sürekliliğini kanıksamış, her gün öğrenilecek yeni bir şey keşfedilmesini doğal karşılar olmuştur.

Benzer belgeler
Çalınan Laptopuzunun Peşini Bırakmayın!..

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Bilişim Teknolojileri Temelleri 2011

Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009

Bilişim Teknolojileri

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon :

Sibergüvenlik Faaliyetleri

Connection Manager Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Casus dinleme programı ile eşinizi, çocuklarınız, yakın akrabalarınızı güvende tutabilirsiniz.. Abdullah Bozdağ Tem 04, 2015 Genel, Tanıtım 0 Yorum

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Mobil Güvenlik ve Denetim

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

İstanbul Yeni Yüzyıl Üniversitesi YUZEM. Uzaktan Eğitim Uygulama ve Araştırma Merkezi. Sanal Sınıf Kullanım Kılavuzu

1. DERS VE KULLANICI BİLGİLERİ HAKKINDA

Venatron Enterprise Security Services W: P: M:

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Ericsson Consumer Lab / Türkiye Sonuçları

Taşınabilir Teknolojiler

Bilgi Güvenliği Eğitim/Öğretimi

KİLİTLENMEMİŞ KAPILAR

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Yetersiz Şifre Politikasının Sonuçları

KKB Kredi Kayıt Bürosu

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

Google Play Zararlısı İnceleme Raporu

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Bilgi Güvenliği Farkındalık Eğitimi

Siber saldırıda ev aletleri de kullanılmış

Yazılım/Donanım Farkı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

İletişimin Yeni Yolu

Koordinatör Yrd. Doc. Dr. Emre Yörük

Koordinatör Yrd. Doc. Dr. Emre Yörük

BİZ GELECEĞE HAZIRIZ YA SİZ?

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Kerem FIRAT Elektrik-Elektronik Müh.

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?

KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI

BİLGİ GÜVENLİĞİ. Bu bolümde;

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

2014 Ericsson ConsumerLab

Hızlı ve Güvenli Vale Hizmeti

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Asiston Hizmetleri Bilgilendirme Kitapçığı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

BASKI GÜVENLİĞİ ZORUNLULUĞU

Plus500 Ltd. Gizlilik Politikası

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI

İşaretçiler Perakende Pazarlamayı Nasıl Yeniden Şekillendirebilir?

İletişim.

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Ortak Dersler Sanal Sınıf Sistemi Kullanım Kılavuzu

Ubuntu Hakkında En Çok Sorulan Sorular

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

Raporda öne çıkanlar:

RPMNET WOLVOX REPORTER

Çocuklar ve Ebeveynler için İnternet Güvenliği

Bilişim Teknolojileri Temelleri Dijital Dünyada Yaşamak

Bölüm 1 / Mobil Uygulama Hakkında

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

BİLGİSAYAR VE AĞ GÜVENLİĞİ

Hızlı ve Güvenli Vale Hizmeti

Sanal Santral A.Ş. Çözümleri

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Microsoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1

Kamuoyu Duyurusu. 16 Aralık 2009

Pedagojik Formasyon Öğrencileri için Uzaktan Eğitim Yönetim Sistemine Giriş Kılavuzu

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Dijital Voltaj. Kasım 2018

IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

Türkiye de Güvenli İnternet ve Uygulamaları

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

SİBER GÜVENLİK FARKINDALIĞI

17 Haziran 2014 DenizBank Güncel Haber Bülteni

AK-TAŞ DIŞ TİCARET ANONİM ŞİRKETİ İNTERNET SİTESİ GİZLİLİK POLİTİKASI

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

SİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI

ORGANİK HABERLEŞME TEKNOLOJİLERİ

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Transkript:

2 21. Yüzyıl insanlık tarihi içerisinde bir dönüm noktasıdır. Son yirmi yılda büyük bir hızla gelişen teknoloji, hayatımızı baştan aşağı değiştirmiştir. Bu eşiğin öncesini bilmeyen gençlerimiz değişimin sürekliliğini kanıksamış, her gün öğrenilecek yeni bir şey keşfedilmesini doğal karşılar olmuştur. Teknolojideki ilerleme bize sayısız yeni olanak yarattığı gibi, hiç alışık olmadığımız tehlikeleri de beraberinde getirmiştir. Tüm dünyada kanunlar teknolojiye ayak uydurmakta zorlanmış, kullanılabilirlik ile güvenlik arasındaki dengenin bulunması kolay olmamıştır. Bilginin oluşturulması, işlenmesi, iletilmesi ve saklanmasının son derece kolay hale gelmesi, telif haklarından veri gizliliğine çözümlendiği düşünülen pek çok konuda aslında ne kadar savunmasız olduğumuzu gözler önüne sermiştir. Siber Güvenlik ve Savunma Araştırma Laboratuvarı (CyDeS), siber güvenlik ve siber savunma alanında AR-GE çalışmaları yapmak, üniversite ve endüstri kaynaklarını bir araya getirmek üzere 15 Nisan 2014 tarihinde bilgi güvenliği konusunda çok önemli bir bilgi birikimine ve deneyime sahip ODTÜ Enformatik Enstitüsü ile bilgi güvenliği ve güvenlik sertifikasyonu alanında dünyanın önde gelen firmalarından biri olan Comodo Group Inc. işbirliği ile kurulmuştur. CyDeS, üniversitenin zengin akademik deneyim ve bilgi birikimini, endüstrinin saha deneyimiyle birleştirerek karşılıklı bilgi alışverişinin gerçekleştirilebildiği bir işbirliğidir. Amacımız yeni çağın getirdiği değişimleri anlamak, bunların hem bireyler, hem devletler açısından yaratabileceği tehlikeleri saptamak ve bu tehlikeleri ortadan kaldıracak çözümleri geliştirmektir. Amacımız, değişimi içselleştirmiş, değişime ayak uydurabilen ve değişim yaratan nesilleri yetiştirirken, onlara siber güvenliğin önemini aşılamaktır. Siber güvenlik alanında en önemli unsurlardan biri, kullanıcının kendi farkındalığıdır. İşte bu farkındalığın oluşmasına katkıda bulunmak için her ay dünya genelinde yankı bulan siber güvenlik haberlerinden önemli bulduklarımızı sizlerle paylaşıyoruz. CyDeS ile ilgili daha fazla bilgiye ulaşmak için http://cydes.ii.metu.edu.tr adresini ziyaret edebilirsiniz. Saygılarımla, Prof. Dr. Nazife Baykal ODTÜ Enformatik Enstitüsü Müdürü / CyDeS Koordinatörü

