16 Temmuz 2021 Cuma

Microsoft: Türkiye'yi hedef alan İsrail merkezli casus yazılımı engelledik

 Dünyanın en büyük yazılım şirketlerinden biri olan ABD merkezli Microsoft bir açıklama yaparak, İsrail merkezli bir hacker şirketinin kullandığı casus yazılımı engellediklerini duyurdu.



Dünyanın en büyük yazılım şirketlerinden biri olan ABD merkezli Microsoft bir açıklama yaparak, İsrail merkezli bir hacker şirketinin kullandığı casus yazılımı engellediklerini duyurdu.


Yapılan açıklamada bu yazılımın dünyanın birçok ülkesinden yüzlerce siyasetçiyi, insan hakları aktivistini, gazeteciyi, akademisyeni izlediklerini açıklayan Microsoft, Toronto Üniveristesi bünyesindeki kuruluş Citizen Lab ile birlikte çalıştıklarının da altını çizdi. Şirket, hacker grubunun Candiru adı da dahil olmak üzere farklı isimlerle tanındığını aktardı.


KİMLERİN HEDEF ALINDIĞI AÇIKLANMADI


Bir yazılım güncellemesiyle casus yazılımın engellendiğini aktaran Microsoft, “Filistin, İsrail, İran, Lübnan, Yemen, İspanya, Birleşik Krallık, Türkiye, Ermenistan ve Singapur’da bazı hedeflere saldırdılar” ifadesine yer verdi. Şirket özel olarak kimlerin hedefe alındığını ise açıklamadı.


Candiru’nun casus yazılımının Uluslararası Af Örgütü ve Black Lives Matter (Siyah Yaşamlar Önemlidir) gibi kuruluşların internet sitelerini kullandığı ve bunların arkasına gizlendiği belirtildi. Microsoft ve Citizen Lab’in yaptığı araştırmaya göre bu tür siber saldırı sistemlerinin hükümetlere ve güvenlik güçlerine satıldığı ve bunun hiç saydam olmadığı aktarıldı.


16 MİLYON EUROYA 10 CİHAZI İZLİYORLAR


Microsoft’un resmi blogunda yayınlanan makalede, “Bazı baskıcı hükümetler bunları masum siviller üzerinde kullanıyor. Özel sektördeki şirketlerin siber silah geliştirip bunu satması insanlar, işletmeler ve her boyuttaki hükümetler için çok tehlikeli” ifadesi kullanıldı.


Yapılan araştırmada ise Candiru’nun nasıl çalıştığı belirtildi. İncelemeler sonucunda Candiru, 16 milyon euro karşılığında müşterinin istediği herhangi bir ülkedeki 10 farklı cihazı takip etme teklifini sunuyor. Ekstra 5.5 milyon euro ödenmesi durumunda ise 5 farklı ülkedeki ekstra 25 cihazı da takip edebiliyor.


Yapılan açıklamada Candiru’nun mobil cihazları, bilgisayarları ve bulut depolama sistemleri hedef aldığı belirtildi.


Kaynak:

https://www.teknolojigundem.com/haber/microsoft-turkiyeyi-hedef-alan-israil-merkezli-casus-yazilimi-engelledik/1586512


15 Temmuz 2021 Perşembe

Sosyal medyada herkese açık verilere dikkat!

 Sosyal medya hackerlarının eğlence için kullanıcı verilerini çaldığı dünyası: Açık verileri çalmak suç mu? Çalınan veriler nasıl kullanılabilir?



Sosyal medya profil sayfanızda hangi kişisel bilgilerinizi paylaşıyorsunuz?


İsminiz, yaşadığınız, yer ya da yaşınızı mı?


Yoksa işiniz, medeni durumunuz ve profil fotoğrafınızı mı?


Kullanıcıların paylaşma konusunda rahat hissettiği özel bilgiler, kişiden kişiye değişiyor.


