Siber savaş gerek sanal gerek ise gerçek dünyada devletler arasında yaşanan ve her an devam eden, rakip devlete yıkım yaratmak, zarar vermek için gerçekleşir.
Devletlerin çıkarları doğrultusunda diğer devlete siber savaş başlatması olağan ve birçok devletin bu durumdan bilgisi olmamasına rağmen bu savaşlar gerçekleşir ve çıkarları doğrultusunda ele geçirilen diğer bilgiler kullanılır veya ifşa edilir.
Basitleştirmek gerekirse siz arkadaş konumuna veya düşman konumuna koyabileceğiniz diğer telefonunu incelemek stalk etmek gibi bir durumdur, ancak burada söz konusu olan konu devletler düzeyinde olduğu için bu durumun tehlikesi daha kritiktir.
Siber Savaş Ne Zarar Verir – Siber Savaş Nasıl Gerçekleşir ?
Siber savaşın zararları konusunda bu makaleyi okuduktan sonra tedirgin olacağınıza eminim ancak bu durum teknolojinin gelişmesinin yan etkisi olarak görebiliriz.
Herhangi bir siber savaş durumunda hangi tehlikeler bizi bekliyor peki ?
Siber savaş durumunda tahminen ilk hedef silahlı kuvvetlerine olacaktır, bir ordunun iletişimini kesmek orduyu neredeyse etkisiz hale getirir ayrıca silahlı kuvvetlerinin istihbarat birimlerinin yaptığı çalışmalar ele geçirilebilir, silahların (savaş uçakları, Nükleer Füzeler vb.) hacklenmesi ve devletin aleyhine kullanılması, siz de tahmin edebilirsiniz ki yapılacaklar bunlarla sınırlı kalmayacaktır psikolojik savaş devam devam edecektir ve halkı korkutmak için devletin organlarında hackleme halkı tedirgin edeceği için bu yönteme başvurmaları olağandır ayrıyetten barajlar, elektrik santralleri, ulaşım sistemleri vb. birçok hack edilme söz konusu olabilir.
Bu sistemlerin zarar görmesi ve hacklenmesi maddi ve manevi zarara uğratacaktır dolayısıyla herhangi bir siber savaş esnasında bu gibi durumlarla karşılaşmak olağandır
Siber Savaş Nasıl Gerçekleşir ?
Siber savaş sadece devletin kendi bünyesinde kurmuş olduğu bilişim uzmanı ekibi veya bir diğer tabiri ile hacker ordusu tarafından gerçekleştirilmez yakınlarda şahit olduğumuz gibi Amerika ve Çin arasında geçen çekişme dolayısıyla amerikanın markası olan Google’ın Huawei desteğini kesmesi siber savaşa örnek olarak gösterilebilir.
Devletlerin kendi ordusunda gelişmiş donanımları ile bilgi toplama ve sızma eylemlerini gerçekleştirebilecek kapasiteye sahip ordu personellerinin devletten gelen talimatlara göre harekete geçmesi ile gerçekleştirilecek olan operasyonların bütününe siber savaş denir
]]>Veri merkezlerinde profosyonel olarak dizayn edilmiş sunucular ve internet altyapısı bulunmaktadır, bu servisler bazen sadece kullanıcı bilgilerini saklamak bazen oyun bazen web sitesi için kullanılmaktadır, kullanım alanlarından biri ise sanallaştırma teknolojisidir, VPS, VDS.
VPS/VDS NEDİR ?
Virtual Private server yani VPS: Sunucuda bulunan diğer müşterilerle beraber farklı ip adreslerinde çalışma imkanı bulunan fakat, diğer sunuculardan tam olarak bağlantısız çalışmayan bir servistir örnek vermek gerekirse:
Sizin ve bir diğer müşterinin bulunduğu sunucuda sizin siteniz çok yük biniyorsa eğer, diğer siteye de yük binmesi anlamına gelmektedir yani shared paylaşımlı hosting ile arasında pek bir fark yoktur.