3 İçİndekİler: 4 Hacking Team Hack lendi 5 Ashley Madison Hack lendi 6 Radyo Dalgaları İle Arabaları Hack lemek 7 Kötü Robotlara Karşı Google, Facebook ve Yahoo İşbirliği 8 United Airlines Hack lendi 10 Basit Bir Cep Telefonu ile Bilgisayarları Hack lemek 12 Antivirüs Firması Bitdefender Hack lendi 14 Yeni Android Açıklığı 16 Linux Makinelerinde OpenSSH Açıklığı 17 Apple Store da Bulunan Yazılım Hatası 18 Windows 10 Wi-Fi Sense Güvenlik Açığı 20 Nesnelerin İnterneti ve Siber Saldırılar 22 Akıllı Saatler ve Siber Güvenlik Kaygıları 23 NSA: Gözetleme Verileri İmha Ediliyor

4 Hacking Team Hack lendi Hackerlar İtalya merkezli casus yazılım şirketi Hacking Team in iç ağlarına sızdıklarını ve 400 GB dan daha büyük boyutta veriyi ele geçirdiklerini duyurdu. Hacking Team in müşteri bilgileri ve yazışmaları internet üzerinden paylaşıldı. Aralarında baskıcı yönetimlerin de yer aldığı devletlere dinleme-gözetleme faaliyetleri için hizmet verdiği ve casus yazılım sattığı belirtilen Hacking Team, Sınır Tanımayan Gazeteciler örgütü tarafından internet düşmanı ilan edilmişti. Milano merkezli Hacking Team, insan hakları sicili kötü olan devletlere yazılım satmadığını öne sürse de, internet korsanlarının ele geçirerek yayımladığı belgeler bunun aksini gösteriyor. Aralarında yazışmaların, faturaların ve şirket içi kayıtların bulunduğu 400 GB dan büyük veriye göre Hacking Team in müşterilerinden bazıları şu ülkeler: Mısır, Rusya, Suudi Arabistan, Bahreyn, Birleşik Arap Emirlikleri, Azerbaycan, Kazakistan, Özbekistan, Kıbrıs, Almanya, İtalya, ABD, Sudan, Etiyopya, Kolombiya, Meksika... Hacking Team mühendisi Christian Pozzi, twitter hesabı üzerinden saldırıyı onayladı. Mesajında olayın farkında olduklarını ve bundan sorumlu kişilerin gereken cezaları alacaklarını belirten Pozzi, polis ile ortak çalışmaya devam ettiklerini de ekledi. Güvenlik uzmanı Graham Cluley, Hacking Team şirketinin dünya genelinde çevrimiçi düşman konusunda hiç kıtlık yaşamadığına dikkat çekiyor. Dünyanın önde gelen gözetleme uygulamalarından bazılarını hazırlayan Hacking Team, özellikle Da Vinci isimli uzaktan kontrol sistemi ile tanınıyor. Kriptoları kırarak e-postaların, sohbet programlarının ve Skype gibi iletişim sistemlerinin izlenmesine olanak veren Da Vinci programının, bilgisayarların mikrofon ve kameralarını da uzaktan aktif hale getirebildiği belirtiliyor. İnsan hakları grubu Sınır Tanımayan Gazeteciler ise Hacking Team i internet düşmanı olarak adlandırıyor. Da Vinci sisteminin, Ortadoğu, Güney Amerika ve Afrika da siyasi muhalif ve eylemcilere karşı kullanıldığı öne sürülüyordu. İtalyan basını, Hacking Team in belgelerinin sızdırılmasını İtalya nın Wikileaks i olarak yorumladı. Sosyal paylaşım sitesi Twitter ve torrent siteleri üzerinden yayılan belgelere göre, Türk polisi de Hacking Team in müşterileri arasında yer alıyor. Korsanların yayımladığı ilk belgelerde Türkiye nin adı geçmese de daha sonra yayımlanan ek belgelerden birinde Türkiye polisi de müşteriler arasında görülüyor. Türkiye nin adı, 10 Kasım 2014 ten bu yana şirketin aktif müşterisi olarak geçiyor. Bu arada Wikileaks, Türkiye ile olan yazışmaların da yeraldığı 400 GB lık veriyi websitesi üzerinden dünya kamuoyu ile paylaştı. Kaynak: http://www.bbc.com/news/technology-33409594

