SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
1
2
İÇİNDEKİLER
Giriş.............................................................................................................................	 3
Veri Sızıntıları ............................................................................................................. 5
WikiLeaks Yeniden Gündemde.....................................................................................................................	5
1 Milyon Yahoo ve Gmail Hesap Parolası Dark Webde........................................................................... 5
Siber Saldırılar.......................................................................................................................... 6
Türkiye’nin Cryptic Sec Hackers Grubu Tarafından Hedef Alınması..................................................	6
Türkiye Dosyasız Saldırıların Hedefinde.....................................................................................................	6
Zararlı Yazılımlar......................................................................................................................	 7
STM Siber Füzyon Merkezi Tarafından Tespit ve Analiz Edilen Zararlı Yazılım..............................	 7
Mobil Bankacılık Müşterileri Yine Hedefte.................................................................................................	7
Instagram Kullanıcılarını Tehdit Eden Uygulamalar................................................................................	8
Siber Zafiyetler......................................................................................................................... 9
WhatsApp ve Telegram’da Bulunan Zafiyetler........................................................................................	9
Web Uygulamalarındaki Güvenlik Zafiyetleri..........................................................................................	10
Tarihteki İlk SHA-1 Çakışması Google Tarafından Duyuruldu..............................................................	1 1
Siber Casusluk/İstihbarat........................................................................................................ 11
Gelişmiş Silici Yazılımı StoneDrill.................................................................................................................	11
İran Üzerinde Yoğunlaşan Siber Casusluk Şüpheleri.............................................................................	12
İtalya Dışişleri Bakanlığına Saldırılar...........................................................................................................	13
Çin’den ABD’ye Siber Saldırı Tepkisi...........................................................................................................	13
Siber Suçlar.............................................................................................................................. 14
Siber Dolandırıcılık..........................................................................................................................................	14
Siber Güvenlik Altyapısı.......................................................................................................... 14
Siber Güvenliğe Tek Çatı................................................................................................................................	14
3
WikiLeaks’in Amerikan Merkezi İstihbarat Teşkilatı’na ait izleme araçları ve yöntemlerinin detaylarını
içerdiğini iddia ederek yayımladığı dokümanlar son günlerde hakkında en çok konuşulan siber olayların-
dan biri oldu. Veri sızıntıları ve bilgi sistemlerinin ele geçirilmesi ile neticelenen siber saldırılar, hiç şüp-
hesiz kurumların verilerini güvenli olarak muhafaza etmelerinin olağanüstü önem kazandığını gösteriyor.
Kurumlarda onarılamaz hasarlara sebep olan bu durum, kişilerin, kurumların ve ülkelerin yaygın siber
tehditler ve onları nasıl önleyebilecekleri hususlarındaki farkındalıklarının her zamankinden daha fazla
olmasını gerektiriyor.
ABD’de Maryland Üniversitesi’nde yapılan bir araştırma da artan siber tehdidi doğrular nitelikte. Araştır-
ma, her 40 saniyede 1 siber saldırının gerçekleştirildiğini ve saldırıların artık manuel değil scriptlerle oto-
matize olarak gerçekleştirildiğini ortaya koyuyor1. Bu saldırıların çoğunu da Dağıtık Servis Dışı Bırakma
(Distributed Denial of Service – DDoS) saldırıları oluşturuyor. Dikkat çekilen bir diğer husus ise, kuluçka
sürelerinin2 artış göstermesi ve kuluçka süresinin artmasıyla, bu saldırıların gittikçe daha vurucu hale
gelmesidir. Çalışmada Nesnelerin İnternet’i( Internet of Things – IoT) tabanlı çalışabilen cihazlara da yer
verilmiş. İnternet’e bağlanabilen nesnelerin ara yüzlerine veya kontrol panellerine erişebilmek için kullanı-
lan parolaların, PC’lere yönelik oluşturulan parolalara oranla daha kolay tahmin edilebilir kombinasyonlara
sahip olduğu tespit edilmiş. Hackerlar manuel olarak bu parolaları kırmaya çalışmıyorlar. Aylar öncesinde
sistemlere sızan virüsler kuluçka dönemindeyken sessiz gibi görünse de, bu esnada kendi algoritmalarını
çalıştırarak, popüler parolalardan, ara yüzdeki parolayı bulmaya çalışıyorlar. Bu aşamada alternatif olarak
keylogger gibi yazılımlar da çalışabiliyor.
2016 yılının sona ermesiyle birçok güvenlik firmasının siber güvenlikle ilişkili istatistiki değerlendirmeleri
yayımlanmış durumdadır. Dikkatimizi çeken birkaç araştırma sonucuna göre;
• Daha önce DDoS saldırılarının kaynağı olan ülkeler sıralamasında 2016 yılı içerisinde dönemsel olarak
ilk 10 listesinde yer alan ülkemiz, CompariTech firmasının son araştırmasına3 göre artık bu listede görün-
müyor. Ancak Türkiye, zararlı yazılımlardan (virüsler, casus yazılımlar, fidye yazılımları vb.) en fazla etkile-
nen bilgisayara sahip ülkeler sıralamasında Çin (%49) ve Tayvan (%47,34)’ın ardından %40,99 ile üçüncü
sırada yer alıyor.
• Akamai firmasının 2016 son çeyrek raporu, DDoS saldırılarının sayısının 2016’nın son çeyreğinde 2015’in
aynı dönemine göre sadece %4 arttığını söylüyor.
Bununla beraber aynı raporda, 100 Gbps üstü saldırıların sayısının 5’ten 12’ye çıkarak %140 arttığı ve
dolayısıyla bu tür saldırıların daha etkili hale geldiği vurgulanıyor.4
• CyberArk firmasının siber saldırıların finansal boyutlarına yönelik bir çalışması da kaygı verici bilgiler
içeriyor 5. Çalışmanın sonuçlarına göre;
- 2016 yılında küresel olarak şirket başına ortalama kayıp 9.5 milyon ABD Doları oldu,
- 2016 yılının ilk yarısında günde 3.046.456, saatte 126.936, dakikada 2.116 ve saniyede 35 veri çalındı
veya kayboldu,
- Siber suçların iş dünyasına maliyeti 2019’a kadar 2 trilyon ABD Dolarına erişecek,
- 2020 yılına kadar bir veri ihlâlinin ortalama maliyeti 150 milyon ABD Dolarını aşacak,
- 10 adet gibi az sayılacak miktarda oltalama e-postası gönderen saldırganlar, hedeflerine %90 oranında
ulaşabiliyorlar,
GİRİŞ
1. http://www.turk-internet.com/portal/yazigoster.php?yaziid=55354
2. Kuluçka Süresi: Zararlı yazılımların kendilerini bulaştıkları bilgisayarlarda gizlendikleri ve uygun şartlar oluştuğunda etkin duruma
geçtikleri süre.
3.http://www.visualcapitalist.com/countries-least-prepared-cyber-attacks/
4
- Zararlı yazılımların dağıtılmasında kullanılan araçların ilk sırasında e-posta ekleri yer alıyor ve bu olta-
lama e-postalarının %30’u gönderildiği adreslerde açılıyor,
- Vakaların %93’ünde saldırganların sistemleri ele geçirmesi dakikalar veya daha az süre alıyor,
- 2016 yılında fidye yazılımlarının verdiği zararın maliyetinin 1 milyar ABD Doları olduğu tahmin ediliyor,
- Kuruluşların yaklaşık %50’si fidye yazılımlarına hedef olmuş durumda,
- Ortalama fidye isteği 679 ABD Doları,
- Kuruluşların %69’u, son bir yıl içerisinde iç tehditten kaynaklı veri kaybı veya tahribatı girişimi yaşamış
durumdalar,
Siber tehdit dünyasına baktığımızda, içinde bulunduğumuz dönemde siber propaganda için de bir
bölüm açmakta yarar var. Siber terörle mücadele uzmanlarından oluşan bir grup, terörist grupların üye-
lerini silahlandırmak ve saldırı planlamak için, kendileri ile savaşan hükümetlerin bir adım önüne geçecek
şekilde çok sayıda dijital araca sahip olduklarını öne sürüyor. Ocak 2017 ayında Davos’ta yapılan Dünya
Ekonomik Forumundaki bir panelde yapılan konuşmalar, konunun ciddiyetini bir kez daha gözler önüne
serdi. Twitter’ın son bir yıl içinde DAEŞ ile bağlantılı hesabı silmesine karşın, terörist grupların 90 kadar
diğer medya platformunu kullandığı, saldırılarını canlı olarak yayınladıkları, İnternet üzerinden yenilikçi
kitlesel fonlama kampanyaları başlattıkları ve bunun da saldırganların gelişmiş teknolojileri nasıl kullan-
acaklarını çok iyi bildiklerini gösterdiği ifade edildi6.
Uzmanlar, ülkelerin terörizmle mücadele ve terör örgütlerine katılma potansiyeli olan kişilerin karşı
söylemlerle ikna edilerek vazgeçirilmesi konularında daha yakın işbirliği yapmalarının kaçınılmaz olduğu
konusunda hemfikirler.
Raporumuzda öncelikle 2017 yılının geçtiğimiz üç aylık döneminde öne çıkan birkaç hususa değinmek
istedik. Sizler için derlediğimiz siber tehdit raporumuzun detaylarını, STM Siber İstihbarat Merkezi’nde
gerçekleştirdiğimiz bazı siber saldırı ve saldırgan analiz sonuçları ve STM Zararlı Yazılım Analiz Labo-
ratuvarı tarafından gerçekleştirilmiş bir zararlı yazılım inceleme sonucunu da içerecek şekilde ilerleyen
sayfalarda inceleyebilirsiniz.
4. Akamai’s [state of the internet] / security Q4 2016 report
5. https://www.cyberark.com/blog/noteworthy-cyber-security-statistics/
6. http://www.csoonline.com/article/3158530/security/terrorists-are-winning-the-digital-arms-race-experts-say.html
5
WikiLeaks Yeniden Gündemde
Geçtiğimiz yıllarda sızdırdığı belgelerle dünya ça-
pında büyük yankı uyandıran WikiLeaks tekrar gün-
demde. Twitter hesabı ve resmi İnternet sitesinden
açıklama yapan WikiLeaks, CIA’in izleme araçlarının
ve taktiklerinin detayları olduğunu iddia ettiği 8.761
adet doküman yayımladı.
Vault 7 adı verilen bu ilk yayımın, “Year Zero” olar-
ak adlandırılan sızıntı serisinin ilk kısmı (yaklaşık
yüzde 1’i) olduğu ve CIA’nın gizli olarak yürüttüğü
küresel siber korsanlık harekâtı hakkında olduğu
belirtiliyor.
Yayımlanan dokümanlar CIA’nın;
• iPhone ve Android telefonları ele geçirebilme
kabiliyetini,
• Windows, Linux ve MacOS işletim sistemli
bilgisayarları ele geçirmek, uzaktan izlemek ve kon-
trol etmek için kullanılan zararlı yazılımlar geliştird-
iğini,
• Kendi casusluk yazılımlarını oluşturmak için her-
kese açık, bilinen bazı zararlı yazılım örneklerini kul-
landığını,
• Hedefleri hakkında casusluk yapmak için zararlı
yazılım yerleştirilmiş uygulamalar kullandığını,
•Kişiselcihazlarıhedefleyerekaraçlarsatınaldığını
ancak eldeki bilgilerde kişiler üzerinde casusluk
yapıldığına yönelik bir emare bulunmadığını,
• Akıllı televizyonlara sızmada kullandığı “Weep-
ing Angel” kodlu bir izleme tekniğinin detaylarını
ortaya çıkarıyor.
Sızdırılan dokümanlarla ilgili olarak;
1. CIA, dokümanların gerçekliğine yönelik bir ka-
bul ya da yalanlama yapmadı, ancak görevlerinin
yenilikçi olmayı gerektirdiğini, ABD vatandaşlarına
yönelik elektronik casusluk yapmadıklarını ve sa-
dece görevlerini yerine getirdiklerini belirtti.
2. Apple ve Google dokümanlarda bahsedilen
birçok zafiyetin hâlihazırda yamandığını açıkladı.
3. Akıllı televizyon üreticilerinden biri tarafından,
tüketici mahremiyeti ve güvenliğine en üst düzey-
de öncelik verildiği ve konu hakkında inceleme
yapıldığı açıklandı.
4. Microsoft, raporun farkında olduklarını ve incel-
ediklerini ifade etti.
5. Linux, tüm dünyada çok sayıda kullanıcıları
bulunduğunu, birçok kapalı koda sahip platform-
larla birlikte Linux’un da hedefte olmasının sürpriz
olmadığını, ancak hızlı yayım çevriminin açık kay-
nak kod topluluğuna zafiyetlerin giderilmesi ve
kullanıcılara süratle ulaştırılması imkânı sağladığını
duyurdu.
Julian Assange “saldırı altyapısı, aracı kurbanlar
veya hedefler net değil, ancak biliyoruz ki Avrupa ve
Brezilya ile Ekvator’u içerecek şekilde Latin Amer-
ika’ya yönelik çok sayıda saldırı var” diyor ve Vault
7 içerisinde 22.000’den fazla IP adresinin ABD’ye
karşılık geldiğinin ortaya çıktığını ifade ediyor.
Bu arada, WikiLeaks sıfırıncı gün istismar yazılım-
larını CIA hacking araçlarını etkisizleştirmek için te-
knoloji firmaları ile paylaşacaklarını duyururken FBI
ve CIA, sızıntının kaynağını bulmak için soruşturma
başlattığını ifade ediliyor.
1 Milyon Yahoo ve Gmail Hesap Parolası Dark
Webde
Kullanıcı adları, e-posta adresleri ve şifresiz paro-
laları içeren 1 milyondan fazla Yahoo ve Gmail hes-
abı Dark Web üzerinde satışa çıkarılmış durumda.
“SunTzu583” ismini kullanan Dark Web satıcısı;
VeriSızıntıları
CIA: Görevimiz yenilikçi olmak, an-
cak Amerikan vatandaşlarına yönelik
casusluk yapmıyoruz.
6
- 2012 yılında gerçekleşen Last.fm sızıntısından
elde edilen 100.000 adet, 2013 yılında gerçekleşen
Adobe sızıntısından ve 2008 yılında MySpace’in
hacklenmesinden elde edilen 145.000 adet Yahoo
hesabına,
- 2008 yılında MySpace’den, 2013 yılında Tum-
blr’dan ve 2014 yılında Bitcoin Security Forum’dan
elde edilen 450.000 ve 2010 ile 2016 yılları arasın-
da Dropbox, Adobe gibi sitelerin hacklenmesiyle
ele geçirilmiş 500.000 Gmail hesabına sahip old-
uğunu iddia ediyor.
Satışta olan hesapların gerçek kullanıcılara ait
olup olmadığı henüz bilinmiyor, ancak bazı söylen-
tilere göre “HavelBeenPwned” isimli site gibi veri
sızıntısı bildirimi yapan siteler kullanılarak hesap-
ların gerçek olduğunun kanıtlandığı ifade ediliyor.
Türkiye’nin Cryptic Sec Hackers Grubu
Tarafından Hedef Alınması
14 Mart 2017 tarihinde Anonymous’a bağlı Cryp-
tic Sec Hackers grubu sosyal medya üzerinden Tür-
kiye’yi hedef aldığını duyurdu. Saldırganlar, moti-
vasyon olarak çeşitli politik gerekçeler öne sürdüler
ve birçok bakanlık, özel kuruluş, banka ve enstitüyü
hedef gösterdiler.
Saldırganlar saldırıya ait çeşitli bilgileri twitter,
pastebin vb. gibi sosyal medya siteleri üzerinden
yayımladıktan kısa bir süre sonra, STM Siber Füzyon
Merkezi’ne bağlı Siber İstihbarat Merkezi tarafından
geliştirilmiş yapay zekâ algoritmaları kullanılarak
saldırı hakkında istihbarat elde edilmiştir.
Bu kapsamda, STM tarafından, Ulusal Eylem Planı
ve SOME sorumlulukları çerçevesinden hareketle
Ulusal Siber Olaylara Müdahale Merkezi’ne (USOM)
ve hedef gösterilen kurum ve kuruluşlar konuyla il-
gili olarak bilgilendirilmiştir.
Türkiye Dosyasız Saldırıların Hedefinde
2016 yılının sonunda pek çok bankanın Kaspersky
Lab uzmanları ile iletişime geçerek, sunucularının
belleklerinde Meterpreter adlı sızma testi yazılımıy-
la üretilmiş kod parçaları bulduklarını belirtmesi
üzerine, Kaspersky Lab araştırmacıları yaptıkları in-
celeme sonucunda sabit sürücülere zararlı yazılım
kaydetmeden, yalnızca bellek üzerinde çalışan “do-
syasız” saldırı tipleri ortaya çıkardılar. Detaylı ana-