Virtual Dedicated server (VDS) ise : Tamamen paylaşımsız ve farklı sistem özelliklerine sahip sunuclar demektir VPS sunucularda siz 1 gb ram 2 cpu kullanıyorsanız sunucunuzdaki diğer müşteri de 1 gb ram 2 cpu kullanacaktır sistem bu şekilde dizayn edilmiştir ancak VDS de durum böyle değil siz isterseniz 5 gb ram 4 core olarak sistem açabilir sistemininizin içine isterseniz linux isterseniz windows isterseniz diğer sistemleri de kurabilirsiniz iş tamamen size kalmış.
Sunucu Nedir ?
Sunucu: Belli prgoramlar kurulu sanal veya fiziksel olarak kullanılabilen cihazlardır bu cihazlara örnek vermek gerekirse sizin evde kullandığınız bir bilgisayar da temel sunucu görevleri görebilir.
Profosyonel olarak kullanılan sunucular ise veri merkezlerinde bulunur.
Sunucuların içine kurulan sistemler sayesinde yukarıda da belirtildiği gibi birçok işlem yapmak birçok hizmet almak mümkündür örnek vermek gerekirse
Listede verilen kullanım alanları “genellikle” kullanılan ve en bilindik kullanım amaçlarıdır.
Hosting Nedir ?
Kelime anlamı ile “barındırma” hizmetleri dünyada yaygın olarak kullanılmaktadır.
Sunucu satın almak veya kiralamak bazı amaçlara fazla gereksiz maliyetli gelebilmektedir bu durumda ise hosting kullanılmaktadır.
Hosting sunucunda (server) birden fazla kullanıcı oluşturarak bir sunucuya birden fazla web sitesini kurmak amacı ile kullanılmaktadır.
Domain nedir ?
Domain: Türkçe isim olarak alan adı internetin doğuşundan sonra web sitelerine giriş yapmak için kullanılan ip adreslerinin akılda tutulamaması ile yaratılmıştır.
Örnek vermek gerekirse cemalmetehayirli.com.tr sitesine girmek için daha öncesinde 123.123.123.123 gibi rakamlar girerek sunucuya bağlanmanız gerekmekteydi.
Şimdi ise 123.123.123 ip adresine tanımlanmış olan cemalmetehayirli.com.tr sitesine girebiliyorsunuz.
Kullanım amacı kısaca belirtildiği gibidir.
Bulut Teknolojisi nedir ?
Cloud yani bulut teknolojisi: Sunucular üzerinde veri depolamada kullanılmaktadır.
Örnek vermek gerekirse; iCloud, Google Drive, Yandex Disk, Dropbox gibi güvenilir uygulamlar bulunmaktadır.
Son olarak bulut teknolojisi kullanımı ilerlediğimiz yıllarda çok daha artacak, fiziksel anlamda hiçbir şekilde elle tutulur bir verimiz olmayacak kişisel ya da kurumsal tüm işlemlerimiz soyut olduğunu düşünebileceğimiz datalar olarak barınacaktır.
]]>Tersine mühendislik, aslında tarihte Sanayi Devrimi’nden bu güne kadar hayatımızda olan bir terim. O zamanlarda açığa çıkan üretim fazlasını pazarlamaya çalışan firmalar, tüketicinin zihnini hedef alırlarken, insanları etkilemekte başarısız olanlar dibi boyluyordu şuanda da öyle.
Tersine mühendislik, dünya ticaret tarihinin cin gözlü firmaları ve devletleri tarafından uygulanmıştır. Başarılı firmaların yok satan ürünleri, başarısız firmalara örnek teşkil etmeye başladı. Arabalar, uçaklar ve daha nice mühendislik harikaları, başarısız olan firmalarca paramparça edildiler ve farklı markalar adına tekrar uyarlandılar. Devam eden yıllarda Çin, küresel ekonomide söz söylemeden önce tersine mühendislik ürünleriyle dünyayı kasıp kavurdu. Hayatımıza “Çin malı” dediğimiz çakma ürünler girdi ve çekik gözlü dostlarımız, tersine mühendislik sayesinde bugün en kaliteli üretim sanayilerinin kurulduğu ülke oldu.