5 Ashley Madison Hack lendi Evli kişilere çöpçatanlık hizmeti veren Ashley Madison internet sitesinin, bilgisayar korsanları tarafından hacklendiği ve üye bilgilerinin çalındığı bildirildi. Hackerlar üyelerin kredi kartlarının yanı sıra cinsel fantezileri dahil bütün bilgilerini ele geçirdiklerini duyurdu. Sitenin güvenlik ağı sorumluları ise bu sızma durumunu itiraf ederken bilgisayar korsanlarının tüm bilgilere erişemediğini iddia ediyor. Kendilerini Impact Team (Darbe Takımı) olarak tanımlayan bilgisayar korsanları, daha önce siteye üye olup üyeliklerini kapatanların kişisel bilgileri de dahil üyelerin gerçek adları ve adreslerinden kredi kartı bilgilerine kadar tüm detaylara eriştiklerini savunuyor. Ashley Madison sanal güvenlik uzmanı Brian Krebs, site üyelerinin küçük bir bölümünün üyelik bilgilerinin internette ifşa edildiğini duyurdu. Hackerlar ise site kapatılmazsa eğer daha fazlasını yayınlamayı planladıklarını belirtiyor. Sitede tam olarak hesap silme işlemi için üyelerin 19 dolar (yaklaşık 12 avro) ödemesi gerekiyor. Hackerlar ise bu çöpçatanlık sitesinin koca bir yalandan ibaret olduğunu çünkü ele geçirilen bilgilerden de anlaşıldığı gibi üyeliklerini sildirmek için ödeme yapıldıktan sonra bile ilgili müşterilerin bazı kişisel bilgilerinin tutulmaya devam ettiğini bildiriyor. Siber güvenlik uzmanı Dr. Daniel Dresner ise bu saldırının içeriden destekli bir iş olabileceğini belirtti. Ashley Madison öde-sil seçeneği ile üyenin bütün iletişim aktiviteleri ve profilinin silindiğini belirtiyor. Ashley Madison un dünya genelinde yaklaşık 38 milyon üyesi var. Sitenin sahibi olan Avid Life Media şirketi yaptığı yazılı açıklamada Suç teşkil eden üye bilgilerinin ele geçirilmesi olayı nedeniyle özür dileriz. Site yeniden güvence altına alınmış ve izinsiz giriş yapılan açıklar kapatılmıştır. Bu siber terörizm eylemini gerçekleştiren herkes yaptıklarından sorumlu tutulacaktır dendi. Mayıs ayında da bir diğer çöpçatanlık sitesi Adult Friend Finder bilgisayar korsanlarının saldırısına uğramış, binlerce üyenin bilgileri internet ortamında ifşa edilmişti. Kaynak: http://www.bbc.com/news/technology-33592594

6 Radyo Dalgaları İle Arabaları Hack lemek Önde gelen siber güvenlik firmalarından biri olan NCC, arabalarda bulunan bazı müzik ve navigasyon sistemlerinin siber saldırılara karşı potansiyel olarak açıklıklar barındırdığını bildirdi. İngiltere (Manchester) merkezli güvenlik firması NCC Group, yeni nesil araçların bilgisayar sistemlerine radyo dalgaları ile girilebildiğini ve fren sistemleri de dahil kritik önemdeki pek çok özelliğin kontrolünün ele geçirilebileceğine dikkat çekti. Şirket yetkililerinin BBC ye verdiği bilgiye göre radyo dalgalarıyla araçlara gönderilen sinyallerin farklı saldırılar için de kullanılabileceği ifade ediliyor. İki ABD li araştırmacı tarafından da benzer bir açıklık daha önce bulunmuştu. ABD li teknoloji dergisi Wired ın muhabirleri Chris Valasek ve Charlie Miller da dijital sistemleri gelişmiş, internete bağlanabilen araçlarda bu tür risklerin bulunduğuna dikkat çekmişlerdi. Chrysler haberin duyurulmasının ardından sorunu çözmek adına bir yama yayınladı. NCC ise yaptığı çalışmalarda daha geniş bir sorunu işaret ediyor. NCC güvenlik firması, bir dizüstü bilgisayara herhangi bir elektronik dükkanında bulunabilecek parçalarla üretilmiş bir cihazı bağladı. Cihaz aracılığıyla otomobillerin elektronik sistemlerine radyo dalgaları gönderen firma uzmanları, fren balatalarını devre dışı bırakabildiklerini ifade ediyor. Şirketin araştırma müdürü Andy Davis, saldırganların direksiyon ve fren sistemlerini içeren daha kritik sistemleri potansiyel olarak kontrol edebileceğine dikkat çekiyor. Andy Davis, eğer aracın müzik ve navigasyon sistemlerinde bir açıklık varsa radyo dalgalarını gönderen cihazın büyüklüğüne, kapasitesine bağlı olarak aynı anda birden fazla aracın dahi kontrol altına alınmasının mümkün olduğunu belirtiyor. Saldırganların ortak bir radyo istasyonu seçerek hedef alınacak araç sayısını maksimuma çıkarmak istediklerine dikkat çeken Davis, hacklenen müzik ve navigasyon sistemlerini açıklamayı reddetti. Modern araçlar birbiriyle bağlantılı 50 den fazla bilgisayar sistemini bünyesinde barındırdırıyor ve 50 milyondan fazla kodlama satırı içeriyor. Uzmanlar, araçlara otomatik pilot ve benzeri yeni özelliklerin eklenmesiyle birlikte bilgisayar korsanlarının da sistemlere sızma riskinin arttığına dikkat çekiyor. Kaynak: http://www.bbc.com/news/technology-33622298

