Pdf Oku
Transkript
Pdf Oku
1 İÇİNDEKİLER Giriş............................................................................................................................. 3 Bilgi Sızıntısı............................................................................................................... 3 Vatandaşlık Bilgilerimiz İnternette............................................................................................................. 4 Panama Belgeleri............................................................................................................................................. 4 MKE Bilgi Sızıntısı............................................................................................................................................. 4 Siber Saldırılar.......................................................................................................................... 5 Sağlık Bakanlığı Hastanelerine Siber Saldırı............................................................................................. 5 Sosyal Medya Mecralarına Saldırılar............................................................................................................ 6 117 Milyon LinkedIn E-Postası ve Şifresi Satılık........................................................................................ 6 32 Milyon Twitter Hesabının Satılık İlanı.................................................................................................... 6 SWIFT Sistemine Saldırılar............................................................................................................................. 7 Zararlı Yazılımlar...................................................................................................................... 8 PTT Kargo Virüsü............................................................................................................................................. 8 “Petya-Misha” Tehdidi..................................................................................................................................... 8 Akıllı Televizyonlar İçin Android Fidye Yazılımı....................................................................................... 9 Siber Zafiyetler.........................................................................................................................10 İnternet Üzerinde Saldırıya En Açık Ülkeler..............................................................................................10 Lisanssız Yazılım Kullanımı............................................................................................................................1 1 Siber Suçlar...............................................................................................................................12 Kırılan E-Reçete Şifreleri................................................................................................................................12 “Zeus” ve “Zitmo” Virüsleriyle 2 Milyon TL Vurgun...............................................................................12 Kredi Kartı Dolandırıcıları...............................................................................................................................13 Siber Güvenlik Altyapısı...........................................................................................................14 Türkiye’nin İlk Siber Füzyon Merkezi..........................................................................................................14 2 GİRİŞ Türkiye’nin ilk Siber Füzyon Merkezi, Savunma Sanayi Müsteşarı Sayın İsmail Demir ve beraberindeki heyetin katıldığı törenle 17 Mayıs 2016 tarihinde Ankara’daki Merkez Ofisimizde açıldı. Bilişim güvenliği konusunda önemli çalışmalara imza atan ve kritik teknolojileri ülkemize kazandıran firmamızın imzasını taşıyan Siber Füzyon Merkezi’yle Türkiye önemli bir güce kavuşmuş oldu. Çok farklı disiplinleri bir araya getiren ve tamamen tarafımızca geliştirilen yapay zekâ mekanizmalarıyla çalışan bu merkezin ülkemize hayırlı olmasını diliyoruz. 