Çoğu insan, herkese açık olan profil sayfalarının aynı zamanda kamu malı sayıldığını kabul etmiş durumda.Peki bütün bilgilerinizin bir hacker ya da bilgisayar korsanı tarafından listelenerek milyonlarca kullanıcının verilerinden oluşan devasa bir veri tabanına konduğunu, ardından en çok para ödemeyi kabul eden siber suçluya satıldığını öğrenseniz ne hissederdiniz?


Geçen ay dünyanın dört bir yanından 700 milyon Linkedln kullanıcısının veri tabanını "eğlence olsun diye" toplayan ve kendisine 'Tom Liner' lakabını takan bir bilgisayar korsanı tam da bunu yapmıştı. Bu verileri daha sonra yaklaşık 5 biner dolara sattı.


Bu ve benzer olaylara, sosyal medyada 'veri kazıma' adı veriliyor.

Kamuya açık olarak paylaştığımız profillerimizdeki temel bilgilerin daha iyi korunmasının gerekip gerekmediği konusu tartışmalara yol açıyor.


Geçtiğimiz ay 'Tom Liner' lakaplı bir bilgisayar korsanı meşhur bir hacker forumunda LinkedIn kullanıcıları ile ilgili şu mesajı paylaştı:


"Selam, elimde 2021'e ait 700 milyon kayıt var."


Bu paylaşımda, hem milyonlarca verinin bir kopyasına ait bir link, hem de başka bilgisayar korsanlarının doğrudan ona ulaşıp, bu veri tabanı için teklif verebileceği bir davet vardı.


Mutlu müşteriler


Bilgisayar korsanlarının dünyasında bu verilerin satışa açılması elbette büyük tartışma yarattı.


Tom lakaplı bu bilgisayar korsanı elindeki çalıntı verileri, 'birçok' mutlu müşteriye yaklaşık 5 bin dolara sattığını söylüyor.


Müşterilerinin kim olduğunu ve neden bu bilgileri satın almak istediğini anlatmasa da, daha ileri düzeyde ve kötü niyetli bilgisayar korsanlığı için verilerin kullanılıyor olabileceği yorumunu yapıyor.


Bu gelişme sonrası, siber güvenlik ve gizlilik uzmanları, büyük çaplı veri 'kazıma' olaylarının yaygınlaşacağı kaygılarında haklı çıkığ çıkmayacaklarını araştırıyor.


Bilgisayar korsanları, söz konusu veri tabanlarını internette sunucularına ya da sosyal ağ internet sitelerine sızarak değil, kullanıcılar hakkında özgürce ulaşabildikleri her ne bilgi varsa, bunları çeşitli platformların kamuya açık yüzünü otomatik programlarla kazarak üretiyorlar.


Teoride bu verilerin çoğunluğu, basitçe kullanıcıların kişisel sosyal medya profilleri açıldıktan sonra, bazı bilgiler seçilip toplanarak da oluşturulabilir. Ki bunca veriyi böyle bir yöntemle toplamak ise yüzyıllar alır.

Bu yıl yaşanan büyük veri hırsızlığı ya da 'kazıma' olayları ise şu şekilde:


- Nisan'da bir bilgisayar korsanı 500 milyona yakın kişisel bilgiden oluşan başka bir veri tabanı 'kazıdı'


- Aynı haftada bir başka bilgisayar korsanı Clubhouse'dan 1.3 milyona yakın profilden çaldıklarından oluşturduğu veri tabanını bir forumda bedavaya paylaştı


- Yine Nisan ayında 533 milyon Facebook kullanıcısının kişisel bilgileri, eski ve yeni çalıntı veriler kullanılarak toplandı ve bir hacker forumunda bağış karşılığında paylaşıldıFacebook'a yönelik bu son siber saldırının başrolünde, bilgisayar korsanı 'Tom Liner' vardı.


'Çok karmaşık bir iş'


Tom, 700 milyonluk LinkedIn veri tabanını oluştururken, daha önce bir Facebook listesi yaratırken başvurduğu yöntemin "neredeyse tamamen aynısını" kullanmış.