7 Kötü Robotlara Karşı Google, Facebook ve Yahoo İşbİrlİğİ Üç ana teknoloji firması Google, Facebook ve Yahoo, belirlenen IP adreslerini karalisteye ekleyerek sahte web trafiğinin önüne geçmek amacıyla işbirliğine gidiyor. Bugün veri merkez trafiğinin çoğu insan olmayan ya da yasadışı durumda bulunuyor ve bu durumla mücadele etmek amacıyla Güvenli Sorumluluk Grubu (TAG) bir program ilan etti ve Google ın veri merkezi kara listesi robotları (bot) filtrelemek için kullanılacak. Google reklam yöneticisi Vegard Johnsen, yeni pilot program ile beraber karalisteden faydalanılarak web robotlarından gelen trafiği reddedecek. Böylece veri merkezlerinden tafiğin önemli bir kısmından kurtulunuş olacak. Google ve diğer büyük teknoloji firmaları, insanları reklamlara tıklatarak kandıran veri merkezlerindeki bilgisayar sistemlerinin şüpheli IP adreslerini bloklayan karaliste politikasına devam ediyorlar. Google ın DoubleClick adlı karalistesi Mayıs ayı içerisinde veri merkezi trafiğinin yalnızca %8.9 unu blokladı. Google ın yanı sıra TAG ın yeni programı Facebook, Yahoo, Dstillery, MediaMath, Quantcast, Rubicon Project ve TubeMogul gibi diğer endüstri liderlerinden de yardım alacak. Bu şirketler de kendi karalistelerini paylaşacaklar. Johnsen blog paylaşımında bütün bu karalistelerin bir havuzda toplanmasıyla bu ekosistemden istifade etmek isteyenlere karşı güçlü bir savunma oluşturulacağını belirtti. Açıklamasında ayrıca TAG sahtekarlıkla mücadele grubunun bu pilot programını endüstri genelinde kullanılacak bir araca dönüştürme konusunda da çok istekli olduklarını belirtti. Reklamcılardan para çalma sahtekarlığı büyük şirketler için önemli bir mesele çünkü bu durum çevrimiçi kampanyalara olan inancı düşürüyor. Bazı yayıncılar kullanıcı tıklamalarını artırmak amacıyla sahte reklam etkileşimlerini kullanan veri merkezlerindeki özelleşmiş araçları çalıştırabiliyor. Bu araçlardan iki tanesi aşağıda: UrlSpirit HitLeap UrlSpirit büyük bir zombi bilgisayar ağı olarak hizmet veren bir yazılım. İsimlendirilmiş URL ler, UrlSpirit kullanan veri merkezi kutularının çoğunda çalışan Internet Explorer (IE) örnekleri arasında dağılıyor. Arama motoru devi Google, 500 milyon sahte reklam talebi ya da günlük olarak yükleme başına ortalama 2500 reklam talebi üreten yaklaşık 6500 UrlSpirit yüklemesini keşfetti. Diğer yandan HitLeap ise Internet Explorer yerine Chrome altyapısını kullanan alternatif bir yazılım olarak ön plana çıkıyor. HitLeap ise veri merkezlerinin %16 sında çalıştırılan 4800 yüklemeli bir ağa sahip bulunuyor. TAG yöneticisi Mike Zaneis, yeni pilot programın bütün bu sahte reklamlarla da aynı zamanda mücadele edeceğini belirtti. Bu programın bütün ekosistem içerisindeki bu tür dolandırıcılık girişimleri ile mücadele edeceğine dikkat çeken Zaneis, endüstrinin bu sayede canlandırılacağını ve bütün bu dolandırıcılık girişimlerine karşı da kazanacaklarını sözlerine ekledi. TAG çevrimiçi kullanıcılar için çok geçmeden bir dizi prensibi serbest bırakacak. Programın son halini ise daha sonra yayınlayacaklar. Bu reklam sahteciliğini belirleme aracı 2015 in sonunda kamuoyu ile paylaşılmış olacak. Kaynak: http://thehackernews. com/2015/07/bad-bot-blacklist.html