2016 yılının ikinci çeyreğine üç önemli bilgi sızıntısı olayı ile giriş yaptık. Yaklaşık elli milyon vatandaşlarımıza ait nüfus bilgileri ile Panama menşeli bir hukuk firmasının 2.6 TB büyüklüğündeki belgelerinin İnternette yayımlanması ve patenti MKE’ye ait olan iki silahın üretim çizim ve planlarının kurum içerisinden para karşılığı satılma girişimi şüphesiz birçok kişi veya kurumda bilgi güvenliğinin bir kez daha sorgulamasına neden oldu. İç tehditlere yönelik alınması gereken tedbirlerin belki de en önemlisi kullanıcı eğitimleri. Son dönemde ABD’de yapılan bir araştırma, bilgi güvenliği ihlâllerine sebep olarak üç hususu ön plana çıkarıyor: - Kurum personelinin yaklaşık üçte birinin kurumunun siber güvenlik politika ve esaslarından ve kurumunun karşı karşıya olduğu siber risklerden haberdar olmamaları, - Kurumların sadece % 45’inde tüm çalışanların siber eğitimlerinin zorunlu tutulması, kurumların % 60’ında siber güvenlik olaylarından sonra personelin güvenlik eğitimlerinin tekrarına gerek duyulmaması, - Kurumların %43’ünün çalışanlarının temel bir siber eğitim alması, sadece %3’ünün temel eğitimin yanında yüksek riskli bölümlerde çalışan veya ayrıcalıklı çalışanlarının ileri seviye eğitime tabi tutulması. Oltalama aktivitelerine yönelik araştırma yapan APWG (Anti-Phishing Working Group) tarafından yapılan açıklamalara göre zararlı yazılımlardaki artış dikkati çekiyor. Maalesef ülkemiz zararlı yazılımlardan etkilenen bilgisayar sayısında %51,35’le liste başı olan Çin’den sonra %48,02 ile ikinci sırada yer alıyor. Ayrıca, oltalama saldırılarının tarihte en yoğun yaşandığı bir yılı yaşıyoruz. Öyle ki oltalama web sitelerinin sayısının 2015 son çeyreği ile 2016 ilk çeyreği arasında %250 arttığı ifade ediliyor. Saldırıya uğrayan sektörlerin başında da perakende ve finans geliyor. Ayrıca, fidye yazılımlarının dünya genelinde yılın en önemli siber tehdidi olmaya devam ettiği ve özellikle sağlık kurumlarına yönelik fidye yazılım saldırılarının artış gösterdiğini görüyoruz. Bu durumu daha da vahim hale getiren hususun, bazı fidye yazılımlarının kaynak kodunun temel yazılım bilgisi ile ele geçirilebilir olması ve Bitcoin kullanımının yardımı ile organize saldırıların kolaylaştırılması olarak gösteriliyor. Bu konuda dikkat çekici bir nokta da Amerikan Federal Araştırma Bürosu’nun (FBI) fidye yazılımlarıyla ilgili çarpıcı belirlemeleri. FBI’a göre ABD şirketleri geçen yıl içerisinde 25 milyon dolar fidye ödemiş durumda. 2016 sonunda bu rakamın 200 milyon dolardan fazla olmasını bekleyen FBI, fidye yazılımlarıyla baş etmek için herkese ‘İnternette güvenliğe dikkat’ çağrısı yapıyor. 2016 yılının ikinci çeyreği için yurt içi ve yurtdışından dikkatinizi çekmek istediğimiz hususları içeren bir girişten sonra, bu dönemde öne çıkan konuları derlediğimiz tehdit raporumuzu bilgilerinize sunuyoruz. 3 Bilgi Sızıntısı Vatandaşlık Bilgilerimiz İnternette Nisan 2016 başında bilgisayar korsanları tarafından yaklaşık 50 milyon vatandaşımıza ait kişisel veri İnternet’te yayımlanmıştır. İfşa edilen veriler arasında; vatandaşlık numarası, adres, doğum tarihi ve anne-baba adı bilgileri bulunmaktadır. Veriler her ne kadar 2009 yılına ait olsa ve adres bilgisi gibi, değişken verinin bir kısmının güncelliğini yitirmiş olabileceği kabul edilse de bu hacimde kişisel verinin, 6698 Sayılı Kişisel Verilerin Korunması Kanunu’nun TBMM’de kabulünün hemen sonrasında ve hatta henüz onaylanıp Resmi Gazete’de yayımlanmadan sızdırılmasının oldukça dikkat çekici olduğu değerlendiriliyor. Söz konusu veri sızıntısı, ülkemiz nüfusunun üçte ikisini kimlik hırsızlığı ve dolandırıcılık riskiyle karşı karşıya bırakması yönüyle, kendi türünde küresel ölçekte de en büyük ihlâllerden birisi olarak kabul edilmektedir. Panama Belgeleri Panama menşeili Mossack Fonseca adlı kurumda 214 binden çok off-shore kurum için düzenlenmiş olan 11.5 milyon gizli belge, kimliği belirsiz bir kaynak tarafından dünya bilgi çağının bu zamana kadarki en büyük sızıntısı olarak nitelenecek şekilde Almanya’nın Süddeutsche Zeitung gazetesine ve ABD merkezli International Consortium of Investigative Journalists kurumuna iletilmiştir. 40 yıllık bir arşivi kapsadığı belirtilen Panama belgeleri, bazı zenginlerin off-shore hesaplarını kullanarak vergi kaçırdıklarını belgeliyor. Belgelerde kurumların ortakları ve yöneticilerinin de isimleri geçmekte ve adı geçen isimler arasında çok sayıda ülkenin varlıklı kişilerinin, siyasetçilerinin adı da yer almaktadır. 1970’li yıllardan bu yana tutulan kayıtlar 2.6 Terabayt büyüklüğündedir. Belgelere dair ilk haberler 03 Nisan 2016 tarihinde yayımlanmıştır. MKE Bilgi Sızıntısı Makine ve Kimya Endüstrisi Kurumu’nda (MKE) iki adet silahın üretim çizim ve planlarının iki adet USB bellek içerisinde ABD’de silah fabrikası bulunan bir Türk işadamına kurum içerisinden para karşılığı satılma girişimi, Nisan 2016 ayı başında ortaya çıkarılmıştır. İhbar üzerine başlatılan soruşturma kapsamındaki teknik takip sonucunda, MKE’de Ar-Ge çalışmaları yapılarak tamamlanan ve patenti MKE’ye ait olan MP-5 marka silahın çizim ve üretim planlarının 200 bin TL karşılığında, üretime henüz başlanan MPT-76 Marka (Milli Piyade Tüfeği) silahın çizim ve üretim planlarını ise 300 bin ABD doları karşılığında satılacağı tespit edilmiştir. Olayın sorumlusu yapılan operasyon sonucunda suçüstü yakalanmıştır. 