Sürecin birkaç ay sürdüğünü söyleyen Tom, "Çok karmaşık bir işti. LinkedIn'in API'ını (uygulama programlama ara yüzü) hacklemem gerekti. Bir kerede çok fazla kullanıcı verisi talep edersen sistem sana yasak getiriyor" diyor.


Sosyal ağların çoğu bazı şirketler ile, pazarlama ya da uygulama geliştirme amacıyla platformlarına erişmeleri için API ortaklığı yapıyor.


Bunu keşfeden siber güvenlik sitesi PrivacySharks, veri tabanının paylaşılan bedava kopyasını incelediğinde, çok sayıda isim, e-mail adresi, cinsiyet, telefon numarası gibi bilgilerle karşılaştı.


'Veri ihlali yok'


LinkedIn yetkililerine göre, şirketin elindeki kanıtlar Tom Liner'ın API'larını kullanmadığını gösteriyor.


Şirketin açıklamasında "LinkedIn'den ve diğer kaynaklardan alınan bilgiler kazınarak" bu veri tabanının oluşturulduğu belirtilirken, "Bu, LinkedIn'in veri ihlali değildir ve LinkedIn üyelerine ait hiçbir özel bilgi ifşa edilmemiştir. LinkedIn'den veri kazımak ise bizim Hizmet Kullanım Şartlarımız'ın bir ihlalidir ve üyelerimizin gizliliğinin korunması için sürekli olarak çalışmayı sürdürüyoruz" ifadeleri yer aldı.


Nisan ayında benzer bir olayla sarsılan Facebook da, meseleyi bir veri kazıma olayı olarak niteleyerek konuyu kapamıştı.


Ancak bilgisayar korsanlarının bu veri tabanlarından ciddi paralar kazanıyor olması bazı siber güvenlik uzmanlarını kaygılandırıyor.

'Karmaşık bilgiler çalındı'


SOS Intelligence şirketinin kurucusu ve CEO'su Amir Hadzipasic gece gündüz hacker forumlarını tarıyor. Amir Hadzipasic ve ekibi, 700 milyonluk LinkedIn veri tabanının çalınıp açık artırmaya çıkarıldığını duyar duymaz, söz konusu verilerin analizini yapmaya girişmiş.


Hadzipasic, "Bu gibi büyük çaplı sızıntılar, coğrafik konum ve özel telefon numarası ya da e-mail adresleri gibi karmaşık bilgileri içermeleri nedeniyle kaygı yaratıyor. API zenginleştirme hizmetlerinin sunduğu bilgilerin miktarı birçok kişi için şaşırtıcıydı" diyor.


LinkedIn verilerini satın alan bilgisayar korsanlarının büyük ihtimalle bu bilgileri şirket patronları gibi üst düzey profilleri hedef almak için kullanacağı yorumunu yapan Hadzipasic, veri tabanındaki çok sayıda e-mail adresinin de e-mail üzerinden toplu kimlik hırsızlığı yapmak için kullanabileceğini ekliyor.


'Veriler halka açık'


Çalışmalarının büyük bölümünü hacklenen veri tabanlarındaki içerikleri incelemeye ayıran siber güvenlik uzmanı Troy Hunt, bu kazıma olaylarından o kadar da kaygılı değil.


İnternet sitesi haveibeenpwned.com üzerinden çalışmalarını yürüten Hunt, bu olayları halka açık profillerin paylaşılmasının bir sonucu olarak kabul etmemiz gerektiği görüşünde.


"Yaşanan olaylar kesinlikle veri ihlali kapsamında değil. Bu verilerin çoğu zaten herkese açık" diyen Hunt, sözlerine şöyle devam ediyor:


Bu vakaların her biri için sorulması gereken, verilerden ne kadarının kullanıcının isteği üzerine herkesin erişimine açık olduğu ve ne kadarının erişime açık olmasının beklentilerin ötesine geçtiği.

Tory Hunt da, Amir Hadzipasic'in sosyal ağların API programları üzerindeki denetim mekanizmalarını geliştirmesi gerektiği, bu olayların üstünün örtülemeyeceği konusundaki görüşüne katılıyor.


