CyberWise

Hakkımızda

Bülten

Ocak Ayı Siber Güvenlik Bülteni

Ocak ayında siber güvenlik alanında olanlardan haberdar olun.

Ocak Ayı Siber Güvenlik Bülteni

Tata Technologies Siber Saldırıya Uğradı: Fidye Yazılımı Saldırısı Şirketin BT Altyapısını Hedef Aldı

Hindistan merkezli mühendislik ve dijital hizmetler şirketi Tata Technologies, 31 Ocak 2025 tarihinde büyük bir siber saldırıya uğradığını duyurdu. Şirket, saldırının ardından bazı BT hizmetlerini geçici olarak askıya almak zorunda kaldı ancak müşteri teslimat hizmetlerinin etkilenmediğini belirtti. Yapılan incelemelere göre, bu saldırı bir fidye yazılımı (ransomware) saldırısı olarak tanımlandı ve yalnızca şirketin bazı BT varlıkları hedef alındı.

Tata Technologies, saldırının ardından yaptığı açıklamada, fidye yazılımının bilgisayar sistemlerine izinsiz erişim sağladığını, verileri şifrelediğini ve belirli dosyalara zarar verdiğini aktardı. Ancak, şirketin müşteri verilerinin etkilenmediği ve siber saldırının yalnızca iç sistemlere zarar verdiği belirtildi. Şirket, saldırının ardından tüm dijital altyapısını hızlıca tarayarak olası tehditleri tespit etmeye çalıştı.

Haberin devamı için tıklayınız.

Cyberwise Yorumu: Tata Technologies, otomotiv, havacılık ve endüstriyel makineler gibi kritik sektörlerde mühendislik ve dijital hizmetler sunan büyük bir küresel oyuncudur. Şirket, 12.500'den fazla çalışanı ve 27 ülkede faaliyet gösteren bir müşteri tabanı ile önemli bir pazar payına sahiptir. Bu büyüklükte bir şirket için böyle bir siber saldırının potansiyel etkisi büyük olabilirdi. Ancak saldırı, yalnızca bazı iç BT altyapısını etkilediği için operasyonlar büyük ölçüde devam etti ve müşteri hizmetleri kesintiye uğramadı. Ancak uzmanlar, bu tür fidye yazılımı saldırılarının her geçen gün daha sofistike hale geldiğini ve daha büyük şirketlerin hedef alınmaya devam edileceğini söylüyor. Bu bağlamda, şirketlerin siber güvenlik önlemlerini sürekli güncelleyerek, olası tehditlere karşı daha dirençli hale gelmeleri gerektiği ifade ediliyor.

Siber güvenlik uzmanları, şirketlerin yalnızca dijital altyapılarında değil, aynı zamanda çalışanlarının siber güvenlik farkındalığını artırmaya yönelik eğitimler vermeleri gerektiğini vurguluyor. Özellikle fidye yazılımı saldırılarının, insan hatasıyla çoğu zaman tetiklendiği göz önünde bulundurulduğunda, şirketlerin çalışanlarına yönelik sürekli siber güvenlik eğitimleri düzenlemesi önem taşımaktadır.

Alınabilecek Önlemler

  • Yedekleme ve Veri Güvenliği: Şirketler, kritik verilerini düzenli olarak yedeklemeli ve güvenli ortamlarda saklamalıdır. Yedekleme, veri kaybı durumunda iş sürekliliğini sağlamak için en önemli önlemdir.
  • Güçlü Parolalar ve Kimlik Doğrulama: Kullanıcı hesapları için güçlü, benzersiz parolalar kullanılmalı ve çok faktörlü kimlik doğrulama (MFA) uygulanmalıdır.
  • E-posta ve Kimlik Avı Dikkati: Çalışanlar, kimlik avı saldırılarına karşı dikkatli olmalı ve şüpheli e-postaları açmamalıdır.
  • Sürekli İzleme ve Erken Tespit: Şirketler, ağlarını ve sistemlerini sürekli izleyerek şüpheli aktiviteleri erken tespit edebilir ve zararın büyümesini engelleyebilir.
  • Eğitim ve Farkındalık: Çalışanlara düzenli siber güvenlik eğitimleri verilmeli ve güncel tehditler hakkında bilgilendirilmelidir.
  • Sistem ve Yazılım Güncellemeleri: Yazılım ve güvenlik güncellemeleri düzenli olarak yapılmalı ve en son tehditlere karşı korunma sağlanmalıdır.