4 Değerlendirme: Farklı hedeflere yönelmiş olsa da karakteristik olarak benzer özellikler taşıyan bu üç örnek olay, tarafımızca tek bir başlık altında aşağıda özetlendiği şekilde değerlendirilmiştir. Tehdit Hedefi: Gizlilik - Olay kayıt toplama ve korelasyon sistemlerinin tesis edilmesi. Siber Saldırılar Sağlık Bakanlığı Hastanelerine Siber Saldırı Risk: - Bilişim sistemlerinde işlenen ve muhafaza edilen kişisel verinin yetkisiz erişimle ele geçirilmesi. - Sanayi, ticaret ve hizmet sektöründeki kuruluşların faaliyetleriyle ilgili bilişim sistemlerinde muhafaza edilen hassas veya ticari değere sahip bilgilerinin, kurum dışına sızdırılması. - Suçlular veya kötü niyetli kişiler tarafından elde edilen kişisel ve ticari verinin, dolandırıcılık ve sahte işlem yapmak, haksız ticarî kazanç sağlamak veya kurumların/kişilerin itibarını zedelemek üzere kullanılması. Alınabilecek Karşı Önlemler: - Kurum bazında bir güvenlik politikası oluşturulması, dokümante edilmesi, güncellenmesi, periyodik olarak kurum çalışanlarına imza karşılığı tebliğ edilmesi, uygulanması ve uygulandığının kontrol edilmesi, - Veri işleyen ve muhafaza eden tüm sistemlerin, hem en güçlü unsuru, hem de en zayıf halkası olan insan faktörünün unutulmaması, tüm çalışanların bilgi güvenliği konusunda bilinçlendirilmesi, erişebildikleri bilgiye sahip çıkmalarının öneminin vurgulanması, - Hangi veriye kimin nasıl ulaşacağının saptanıp buna göre erişim yetkilerinin düzenlenmesi, - Kullanıcıların, parolalarını sık sık değiştirmeye zorlanması. - Sistem zafiyetlerinin sürekli olarak taranması ve giderilmesi, - Periyodik risk değerlendirmeleri yapılarak gerektiğinde zafiyeti bulunan hizmetlere yönelik risk giderme çalışmalarının yapılması, - Siber güvenlik farkındalık eğitimlerinin verilmesi, tatbikatların ve testlerin periyodik olarak yapılması, 18 Mayıs 2016 tarihinde Sağlık Bakanlığına bağlı Diyarbakır, Siirt, Tekirdağ ve Kocaeli illerinde bulunan bazı hastanelere yönelik bir siber saldırı girişiminde bulunulmuştur. Bakanlık tarafından yapılan açıklamada, söz konusu saldırıdan sadece Diyarbakır’daki hastanelerin kısmen etkilendiği, bilgi sistem altyapısındaki yedekleme mekanizması sayesinde olası veri kayıplarının önüne geçildiği ifade edilmiştir. Siber korsan grubu Anonymous, önce Youtube üzerinden yayımlanan videoyla, Hollywood’daki Presbyterian Sağlık Merkezi ve Methodist Hastanesi’nin veri tabanına yapılan siber saldırılar nedeniyle suçladıkları Türkiye’den intikam almanın amaçlandığını ve hasta kayıtlarını içeren 2 GB’lık bir veri elde edildiğini duyurmuş, fakat akşam saatlerinde Twitter hesabından yaptıkları açıklamada bu iddiaları yalanlamıştır. TÜBİTAK’a bağlı Siber Güvenlik Enstitüsü’nden kamu kurumlarına yönelik siber saldırı yapılacağına ilişkin uyarısı üzerine Sağlık Bakanlığının, 05 Mayıs 2016 tarihinde sisteminde açıklık tespit edilen tüm illeri uyardığı, buna rağmen sadece bir yazılım firmasının iş yaptığı Diyarbakır, Siirt, Tekirdağ ve Kocaeli illerinde söz konusu basit açıkların giderilmemesi üzerine sağlık hizmetlerinde bazı sıkıntılar yaşandığı iddia edilmektedir. Söz konusu olayın firmalar arasında mahkemeye uzanan patent mücadelesinden kaynaklanabileceği üzerinde durulmaktadır. 5 Sağlık Bakanlığı yetkileri tarafından, bu tür olayların yaşanmaması için, sağlık hizmeti veren kurumların çoğunluğunun özel VPN ağının içine alınacağı ifade edilmiştir. Ayrıca, sağlık sektörünü ilgilendiren bir başka konuda Sosyal Güvenlik Kurumu (SGK) tarafından açıklama yapılarak, sahte reçete üzerinden yapılan ilaç kaçakçılığının önüne geçmek için hekimlerin ve eczacıların, reçete provizyon sistemi Medula için kullandıkları şifrelere her ay güncelleme zorunluluğu getirilmesi, eczane ile hekimin görev yaptığı hastanenin bilgisayarlarının IP’lerinin eşleştirilmesi, hastaların da reçeteleriyle ilgili uyarılması için çalışma yapıldığı bildirilmiştir. Değerlendirme: Tehdit Hedefi: Gizlilik Risk: Kamu kurumlarının ve kritik altyapıların kullandığı bilişim sistemlerine yapılacak hedefe yönelik saldırılar sonucunda, vatandaşa ait kişisel bilgilerin veya kamuya ait gizli bilgilerin saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. verilen ad olan Deep Web’deki ilanda, söz konusu verinin 5 Bitcoin (yaklaşık 3.250 $) fiyatla satışa çıkarıldığı duyurulmuştur. Söz konusu olayda, satışı yapan saldırganın 2012’de siteye saldıran saldırganla aynı olması dikkat çekmiştir. Böylece 2012 yılında duyurulan saldırı olayında elde edilen bilgilerin, düşünülenden daha fazla olduğu da ortaya çıkmıştır. Yapılan değerlendirmelerde, LinkedIn hesaplarının SHA1 algoritması yardımıyla çalındığı belirtilmektedir. 