Hunt, "Facebook ve diğer platformların duruşuna karşı çıkmıyorum. Ancak teknik olarak belki doğru olsa bile, yaşanan olaylara 'burada bir sorun yok' yanıtını vermekle, bu kullanıcı verilerinin ne kadar değerli olduğu konusunu atladıklarını ve belki de bu veri tabanlarının yaratılmasında oynadıkları rolü önemsiz gösterdiklerini düşünüyorum" diyor.


Eylemleri nedeniyle, sosyal medya ağları Tom'a fikri mülkiyet hırsızlığı ya da telif hakkı ihlalinden dava açabilir.



14 Temmuz 2021 Çarşamba

Siber güvenlik sektöründe yıllık 62 bin euro maaşlı bir işe nasıl girilir?

 Dünya genelinde siber güvenlik alanında çalışacak işçi açığı oldukça yüksek bir seviyede. Peki yıllık maaşları 62 bin euro (636 bin TL) civarında olan bu sektöre nasıl girilebilir? BBC'den John P. Mello Jnr. sektörün önde gelen isimlerine sordu.



Oscar Anaya'nın ilk başarılı hacklemelerinden biri, 11 yaşında kız kardeşiyle paylaştığı bilgisayarında olmuş. "Kardeşim ilginç bir oyun oynuyordu ve benim oynamamı istemiyordu. Bu yüzden oyuna şifre koymuştu" diyor.


Pes etmeyen Anaya, bilgisayarı pek çok defa üst üste açıp kapatarak Windows XP'nin Güvenli Mod'da açılmasını sağlamış.


"Bu sayede yönetici şifresiyle giriş yapıp programa koyulan şifreyi kaldırdım. Kardeşim eve geldiğinde çok şaşırmış, bunu nasıl başardığımı anlayamamıştı" diye anlatıyor.


Bu hackleme Anaya'nın bilgi teknolojileri (IT) sektöründe siber güvenlik uzmanı olarak çalışmasıyla sonuçlanan yolun ilk taşını döşemiş.


Bu, müzik prodüktörlüğünden güvenlik alarmı takmaya ve son olarak da program hacklemeye kadar giden bir yol olmuş.


"Her şeye 'Bu amacı dışında nasıl kullanılabilir' gözüyle bakarım. Dijital dünyada da bir şeyleri amaçlandığı şekilden farklı olarak kullanmak hackerlığın temelidir" diyor.


Siber güvenlik alanında çalışmanın hayalini kursa da, eşi onu bu konuda cesaretlendirene kadar bunu imkansız bir hayal olarak görüyormuş.


Fakat 2019'da IBM'in bir eğitim programına katıldıktan sonra şirketin X-Force Red adlı donanım hackleme ekibine katılmış.


Yeni işi, donanımları hacklemeye çalışarak zayıf noktalarını tespit etmek.


Araya'nın hikayesi farklı sektörlerden gelen insanların siber güvenlik sektöründe iş bulabileceğinin bir örneği.


Bu, maaşların iyi olduğu bir sektör. (ISC)'ye göre 2019'da bu sektörde 4 milyon çalışan açığı vardı. Bu, bir sonraki yıl 3,1 milyona düşse de devam ediyor.


ABD merkezli danışmanlık şirketi Automation Workz'ün kurucusu ve yöneticisi olan Ida Byrd-Hill "Bu çok büyük bir sektör. Bütün bu siber saldırılar ve veri sızdırmalar, siber güvenlik çalışanlarına ne kadar ihtiyaç olduğunu gösteriyor" diye anlatıyor.


(ISC)² yöneticisi Clar Rosso da "Şirketlerin aradıkları özellikler değişmeye başlıyor. Siber güvenlik alanındaki yetenek eksikliğinin farkına varan şirketler kimi işe alacakları konusunda daha farklı düşünmeye başladı" diyor ve ekliyor:


"Siber güvenlik çalışanlarına teknik bilgilerin sonradan da öğretilebileceğini, o yüzden teknik bilgiler dışındaki şeylerin daha önemli olduğunu düşünüyorlar. Bunlar analitik ve eleştirel düşünebilme, problem çözebilme, birey ve takım olarak iyi çalışabilme gibi yetenekler."


