Haberler

Bebek telsizinden siber saldırı

STM ThinkTech, Temmuz-Eylül 2020 dönemini kapsayan yeni Siber Tehdit Durum Raporu’nu açıkladı. Raporda, pandemi nedeniyle COVID-19 temasını saldırı için yeni bir alan olarak belirleyen saldırganların, kamu şirketleri ve aşı çalışmalarına yönelik düzenlediği saldırılar ele alınıyor. Rapor ayrıca, bebek telsizlerinden sesli asistanlarımıza ve otomobillerimize, üretim hatlarından tedarik ve lojistik süreçlerine kadar hemen her alanda maruz kalabileceğimiz siber tehditleri ortaya koyuyor. 

Raporun “Siber Durumsal Farkındalık“ başlığındaysa kurum ve kuruluşlara “tehdit ve fırsatların farkına varıp siber duruşunu tüm ögeleriyle keşfedersen doğru aksiyon için harekete geçebilirsin“ uyarısında bulunuluyor ve önce siber durumsal farkındalığa davet ediyor. STM Siber Güvenlik Müdürü Kadir Murat Biçer’e göre ise teknoloji ile çalışan her aygıtta en büyük öncelik, insan güvenliği olmalı. 

STM Siber Güvenlik Müdürü Kadir Murat Biçer

Savunma sanayiinin öncü firmalarından STM’nin, teknolojik düşünce merkezi STM ThinkTech, siber tehdit olayları inceleyerek kamuoyuyla paylaştığı Temmuz-Eylül 2020 dönemini kapsayan Siber Tehdit Durum Raporu’nu yayınladı. Rapora göre, dünyanın gündemini meşgul eden COVID-19 pandemisi tüm hızıyla sürerken, siber tehdit aktörleri bu alandaki eylemlerini sürdürmeye devam ediyor. Temmuz ayında tarihinin en büyük siber saldırılarından birini yaşayan Twitter’a saldırıyı da başlıklarına taşıyan raporda, bebek odalarımızda, evlerimizin salonlarında ya da otomobillerimizde maruz kalabileceğimiz siber tehditler de ele alınıyor. Raporda ayrıca, bugün artık akıllı saatlerden otomasyon üretime hayatımızın hemen her alanına girmiş IoT teknolojisinin güvenilirliği de sorgulanıyor. STM ThinkTech’in dönem konusu olarak çalıştığı “Siber Durumsal Farkındalık“ başlığıysa, risklerin bu kadar çok olduğu siber dünyada kurum ve kuruluşların, siber güvenlik anlamında ‘uzay-mekan’da nerede konumlandıklarının mutlaka farkına varmalarını öneriyor. Bu bölüm etkili bir siber güvenlik duruşu için özetle, “önce tehdit ve fırsatların farkına var; siber duruşunu tüm ögeleriyle keşfet; bu keşfettiğin öğeler arasındaki ilişkiyi doğru anlamlandır ve doğru aksiyon için hareket geç“ diyor. 

Biçer: “Bebek telsizlerinden araçlara, üreticiler bizi ancak farkındalıkla koruyabilir”