Günümüzdeki tersine mühendislik uygulamaları çağa uyum sağladı. Sadece araba ve cep telefonları gibi somut ürünlerde değil, soyut olan yazılım sektörüne de girdi. Bunun en net ve bilinen örneklerinden birisi, hızla marka haline gelen Snapchat’in Facebook tarafından kopyalanması. Bünyesinde bulundurduğu mobil uygulamalar olan Facebook, Messenger, Instagram ve WhatsApp’a getirdiği Hikayeler özelliği ile sosyal medya devi, Snapchat’i büyük zarara soktu.
Yazılım dünyasında reverse engineering uygulamaları, bir uygulamanın oluşturulması için gereken kodların, programlama dili ne olursa olsun deşifre edilmesi mantığına dayanır.
Tersine mühendilik yapan uzmanlar, elde ettikleri kod bilgilerini kendi programlarına aktarırlar ve ufak değişikler sayesinde telif hakkı bile ödemezler. Ayrıca tersine mühendislik, bir firmanın kendi uygulamasındaki hatalı yerleri ortaya çıkarması için de önemli bir rol oynar. Diğer yandan amatör girişimciler, uygulamaların hangi mantıkla hazırlandıklarını anlayarak faydalı fikirler elde edebilirler.
Tıpkı Sanayi Devrimi’nden sonraki genç küresel ekonomide olduğu gibi bugün de tersine mühendislik uygulamaları sayesinde sektöre yön verilebiliyor. Pek çok yazılım şirketi ve dev firmalar sırf bu yüzden uygulamalarını geliştirmek için açık kaynak olarak sunmadıkları programlama dilleri geliştiriyorlar. Microsoft’un şu günlerde yeni bir programlama dili geliştirmesi bu yüzden tesadüf değil.
Tersine mühendisliğie en yakın örneklerden biri ise Aselsan’ın Türk F-16 savaş uçaklarının kaynak koduna erişmek ve hedefleme sistemini değiştirmek için kullanılmıştır.
İşin özü tersine mühendislik ne kadar da kötü anılsa da aslında kullanım amacına göre değişir, ancak bunu siz değerli okurlarım da biliyor ki bir başkasının yaptığı projeden para kazanmak gelir elde etmek haksız kazanç elde etmenin sonu yoktur.
]]>Firmaların bilişim sistemlerini oluşturan ağ altyapılarını, donanım, yazılım ve uygulamalara kötü niyetli birinin (hacker) saldırmasını öngören yöntemler kullanılarak yapılan siber saldırı ve müdahaleler ile güvenlik açıklarının tespit edilip bu açıklarla sisteme sızılmaya çalışılmasının simüle edilmesi ve tüm bu işlemlerin raporlanması işlemidir.
İşlemler sırasında sızma testi uzmanlarımız, tıpkı bir hacker gibi hareket eder ve çeşitli sistemlerin tüm açıklarını, riskleri ve erişilebilirliği ortaya çıkarırlar. Bu güvenlik testlerinde, çok farklı yöntemler ve değişkenler söz konusu olduğundan uzmanlar tarafından gerçekleştirilmesi gerekmektedir.
Kısaca “Pentest” de denilebilmektedir.
White Box, Black Box ve Grey Box olmak üzere üç çeşittir.
White Box Penetrasyon Testi
Sızma testi uzmanı, firma içinde yetkili kişilerce bilgilendirilir ve firma hakkındaki tüm sistemler hakkında bilgi sahibi olur. Bu yöntemde daha önce firmada yer almış, hala çalışmakta olan veya misafir olarak ağa sonradan dahil olan kişilerin sistemlere verebilecekleri zararlar simüle ve raporlanır.