32 Milyon Twitter Hesabının Satılık İlanı Son dönemde sosyal medya web sitelerine yönelik saldırılar artmaktadır. Daha önce LinkedIn, MySpace, Tumblr, Fling ve VK.com hesaplarına ait bil- Alınabilecek Karşı Önlemler: - Sistemlerin zafiyetlerinin sürekli olarak taranması ve giderilmesi, - Sistemlerde bulunan zararlı yazılım önleme yazılımlarının (Antivirüs, vb.) güncel bulundurulması, - Periyodik risk değerlendirmeleri yapılarak gerektiğinde zafiyeti bulunan servislerin risk giderme çalışmalarının yapılması, - 0-gün saldırılarına karşı davranış tabanlı güvenlik sistemlerinin tesis edilmesi, - Kritik ve önemli zafiyetlerin sistem yöneticileri tarafından test edilip uygulanması. Sosyal Medya Mecralarına Saldırılar 117 Milyon LinkedIn E-Postası ve Şifresi Satılık 2012 yılında siber saldırıya maruz kalan ve 6.5 milyon kullanıcısının bilgileri ifşa edilen profesyonel iş ve insan kaynakları, kariyer sosyal ağı LinkedIn’in 117 milyon kullanıcısının hesapları Mayıs 2016 ayı içerisinde satışa çıkarılmıştır. Google gibi arama motorlarının ulaşamadığı web sayfalarının tümüne gilerin Rus siber korsanlar tarafından Dark Web’te yayımlanmasının ardından, aynı kişi(ler) tarafından Twitter hesaplarına ait bilgiler de sızdırılmıştır. 10 Bitcoin, yani yaklaşık 6.500 $ gibi bir fiyatla satışa çıkarılan veri tabanında 32.888.300 hesaba ait kullanıcı adları, e-posta adresleri düz metin halinde parola ve kimi hesaba ait ikincil e-posta adresi gibi bilgiler yer almaktadır. Twitter ise konuyla ilgili olarak yaptığı açıklamada, bilgilerin sistemlerine sızılarak elde edilmediğini iddia etmektedir. Daha doğru bir ifadeyle, ele 6 geçirilmiş olan Twitter hesaplarına ait bilgilerinin, Twitter sunucularına sızma şeklinde değil, başka hedeflere yapılan saldırılar sonucu ele geçirildiği belirtilmektedir. Uzmanlar tarafından, kullanıcıların sistemlerinde bulunan kötücül yazılımların bu sızıntıya sebep olduğu ve bahse konu kötücül yazılımın, Chrome ve Firefox gibi tarayıcı programlar aracılığıyla ulaşılan web sitelerinde her kaydedilen kullanıcı adı ve şifreyi siber korsanlara gönderdiği ifade edilmektedir. Değerlendirme: Tehdit Hedefi: Gizlilik Risk: Hedefe yönelik saldırılar sonucunda; kişisel bilgilerin saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. Alınabilecek Karşı Önlemler: - Kullanıcıların kullandıkları şifreleri belirli aralıklarla değiştirmeleri, - Kullanıcıların, kendilerini gelecekte benzer olaylardan koruyabilmeleri için şifre gerektiren farklı sitelere/sosyal medya mecralarına, farklı e-posta adresleri, kullanıcı adları ve şifrelerle giriş yapmaları, - Kullanıcıların kişisel bilgileriyle bağıntısı olmayan (doğum tarihi, evlilik tarihi, çocukların ismi vb.) şifreler kullanmaları, - Sistemlerde bulunan zararlı yazılım önleme yazılımlarının (Antivirüs, vb.) güncel bulundurulması. SWIFT Sistemine Saldırılar Dünya üzerindeki kurulu finansal sistemin en önemli parçalarından olan SWIFT ( the Society for Worldwide Interbank Financila Telecommunication) sistemine saldırılar devam etmektedir. Geçtiğimiz Şubat ayında Türk bankalarının da dahil olduğu küresel bankalar arası para transfer şirketi olan SWIFT sistemini kullanarak Bangladeş Merkez Bankası’na saldıran İnternet korsanları, yaklaşık 1 milyar dolarlık vurgun yapmak istemiş, fakat bankanın yazılımcılarının saldırıyı fark etmesi sonucu tehlike ucuz atlatılmıştır. Bangladeş Merkez Bankası, saldırıyı 81 milyon dolarlık kayıpla savuşturmayı başarmıştır. Şimdiye kadar yapılan açıklamalarda teknik açıdan fazla detay paylaşılmazken, para transferi emirlerinin SWIFT sistemine bir virüs aracılığı ile yerleştirildiği doğrulanmış ve sonrasında SWIFT kullanan tüm banka ve şirketlere acil bir güncelleme gönderilmiştir. Ancak, tehlike hâlâ gündemdedir. Mayıs ayı içerisinde adı açıklanmayan iki kurumsal banka ve bir Filipinler bankasından sonra Haziran ayı sonlarında da bir Ukrayna bankasının SWIFT üzerinden saldırıya uğradığı ortaya çıkmıştır. Uzmanlar, kullanılan zararlı yazılımın günlük kayıtları değiştirmek, işlem geçmişini silmek ve çıktı alınmasını engellemek gibi özelliklere sahip olduğunu, hatta para transferinin gerçekleştiğine dair mesajları yakalayıp silerek tamamen tespit edilemez halde kalmasını sağlayabildiğini ifade etmektedirler. Korsanların, dolandırıcılıkları engellemek için hazırlanan SWIFT mesajlaşma platformu olan Partner Erişimi adlı yazılımı kullanarak SWIFT sistemine eriştikleri düşünülmektedir. Saldırıların Kuzey Kore bağlantılı “Lazarus” adlı korsan grubu tarafından gerçekleştirildiğine yönelik bazı ipuçları bulunduğu ifade edilmektedir. Değerlendirme: SWIFT, ana mesajlaşma sistemini etkileyen bir durum olmadığını, SWIFT sistemini kullanan kuruluşların, SWIFT ağına mesaj gönderen kendi bilgisayarlarının güvenliğinden sorumlu olduklarını söyleyerek konuya açıklık getirse de saldırılarda korsanların bazılarında kısmen de olsa hedeflerine ulaştıkları görülmektedir. Burada dikkat çekici bir husus da siber korsanların artık tek tek kullanıcılarla uğraşmak yerine doğrudan bankalara yönelmiş olmalarıdır. Bu soygun girişimlerinin, finans alanındaki kuruluşların sistemlerini tasarım ve güvenlik hataları yönüyle sürekli gözden geçirmelerinin önemini bir kez daha ortaya koyduğu değerlendirilmektedir. 