SON DAKİKA
Hava Durumu

#Siber Saldırı

Ekometre - Siber Saldırı haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Siber Saldırı haber sayfasında canlı gelişmelerle ulaşabilirsiniz.

Siber saldırı sonrası atılması gereken 5 adım Haber

Siber saldırı sonrası atılması gereken 5 adım

Siber güvenlik alanında dünya lideri olan ESET, siber saldırı tespit edildikten sonra atılması gereken beş adım ile ilgili önerilerini paylaştı. Hazırlık, etkili olay müdahalesinin (IR) anahtarıdır. Olay müdahale ekibindeki herkes ne yapacağını tam olarak biliyorsa hızlı, tatmin edici ve düşük maliyetli bir çözümün şansı daha yüksektir. Tehdit aktörleri bir ağa girdikten sonra, zaman kurbanın aleyhine işlemeye başlar. İster hassas verileri çalmak ve fidye istemek, ister fidye yazılımı veya diğer kötü amaçlı yükleri dağıtmak istiyor olsunlar, önemli olan onları en değerli varlıklarınıza ulaşmadan durdurmaktır. Son araştırmalara göre, saldırganlar 2024 yılında ilk erişimden yanal harekete (diğer adıyla “kaçış süresi”) önceki yıla göre yüzde 22 daha hızlı ilerlemiştir. Ortalama kaçış süresi 48 dakikaydı ancak kaydedilen en hızlı saldırı bunun neredeyse yarısı kadar olan 27 dakika. İhlal sonrası atılması gereken 5 adım Hiçbir kuruluş ihlalden yüzde 100 korunamaz. Bir olayla karşılaşırsanız ve yetkisiz erişimden şüphelenirseniz hızlı ama aynı zamanda metodik bir şekilde hareket edin. ESET uzmanlarının paylaştığı beş adım, ilk 24 ila 48 saatte size yol gösterebilir. Odak noktası hız olmalı ancak doğruluk veya kanıtlardan ödün vermeden titizlik de önemlidir. 1. Bilgi toplayın ve kapsamı anlayın İlk adım, tam olarak ne olduğunu anlamak ve bir yanıt üzerinde çalışmaya başlamaktır. Bu, önceden oluşturulmuş IR planınızı etkinleştirmek ve ekibi bilgilendirmek anlamına gelir. Bu grup, İK, Halkla İlişkiler ve İletişim, Hukuk ve Yönetici Liderlik dâhil olmak üzere tüm işletmeden paydaşları içermelidir. Ardından, saldırının etki alanını belirleyin: Düşmanınız şirket ağına nasıl girdi? Hangi sistemler tehlikeye girdi? Saldırganlar hâlihazırda hangi kötü niyetli eylemleri gerçekleştirmişler? Saldırının etkisini değerlendirmek için değil, aynı zamanda adli soruşturma ve muhtemelen yasal amaçlar için de her adımı belgelemeniz ve kanıtları toplamanız gerekecektir. Zincirleme sorumluluk, kolluk kuvvetleri veya mahkemelerin müdahil olması gerektiğinde güvenilirliği sağlar. 2. İlgili üçüncü tarafları bilgilendirin Olayın ne olduğunu belirledikten sonra, ilgili makamları bilgilendirmek gerekir. • Düzenleyici kurumlar: Kişisel olarak tanımlanabilir bilgiler (PII) çalındıysa veri koruma veya sektöre özgü yasalar kapsamında ilgili yetkililerle iletişime geçin. • Sigorta şirketleri: Çoğu sigorta poliçesi, bir ihlal meydana gelir gelmez sigorta sağlayıcınızın bilgilendirilmesini şart koşar. • Müşteriler, ortaklar ve çalışanlar: Şeffaflık güven oluşturur ve yanlış bilgilerin yayılmasını önler. Olayı sosyal medyadan veya televizyon haberlerinden öğrenmemeleri daha iyidir. • Kolluk kuvvetleri: Olayları, özellikle fidye yazılımlarını bildirmek, daha büyük kampanyaların tespit edilmesine yardımcı olabilir ve bazen şifre çözme araçları veya istihbarat desteği sağlayabilir. • Dışarıdan uzmanlar: Özellikle şirket içinde bu tür kaynaklara sahip değilseniz dışarıdan hukuk ve BT uzmanlarıyla da iletişime geçmeniz gerekebilir. 