• Anasayfa
  • Hakkımızda
  • Künye / İletişim
  • Dergimize Abone Olun
ITNetwork
  • IT Gündem
  • IT Sektörel
  • Dijital Dönüşüm
  • Dosya Konusu
    • Ağ Sistemleri
    • Çağrı Merkezi
    • Depolama
    • İş Zekası
    • Kurumsal Uygulamalar
    • Kurumsal Baskı ve Görüntüleme
    • Sunucular ve Veri Merkezleri
    • Yazılım
    • Kamu
  • Telekom & Mobil
  • Finans
  • Güvenlik
  • Donanım
  • Etkinlik
  • Röportaj
No Result
View All Result
  • IT Gündem
  • IT Sektörel
  • Dijital Dönüşüm
  • Dosya Konusu
    • Ağ Sistemleri
    • Çağrı Merkezi
    • Depolama
    • İş Zekası
    • Kurumsal Uygulamalar
    • Kurumsal Baskı ve Görüntüleme
    • Sunucular ve Veri Merkezleri
    • Yazılım
    • Kamu
  • Telekom & Mobil
  • Finans
  • Güvenlik
  • Donanım
  • Etkinlik
  • Röportaj
No Result
View All Result
ITNetwork
No Result
View All Result

Siber Saldırganların Yeni Hedefi Covid-19 Aşı Çalışmaları

15 Eylül 2020
in Güvenlik
Siber Saldırganların Yeni Hedefi Covid-19 Aşı Çalışmaları
Facebook'ta PaylaşTwitter'da Paylaş

STM, Aşı Geliştirme Çalışmalarına Yönelik Siber Saldırıları Ele Aldı!

Savunma sanayiinde askeri deniz platformları otonom drone sistemleri ve siber güvenlik çözümleriyle öne çıkan STM’nin yayınladığı “Covid-19 Aşı Geliştirme Çalışmalarına Yönelik Siber Tehditler” başlıklı rapora göre, dünya çapında halihazırda 900 binden fazla kişinin ölümüne neden olan koronavirüse karşı aşı geliştirmek için uluslararası bir yarışın sürdüğü şu dönemde hacker’ların hedefi, Covid-19’a yönelik aşı çalışmaları oldu.

Türkiye’nin savunma sanayii ve milli teknoloji hamlesinde kritik bir rol üstlenerek yerli teknolojiler geliştiren ve bu kabiliyetini dost ve müttefik ülkelere taşıyan STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş., “Covid-19 Aşı Geliştirme Çalışmalarına Yönelik Siber Tehditler” başlığıyla bir rapor yayınladı. Rapora göre, dünya çapında halihazırda 900 binden fazla kişinin ölümüne neden olan ve günlük hayatı alt üst eden koronavirüse karşı aşı geliştirmek için yoğun bir uluslararası yarış sürerken, hacker’ların hedefi bu süreçte aşı çalışmaları oldu.

Hedef; Aşı Geliştirmekte Olan Devletler ve Ona Bağlı Kuruluşlar

155’ten fazla kurum, özel şirket ve üniversitenin aşı geliştirme aşamasında olduğu kaydedilen ve aşıların yavaş yavaş insanlar üzerinde test edilmeye başlandığının hatırlatıldığı rapor, bilgisayar korsanlarının koronavirüs aşısı araştırmasını çalmaya çalıştıkları iddiasına yer veriyor. Buna göre, Amerika’da 2016 yılında Demokrat Parti sunucularına girme olayına da karışan saldırganların, üniversitelerden, şirketlerden ve diğer sağlık kuruluşlarından aşılar hakkında istihbarat çalmaya çalıştığı ve koronavirüs salgınının yarattığı kaostan yararlanmaya çalıştığı belirtiliyor.

Amerikan istihbarat yetkililerine göre saldırganların, diğer ülkelerin çabalarını sabote etmek değil, kendi aşılarını daha hızlı geliştirmek için araştırmaları çalmayı hedeflediği ve kötü amaçlı yazılım kullanarak aşı geliştirmekte olan devlet ve ona bağlı kuruluşları hedef aldığı iddia ediliyor. Saldırının kurum çalışanlarının parolalarını ve diğer kimlik bilgilerini ele geçirmek için kandırmaya yönelik sahte e-postalar göndererek aşı araştırmasına ve tıbbi tedarik zinciriyle ilgili bilgilere erişim sağlamak için yapıldığı düşünülüyor.

Bunlara ek olarak saldırganların, elinde bulunan belli başlı statik IP’lere zafiyet taraması yaptığı ve bulduğu açıklıkları sömürme çalışmaları yaptığı da belirtiliyor. Saldırıların gönderilen sahte e-posta ve zafiyet sömürülerinden sonra saldırganlar tarafından ele geçirildikleri düşünülen parolalarla, ilgili kuruluşların ağlarına sızılarak, WellMess ve WellMail zararlılarının çalıştırılması şeklinde gerçekleştirildiği değerlendiriliyor. Söz konusu zararlıların içinde bulundurdukları zararlı kodlar ile uzaktan komut çalıştırma yeteneğine, veri alma ve gönderebilme yeteneğine ve elde ettiği bilgileri komuta kontrol sunucusuna gönderme yeteneğine sahip olduğu görülüyor.