Rosso, yakın zamanda yapılan bir araştırmanın, siber güvenlik çalışanlarının yarısının IT veya bilgisayar dışındaki alanlardan geldiğini gösterdiğini söylüyor.


Sektörün en büyük şirketlerinden bazıları da o yolda. Denetim ve danışmanlık şirketi Deloitte'ın İngiltere siber güvenlik şefi Wil Wockall "Siber güvenliğe giriş yolları çok farklılaşabilir. Bazılarının teknik konularda eğitimi veya diploması var ama bizim işe aldığımız kişilerin çoğu teknik olmayan işlerden geliyor" diyor:


"Biz yetenek geliştirmeye odaklanıyoruz. Şirketimizde bir insanın kariyeri boyunca hem teknik hem diğer yeteneklerini geliştirebilmek için programlarımız var." Bu geniş bir sektör. Güvenlik alanında yapılabilecek birbirinden farklı işler var.

"Son 20 yılda sektör epeyce değişti. Artık çalışanlar bir hangarda kapüşonlarını takıp teknik şeyler yapan kişiler değil. Sonuçta bu bir işletme olduğu için işletme yetenekleri olan insanların önemi artıyor."


Sektöre dışardan gelen kişilerin arasında şirketlerin kendi güvenliklerini test etmek için tuttukları beyaz şapkalı (etik) hackerlar, güvenlik adımlarını denetleyen kişiler veya tehdit istihbarat analistleri de var.


Güvenlik hizmetleri sunan Red Canary şirketinin işe alım bölümünden Melanie Kruger "Bu farklı kariyerlerin farklı özellikleri oluyor. Bazılarında mühendislik bilgisi, bazılarında ise veri işleme ve analiz yetenekleri öne çıkıyor" diyor:


"Hangi yolun doğru olduğuna karar vermek için mevcut işinizde kullanmaktan en çok hoşlandığınız yeteneklerinizin bir listesini çıkarmanızı tavsiye ederim."


Siber güvenlik alanındaki işçi açığı kısa süre içinde kapanmayacağı için uzmanlar işe alımda değerlendirilen adayların sayısını artırmanın gerekliliğini vurguluyor.


Yüksek teknoloji işlerini listeleyen Dice'ın sahibi olan DHI Group'un teknoloji şefi Paul Farnsworth "Yakın disiplinlerden insanları alarak onları yeniden eğitmek bu açığı gidermek için daha iyi bir yöntem" diyor.


Sertifikalı Bilgi Sistemleri Güvenlik Uzmanları (CISSP) sınavını hazırlayan ABD merkezli (ISC)² kuruluşuna göre Avrupa'da siber güvenlik uzmanlarının yıllık ortalama maaşı 62 bin euro (636 bin TL).


İşçi bulma şirketi Robert Half'tan Jim Johnson da şirketlerin bu alanda işçi bulmak için daha fazla şey yapması gerektiğini söylüyor:


"Şirketler kendi topluluklarıyla, okullarıyla ve yerel ağlarıyla ilişkiye geçerek daha fazla yetenek geliştirmeli.


"Bunun bir yolu da öğrencilere staj veya kısa süreli çalışma imkanı sunmak. Bu öğrencilerin gelişimini hızlandıracaktır."


IBM'in güvenlik departmanında yetenek avcılığı yapan Heather Ricciuto da IBM'in birkaç yıl önce, bu alanda önceden olduğu gibi sıradan bir şekilde işe alım yapmanın yeterli olmadığını fark ettiğini anlatıyor.


"En iyi okullardan mezun olan lisans ve yüksek lisans mezunlarını işe almanın yeterli olmadığını anladık. Geleneksel olarak değerlendirmediğimiz aday profillerine de yönelmemiz gerektiğini fark ettik" diyor:


"Lise, kolej, özel kurs ve ücretsiz online eğitim mezunlarını, kendi kendini yetiştirmiş kişileri de işe almaya başladık. Ayrıca bir staj programı başlattık.