3. İzole edin ve kontrol altına alın İlgili üçüncü taraflarla iletişim devam ederken saldırının yayılmasını önlemek için hızlı bir şekilde çalışmanız gerekir. Etkilenen sistemleri internetten izole edin ancak kanıtları yok etme riskine karşı cihazları kapatmayın. Amaç değerli kanıtları yok etmeden saldırganın erişimini sınırlamaktır. Saldırganların bunları ele geçirememesi ve fidye yazılımının bunları bozamaması için tüm yedeklemeler çevrim dışı ve bağlantısı kesilmiş olmalıdır. Tüm uzaktan erişim devre dışı bırakılmalı, VPN kimlik bilgileri sıfırlanmalı ve gelen kötü amaçlı trafiği ve komut ve kontrol bağlantılarını engellemek için güvenlik araçları kullanılmalıdır. 4. Kaldırma ve kurtarma Yayılma engellendikten sonra, ortadan kaldırma ve kurtarma aşamasına geçin. Saldırganın taktik, teknik ve prosedürlerini (TTP) anlamak için adli analiz yapın; ilk girişten yanal harekete ve (ilgiliyse) veri şifrelemeye veya sızdırmaya kadar. Kalan tüm kötü amaçlı yazılımları, arka kapıları, sahte hesapları ve diğer güvenlik ihlali belirtilerini kaldırın. Kurtarma ve geri yükleme kapsamında önemli eylemler şunlardır: Kötü amaçlı yazılımları ve yetkisiz hesapları kaldırmak, kritik sistemlerin ve verilerin bütünlüğünü doğrulamak, temiz yedeklemeleri geri yüklemek (güvenlik ihlali olmadığından emin olduktan sonra), yeniden tehlikeye girme veya kalıcılık mekanizmalarına dair işaretleri yakından izlemek. Kurtarma aşamasını sadece sistemleri yeniden kurmak için değil, güçlendirmek için de kullanın. Bu, ayrıcalık kontrollerinin sıkılaştırılması, daha güçlü kimlik doğrulama uygulamaları ve ağ segmentasyonunun uygulanmasını içerebilir. Geri yüklemeyi hızlandırmak için ortakların yardımını alın veya süreci hızlandırmak için ESET’in Fidye Yazılımı İyileştirme gibi araçları kullanmayı düşünün. 5. İnceleme ve iyileştirme Acil tehlike geçtikten sonra, işiniz henüz bitmiş sayılmaz. Düzenleyiciler, müşteriler ve diğer paydaşlar nezdindeki yükümlülüklerinizi yerine getirin. İhlalin boyutunu anladıktan sonra, düzenleyici kurumlara bildirimde bulunmak da dâhil olmak üzere, güncellenmiş iletişim kurmanız gerekecektir. Bu konuda halkla ilişkiler ve hukuk danışmanlarınız öncülük etmelidir. Olay sonrası inceleme, acı verici bir olayı dayanıklılık için bir katalizöre dönüştürmeye yardımcı olur. Ortam sakinleştikten sonra, gelecekte benzer bir olayın tekrar yaşanmasını önlemek için neler olduğunu ve hangi derslerin çıkarılabileceğini belirlemek de iyi bir fikirdir. Nelerin yanlış gittiğini, nelerin işe yaradığını ve algılama veya iletişimde nerede gecikmeler yaşandığını inceleyin. IR planınızı, oyun kitaplarınızı ve eskalasyon prosedürlerinizi buna göre güncelleyin. IR planında yapılacak herhangi bir değişiklik veya yeni güvenlik kontrolleri ve çalışan eğitimi ipuçları için öneriler faydalı olacaktır. Güçlü bir olay sonrası kültürü, her ihlali bir sonraki olay için bir eğitim alıştırması olarak değerlendirir ve stres altında savunma ve karar verme becerilerini geliştirir. İhlalleri önlemek her zaman mümkün olmayabilir ancak hasarı en aza indirmek mümkündür. Kuruluşunuzun tehditleri 7/24 izlemek için gerekli kaynakları yoksa güvenilir bir üçüncü tarafın sunduğu yönetilen tespit ve müdahale (MDR) hizmetini değerlendirin. Ne olursa olsun, IR planınızı test edin ve ardından tekrar test edin. Çünkü başarılı bir olay müdahalesi sadece BT’nin görevi değildir. Kuruluşun içinden ve dışından birçok paydaşın uyum içinde çalışmasını gerektirir. Hepinizin ihtiyaç duyduğu türden bir kas hafızası geliştirmek için genellikle bol miktarda pratik yapmak gerekir.