ABD ve Hollanda’nın Ortak Operasyonuyla HeartSender Siber Suç Ağı Çökertildi

Amerika Birleşik Devletleri ve Hollanda’nın ortaklaşa yürüttüğü bir operasyonla, dünya çapında önemli siber suç faaliyetlerine ev sahipliği yapan HeartSender adlı siber suç pazar yeri çökertildi. Operasyon, siber suçluların suç faaliyetlerini yürüttüğü bu platformun kapatılmasının yanı sıra, suçluların yargılanabilmesi için adli işlemler başlatılmasıyla sonuçlandı.

HeartSender, özellikle kimlik avı saldırıları, kötü amaçlı yazılımlar, çerez hırsızları ve spam kampanyaları gibi çeşitli siber suçları destekleyen yasa dışı bir pazar yeridir. Platform, siber suçlulara bu tür araçları satışa sunarak dünya çapında birçok kişinin bilgilerini çalmayı hedef alıyordu. HeartSender, kötü amaçlı yazılım ve siber saldırı araçlarını dağıtarak, milyonlarca dolarlık zarara yol açtı ve siber güvenlik açısından ciddi tehditler oluşturuyordu.

HeartSender’ın içerdiği siber suç araçları, özellikle küçük ve orta ölçekli işletmeler ile bireysel kullanıcıları hedef alıyordu. Bu yazılımlar, kullanıcıların kişisel verilerini çalmaktan, kurumsal ağlara izinsiz erişim sağlamaya kadar birçok yasa dışı faaliyeti kolaylaştırıyordu.

ABD Adalet Bakanlığı ve Hollanda’nın siber suçlarla mücadele eden ajansları tarafından yürütülen bu operasyon, “Heart Blocker” adıyla adlandırıldı. Operasyonun ilk adımı, HeartSender’ın yöneticilerini tespit etmek ve platformun operasyonlarını durdurmaktı. Hedefe ulaşmak için yapılan koordineli saldırı sonucunda, platforma ait 39 alan adı ve sunucu devre dışı bırakıldı. Böylece, HeartSender’ın faaliyetleri tamamen sona erdirildi ve platformun kullanıcıları izole edildi. Bu başarılı operasyon, siber suçların engellenmesi ve cezalandırılması adına önemli bir adım olarak değerlendiriliyor.

Haberin devamı için tıklayınız.

  • Cyberwise Yorumu: HeartSender siber suç pazar yeri ağının çökertilmesi, siber suçlarla mücadelede kaydedilen önemli bir zafer olarak öne çıkmaktadır. ABD ve Hollanda’nın koordineli operasyonuyla, dünya çapında milyonlarca kullanıcının verilerinin çalınmasına, kimlik avı saldırılarına ve diğer siber suçlara hizmet eden bu platform tamamen kapatıldı. Operasyonun, dünya çapında gerçekleştirilen en kapsamlı ve etkili siber suç takibi örneklerinden biri olduğu söylenebilir.
  • Bu operasyon, yalnızca HeartSender’ın faaliyetlerini sona erdirmekle kalmadı; aynı zamanda siber suçlulara karşı küresel iş birliğinin önemini de vurguladı. Dünyanın farklı yerlerinde faaliyet gösteren siber suç şebekeleri, uluslararası koordinasyon sayesinde etkili bir şekilde izlenip çökertilebiliyor. Bu tür başarılı operasyonlar, siber suçlarla mücadelede uluslararası iş birliğinin ne kadar önemli olduğunu ve bu tür suçları engellemenin sadece tek bir ülkenin çabasıyla mümkün olmadığını gösteriyor.
  • Bundan sonraki süreçte, devletler ve siber güvenlik şirketlerinin, benzer suç faaliyetlerini tespit etmek ve engellemek için daha da gelişmiş araçlar ve stratejiler geliştirmeleri gerekmektedir.