Raporu değerlendiren STM Siber Güvenlik Müdürü Kadir Murat Biçer’e göre, hayatımıza giren her yeni teknoloji, siber güvenlik açısından da  sorgulanmalı. Bunun için raporun özellikle Siber Durumsal Farkındalık adıyla hazırlanan dönem konusuna dikkat çeken Biçer, şunları söylüyor: “Kişisel olarak, teknolojiyle iç içe yaşarken elbette kendimizi korumak adına alabileceğimiz bir takım önlemler var ve bu konudaki farkındalığımız önemli. Ancak teknolojinin her geçen gün çok daha fazla alanda kullanılır hale gelmesiyle açıkların, tehditlerin ve zafiyetlerin tespit edilip giderilmesi, her birimizin hayatlarına da dokunan iş süreçleri ve bu iş süreçlerinin sürdürülebilirliği açısından da büyük önem taşıyor. Bireyler olarak bizler e-mail hesaplarımızdan sosyal medya hesaplarımıza kadar teknolojinin içinde yer aldığı her alanda zaten dikkatli olmalıyız. Ancak kurumlar, bireylerden farklı olarak, üretim ve hizmette taşıdıkları sorumluluğun da gereği olarak, siber evrende nerede ve ne durumda bulunduklarının tam olarak farkında olmalı. Çünkü ancak bu durumsal farkındalık sayesinde tehdit ve fırsatların ne olduğunu anlamlandırabilir, fabrikasındaki üretim hattından tedarik ve lojistik süreçlerine, çarkları teknolojiyle süren tüm iş süreçlerini koruyabilir. En önemlisi de şirketler ancak siber durumsal farkındalık ve üzerlerindeki sorumlulukla, bizler için ürettikleri tüm hizmetlerden otomobillere, sesli asistanlardan bebek telsizlerine kadar her teknolojik aygıtta önce bizi korumayı, kendi önem kurgularında en öne taşıyabilirler. Teknoloji ile çalışan her aygıtta en büyük öncelik her zaman insan güvenliği olmalı.”

Farkındalık için veri anlamlandırılmalı

Siber durumsal farkındalık için rapor, “Var olan durumdaki siber duruşun tüm ögeleri ile keşfedilmesi, bu keşfedilen ögeler arasındaki ilişkilerin anlaşılması ve bu anlamlandırma neticesinde doğru ve aksiyon alınabilir sonuçlar çıkarılması“ tanımını yapıyor. Rapora göre etkili bir siber güvenlik duruşu için ise durumsal farkındalık hayati önem arz ediyor ve bunun sağlanabilmesi için büyük miktarda verinin elde edilmesi ve anlamlandırılması gerekiyor. Raporda, anlamlandırma aşamasında uygun görselleştirme metotları ile alan uzmanlarına veya yetki merciindeki kişilere öngörü oluşturması için yardımcı olunması gerektiğine de dikkat çekiliyor. 

IoT cihazları için tehdit sanılandan büyük olabilir 

Nesnelerin İnterneti olarak adlandırılan IoT teknolojili cihazların sayısı gün geçtikçe artarken, bu cihazların güvenliliğinin de önemi artıyor. Raporda bu kapsamda, “2018 yılındaki tahminlere göre, 2030 yılına kadar dünyada 24 milyardan fazla IoT cihazının olacağı göz önüne alınırsa, bu cihazların çok küçük bir kısmını etkileyen bir zafiyetin bile, daha önce görülmemiş ölçekteki bir siber saldırıya yol açabileceği öngörülebilir“ deniliyor. Rapora göre akıllı bileklikler, kameralar ve benzeri teknolojilerden oluşabilen IoT cihazlarının yaşantımızda oluşturduğu kolaylıkların beraberinde getirdiği potansiyel tehdit ise, bu cihazların güvenliği. Raporda, “Sıkça karşılaşılan bebek kameralarının ele geçirilmesi ve insanların izlenmesi olaylarından sonra IoT cihazlarını etkileyebilecek herhangi bir zafiyetin bulunması, akla oldukça kötü senaryolar getirmektedir“ deniliyor. Raporda yeni keşfedilen Ripple20 zafiyetlerine de dikkat çekilerek, yapılan bir çalışmada, aynı yazılım kütüphanesi kullanan altı farklı cihaz üzerinde yaklaşık dokuz ay süren tersine bir mühendislik çalışması yürütüldüğüne ve bu çalışmalar neticesinde “Ripple20“ adı verilen zafiyetler tespit edildiğine yer veriliyor. Bu yazılım kütüphanesini geliştiren firmanın ise, 1997 yılından bu yana dünya çapındaki teknoloji devleri için gerçek zamanlı gömülü internet protokolleri dağıtan ve destekleyen bir teknoloji şirketi olduğu görülüyor. Şirketin eski versiyona sahip yazılım kütüphanesini kullanan IoT cihazlarında keşfedilen zafiyetlerin yanı sıra bu versiyonun güncellemesinden sonra bile bazı zafiyetlerin giderilemediği, hatta yeni zafiyetlerin eklendiği de görülmüş durumda.

