.10.2020 tarihinde saat 17:04’te tespit edildiği,
İhlalden etkilenen kişisel verilerin www.vatanbilgisayar.com üye kullanıcı adı (e-posta adresi) ve bu kullanıcıların www.vatanbilgisayar.com'da yer alan şifreleri olduğu,
İhlalden 27.143 vatanbilgisayar.com üyesinin etkilendiği,
İlgili kişilerin veri ihlaliyle ilgili olarak kisiselverim@vatanbilgisayar.com uzantılı e-posta adresinden bilgi alabileceği ifade edilmiştir.
Konuya ilişkin inceleme devam etmekle birlikte, Kişisel Verileri Koruma Kurulunun 09.10.2020 tarih ve 2020/789 sayılı Kararı ile söz konusu veri ihlali bildiriminin Kurumun internet sayfasında ilan edilmesine karar verilmiştir.
Kamuoyuna saygıyla duyurulur."
2 Ekim 2020 Cuma
Japonya Borsası’nda sistem çöktü
Tokyo Borsası, tarihindeki en kötü sistem arızasından ötürü bugünkü alım satım işlemlerini durdurdu.
Tokyo Borsası, elektronik alım satım işlem sistemindeki arıza nedeniyle bugün tüm gün boyunca
hisse alım satımlarını durdurma kararı aldı.
Borsadaki bu kesinti, ABD başkan adaylarının canlı yayındaki seçim tartışmalarının ilk oturumu sonrasında hisse geri alımı yapmak isteyen yatırımcıları hüsrana uğrattı.
Ayrıca borsadaki bu aksaklık, yeni Başbakan Yoshihide Suga'nın dijitalleşmeyi en büyük öncelik olarak tanımladığı ve Tokyo'nun Asya finansal merkezi olarak Hong Kong'un yerine
geçmek istediği bir dönemde Japon borsasının itibarını zedeleyebilir.
Tokyo Borsası, işlem kesintisini Arrowhead adlı alım satım sisteminin donanımındaki bir soruna bağladı. Ayrıca yapılan açıklamada, sisteme izinsiz bir giriş yapıldığına dair bir kanıt bulunmadığı da belirtildi. Açıklamaya göre, bu arıza Tokyo Borsası'nın 1999'da tam elektronik alım satım işlemlerine
geçtiğinden beri yaşanan en kötü teknik arıza.
Alıntı:
https://www.borsagundem.com/haber/japonya-borsasinda-sistem-coktu/1522252
25 Eylül 2020 Cuma
Bakanlığın EBA ile ilgili "siber saldırı" açıklaması anımsatılarak "Bu saldırıyı kim yaptı?" sorusu üzerine Selçuk, şunları söyledi
Bakanlığın EBA ile ilgili "siber saldırı" açıklaması anımsatılarak "Bu saldırıyı kim yaptı?" sorusu üzerine Selçuk, şunları söyledi:
"İşin açıkçası salgın döneminde uzaktan eğitimin yapılması konusunu da öğreniyoruz. Yani veli, Milli Eğitim Bakanlığı ve Sağlık Bakanlığı öğreniyor mu? Öğreniyor. Bizim de bilmediğimiz şeyler, eksiğimiz, yaşadığımız sorunlar var. Bunu halletmeye çalışıyoruz. Dünyada belli başlı ilk 40 ülkeyi sayın ve baktığınızda 5, 6 tanesi bu konuda gerçekten bir yol almış. Türkiye de var bunun içinde. Şimdi biz bunu yapmasak, bu sorun olarak konuşulmayacak mıydı? Yapmasaydık, 'televizyon var' deyip çekilseydik. Hayır yapacağız. Sorun da çıkabilir. Biz buna 'çökme' de demiyoruz. Bugün çalışıyor mu, dün çalışıyor muydu? Evet bir sıkıntı var mıydı yok. Tekil, lokal olarak her zaman sorun olur, ileride de olur. Hiçbir sorun olmayacak diye bir garanti ben veremem."
"Efendim Twitter'da şöyle bir şey oldu, saatlerce kapalı kaldı, ulaşılamadı, şu oldu...Olur mu? Olur. Peki EBA'dan da olur mu? Olur. Bundan sonra olur mu? Yine olur. Ama bunun olmaması için gayretimiz. Bu saldırıların nereden nasıl geldiğinin çok teknik ayrıntıları var ve ben onu istedim."
"Nereden geldiği öğrenildi mi?" sorusuna Selçuk, "Tabii öğrenildi" karşılığını verdi.