Kripto varlık ekosisteminde siber güvenlik Haber

Kripto varlık ekosisteminde siber güvenlik

W2E.MEDIA CEO'su Şenol Vatansever, yatırımcıların kripto varlıklarını korumak için alabileceği gelişmiş güvenlik önlemlerini ve teknik detayları açıkladı. 22 Haziran 2024 tarihinde yerli kripto para borsası BtcTurk, platformlarına yönelik gerçekleştirilen bir siber saldırıya maruz kaldı. Bu saldırı, kripto varlık yatırımcılarının güvenlik önlemlerini gözden geçirmesinin önemini bir kez daha gözler önüne serdi. Global Bilişim Derneği (BİDER) ve W2E.MEDIA CEO'su Şenol Vatansever, konuyla ilgili olarak şu açıklamalarda bulundu: “BtcTurk’ün yaptığı açıklamaya göre, saldırı sonucunda sadece 10 adet kripto paranın bulunduğu sıcak cüzdanlardaki bakiyelerin bir kısmı etkilenmiş. Bu siber olay, bireysel yatırımcıların da kendi güvenlik önlemlerini artırması gerektiğini gösteriyor. Kripto varlık ekosisteminde siber güvenlik, bireysel yatırımcılar için hayati öneme sahip. Dijital varlıkların saklanması ve korunması sırasında oluşabilecek güvenlik açıkları ciddi mali kayıplara yol açabilir. Bu tür olayların önüne geçmek için yatırımcıların, kripto varlıklarının büyük bir kısmını internete bağlı olmayan soğuk cüzdanlarda saklamalarını tavsiye ediyorum. Soğuk cüzdanlar, çevrimdışı oldukları için siber saldırılara karşı daha korunaklı. Bunun yanı sıra, yatırımcıların hesapları için güçlü ve benzersiz parolalar oluşturması, çift faktörlü kimlik doğrulama (2FA) kullanması ve cüzdan bilgilerini güvenli bir şekilde yedeklemesi büyük önem taşır. Yatırımcıların cüzdan yazılımlarını ve cihazlarını sürekli güncel tutmaları da olası güvenlik açıklarını kapatmada kritik bir rol oynar. Güncel yazılımlar, bilinen güvenlik açıklarını giderir ve yatırımcıların varlıklarını korur. Ayrıca, kimlik avı saldırılarına karşı dikkatli olunması, gelen e-postalar ve mesajlar konusunda bilinçli davranılması gerekiyor. Güvenilmeyen kaynaklardan gelen bağlantılara tıklamaktan kaçınılması ve kişisel bilgilerin paylaşılmaması önemli. Bireysel yatırımcıların, kripto varlık ekosisteminde siber güvenlik bilincini artırmaları ve alınabilecek önlemleri dikkatle uygulamaları gerekiyor. Kripto varlıkların güvenliğini sağlamak için bazı daha ileri düzey teknik önlemler de mevcut. Örneğin, multi-signature (çok imzalı) cüzdanlar, bir işlem yapılabilmesi için birden fazla özel anahtarın kullanılmasını gerektirir. Özellikle kurumsal yatırımcılar için ek bir güvenlik katmanı sağlar. Bir başka önemli güvenlik yöntemi ise, deterministic wallet (deterministik cüzdan) kullanımı. Tek bir ana anahtardan türetilen çok sayıda cüzdan adresi oluşturarak yedeklemeyi kolaylaştırır ve güvenliği artırır. Ek olarak, yatırımcıların belirli bir süre işlem yapmadıklarında cüzdanlarının otomatik olarak kilitlenmesi gibi özelliklere sahip yazılımlar kullanmaları da önerilir. Blockchain ağlarının güvenliğini sağlamak için kullanılan Zero-Knowledge Proof (Sıfır Bilgi Kanıtı) teknolojisi de dikkat çekici. Tarafların birbirlerine bilgi ifşa etmeden doğrulama yapmalarına olanak tanır. Örneğin, zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) olarak bilinen bu teknik, çeşitli blockchain platformlarında veri gizliliği ve güvenliği sağlamak için kullanılır. Diğer bir güvenlik unsuru ise, ağ üzerindeki anormallikleri tespit edebilen ve bunlara hızlıca müdahale edebilen akıllı sözleşme güvenlik denetim araçları. Kripto borsalarında yatırım yapan yatırımcılar, borsaların güvenlik politikaları hakkında şeffaf bilgi alma, saldırı sonrası uygun şekilde tazmin edilme ve hesaplarına ilişkin düzenli bilgi edinme haklarına sahip. Borsaların yatırımcı varlıklarının güvenliğini sağlama sorumluluğu bulunuyor. Yatırımcıların bu haklarının farkında olmaları ve gerektiğinde taleplerini dile getirmeleri önemli.” Bu tür siber saldırılar, kripto varlık yatırımcılarının güvenlik konusunda bilinçlenmesi gerektiğini gösteriyor. Yatırımcılar, kendi güvenlik önlemlerini alarak dijital varlıklarını koruyabilir ve bu tür olayların olumsuz etkilerinden korunabilir.