Aşı İçin Çalışan 17 Şirketin 14’ünde Sömürülmeye Açık Zafiyet Söz Konusu

Rapor, BitSight tarafından yapılan ve aşı geliştiren şirketlerin BT altyapılarının ne kadar etkili olduğunu ölçen araştırmaya da değiniyor. Rapora göre BitSight araştırmacılarının koronavirüs aşısı geliştiren 17 şirketin maruz kaldığı siber güvenlik ihlallerini ortaya çıkarttığı çalışmayla, 25 adet sistemde Malware/Bot, PuP (Potentially Unwanted Programs), Spam gönderimi ve anormal istekler gerçekleştirildiği ortaya koyuluyor.

İncelemelerde, Telnet, Microsoft RDP, Printer, SMB, VNC portlarının ve veritabanlarının denetimsiz olarak internete açık olduğu ve dışarıdan yetkisiz erişimlere mazur kaldıklarının görüldüğü kaydediliyor. 17 şirketin 14’ünde sömürülmeye açık zafiyetler tespit de edilmiş durumda. Son olarak bu şirketlere ait 30 adet web sunucusu zafiyeti de keşfedilmiş. Bu zafiyetler sömürülerek sunuculara doğru gerçekleştirilen trafiğin izlenebilir; parola, kişisel bilgi, kurum bilgilerinin ele geçirilebilir olabileceği de tespitler arasında.

Raporda, saldırganların hedefinde olan bir diğer ülke İngiltere’de ise, saldırıların birincil hedefinin, İngiltere’deki Oxford Üniversitesi ve aşı üzerinde ortaklaşa çalışan AstraZeneca şirketi olduğu iddiasına yer veriliyor.

Şirket Altyapıları ve Aşı Araştırmaları İçin Önlemler de Sıralandı

Bu dönemde, kurumların altyapılarını ve COVID-19 aşı araştırmaları gibi önemli verileri saldırganlardan büyük ölçüde koruyabilmek için alınabilecek önlemlere de değinilen STM raporunda, şu önlemler sıralanıyor: “Şirketler personelini, BT departmanında çalışanlar da dahil, bilgi güvenliği alanında eğitime tabi tutmalı ve özellikle oltalama (phishing, spear phishing) konularında farkındalığı arttıracak eğitimler ve programlar oluşturmalı. Güvenlik duvarında yapılandırılmış yanlış bir politika ile kritik sunucu ve servisler, istenmeden de olsa internetten erişilebilir ve saldırganların hedefi haline gelebilir.

Sınır güvenliğinin etkin bir şekilde sağlanması için erişim yetkileri, güvenlik cihazlarının konfigürasyonlarının kurum politikalarına göre yapılandırıldığı belli aralıklar ile test edilmelidir. Güvenlik duvarında uygulanacak ağ segmentasyonu ile de kurumun ağ güvenliği arttırılmalıdır. Belli dönemlerde yapılan sızma testlerinin yerine, sürekli sızma testleri yaptırılmalı ve ortaya çıkabilecek zafiyetler kapatılmalıdır. İş sürekliliğinin sağlanması için önemli sunucular ve güvenlik cihazları yüksek erişebilirlik ile çalışmalı, sunucuların sık sık yedeği alınmalı, kritik sistem ve sunucular için felaket kurtarma prosedürleri hazırlanmalı ve en önemlisi kurumun başka bir lokasyonda felaket kurtarma merkezi olmalıdır. Kurumun bütün istemci ve sunucularına anti-virüs programlarının yüklenmesi ve bu yazılımların güncel tutulması da bilinen zararlılara karşı önemli bir savunma sağlayacaktır.”

 

Tags: Aşı ÇalışmalarıBitSightCOVID-19GüncelHedefli SaldırılarSTM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş
Previous Post

Vertiv, Hızla Büyüyen Modüler Veri Merkezi Pazarının Önde Gelen Tedarikçilerinden Biri Seçildi

Next Post

Tüm Ülkeler Açık Bankacılığın Müşteri İçin Ne Anlama Geldiğini İyi Kavramalı

Next Post
Tüm Ülkeler Açık Bankacılığın Müşteri İçin Ne Anlama Geldiğini İyi Kavramalı

Tüm Ülkeler Açık Bankacılığın Müşteri İçin Ne Anlama Geldiğini İyi Kavramalı

Son Yorumlar

  • İbrahim Etem Menarini Google’la buluta taşınıyor için emre öztürk
  • Türk Telekom, Türkiye’nin en büyük veri merkezini Esenyurt’ta açtı için KEMALETTİN TUGCU
  • Türkiye’nin ilk ve tek teknoloji lisesi Tink açıldı Türkiye Tink ile tanışıyor! için Asım Ali Zeyrek
  • Şikayetvar.com, şikayetleri “teşekkür”e dönüştürmenin sırlarını paylaştı için zeki KARADAVUT
  • Yeni Başlayanlar İçin Fatura için NİL
ITNetwork

© 2021 IMG

Menü

  • Anasayfa
  • Hakkımızda
  • Künye / İletişim
  • Dergimize Abone Olun

Bizi Takip Edin

No Result
View All Result
  • Anasayfa
  • Hakkımızda
  • Künye / İletişim
  • Dergimize Abone Olun

© 2021 IMG