Black Box Penetrasyon Testi
Bu yöntemde sızma testini yapan firmayla herhangi bir bilgi paylaşımında bulunulmaz, sadece hedef sistemler belirtilir. Bilgi sızdırmak ya da çeşitli zararlar vermek amacıyla sızmaya çalışan bir hacker gibi haraket ederek, sistemlere verilebilecek zararlar simüle edilir ve rapor edilir.
Grey Box Penetrasyon Testi
White Box ile Black Box testlerini kapsayan yani hem içeriden hem dışarıdan yapılan test diye tanımlayabiliriz. Grey Box’ta ek olarak düşük yetkilerle sisteme sızma denetimleri gerçekleştirilir.
]]>Sosyal Mühendislik(Social Engineering) internet korsanlarının hedeflerinde yer alan kişiyi aldatarak, istediği bilgileri ele geçirmesini sağlayan bir saldırı tekniğidir. Diğer siber korsanlık terimlerinin aksine sosyal mühendislik teknik olmayan bir terimdir.
İnternet korsanlarının bir sisteme giriş yapmak için çoğu zaman yalnızca bilgisayarlarını ve kara kodlarla hazırladıkları özel yazılımlarını kullandıklarını zannederiz. Oysa siber suçlular istedikleri bilgileri elde edebilmek ve sistemlere sızabilmek için daha farklı ve daha tehlikeli yollara da başvururlar. Sosyal mühendislikte bunlardan biridir.
Sosyal mühendislikte hedef alınan şey bir sistem değil, sisteme giriş yapmak için hedef alınan gerçek kişilerdir. Her sistem bir kişi tarafından hazırlanır ve bu sisteme giriş yapabilme yetkisi sadece belli kişilere verilir. Bu nedenle aşılması en imkansız olan sistemler (Bankalar gibi.) bile gerekli araçlar için sağlandığında kolaylıkla geçilebilir hale gelir. Sosyal mühendislik tekniği bu giriş yapma yetkisi olan kişilere yönlendirildiğinde yalnızca dakikalar içerisinde kötü niyetli kişiler istenilen verilerle doğru şifreye ulaşılabilir veya doğrudan bir şifreye ulaşılabilir.
Sosyal mühendislik atakları sırasında sadece yazılım dili yeterli olmayabilir. Bu nedenle sosyal mühendislik daha kuvvetli hale getirilmek için sisteme giriş yapmaya yardımcı olabilecek senaryolarla bezenir. Bunun en yaygın örneği, sosyal mühendislik taktikleri uygulanarak karşı taraftaki kişinin bilgisayarında bir virüs, trojan veya malware yazılımı çalıştırmaktır. Mail Phishing benzeri yöntemlerle birlikte sosyal mühendislik saldırısı sonucunda istenen sistemin bir kısmına giriş yapılabilir. Bu parçadan sonra ana sunuculara ve diğer bilgisayarlara sızmak en tecrübesiz internet korsanı için bile çok daha kolay olacaktır.
Sosyal mühendislik, tıpkı bir senaryo üretmek gibidir. Üretilecek bu senaryonun tek bir amacı vardır; o da sisteme giriş yapabilmek için yeteri kadar bilgiyi ele geçirebilmektir. Sosyal mühendislik saldırılarında genellikle insanların zaafları, korkuları ve dikkatsizlikleri en büyük silah olarak kullanılır. İstenilen bilgiyi ele geçirmek için size farklı biri olarak ulaşabilir, güveninizi kazanmak için arkadaş olabilir ve hatta dahi randevulaşabilir.
Örneğin sisteme giriş yapmak isteyen bir hacker, bir şekilde iç hatlara erişerek herhangi bir kullanıcıyı arayıp BT’den aradığını ve sisteme erişim için bilgilerin onaylanması gerektiğini öne sürebilir. Bunun sonucunda korsanın hiçbir ekstradan hamle yapmasına gerek kalmaksızın istediği bilgilerin tümünü ele geçirebilir. Buna benzer daha birçok senaryo gerçekten gerçekleşmiş ve siber korsanlar istedikleri başarıya doğrudan ulaştırmıştır.