lizlerin sonucunda, Meterpreter kodunun pek çok
yardımcı uygulamayla birleştirildiği, birleştirilen
araçların bellekte gizlenerek sistem yöneticilerinin
şifrelerini topladığı ve hedefteki kurbanların sis-
temlerinin uzaktan kontrol edilebildiği tespit edildi.
Dosyasız saldırı ile finans sektörünün öncelikli
hedef konumunda olduğu ve şimdiye kadar Türki-
ye’nin de hedef ülkeler arasında olduğu 40 ülkeden
140 bankanın dosyasız saldırı hedefinde olduğu
ifade ediliyor. Dosyasız saldırı tiplerinden en çok
etkilenen ülkeler aşağıdaki grafikte görüldüğü gibi
sıralanıyor:
Klasik saldırılarda, sanal korsanlar bir şekilde sa-
bit diske programı indirtip bunun üzerinden hedefl-
SiberSaldırılar
7
edikleri saldırıyı gerçekleştiriyorlar. Ancak “dosyas-
ız” saldırılarda, bilgisayarın sabit diskinde herhangi
bir program bulunmuyor. Bu yüzden de antivirüsler
veya güvenlik yazılımları, bu konuda işlevsiz kalıyor-
lar. Saldırganlar çok kısa bir süre sistemde kalarak
istedikleri bilgileri ele geçirebiliyorlar ve sistem
yeniden başlatılıncaya kadar da arkalarında bırak-
tıkları izleri siliyorlar.
Saldırıları gerçekleştiren saldırganların kimlikleri
henüz tespit edilememiş durumda ve kullanılan
saldırı yöntemi de saldırılar hakkında detaylı bilgi
edinilmesini zorlaştırıyor. Bellekte kalan saldırı izleri
sistemin yeniden başlatılması ile birlikte silindiği
için saldırı izleri de kolaylıkla kayboluyor.
Kaspersky uzmanları, söz konusu olaylarda, saldır-
ganların her türlü adli inceleme karşıtı tekniği kul-
landıklarını, zararlı yazılım kullanmadan bir ağdan
nasıl veri sızdırılabileceğini ve meşru veya açık kay-
naklı uygulamalar yardımıyla kimliklerini başarıyla
saklayabildiklerini belirtiyorlar. Uzmanların, kamuo-
yunu konuyla ilgili olarak aydınlatmaya devam et-
meleri bekleniyor.
STM Siber Füzyon Merkezi Tarafından Tespit ve
Analiz Edilen Zararlı Yazılım
Mart 2017 ayı başında STM ağında inandırıcı bir
alt metin ve ekinde gönderilen bir MS Excel dosyası
kullanılarak yapılan oltalama saldırısı tespit edilm-
iştir.Zararlının,STMSiberFüzyonMerkezitarafından
tespit edilmesinden sonra çalışanlar uyarı e-postası
ile bilgilendirilmiş ve STM Zararlı Yazılım Laboratu-
varına (Z-Lab) yönlendirilerek analizinin yapılması
sağlanmıştır.
Z-Lab’ta öncelikle daha önce bahse konu zara-
rlı hakkında bir çalışma olup olmadığı incelenmiş
ve zararlının Anti-Virüs yazılımı üreticilerinin yak-
laşık %50’si tarafından tanındığı, tarafımıza ul-
aşmasından iki gün önce de 06 Mart 2017 tarihinde
ilk kez VirusTotal sistemine yüklenip inceletildiği
anlaşılmıştır. Bu incelemeyi müteakip elde edilen
bilgiler doğrultusunda zararlı, kontrollü bir ortamda
statik ve dinamik analizlere tabi tutulmuş, detaylı
analizler neticesinde, zararlının tüm çalışma man-
tığı, iletişim kurduğu sunucular ve bu noktalardan
ek zararlı içerikler indirmeye çalıştığı tespit edilerek
raporlanması sağlanmıştır.
Bahse konu zararlının;
• Enfekte ettiği makinanın üzerindeki verileri şi-
freleyen bir fidye zararlı yazılımı olduğu,
• Kurbanını enfekte edebilmek için bir oltalama
e-postası kullandığı,
• Ve bu tuzak e-postaya iliştirilmiş ofis
dokümanının çalıştırılmasıyla aktive olduğu, ofis
dokümanının çalıştırılmasını müteakip ülke dışında
olduğu tespit edilen IP adreslerine sahip sunucu-
lardan nihai zararlı kod parçacığının indirilmeye
çalıştığı görülmüştür.
Ayrıca zararlının bağlanmaya çalıştığı sunucu-
ların, analiz sürecinde başta aktif olduğu, ilerleyen
zamanda kullanım dışı haline geldiği de gözlemlen-
miştir.
Mobil Bankacılık Müşterileri Yine Hedefte
Android işletim sisteminin Google tarafından
işletilen uygulama mağazasında, kendisini bir hava
durumu uygulaması gibi gösteren ve mobil bank-
acılık müşterilerini hedef alan bir Android truva
atı tespit edildi. Antivirüs yazılım kuruluşu ESET
tarafından yapılan açıklamaya göre Google Play’de
‘Good Weather’ adlı hava durumu tahmin uygu-
laması olarak kendini gösteren bu zararlı yazılım,
Türkiye’den de 22 bankanın müşterilerini hedef aldı.
Açıklamada ESET tarafından ‘Trojan.Android/Spy.
Banker.HU‘ adıyla etiketlenen bu truva atı, aslında
iyi bilinen bir hava durumu uygulaması olan Good
Weather’ın zararlı hale dönüşmüş şekli. Zararlı
yazılım, uygulamanın orijinal halinden edindiği hava
durumu tahmini özelliklerini koruyor fakat bununla
birlikte, bulaştığı cihazları uzaktan kilitleyebiliyor,
SMS mesajlarına erişebiliyor ve cep telefonu üze-
rinden kullanılan mobil bankacılık bilgilerini çala-
biliyor.
ZararlıYazılımlar
8
Zararlı yazılım, Google’ın güvenlik mekanizmasını
bir şekilde atlatmayı başarmış ve 4 Şubat tarihin-
de Google Play Store’dan kullanıma sunulmuş. An-
cak bundan iki gün sonra, ESET tarafından tespit
edilmesinin ardından uygulama mağazasından
kaldırılmış. Dolayısıyla zararlı yazılım, uygula-
ma mağazasında kısa süre yer almış. Ancak buna
rağmen binlerce indirme yapılmış görünüyor ve ilk
tespitlere göre 48 ülkede 5 bin kullanıcıya ulaşılmış.
Açıklamaya göre 48 ülkenin arasında Türkiye de
bulunuyor. Üstelik ülkemiz en çok hedef olmuş
ülke olarak öne çıkmakta. Analizlere göre 22 Türk
bankasının müşterileri hedef alınmış. Türkiye’den
2 bin 144 indirme tespit edilmiş. En yakın indirme
202 adetle Suriye’den yapılmış görünüyor. Suri-
ye’yi 24 indirme ile Güney Afrika izliyor. Uygulama,
masum bir kullanıcı tarafından yüklendikten sonra,
hava durumu temalı uygulama simgesi uygulama
simgeleri arasından kayboluyor. Virüs bulaşmış ci-
hazda daha sonra “Sistem güncellemesi” adına ay-
gıt yönetici haklarını isteyen sahte bir sistem ekranı
görüntüleniyor. Bu hakları etkinleştiren kurban,
kötü amaçlı yazılımın ekran kilidini açma parolasını
değiştirmesine ve ekranı kilitlemesine izin veriyor.
Yükleme sırasında elde edilen kısa mesajlara
müdahale izniyle birlikte, trojan artık kötü amaçlı
çalışmasına başlamaya hazır hale geliyor.
Bu kapsamda zararlı yazılım;
• Arka planda komuta kontrol sunucusu ile cihaz
bilgisini paylaşmaya çalışıyor.
• Karşılık geldiği komuta bağlı olarak, alınan metin
mesajlarına müdahale ediyor ve mesajları sunucuya
gönderiyor,
• Saldırganların kendi seçtikleri bir kilit ekran şi-
fresi belirleyerek cihazı uzaktan kilitliyor ve kilidini
açıyor ve bankacılık kimlik bilgilerini topluyor.
ESET analistleri tarafından yapılan inceleme, bu
bankacılık truva atının, online sunulan bir kaynak
kodunun değiştirilmiş sürümleri olduğunu ortaya
koydu. Yapılan açıklamada, söz konusu kaynak ko-
dunun, online ortamda herkese açık ve ulaşılabilir
halde sunulduğuna dikkat çekilerek, “Android bank-
acılık zararlısını yaratmak için kullanılan araçların
günümüzde çok kolay ve ücretsiz erişilebilir olması,
kullanıcıların daha dikkatli olmaları ve önlem al-
maları gerektiğini ortaya koyuyor” uyarısında bu-
lunuldu.
Instagram Kullanıcılarını Tehdit Eden Uygulamalar
ESET, Google Play’de yayımlanan ve pek çoğunun
Türkiye kaynaklı olduğu belirtilen, Instagram şifre-
lerini çalmayı amaçlayan 13 uygulama keşfedildiğini
duyurdu.
Bu uygulamalar, kullanıcılara daha fazla takipçi
veya beğeni kazandırmayı vaat ederek, Instagram’a
giriş bilgilerini çalıyor. Daha sonra bu bilgiler kul-
lanılarak, Instagram hesapları üzerinde spam veya
zararlı yazılım dağıtımı yapılıyor.
Gelen bilgilerin ışığında bahsi geçen 13 uygulama
Google Play’den kaldırdı. Ancak bu uygulamaları
çok sayıda kişinin indirdiği düşünülürse, bu kişiler
için artık çok geç olduğu açıkça ortada. Bu yüzden,
13 uygulamadan birine sahip kullanıcıların Insta-
gram şifrelerini değiştirmesinde büyük yarar var.
Google Play’dan uygulama indirirken, sosyal me-
dya hesaplarının riske atılmaması için uzmanlar
tarafından;
• Güvenilir olmayan giriş ekranlarına hassas
bilgilerin girilmemesi, bir uygulamanın güvenil-
ir olup olmadığının anlaşılması için geliştiricisinin
tanınırlığının yüklenme sayısı, beğeni oranı ve özel-
likle yorum içeriklerinin kontrol edilmesi,
• Yorum ve beğeni oranlarının gerçek olmaya-
bileceğinden hareketle, şüphe duyulduğunda “En
İyi Geliştirici - Top Developer” veya “Editörün Seç-
Türkiye, ‘Good Weather’ adlı hava durumu
tahmin uygulaması olarak kendini gösteren
zararlı yazılımın en çok indirildiği ülke olarak
öne çıkıyor.
Yapılan açıklamaya göre zararlı 13 uygula-
ma, yaklaşık 1.5 milyon kişi tarafından indi-
rilmiş durumda
9
tikleri – Editor’s Choice” kategorilerinden seçim
yapılması,
• Hepsinden önemli olarak, tanınmış bir mobil
güvenlik çözümü kullanılması tavsiye ediliyor.
Mirai Bu Kez Windows Üzerinden Yayılıyor
2016 yılının sonunda IoT cihazlarına bulaşarak
yoğun DDoS saldırıları ile ABD’de İnternet’in kesilm-
esine neden olan Mirai Botnet’inde kullanılan Linux
tabanlı zararlı yazılımın bu defa Windows tabanlı
yayıcısı tespit edildi. Kaspersky Lab uzmanlarının
üzerinde analiz çalışmaları yaptığı yayıcı, daha
gelişmiş becerilere sahip bir geliştirici tarafından
oluşturulmuş görünüyor ve dolayısıyla Mirai tabanlı
saldırıların gelecekteki kullanımı ve hedefleri konu-
sunda endişe veriyor.
Yazılımın içindeki kodun Tayvan’da bulunan
sunuculara bağlı Çince bir sistemde derlenmiş ol-
ması ve Çinli şirketlerden çalınan kod imzalama
sertifikalarının kötüye kullanılmış olması gibi ark-
ada bırakılan bir takım ipuçları, geliştiricinin Çince
konuşan biri olduğu olasılığına dikkat çekiyor.
Saldırının ikinci aşamasında yer alan IP adresler-
inin coğrafi konumlandırılmasına dayanarak, bu
ülkelerin Hindistan, Vietnam, Suudi Arabistan, Çin,
İran, Brezilya, Fas, Türkiye, Malavi, Birleşik Arap
Emirlikleri, Pakistan, Tunus, Rusya, Moldova, Ven-
ezuela, Filipinler, Kolombiya, Romanya, Peru, Mısır
ve Bangladeş olduğu ortaya çıkıyor.
Kaspersky Lab verileri, 2017’de yaklaşık 500 tekil
sisteme yönelik saldırılar yapıldığını ve aralarında
Türkiye de olmak üzere, İnternet teknolojilerine
büyük miktarda yatırım yapan, gelişmekte olan
ülkelerin özellikle risk altında olduğuna dikkat çe-
kiyor.
WhatsApp ve Telegram’da Bulunan Zafiyetler
Dünyanın önde gelen siber güvenlik cihaz üreti-
cilerinden biri olan Check Point, 15 Mart 2017 tari-
hinde popüler anlık mesajlaşma uygulamaları olan
WhatsApp ve Telegram’a ait zafiyetleri açıkladı.
WhatsApp ve Telegram anlık mesajlaşma uygu-
lamaları kullanıcılarına, uçtan uca şifreli bir konuş-
ma özelliği sunuyor ve bu özelliği, kullanıcıların
konuşmalarını üçüncü sahısların okumasını engel-
liyor. Ancak, saldırganların, Check Point firmasının
WhatsApp Web ve Telegram Web uygulamaların-
da keşfettiği açık sayesinde kullanıcı profiline, kul-
lanıcıların sohbet geçmişine, kişi listesine ve soh-
betlerinde paylaştıkları medya öğelerine erişim
sağlayabildikleri ortaya çıktı.
Check Point’in keşfetmiş olduğu bu zafiyet,
WhatsApp’ın ve Telegram’ın kullanıcıdan kullanıcıya
aktarılan medya öğesini, kullanıcının mahremiyetini
etkilememek için denetlemeden şifreleyerek karşı
tarafa iletmesinden kaynaklanıyor.
SiberZafiyetler
10
Saldırganlar, WhatsApp Web ve Telegram Web
uygulamalarında kullanıcı profiline, kullanıcıların
sohbet geçmişine, kişi listesine ve sohbetlerinde
paylaştıkları medya öğelerine erişim sağlayabili-
yorlar.
Check Point, keşfettikleri zafiyetin kanıtı anlamın-
da örnek bir çalışmaya da açıklamalarında yer ver-
di. Örnek çalışmada, saldırgan WhatsApp’ın ve
Telegram’ın web uygulaması üzerinden değiştird-
iği medya öğesini (fotoğraf, video vb.) kurbana
göndererek karşı tarafta da bu öğenin web uygu-
laması üzerinde açılmasını hedefliyor. Kurban, me-
dya öğesini web uygulaması üzerinde açtığında
zararsız bir medya öğesi olarak gözüküyor. Fakat
bu medya öğesinin içine yerleştirilmiş zararlı kod
parçası arka planda saldırgana, kurbanın profiline
erişim sağlama imkânı veriyor.
Check Point, 7 Mart 2017 tarihinde ortaya çık-
ardığı bu zafiyeti hem WhatsApp’a hem de Tele-
gram’a bildirdiğini açıkladı. WhatsApp ve Tele-
gram tarafından da anında bu zafiyeti kapatmak
için harekete geçilerek sistemlerde güncellemeler
yapıldı. Check Point, söz konusu zafiyeti, ilgili uy-
gulamalarda gerekli güncellemenin yapılmasıyla
beraber duyurduklarını belirtti.
Her ne kadar Check Point’in keşfetmiş olduğu
bu zafiyet kapatılmış olsa da saldırganların farklı
strateji ve saldırı yöntemleriyle kullanıcılara saldıra-
bileceği unutulmamalıdır. Bu konuda farkındalığın
artması ve bilinmeyen kullanıcılardan gelen me-
sajlara daha bilinçli ve hassasiyet ile yaklaşılması
gerekmektedir.
Web Uygulamalarındaki Güvenlik Zafiyetleri
Güvenlik yazılım firması Contrast Securi-
ty tarafından Web uygulama zafiyetleri üzerine
yapılan yeni bir araştırma, Web uygulamalarının
%80’inin en az 1 hata barındırdığına ve web uygu-
laması başına ortalama 45 zafiyet bulunduğuna
işaret ediyor.
Araştırmaya göre uygulamaların;
%69’u hassas veri ifşası (sensitive data expo-
sure)7,
%55’i siteler arası istek sahteciliği (cross-site re-
quest forgery (CSRF)) 8 ,
- %41’i hatalı kimlik doğrulama ve oturum yöne-
timi (broken authentication and session manage-
ment)9,
- %37’si hatalı güvenlik yapılandırılması (security
misconfiguration)10,
- %33’ü işlev seviyesi erişim kontrolü eksikliği
(missing function level access kontrol)11 zafiyetler-
ini barındırıyor.
7 Uygulamanın verileri yeterince koruyamaması ve ihlâline yol açmasıdır.
8 CSRF ataklarında bir sisteme login olmuş kullanıcı tekrardan login request göndermesi için zorlanır fakat bu sefer login requestindeki
bilgiler istemciye değil saldırgana aittir.
9 Tam olarak güvenliği sağlanmamış ( örneğin md5 veya benzeri bir algoritma ile korunmamış) oturum nesneleri ve çerezlerinin ele
geçirilip kötü amaçlar için kullanılması.
10 Güvenlik ile ilgili tanımların zayıf, yanlış veya varsayılan olarak bırakılmasından kaynaklanan saldırılardır.
11 Browser’dan gelen isteğin yetkili olan mı yoksa saldırgan tarafından mı gönderildiğinin kontrolünün yapılmadığı durumlardır.
11
Araştırmada en çok kullanılan iki web uygulama
geliştirme platformu olan Java ve .NET arasındaki
karşılaştırmaya da yer veriliyor:
• Siteler arası istek sahteciliği zafiyetine Java uy-
gulamalarının %69’unda, .NET uygulamalarının
%31’inde,
• Hatalı güvenlik yapılandırılması zafiyetine Java
uygulamalarının %17’sinde, .NET uygulamalarının
%73’ünde,
• SQL Enjeksiyonu zafiyetine Java uygulamalarının
%38’inde, .NET uygulamalarının %17’sinde rast-
lanıyor.
Güvenlik uzmanları, yazılım uygulamalarını etkin
bir şekilde korumak maksadıyla, en yeni Web uy-
gulama zafiyetlerine göre analizler yapılmasının ve
yazılımların bu kapsamda ortaya çıkan ihtiyaçları
karşılayacak şekilde sürekli entegrasyonunun sağl-
anmasının önemine dikkat çekiyorlar.
Tarihteki İlk SHA-1 Çakışması Google Tarafından
Duyuruldu
Hash (özet) algoritmaları basitçe dijital ortamdaki
verilere özgü bir ‘parmak izi’ oluşturan ve verinin
bütünlüğünün korunduğunu garanti eden algorit-
malardır. Günümüzde MD5, SHA-1 ve SHA-256 ben-
zeri hash algoritmalardan faydalanılmaktadır.
Hash çakıştırma saldırıları, iki farklı veri için aynı
hash değerinin üretilmesi ile sağlanabilmekte-