8 United Airlines Hack lendi Son aylarda ABD Personel Yönetimi İdaresi ne ve sigorta devi Anthem e düzenlenen saldırılarla kamuoyunda adını duyuran bir grup Çinli hacker, bu sefer United Airlines şirketini hedef aldı. Dünyanın ikinci en büyük havayolu şirketi Mayıs ayı ile Haziran başında bilgisayar sistemlerine yönelik bir siber saldırıyı farketti. Bu saldırıdan sorumlu tutulan Çin destekli hacker grubu daha önce de milyonlarca ABD hükümet personelinin bilgilerini ve yine milyonlarca sigortalının bilgilerini düzenledikleri siber saldırılarda ele geçirmişlerdi. Daha önce rapor edilmeyen bu siber saldırı, hackerların milyonlarca Amerikalının hareketlerini ele geçirmiş olabileceği ihtimalini gündeme taşıdı. Bu saldırı ile beraber siber saldırılara hedef olan stratejik ABD endüstrileri ve kurumlarına bir yenisi daha eklenmiş oldu. Çalınan veriler arasında uçuşlardaki yolcu bilgileri, kalkış ve varış noktaları gibi bilgiler bulunuyor. Tüm bu siber saldırılarla ele geçirilen büyük veriler gösteriyor ki Çin istihbaratı muazzam bir veritabanına sahip bulunuyor artık. Federal personel ofisinden çalınan dosyalar, Çin istihbaratının savunma ve istihbaratta çalışan Amerikalıların kimliğini belirlemesine olanak sağlayabilir. Çalınan tıbbi ve finansal bilgiler çapraz referansla ilişkilendirilmiş olabilir. Bu durum şantaj ve kritik isimleri belirlemek için mümkün yolların bulunmasına fırsat sağlamış oluyor. Çin destekli hacker grubu içerisinde sigorta devi şirketler ve FireEye gibi güvenlik şirketleri de dahil olmak üzere en azından 10 şirketi hackledi şu ana kadar. United Airlines şirketi havayolu şirketleri arasında ABD hükümetinin en büyük yüklenicilerinden biri konumunda bulunuyor. Bu durum, havayolu şirketinin ABD hükümetinde çalışan sivil ve askeri personel bilgileri açısından zengin bir veri kaynağı olduğu anlamına geliyor. Washington daki Stratejik ve Uluslararası Çalışmalar Merkezi nin siber güvenlikten sorumlu ismi James Lewis e göre hackerlar hem ABD li hem de Çin li devlet personelinin aynı anda aynı şehirlere yaptıkları uçuşları karşılaştırabilir: Siz bir elemanınızdan şüpheleniyorsunuz ve 23 Haziranda Papua Yeni Gine ye uçtuğunu farkediyorsunuz. Ve aynı tarihlerde ABD lilerin de oraya uçtuğunu görebilirsiniz. Eğer siz Çin tarafıysanız, aradğınız şeyler hakkında daha iyi bir resim sunacak demektir bu bilgiler. United Airlines ı hedef alan saldırının zamanlaması da geçtiğimiz aylarda meydana gelen ve yüzlerce yolcuyu zor durumda bırakan iki kazadaki bilgisayar hataları ile bağlantılı olup olmadığı hakkında kafalarda soru işaretlerinin oluşmasına neden oluyor. Washington daki Çin büyükelçiliği sözcüsü Zhu Haiquan ise Çin hükümeti ve personelinin hiçbir şekilde bir siber saldırının içinde yer alamayacağının belirtip siber saldırıların her türlüsüne karşı resmi olarak da karşı çıkıp mücadele ettiklerini belirtti. OPM yi hedef alan siber saldırının United Airlines a yönelik bu saldırının oluşmasına yardım etmiş olabileceği ihtimali üzerinde de duruluyor. OPM soruşturmasında görev alan yetkililerden birine göre Çin bağlantılı hackerlar OPM saldırısındaki

web alanları, phishing epostaları ve diğer saldırı altyapısı içerisinde bulunan isimleri hedef aldı. Mayıs ayında OPM soruştumasını yürüten yetkililer özel sektörde olası kurbanların bir listesini çıkarmış ve şirketlere onların sistemlerine sızılmış olabileceğini işaret eden dijital imzalar sağlamıştı. Bu listede United Airlines ın adı da geçiyordu. Önce sağlık sektöründe, sonra finansal bilgilerde ve son olarak da havayollarındaki hırsızlıkların ardından hizmet ya da ulaşımın kesintiye uğraması kaygıları yükseldi. Hackerlar ya da savunmacılar tarafından yapılacak hatalar her yıl ABD ve dünya genelindeki milyonlarca yolcunun hareketini kontrol eden hassas sistemlerin çökmesine neden olabilir. hackerlarının saldırıyı ifade etmek için bir yol olarak Marvel Comics in kitap referanslarını kullandığına dikkat çekiyorlar. Bu saldırı rapor edilen ilk saldırı değil aslında. Çin ordusundan hackerlar ABD Ulaştırma Yönetimi ni ve Pentagon u aralıksız olarak hedef alıyorlar. Senato Silahlı Hizmetler Komitesi nin geçen yıl sunduğu bir rapora göre Haziran 2012 den Mayıs 2013 e kadar 50 başarılı siber saldırı gerçekleştirildi. Eski bir asker olan ve şu anda Columbia ve Maryland temelli siber güvenlik firması olan VOT Technology nin CEO su Tony Lawrence Çinlilerin ABD hükümetinden uçuş bilgilerini ele 9 Güvenlik uzmanlarına göre eğer hackerların amacı veri hırsızlığı ise hackerlar daha sonraki kullanımlar için havayolu bilgisayarlarına girmeye devam etmenin yollarını arayacak. United Airlines sözcüsü Punzenberger, şirketin herhangi bir otoritesiz girişe karşı tetikte olduğunu ve müşterilerinin kişisel bilgilerinin korunmasına odaklandıklarının bildirdi. Hackerların aylardır havayolları ağında olduğuna dair kanıtlar bulunuyor. Nisan 2014 te kurulan UNITED-AIRLINES.NET adıyla bir web alanı, anlaşıldığı kadarıyla bu saldırı için hazırlandı. Bu web alanı Amerikan Samoa sından bir adres sağlayan James Rhodes tarafından tescillendi. James Rhodes aynı zamanda Marvel Comics in Demir Adamı ndaki Savaş Makinesi karakterinin takma adı olarak biliniyor ve OPM saldırısını soruşturan güvenlik şirketleri, OPM geçirmeyi çalıştıklarını ve şu anda onların özel sektörde aynı şeyi yapmayı denediklerini belirtti. Havayolu şirketi şu anda ağlardan kaybolan veriyi tam olarak belirlemeyi deniyor. Bu değerlendirme OPS olayında aylar sürmüştü. Nisanda farkedilmiş ve Haziranda kamuoyu ile paylaşılmıştı. Kaynak: http://www.bloomberg.com/news/articles/2015-07-29/china-tied-hackers-that-hit-u-s-said-tobreach-united-airlines