Çin Üretimi Sağlık Monitörlerinde Kritik Güvenlik Açığı Tespit Edildi

Amerika Birleşik Devletleri Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) ve Gıda ve İlaç Dairesi (FDA), Çin merkezli sağlık teknolojisi şirketi Contec’in ürettiği CMS8000 model hasta monitörlerinde ciddi bir güvenlik açığı keşfetti. CMS8000 model hasta monitörleri, tasarımları gereği, hasta verilerini sabit kodlanmış uzak bir IP adresine sessizce gönderiyor ve cihazdaki dosyaları uzaktan indirip çalıştırabiliyor. Bu durum, cihazların kötü niyetli kişiler tarafından uzaktan ele geçirilmesine ve hasta verilerinin sızdırılmasına olanak tanıyor.

CISA ve FDA, bu güvenlik açığının tasarım hatasından kaynaklandığını ve cihazların ürün yazılımında arka kapı bulunmasının, cihazların uzaktan ele geçirilmesine ve hasta verilerinin sızdırılmasına neden olabileceğini vurgulamıştır. Ajanslar, sağlık kuruluşlarına bu cihazları ağlarından ayırmalarını ve cihazların fiziksel durumlarını kontrol etmelerini önermektedir. Ayrıca, cihazların ürün yazılımının güncellenmesi ve güvenlik yamalarının uygulanması gerektiği ifade edilmiştir.

Haberin devamı için tıklayınız.

Cyberwise Yorumu: Sağlık hizmeti sağlayıcılarının kullandığı tıbbi cihazların güvenliği, hasta mahremiyeti ve verilerinin korunması açısından son derece önemlidir. Çin menşeli Contec CMS8000 hasta monitörlerinin tasarımındaki bu güvenlik açığı, yalnızca bu cihazları kullanan hastaneler ve kliniklerdeki verilerin tehlikeye girmesiyle sınırlı kalmayacak, aynı zamanda siber suçluların bu tür cihazları hedef alarak dünya çapında daha büyük çaplı saldırılar düzenlemesine olanak tanıyacak potansiyel taşımaktadır.

Bu tür kritik güvenlik açıkları, genellikle cihazların üretim aşamasındaki tasarım hatalarından ya da yetersiz güvenlik önlemlerinden kaynaklanmaktadır. Bu durumda olduğu gibi, ürün yazılımındaki sabit IP adreslerinin bulunması ve cihazların bu adreslere sessizce veri göndermesi, ciddi bir güvenlik açığı oluşturuyor. Siber saldırganlar, bu tür zayıf noktaları kullanarak uzaktan erişim sağlayabilir, cihazları kontrol edebilir ve hastaların kişisel sağlık verilerini çalabilirler. Bu, yalnızca bireysel hastaların mahremiyetini ihlal etmekle kalmaz, aynı zamanda sağlık kurumlarının operasyonel güvenliğini ve itibarını da tehlikeye atar.

Tıbbi cihazların ve sağlık hizmeti teknolojilerinin güvenliği, sağlık profesyonelleri, cihaz üreticileri ve siber güvenlik uzmanları arasında daha güçlü bir iş birliğini gerektiriyor. Sağlık kuruluşları, bu tür güvenlik açıklarını minimize etmek için yalnızca cihazların ürün yazılımlarını güncellemekle kalmamalı, aynı zamanda sistemlerini sürekli izleyerek güvenlik tehditlerine karşı daha proaktif bir yaklaşım benimsemelidir.

2024’te Play Store’dan 2,36 Milyon Riskli Android Uygulaması Engellendi

Google, 2024 yılı boyunca Play Store’dan 2,36 milyonun üzerinde zararlı veya riskli Android uygulamasını engellediğini duyurdu. Google, yalnızca riskli uygulamaları değil, aynı zamanda bunları geliştiren hesapları da hedef aldı. Şirket, 158.000'in üzerinde kötü niyetli geliştirici hesabını engelledi. Bu sayede, zararlı yazılımları ve virüsleri yayma amacı taşıyan geliştiricilerin uygulama mağazasındaki etkinlikleri durdurulmuş oldu. Bu hesapların engellenmesi, Play Store’a kötü amaçlı yazılımların sızmasının önüne geçilmesinde kritik bir adım olarak değerlendirildi.