dir. Örneğin, zararsız doküman ile kötü amaçlı bir
doküman aynı hash’e sahip olursa saldırganlar, alın-
ması beklenen zararsız doküman yerine kötü amaçlı
dokümanın kullanılmasını sağlayabilmektedir.
Ekim 2015 ayında Amsterdam Centrum Wiskunde &
Informatica (CWI) Enstitüsünde bir grup tarafından
SHA-1 çakışmasının pratikte nasıl yapılabileceği
açıklayan bir makale yayımlanmıştı.
Google tarafından, aynı araştırma grubu ile
gerçekleştirilen çalışma sonucunda iki farklı PDF
dokümanı için aynı hash değerinin üretilebileceği
23 Şubat 2017 tarihinde açıklandı. “SHAttered” adı
verilen saldırı algoritmasının;
• İki farklı dosyaya aynı hash değerini üretebilmesi
için toplamda 9,223,372,036,854,775,808 hesapla-
ma yapması gerektiği,
• Bu hesaplamaların modern bir CPU (Central Pro-
cessing Unit – Merkezi İşlem Birimi) ile 6500 yılda,
modern bir GPU (Graphics Processing Unit – Grafik
İşleme Ünitesi) ile ise 150 yılda yapılabileceği rapor-
landı.
Bu rakamlar doğrultusunda SHAttered algorit-
ması ile bir hash çakıştırma saldırısı yapmanın to-
plam maliyeti 110.000$ olarak hesaplanıyor. Verilen
değerler çok büyük gibi görünse de önerilen algo-
ritma, kaba kuvvet (brute force) ile elde edilecek
çözüme göre 100.000 kat daha hızlı. Bu durum-
da hash’leme için SHA-1 kullanan sistemlerin artık
güvensiz olduğu değerlendiriliyor.
Günümüzde hash algoritması olarak SHA-1’in
kullanıldığı birçok popüler uygulama/platform
mevcuttur. Özellikle HTTPS sertifikaları, Git sürüm
kontrol sistemi, SVN, yedekleme sistemlerini “hash-
leme” için SHA-1 algoritmasını kullanmaktadır.
Bu gerçekler doğrultusunda uzmanlar hâlihazırda
SHA-1 kullanan sistemlerin bir an önce SHA-3 veya
SHA-256 gibi daha güvenli hash algoritmalarına
geçmesini önermektedirler.
Gelişmiş Silici Yazılımı StoneDrill
2012 yılında Orta Doğu’nu petrol devi Saudi Ara-
mco şirketine ait 35.000 bilgisayardaki verileri sil-
mek maksadıyla Shamoon zararlı yazılımı saldırısı
gerçekleştirilmiş ve bu saldırı dünyanın petrol te-
darikinin %10’unu potansiyel olarak risk altında
bırakmıştı. Shamoon’un, Kasım 2016 ile Ocak 2017
Ocak aylarında Suudi Arabistan ve Körfez Ülkeler-
inde 10’dan fazla resmi ve sivil kuruluştaki binlerce
bilgisayarı etkileyen yeni bir sürümü (Shamoon 2.0)
daha ortaya çıkmıştı.
Shamoon’dan sonra yeni bir silici zararlı yazılımı
Orta Doğu’yu hedef alıyor ve Avrupa hedeflerine
de yöneliyor. Kaspersky Lab Küresel Araştırma ve
Web uygulamalarının %80’inin en az 1 hata, web uy-
gulaması başına ortalama 45 zafiyet bulunuyor.
Google ve CWI Enstitüsünden bir grup araştırmacı ilk
kez başarılı bir SHA-1 çakışma saldırısını duyurdu.
Hash’leme için SHA-1 kullanan sistemlerin artık
güvensiz olduğu değerlendiriliyor.
SiberCasusluk/İstihbarat
12
Analiz Timi’nin keşfettiği ve StoneDrill adını verdiği
bu gelişmiş zararlı yazılım, tıpkı Shamoon gibi etkil-
ediği bilgisayardaki her şeyi tahrip ediyor.
Söz konusu zararlı yazılımı inceleyen Kaspersky
Lab araştırmacıları, tarzı açısından beklenmedik bir
şekilde Shamoon 2.0’a benzeyen ancak Shamoon’a
göre çok daha karmaşık olduğunu ifade ettikleri
StoneDrill’in, bünyesinde tespit edilmeyi engelley-
en teknikleri ve casusluk araçlarını bulunduran
gelişmiş bir zararlı yazılım olduğunu ifade ediyorlar.
Şu ana kadar biri Orta Doğu’da diğeri Avrupa’da
olmak üzere en az iki StoneDrill saldırısı tespit
edilmiş durumda. StoneDrill’in silme fonksiyonunun
yanında aynı kod yazarları tarafından geliştirildiği
düşünülen ve ekran görüntüsü ve yükleme kabili-
yetlerine sahip casusluk maksadıyla kullanılan bir
arka kapı özelliği de keşfedildi. Uzmanlar saldır-
ganların casusluk operasyonlarını gerçekleştird-
ikleri dört adet komuta kontrol paneli bulduk-
larını ifade ediyorlar ve belki de en ilginç noktanın,
StoneDrill’in daha önceki silme ve casusluk opera-
syonları ile bağlantılı olduğuna yönelik ipuçlarının
olmasını gösteriyorlar. StoneDrill’in Shamoon ha-
ricinde NewsBeef APT (Charming Kitten olarak da
bilinen) ve son birkaç yıldır aktif olan diğer bir zara-
rlı yazılım ile de benzerlikleri gözleniyor.
StoneDrill’in silme ve casusluk özelliklerinin yanın-
da henüz aktif durumda olmayan fidye yazılım
özelliğinin de bulunduğu ve müteakip saldırılarda
finansal kazanç için bu özelliğinin de kullanılabi-
leceğinden söz ediliyor.
StoneDrill hâlihazırda Suudi Arabistan’ı ve Avrupa’yı
hedefliyor görünse de saldırganların saldırı opera-
syonlarını genişletmelerinden endişe duyuluyor.
Güvenlik uzmanları, kuruluşları bu tür saldırılardan
korumak için aşağıdaki önerilerde bulunuyorlar:
- Herhangi bir güvenlik açığını tespit etmek ve or-
tadan kaldırmak için kontrol ağını güvenlik değer-
lendirmesinden geçirin (örneğin, güvenlik denetimi,
sızma testi, boşluk analizi). Kontrol ağına doğrudan
erişebilecek durumda olmaları ihtimaline karşı dış
tedarikçi ve 3. parti güvenlik politikalarını gözden
geçirin.
- Harici istihbarat talep edin; bilinen kaynaklardan
edinilen istihbarat, firmaların altyapılarına yapılabi-
lecek saldırıları öngörebilmesine yardımcı olur.
- Çalışanlarınızı eğitin; personelin son tehditler ve
saldırılara karşı olan farkındalıklarını artırmak için
program hazırlayın ve uygulayın.
- Uygun koruma tedbirlerini alın; iyi hazırlanmış
güvenlik stratejisi, bir saldırıyı kritik önem taşıyan
nesnelere ulaşmadan engellemek, saldırı tespit ve
olay müdahale faaliyetleri için yeterli kaynak ayır-
malıdır.
- Bilgi sistemleri üzerinde düzenli denetimler yapın
ve özelleşmiş ağ gözlemleme gibi gelişmiş koruma
yöntemlerini değerlendirin.
İran Üzerinde Yoğunlaşan
Siber Casusluk Şüpheleri
Gözler Rusya’nın ABD ve bazı Avrupa ülkeler-
indeki seçimleri etkilemeye yönelik koordineli siber
saldırı ve propaganda faaliyetlerinde iken, İran’ın
devlet destekli siber saldırganlarının sessizce si-
ber casusluk ve veri tahribatına yönelik harekete
geçtiği iddia ediliyor.
İran’ın geçtiğimiz aylardaki hedefinde çoğunluk-
la Suudi Arabistan vardı, ancak bazı güvenlik uz-
manları ABD’nin, her iki ülke arasında giderek artan
tartışmalı jeopolitik iklimin ateş hattında olabileceği
konusunda uyarıda bulunuyorlar.
Güvenlik Firması CrowdStrike’a göre, ABD’nin eski
milli güvenlik danışmanı Michael Flynn’in bir deklar-
asyonunda İran’ı uyarması ve bunu takiben artan
anti ABD protestoları ve İran’da oluşan duyarlılık,
ABD’nin İran politikalarını istikrarsızlaştırmak veya
protesto etmek kastıyla siber casusluk ve siber
saldırılardaki artış için tam bir reçete olmuş durum-
da. CrowdStrike uzmanları ayrıca;
• İran’ın devlete ait mekanizmalarla yaptığı siber
saldırıların hiçbir zaman olmadığı kadar aktif old-
uğunu, özellikle son iki aylık aktivitelerde Suudi Ara-
bistan’da bulunan onlarca hedefin bulunduğunu,
• ABD ve İran arasında gerilimin artması durumun-
StoneDrill’in silme fonksiyonunun yanında ekran
görüntüsü ve yükleme kabiliyetlerine sahip ca-
susluk maksadıyla kullanılan bir arka kapı özelliği
de keşfedildi.
13
da, büyük ihtimalle ABD finans sektörüne yönelik
saldırıların beklenebileceğini,
• İran’ın siber saldırılarının daha olgunlaştığı ve
daha organize olduğunu, 2010-2014 yılları arasın-
da eğitim veren, zafiyet analizi yapan ve istismar
yazılımı geliştiren dağınık ve organize olmamış
küçük firmaların, günümüzde saldırı seferberlikleri
üzerinde çalışan işletmeler haline gelmiş durumda
olduğunu ve artık siber faaliyetleri hakkında eskisi
kadar açık konuşmuyor olmalarının da dikkat çekici
olduğunu ifade ediyorlar.
2012 yılında Orta Doğu’nu petrol devi Saudi Ara-
mco şirketine düzenlenen Shamoon zararlı yazılımı
saldırısından sonra, 2013 yılında bu kez ABD bankal-
arına karşı yapılan yoğun DDoS saldırılarında ABD
yetkilileri İran’ı suçlamışlardı.
Shamoon, Kasım 2016 ile Ocak 2017 Ocak ayların-
da Suudi Arabistan ve Körfez Ülkelerini etkileyecek
şekilde yeni bir sürümü ile yine ortaya çıkmıştı.
Bölgedeki dinamik politik gelişmeler nedeniyle
Shamoon ve StoneDrill gibi tahrip edici saldırıların
artarak devam edeceği değerlendiriliyor.
Bu arada, Palo Alto Networks tarafından ağırlıklı
olarak Suudi Arabistan’a veya bu ülkede ticaret ve
işbirliği yapan ülkelerin resmi kurumlarına, enerji ve
teknoloji kuruluşlarına yönelik “Magic Hound” olar-
ak adlandırılan saldırıların tespit edildiği açıklandı.
Firma yetkilileri bu saldırıların bir şekilde İran siber
casusluk ekibi “Rocket Kitten” ile bağlantılı olabi-
leceğini ifade ediyorlar.
İtalya Dışişleri Bakanlığına Saldırılar
The Guardian gazetesi, Şubat ayında İtalya Dışişleri
Bakanlığının geçen yıl e-posta haberleşmelerinin
ele geçirilmesine yol açan zararlı yazılım saldırısı-
na uğradığını ve bu durumun aylarca tespit edile-
mediğini bildirdi. Şüpheler yine Rusya üzerinde
toplanıyor. Bir İtalyan hükümet yetkilisi saldırıyı
doğruladı fakat nasıl tespit edildiğine yönelik bil-
gi vermedi. Yetkili, gizlilik dereceli haberleşmenin
yapıldığı şifreli sistemin saldırıdan etkilenmed-
iğini, böylece hassas bilgilere yönelik bir tehdit ol-
madığını ifade etti.
Saldırının hedefinin daha çok yabancı yetkililerle
haberleşen elçilikler ve bakanlık görevlileri olduğu
belirtiliyor.
Saldırının tespit edilmesinden sonra, Dışişleri
Bakanlığı tarafından e-posta sistem mimarisinin
güncellediği ve güvenliği arttıracak yeni önlemler
alındığı açıklandı. Bu olay hükümetlere yönelik sib-
er suçlar kapsamında Rusya’nın suçlandığı ilk olay
değil. Rusya’nın geçen yılki ABD seçimlerine müda-
hale ettiği konusundaki suçlama sürekli gündemde
bulunuyor.
Geçtiğimiz ay Çek Cumhuriyeti, Dışişleri Bakan-
lığında yine Rusya’nın sorumlu olduğu düşünülen
bir siber olay yaşadığını duyurmuştu.
Rusya, yine NATO üyelerinden ABD, Fransa, Hol-
landa ve Bulgaristan’ı kapsayan ve hükümetleri
zayıflatmayı ve kritik altyapıları kesintiye uğratmayı
hedefleyen siber saldırılarla suçlanıyor.
Rusya hükümet yetkilileri ise bu tür haberleri red-
detmeye devam ediyorlar. Kremlin ABD seçim-
leri hakkındaki ihlâl haberlerini “uydurma” olarak
tanımladı ve Rusya Dışişleri Bakanlığı sözcüsü id-
dialara yönelik olarak bunları ispatlayacak hiçbir
kanıtın bulunmadığını açıkladı.
Çin’den ABD’ye Siber Saldırı Tepkisi
Pekin yönetimi, Mart ayı başında ABD’ye, Çin ve
diğer ülkelere düzenlediği siber saldırılara son ver-
mesi çağrısında bulundu.
Çin Dışişleri Bakanlığı Sözcüsü, başkent Pekin’de
düzenlediği olağan basın toplantısında, WikiLe-
14
aks’in, CIA’nin Çin’e siber saldırılar düzenlediğine
ilişkin belgeler paylaşmasıyla ilgili olarak, Pekin
yönetiminin bu durumdan endişe duyduğunu söyl-
edi.
Çin’in siber saldırıların her türlüsüne karşı çıktığını
dile getiren sözcü, Washington yönetimine, Çin ve
diğer ülkeleri dinlemeyi, izlemeyi ve bu ülkelere si-
ber saldırılar düzenlemeyi durdurması çağrısı yaptı.
Ayrıca, Çin’in kendi siber güvenliğini sıkı bir şekilde
sağlayacağı vurgulanarak, Pekin yönetiminin siber
güvenlik konusunda uluslararası toplumla diyalog
ve iş birliğini artırmayı arzu ettiğini belirtildi.
WikiLeaks tarafından Mart 2017 başında yayımla-
nan belgelerde, CIA’nin dünya çapında yürüttüğü
siber operasyonlarda kullandığı araç ve yöntem-
ler gündeme gelmişti. Belgelere göre, mobil tele-
fonlar ve bilgisayar işletim sistemlerine de sızan
CIA, kullanıcıların bulundukları yerlerden yaptıkları
konuşmalara kadar pek çok veriye gizlice ulaşabili-
yor.
Siber Dolandırıcılık
İstanbul Siber Suçlarla Mücadele Şube Müdürlüğü
ekiplerine ulaşan çok sayıda kişi, banka hesap-
larından bilgileri dışında para çekildiğini ve harca-
ma yapıldığını belirterek şikâyetçi olması üzerine,
Polis ekipleri çalışma başlatarak bir şebekeyi belirl-
edi. Şebekeyi altı ay boyunca teknik ve fiziki olarak
takip eden ekipler Şubat 2017’de düzenlediği oper-
asyonlarda toplam 16 kişiyi gözaltına aldı. Yapılan
aramalarda altı dizüstü bilgisayar, on sabit disk, bir
miktar para ile çok sayıda taşınabilir bellek ve cep
telefonları ele geçirildi.
Polis ekipleri şebeke üyesi bir kişinin bankada işe
başladıktan sonra yüksek limitli banka müşterilerin-
in bilgilerini şebekeye ulaştırdığını belirledi.
Şebekenin çalışma sistemi şu şekilde;
- Şebeke, İnternet üzerinden özel bir sistemle kendi
kullandığı numarayı bankaların çağrı merkezi nu-
maraları gibi göstererek aramalar yapıyor.
- Şebeke elemanları kendilerini banka görevlisi
olarak tanıttıktan sonra aradıkları kişinin tüm kişisel
bilgilerini telefonda doğrulayıp güven oluşturuyor.
- Bunun üzerine ‘Hesabınızdan şüpheli işlemler
yapılmış, işlemlerin iptali için cep telefonunuza ge-
len şifreyi bizimle paylaşın’ diye gelen şifreleri alar-
ak hesaplarındaki paraları İnternet bankacılığı üze-
rinden şebekenin diğer üyelerine yollanıyor ve kısa
sürede çok sayıda el değiştirerek para çekiliyor.
Müşterilerin telefonlarında görülen numaraların,
bankaların müşteri hizmeti numarası gibi görünme-
sine rağmen, gerçek olmadığı anlaşıldı. Bilgisayar
üzerinden özel bir yazılımla banka numaralarının
taklit edildiği, rakamların başında +4, +2 gibi ifade-
lerin bulunduğu tespit edildi.
Siber Suçlarla Mücadele Şube Müdürlüğü ekiplerin-
in ele geçirdiği hard disklerde yapılan incelemede
yaklaşık 1 milyon kişinin adı, soyadı, TC kimlik nu-
maraları, adresleri ile kullandıkları kredi kartlarının
ilk ve son 4 hanelerinin olduğu bilgileri bulundu ve
şebeke üyelerinin banka hareketlerinde yapılan in-
celemelerde ilk belirlemelere göre 1 yılda yaklaşık
13 milyon liralık hareket belirlendi.
Siber Güvenliğe Tek Çatı
Cumhurbaşkanlığı tarafından ülkemizde sib-
er güvenlik alanında farklı kurumlarda yürütülen
çalışmaların tek çatı altında toplanmasına yönelik
çalışma başlatıldı. Bu kapsamda;
- Siber güvenlik altyapısının yerlileştirilmesi,
SiberSuçlar
SiberGüvenlikAltyapısı
Ele geçirdiği hard disklerde yaklaşık 1 milyon kişi-
nin adı, soyadı, TC kimlik numaraları, adresleri ile
kullandıkları kredi kartlarının ilk ve son 4 hanele-
rinin olduğu bilgileri bulundu.
15
- Durum analizi yapılması ve
- Alınması gereken tedbirler ortaya konulacak.
Çalışma kapsamında Bilim, Sanayi ve Teknolo-
ji Bakanlığı, Ulaştırma, Denizcilik ve Haberleşme
Bakanlığı, Bilgi Teknolojileri ve İletişim Kurumu ile
TÜBİTAK gibi kurumlarda ayrı ayrı yapılan siber
güvenlik çalışmalarının tek çatı altında birleştirilm-
esi planlanıyor. Bu kapsamda başta akademisyenler
olmak üzere, bilişim uzmanlarıyla siber güvenlik
otoritelerinden gelen görüş ve öneriler toplanıyor.
Kritik kamu kurumlarına yapılan korsan saldırılar,
telefon dinlemeleri, böcek yazılımlar detaylı incele-
niyor. Gelen öneriler doğrultusunda siber güvenlik
açıklarının kapatılması, siber saldırılara karşı yeni
tedbirler alınması ve bilişim alanında ‘yerlileşmeye’
gidilmesi hedefleniyor. Uzmanlar çalışma kapsamın-
da dünyadaki başarılı siber güvenlik uygulamalarını
da inceliyor. Çalışmaların raporlaştırılarak tek çatı
altında toplanmasıyla bir siber güvenlik merkezinin
hayata geçirilmesi de amaçlanıyor.
Çalışma kapsamında ayrı ayrı yapılan siber güvenlik
çalışmalarının tek çatı altında birleştirilmesi planla-
nıyor.
16