7 Zararlı Yazılımlar PTT Kargo Virüsü “Petya-Misha” Tehdidi 2014 sonu ve 2015 başlarında tüm Türkiye’yi sarsan CryptoLocker virüsü hakkında, PTT tarafından Mayıs 2016 ayı başında müşterilerine bir bilgilendirme yapılmıştır. Bilgilendirmede, son günlerde, gerek şirket tarafından sürdürülen araştırmalar gerekse çağrı merkezi ve müşterilerden çeşitli iletişim kanalları ile gelen geri bildirimler neticesinde, PTT adı kullanılarak kötü amaçlı yazılım barındıran birtakım e-postaların, kimi vatandaşların e-posta adreslerine gönderildiği, bu durumun ise çeşitli mağduriyetlere neden olduğunun tespit edildiği bildirilmiştir. Söz konusu e-postalarda bulunan linkler tıklandığında, PTT’ye ait gönderi takip sayfasının bir benzerinin açılmakta olduğu ve “Adres Değişiklik Formu”nun indirilmesinin istendiği, dosyanın indirilmesi durumunda ise içerisinde bulunan virüsün (zararlı yazılım) kişinin bilgisayarına bulaştığı ve bilgisayardaki verilerin ulaşılamaz hale geldiği ifade edilmektedir. Kullanıcılar; bu tür e-postaların hiçbir şekilde PTT tarafından gönderilmediği, mağdur olunmaması için e-posta ile gelen linklerin tıklanmaması gerektiği, ayrıca zararlı siteden indirilen dosyanın zamanla farklı türevleri çıktığından, söz konusu yazılımdan etkilenmemek için kullanıcı bilgisayarlarında muhtelif antivirüs programlarının en güncel halinin bulundurmasına ihtiyaç olduğu yönünde ikâz edilmektedir. Fidye zararlı yazılımlarının son yıllarda büyük bir hızla yayılmaya başlaması hepimizin malumudur. Yakın zamanda siber uzayı tehdit altına alan bir fidye zararlı yazılımı da Petya olmuştur. Petya, CryptoLocker’da olduğu gibi spam e-posta şeklinde yayılmaktadır. Ancak bu sefer fatura yerine, çoğunlukla farz edilen iş başvurusu şeklinde bir içeriğe sahip PDF dosyası söz konusudur. E-posta, iş başvurusu yapan kişinin özgeçmişinin bulunduğu bir Dropbox adresini içeren linke sahiptir. Ancak özgeçmişin olduğu belge aslında “.exe” uzantılı bir dosyadır. İnsan Kaynakları (İK) çalışanının bu dosyayI açmasıyla birlikte zararlı yazılım bilgisayara/sisteme sızmakta ve arka planda çalışmaya başlamaktadır. Petya bilinen fidye yazılımlarından farklılık göstermektedir. Genel olarak fidye yazılımları fotoğraf, ofis belgeleri veya müzik dosyaları gibi belli bir takım dosya tiplerini şifrelemektedirleri. Bunun dışında, işletim sistemine zarar vermememkte fakat dosyaların kullanılabilmesi için de belli bir ücret istemektedirler. Petya ise bunun çok daha fazlasını yaparak, tüm sabit diske erişimi engellemektedir. Petya bilgisayar açılırken diskteki Master Boot Record (MBR) üzerinde işlem yaparak devreye girmekte ve dosyalarla klasörlerin nerede bulunduğunu gösteren bilgileri barındıran Master File Table’ı (MFT) şifrelemektedir. Böylece hem MBR, hem de MFT etkilendiğinden tüm diske erişim engellenmektedir. Ancak, MBR üzerinde işlem yapmak için yönetici haklarına sahip olmak gerekmektedir. Eğer bu haklar elde edilemez ise Petya’nın yeni 8 sürümünde yönetici haklarına sahip olması gerekmeyen “Mischa” zararlı yazılımı devreye girmekte ve doğrudan dosyaları şifreleyerek fidyeyi garanti altına almaktadır. Mischa’nın bir özelliği de “.exe” uzantılı dosyaları da şifreleyebilmesidir. Değerlendirme: Zararlı yazılım; - Cihazın ekranını kilitlemekte, - ABD Siber Polisi veya başka bir kolluk kuvvetinden gelmiş gibi görünen bir uyarı ile kullanıcıları işlemedikleri suçlara yönelik suçlamakta, Benzer kategoride sınıflandırdığımız zararlılarla ilgili değerlendirmelerimiz, aşağıda özetlenmiştir. Tehdit Hedefi: Bütünlük ve Erişilebilirlik Risk: Kişilerin, siber güvenlik alanında yeterli düzeyde bilgi ve bilinç seviyesine sahip olmaması, kullandığı bilgi sistemlerinde kişisel güvenlik önlemlerini almaması gibi nedenlerle zararlı yazılım ve oltalama saldırılarına, dolandırıcılık ve kimlik hırsızlığına maruz kalması, kişisel bilgilerin ve cihazların saldırganlar tarafından ele geçirilmesi, değiştirilmesi veya yok edilmesi, sahte işlem yapılması. Alınabilecek Karşı Önlemler: - Kurumsal e-posta adreslerinin kişisel amaçlar için kullanılmaması, - Kurumsal sistemlerde