]]>Kullanılan ağa bağlı herhangi bir cihazın, işletim sistemi, fiziksel aygıt tipleri, çalışma süresi, yazılım bilgileri, güvenlik duvarı ve ağ kartıyla ilgili bilgileri detaylı bir şekilde öğrenebilirsiniz.
Tamamen özgür ve açık kaynaklı bir yazılım olup, hem Windows‘ta hem Linux‘ta hem MacOS‘ta kullanılabilir.
Nmap‘in en genel kullanımı sızma testleri üzerinedir. İlk yapılacak iş ipconfig,ifconfig,iwconfig komutları gibi komutlarla IP adresi öğrenilir. Daha sonra nmap taramasına bırakılır ve nmap kısa bir zaman içinde size hangi portların açık olduğu veya filtreli olduğu, aramanıza göre kullanılan donanım yazılım bilgilerinin versiyon numaralarına kadar listeleyecektir.
Nmap tarama açtığınız zaman;
Open = Portun erişilebilir olduğu ve portun TCP, UDP bağlantısı kabul ettiğini gösterir.
Closed = Portun erişilebilir olduğu ancak üzerine işlem yapılamadığı bilgisini gösterir.
Filtered = Bir paket filtreleme mekanizması tarafından engelleniyor manasına gelir. Portun açık olduğu veya kapalı olduğu konusunda herhangi bir karara varılamamıştır.
Unfiltered = Portlara erişiliyor ama açık mı kapalı mı bilemedim durumudur. (Üçlü el sıkışmanın SYN,SYN-ACK,ACK ayaklarının ACK işlemini ,yani geriye cevap dönüyor mu? sorusunu cevaplar.)
Open | Filtered = Portlar açık mı veya filtrelenmiş mi karar veremedim manasına gelir.(UDP, FIN, Null, Xmas Scan)
Nasıl bir tarama yapacağımız hakkında nmap’e parametre verebiliyoruz. Bu parametrelerin cevapları bizim istediğimiz konular hakkında bize yeterli bilgi sağlıyor.
Kaynak makinenin TCP Syn bayrağı göndermesiyle karşı tarafın TCP portlarının açık veya kapalı olduğu dönen bayrağın RST+ACK veya SYN + ACK olmasından anlaşılır. RST+ACK dönüyorsa kapalı manasına, SYN+ACK dönüyorsa açık manasına gelir.
nmap -sS -v [Hedef IP]
Hedef makineye gönderilen istek TCP olmadan gönderilecektir. Yine Üçlü el sıkışma olayındaki gibi RST+ACK döndürürse kapalı porta denk gelmişiz demektir.
nmap -sF -v [Hedef IP]
URG, PSH ve FIN bayraklarının 1 olduğu durumlarda makinenin verdiği tepkiye göre bir sonuç çıkartmaktayız. Eğer RST+ACK dönerse kapalı port, tepki görmezse açık port manasına gelir.
nmap -sX -v [Hedef IP]
Traceroute, komutu gibi bilgisayarlar arası ICMP Echo isteği gönderilir. IP adresi erişilebilir ve ICMP filtrelemesi bulunmadığı müddetçe bir cevap dönecektir.
nmap -sP -v [Hedef IP]
Kaynak makinanın hedef makinaya gönderdiği UDP diyagramına ICMP Port Unreachable yanıtı döndürülüyorsa anlamalıyız ki makine kapalı, UDP diyagramı dönüyorsa makina açıktır.
nmap -sU -v [Hedef IP]
Kullanıcılar arasında zombi olarak nitelendirilen makinalar üzerinden karşı makinayı tarayarak bilgi toplar.
nmap -sI -v [Hedef IP]
NSE olarak adlandırılan bu komut kalıp olarak “–script= example.nse” eklenmesiyle oluşturulur. Karşıdan ciddi bilgilerin ele geçirilmesi olağandır. Bazı bilgilerin örnekleri,
Ağ Keşifleri , Backdoor Tespiti, Zafiyet Sömürüsü ve Zafiyet Tespiti, Karmaşık Versiyon Tespiti gibi..