10 Basİt Bİr Cep Telefonu İle Bİlgİsayarları Hack lemek Nükleer enerji santralleri gibi en hassas çalışma ortamlarında, en üst düzey güvenliğin tahsisi zorunludur. Genelde bu, bilgisayarların internetten fiziksel olarak ayrı tutulması (araya hava girecek şekilde) ve çalışanların bilgisayarlara USB bellek takmalarına engel olunması ile sağlanır. Yapılan çalışma gizli ise, veya hassas ticari sırlar içeriyor ise, şirketler de genellikle akıllı telefonlarının iş yerine getirilmesine karşı kurallar koyarlar. Zira, bu tür cihazlar kolaylıkla fark edilemeyecek dinleme cihazlarına dönüştürülebilir. Ancak İsrail de araştırmacılar tüm bu güvenlik tedbirlerini aşan yeni bir yöntem geliştirdiler; yalnızca GSM şebekesini, elektromanyetik dalgaları ve de en basit türden bir cep telefonunu kullanarak. Bu bulgunun arada hava kalacak şekilde koruma altına alınmış sistemlerden bilgi sızdırılması hususunda bir devrim niteliği taşıdığını söyleyen araştırmacılardan, araştırmanın yapıldığı Negev deki Ben-Gurion Üniversitesi Siber Güvenlik Araştırma Merkezi Direktörü Yuval Elovici ye göre bu sonuç, savunma şirketlerinin güvenlik kurallarını çalışan ve ziyaretçilerin RF sinyallerini yakalayabilecek herhangi bir cihazı iş yerine getirmelerini engelleyecek şekilde değiştirmeleri yönünde bir uyarı niteliği taşımaktadır. Saldırının gerçekleşmesi için hem hedef alınan bilgisayara, hem de cep telefonuna zararlı yazılım yüklenmesini gerekiyor. Ancak bu yapıldıktan sonra saldırı, her iki cihazın da doğal kabiliyetlerinden faydalanmak suretiyle bilgi sızdırıyor. Mesela bilgisayarlar, normal kullanım esnasında elektromanyetik dalgalar yayarlar. Öte yandan cep telefonları da, doğaları gereği, bu tür dalgalar için hassas alıcılardır. Araştırmacıların bulgularını yayınladıkları makalede ifade ettikleri üzere bu iki faktörün birleşimi, tespiti zor bir yoldan bilgi sızdırmak isteyen saldırganlar için açık bir davetiye teşkil etmektedir. Araştırma akademisyenlerin geçen sene geliştirdikleri ve arada hava kalacak şekilde koruma altına alınmış bilgisayarlardan bir akıllı telefon vesilesi ile kablosuz olarak bilgi sızdırmak için yaptıkları çalıştırmanın geliştirilmesi niteliğini taşıyor. Ancak o saldırı bilgisayarın grafik kartında oluşan radyo sinyallerinin akıllı telefonun FM alıcısı ile yakalanmasına dayanıyordu. Yeni saldırı ise bilgi aktarımı için farklı bir yöntem kullanıyor ve akıllı telefonlara izin verilmeyen ortamlara bile sızmayı başarabiliyor. Yalnızca ses ve kısa mesaj aktarım özellikleri olduğundan casuslar tarafından dinleme cihazlarına dönüştürülemeyeceği varsayımıyla akıllı telefonların izin verilmediği hassas ortamlarda kullanımına izin verilen basit telefonları kullanarak çalışıyor. Mesela Intel in fabrikaları için hazırladığı ve tercih edilecek uygulamaları (bestpractice) içeren bir dokümanda belirtildiği üzere üretim alanında çalışanlar yanlarında kamerası, video veya Wi-Fi özellikleri olmayan; yalnızca ses ve kısa mesajı destekleyen basit şirket cep telefonları kullanabiliyorlar. Ancak yeni araştırma gösteriyor ki, bu basit Intel telefonları bile şirket için bir risk teşkil edebilir. Makalede şunu belirtiyorlar: Bu alanda yakın zamanda yapılmış bir takım çalışmalardan farklı olarak, bu saldırı her masaüstü/sunucu bilgisayarında ve cep telefonunda mevcut olması hemen hemen kesin bileşenleri kullanıyor. Her ne kadar saldırı yalnızca az miktarda bilginin yakınlardaki telefona aktarımını sağlasa da, şifreleri ve hatta şifreleme anahtarlarını, uzunluklarına bağlı olarak, bir iki dakikada göndermesi mümkün. Dahası, bir saldırganın bilgiyi çekebilmek için telefona veya yakınlığa ihtiyacı yok. Araştırmacılar 30 metre uzağa konumlandırılmış özel bir alıcı kullanarak çok daha fazla bilgiyi çok daha uzaktan alabileceklerini buldular. Bu demek oluyor ki doğru donanıma sahip biri komşu bir binadan veya otoparktan, duvarların arkasından kablosuz olarak bilgi çekebilir. Hassas çalışma ortamlarına herhangi bir cep telefonu sokulmasının yasaklanması riskleri azaltıyor olsa da, 30 metre uzaktan özel donanım ile gerçekleştirilecek saldırılara karşı koruma sağlanması izolasyona sahip duvarların veya bölmelerin inşaasını gerektirmektedir. Araştırmayı gerçekleştirenler, Mordechai Guri liderliğinde Assaf Kachlon, Ofer Hasson, Gabi Kedma, Yisroel Mirsky ve Elovici. Guri bulgularını önümüzdeki ay Washington DC de gerçekleştirilecek Usenix Güvenlik Sempozyumu nda sunacak. Çalışmalarını anlattıkları bir makale Usenix sitesinde