"Dünyada o kadar çok siber güvenlik çalışanı açığı var ki bütün bu işleri üniversite mezunlarıyla dolduramıyoruz. Gerekli işler için aranan yeteneklere sahip yeterli mezun yok."


Deloitte'tan Wil Rockall da farklı arka planlara sahip kişileri işe almanın çok önemli olduğunu vurguluyor:


"Tek bir yanıtı olan tek bir problemle uğraşmıyoruz. Sürekli değişen dinamik bir ortamda çalışıyoruz. Saldırganlar müşterilerimizi hedef almanın birbirinden farklı yollarını buluyor.


"Bu yüzden değişik şekillerde düşünebilen, farklı yaklaşımlara sahip kişileri işe almak bu tehditlerle daha iyi başa çıkmamızı sağlıyor."


Siber korsanlara fidye ödenmeli mi?

 2021 yılında düzenlenen en büyük fidye yazılımı saldırısı; siyasetçiler, siber güvenlik uzmanları ve şirket yöneticileri arasında yeni bir tartışmaya yol açtı.



Siber saldırılara maruz kalan şirketler ya da diğer kuruluşlar, bilgisayar ağlarının kontrolunu yeniden sağlamak için fidye ödemesi yapmak ya da geri getirilemeyecek verileri kaybetme ve kurumsal faaliyetlere yeniden başlama kapasitesini yitirmek pahasına fidye ödemesi yapmayı reddetmek arasında bir seçim yapmaya zorlanıyor.


Başkan Joe Biden, özellikle fidye yazılımı saldırıları tehdidini kontrol altına alması için artan baskılara yanıt olarak Çarşamba günü üst düzey ulusal güvenlik yetkilileri ve uzmanlarla yeni taktik ve uygulamaları görüşmek üzere biraraya geldi.


Beyaz Saray Sözcüsü Jen Psaki, görüşmeden sonra gazetecilere yaptığı açıklamada, yetkililerin Başkan Biden'a "fidye yazılımlarıyla mücadele konusunda devam etmekte olan çalışmaları hakkında bilgi verdiğini" söyledi. Psaki, Başkan'ın "her türlü fidye yazılımı ağına ve bu ağlara yataklık yapanlara yanıt verme hakkını saklı tuttuğunu" kaydetti.


ABD'de 4 Temmuz Bağımsızlık Günü'nün kutlandığı haftasonunda Amerikan yazılım tedarikçisi Kaseya firmasını ve firmanın dünya genelindeki binden fazla müşterisini hedef alan siber saldırı, Rusya'da faaliyet gösterdiğine inanılan siber çetelerin benzer saldırılarını izledi.


Haziran ayında ABD'nin en büyük et işleme firması JBS'ye düzenlenen saldırının sorumlusu olarak gösterilen REvil siber çetesi, son saldırının da sorumluluğunu üstlendi. REvil, 1 milyondan fazla sistemi fidye yazılımıyla enfekte ettiğini iddia etti. Çete, fidye yazılımından etkilenen sistemlere erişim sağlamak için "ortak" bir anahtar karşılığında kripto para olarak 70 milyon dolar tutarında fidye ödemesi talep ediyor. Siber güvenlik firması Recorded Future'a göre bu miktar, şimdiye kadar siber korsanların talep ettiği en yüksek tutarlı fidye.​


''Felaket bir durum''


Siber güvenlik uzmanları, İsveç'teki market zincirinden Yeni Zelanda'daki ana okullarına fidye yazılımı saldırısından etkilenen şirket ve iş yerlerinin fidye ödemek için birlik olması olasılığını düşük görüyor. Bu durum, fidye yazılımı saldırısına maruz kalanların içine düştüğü çıkmazı gözler önüne seriyor.


Güvenlik ve Teknoloji Enstitüsü Başkanı Philip Reiner, "Hiçbir şirket, faaliyetlerine devam etmek için kapılarını açık tutmak ya da suçlulara para vermek gibi bir ikileme düşmek istemez. Bu, bir CEO ya da yönetim kurulu açısından felaket bir durum" dedi.