Mais conteúdo relacionado

Mais procurados

Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 
Hosting Dergi 13.SAYI
Hosting Dergi 13.SAYIHosting Dergi 13.SAYI
Hosting Dergi 13.SAYIHosting Dergi
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Sparta Bilişim
 
2014 Siber Güvenlik Raporu - BGD
2014 Siber Güvenlik Raporu - BGD2014 Siber Güvenlik Raporu - BGD
2014 Siber Güvenlik Raporu - BGDMustafa Kuğu
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
 
U.S.T.A. Ulusal Siber Tehdit Ağı - 2016 Analiz Raporu
U.S.T.A. Ulusal Siber Tehdit Ağı - 2016 Analiz RaporuU.S.T.A. Ulusal Siber Tehdit Ağı - 2016 Analiz Raporu
U.S.T.A. Ulusal Siber Tehdit Ağı - 2016 Analiz RaporuCan YILDIZLI
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriAlper Başaran
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkBGA Cyber Security
 
Usta 2015 faaliyet_raporu
Usta 2015 faaliyet_raporuUsta 2015 faaliyet_raporu
Usta 2015 faaliyet_raporuCan YILDIZLI
 

Mais procurados (13)

Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Hosting Dergi 13.SAYI
Hosting Dergi 13.SAYIHosting Dergi 13.SAYI
Hosting Dergi 13.SAYI
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
 
2014 Siber Güvenlik Raporu - BGD
2014 Siber Güvenlik Raporu - BGD2014 Siber Güvenlik Raporu - BGD
2014 Siber Güvenlik Raporu - BGD
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
U.S.T.A. Ulusal Siber Tehdit Ağı - 2016 Analiz Raporu
U.S.T.A. Ulusal Siber Tehdit Ağı - 2016 Analiz RaporuU.S.T.A. Ulusal Siber Tehdit Ağı - 2016 Analiz Raporu
U.S.T.A. Ulusal Siber Tehdit Ağı - 2016 Analiz Raporu
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
 
Usta 2015 faaliyet_raporu
Usta 2015 faaliyet_raporuUsta 2015 faaliyet_raporu
Usta 2015 faaliyet_raporu
 

Semelhante a Siber tehdit durum raporu ocak mart 2017

BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!
BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!
BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!Eylül Medya
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri PolatÇağrı Polat
 
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu Koryak Uzan
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?BGA Cyber Security
 
BT Günlüğü Dergisi TEMMUZ 2017
BT Günlüğü Dergisi TEMMUZ 2017BT Günlüğü Dergisi TEMMUZ 2017
BT Günlüğü Dergisi TEMMUZ 2017Eylül Medya
 
Kursat taskin yolsuzluk onlemede bdd teknikleri
Kursat taskin   yolsuzluk onlemede bdd teknikleriKursat taskin   yolsuzluk onlemede bdd teknikleri
Kursat taskin yolsuzluk onlemede bdd teknikleriKürşat TAŞKIN
 
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuOğuzcan Pamuk
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇILMehmet Kaan AKÇIL
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz? Mustafa
 
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziGömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziIbrahim Baliç
 
Ransomware (Fidye Yazılımları) ve Fidye Pazarlıkları.pdf
Ransomware (Fidye Yazılımları) ve Fidye Pazarlıkları.pdfRansomware (Fidye Yazılımları) ve Fidye Pazarlıkları.pdf
Ransomware (Fidye Yazılımları) ve Fidye Pazarlıkları.pdfMahir Çayan Karakaya
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriSparta Bilişim
 
2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik BeklentileriSparta Bilişim
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber Security
 
Hosting Dergi - 7.SAYI
Hosting Dergi - 7.SAYIHosting Dergi - 7.SAYI
Hosting Dergi - 7.SAYIHosting Dergi
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriOğuzcan Pamuk
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 

Semelhante a Siber tehdit durum raporu ocak mart 2017 (20)

Soc bülten 11.2015
Soc bülten 11.2015Soc bülten 11.2015
Soc bülten 11.2015
 
BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!
BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!
BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
 
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?
 