]]>
Phising Yöntemi İle Hesaplar Nasıl Hackleniyor
Facebook,Twitter,İnstagram Hesaplarınız ile girmiş olduğunuz beğeni,profilime kim baktı,takipçi,abone gibi sizden giriş yaparken kullanıcı adı ve şifreninizi istiyen web panellerden ibarettir
Brute Force Yöntemi ile Hesaplar Nasıl Hackleniyor
Brute Force (İngilizceden çevrilmiştir-Kriptografide, kaba kuvvet saldırısı, sonunda doğru tahmin etme umuduyla birçok şifre veya şifre gönderen bir saldırgandan oluşur. Saldırgan, doğru olanı bulunana kadar tüm olası şifreleri ve şifreleri sistematik olarak kontrol eder.)
Bir brute force (kaba kuvvet) saldırısı, hacker’ların bir hesaba erişebilmek için deneme-yanılma yöntemi kullanmasına denir. Bu, duruma bağlı olarak şifre ya da kişisel kimlik numarası (PIN) kırılmasını içerebilir. Çoğu kaba kuvvet saldırısı otomatiktir, bu yüzden her ölçekten Sosyal Medya Hesabı Hedef olabilir.
Saldırılacak hedefte bir bilgi bulunamamasına karşın tahmini ve internet ortamında kullanılan basit şifre türlerinin listelenmesidir.
Kaba kuvvet ile yapılan saldırılar, oluşturduğunuz parola listesinin mantığına ve yaygınlığına bağlıdır.
Peki Bu Saldırılardan Korunmak İçin Ne Yapmalıyız!
Kali Linux ile network sızma testleri, web uygulama sızma testleri, wirelles sızma testleri, mobil sızma testleri,sql sızma testleri gibi birçok alanda çalışmalar yapabiliriz. Elbette bu bizlerin çalıştığımız alana bağlıdır. Yani Kali Linux bize bildiğimiz, yaptığımız işlerde yardımcı olan işletim sistemidir.
Yapısı gereği her çalışma için ayrı ayrı kategorize edilmiştir.
Kali Linux’da birçok araç vardır. Bu araçlar farklı katagorilere ayrılmıştır. Bu katagorilerin isimleri şöyledir :
Kali Linux’un en büyük avantajlarından biriside diğer Linux işletim sistemlerinde olduğu gibi güvenli olmasıdır. Fakat kali linux web sitesi barındırma vb. gibi işlemler için uygun bir işletim sistemi olmayıp sadece güvenlik testleri için tasarlanmıştır. Ayrıca Kali Linux açık kaynak kodlu bir platformdur ve tamamen ücretsizdir.
Kali Linux’u Nasıl Edinebiliriz?
Kali Linux bir çok güvenlik uzmanının vazgeçilmez aracıdır. Şimdi gelelim “Kali Linux’u nasıl edinebilirim“? sorusuna, Kali Linux’u indirmeyi aşağıda belirttik. ayrıca Kali Linux’u VMware veya da VirtualBox gibi sanal makina programları ile sanal olarak kurabileceğiniz gibi direkt kurulum yapıp işletim sistemi olarakta kullanabilirsiniz.
Backtrack’te olduğu gibi “KDE” masaüstü seçeneği yoktur. Sadece “GNOME” seçeneği mevcuttur. 32bit ve 64bit desteği mevcuttur. Şimdiki sürümü 2019.2 :
Kali Linux 2019.2 64 Bit İso Torrent İndir
Kali Linux 2019.2 64 Bit İso İndir
Eğer işlemciniz 64 bit destekliyorsa hem 32 bit hem 64 bit kali linux kurabilirsiniz; fakat işlemciniz 64 bit desteklemiyorsa sadece 32 bit kurulum yapabilirsiniz. 64 bit kurmak isteyenler yukarıdakini, 32 bit kurmak isteyenler aşağıdakini indirmelidir.