Spor dünyasında gerçekleşen 10 siber saldırı Haber

Spor dünyasında gerçekleşen 10 siber saldırı

Spor organizasyonları taraftarlar tarafından tutkuyla takip edilirken siber suçlular ceplerini haksız kazançlarla doldurmak için sektörün erişimini ve kaynaklarını acımasızca sömürmeye çalışıyorlar.   Birleşik Krallık Ulusal Siber Güvenlik Merkezi (NCSC) için 2020 yılında yapılan bir ankete göre, spor kuruluşlarının yüzde 70 gibi şaşırtıcı bir oranı en az bir siber olay ya da zararlı siber faaliyet yaşamıştır. Bu oran, Birleşik Krallık'taki genel işletmelerin oranının (%32) çok üzerindedir. Avrupa spor endüstrisi tek başına kıtanın GSYİH'sinin yüzde 2'sinden fazlasını oluşturduğundan, riskler yadsınamayacak kadar yüksektir.  Dijital güvenlik şirketi ESET spor dünyasında gerçekleşen 10 siber saldırıyı inceledi. 1. BEC oyun kitabı NSCS raporu, spor kuruluşlarına yönelik en büyük tehdit olarak İş E-postası Tehlikesi (BEC) dolandırıcılığını göstermiştir. Bu noktaya dikkat çekmek için adı açıklanmayan bir Premier Lig kulübünün genel müdürüne ait e-posta hesabının 1 milyon sterlinlik (1,3 milyon ABD doları) bir oyuncu transferi görüşmesi sırasında ele geçirildiği bir olay ayrıntılı olarak anlatılmıştır. Fakat bir başka önde gelen futbol kulübü olan İtalya'nın Lazio Roma takımı daha az şanslı görünüyordu. 2018'deki raporlara göre Lazio, dolandırıcıların kontrolündeki bir banka hesabına 2,5 milyon dolar değerinde bir transfer ücreti ödemesi için kandırıldı. 2. Fidye yazılımı Kasım 2020'de Manchester United, kulübün dijital operasyonlarını sekteye uğratan bir fidye yazılımı saldırısının kurbanı oldu. Fidye yazılımı saldırılarında yaygın olduğu üzere, suçlular verilerin şifresini çözmek ve kulübün bilgisayar sistemlerine erişimi yeniden sağlamak karşılığında bir fidye ödemesi talep etti. Man U, hasarı azaltmak ve fidye yazılımının ağda daha fazla yayılmasını önlemek için sistemlerini hızla çevrimdışı hale getirdi. Ayrıca olayı araştırmak ve kapsamını belirlemek için siber güvenlik uzmanları ve kolluk kuvvetleriyle de iletişime geçtiler. Sonunda Man U saldırıyı kontrol altına aldı ve fidye ücreti ödemeden sistemlerini geri yükledi. NFL'in en popüler kulüplerinden biri olan San Francisco 49ers, 2022 yılında 20.000 çalışanının ve taraftarının hassas bilgilerinin o yılın başlarında bir fidye yazılım saldırısı sırasında ele geçirildiğini duyurdu. Kuruluş mağdurlara tazminat ödemeyi kabul etti. 3. Olimpik kötü amaçlı yazılım Güney Kore'nin Pyeongchang kentinde düzenlenen 2018 Kış Olimpiyatlarının açılış töreni beklenmedik bir misafir olan Olympic Destroyer kötü amaçlı