BT Günlüğü Dergisi TEMMUZ 2017
BT Günlüğü Dergisi TEMMUZ 2017BT Günlüğü Dergisi TEMMUZ 2017
BT Günlüğü Dergisi TEMMUZ 2017
 
Kursat taskin yolsuzluk onlemede bdd teknikleri
Kursat taskin   yolsuzluk onlemede bdd teknikleriKursat taskin   yolsuzluk onlemede bdd teknikleri
Kursat taskin yolsuzluk onlemede bdd teknikleri
 
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara Raporu
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziGömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
 
Ransomware (Fidye Yazılımları) ve Fidye Pazarlıkları.pdf
Ransomware (Fidye Yazılımları) ve Fidye Pazarlıkları.pdfRansomware (Fidye Yazılımları) ve Fidye Pazarlıkları.pdf
Ransomware (Fidye Yazılımları) ve Fidye Pazarlıkları.pdf
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Hosting Dergi - 7.SAYI
Hosting Dergi - 7.SAYIHosting Dergi - 7.SAYI
Hosting Dergi - 7.SAYI
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim Teknikleri
 
Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Sosyal Medya ve Güvenlik
Sosyal Medya ve GüvenlikSosyal Medya ve Güvenlik
Sosyal Medya ve Güvenlik
 

Mais de mustafa sarac

Uluslararasilasma son
Uluslararasilasma sonUluslararasilasma son
Uluslararasilasma sonmustafa sarac
 
Real time machine learning proposers day v3
Real time machine learning proposers day v3Real time machine learning proposers day v3
Real time machine learning proposers day v3mustafa sarac
 
Latka december digital
Latka december digitalLatka december digital
Latka december digitalmustafa sarac
 
Axial RC SCX10 AE2 ESC user manual
Axial RC SCX10 AE2 ESC user manualAxial RC SCX10 AE2 ESC user manual
Axial RC SCX10 AE2 ESC user manualmustafa sarac
 
Array programming with Numpy
Array programming with NumpyArray programming with Numpy
Array programming with Numpymustafa sarac
 
Math for programmers
Math for programmersMath for programmers
Math for programmersmustafa sarac
 
TEGV 2020 Bireysel bagiscilarimiz
TEGV 2020 Bireysel bagiscilarimizTEGV 2020 Bireysel bagiscilarimiz
TEGV 2020 Bireysel bagiscilarimizmustafa sarac
 
How to make and manage a bee hotel?
How to make and manage a bee hotel?How to make and manage a bee hotel?
How to make and manage a bee hotel?mustafa sarac
 
Cahit arf makineler dusunebilir mi
Cahit arf makineler dusunebilir miCahit arf makineler dusunebilir mi
Cahit arf makineler dusunebilir mimustafa sarac
 
How did Software Got So Reliable Without Proof?
How did Software Got So Reliable Without Proof?How did Software Got So Reliable Without Proof?
How did Software Got So Reliable Without Proof?mustafa sarac
 
Staff Report on Algorithmic Trading in US Capital Markets
Staff Report on Algorithmic Trading in US Capital MarketsStaff Report on Algorithmic Trading in US Capital Markets
Staff Report on Algorithmic Trading in US Capital Marketsmustafa sarac
 
Yetiskinler icin okuma yazma egitimi
Yetiskinler icin okuma yazma egitimiYetiskinler icin okuma yazma egitimi
Yetiskinler icin okuma yazma egitimimustafa sarac
 
Consumer centric api design v0.4.0
Consumer centric api design v0.4.0Consumer centric api design v0.4.0
Consumer centric api design v0.4.0mustafa sarac
 
State of microservices 2020 by tsh
State of microservices 2020 by tshState of microservices 2020 by tsh
State of microservices 2020 by tshmustafa sarac
 
Uber pitch deck 2008
Uber pitch deck 2008Uber pitch deck 2008
Uber pitch deck 2008mustafa sarac
 
Wireless solar keyboard k760 quickstart guide
Wireless solar keyboard k760 quickstart guideWireless solar keyboard k760 quickstart guide
Wireless solar keyboard k760 quickstart guidemustafa sarac
 
State of Serverless Report 2020
State of Serverless Report 2020State of Serverless Report 2020
State of Serverless Report 2020mustafa sarac
 
Dont just roll the dice
Dont just roll the diceDont just roll the dice
Dont just roll the dicemustafa sarac
 

Mais de mustafa sarac (20)

Uluslararasilasma son
Uluslararasilasma sonUluslararasilasma son
Uluslararasilasma son
 
Real time machine learning proposers day v3
Real time machine learning proposers day v3Real time machine learning proposers day v3
Real time machine learning proposers day v3
 
Latka december digital
Latka december digitalLatka december digital
Latka december digital
 
Axial RC SCX10 AE2 ESC user manual
Axial RC SCX10 AE2 ESC user manualAxial RC SCX10 AE2 ESC user manual
Axial RC SCX10 AE2 ESC user manual
 
Array programming with Numpy
Array programming with NumpyArray programming with Numpy
Array programming with Numpy
 
Math for programmers
Math for programmersMath for programmers
Math for programmers
 
The book of Why
The book of WhyThe book of Why
The book of Why
 
BM sgk meslek kodu
BM sgk meslek koduBM sgk meslek kodu
BM sgk meslek kodu
 
TEGV 2020 Bireysel bagiscilarimiz
TEGV 2020 Bireysel bagiscilarimizTEGV 2020 Bireysel bagiscilarimiz
TEGV 2020 Bireysel bagiscilarimiz
 
How to make and manage a bee hotel?
How to make and manage a bee hotel?How to make and manage a bee hotel?
How to make and manage a bee hotel?
 
Cahit arf makineler dusunebilir mi
Cahit arf makineler dusunebilir miCahit arf makineler dusunebilir mi
Cahit arf makineler dusunebilir mi
 
How did Software Got So Reliable Without Proof?
How did Software Got So Reliable Without Proof?How did Software Got So Reliable Without Proof?
How did Software Got So Reliable Without Proof?
 
Staff Report on Algorithmic Trading in US Capital Markets
Staff Report on Algorithmic Trading in US Capital MarketsStaff Report on Algorithmic Trading in US Capital Markets
Staff Report on Algorithmic Trading in US Capital Markets
 
Yetiskinler icin okuma yazma egitimi
Yetiskinler icin okuma yazma egitimiYetiskinler icin okuma yazma egitimi
Yetiskinler icin okuma yazma egitimi
 
Consumer centric api design v0.4.0
Consumer centric api design v0.4.0Consumer centric api design v0.4.0
Consumer centric api design v0.4.0
 
State of microservices 2020 by tsh
State of microservices 2020 by tshState of microservices 2020 by tsh
State of microservices 2020 by tsh
 
Uber pitch deck 2008
Uber pitch deck 2008Uber pitch deck 2008
Uber pitch deck 2008
 
Wireless solar keyboard k760 quickstart guide
Wireless solar keyboard k760 quickstart guideWireless solar keyboard k760 quickstart guide
Wireless solar keyboard k760 quickstart guide
 
State of Serverless Report 2020
State of Serverless Report 2020State of Serverless Report 2020
State of Serverless Report 2020
 
Dont just roll the dice
Dont just roll the diceDont just roll the dice
Dont just roll the dice
 