Aracınız hedef alınabilir! 

IoT ürünlerin kullanımının artmasıyla beraber, araç sahiplerinin mobil uygulamaları ile iletişim kurabilen kablosuz OBD-II cihazların (dongle) üretimi de hız kazanmış durumda. Bu cihazları kullanarak aracın durumunun izlenmesi, emniyet kemeri uyarılarının ve uzaktan aracı açma özelliklerinin kapatılması gibi çeşitli aksiyonlar gerçekleştirilebiliyor. OBD-II cihazları, birçok avantajlı özelliğine rağmen, kablosuz trafik hedef alınarak cihazlara saldırı düzenlenmeye karar vermiş hacker’ların hedefi olabiliyor. Araştırmacılar yaptıkları bir çalışmada, bu kablosuz iletişim yöntemlerini kullanan ve saldırganlar için açık hedef halindeki OBD-II cihazlara odaklanıyor. Buna göre bir OBD-II cihaza saldırı yapılabilecek 3 aşama bulunuyor. Birinci aşama olan yayın aşamasında, saldırılacak cihaz tespit ediliyor. Bağlantı aşamasında saldırgan, saldıracağı cihaz ile bağlantı kuruyor ve üçüncü aşama olan iletişim aşamasında saldırgan, bağlantı kurulumundan sonra zararlı mesajlar göndermeye başlıyor. Araştırmacılar aracın hacklenmesinin önüne geçebilmek için ‘yetkilendirme’ önerisinde bulunuyor ve bu önerilerini, e-mail adresini tespit edebildikleri 29 üreticiyle paylaşıyor. Ancak bunlardan sadece 2 tanesinin, cihazlarının gelecek sürümleri için yetkilendirme özelliği getireceğini söylediği belirtiliyor. Bu da otomobil gibi güvenlik perspektifinde önemli bir yeri olan bir konu hakkında, üreticilerin hâlâ istenilen düzeyde bilinçli olmadıklarını ortaya koyuyor.

Sesli asistanlar 70 metre mesafedeki bir başka binadan lazer ile hacklenebiliyor

Günümüzde yaygın olarak kullanan cihazların birçoğu, geleneksel klavye ve fare üzerinden yapılan etkileşime alternatif olarak insan konuşmalarını anlayabiliyor. Buna ek olarak Nesnelerin İnterneti’nde (IoT) hızlı bir devrim yaşanıyor. Bu iki trendin birleşmesiyle, IoT üreticileri de artık cihazlarını yönetmek için ayrı kontrol uygulamaları yazmaktansa cihazlarını Alexa, Siri veya Google Asistan gibi sesli asistanlarla entegre edilebilir yapıyor. Bu da sesli asistanlarımızı siber saldırganlara karşı oldukça cazip hale getiriyor. Lazer ışığı ses dalgalarına çevrilerek mikrofonlar hedef alınabiliyor. Bir grup araştırmacı tarafından gerçekleştirilen bir çalışmada, saldırıların lazer ışığı üzerinde taşınıp taşınamayacağı araştırıldı ve saldırı ortamını gerçekçi kılmak adına araştırmacılar, saldırganın yüksek bir binadan, daha alçak bir binada bulunan sesli asistana saldırısını modelledi. Lazer kaynağı olarak, herkes tarafından rahatlıkla ulaşılabilecek bir kaynak olan 5 mW’lık bir lazer işaretçi kullanılarak, saldırgan ile hedef arasındaki mesafe 70 metre ve yükseklik farkı 28 metre iken, lazerin odağı bozabildiği ve farklı bir binada bulunan Google Home cihazının, lazer ışığı ile başarı bir biçimde aktive edilebildiği görüldü. Araştırmacılar, sesli asistanlara ekstra kimlik doğrulama özellikleri eklenmesini öneriyor. Bu yüzden alınabilecek önlemlerin başında yazılımsal olarak kimlik doğrulama mekanizmalarının daha etkili bir şekilde uygulanması geliyor. Buna ek olarak sesli asistanların mikrofonlarının, ışığa maruz kalma oranları düşürülerek, örneğin mikrofonların önüne koyulacak farklı katmanlarla bir koruma seviyesi daha sağlanabiliyor.