yazılımı tarafından çökertildi. Kötü amaçlı yazılım etkinliğin BT altyapısını vurarak tören sırasında operasyonları aksattı ve seyirciler için kaosa neden oldu. Wi-Fi bağlantı noktalarını ve televizyon yayınlarını kapattı ve seyircilerin etkinliğe katılmasını engelledi. Saldırı, etkilenen Windows sistemlerindeki kritik bilgileri sistematik olarak sildi. Kötü amaçlı yazılım daha fazla yayılmak için ağ konumlarını aradı ve bağlı cihazlardaki hasarı artırdı. Olympic Destroyer, şifreleri gizlice ele geçirmek için tasarlanmış sofistike bir yazılım yükleme yeteneğine sahipti. Sandworm ve Fancy Bear APT gruplarına atfedilen saldırı, öncelikle etkinliğin resmi web sitesini, Olimpiyat yarışmalarına ev sahipliği yapan kayak merkezlerinin sunucularını ve etkinliğin teknik altyapısını yöneten iki BT hizmet sağlayıcısını hedef aldı. 4. Tıbbi geçmişiniz artık herkese açık Olympic Destroyer, bir siber casusluk grubunun önde gelen bir uluslararası spor kuruluşunu hedef aldığı tek vaka değildir. 2016 yılında Dünya Anti-Doping Ajansı (WADA), bir dizi küresel spor şahsiyetinin tıbbi bilgilerini açığa çıkaran ciddi bir veri sızıntısına maruz kaldı. Kurbanları arasında tenisçiler Venus ve Serena Williams ile jimnastikçi Simone Biles'in de bulunduğu olay, sporcuların meşru tıbbi durumlarını tedavi etmek için reçete edildikleri sürece yasaklı madde veya yöntemleri kullanmalarına izin veren Tedavi Amaçlı Kullanım İstisnalarını (TAKİ) ifşa etti.  WADA, saldırıyı Fancy Bear grubuna atfetti ve ihlalin yalnızca WADA'nın TAKİ programının bütünlüğüne zarar vermekle kalmadığını, aynı zamanda ajansın sporun adilliğini ve temizliğini koruma konusundaki daha geniş misyonunu da tehdit ettiğini söyledi. 5. Bir sepet dolusu veri Mart 2023'te Ulusal Basketbol Birliği (NBA), harici posta hizmeti sağlayıcılarından birinde meydana gelen ve taraftarların isimlerinin ve e-posta adreslerinin çalınmasıyla sonuçlanan bir veri ihlali hakkında bir uyarı yayımladı. NBA'in sistemleri tehlikeye girmemiş olsa da bu olay üçüncü taraf hizmet sağlayıcılarının siber tehditlere karşı savunmasızlığının altını çizdi. Olayla ilgili yapılan açıklamada, alıcılara çalınan bilgileri istismar edebilecek potansiyel kimlik avı ve sosyal mühendislik saldırılarına karşı dikkatli olmaları tavsiye edildi. NBA, kullanıcılara kullanıcı adları ve parolalarının ele geçirilmediği konusunda güvence verdi. Bununla birlikte, kuruluş olay müdahale protokollerini etkinleştirdi ve olayı daha fazla analiz etmek için kapsamlı bir soruşturma yürüttü. 