Siber tehdit durum raporu ocak mart 2017

  • 1. 1
  • 2. 2 İÇİNDEKİLER Giriş............................................................................................................................. 3 Veri Sızıntıları ............................................................................................................. 5 WikiLeaks Yeniden Gündemde..................................................................................................................... 5 1 Milyon Yahoo ve Gmail Hesap Parolası Dark Webde........................................................................... 5 Siber Saldırılar.......................................................................................................................... 6 Türkiye’nin Cryptic Sec Hackers Grubu Tarafından Hedef Alınması.................................................. 6 Türkiye Dosyasız Saldırıların Hedefinde..................................................................................................... 6 Zararlı Yazılımlar...................................................................................................................... 7 STM Siber Füzyon Merkezi Tarafından Tespit ve Analiz Edilen Zararlı Yazılım.............................. 7 Mobil Bankacılık Müşterileri Yine Hedefte................................................................................................. 7 Instagram Kullanıcılarını Tehdit Eden Uygulamalar................................................................................ 8 Siber Zafiyetler......................................................................................................................... 9 WhatsApp ve Telegram’da Bulunan Zafiyetler........................................................................................ 9 Web Uygulamalarındaki Güvenlik Zafiyetleri.......................................................................................... 10 Tarihteki İlk SHA-1 Çakışması Google Tarafından Duyuruldu.............................................................. 1 1 Siber Casusluk/İstihbarat........................................................................................................ 11 Gelişmiş Silici Yazılımı StoneDrill................................................................................................................. 11 İran Üzerinde Yoğunlaşan Siber Casusluk Şüpheleri............................................................................. 12 İtalya Dışişleri Bakanlığına Saldırılar........................................................................................................... 13 Çin’den ABD’ye Siber Saldırı Tepkisi........................................................................................................... 13 Siber Suçlar.............................................................................................................................. 14 Siber Dolandırıcılık.......................................................................................................................................... 14 Siber Güvenlik Altyapısı.......................................................................................................... 14 Siber Güvenliğe Tek Çatı................................................................................................................................ 14
  • 3. 3 WikiLeaks’in Amerikan Merkezi İstihbarat Teşkilatı’na ait izleme araçları ve yöntemlerinin detaylarını içerdiğini iddia ederek yayımladığı dokümanlar son günlerde hakkında en çok konuşulan siber olayların- dan biri oldu. Veri sızıntıları ve bilgi sistemlerinin ele geçirilmesi ile neticelenen siber saldırılar, hiç şüp- hesiz kurumların verilerini güvenli olarak muhafaza etmelerinin olağanüstü önem kazandığını gösteriyor. Kurumlarda onarılamaz hasarlara sebep olan bu durum, kişilerin, kurumların ve ülkelerin yaygın siber tehditler ve onları nasıl önleyebilecekleri hususlarındaki farkındalıklarının her zamankinden daha fazla olmasını gerektiriyor. ABD’de Maryland Üniversitesi’nde yapılan bir araştırma da artan siber tehdidi doğrular nitelikte. Araştır- ma, her 40 saniyede 1 siber saldırının gerçekleştirildiğini ve saldırıların artık manuel değil scriptlerle oto- matize olarak gerçekleştirildiğini ortaya koyuyor1. Bu saldırıların çoğunu da Dağıtık Servis Dışı Bırakma (Distributed Denial of Service – DDoS) saldırıları oluşturuyor. Dikkat çekilen bir diğer husus ise, kuluçka sürelerinin2 artış göstermesi ve kuluçka süresinin artmasıyla, bu saldırıların gittikçe daha vurucu hale gelmesidir. Çalışmada Nesnelerin İnternet’i( Internet of Things – IoT) tabanlı çalışabilen cihazlara da yer verilmiş. İnternet’e bağlanabilen nesnelerin ara yüzlerine veya kontrol panellerine erişebilmek için kullanı- lan parolaların, PC’lere yönelik oluşturulan parolalara oranla daha kolay tahmin edilebilir kombinasyonlara sahip olduğu tespit edilmiş. Hackerlar manuel olarak bu parolaları kırmaya çalışmıyorlar. Aylar öncesinde sistemlere sızan virüsler kuluçka dönemindeyken sessiz gibi görünse de, bu esnada kendi algoritmalarını çalıştırarak, popüler parolalardan, ara yüzdeki parolayı bulmaya çalışıyorlar. Bu aşamada alternatif olarak keylogger gibi yazılımlar da çalışabiliyor. 2016 yılının sona ermesiyle birçok güvenlik firmasının siber güvenlikle ilişkili istatistiki değerlendirmeleri yayımlanmış durumdadır. Dikkatimizi çeken birkaç araştırma sonucuna göre; • Daha önce DDoS saldırılarının kaynağı olan ülkeler sıralamasında 2016 yılı içerisinde dönemsel olarak ilk 10 listesinde yer alan ülkemiz, CompariTech firmasının son araştırmasına3 göre artık bu listede görün- müyor. Ancak Türkiye, zararlı yazılımlardan (virüsler, casus yazılımlar, fidye yazılımları vb.) en fazla etkile- nen bilgisayara sahip ülkeler sıralamasında Çin (%49) ve Tayvan (%47,34)’ın ardından %40,99 ile üçüncü sırada yer alıyor. • Akamai firmasının 2016 son çeyrek raporu, DDoS saldırılarının sayısının 2016’nın son çeyreğinde 2015’in aynı dönemine göre sadece %4 arttığını söylüyor. Bununla beraber aynı raporda, 100 Gbps üstü saldırıların sayısının 5’ten 12’ye çıkarak %140 arttığı ve dolayısıyla bu tür saldırıların daha etkili hale geldiği vurgulanıyor.4 • CyberArk firmasının siber saldırıların finansal boyutlarına yönelik bir çalışması da kaygı verici bilgiler içeriyor 5. Çalışmanın sonuçlarına göre; - 2016 yılında küresel olarak şirket başına ortalama kayıp 9.5 milyon ABD Doları oldu, - 2016 yılının ilk yarısında günde 3.046.456, saatte 126.936, dakikada 2.116 ve saniyede 35 veri çalındı veya kayboldu, - Siber suçların iş dünyasına maliyeti 2019’a kadar 2 trilyon ABD Dolarına erişecek, - 2020 yılına kadar bir veri ihlâlinin ortalama maliyeti 150 milyon ABD Dolarını aşacak, - 10 adet gibi az sayılacak miktarda oltalama e-postası gönderen saldırganlar, hedeflerine %90 oranında ulaşabiliyorlar, GİRİŞ 1. http://www.turk-internet.com/portal/yazigoster.php?yaziid=55354 2. Kuluçka Süresi: Zararlı yazılımların kendilerini bulaştıkları bilgisayarlarda gizlendikleri ve uygun şartlar oluştuğunda etkin duruma geçtikleri süre. 3.http://www.visualcapitalist.com/countries-least-prepared-cyber-attacks/
  • 4. 4 - Zararlı yazılımların dağıtılmasında kullanılan araçların ilk sırasında e-posta ekleri yer alıyor ve bu olta- lama e-postalarının %30’u gönderildiği adreslerde açılıyor, - Vakaların %93’ünde saldırganların sistemleri ele geçirmesi dakikalar veya daha az süre alıyor, - 2016 yılında fidye yazılımlarının verdiği zararın maliyetinin 1 milyar ABD Doları olduğu tahmin ediliyor, - Kuruluşların yaklaşık %50’si fidye yazılımlarına hedef olmuş durumda, - Ortalama fidye isteği 679 ABD Doları, - Kuruluşların %69’u, son bir yıl içerisinde iç tehditten kaynaklı veri kaybı veya tahribatı girişimi yaşamış durumdalar, Siber tehdit dünyasına baktığımızda, içinde bulunduğumuz dönemde siber propaganda için de bir bölüm açmakta yarar var. Siber terörle mücadele uzmanlarından oluşan bir grup, terörist grupların üye- lerini silahlandırmak ve saldırı planlamak için, kendileri ile savaşan hükümetlerin bir adım önüne geçecek şekilde çok sayıda dijital araca sahip olduklarını öne sürüyor. Ocak 2017 ayında Davos’ta yapılan Dünya Ekonomik Forumundaki bir panelde yapılan konuşmalar, konunun ciddiyetini bir kez daha gözler önüne serdi. Twitter’ın son bir yıl içinde DAEŞ ile bağlantılı hesabı silmesine karşın, terörist grupların 90 kadar diğer medya platformunu kullandığı, saldırılarını canlı olarak yayınladıkları, İnternet üzerinden yenilikçi kitlesel fonlama kampanyaları başlattıkları ve bunun da saldırganların gelişmiş teknolojileri nasıl kullan- acaklarını çok iyi bildiklerini gösterdiği ifade edildi6. Uzmanlar, ülkelerin terörizmle mücadele ve terör örgütlerine katılma potansiyeli olan kişilerin karşı söylemlerle ikna edilerek vazgeçirilmesi konularında daha yakın işbirliği yapmalarının kaçınılmaz olduğu konusunda hemfikirler. Raporumuzda öncelikle 2017 yılının geçtiğimiz üç aylık döneminde öne çıkan birkaç hususa değinmek istedik. Sizler için derlediğimiz siber tehdit raporumuzun detaylarını, STM Siber İstihbarat Merkezi’nde gerçekleştirdiğimiz bazı siber saldırı ve saldırgan analiz sonuçları ve STM Zararlı Yazılım Analiz Labo- ratuvarı tarafından gerçekleştirilmiş bir zararlı yazılım inceleme sonucunu da içerecek şekilde ilerleyen sayfalarda inceleyebilirsiniz. 4. Akamai’s [state of the internet] / security Q4 2016 report 5. https://www.cyberark.com/blog/noteworthy-cyber-security-statistics/ 6. http://www.csoonline.com/article/3158530/security/terrorists-are-winning-the-digital-arms-race-experts-say.html
  • 5. 5 WikiLeaks Yeniden Gündemde Geçtiğimiz yıllarda sızdırdığı belgelerle dünya ça- pında büyük yankı uyandıran WikiLeaks tekrar gün- demde. Twitter hesabı ve resmi İnternet sitesinden açıklama yapan WikiLeaks, CIA’in izleme araçlarının ve taktiklerinin detayları olduğunu iddia ettiği 8.761 adet doküman yayımladı. Vault 7 adı verilen bu ilk yayımın, “Year Zero” olar- ak adlandırılan sızıntı serisinin ilk kısmı (yaklaşık yüzde 1’i) olduğu ve CIA’nın gizli olarak yürüttüğü küresel siber korsanlık harekâtı hakkında olduğu belirtiliyor. Yayımlanan dokümanlar CIA’nın; • iPhone ve Android telefonları ele geçirebilme kabiliyetini, • Windows, Linux ve MacOS işletim sistemli bilgisayarları ele geçirmek, uzaktan izlemek ve kon- trol etmek için kullanılan zararlı yazılımlar geliştird- iğini, • Kendi casusluk yazılımlarını oluşturmak için her- kese açık, bilinen bazı zararlı yazılım örneklerini kul- landığını, • Hedefleri hakkında casusluk yapmak için zararlı yazılım yerleştirilmiş uygulamalar kullandığını, •Kişiselcihazlarıhedefleyerekaraçlarsatınaldığını ancak eldeki bilgilerde kişiler üzerinde casusluk yapıldığına yönelik bir emare bulunmadığını, • Akıllı televizyonlara sızmada kullandığı “Weep- ing Angel” kodlu bir izleme tekniğinin detaylarını ortaya çıkarıyor. Sızdırılan dokümanlarla ilgili olarak; 1. CIA, dokümanların gerçekliğine yönelik bir ka- bul ya da yalanlama yapmadı, ancak görevlerinin yenilikçi olmayı gerektirdiğini, ABD vatandaşlarına yönelik elektronik casusluk yapmadıklarını ve sa- dece görevlerini yerine getirdiklerini belirtti. 2. Apple ve Google dokümanlarda bahsedilen birçok zafiyetin hâlihazırda yamandığını açıkladı. 3. Akıllı televizyon üreticilerinden biri tarafından, tüketici mahremiyeti ve güvenliğine en üst düzey- de öncelik verildiği ve konu hakkında inceleme yapıldığı açıklandı. 4. Microsoft, raporun farkında olduklarını ve incel- ediklerini ifade etti. 5. Linux, tüm dünyada çok sayıda kullanıcıları bulunduğunu, birçok kapalı koda sahip platform- larla birlikte Linux’un da hedefte olmasının sürpriz olmadığını, ancak hızlı yayım çevriminin açık kay- nak kod topluluğuna zafiyetlerin giderilmesi ve kullanıcılara süratle ulaştırılması imkânı sağladığını duyurdu. Julian Assange “saldırı altyapısı, aracı kurbanlar veya hedefler net değil, ancak biliyoruz ki Avrupa ve Brezilya ile Ekvator’u içerecek şekilde Latin Amer- ika’ya yönelik çok sayıda saldırı var” diyor ve Vault 7 içerisinde 22.000’den fazla IP adresinin ABD’ye karşılık geldiğinin ortaya çıktığını ifade ediyor. Bu arada, WikiLeaks sıfırıncı gün istismar yazılım- larını CIA hacking araçlarını etkisizleştirmek için te- knoloji firmaları ile paylaşacaklarını duyururken FBI ve CIA, sızıntının kaynağını bulmak için soruşturma başlattığını ifade ediliyor. 1 Milyon Yahoo ve Gmail Hesap Parolası Dark Webde Kullanıcı adları, e-posta adresleri ve şifresiz paro- laları içeren 1 milyondan fazla Yahoo ve Gmail hes- abı Dark Web üzerinde satışa çıkarılmış durumda. “SunTzu583” ismini kullanan Dark Web satıcısı; VeriSızıntıları CIA: Görevimiz yenilikçi olmak, an- cak Amerikan vatandaşlarına yönelik casusluk yapmıyoruz.
  • 6. 6 - 2012 yılında gerçekleşen Last.fm sızıntısından elde edilen 100.000 adet, 2013 yılında gerçekleşen Adobe sızıntısından ve 2008 yılında MySpace’in hacklenmesinden elde edilen 145.000 adet Yahoo hesabına, - 2008 yılında MySpace’den, 2013 yılında Tum- blr’dan ve 2014 yılında Bitcoin Security Forum’dan elde edilen 450.000 ve 2010 ile 2016 yılları arasın- da Dropbox, Adobe gibi sitelerin hacklenmesiyle ele geçirilmiş 500.000 Gmail hesabına sahip old- uğunu iddia ediyor. Satışta olan hesapların gerçek kullanıcılara ait olup olmadığı henüz bilinmiyor, ancak bazı söylen- tilere göre “HavelBeenPwned” isimli site gibi veri sızıntısı bildirimi yapan siteler kullanılarak hesap- ların gerçek olduğunun kanıtlandığı ifade ediliyor. Türkiye’nin Cryptic Sec Hackers Grubu Tarafından Hedef Alınması 14 Mart 2017 tarihinde Anonymous’a bağlı Cryp- tic Sec Hackers grubu sosyal medya üzerinden Tür- kiye’yi hedef aldığını duyurdu. Saldırganlar, moti- vasyon olarak çeşitli politik gerekçeler öne sürdüler ve birçok bakanlık, özel kuruluş, banka ve enstitüyü hedef gösterdiler. Saldırganlar saldırıya ait çeşitli bilgileri twitter, pastebin vb. gibi sosyal medya siteleri üzerinden yayımladıktan kısa bir süre sonra, STM Siber Füzyon Merkezi’ne bağlı Siber İstihbarat Merkezi tarafından geliştirilmiş yapay zekâ algoritmaları kullanılarak saldırı hakkında istihbarat elde edilmiştir. Bu kapsamda, STM tarafından, Ulusal Eylem Planı ve SOME sorumlulukları çerçevesinden hareketle Ulusal Siber Olaylara Müdahale Merkezi’ne (USOM) ve hedef gösterilen kurum ve kuruluşlar konuyla il- gili olarak bilgilendirilmiştir. Türkiye Dosyasız Saldırıların Hedefinde 2016 yılının sonunda pek çok bankanın Kaspersky Lab uzmanları ile iletişime geçerek, sunucularının belleklerinde Meterpreter adlı sızma testi yazılımıy- la üretilmiş kod parçaları bulduklarını belirtmesi üzerine, Kaspersky Lab araştırmacıları yaptıkları in- celeme sonucunda sabit sürücülere zararlı yazılım kaydetmeden, yalnızca bellek üzerinde çalışan “do- syasız” saldırı tipleri ortaya çıkardılar. Detaylı ana- lizlerin sonucunda, Meterpreter kodunun pek çok yardımcı uygulamayla birleştirildiği, birleştirilen araçların bellekte gizlenerek sistem yöneticilerinin şifrelerini topladığı ve hedefteki kurbanların sis- temlerinin uzaktan kontrol edilebildiği tespit edildi. Dosyasız saldırı ile finans sektörünün öncelikli hedef konumunda olduğu ve şimdiye kadar Türki- ye’nin de hedef ülkeler arasında olduğu 40 ülkeden 140 bankanın dosyasız saldırı hedefinde olduğu ifade ediliyor. Dosyasız saldırı tiplerinden en çok etkilenen ülkeler aşağıdaki grafikte görüldüğü gibi sıralanıyor: Klasik saldırılarda, sanal korsanlar bir şekilde sa- bit diske programı indirtip bunun üzerinden hedefl- SiberSaldırılar