önemli ve hassas bilgilerin yedeklenmesi, - Alınan bu yedeklere kullanıcı ağ bölümlendirmelerinden erişimlerin engellenmesi, - Sistemlerin zafiyetlerinin sürekli olarak taranması ve giderilmesi, - Şüpheli linkler ve e-posta eklerine tıklanmaması, - Makroların varsayılan ayar olarak devre dışı bırakılması, - Sistemlerde bulunan zararlı yazılım önleme yazılımlarının (Antivirüs, vb.) güncel bulundurulması, - Siber güvenlik farkındalık eğitimlerinin verilmesi, tatbikatların ve testlerin periyodik olarak yapılması. Akıllı Televizyonlar İçin Android Fidye Yazılımı Siber güvenlik araştırmacıları son günlerde, ilk kez Mayıs 2015 ayında ortaya çıkan ve 7.000’den fazla türüne rastlanan “Frantic Locker (FLocker)” fidye yazılımının akıllı televizyonları da kapsayan tüm Android cihazları tehdit eden en yeni türünü takip etmeye başlamışlardır. - Ekranın kilidini açmak için 200 $ değerinde iTunes hediye kartından oluşan bir fidye talep etmektedir. Zararlı yazılım hakkında bir ilgi çekici detay da Rusya, Bulgaristan, Macaristan, Ukrayna, Gürcistan, Kazakistan, Azerbaycan, Ermenistan ve Belarus’ta çalışmayacak şekilde geliştirilmiş olmasıdır. Değerlendirme: Tehdit Hedefi: Bütünlük ve Erişilebilirlik Risk: Kişilerin, siber güvenlik alanında yeterli düzeyde bilgi ve bilinç seviyesine sahip olmaması, kullandığı bilgi sistemlerinde kişisel güvenlik önlemlerini almaması gibi nedenlerle zararlı yazılım ve oltalama saldırılarına, dolandırıcılık ve kimlik hırsızlığına maruz kalması, kişisel bilgilerin ve cihazların saldırganlar tarafından ele geçirilmesi, değiştirilmesi veya yok edilmesi, sahte işlem yapılması. Alınabilecek Karşı Önlemler: - Android kullanıcılarının tarama yaparken ziyaret ettikleri siteler ve şüpheli linkler konularında dikkatli olması, - Tüm Android akıllı cihazlarına, güvenlik ürünü kurulması, - Saldırı halinde cihazın teknik servisine haber verilmesi. 9 Siber Zafiyetler - 4.7 milyon sistemde Microsoft sistemleri tarafından kullanılan ve en çok saldırı alan portlardan biri olan “445/TCP” açık bulunmaktadır. - “Telnet” üzerinde “SSH (secure shell)” kullanımı, “telnet” kullanımına göre daha fazla rağbet görmektedir. %50’den fazla bölgede “telnet” sunucusundan çok “SSH” sunucusu olmasına rağmen hâlâ “telnet”e dayalı geniş bir saldırı alanı bulunmaktadır. - Hemen hemen her ülkede “şifresiz POP veya IMAP” protokolleri aracılığıyla web tabanlı olmayan e-posta erişimi standart olarak kullanılmaktadır. “Rapid7” adlı güvenlik firması tarafından 2016 Haziran ayı başında yapılan bir çalışma, İnternet güvenliğine yönelik çarpıcı sonuçlar ortaya koymaktadır. Çalışma, İnternet üzerinde en yaygın kullanılan 30 adet “TCP” hizmetini baz alarak, hizmetlere yönelik portların taranması ve bu hizmetlerde herhangi bir şifreleme kullanılıp kullanılmaması temel alınarak gerçekleştirilmiş. Konuya ilişkin hazırlanan raporda öne çıkan hususlar şu şekildedir: - Açıklık anlamında, ABD’nin 43.518.110 cihaz ile birinci, Çin’in 11.342.574 cihaz ile ikinci olduğu araştırma için belirlenen 30 portu da dinleyen cihaz sayıları listesinde, ülkemiz 1.304.294 cihaz ile 22’nci sırada bulunmaktadır. - Ülkemizin 29’uncu sırayı aldığı İnternet üzerinde en çok açığı bulunan ülkeler listesinde Belçika ilk - İnternet üzerinde milyonlarca sistem halka açık ağlara maruz kalmaması gereken hizmetler sunmaktadır. Araştırma 15 milyon sistemin “telnet” imkânı sunduğunu, 11.2 milyon sistemin “veri tabanlarına doğrudan erişim” izni verdiğini ve 4.5 milyon sistemin de “yazıcı hizmeti”nin erişilebilir olduğunu ortaya koymaktadır. 10 sırada bulunmaktadır. ABD, Çin, Fransa ve Rusya gibi GSYH’si en yüksek olan ülkeler de ilk 20 içerisinde yer almaktadırlar. - Bir ülkenin gayri safi yurt içi hasılası (GSYH) ile o ülkedeki İnternet mevcudiyeti ve İnternet üzerinde güvenli olmayan/şifresiz hizmetlerin sunulması arasında karşılıklı bir ilişki bulunmaktadır. Bunun nedeni de GSYH’si yüksek ülkelerde İnternet’e bağlı güvenliği olmayan cihazların daha fazla olması olarak gösterilmektedir. Değerlendirme: İnternet üzerindeki şifreli ve şifresiz hizmetler arasındaki sayısal dengesizlik önemli bir sorun alanıdır ve bu durum modern İnternet mühendisliğinin bir mağlubiyeti olarak gösterilmektedir. Yaşanan birçok tecrübeye rağmen önceliğin güvenlikten çok işlevselliğe ve çalışabilirliğe verilmesi ve İnternet protokol tasarımlarında şifrelemenin zorunlu bir standart haline getirilmemesi, büyük bir eksikliktir. Her geçen gün daha fazla bağımlı hale geldiğimiz İnternet’in güvenliğinin artık yeni bakış açılarıyla değerlendirilmesi ve gerekli önlemlerin alınması kaçınılmaz görülmektedir. Lisanssız Yazılım Kullanımı BSA | The Software Alliance’ın yeni Küresel Yazılım Araştırmasına göre Türkiye’deki bilgisayar kullanıcıları, lisanssız yazılım ile siber saldırılar arasındaki bağlantıya rağmen, endişe verici oranda lisanssız yazılım kullanmaya devam etmektedirler. Araştırma, Türkiye’de bilgisayarlarda kurulu olan uygun biçimde lisanslanmamış yazılım oranının %58 olduğunu ortaya koymaktadır. Bu oran BSA’nın 2013 tarihli, bir önceki küresel araştırmasına kıyasla 2 puanlık bir düşüşe karşılık gelmektedir. Tüketiciler, bilgi işlem yöneticileri ve firmalarda bulunan bilgisayar kullanıcılarını kapsayan araştırma, lisanssız yazılım kullanımının hâlâ yüksek olduğu ve bireylerin yanı sıra firmaların da lisanssız yazılım kullanarak ateşle oynadıklarını göstermektedir. Lisanssız yazılımın kullanımda olduğu her yerde kötü amaçlı yazılım ile karşılaşma olasılığı önemli ölçüde artış göstermektedir. Kötü amaçlı yazılım ile baş etmenin maliyeti ise sarsıcı olabilmektedir. Bu konuda bir rakam vermek gerekirse, sadece 2015 yılında, siber saldırıların işletmelere olan maliyetinin en az 400 milyar $ olduğu tahmin edilmektedir. Araştırmanın ortaya çıkardığı diğer önemli sayılabilecek bulgular aşağıda özetlenmiştir. • 2015 yılında dünya genelindeki bilgisayarlarda kurulmuş olan yazılımların %39’u uygun biçimde lisanslanmamıştır. • Bazı kritik endüstri kollarında dahi lisanssız kullanım şaşırtıcı derecede yüksektir. Araştırma sonuçlarına göre bankacılık, sigorta ve menkul değerler sektörlerinde dünya çapındaki oran %25 olarak gösterilmektedir. • CIO’lar, çalışanların %15’inin kendi bilgileri dışında ağa yazılım yüklediğini öngörmektedir. Ancak, bu öngörü de doğru değildir ve CIO’ların sorunu ciddi ölçüde hafife aldıklarını kanıtlamaktadır, zira çalışanların %26’sı ağa izinsiz yazılım yüklediklerini belirtmektedirler. Değerlendirme: Tehdit Hedefi: Gizlilik, Bütünlük ve Erişilebilirlik Risk: Kurum ve kuruluşların faaliyetlerinin lisanssız yazılım kullanımından dolayı kesintiye uğraması, hassas veya ticari değere sahip bilgilerin 11 saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. Alınabilecek Karşı Önlemler: - Yazılımların sadece güvenilir şirketlerden satın alınması, - Online alışveriş yapılırken web sitesinin yasal olduğundan emin olunması, - Çok düşük fiyatlı yazılımlara karşı temkinli olunması, satın alınan yazılımların orijinal olduğunun çok iyi kontrol edilmesi, - Kullanıcıların kurum ağındaki bilgisayarlara kontrol dışı yazılım yüklemesinin engellenmesi, Şebekenin yaptığı ilaç vurgunuyla bu zamana kadar SGK’yı toplam 6 milyon lira zarara uğrattığı tespit edilmiştir. Değerlendirme: Tehdit Hedefi: Gizlilik Risk: Kişisel bilgilerin ve cihazların dolandırıcılar tarafından ele geçirilmesi, değiştirilmesi veya yok edilmesi, sahte işlem yapılması. Alınabilecek Karşı Önlemler: - Sistemlerin zafiyetlerinin sürekli olarak taranması ve giderilmesi, - Yazılım envanterinin sürekli güncel tutulması ve güvenlik yamalarının zamanında uygulanması, - Periyodik risk değerlendirmeleri yapılarak gerektiğinde zafiyeti bulunan servislerin risk giderme çalışmalarının yapılması, - Sistemlerde bulunan zararlı yazılım önleme yazılımlarının (Antivirüs, vb.) güncel bulundurulması. - Sistemlerde bulunan zararlı yazılım önleme yazılımlarının (Antivirüs, vb.) güncel bulundurulması, Siber Suçlar Kırılan E-Reçete Şifreleri - 0-gün saldırılarına karşı davranış tabanlı güvenlik sistemlerinin tesis edilmesi, - Kritik ve önemli zafiyetlerin sistem yöneticileri tarafından test edilip uygulanması. “Zeus” ve “Zitmo” Virüsleriyle 2 Milyon TL Vurgun Çok sayıda vatandaş hesaplarından bilgileri dışında para çekildiği yönündeki ihbar üzerine çalışma başlatan polis ekipleri tarafından, yaklaşık 5 aylık fiziki ve teknik takibin ardından 2 kardeşin yönettiği şebekeye Nisan 2016 başında ulaşılmıştır. Mayıs 2016 ayı başında yapılan operasyonla ortaya çıkarılan şebekenin, bazı doktorların e-Reçete şifrelerinin bilgisayar korsanları tarafından kırılarak ele geçirilmesi sonrasında, özellikle kanser ve şeker hastalarının kimlik bilgilerini kullanarak sahte reçete yazdığı belirlenmiştir. Şebekenin deşifre olmamak için ilaçları farklı illerdeki eczanelerden temin ettiği tespit edilmiştir. Polis ekipleri şebeke üyelerinin elde ettiği kanser ilaçlarını Suriye, Irak, Mısır ve Azerbaycan’a kaçak yollardan götürdüğünü ortaya çıkarmıştır. Siber çetesinin “Zeus” ve “Zitmo” virüsleriyle, bazı şirketlerin ve vatandaşların bilgisayar ve cep telefonlarını köleleştirerek ele geçirdikleri, banka hesap bilgilerini tespit ettikleri belirlenmiştir. Rus siber korsanları tarafından geliştirilen “Zeus” virüsü, e-posta veya girilen bir site üzerinden vatandaşların bilgisayarlarını ele geçirmektedir. Daha sonra bilgisayar siber korsanların kölesi haline gelerek tamamen korsanların kontrolüne girmektedir. “Zitmo” virüsüyle de, vatandaşın akıllı cep telefonunun kontrolü tamamen siber korsan çetesinin eline geçmektedir. Hesap boşaltma işlemleri sırasında bankaların müşterinin cep telefonuna gönderdiği tek kullanımlık şifre de çeteye ulaşmaktadır. 