COVID-19 temalı zararlı yazılımlarla kamu kurumları hedef alınıyor

Rapora göre, STM Siber Füzyon Merkezi’nin yaptığı çalışmalar sonucunda, COVID-19 temalı çeşitli Türkçe dokümanları andıran zararlı çalıştırılabilir dosyalarla, Türkiye’de kamu kurumlarının hedef alındığı tespit edilmiş durumda. Zararlı yazılımın kullanıcı sisteminden bilgi sızdırmakta kullanıldığı ve MuddyWater APT grubu ile ilişkili olduğu değerlendiriliyor. Zararlı yazılım çalıştırılabilir .exe uzantılı dosya, dropper işlevi görmek üzere karşı tarafa ulaştırılıyor ancak .exe uzantılı dosyanın ikonu, PDF dokümanını çağrıştırdığından, bir PDF dokümanı ile karıştırılması mümkün olabiliyor. Üzerine çift tıklandığı zaman ise, gerçek bir PDF dokümanı gibi açılarak zararlı yazılımı da çalıştırıyor. Rapora göre ayrıca aşı çalışmaları da siber saldırıların hedefinde. Raporda, Amerikan, İngiliz ve Kanada hükümetlerinin, bilgisayar korsanlarının koronavirüs aşısı araştırmasını çalmaya çalıştıkları iddiasına yer veriliyor. Amerika’da 2016 yılında Demokrat Parti sunucularına girme olayına da karışan bilgisayar korsanlarının, üniversitelerden, şirketlerden ve diğer sağlık kuruluşlarından aşılar hakkında istihbarat çalmaya çalıştığı ve koronavirüs salgınının yarattığı kaostan yararlanmaya çalıştığı iddia ediliyor.

E-posta ve sosyal medya hesaplarınızı güçlü parola ve kimlik doğrulama ile koruyun

Twitter, temmuz ayı içinde tarihinin en büyük siber saldırılarından birini yaşadı ve Barack Obama, Elon Musk, Bill Gates, Jeff Bezos gibi milyonlarca takipçisi olan bazı siyasetçi ve iş insanlarının hesapları üzerinden yetkisiz paylaşımlar yapılarak, Bitcoin dağıtımı yapıldığına dair asılsız içerikler paylaşıldı. Twitter’dan yapılan açıklamalara göre saldırı, az sayıda çalışanın, telefon üzerinden yapılan bir sosyal mühendislik saldırısına maruz kalması ile başladı. Saldırganlar sosyal mühendislik üzerinden elde ettikleri bilgilerle yerel ağa erişim elde ederek, süreçler hakkında bilgi toplamaya devam etti. Söz konusu saldırıda, 130 Twitter hesabı hedef alındı, bunlardan 45’inden paylaşım gerçekleştirildi, 36 hesabın DM (kişisel mesaj) kutusuna erişildi ve 7 hesabın da Twitter verileri indirildi. Kurumların siber saldırılara karşı hazırlıklı olması ve çalışanlarının siber güvenlik bilincinin artması için eğitimlere önem vermeleri gerektiğinin belirtildiği raporda, kişisel olarak önlem almak için kullanılan her e-posta, sosyal medya vb. hesaplarının, güçlü parolalarla korunması ve iki adımlı kimlik doğrulamanın etkinleştirilmesi gerektiğine dikkat çekiliyor. 

Rapora erişim linki: https://thinktech.stm.com.tr/uploads/raporlar/pdf/1510202011202679_stm_siber_tehdit_durum_raporu_temmuz_eylul_2020.pdf

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu