Son Dakika

Corona virüs aşısında siber tehdit...

Savunma Teknolojileri Mühendislik ve Ticaret Şirketi (STM) COVID-19 aşı geliştirme çalışmalarına yönelik rapor hazırladı.

BİLİM-TEKNOLOJİ 15.09.2020, 11:38
Corona virüs aşısında siber tehdit...

Savunma Teknolojileri Mühendislik ve Ticaret Şirketi (STM) COVID-19 aşı geliştirme çalışmalarına yönelik rapor hazırladı. Raporda, ulusal ve uluslararası aşı çalışmalarında siber saldırıların olduğuna dair verilere ulaşıldığı belirtildi. Bu yüzden aşı çalışmalarında elde edilen bilgiler, formüller, çıktılar vb. daha pek çok verinin saklandığı ortamların güvende tutulması gerektiği kaydedildi.

'COVID-19 Aşı Geliştirme Çalışmalarına Yönelik Siber Tehditler' başlıklı rapor, Türkiye ve dünya genelinde corona virüs aşı geliştirme çalışmalarına ilişkin yapılan tespit ve araştırmalardan elde edilen verilerin STM'deki siber tehdit füzyon merkezinde incelenerek analiz edilmesiyle hazırlandı. Raporda, dünya çapında 880 binden fazla kişinin ölümüne neden olan corona virüse karşı 155'ten fazla kurum, özel şirket, üniversitenin aşı geliştirme aşamasında olduğuna dikkat çekildi. Bazı aşıların, insanları hasta etmeden bir bağışıklık tepkisi oluşturmak için koronavirüsü taklit edecek başka bir yaygın virüsü değiştirerek çalıştığı, Oxford ve AstraZeneca’nın araştırmasının, koronavirüsü taklit eden bir patojene dayandığına işaret edildi. Rusya Sağlık Bakanlığı'nın da, bu patojeni taklit edecek bir aşı üzerinde çalıştığı, ancak testlerin Oxford araştırmacıları kadar ileri düzeyde olmadığına vurgu yapıldı.

AŞILAR HAKKINDA İSTİHBARAT ÇALMA GİRİŞİMİ

Raporda, Amerikan, İngiliz ve Kanada hükümetlerinin, bilgisayar korsanlarının koronavirüs aşısı araştırmasını çalmaya çalıştıklarını iddia ettikleri hatırlatılarak, Amerika'da 2016 yılında Demokrat Parti sunucularına girme olayına da karışan bir bilgisayar korsanının üniversitelerden, şirketlerden ve diğer sağlık kuruluşlarından aşılar hakkında istihbarat çalmaya çalıştığı ve APT29 (Cozy Bear) olarak bilinen tehdit aktör grubunun, koronavirüs salgınının yarattığı kaostan yararlanmaya çalıştığı iddiasına yer verildi. Raporda, "Amerikan istihbarat yetkililerinin, grubun diğer ülkelerin çabalarını sabote etmek değil, kendi aşılarını daha hızlı geliştirmek için araştırmaları çalmayı hedeflediklerini belirtirken, siber güvenlik uzmanları, küresel halk sağlığına kastın az olduğunu dile getirmektedir" denildi.

'COZY BEAR GRUBU, AŞI GELİŞTİREN DEVLETLERİ HEDEF ALIYOR'

Cozy Bear tehdit aktör grubunun, kötü amaçlı yazılım kullanarak aşı geliştirmekte olan devlet ve ona bağlı kuruluşları hedef aldığına işaret edilerek, "Saldırının kurum çalışanlarının parolalarını ve diğer kimlik bilgilerini ele geçirmek için kandırmaya yönelik sahte e-postalar göndererek (phishing ve spear phishing) aşı araştırmasına ve tıbbi tedarik zinciriyle ilgili bilgilere erişim sağlamak için yapıldığı düşünülmektedir. Bunlara ek olarak Cozy Bear grubunun elinde bulunan belli başlı statik IP’lere zafiyet taraması yaptığı ve bulduğu açıklıkları sömürme çalışmaları yaptığı da görülmüştür. Saldırıların gönderilen sahte e-posta ve zafiyet sömürülerinden sonra saldırganlar tarafından ele geçirildikleri düşünülen parolalar ile ilgili kuruluşların ağlarına sızılarak 'WellMess' ve 'WellMail' zararlılarının çalıştırılması şeklinde gerçekleştirildiği değerlendirilmiştir. Söz konusu zararlıların içinde bulundurdukları zararlı kodlar ile uzaktan komut çalıştırma yeteneğine, veri alma ve gönderebilme yeteneğine ve elde ettiği bilgileri komuta kontrol sunucusuna gönderme yeteneğine sahip olduğu görülmüştür" ifadelerine yer verildi.

'COZY BEAR'IN HEDEFİNDE OXFORD DA VAR'

Cozy Bear tehdit aktör grubunun hedefinde İngiltere'de Oxford Üniversitesi ve aşı üzerinde ortaklaşa çalışan AstraZeneca şirketinin de olduğuna dikkat çekildi. Araştırmacıların, koronavirüs aşısı geliştiren 17 şirketin maruz kaldığı siber güvenlik ihlallerini ortaya çıkartan bir çalışma ile 25 adet sistemde spam gönderimi ve anormal istekler gerçekleştirildiğini, ayrıca 17 şirketin 14’ünde sömürülmeye açık zafiyetler tespit ettiğine dikkat çekildi. Yine bu şirketlere ait 30 adet web sunucusu zafiyeti keşfedildiğine de işaret edilerek, "Bu zafiyetler sömürülerek sunuculara doğru gerçekleştirilen trafiğin izlenebilir; parola, kişisel bilgi, kurum bilgilerinin ele geçirilebilir olabileceği tespit edilmiştir" denildi.

'VERİLER GÜVENDE TUTULMALI'

Raporun sonuç bölümünde aşı çalışmalarında elde edilen bilgiler, formüller, çıktılar vb. daha nice verilerin saklandığı ortamların güvende tutulması gerektiğine işaret edilerek şöyle denildi:

"Yapılan araştırma aslında koronavirüs nezdinde çalışan firmalar için geçerli olsa da dünyada birçok kurumun bu ve bunlara benzer zafiyetleri bulunmaktadır. Kusurların önüne geçilmesi için şirketlerin tamamı personelini bilgi güvenliği alanında eğitime tabi tutmalı ve özellikle oltalama (phishing, spear phishing) konularında farkındalığı arttıracak eğitimler ve programlar oluşturmalıdır. Tabi buna şirketin BT departmanında çalışan kişiler de dahildir. Güvenlik duvarında yapılandırılmış yanlış bir politika ile kritik sunucu ve servisler, istenmeden de olsa internetten erişilebilir ve saldırganların hedefi haline gelebilir. Sınır güvenliğinin etkin bir şekilde sağlanması için erişim yetkileri, güvenlik cihazlarının konfigürasyonlarının kurum politikalarına göre yapılandırıldığı belli aralıklar ile test edilmelidir. Güvenlik duvarında uygulacak ağ segmentasyonu ile de kurumun ağ güvenliği arttırılmalıdır. DMZ, yönetim ağı, sunucular ve istemciler vb. ağlar oluşturularak ağ trafiği en etkin şekilde izlenmelidir."

'FELAKET KURTARMA MERKEZİ OLMALI'

Belli dönemlerde yapılan sızma testlerinin yerine sürekli sızma testlerinin yaptırılması ve ortaya çıkabilecek zafiyetlerin kapatılması gerektiği belirtilerek, "Zafiyet ve yama yönetimi süreçlerinin etkin bir şekilde gerçekleştirilmesi, bilinen zafiyetlerden dolayı kurumların maruz kalabileceği güvenlik tehditlerini de azaltacaktır. İş sürekliliğinin sağlanması için önemli sunucular ve güvenlik cihazları yüksek erişebilirlik ile çalışmalı, sunucuların sık sık yedeği alınmalı, kritik sistem ve sunucular için felaket kurtarma prosedürleri hazırlanmalı ve en önemlisi kurumun başka bir lokasyonda felaket kurtarma merkezi olmalıdır. Tabii ki kurumun bütün istemci ve sunucularına anti-virüs programlarının da yüklenmesi, bu yazılımların güncel tutulması da bilinen zararlılara karşı önemli bir savunma sağlayacaktır. Kurumun güvenlik altyapısının ve gerçekleşen olayların sürekli izlenmesi, siber tehdit istihbaratı kaynaklarının etkin kullanımı ile WellMess ve WellMail gibi zararlılardan kurumların korunması adına önemli adımlar olarak değerlendirilmektedir. Bu tedbirler ile kurumların altyapıları ve Covid-19 aşı araştırmaları gibi önemli verileri saldırganlardan çok büyük ölçekte korunabilecektir" denildi. 

'SALDIRILAR DAHA ÇOK BİLGİ ELDE ETMEK İÇİN'

DHA'ya konuşan STM Güvenlik Müdürü Kadir Murat Biçer, siber ortam içinde kıymetli olan bilgilerin olduğu tüm ortamlara yapılan saldırılar gibi uluslararası aşı çalışmalarında da siber saldırıların olduğuna dair verilere ulaştıklarını belirtti. Biçer, "Saldırılar yapılırken daha çok yine aldatma e-postaları ile kullanıcılara ve sistem yönetim yetkileri olan onların istenilen zararlıları tıklayıp kendi makinelerine indirmeleri ve bu zararlılar ile ilgili bilgi ortamını şifreleyerek bu şifreleri, bilgileri kendi istedikleri komuta kontrol sunucularına gönderdiklerini tespit ettik. Bu saldırıların daha çok bilgiyi elde etmek ve bilgiyi kendi çıkarları, amaçlarına kullanmak için yapıldığını müşahede ettik. Saldırılar esnasında bu tarz aşı çalışmaların verileri değiştirilmiş olsaydı toplum sağlığının daha fazla etkilenme ihtimali vardı. Fakat şu anda saldırılar daha çok bilgi etmek için. Yine bu saldırılar aşı çalışmalarında gecikme meydana getirebilir ve aşı çalışmalarının sonuçlanmasını geciktirebilir" dedi.

'GİZLİLİK, BÜTÜNLÜK, ERİŞEBİLİRLİK'

Biçer, siber güvenliğin üç temel bacağı gizlilik, bütünlük ve erişebilirliğe dikkat çekerek, "Burada gizlilik bacağına karşı yapılan saldırılardan bahsediyoruz. Gerekli zafiyet ve risk yönetimlerinin yapılması ve bunlara karşı eğitimlerin yapılması çok önemli. Güvenlik camiasına söylemek istediğim gizli verilerini, kendileri için kıymetli verileri güvenlik altına alabilmek için belli kurallara uymaları ve siber güvenliği olay olduğu an değil olay olmadan önce önemsemelerini öneriyorum" değerlendirmesinde bulundu.

Yorumlar (0)
24°
az bulutlu
Namaz Vakti 24 Haziran 2021
İmsak 03:25
Güneş 05:26
Öğle 13:12
İkindi 17:11
Akşam 20:47
Yatsı 22:39
Puan Durumu
Takımlar O P
1. Beşiktaş 40 84
2. Galatasaray 40 84
3. Fenerbahçe 40 82
4. Trabzonspor 40 71
5. Sivasspor 40 65
6. Hatayspor 40 61
7. Alanyaspor 40 60
8. Karagümrük 40 60
9. Gaziantep FK 40 58
10. Göztepe 40 51
11. Konyaspor 40 50
12. Başakşehir 40 48
13. Rizespor 40 48
14. Kasımpaşa 40 46
15. Malatyaspor 40 45
16. Antalyaspor 40 44
17. Kayserispor 40 41
18. Erzurumspor 40 40
19. Ankaragücü 40 38
20. Gençlerbirliği 40 38
21. Denizlispor 40 28
Takımlar O P
1. Adana Demirspor 34 70
2. Giresunspor 34 70
3. Samsunspor 34 70
4. İstanbulspor 34 64
5. Altay 34 63
6. Altınordu 34 60
7. Ankara Keçiörengücü 34 58
8. Ümraniye 34 51
9. Tuzlaspor 34 47
10. Bursaspor 34 46
11. Bandırmaspor 34 42
12. Boluspor 34 42
13. Balıkesirspor 34 35
14. Adanaspor 34 34
15. Menemenspor 34 34
16. Akhisar Bld.Spor 34 30
17. Ankaraspor 34 26
18. Eskişehirspor 34 8
Takımlar O P
1. Man City 38 86
2. M. United 38 74
3. Liverpool 38 69
4. Chelsea 38 67
5. Leicester City 38 66
6. West Ham 38 65
7. Tottenham 38 62
8. Arsenal 38 61
9. Leeds United 38 59
10. Everton 38 59
11. Aston Villa 38 55
12. Newcastle 38 45
13. Wolverhampton 38 45
14. Crystal Palace 38 44
15. Southampton 38 43
16. Brighton 38 41
17. Burnley 38 39
18. Fulham 38 28
19. West Bromwich 38 26
20. Sheffield United 38 23
Takımlar O P
1. Atletico Madrid 38 86
2. Real Madrid 38 84
3. Barcelona 38 79
4. Sevilla 38 77
5. Real Sociedad 38 62
6. Real Betis 38 61
7. Villarreal 38 58
8. Celta de Vigo 38 53
9. Granada 38 46
10. Athletic Bilbao 38 46
11. Osasuna 38 44
12. Cádiz 38 44
13. Valencia 38 43
14. Levante 38 41
15. Getafe 38 38
16. Deportivo Alaves 38 38
17. Elche 38 36
18. Huesca 38 34
19. Real Valladolid 38 31
20. Eibar 38 30

Gelişmelerden Haberdar Olun

@