Selçuk, şunları ifade etti:
"Dünyanın çok farklı yerlerinden, çok teknik bir ayrıntı içerisinde açıklanması gereken bir konu. Önemli olan bizim kendimizi korumaya çalışmamız ve ilgili kuruluşlarla da görüşmeler, toplantılar yaptık tedbirlerimizi daha da artırmak anlamında. Çocuklarımızın bilgilerinin güvenli bir şekilde tutulması ve bizim sistemimizin kesintiye uğramaması için. Elbette birçok bölgede bazen internet yavaşlayabilir veya başka sorunlar olabilir. Bekleme zamanı diyelim 3 saniye olmaz da 10, 15 saniye olur bazen. Bu birinci sınıfların başladığı, yeni uygulamanın ilk başladığı salı günü birden bire yüz binlerce kişi aynı anda girdi. Yoksa tedrici olarak belirli saat aralıklarında belirli sınıfların girmesini tabii kendi programımıza göre bekliyoruz. Ama bu programın dışında da bir yüklenme oldu. Tabii bir taraftan saldırılar, DDoS ataklar vesaire. Hepsi bir araya geldi ve böyle bir şey oldu. Kısa sürede öğleden sonra bunu çözmüştük."
Başka bir soruya da Selçuk, "EBA'da bir problem oluştu. Buna niye sevinilir, bundan niye mutlu olunur? Onu da anlamıyorum. Alanım psikoloji ama anlamıyorum. Biz bunu çözeriz merak etmeyin, birkaç saat içinde kalmaz. İleride bir problem olur mu? Olabilir ama biz bunu çözeriz, bunun peşindeyiz, geliştirmeye çalışıyoruz. İnternet mimarisi açısından dünyanın çeşitli ülkelerindeki uzmanların farklı önerileri de oluyor. Onları da yaptıkça iş daha kolaylaşacak." yanıt verdi.
Alıntı:
https://www.borsagundem.com/haber/selcuk-ebaya-saldirilar-dunyanin-cok-farkli-yerlerinden/1521066
5 Eylül 2020 Cumartesi
Yalova Belediyesi'ne fidye yazılımı saldırısı!
Yalova Belediyesi’ne yapılan fidye yazılımı saldırısı ile belediyeye ait dosyaların şifrelendiği ve belediye veri tabanındaki vatandaşların bilgilerine erişimin kısıtlandığı ortaya çıktı. 30 Ağustos’ta gerçekleşen ihlalden etkilenen tahmini kişi sayısı henüz belirlenemezken; belediye, “İhlalden çalışanlar, kullanıcılar ve müşterilere ait kimlik, iletişim, lokasyon, müşteri işlem ve finans verilerinin etkilendi” açıklaması yaptı.
28 Ağustos 2020 Cuma
Yeni Zelanda borsasına hacker saldırısı istihbaratı harekete geçirdi
Yeni Zelanda borsası dört gündür üst üste siber saldırılar nedeniyle devre kesmek zorunda kalıyor. Maliye Bakanlığı ülke istihbarat birimlerini devreye soktuğunu açıkladı
Yeni Zelanda borsası bilgisayar korsanları nedeniyle zor günler geçiriyor. Dört gündür üst üste hackerlar tarafından kesintiye uğratılan ülke endeksi nedeniyle ülkenin kritik mali altyapısı tehdit altında. Devlet makamları sorumluların bulunması için istihbarat faaliyeti başlattı.
Financial Times’ın haberine göre cuma günü ülkenin borsa operatörü NZX’ten yapılan ticaret işlemlerinin normale döndüğüne dair açıklamanın dakikalar sonrasında 135,5 milyar dolarlık endeks deniz aşısı hizmet engelleme saldırılarıyla bir kez daha ticareti durdurma çağrısında bulundu. NZX'e göre, tekrarlanan korsanlık faaliyetleri piyasa bilgilendirme platformlarını hedef alarak, piyasa bütünlüğünün yeniden sağlanması için ticareti dondurmaya zorluyor.
Borsa operatörü NZX’ten yapılan açıklamada ağ servis sağlayıcısı üzerinde çalışmaya devam ettiklerini ve ulusal ve uluslararası siber güvenlik ortaklarıyla siber saldırıların merkezini belirlemeye çalıştıkları bilgisi verildi. Yeni Zelanda borsası yerel saatle 13:00’da tekrar işlem görmeye başladı.
Yeni Zelanda Maliye Bakanı Grant Robertson hükümetin istihbarat birimi GCSB’yi borsa operatörü NZX’le birlikte çalışmakla görevlendirdiğini belirterek borsanın ülke ekonomisi için önemine dikkat çekti.
Hizmet reddi saldırıları bir web sitesine gerçek kullanıcıların erişemeyeceği miktarda fazla istekle sistemi çökertmeyi içeren bir siber saldırı biçimi.
NZX ve Yeni Zelanda istihbarat teşkilatları, kaynağı "deniz aşırı" olarak tanımlamanın sınır ötesi saldırıların olası faili hakkında yorum yapmadılar.
Yerel bir teknoloji haber sitesi olan ZDNet, NZX ve PayPal, MoneyGram ve Hindistan bankası Yes Bank gibi birçok finans kurumuna yapılan saldırıların arkasında Amanda Collective ve Fancy Bear gibi isimleri kullanan hacker gruplarının olduğunu bildirdi.
Hackerlar şantaj mı yaptı?
Siber güvenlik firması Akami bu ay yayınlanan bir notta, hacker gruplarının ABD, İngiltere ve Asya-Pasifik'teki finans, seyahat ve e-ticaret şirketlerine bitcoin'den fidye ödenmesini aksi takdirde hizmet reddi saldırılarıyla karşı karşıya kalacağı tehdidini içeren e-postalar gönderdiğini belirtiliyor.
NZX, böyle bir fidye talebi alıp almadığı konusunda yorum yapmaktan kaçındı.
Uluslararası Finans Enstitüsü’nün üst düzey yöneticilerinden Martin Boer siber saldırılara ilişkin yorumunda, “Bu oldukça sofistike bir DDOS saldırısı gibi görünüyor” ifadelerini kullanarak devlet destekli bir siber saldırı şüphesini uyandırdığını sözlerine ekledi.
27 Ağustos 2020 Perşembe
Ünlü siteye siber saldırı, şifreler çalındı!
8 milyon Freepik kullanıcısının şifresi çalındı
Popüler ücretsiz görsel indirme sitesine siber saldırı… 20 milyon Freepik kullanıcısının yarısına yakınının şifreleri çalındı. Uyarı: Şifreler hemen değiştirilmeli
Türkiye’de de pek çok kişinin kullandığı popüler ücretsiz görsel indirme sitesi Freepik, siber saldırıya uğradığını ve 8 milyonu aşkın kullanıcısının giriş bilgilerinin çalındığını açıkladı. Dünya çapında en çok ziyaret edilen 100 site arasında yer alan ve 20 milyon kullanıcısı olan Freepik’ten yapılan açıklamaya göre saldırı, SQL Injection yöntemi kullanılarak yapıldı.
Güvenlik ihlalini fark ettikleri anda kullanıcılarını bilgilendiren ve soruşturmaya başlayan Freepik, saldırının ne zaman gerçekleştiğini ise açıklamadı. Freepik tüm mevcut şifreleri iptal etti ve kullanıcılardan hesaplarına giriş yapmaları için yeni bir şifre seçmelerini istedi. Ayrıca 8 milyonu aşkın kullanıcının yaklaşık 4,5 milyonunun Google, Facebook veya Twitter hesaplarını kullanarak platforma giriş yaptıkları ve bu nedenle parola bilgilerinin çalınmadığı, ancak kalan 3,7 milyona yakın kullanıcının ise e-posta adreslerinin yanı sıra parola bilgilerinin de çalındığı açıklandı.
Siber saldırıda kullanılan SQL Injection yöntemi, hackerlerin web uygulamalarının arkasındaki veri tabanını kontrol edebilmelerine imkan tanıyor.
“Aynı şifreyi tekrar tekrar kullanmak büyük risk!”
Bitdefender Antivirüs’ün Türkiye Genel Müdürü Barbaros Akkoyunlu, Freepik’te üyeliği bulunan kullanıcıları uyararak aynı e-posta adresi ve şifre kombinasyonuyla açılan diğer tüm hesaplardaki şifrelerin değiştirilmesi gerektiğini belirtti.
Aynı e-posta adresi ve şifre kombinasyonunun birden fazla sitede kullanılmasının karşılaşılan en yaygın hatalardan biri olduğunu vurgulayan Akkoyunlu, hackerlerin bir siteye yaptığı saldırıyla birden çok siteye ait kullanıcı giriş bilgilerine ulaşma olasılığının bu şekilde yükseldiğinin altını çizdi. Bu nedenle, Freepik hesabı olan kullanıcıların bu şifrelerini başka bir platformda kullanmadıklarından emin olmalarını önerdi.