]]>Cloud güvenlik şirketi Bitglass, son üç yılda gerçekleşen en büyük siber güvenlik sorunlarının ve bunların şirketlere yansımalarını masaya yatırdı.
Söz konusu rapor, en büyük ihlallerin kimlik avı, Virüs, teknik sistem açığı gibi durumlara yol açan dış kaynaklı siber saldırılardan kaynaklandığını ortaya koyuyor.
Çalışanların ihmalkârlığı ve iç tehditler, genel olarak ihlallerde ön sırada gelen etken olarak dikkat çekiyor, ancak etkileyen geniş kapsamlı ihlaller dış kaynaklı olarak gerçekleşiyor. Bu durum da büyük işletmelerin deneyimsiz ve memnuniyetsiz çalışanlardan ziyade saldırganlarla savaşmaya odaklanması gerektiğini gösteriyor.
Marriott
Facebook
Chegg
Equifax
Dun and Bradstreet
Dev ihlallerin maliyeti
Rapora göre en büyük beş güvenlik ihlali:
2018 yılında Marriott’a ait Starwood grubu otellerinde gerçekleşen güvenlik ihlali kapsamında 387 milyon ziyaretçiye ilişkin bilgiler siber saldırganların eline geçti. İhlal edilen bilgiler arasında isimler, doğum tarihleri, cinsiyet, adresler ve pasaport numaraları yer alıyor. Marriott, ihlalin nasıl gerçekleştiği konusunda emin olmadıklarını, saldırının 2014 yılına kadar uzandığını tahmin ettiklerini açıklamıştı.
Facebook’taki dev güvenlik ihlali, yazılı kanıtlara dayanıyor. Rapora göre Eylül 2018’de gerçekleşen ihlalin menşei kötü kod.
Biri gizlilik aracında (privacy tool) biri Facebook’un video yükleme aracında bulunan iki hata, kullanıcı adlarının, cinsiyet bilgilerinin, e-posta adreslerinin, konum bildirimlerinin ve ilişki durumu bilgilerinin ele geçirilmesine ve hatta bu bilgilerin karaborsada satılmasına yol açtı.
Önde gelen Eğitim teknoloji şirketi Chegg’in 2018 yılında ifşa ettiği veri tabanı, saldırganların milyonlarca müşterinin kimlik bilgilerini çalmasına yol açmıştı. Bu bilgiler arasında isimler, e-posta adresleri, nakliye bilgileri, kullanıcı adları ve şifreler bulunuyordu. İhlal Chegg’in veri tabanı şifreleme algoritmasındaki bir açıktan kaynaklanmıştı.
Son birkaç yılın en yıkıcı ve sarsıcı güvenlik ihlallerinden biri olarak kolayca ifade edebileceğimiz açık, Equifax’ta yaşanmıştı. İhlal neticesinde müşterilerin sosyal güvenlik numaraları, kredi kartı numaraları, isimleri, doğum tarihleri ve adresleri çalınmıştı. Daha da kötüsü, Equifax’ın açık kaynaklı yazılımdaki bir kusurun neden olduğu ihlali açığa çıkarması iki ay sürmüştü.
Veri analiz şirketi Dun and Bradstreet 2017’de müşterilerin isimleri, kişisel ve kurumsal e-posta adresleri, ev adresleri, meslekleri ve işlevleri vb. verilerin açığa çıkmasıyla sonuçlanan çok büyük bir güvenlik ihlalinin hedefi olmuştu. İşin daha da kötüsü, açık Dun and Bradstreet’in başka bir şirket edinmesi neticesinde devraldığı veri tabanından gelmişti. Bu durum, güvenilir olsalar bile dış kaynaklardan veri ekleyen şirketlere bir uyarı niteliğinde idi.
Rapora göre bu ölçekteki ihlallerin müşteri verileri ve mağdur şirketin kar-zarar hanesine çok büyük zararları olmakta.
