‘Parola ve kullanıcı adına’ gerek olmadan saldırı gerçekleştiriliyor
Bilgi teknolojilerinin hızlı gelişimi, hedef haline gelebilecek yazılım zafiyetlerinin çeşitlenmesine ve sayıca artmasına neden oluyor. Microsoft’un geçtiğimiz aylarda BlueKeep isminde bir güvenlik açığı için yama çıkardığını belirten rapor, saldırganın kimlik doğrulaması yapmadan istediği kodları “yönetici” yetkisiyle çalıştırılabildiğinin altını çiziyor. Kritik alt yapılar için yaygın kullanılan işletim sistemlerinden Windows 7 ve Windows 2008 R2’nin BlueKeep zafiyetinden etkileniyor olması, zafiyetin istismar kodunun geliştirilmesinin etkilerinin ne kadar büyük olabileceğini gösteriyor.
Raporda yer alan bir başka siber saldırı ise geçtiğimiz Nisan ayında özel bir Telegram kanalı aracılığıyla sızdırılan APT34 (OilRIG) zararlısı. Bu zararlı yazılım kodları, web uygulamalarında yaşanan zafiyetleri kullanarak veri tabanlarına erişim sağlıyor. Böylelikle kullanıcı adı ve parolaya gerek olmadan birçok veriye ulaşan saldırganlar, sunucular üzerinden kurumların iç ağlarına yayılarak kullanıcıların parolalarını ele geçiriyor.
Ofis dokümanlarıyla saldırıda Türkiye de hedefte
Rapor, veri hırsızlığı ve sistem ele geçirme gibi amaçlarla yapılan saldırılarda ofis dokümanları ve e-postaya eki şeklinde gönderilen zararlı kodlara özellikle dikkat çekiyor. Dünya çapındaki kampanyalarıyla bilinen Emotet, ofis dokümanları ve oltalama saldırıları üzerinden siber tehdit oluşturuyor.
2017’den beri aktif olan APT grubu MuddyWater ise saldırı kampanyalarını, e-posta ek dosyası olarak gelen zararlı ofis dokümanlarıyla gerçekleştiriyor. Saldırganların ele geçirdikleri sistemlere uzak sunucudan dosya indirerek çalıştırabilmesi, oluşan riskin büyümesine neden oluyor. Emotet ve MuddyWater’ın son zamanlarda hedef aldığı ülkeler arasında Türkiye de bulunuyor.
Kişisel bilgileri hedef alan çekiliş uygulamalarına dikkat
STM’nin raporuna göre; kullanıcıların bilgilerini çalmak üzere mobil platformlara yapılan çekiliş formatındaki saldırıların, özellikle özel gün ve dönemlerde arttığı görülüyor. Ramazan ayı içinde açılan zararlı bir çekiliş uygulamasından bahseden rapor, çekilişe katılım adı altında kullanıcılardan; vatandaşlık numarası veya müşteri numarası, müşteri parolası ve telefon numarası gibi bilgilerin toplandığını belirtiyor.
Bilgisayarlı tomografi teşhisinde akıl almaz tehdit
STM Siber Tehdit Durum Raporu, gerçekleştirilen bir üniversite araştırmasına değinerek; derin öğrenme yöntemleri ile Manyetik Rezonans Görüntüleme (MRI) ve bilgisayarlı tomografi (CT) gibi medikal görüntüleme sistemlerine yapılacak saldırıların oluşturduğu riskleri aktarıyor. Araştırma kapsamında gönüllü bir hastanede yapılan saldırı demosunda; görüntüleme sonuçlarına müdahale edilerek kanser bulguları ekleniyor ve çıkartılıyor. Değiştirilmiş görüntüler radyologlar tarafından incelediğinde, yapılan müdahalenin hastalık teşhislerinde büyük oranda yanılmaya sebep olduğu görülüyor. Hastane ortamlarındaki bu kritik riskleri azaltmak ve olası saldırıları engellemek için yenilikçi bir siber güvenlik ürünü geliştirmek üzere Ar-Ge faaliyetlerine başladığını daha önce duyuran STM, raporunda bu hususa bir kez daha dikkat çekiyor.
Günümüzde siber tehditlerin daha geniş bir saldırı alanına sahip olması, firmaların alacağı koruyucu ve önleyici tedbirlerin önemini ortaya koyuyor. Bu konuda farkındalığın artırılması gerektiğini belirten rapor, dünya genelinde oluşan zafiyetleri tarayarak kendi sistemlerinde gerekli güvenlik önlemlerini almaları konusunda firmaları uyarıyor. Siber güvenlik süreçlerinde, otomatik zafiyet taraması yaparak risk yönetimini rasyonel bir zemine oturtan karar destek sistemlerine ihtiyaç da artıyor. STM, siber güvenlik uzmanlarının zafiyet yönetiminde hızlı, önceliklendirilmiş ve optimal fayda sunacak kararlar almasını sağlayan sistemler geliştirmeye ve bu konuda yatırım yapmaya devam ediyor.