ABD Federal Soruşturma Dairesi (FBI) Başkanı Christopher Wray, fidye yazılımı saldırılarının hedef aldığı şirket ve kuruluşların verilerine yeniden erişebilmek için siber saldırganlara fidye ödemesinde bulunmaması, bunun yerine hemen yetkililere başvurması gerektiğini kaydediyor.


Et işleme şirketi JBS USA, Kuzey Amerika ve Avustralya'daki faaliyetlerini geçici süreliğine durdurmak zorunda kalmasına neden olan 30 Mayıs'taki siber saldırıyı düzenleyenlere 11 milyon dolar ödeme yağmıştı. Yakıt boru hattı firması Colonial Pipeline da 7 Mayıs'ta düzenlenen ve ABD'nin doğusundaki en büyük yakıt boru hattının kapanmasına yol açan saldırının sorumlularına 4 milyon 400 bin dolar ödedi. FBI, daha sonra Colonial'ın ödediği fidyenin büyük çoğunluğunu geri aldı.


Fidye yazılımı saldırısı düzenleyenler, hedef aldıkları şirket ya da kuruluşların bilgisayar sistemini kilitliyor ve genellikle kripto para formundaki fidye ödemesi yapılana kadar sisteme erişimi engelliyor. Saldırının çapına göre bu durum bir şirketin faaliyetlerinin tamamını durdurmasına yol açabiliyor.


Fidye yazılımı saldırıları son birkaç yıldır hem sıklaştı hem de daha çok hasara yol açar hale geldi. Bunun nedeni kripto para birimlerinin yükselişiyle birlikte gizli görünümlü ödemelerin yapılabilmesi ve beceri düzeyi düşük siber suçluların bile fidye saldırıları düzenlemesini sağlayan iş modeli.


Siber suçluların hastane ve okul gibi kritik hizmet sunan kurumları giderek daha çok hedef alması, ABD ve diğer Batılı ülkelerin fidye yazılımlarını bir ulusal güvenlik tehdidi olarak kabul etmesine neden oldu. Beyaz Saray'dan hafta başında yapılan açıklamada fidye yazılımları, "Biden yönetimi için bir ulusal ve ekonomik güvenlik önceliği" olarak nitelendi.


Siber saha ve gelişmekte olan teknolojilerden sorumlu ulusal güvenlik danışman vekili Anne Neuberger, partilerüstü Ulusal Başsavcılar Birliği'ne geçen ay yaptığı açıklamada, Biden yönetiminin fidye yazılımlarıyla mücadelede dört kollu bir strateji benimsediğini söyledi. Bu strateji tehdit unsurlarını ve bu unsurların altyapısını dağıtmak, fidye yazılımı saldırısı düzenleyen suçluları koruyan ülkeleri sorumlu tutmak, kripto para cinsinden suç nitelikli parasal işlemleri takip etmek ve hükümetin fidye ödemelerine ilişkin uygulamalarını gözden geçirmeyi kapsıyor.​


Fidye yasaklanmalı mı?


Biden yönetimi yetkililerinin karşı karşıya oldukları en zor sorulardan biri, fidye yazılımı saldırılarına maruz kalan şirketlerin ve diğer kurumların ödeme yapmasını yasaklayıp-yasaklamamak. Fidye ödenmesinin yasaklanması gerektiğini savunanlara göre fidye yazılımları kar amacı güttüğü için bu yazılımların mali fayda yönünün ortadan kaldırılması, suçluları da ortadan kaldırır. Ancak ödeme yapılmasına izin verilmesini savunanlar, yasakların, şirketlerin faaliyetlerini yeniden oluşturmaya çalışmasına zarar vereceği görüşünde.


Neuberger, ABD'de refah düzeyi ve rekabetçiliğin ilerletilmesine odaklanan partilerüstü kurum Silverado Policy Accelerator tarafından geçen hafta düzenlenen sanal etkinlikte, "Bu çok zor bir karar. Titizlikle üzerinde düşünülmesi gerekiyor" dedi.