  • 7. 7 edikleri saldırıyı gerçekleştiriyorlar. Ancak “dosyas- ız” saldırılarda, bilgisayarın sabit diskinde herhangi bir program bulunmuyor. Bu yüzden de antivirüsler veya güvenlik yazılımları, bu konuda işlevsiz kalıyor- lar. Saldırganlar çok kısa bir süre sistemde kalarak istedikleri bilgileri ele geçirebiliyorlar ve sistem yeniden başlatılıncaya kadar da arkalarında bırak- tıkları izleri siliyorlar. Saldırıları gerçekleştiren saldırganların kimlikleri henüz tespit edilememiş durumda ve kullanılan saldırı yöntemi de saldırılar hakkında detaylı bilgi edinilmesini zorlaştırıyor. Bellekte kalan saldırı izleri sistemin yeniden başlatılması ile birlikte silindiği için saldırı izleri de kolaylıkla kayboluyor. Kaspersky uzmanları, söz konusu olaylarda, saldır- ganların her türlü adli inceleme karşıtı tekniği kul- landıklarını, zararlı yazılım kullanmadan bir ağdan nasıl veri sızdırılabileceğini ve meşru veya açık kay- naklı uygulamalar yardımıyla kimliklerini başarıyla saklayabildiklerini belirtiyorlar. Uzmanların, kamuo- yunu konuyla ilgili olarak aydınlatmaya devam et- meleri bekleniyor. STM Siber Füzyon Merkezi Tarafından Tespit ve Analiz Edilen Zararlı Yazılım Mart 2017 ayı başında STM ağında inandırıcı bir alt metin ve ekinde gönderilen bir MS Excel dosyası kullanılarak yapılan oltalama saldırısı tespit edilm- iştir.Zararlının,STMSiberFüzyonMerkezitarafından tespit edilmesinden sonra çalışanlar uyarı e-postası ile bilgilendirilmiş ve STM Zararlı Yazılım Laboratu- varına (Z-Lab) yönlendirilerek analizinin yapılması sağlanmıştır. Z-Lab’ta öncelikle daha önce bahse konu zara- rlı hakkında bir çalışma olup olmadığı incelenmiş ve zararlının Anti-Virüs yazılımı üreticilerinin yak- laşık %50’si tarafından tanındığı, tarafımıza ul- aşmasından iki gün önce de 06 Mart 2017 tarihinde ilk kez VirusTotal sistemine yüklenip inceletildiği anlaşılmıştır. Bu incelemeyi müteakip elde edilen bilgiler doğrultusunda zararlı, kontrollü bir ortamda statik ve dinamik analizlere tabi tutulmuş, detaylı analizler neticesinde, zararlının tüm çalışma man- tığı, iletişim kurduğu sunucular ve bu noktalardan ek zararlı içerikler indirmeye çalıştığı tespit edilerek raporlanması sağlanmıştır. Bahse konu zararlının; • Enfekte ettiği makinanın üzerindeki verileri şi- freleyen bir fidye zararlı yazılımı olduğu, • Kurbanını enfekte edebilmek için bir oltalama e-postası kullandığı, • Ve bu tuzak e-postaya iliştirilmiş ofis dokümanının çalıştırılmasıyla aktive olduğu, ofis dokümanının çalıştırılmasını müteakip ülke dışında olduğu tespit edilen IP adreslerine sahip sunucu- lardan nihai zararlı kod parçacığının indirilmeye çalıştığı görülmüştür. Ayrıca zararlının bağlanmaya çalıştığı sunucu- ların, analiz sürecinde başta aktif olduğu, ilerleyen zamanda kullanım dışı haline geldiği de gözlemlen- miştir. Mobil Bankacılık Müşterileri Yine Hedefte Android işletim sisteminin Google tarafından işletilen uygulama mağazasında, kendisini bir hava durumu uygulaması gibi gösteren ve mobil bank- acılık müşterilerini hedef alan bir Android truva atı tespit edildi. Antivirüs yazılım kuruluşu ESET tarafından yapılan açıklamaya göre Google Play’de ‘Good Weather’ adlı hava durumu tahmin uygu- laması olarak kendini gösteren bu zararlı yazılım, Türkiye’den de 22 bankanın müşterilerini hedef aldı. Açıklamada ESET tarafından ‘Trojan.Android/Spy. Banker.HU‘ adıyla etiketlenen bu truva atı, aslında iyi bilinen bir hava durumu uygulaması olan Good Weather’ın zararlı hale dönüşmüş şekli. Zararlı yazılım, uygulamanın orijinal halinden edindiği hava durumu tahmini özelliklerini koruyor fakat bununla birlikte, bulaştığı cihazları uzaktan kilitleyebiliyor, SMS mesajlarına erişebiliyor ve cep telefonu üze- rinden kullanılan mobil bankacılık bilgilerini çala- biliyor. ZararlıYazılımlar
  • 8. 8 Zararlı yazılım, Google’ın güvenlik mekanizmasını bir şekilde atlatmayı başarmış ve 4 Şubat tarihin- de Google Play Store’dan kullanıma sunulmuş. An- cak bundan iki gün sonra, ESET tarafından tespit edilmesinin ardından uygulama mağazasından kaldırılmış. Dolayısıyla zararlı yazılım, uygula- ma mağazasında kısa süre yer almış. Ancak buna rağmen binlerce indirme yapılmış görünüyor ve ilk tespitlere göre 48 ülkede 5 bin kullanıcıya ulaşılmış. Açıklamaya göre 48 ülkenin arasında Türkiye de bulunuyor. Üstelik ülkemiz en çok hedef olmuş ülke olarak öne çıkmakta. Analizlere göre 22 Türk bankasının müşterileri hedef alınmış. Türkiye’den 2 bin 144 indirme tespit edilmiş. En yakın indirme 202 adetle Suriye’den yapılmış görünüyor. Suri- ye’yi 24 indirme ile Güney Afrika izliyor. Uygulama, masum bir kullanıcı tarafından yüklendikten sonra, hava durumu temalı uygulama simgesi uygulama simgeleri arasından kayboluyor. Virüs bulaşmış ci- hazda daha sonra “Sistem güncellemesi” adına ay- gıt yönetici haklarını isteyen sahte bir sistem ekranı görüntüleniyor. Bu hakları etkinleştiren kurban, kötü amaçlı yazılımın ekran kilidini açma parolasını değiştirmesine ve ekranı kilitlemesine izin veriyor. Yükleme sırasında elde edilen kısa mesajlara müdahale izniyle birlikte, trojan artık kötü amaçlı çalışmasına başlamaya hazır hale geliyor. Bu kapsamda zararlı yazılım; • Arka planda komuta kontrol sunucusu ile cihaz bilgisini paylaşmaya çalışıyor. • Karşılık geldiği komuta bağlı olarak, alınan metin mesajlarına müdahale ediyor ve mesajları sunucuya gönderiyor, • Saldırganların kendi seçtikleri bir kilit ekran şi- fresi belirleyerek cihazı uzaktan kilitliyor ve kilidini açıyor ve bankacılık kimlik bilgilerini topluyor. ESET analistleri tarafından yapılan inceleme, bu bankacılık truva atının, online sunulan bir kaynak kodunun değiştirilmiş sürümleri olduğunu ortaya koydu. Yapılan açıklamada, söz konusu kaynak ko- dunun, online ortamda herkese açık ve ulaşılabilir halde sunulduğuna dikkat çekilerek, “Android bank- acılık zararlısını yaratmak için kullanılan araçların günümüzde çok kolay ve ücretsiz erişilebilir olması, kullanıcıların daha dikkatli olmaları ve önlem al- maları gerektiğini ortaya koyuyor” uyarısında bu- lunuldu. Instagram Kullanıcılarını Tehdit Eden Uygulamalar ESET, Google Play’de yayımlanan ve pek çoğunun Türkiye kaynaklı olduğu belirtilen, Instagram şifre- lerini çalmayı amaçlayan 13 uygulama keşfedildiğini duyurdu. Bu uygulamalar, kullanıcılara daha fazla takipçi veya beğeni kazandırmayı vaat ederek, Instagram’a giriş bilgilerini çalıyor. Daha sonra bu bilgiler kul- lanılarak, Instagram hesapları üzerinde spam veya zararlı yazılım dağıtımı yapılıyor. Gelen bilgilerin ışığında bahsi geçen 13 uygulama Google Play’den kaldırdı. Ancak bu uygulamaları çok sayıda kişinin indirdiği düşünülürse, bu kişiler için artık çok geç olduğu açıkça ortada. Bu yüzden, 13 uygulamadan birine sahip kullanıcıların Insta- gram şifrelerini değiştirmesinde büyük yarar var. Google Play’dan uygulama indirirken, sosyal me- dya hesaplarının riske atılmaması için uzmanlar tarafından; • Güvenilir olmayan giriş ekranlarına hassas bilgilerin girilmemesi, bir uygulamanın güvenil- ir olup olmadığının anlaşılması için geliştiricisinin tanınırlığının yüklenme sayısı, beğeni oranı ve özel- likle yorum içeriklerinin kontrol edilmesi, • Yorum ve beğeni oranlarının gerçek olmaya- bileceğinden hareketle, şüphe duyulduğunda “En İyi Geliştirici - Top Developer” veya “Editörün Seç- Türkiye, ‘Good Weather’ adlı hava durumu tahmin uygulaması olarak kendini gösteren zararlı yazılımın en çok indirildiği ülke olarak öne çıkıyor. Yapılan açıklamaya göre zararlı 13 uygula- ma, yaklaşık 1.5 milyon kişi tarafından indi- rilmiş durumda
  • 9. 9 tikleri – Editor’s Choice” kategorilerinden seçim yapılması, • Hepsinden önemli olarak, tanınmış bir mobil güvenlik çözümü kullanılması tavsiye ediliyor. Mirai Bu Kez Windows Üzerinden Yayılıyor 2016 yılının sonunda IoT cihazlarına bulaşarak yoğun DDoS saldırıları ile ABD’de İnternet’in kesilm- esine neden olan Mirai Botnet’inde kullanılan Linux tabanlı zararlı yazılımın bu defa Windows tabanlı yayıcısı tespit edildi. Kaspersky Lab uzmanlarının üzerinde analiz çalışmaları yaptığı yayıcı, daha gelişmiş becerilere sahip bir geliştirici tarafından oluşturulmuş görünüyor ve dolayısıyla Mirai tabanlı saldırıların gelecekteki kullanımı ve hedefleri konu- sunda endişe veriyor. Yazılımın içindeki kodun Tayvan’da bulunan sunuculara bağlı Çince bir sistemde derlenmiş ol- ması ve Çinli şirketlerden çalınan kod imzalama sertifikalarının kötüye kullanılmış olması gibi ark- ada bırakılan bir takım ipuçları, geliştiricinin Çince konuşan biri olduğu olasılığına dikkat çekiyor. Saldırının ikinci aşamasında yer alan IP adresler- inin coğrafi konumlandırılmasına dayanarak, bu ülkelerin Hindistan, Vietnam, Suudi Arabistan, Çin, İran, Brezilya, Fas, Türkiye, Malavi, Birleşik Arap Emirlikleri, Pakistan, Tunus, Rusya, Moldova, Ven- ezuela, Filipinler, Kolombiya, Romanya, Peru, Mısır ve Bangladeş olduğu ortaya çıkıyor. Kaspersky Lab verileri, 2017’de yaklaşık 500 tekil sisteme yönelik saldırılar yapıldığını ve aralarında Türkiye de olmak üzere, İnternet teknolojilerine büyük miktarda yatırım yapan, gelişmekte olan ülkelerin özellikle risk altında olduğuna dikkat çe- kiyor. WhatsApp ve Telegram’da Bulunan Zafiyetler Dünyanın önde gelen siber güvenlik cihaz üreti- cilerinden biri olan Check Point, 15 Mart 2017 tari- hinde popüler anlık mesajlaşma uygulamaları olan WhatsApp ve Telegram’a ait zafiyetleri açıkladı. WhatsApp ve Telegram anlık mesajlaşma uygu- lamaları kullanıcılarına, uçtan uca şifreli bir konuş- ma özelliği sunuyor ve bu özelliği, kullanıcıların konuşmalarını üçüncü sahısların okumasını engel- liyor. Ancak, saldırganların, Check Point firmasının WhatsApp Web ve Telegram Web uygulamaların- da keşfettiği açık sayesinde kullanıcı profiline, kul- lanıcıların sohbet geçmişine, kişi listesine ve soh- betlerinde paylaştıkları medya öğelerine erişim sağlayabildikleri ortaya çıktı. Check Point’in keşfetmiş olduğu bu zafiyet, WhatsApp’ın ve Telegram’ın kullanıcıdan kullanıcıya aktarılan medya öğesini, kullanıcının mahremiyetini etkilememek için denetlemeden şifreleyerek karşı tarafa iletmesinden kaynaklanıyor. SiberZafiyetler
  • 10. 10 Saldırganlar, WhatsApp Web ve Telegram Web uygulamalarında kullanıcı profiline, kullanıcıların sohbet geçmişine, kişi listesine ve sohbetlerinde paylaştıkları medya öğelerine erişim sağlayabili- yorlar. Check Point, keşfettikleri zafiyetin kanıtı anlamın- da örnek bir çalışmaya da açıklamalarında yer ver- di. Örnek çalışmada, saldırgan WhatsApp’ın ve Telegram’ın web uygulaması üzerinden değiştird- iği medya öğesini (fotoğraf, video vb.) kurbana göndererek karşı tarafta da bu öğenin web uygu- laması üzerinde açılmasını hedefliyor. Kurban, me- dya öğesini web uygulaması üzerinde açtığında zararsız bir medya öğesi olarak gözüküyor. Fakat bu medya öğesinin içine yerleştirilmiş zararlı kod parçası arka planda saldırgana, kurbanın profiline erişim sağlama imkânı veriyor. Check Point, 7 Mart 2017 tarihinde ortaya çık- ardığı bu zafiyeti hem WhatsApp’a hem de Tele- gram’a bildirdiğini açıkladı. WhatsApp ve Tele- gram tarafından da anında bu zafiyeti kapatmak için harekete geçilerek sistemlerde güncellemeler yapıldı. Check Point, söz konusu zafiyeti, ilgili uy- gulamalarda gerekli güncellemenin yapılmasıyla beraber duyurduklarını belirtti. Her ne kadar Check Point’in keşfetmiş olduğu bu zafiyet kapatılmış olsa da saldırganların farklı strateji ve saldırı yöntemleriyle kullanıcılara saldıra- bileceği unutulmamalıdır. Bu konuda farkındalığın artması ve bilinmeyen kullanıcılardan gelen me- sajlara daha bilinçli ve hassasiyet ile yaklaşılması gerekmektedir. Web Uygulamalarındaki Güvenlik Zafiyetleri Güvenlik yazılım firması Contrast Securi- ty tarafından Web uygulama zafiyetleri üzerine yapılan yeni bir araştırma, Web uygulamalarının %80’inin en az 1 hata barındırdığına ve web uygu- laması başına ortalama 45 zafiyet bulunduğuna işaret ediyor. Araştırmaya göre uygulamaların; %69’u hassas veri ifşası (sensitive data expo- sure)7, %55’i siteler arası istek sahteciliği (cross-site re- quest forgery (CSRF)) 8 , - %41’i hatalı kimlik doğrulama ve oturum yöne- timi (broken authentication and session manage- ment)9, - %37’si hatalı güvenlik yapılandırılması (security misconfiguration)10, - %33’ü işlev seviyesi erişim kontrolü eksikliği (missing function level access kontrol)11 zafiyetler- ini barındırıyor. 7 Uygulamanın verileri yeterince koruyamaması ve ihlâline yol açmasıdır. 8 CSRF ataklarında bir sisteme login olmuş kullanıcı tekrardan login request göndermesi için zorlanır fakat bu sefer login requestindeki bilgiler istemciye değil saldırgana aittir. 9 Tam olarak güvenliği sağlanmamış ( örneğin md5 veya benzeri bir algoritma ile korunmamış) oturum nesneleri ve çerezlerinin ele geçirilip kötü amaçlar için kullanılması. 10 Güvenlik ile ilgili tanımların zayıf, yanlış veya varsayılan olarak bırakılmasından kaynaklanan saldırılardır. 11 Browser’dan gelen isteğin yetkili olan mı yoksa saldırgan tarafından mı gönderildiğinin kontrolünün yapılmadığı durumlardır.