Raporda bazı rakamlar da yer aldı. Buna göre:
Her bir ihlalden etkilenen ortalama müşteri rakamı 257 milyon.
Şirketlere ortalama maliyeti (yasal harçlar, para yaptırımları, onarım ücretleri dahil) 347 milyon Dolar.
Etkilenen şirketler için ortalama hisse senedi fiyat düşüşü % 7,5. Bu da 5,4 milyar piyasa değeri kaybına eşit.
Mağdur şirketin ihlalden önceki piyasa değerlerine dönmek için ihtiyaç duyduğu süre: 46 gün.
Bu rakamlar, müşterilerin şirketlere yönelik duyduğu güven kaybını kapsamıyor.
Raporda ismi geçen başka şirketler de bulunuyor ve her birinin yaşadığı ihlal kurumsal güvenlik uzmanları açısından bir ders niteliği taşıyor. İster içeri ister dışarı kaynaklı olsun, güvenlik ihlalleri irili ufaklı işletmeler için sürekli bir tehdit oluşturuyor.
Güvenliği artırmak ekstra harcamalara mal olabilir, ancak siber güvenliğin modern dünyada göz önünde bulundurulması gereken önemli bir ayrıntı olduğunu hatırlamakta yarar var.
]]>Çin istihbarat örgütlerinin, Amerikan Ulusal Güvenlik Ajansı’nın (NSA) hack araçlarını ele geçirdiğini ve bunları 2016 yılında Avrupa ve Asya’daki Amerikan müttefiklerine yönelik siber saldırılarda kullandığı ortaya çıktı.
Dünyanın önder siber güvenlik şirketlerinden Symantec’in yaptığı araştırmada, Çin hackerlarının saldırılarının zamanlaması ve kullanılan yöntemlere bakıldığında hackerların NSA’in hack araçlarını çalmadığını, bunun yerine NSA’in kendi bilgisayar sistemlerine karşı yaptığı saldırılardan ‘elde ettiği’ sonucuna ulaşıldı.
Yapılan araştırmalar sonucunda, ABD istihbarat çevrelerinde ‘kötücül yazılım’ geliştirme konusunda önemli bir tartışma başladı. Ava giderken avlanan NSA’in bundan sonra ‘eğer geliştirdiği yazılımlara sahip çıkamayacaksa, zararlı yazılım geliştirmemesi’ fikri akıllara geldi.
Son zamanlarda yayımlanan bir raporda, Çinliler tarafından kullanılan NSA yazılımlarının, hala gerçek kimliği belirlenememiş Shadow Brokers adlı grup tarafından daha sonra ele geçirildiği ve internette yayınlandığı da tekrar hatırlatıldı.
Shadow Brokers’ın yayınladığı hack araçları ile Rusya ve Kuzey Kore için çalışan hackerlar tüm dünyada ses getiren siber saldırılar düzenlenmiş. Symantec raporu, Shadow Brokers’dan aylar önce bu zararlı yazılımların Çin istihbarat örgütleri tarafından kullanıldığını ortaya koyan ilk kanıt oldu.
ABD’nin geliştirdiği komplike hack araçlarının rakip ülkeler tarafından ele geçirilerek ABD’ye karşı kullanılması yeni bir olay değil. İsrail ve ABD’nin İran’a karşı geliştirdiğine inanılan Stuxnet saldırının ardından dünyanın birçok yerinde görülmüş, Chevron gibi büyük Amerikan şirketlerine karşı kullanılmıştı.
Yine Edward Snowden tarafından ele geçirilen birtakım NSA programları gazetecilere sızdırılmıştı. 2017 yılında da muhtemelen bir personel tarafından CIA’in kullandığı hack araçları Wikileaks’e sızdırılmıştı.
Geçtiğimiz hafta Pentagon yayınladığı raporda, Çin’i ‘askeri istihbarat alanında ve endüstriyel siber operasyonlarda Amerikan teknolojik üstünlüğünü alt etmeye çalışan üstün yetenekli bir aktör’ olarak tanımlamıştı.
]]>