12 Kredi Kartı Dolandırıcıları Kredi kart bilgilerini ele geçirdikten sonra değişKredi kart bilgilerini ele geçirdikten sonra değişik yöntemlerle kart sahiplerinin dolandırılması için uygulanan yöntemler hayret verici boyuta erişmiş bulunmaktadır. Son olarak uygulandığı tespit edilen bir sosyal mühendislik yöntemiyle; kredi kartlarının kayıp ve çalınmaya karşı sigortalanması maksatlı arayan dolandırıcılar, yıllık sigorta süresinin dolduğunu ve yenilenmesi gerektiğini söyleyerek lafa girmekte, aradıkları kişinin böyle bir sigortanın İlk belirlemelere göre şebekenin bu yolla 2 milyon liralık vurgun yaptığı tespit edilmiştir. Değerlendirme: Tehdit Hedefi: Gizlilik Risk: Bankaların, müşterilerine ait hassas bilgilerin saldırganlar tarafından ele geçirilmesi nedeniyle itibar kaybına, mobil bankacılık hizmetlerini kullanan müşterilerin ise maddi kayba uğramaları. Alınabilecek Karşı Önlemler: - Banka hesaplarındaki anormal hareketlerin bildirilmesi için kişisel ayarların yapılması, - Akıllı telefonlara yüklenen programların kaynaklarının kontrol edilmesi ve güncel anti-virüs programları kullanılması, - Ürünlerin güvenliği ile ilgili hususlar hakkında bankalar tarafından verilen bilgilerin/açıklamaların İnternet Bankacılığı ve Mobil Bankacılık kullanıcıları tarafından okunması ve belirlenen talimatlara uygun olarak işlem yapılması, - Banka yazılımlarının bütünlüklerinin çalıştırma zamanında kontrol edilmesi, sürüm kontrollerinin bu zamanda yapılabilecek şekilde tasarlanmaları, - Android ve iOS işletim sistemleri için yazılım depolarındaki farklı sürümlerin kaldırılması ve kullanıcıya yazılımın tek sürüm olarak sunulması, olmadığını söylemesini müteakip sigorta yaptırması konusunda ikna etmeye çalışmakta, ikna edemezlerse de kartın iptalini yapmayı teklif etmektedirler. Bu arada kartla ilgili bilgileri eksiksiz olarak ileterek kart sahibini doğru yerden aradıklarına inandıran dolandırıcılar, son olarak teyit için bir kısa mesaj geleceğini ve onu okumalarını isteyerek aldıkları bilgi doğrultusunda kartla yüklü miktarda alışveriş gerçekleştirmektedirler. Dolandırıcılık anlaşıldığında ise iş işten geçmiş olmaktadır. Değerlendirme: Tehdit Hedefi: Gizlilik Risk: Kişisel bilgilerin ve cihazların dolandırıcılar tarafından ele geçirilmesi, değiştirilmesi veya yok edilmesi, sahte işlem yapılması. Alınabilecek Karşı Önlemler: - Siber güvenlik farkındalığının artırılmasına ve sosyal mühendislik riskine yönelik eğitimler verilmesi, yayınlar yapılması. - Birden fazla ülkede hizmet veren bankaların, sundukları yazılımları, kullanıcı hesabının ilişkili olduğu ülke bankalarıyla eşleştirmeleri ve kullanıcıya bu konuda açık bilgi vermeleri. 13 Siber Güvenlik Altyapısı Türkiye’nin İlk Siber Füzyon Merkezi 2016 İlk Üç Aylık Türkiye Siber Tehdit Durum Raporunda açılacağını duyurduğumuz Türkiye’nin ilk Siber Füzyon Merkezi, 17 Mayıs 2016 tarihinde Savunma Sanayi Müsteşarı Sayın İsmail Demir’in katıldığı törenle hizmete girmiştir. Demir, konuya ilişkin açıklamasında, “Dünyada sadece birkaç ülkede bulunan Siber Füzyon Merkezi ile Türkiye, siber güvenlik konusunda önemli bir güce kavuştu. Dünyada ülkelerin güvenliğini tehdit eden en büyük unsurlardan biri, siber saldırılar. Siber saldırıları gerçekleşmesinden önce analiz etmek, önüne geçebilmek kritik bir öneme sahip. Bugün bunun için büyük bir adım atıldı” değerlendirmesinde bulunmuştur. Değerlendirme: Hem sayıları artan, hem karmaşıklık anlamında boyut değiştiren siber tehditleri, klasik yöntemlerle tespit etmek imkânsız hale gelmiştir. Bu nedenle saldırı olmadan haberdar olmak ve buna göre otomatik olarak savunma kurgusunu oluşturmak, yani reaktif değil, proaktif bir yaklaşım göstermek gerekmektedir. Siber Füzyon Merkezi’miz, bu yeni nesil siber güvenlik anlayışının bir ürünü olarak ülkemiz için her anlamda pek çok ilki bünyesinde barındırmaktadır. Merkez sayesinde, sadece bilinen siber tehditlerin değil, henüz ortaya çıkartılmamış, gelişmiş karmaşık metotlar kullanan yeni tehditlerin de saldırıdan önce tespit edilebilmesini ve önlem alınabilmesini hedeflemekteyiz. 14 15
Benzer belgeler
Otomasyonsuz Fabrika Olmaz, Peki Güvenliksiz Otomasyon Olur Mu?
açıklamada, söz konusu saldırıdan sadece Diyarbakır’daki hastanelerin kısmen etkilendiği, bilgi
sistem altyapısındaki yedekleme mekanizması sayesinde olası veri kayıplarının önüne geçildiği ifade
e...