Neuberger ayrıca ABD'deki kritik altyapının büyük çoğunlukla özel sektörün mülkiyetinde ve işletiminde olduğunu, bu durumun, hükümetin fidye ödenip-ödenmemesi gibi kararları dayatma yetkisini kısıtladığını söyledi.


Neuberger, Biden yönetiminin fidye ödemelerini yasaklamak yerine hükümetin şirket ve kurumların fidye ödemesini engellemek için bazı teşvikler sunma seçeneğini değerlendirdiğini kaydetti.


"Fidye yazılımına hedef olan şirketlerin işi zor. Bir şirketin bu zor duruma düşmesine yol açan bir süreç var" diyen Neuberger, "Bu süreci gerçekten yeniden şekillendirmek için ne gibi teşvikler sunabiliriz?" ifadelerine yer verdi.


Biden yönetimi bir yandan da fidye ödemelerinin gizli tutulup-tutulamayacağına ilişkin uygulamayı değerlendiriyor. Neuberger, fidye yazılımı saldırılarına maruz kalanların çoğu siber çetelerle gözlerden uzak şekilde sessizce anlaştığı ve fidye ödemesi yaptığını kamuoyu önünde açıklamadığı için bu tür saldırıların gerçek kapsamının tam olarak bilinmediğini söylüyor. Bu arada bazi Kongre üyeleri, şirketlerin herhangi bir siber saldırı ya da fidye ödemesini hükümete bildirmesini zorunlu hale getirecek bir yasa hazırlanması için baskı yapıyor.


Senato İstihbarat Komisyonu Başkanı Demokrat Partili Virginia Senatörü Mark Warner, geçen ay NBC televizyonunda yayınlanan Meet the Press programında, "Daha fazla şeffaflığa ihtiyacımız var çünkü şirketler fidye yazılımı saldırısına uğradıklarını bildirmemekle kalmıyor, fidye ödemesi yaptıklarını da açıklamıyor" dedi.


Yeni sanal tehdit: Ses klonlama...

 İnsan sesi, ses klonlama yöntemiyle birebir kopyalanarak kullanılabiliyor. Kopyalanan ses, dolandırıcılar ve siber haydutların elinde tehlikeli bir silaha dönüşüyor.

Ses klonlama işleminin yapılabilmesi için kaydedilen sesin bilgisayar yapay zeka yazılımına yüklenmesi gerekiyor. Bu aşamadan sonra yazılım, klavye ile yazılan her kelimeyi bu ses ile söyleyebiliyor.


TRT Haber'deki habere göre; Siber güvenlik uzmanı Dr. Soner Çelik, ses klonlamaya dair şunları söyledi:


"Öncelikle geçmişi 1997 yılına dayanan, aslında 'deep fake' teknolojisini barındırıyor. 'Deep learning' dediğimiz makine öğrenmesi. Burada temel olarak sahte videolarla görsel ve işitsel olarak gerçeğinin neredeyse birebir benzeri videolar ve görüntüler, sesler elde edilmeye çalışılıyor. Aslında ses klonlama günümüzde saldırganlar tarafından kullanılan yeni bir tehdit türü."


Dolandırıcılar ses klonlama yöntemiyle büyük şirketleri hedef alıyor. Şirketin yönetici veya ortaklarından biri gibi arayarak para istiyor.


"Uluslararası meseleler krize dönüştürülebilir"


Çelik, "Gerek liderler olsun gerek vatandaşlar olsun ses kayıtlarının taklidi yapılarak büyük kitleler harekete geçirilip insanlar etkilenebiliyor. Taklit ses videolarıyla devletler arası, uluslararası meseleler bir kriz haline dönüştürülebilir." dedi.


Sanat dünyasında risk


Sanat dünyası da ses klonlama işleminin tehdit ettiği alanlardan biri. Telif hakkı, kişisel verilerin korunması gibi birçok alan da ses klonlamaya karşı güncellemelere ihtiyaç duyuyor.