16 Ocak 2019, Çarşamba

Haberin Kalbi - Türkiye'nin En Güncel Haber Sitesi

Siber saldırıların arkasında ne var?

Siber saldırıların arkasında ne var?

Yeterli bilince sahip olmayan şirket çalışanlarını, oltalama tekniği gibi sosyal mühendislik yöntemleriyle kandıran siber saldırganlar, IT altyapılarına kolayca sızabiliyor. Günümüzde siber saldırganların düzenlediği pek çok kritik altyapı saldırısının temelinde de sosyal mühendislik bulunuyor. Yeni bir güvenlik araştırması, Operation Sharpshooter isimli saldırının 2018’in Ekim ve Kasım ayları arasında Amerika başta olmak üzere toplam 24 ülkeden yaklaşık 100 kurumu hedef aldığını ortaya çıkarıyor. Kurumların saldırılardan korunmak için sistemlerine insan, süreç ve teknolojinin doğru bir kombinasyonunu adapte etmesinin şart olduğunu dile getiren Clonera Hizmet Çözümleri Müdürü Doğan Yılmaz, IT servislerini korumada bulut tabanlı iş sürekliliği çözümlerinin faydasını vurguluyor.

Operation Shooter, 24 Ülkeden 87 Kurumu Tehlikeye Soktu

İngiltere ve Amerika’nın da aralarında bulunduğu 24 ülkeden kamu, güvenlik, enerji ve finans sektöründeki kurumları hedef alan ve Operation Sharpshooter adı verilen saldırıda, işe alım sürecine dair gerçekmiş gibi gözüken sahte bir mail ile oltalama tekniği uygulayan siber saldırganlar cihazlara, ağlara ve hassas verilere sadece birkaç adımda ulaşmayı başardı.

Bu saldırıda siber korsanlar, öncelikle kurbanları oltalama mailleriyle kandırarak ana saldırı vektörü konumunda olan zararlı bir eklentinin cihazlara indirilmesini sağlıyor. Cihaz hafızasında yer edinerek çalışan ve Rising Sun adı verilen eklenti, kazandığı kabiliyetle ağ konfigürasyonları, sistem ayarları, kullanıcı isimleri ile şifreler ve pek çok hassas veriye erişim imkanı kazanıyor. Elde ettikleri bu bilgileri kendilerinin kontrol ettiği bir sunucu üzerinden takip eden siber korsanlar, duruma göre sonraki adımları belirliyor. 

Operation Sharpshooter’in Arkasındaki Kim?

Yüksek kabiliyetli Rising Sun eklentisinin iki ayda çoğunluğu İngilizce’nin ana dil olarak kullanıldığı merkez veya şube ofisi olan dünya genelindeki 87 kuruma bulaştırıldığını duyuran araştırmacılar, Rising Sun’ın daha önce Sony’ye ve Güney Kore’deki çeşitli kurumlara yönelik saldırılarda kullanılarak gizli bilgilere erişime sebebiyet veren arka kapı Trojan Duuzer’in daha gelişmiş versiyonu olduğunu tespit etti.

Operation Sharpshooter’ın Kuzey Koreli hacker grubu Lazarus ile pek çok teknik benzerliğinin bulunduğunu söyleyen araştırmacılar, fazlasıyla açık olan benzerliklerin saldırılardan sorumlu kişiler tarafından bir kandırmaca olarak uygulanmış olabileceği ihtimalinden dolayı Lazarus’un bu saldırıdan sorumlu olduğu fikrine çabuk inanılmaması gerektiğini belirtiyor. Operation Sharpshooter’ın hedefli saldırıların nasıl geliştiği ile ilgili vakalardan sadece biri olma niteliği taşıması ve devamının gelip gelmeyeceğinin belirsiz olması, kurumların karşı karşıya olduğu güvenlik riskinin ciddiyetine işaret ediyor.

Oltalama tekniği ile ilgili yapılan başka bir güncel araştırma ise Avrupa’daki şirketlerin %78’inin, oltalama mailleriyle başlayan bir güvenlik vakasını tecrübe ettiğini gösteriyor. Operation Sharpshooter gibi hedefli sosyal mühendislik saldırılarının başarısının sürpriz olmadığını kanıtlayan araştırmaya göre şirketlerin %57’si oltalamaya karşı savunmalarının tamamen etkisiz ya da vasat olduğunu düşünüyor.

IT Altyapısı, Oltalama Saldırılarına Karşı Güvende Tutulmalı 

Şirketlerin göremedikleri saldırılara karşı kendilerini savunmasının imkansız olduğunu hatırlatan Yılmaz, bu durumun Operation Sharpshooter gibi arkasında aslında oltalama tekniği gibi basit bir yöntem olan büyük saldırılara karşı özellikle doğru olduğunu dile getiriyor. Kurumların siber güvenlikte eğitimli bir çalışan ekibiyle, iletişim odaklı ve uyanık bir şekilde hareket etmesi dışında profesyonel yardım da almasının önemini vurgulayan Yılmaz, savunmada ihtiyaç duyulan insan, süreç ve teknoloji kombinasyonunun doğru sağlanması için iş sürekliliği çözümlerine mutlaka başvurulması gerektiğini söylüyor.

BAYRAKLI
yukarı çık