  • 11. 11 Araştırmada en çok kullanılan iki web uygulama geliştirme platformu olan Java ve .NET arasındaki karşılaştırmaya da yer veriliyor: • Siteler arası istek sahteciliği zafiyetine Java uy- gulamalarının %69’unda, .NET uygulamalarının %31’inde, • Hatalı güvenlik yapılandırılması zafiyetine Java uygulamalarının %17’sinde, .NET uygulamalarının %73’ünde, • SQL Enjeksiyonu zafiyetine Java uygulamalarının %38’inde, .NET uygulamalarının %17’sinde rast- lanıyor. Güvenlik uzmanları, yazılım uygulamalarını etkin bir şekilde korumak maksadıyla, en yeni Web uy- gulama zafiyetlerine göre analizler yapılmasının ve yazılımların bu kapsamda ortaya çıkan ihtiyaçları karşılayacak şekilde sürekli entegrasyonunun sağl- anmasının önemine dikkat çekiyorlar. Tarihteki İlk SHA-1 Çakışması Google Tarafından Duyuruldu Hash (özet) algoritmaları basitçe dijital ortamdaki verilere özgü bir ‘parmak izi’ oluşturan ve verinin bütünlüğünün korunduğunu garanti eden algorit- malardır. Günümüzde MD5, SHA-1 ve SHA-256 ben- zeri hash algoritmalardan faydalanılmaktadır. Hash çakıştırma saldırıları, iki farklı veri için aynı hash değerinin üretilmesi ile sağlanabilmekte- dir. Örneğin, zararsız doküman ile kötü amaçlı bir doküman aynı hash’e sahip olursa saldırganlar, alın- ması beklenen zararsız doküman yerine kötü amaçlı dokümanın kullanılmasını sağlayabilmektedir. Ekim 2015 ayında Amsterdam Centrum Wiskunde & Informatica (CWI) Enstitüsünde bir grup tarafından SHA-1 çakışmasının pratikte nasıl yapılabileceği açıklayan bir makale yayımlanmıştı. Google tarafından, aynı araştırma grubu ile gerçekleştirilen çalışma sonucunda iki farklı PDF dokümanı için aynı hash değerinin üretilebileceği 23 Şubat 2017 tarihinde açıklandı. “SHAttered” adı verilen saldırı algoritmasının; • İki farklı dosyaya aynı hash değerini üretebilmesi için toplamda 9,223,372,036,854,775,808 hesapla- ma yapması gerektiği, • Bu hesaplamaların modern bir CPU (Central Pro- cessing Unit – Merkezi İşlem Birimi) ile 6500 yılda, modern bir GPU (Graphics Processing Unit – Grafik İşleme Ünitesi) ile ise 150 yılda yapılabileceği rapor- landı. Bu rakamlar doğrultusunda SHAttered algorit- ması ile bir hash çakıştırma saldırısı yapmanın to- plam maliyeti 110.000$ olarak hesaplanıyor. Verilen değerler çok büyük gibi görünse de önerilen algo- ritma, kaba kuvvet (brute force) ile elde edilecek çözüme göre 100.000 kat daha hızlı. Bu durum- da hash’leme için SHA-1 kullanan sistemlerin artık güvensiz olduğu değerlendiriliyor. Günümüzde hash algoritması olarak SHA-1’in kullanıldığı birçok popüler uygulama/platform mevcuttur. Özellikle HTTPS sertifikaları, Git sürüm kontrol sistemi, SVN, yedekleme sistemlerini “hash- leme” için SHA-1 algoritmasını kullanmaktadır. Bu gerçekler doğrultusunda uzmanlar hâlihazırda SHA-1 kullanan sistemlerin bir an önce SHA-3 veya SHA-256 gibi daha güvenli hash algoritmalarına geçmesini önermektedirler. Gelişmiş Silici Yazılımı StoneDrill 2012 yılında Orta Doğu’nu petrol devi Saudi Ara- mco şirketine ait 35.000 bilgisayardaki verileri sil- mek maksadıyla Shamoon zararlı yazılımı saldırısı gerçekleştirilmiş ve bu saldırı dünyanın petrol te- darikinin %10’unu potansiyel olarak risk altında bırakmıştı. Shamoon’un, Kasım 2016 ile Ocak 2017 Ocak aylarında Suudi Arabistan ve Körfez Ülkeler- inde 10’dan fazla resmi ve sivil kuruluştaki binlerce bilgisayarı etkileyen yeni bir sürümü (Shamoon 2.0) daha ortaya çıkmıştı. Shamoon’dan sonra yeni bir silici zararlı yazılımı Orta Doğu’yu hedef alıyor ve Avrupa hedeflerine de yöneliyor. Kaspersky Lab Küresel Araştırma ve Web uygulamalarının %80’inin en az 1 hata, web uy- gulaması başına ortalama 45 zafiyet bulunuyor. Google ve CWI Enstitüsünden bir grup araştırmacı ilk kez başarılı bir SHA-1 çakışma saldırısını duyurdu. Hash’leme için SHA-1 kullanan sistemlerin artık güvensiz olduğu değerlendiriliyor. SiberCasusluk/İstihbarat
  • 12. 12 Analiz Timi’nin keşfettiği ve StoneDrill adını verdiği bu gelişmiş zararlı yazılım, tıpkı Shamoon gibi etkil- ediği bilgisayardaki her şeyi tahrip ediyor. Söz konusu zararlı yazılımı inceleyen Kaspersky Lab araştırmacıları, tarzı açısından beklenmedik bir şekilde Shamoon 2.0’a benzeyen ancak Shamoon’a göre çok daha karmaşık olduğunu ifade ettikleri StoneDrill’in, bünyesinde tespit edilmeyi engelley- en teknikleri ve casusluk araçlarını bulunduran gelişmiş bir zararlı yazılım olduğunu ifade ediyorlar. Şu ana kadar biri Orta Doğu’da diğeri Avrupa’da olmak üzere en az iki StoneDrill saldırısı tespit edilmiş durumda. StoneDrill’in silme fonksiyonunun yanında aynı kod yazarları tarafından geliştirildiği düşünülen ve ekran görüntüsü ve yükleme kabili- yetlerine sahip casusluk maksadıyla kullanılan bir arka kapı özelliği de keşfedildi. Uzmanlar saldır- ganların casusluk operasyonlarını gerçekleştird- ikleri dört adet komuta kontrol paneli bulduk- larını ifade ediyorlar ve belki de en ilginç noktanın, StoneDrill’in daha önceki silme ve casusluk opera- syonları ile bağlantılı olduğuna yönelik ipuçlarının olmasını gösteriyorlar. StoneDrill’in Shamoon ha- ricinde NewsBeef APT (Charming Kitten olarak da bilinen) ve son birkaç yıldır aktif olan diğer bir zara- rlı yazılım ile de benzerlikleri gözleniyor. StoneDrill’in silme ve casusluk özelliklerinin yanın- da henüz aktif durumda olmayan fidye yazılım özelliğinin de bulunduğu ve müteakip saldırılarda finansal kazanç için bu özelliğinin de kullanılabi- leceğinden söz ediliyor. StoneDrill hâlihazırda Suudi Arabistan’ı ve Avrupa’yı hedefliyor görünse de saldırganların saldırı opera- syonlarını genişletmelerinden endişe duyuluyor. Güvenlik uzmanları, kuruluşları bu tür saldırılardan korumak için aşağıdaki önerilerde bulunuyorlar: - Herhangi bir güvenlik açığını tespit etmek ve or- tadan kaldırmak için kontrol ağını güvenlik değer- lendirmesinden geçirin (örneğin, güvenlik denetimi, sızma testi, boşluk analizi). Kontrol ağına doğrudan erişebilecek durumda olmaları ihtimaline karşı dış tedarikçi ve 3. parti güvenlik politikalarını gözden geçirin. - Harici istihbarat talep edin; bilinen kaynaklardan edinilen istihbarat, firmaların altyapılarına yapılabi- lecek saldırıları öngörebilmesine yardımcı olur. - Çalışanlarınızı eğitin; personelin son tehditler ve saldırılara karşı olan farkındalıklarını artırmak için program hazırlayın ve uygulayın. - Uygun koruma tedbirlerini alın; iyi hazırlanmış güvenlik stratejisi, bir saldırıyı kritik önem taşıyan nesnelere ulaşmadan engellemek, saldırı tespit ve olay müdahale faaliyetleri için yeterli kaynak ayır- malıdır. - Bilgi sistemleri üzerinde düzenli denetimler yapın ve özelleşmiş ağ gözlemleme gibi gelişmiş koruma yöntemlerini değerlendirin. İran Üzerinde Yoğunlaşan Siber Casusluk Şüpheleri Gözler Rusya’nın ABD ve bazı Avrupa ülkeler- indeki seçimleri etkilemeye yönelik koordineli siber saldırı ve propaganda faaliyetlerinde iken, İran’ın devlet destekli siber saldırganlarının sessizce si- ber casusluk ve veri tahribatına yönelik harekete geçtiği iddia ediliyor. İran’ın geçtiğimiz aylardaki hedefinde çoğunluk- la Suudi Arabistan vardı, ancak bazı güvenlik uz- manları ABD’nin, her iki ülke arasında giderek artan tartışmalı jeopolitik iklimin ateş hattında olabileceği konusunda uyarıda bulunuyorlar. Güvenlik Firması CrowdStrike’a göre, ABD’nin eski milli güvenlik danışmanı Michael Flynn’in bir deklar- asyonunda İran’ı uyarması ve bunu takiben artan anti ABD protestoları ve İran’da oluşan duyarlılık, ABD’nin İran politikalarını istikrarsızlaştırmak veya protesto etmek kastıyla siber casusluk ve siber saldırılardaki artış için tam bir reçete olmuş durum- da. CrowdStrike uzmanları ayrıca; • İran’ın devlete ait mekanizmalarla yaptığı siber saldırıların hiçbir zaman olmadığı kadar aktif old- uğunu, özellikle son iki aylık aktivitelerde Suudi Ara- bistan’da bulunan onlarca hedefin bulunduğunu, • ABD ve İran arasında gerilimin artması durumun- StoneDrill’in silme fonksiyonunun yanında ekran görüntüsü ve yükleme kabiliyetlerine sahip ca- susluk maksadıyla kullanılan bir arka kapı özelliği de keşfedildi.
  • 13. 13 da, büyük ihtimalle ABD finans sektörüne yönelik saldırıların beklenebileceğini, • İran’ın siber saldırılarının daha olgunlaştığı ve daha organize olduğunu, 2010-2014 yılları arasın- da eğitim veren, zafiyet analizi yapan ve istismar yazılımı geliştiren dağınık ve organize olmamış küçük firmaların, günümüzde saldırı seferberlikleri üzerinde çalışan işletmeler haline gelmiş durumda olduğunu ve artık siber faaliyetleri hakkında eskisi kadar açık konuşmuyor olmalarının da dikkat çekici olduğunu ifade ediyorlar. 2012 yılında Orta Doğu’nu petrol devi Saudi Ara- mco şirketine düzenlenen Shamoon zararlı yazılımı saldırısından sonra, 2013 yılında bu kez ABD bankal- arına karşı yapılan yoğun DDoS saldırılarında ABD yetkilileri İran’ı suçlamışlardı. Shamoon, Kasım 2016 ile Ocak 2017 Ocak ayların- da Suudi Arabistan ve Körfez Ülkelerini etkileyecek şekilde yeni bir sürümü ile yine ortaya çıkmıştı. Bölgedeki dinamik politik gelişmeler nedeniyle Shamoon ve StoneDrill gibi tahrip edici saldırıların artarak devam edeceği değerlendiriliyor. Bu arada, Palo Alto Networks tarafından ağırlıklı olarak Suudi Arabistan’a veya bu ülkede ticaret ve işbirliği yapan ülkelerin resmi kurumlarına, enerji ve teknoloji kuruluşlarına yönelik “Magic Hound” olar- ak adlandırılan saldırıların tespit edildiği açıklandı. Firma yetkilileri bu saldırıların bir şekilde İran siber casusluk ekibi “Rocket Kitten” ile bağlantılı olabi- leceğini ifade ediyorlar. İtalya Dışişleri Bakanlığına Saldırılar The Guardian gazetesi, Şubat ayında İtalya Dışişleri Bakanlığının geçen yıl e-posta haberleşmelerinin ele geçirilmesine yol açan zararlı yazılım saldırısı- na uğradığını ve bu durumun aylarca tespit edile- mediğini bildirdi. Şüpheler yine Rusya üzerinde toplanıyor. Bir İtalyan hükümet yetkilisi saldırıyı doğruladı fakat nasıl tespit edildiğine yönelik bil- gi vermedi. Yetkili, gizlilik dereceli haberleşmenin yapıldığı şifreli sistemin saldırıdan etkilenmed- iğini, böylece hassas bilgilere yönelik bir tehdit ol- madığını ifade etti. Saldırının hedefinin daha çok yabancı yetkililerle haberleşen elçilikler ve bakanlık görevlileri olduğu belirtiliyor. Saldırının tespit edilmesinden sonra, Dışişleri Bakanlığı tarafından e-posta sistem mimarisinin güncellediği ve güvenliği arttıracak yeni önlemler alındığı açıklandı. Bu olay hükümetlere yönelik sib- er suçlar kapsamında Rusya’nın suçlandığı ilk olay değil. Rusya’nın geçen yılki ABD seçimlerine müda- hale ettiği konusundaki suçlama sürekli gündemde bulunuyor. Geçtiğimiz ay Çek Cumhuriyeti, Dışişleri Bakan- lığında yine Rusya’nın sorumlu olduğu düşünülen bir siber olay yaşadığını duyurmuştu. Rusya, yine NATO üyelerinden ABD, Fransa, Hol- landa ve Bulgaristan’ı kapsayan ve hükümetleri zayıflatmayı ve kritik altyapıları kesintiye uğratmayı hedefleyen siber saldırılarla suçlanıyor. Rusya hükümet yetkilileri ise bu tür haberleri red- detmeye devam ediyorlar. Kremlin ABD seçim- leri hakkındaki ihlâl haberlerini “uydurma” olarak tanımladı ve Rusya Dışişleri Bakanlığı sözcüsü id- dialara yönelik olarak bunları ispatlayacak hiçbir kanıtın bulunmadığını açıkladı. Çin’den ABD’ye Siber Saldırı Tepkisi Pekin yönetimi, Mart ayı başında ABD’ye, Çin ve diğer ülkelere düzenlediği siber saldırılara son ver- mesi çağrısında bulundu. Çin Dışişleri Bakanlığı Sözcüsü, başkent Pekin’de düzenlediği olağan basın toplantısında, WikiLe-
  • 14. 14 aks’in, CIA’nin Çin’e siber saldırılar düzenlediğine ilişkin belgeler paylaşmasıyla ilgili olarak, Pekin yönetiminin bu durumdan endişe duyduğunu söyl- edi. Çin’in siber saldırıların her türlüsüne karşı çıktığını dile getiren sözcü, Washington yönetimine, Çin ve diğer ülkeleri dinlemeyi, izlemeyi ve bu ülkelere si- ber saldırılar düzenlemeyi durdurması çağrısı yaptı. Ayrıca, Çin’in kendi siber güvenliğini sıkı bir şekilde sağlayacağı vurgulanarak, Pekin yönetiminin siber güvenlik konusunda uluslararası toplumla diyalog ve iş birliğini artırmayı arzu ettiğini belirtildi. WikiLeaks tarafından Mart 2017 başında yayımla- nan belgelerde, CIA’nin dünya çapında yürüttüğü siber operasyonlarda kullandığı araç ve yöntem- ler gündeme gelmişti. Belgelere göre, mobil tele- fonlar ve bilgisayar işletim sistemlerine de sızan CIA, kullanıcıların bulundukları yerlerden yaptıkları konuşmalara kadar pek çok veriye gizlice ulaşabili- yor. Siber Dolandırıcılık İstanbul Siber Suçlarla Mücadele Şube Müdürlüğü ekiplerine ulaşan çok sayıda kişi, banka hesap- larından bilgileri dışında para çekildiğini ve harca- ma yapıldığını belirterek şikâyetçi olması üzerine, Polis ekipleri çalışma başlatarak bir şebekeyi belirl- edi. Şebekeyi altı ay boyunca teknik ve fiziki olarak takip eden ekipler Şubat 2017’de düzenlediği oper- asyonlarda toplam 16 kişiyi gözaltına aldı. Yapılan aramalarda altı dizüstü bilgisayar, on sabit disk, bir miktar para ile çok sayıda taşınabilir bellek ve cep telefonları ele geçirildi. Polis ekipleri şebeke üyesi bir kişinin bankada işe başladıktan sonra yüksek limitli banka müşterilerin- in bilgilerini şebekeye ulaştırdığını belirledi. Şebekenin çalışma sistemi şu şekilde; - Şebeke, İnternet üzerinden özel bir sistemle kendi kullandığı numarayı bankaların çağrı merkezi nu- maraları gibi göstererek aramalar yapıyor. - Şebeke elemanları kendilerini banka görevlisi olarak tanıttıktan sonra aradıkları kişinin tüm kişisel bilgilerini telefonda doğrulayıp güven oluşturuyor. - Bunun üzerine ‘Hesabınızdan şüpheli işlemler yapılmış, işlemlerin iptali için cep telefonunuza ge- len şifreyi bizimle paylaşın’ diye gelen şifreleri alar- ak hesaplarındaki paraları İnternet bankacılığı üze- rinden şebekenin diğer üyelerine yollanıyor ve kısa sürede çok sayıda el değiştirerek para çekiliyor. Müşterilerin telefonlarında görülen numaraların, bankaların müşteri hizmeti numarası gibi görünme- sine rağmen, gerçek olmadığı anlaşıldı. Bilgisayar üzerinden özel bir yazılımla banka numaralarının taklit edildiği, rakamların başında +4, +2 gibi ifade- lerin bulunduğu tespit edildi. Siber Suçlarla Mücadele Şube Müdürlüğü ekiplerin- in ele geçirdiği hard disklerde yapılan incelemede yaklaşık 1 milyon kişinin adı, soyadı, TC kimlik nu- maraları, adresleri ile kullandıkları kredi kartlarının ilk ve son 4 hanelerinin olduğu bilgileri bulundu ve şebeke üyelerinin banka hareketlerinde yapılan in- celemelerde ilk belirlemelere göre 1 yılda yaklaşık 13 milyon liralık hareket belirlendi. Siber Güvenliğe Tek Çatı Cumhurbaşkanlığı tarafından ülkemizde sib- er güvenlik alanında farklı kurumlarda yürütülen çalışmaların tek çatı altında toplanmasına yönelik çalışma başlatıldı. Bu kapsamda; - Siber güvenlik altyapısının yerlileştirilmesi, SiberSuçlar SiberGüvenlikAltyapısı Ele geçirdiği hard disklerde yaklaşık 1 milyon kişi- nin adı, soyadı, TC kimlik numaraları, adresleri ile kullandıkları kredi kartlarının ilk ve son 4 hanele- rinin olduğu bilgileri bulundu.
  • 15. 15 - Durum analizi yapılması ve - Alınması gereken tedbirler ortaya konulacak. Çalışma kapsamında Bilim, Sanayi ve Teknolo- ji Bakanlığı, Ulaştırma, Denizcilik ve Haberleşme Bakanlığı, Bilgi Teknolojileri ve İletişim Kurumu ile TÜBİTAK gibi kurumlarda ayrı ayrı yapılan siber güvenlik çalışmalarının tek çatı altında birleştirilm- esi planlanıyor. Bu kapsamda başta akademisyenler olmak üzere, bilişim uzmanlarıyla siber güvenlik otoritelerinden gelen görüş ve öneriler toplanıyor. Kritik kamu kurumlarına yapılan korsan saldırılar, telefon dinlemeleri, böcek yazılımlar detaylı incele- niyor. Gelen öneriler doğrultusunda siber güvenlik açıklarının kapatılması, siber saldırılara karşı yeni tedbirler alınması ve bilişim alanında ‘yerlileşmeye’ gidilmesi hedefleniyor. Uzmanlar çalışma kapsamın- da dünyadaki başarılı siber güvenlik uygulamalarını da inceliyor. Çalışmaların raporlaştırılarak tek çatı altında toplanmasıyla bir siber güvenlik merkezinin hayata geçirilmesi de amaçlanıyor. Çalışma kapsamında ayrı ayrı yapılan siber güvenlik çalışmalarının tek çatı altında birleştirilmesi planla- nıyor.
  • 16. 16