6. Houston, bir sorunumuz var. "Houston, bir sorunumuz var" şeklindeki ikonik ifade, Nisan 2021'de Houston Rockets'ın Babuk fidye yazılımının arkasındaki çetenin elinde bir siber saldırıya kurban gitmesiyle yeniden ortaya çıktı. Saldırı NBA'nin en önde gelen takımlarından biri için ciddi sonuçlar doğurmuş ve saldırganlar oyuncu sözleşmeleri, müşteri kayıtları ve finansal detaylar gibi hassas veriler de dahil olmak üzere 500 GB'tan fazla gizli bilginin sızdırılmasından sorumlu olduklarını iddia etmişlerdir. 7. Kaçış yok Ekim 2023'te Fransız basketbol takımı ASVEL, NoEscape fidye yazılımı çetesi tarafından düzenlenen bir veri ihlaline maruz kaldı. Ekip saldırıyı kabul ederek, pasaport ve kimlik belgeleri, sözleşmeler, gizlilik anlaşmaları ve diğer yasal belgeler gibi oyuncu bilgileri de dahil olmak üzere 32 GB'lık hassas verinin dışarı sızmasından yakındı. 8. Gerçek bir olay Real Sociedad futbol kulübü, 18 Ekim 2023 tarihinde bir siber saldırıya uğradığını  duyurdu. Saldırı, abonelerin ve hissedarların adları, soyadları, posta adresleri, e-posta adresleri, telefon numaraları ve hatta banka hesap bilgileri dahil olmak üzere hassas verileri depolayan sunucuları tehlikeye attı. 9. Boca hedefte Arjantin'in Buenos Aires kentinde bulunan Club Atlético Boca Juniors, dünya çapında tanınırlığa sahip. Kulübün bu kadar tanınması siber suçluların kulübü hedef almasına sebep oldu. 16 Eylül 2022 tarihinde Boca Juniors, resmi YouTube hesabını tehlikeye atan bir saldırının kurbanı oldu. Saldırganlar kanalın kontrolünü ele geçirdi ve aslında oldukça tipik bir kripto para dolandırıcılığı olan Ethereum kripto para birimini tanıtan bilgileri yaymaya başladı. İhlal karşısında Boca Juniors derhal Twitter (şimdi X) üzerinden resmi bir açıklama yayımlayarak, ele geçirilen hesap üzerindeki kontrolü yeniden sağlamak için hızlı bir şekilde harekete geçtikleri konusunda taraftarlarına ve paydaşlarına güvence verdi. Kulüp birkaç saat içinde çevrimiçi varlığını başarıyla geri getirdi. 10. Kendi kalesine gol mü? Nisan 2023'te Hollanda Kraliyet Futbol Federasyonu'na (KNVB) yönelik bir saldırı, kurumun çalışanlarına ve üyelerine ait gizli verilerin çalınmasıyla sonuçlandı. Kötü şöhretli LockBit fidye yazılımı çetesine atfedilen olay, ülkenin profesyonel futbol ligleri için bir şemsiye kuruluş olan KNVB tarafından doğrulandı. İhlal, genç oyuncuların ebeveynleri, uluslararası oyuncular, 2016-2018 yılları arasındaki profesyoneller, KNVB Spor Tıp Merkezi'nin irtibat kişileri ve 1999-2020 yılları arasında organizasyonun disiplin konularına dahil olan bireyler de dahil olmak üzere çeşitli mağdurları etkiledi.

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.