Türkiye’de siber güvenlik alanında önemli projelere ve yerli ürünlere imza atan STM’nin, siber tehdit ve olayları inceleyerek kamuoyuyla paylaşan teknolojik düşünce merkezi “thinktech”, Ekim –Aralık 2020 tarihlerini kapsayan yeni Siber Tehdit Durum Raporu’nu açıkladı. Raporda 2020 yılı siber güvenliğinin genel değerlendirilmesine yer verilirken, 2020 yılında yaşanan pandeminin gündeme getirdiği yeni siber tehdit alanları da irdeleniyor.
2020 yılı Siber Güvenliğin Genel değerlendirilmesinin yapıldığı STM’nin raporunda, evden çalışmada en çok kullanılan uzaktan erişim teknolojilerinin sahip olduğu zafiyetlerin Dünya ve Türkiye genelinde 2020 yılı içinde nasıl bir değişim gösterdiği incelemesi yer alıyor. COVID-19 pandemisi döneminde kurumların ve insanların özellikle uzaktan erişim servisleri ve teknolojileri hakkındaki bilgi birikiminin arttığı ve bu alandaki zafiyetlere daha çok önem vermeye başladığının gözlemlendiği vurgulanıyor. Raporda, özellikle APT (Advanced Persistent Threat) olarak bilinen gelişmiş saldırı gruplarının kullandıkları zafiyetlerle hedef aldıkları organizasyonlara yayıldıkları ve kritik veri çalmak, fidye yazılımı dağıtmak gibi zararlı aktivitelerde bulunduklarına ve belirtilen zafiyetlerden etkilenmemek için daima kullanılan teknolojinin en son versiyonunun olmasının önemine dikkat çekiliyor.
2020 Yılında Meydana Gelen Veri Sızıntıları
Raporda, STM Siber İstihbarat Merkezi tarafından 2020 yılında meydana gelen veri ihlalleri analizine ve veri ihlallerinin hangi nedenlerden gerçekleştiği değerlendirmesine yer verilmiştir. Buna göre, veri ihlallerinin büyük bir çoğunluğunun zayıf veya sızdırılmış kullanıcı bilgileri üzerinden gerçekleştiği tespit edilmiştir. Çalıntı giriş bilgileri üzerinden düzenlenen saldırıların artışındaki sebebin, sızdırılan giriş bilgilerindeki artış olduğu değerlendirilen raporda, birçok platformda sızdırılmış kullanıcı verilerinin ticaretinin yapılıyor olmasının bu durumun yaygınlaşmasına sebebiyet verdiği belirtilmiştir.
2021 yılına ilişkin öngörülerin de yer aldığı raporda, sağlık sektörü ve buna bağlı olarak en çok gündemimizde olan aşı çalışmalarına yönelik siber saldırıların devam edeceği ve aşılama süreci içinde oltalama saldırılarının da gündemde olacağı belirtiliyor. Bundan dolayı bu alanda faaliyet gösteren firmaların güvenlik önlemlerini proaktif bir bakış açısı ile tekrar gözden geçirmeleri gerektiğine dikkat çekiliyor. Fidye saldırılarının önümüzdeki sene de sıklıkla göreceğimiz bir saldırı vektörü olduğuna da dikkat çekilerek, bu saldırılardan korunabilmek adına güvenilir bir bulut hizmeti sağlayıcısından faydalanılarak veri kayıplarının önüne geçilebileceği önerisinde bulunuluyor.
Aşı çalışmalarına yapılan siber saldırılar bitmiyor: ‘‘BionTech Siber Saldırısı ‘‘
Milyar dolarlık bütçeler gerektiren aşı çalışmalarının siber suçluların vazgeçilmez saldırı hedefi olduğu belirtilen raporda, bilgisayar korsanlarının 2020’nin Eylül ayında Biontech şirketinin sunucularına yaptığı iddia edilen saldırıya da yer veriliyor. Bu olayda, sunucunun bazı kısımlarının bir fidye yazılımı olan ve programlara veya dosyalara yeniden giriş yapılabilmesi için belirli bir fidye tutarı ödeyene kadar kullanıcının bilgisayarını, programlarını veya dosyalarını etkisiz hale getiren kötü amaçlı Ryuk yazılımı ile şifrelendiği iddia edildi. Şirket ise bu iddialar üzerine yorum yapmaktan kaçınarak gerekli tüm önlemlerin alındığını söyledi.
En son haberleri ve analizleri sağlayan kaynaklara göre, aşılama çalışmalarına yönelik oltama saldırılarında artış bulunduğundan ve saldırganların, bu oltalama saldırıları ile Trojan bulaştırma, maddi dolandırıcılık gibi çeşitli saldırılar düzenlediğinden söz ediliyor. Aynı zamanda, raporda aşı ve çeşitli ilaçların da yine benzer şekilde dark web üzerinden Bitcoin karşılığında satıldığından bahsediliyor.
PIN Kodunun Kullanılmadığı Temassız Ödemeler Güvenlik Açığı Oluşturuyor
STM ThinkTech’in raporunda, ödeme işlem süresini kısaltması ve özellikle içinde bulunduğumuz Pandemi sebebiyle kullanımı artan temassız kredi kartı ödemelerinin beraberinde güvenlik zafiyetlerini de gündeme getirdiği konu ediliyor.
Raporda, belli bir limite kadar PIN koduna ihtiyaç duyulmadığına ve bundan yararlanmak isteyen kötü niyetli kişilerin pos cihazını gizleyerek otobüs, metro gibi kalabalık ortamlarda kurbanlara yaklaşarak fark ettirmeden temassız ödeme alabildiklerine dikkat çekiliyor.
Belli bir limitin üzerinde terminalin PIN kodu sorması gerekirken yapılan saldırıyla terminale PIN girmeye gerek kalmadığını bildiriyor. Bu paket üzerinde kriptografik bir bütünlük kontrolü yapılmadığından terminal bu işlemi kabul ediyor ve saldırgan işlemi gerçekleştirmiş oluyor.
Raporda, saldırı adımlarında kullanılan Android cihazlar arasındaki haberleşmenin TCP/IP olduğu düşünüldüğünde, cihazların sadece WIFI değil, internet üzerinden de haberleşebildiği ve bu sayede kartın kopyalandığı konum ile alışverişin gerçekleştiği konumun farklı ülkelerde bile olabileceği belirtiliyor. Bu durumda kredi kartlarının mobil cihazlara tanımlanabilmesi ve NFC vb. yöntemlerle ödemenin yaygınlaşması ile ileride saldırı düzeyinin oldukça artacağına dikkat çekiliyor.
Editör : SavunmaTR Haber Merkezi