yayınlanmış durumda, ancak şu an için yalnızca üyelerin erişimine açık. Saldırıyı gösteren bir video da internete yayınlanıyor. Elektromanyetik salınımlar aracılığı ile gerçekleşen bilgi sızıntıları yeni bir şey değil. TEMPEST adı verilen saldırılar 1972 tarihli bir NSA makalesinde ele alınmıştı. Dahası, 15 yıl kadar önce, iki araştırmacı bir bilgisayardan salgılanan elektromanyetik radyasyonun özel komutlar ve bilgisayara yüklenen yazılım ile manipüle edilebileceğini gösteren makaleler yayınlamışlardı. İsrailli araştırmacılar, GSMem adını verdikleri ve de bu durumdan bilgisayarın hafıza veriyolunu bir anten gibi kullanmaya zorlayarak bir cep telefonuna uygun frekanstan kablosuz telefona göndermek suretiyle faydalanan zararlı yazılımı geliştirmek için bu var olan bilgilerden yararlandılar. Zararlı yazılımın bilgisayarda bıraktığı izlerin son derece küçük oluşu ve çalışırken yalnızca 4 KB hafıza kullanması, tespitini zorlaştırıyor. Dahası, bir Uygulama Programlama Arayüzü (API) kullanmayan ve bir dizi basit işlemci komutundan ibaret olan programın bu yapısı, zararlı API aktiviteleri bulmaya odaklı güvenlik tarayıcılarından da saklanmasını kolaylaştırıyor. Saldırı geliştirdikleri ReceiverHandler adı verilen ve cep telefonun temel bant donanım yazılımına gömülü hale gelen Rootkit ile birlikte çalışıyor. GSMem zararlı yazılımı bilgisayara fiziksel erişim vasıtasıyla, veya üreticiden son kullanıcıya giden tedarik zincirinin herhangi bir noktasında yüklenebiliyor. Rootkit ise sosyal mühendislik, zaralı bir uygulamanın indirilmesi, veya fiziksel erişim ile hedef alınan telefona yüklenebiliyor. Bir bilgisayarın işlemcisi ile belleği arasında verinin gidip gelmesi, doğal olarak radyo dalgalarının salınmasına yol açar. Normal şartlarda bu dalgaların genliği, mesajları bir telefona iletmeye yeterli değildir. Ancak araştırmacılar bir bilgisayarın çok kanallı veriyolu üzerinde sürekli bir veri akışı oluşturarak genliği arttırabileceklerini ve oluşan dalgaları bir alıcıya bir ve sıfırlar cinsinden gönderebileceklerini keşfettiler. Çok kanallı bellek konfigürasyonları bilginin aynı anda iki, üç veya dört veriyolu üzerinden transferine izin verirler. Tüm bu kanallar kullanıldığında, bu veri aktarımının sonucunda ortaya çıkan radyo dalgaları 0.1 ila 0.15 db arasında artabilir. GSMem zararlı yazılımı bu olgudan yeterli genliğe erişebilmek için verinin tüm kanallardan gönderilmesine sebep olarak faydalanıyor. Ancak bunu, ancak 1 değerini göndermek istediğinde yapıyor. 0 değeri için, bilgisayarın normal gücünde dalga yaymasına izin veriyor. Yayılan dalgalardaki oynamalar sayesinde telefondaki alıcı, gönderilen bilginin 0 mı yoksa 1 mi olduğunu tespit edebiliyor. Araştırmacılar, Sinyalin genliği veriyolunun ortalama, gelişigüzel oluşturduğu dalgalara yakınken 0 alındığını makalelerinde belirtiyorlar. Önemli ölçüde daha yüksek değerler ise 1 olarak algılanıyor. Alıcı bu yayını alıyor ve sinyalleri bir ve sıfırlara, ve en nihayetinde bir şifre veya şifreleme anahtarı gibi insanlar tarafından okunabilecek bilgilere dönüştürüyor. Bilgi daha sonra mobil-data, SMS, veya bir akıllı telefonu içeren bir Wi-Fi saldırısı ile gönderilene kadar saklanıyor. Gönderilen bilgiler, her biri 12 bitten oluşan bir dizi paket e (frame) indirgeniyor. Alıcının bir bir gönderimin yapıldığını fark edebilmesi için her bir paketin başına 1010 dizisi ekleniyor. Alıcı bu başlığı gördüğü anda, gönderilen mesajın gönderildiği dalga genliğini ölçüyor, ardından da bu genlikte senkronize olmak için bazı ayarlamalar yapıyor. Araştırmacılara göre çalışmalarının en zor kısmı, bu sinyalleri alıp çözecek yazılımın geliştirilmesi olmuş. Testleri için araştırmacılar Texas Instruments tarafından imal edilen Calypso temel bant çipi kullanan ve 2G ağ iletişimini destekleyen, ancak GPRS, Wi-Fi veya mobil data özellikleri olmayan dokuz yıllık bir Motorola C123 telefon kullanmışlar. Bilgiyi sayinede 1 ila 2 bit arasında 11 bir hızla gönderebilmişler ki bu 256 bitlik bir şifreleme anahtarının gönderilmesi için yeterli. Saldırıyı Microsoft Windows, Linux ve Ubuntu konfigürasyonuna sahip üç farklı bilgisayar üzerinde denemişler. Deneylerin tümü gönderilen bilgi ile yarış halinde olacak pek çok elektromanyatik cızırtının bulunduğu gerçekçi bir çalışma ortamını yansıtabilmesi için pek çok bilgisayarın yakınlarda çalıştığı bir ortamda gerçekleştirilmiş. Her ne kadar testin amacı basit bir cep telefonunun bilgi sızdırılmasında kullanılıp kullanılamayacağını belirlemek olsa da, daha iyi radyo frekansı alıcılığı özelliklerinden ötürü akıllı telefonlar büyük ihtimalle daha iyi sonuç vereceklerdir. Akıllı telefonları ilerleyen araştırmalarında test etmeyi planlıyorlar. Ancak bir akıllı telefondan daha da iyisi özel amaçlı bir alıcı olacaktır, ki araştırmacılar bunu test etmişler. Yakınlarda yer alan bir telefon yerie özel donanım kullanan bir alıcı ile 30 metre uzaktan saniyede 100 ila 1000 bit arası veri aktarım hızlarına ulaşabilmişler. Bunun için GNU-Radio yazılımını, bir yazılım tanımlı radyo takımını, ve Ettus Araştırma Evrensel Yazılım Radyo Aparatı B210 u kullanmışlar. Her ne kadar bu saldırılar ile sızdırılabilecek verinin miktarı sınırlı olsa da, az miktarda veri bile faydalı olabilir. Şifrelerin yanı sıra saldırganlar hassas ekipmanın yerini tespit etmek için GPS koordinatlarını sızdırabilir - gizli bir tesiste yürütülen gizli bir nükleer programın yerinin tespit edilmesi gibi. Ya da bilgisayarın sahibinin haberleşmelerini şifrelemek için kullandığı RSA gizli anahtarını sızdırabilirler. Siber Güvenlik Araştırma Merkezi nin CTO su Dudu Mimram a göre, Bu megabytelarca dokümanın sızdırılabileceği bir senaryo değil, ancak bu günlerde hassas bilgiler genelde daha küçük bilgi parçacıkları ile koruma altına alınıyor. Dolayısıyla, eğer RSA gizli anahtarını alabilirseniz, pek çok şeyi kırmışsınız demektir. Kaynak: http://www.wired.com/2015/07/ researchers-hack-air-gapped-computer-simplecell-phone/

12 Antİvirüs Fİrması Bitdefender Hack lendi Antivirüs üreticisi Bitdefender hacklendi ve müşteri bilgileri karaborsada satılma tehlikesiyle karşı karşıya bulunuyor. İnternet güvenliğinin önemli firmalarından Bitdefender ın hacklendiği ortaya çıktı ve şu anda 400 milyonun üzerinde kullanıcısının bilgileri üzerinden ciddi bir şantaj ile yüzleşiyor. DetoxRansome (DR) kullanıcı adını kullanan bir hacker, Twitter üzerinden şirkete şantajda bulundu. Attığı tweet ile şirketten 15 bin dolar isteyen hacker, aksi takdirde müşteri bilgilerini paylaşmakla tehdit etti. Bu mesajı iki Bitdefender personeli ile bir müşterinin kullanıcı bilgilerinin yer aldığı başka bir tweet izledi. Detoxransome, Bitdefender ın yeni çalınan verileri üzerinden istediği parayı alabilmek adına ikinci bir girişimde daha bulundu ve bu kez Bitdefender ın en iyi ürünlerine bütün kullanıcı adı ve parola girişlerinin özel bir satışına dair eposta yazışmalarının ekran görüntülerini paylaştı. Daha sonra 250 nin üzerinde Bitdefender hesabının kullanıcı adı ve parolalarının olduğu bir liste paylaştı. Travis Doering ve Bitdefender paylaşılan bilgilerin aktif kullanıcılar olduklarını onayladı. Tüm bunlar çalınan veriler ve açıklık detayları için çevrimiçi bir fiyat verme savaşını başlattı. Birkaç gün sonra Detoxransome takma adını kullanan hacker, elindeki kullanıcı adı ve parolaları kullanarak şirketlerin yönetim paneli sayfalarına girmeye başladı. Bunu kanıtlamak ve potansiyel bir satın alıcıyı etkilemek için yine ekran görüntüleri paylaştı. Detoxransome, daha sonra paylaştığı bilgide sadece müşteri bilgilerine sahip olmadığını, aynı zamanda bağlantılı bütün şirket yönetim panellerine giriş yapabileceğini belirtti. Bahsi geçen hacker, Romanya merkezli antivirüs sağlayıcısı Bitdefender ın küçük ve orta ölçekli şirketler için bulut bilişim temelli yönetim panellerini barındıran sunucularına girdiğini iddia etti. Bitdefender ekibinden Marius Butechi, hesapların hacklenmesi durumunu doğruladı ve hesap bilgileri kamuoyu ile paylaşılan müşterilerinin parolalarını sıfırladıklarını bildirdi. Butechi, aynı zamanda müşterilerin bilgilerinin ne kadar paylaşıldığının da araştırıldığını bildirdi. Detoxransome adlı hacker a bütün bu kullanıcı adı ve parolaları nasıl elde ettiği sorulduğunda ise Bitdefender ın ana sunucularından birini dinlediğini belirtti kendisi. Detoxransome un bahsettiği Bitdefender ın ağlarına girdiği iddiası henüz doğrulanmadı. Bitdefender şimdilik hala kullanımda olan kullanıcı bilgilerini ve parolaları sıfırladı. Fakat bu önlem, eğer doğru ise Detoxransome un Bitdefender ağlarındaki varlığını sona erdirmek adına çok az bir etkiye sahip olacak. Bitdefender parolanızı değiştirmenizin işe yarayıp yaramadığı, Detoxransome un iddialarının ne kadar gerçek olduğuna bağlı görünüyor. Aynı parolaları birden fazla websayfasında kullanmanızı tavsiye etmiyoruz. Bitdefender giriş bilgilerinde kullandığınız parolaları kullandığınız diğer hesaplarınızın parolalarını değiştirmeniz öneriliyor. Kaynak: http://blog.hackerfilm.com/2015/07/ antivirus-maker-bitdefender-hacked.html