Google, Play Store dışından yüklenen uygulamaları da güvence altına almak için Google Play Protect’i güçlendirdi. 2024 yılında yapılan güncellemelerle birlikte, Google Play Protect artık sadece Play Store’daki uygulamaları değil, tüm Android cihazları için gerçek zamanlı koruma sağlıyor. Kullanıcılar, her yeni uygulama yüklediklerinde veya uygulama güncellemesi aldıklarında, bu güvenlik sistemi potansiyel tehditleri otomatik olarak tespit ediyor ve engelliyor.

Google, Play Protect ile yalnızca zararlı yazılımları engellemekle kalmayıp, aynı zamanda potansiyel olarak zararlı olan ama henüz tam olarak tespit edilmemiş yazılımları da izliyor. Bu, kullanıcıların cihazlarına yüklenen her yeni uygulamanın güvenliğini sağlamak adına önemli bir güvenlik katmanı eklemektedir.

Haberin devamı için tıklayınız.

Cyberwise Yorumu: 2024 yılında Google’ın Play Store’dan 2,36 milyon riskli uygulamayı engellemesi, şirketin kötü amaçlı yazılımlara karşı ne kadar güçlü bir güvenlik altyapısı geliştirdiğini gözler önüne sermektedir. Ancak, bu başarıya rağmen siber güvenlik tehditleri sürekli evrimleşen ve artan bir hızla gelişen dinamik bir alandır. Kötü niyetli yazılımlar giderek daha sofistike hale gelirken, Google’ın Play Store’daki güvenliği korumak adına attığı adımlar önemli bir rol oynasa da, kullanıcıların da aktif bir şekilde dikkatli olmaları gerekir. Zararlı uygulamaların mağazada kaybolduğunu görmek, güvenlik önlemlerinin başarılı olduğunun bir göstergesi olsa da, kullanıcıların yalnızca güvenilir kaynaklardan uygulama indirmeleri ve güvenlik önlemlerini sürekli güncel tutmaları son derece önemlidir.

Alınabilecek Önlemler

  • Uygulama Kaynağını Kontrol Etme: Uygulamaları yalnızca güvenilir ve bilinen geliştiricilerden indirin. Google Play Store, uygulamaların güvenliğini sağlamak için çeşitli güvenlik katmanlarına sahip olsa da, bazı zararlı uygulamalar hala mağazada olabilir.
  • Play Protect’i Etkin Tutma: Cihazınızda Play Protect’in etkin olduğundan emin olun. Bu, cihazınıza indirilen uygulamaların ve güncellemelerin güvenliğini artırır.
  • Uygulama İzinlerini Gözden Geçirme: Uygulamalar, yalnızca gerekli olan izinlere erişim sağlamalıdır. Şüpheli bir uygulama, gereksiz erişimler talep ediyorsa dikkatli olun.
  • Uygulama Yorumlarını İnceleme: Yüklemeden önce uygulamanın yorumlarını ve kullanıcı geri bildirimlerini kontrol etmek, potansiyel olarak zararlı yazılımlar hakkında fikir verebilir.

DeepSeek Veri İfşası: 1 Milyondan Fazla Sohbet Kaydının Sızması, Kullanıcı Güvenliğini Tehdit Ediyor

Çin merkezli yapay zeka şirketi DeepSeek, 2024 yılının başlarında önemli bir veri ihlali ile gündeme geldi. Bu veri sızıntısı, kullanıcıların özel sohbet geçmişleri, API kimlik doğrulama anahtarları ve sistem günlükleri gibi hassas bilgilerini içermesiyle büyük bir güvenlik tehlikesi oluşturdu.

Güvenlik açığı Wiz tarafından rapor edildikten sonra, DeepSeek hızla harekete geçerek veritabanını güvence altına aldı. Ancak, bu süreçte yetkisiz erişim olup olmadığı belirsizliğini koruyor. Güvenlik uzmanları, bu kadar basit bir açığın keşfedilmiş olmasının önceden fark edilmiş olabileceğini ve kötü niyetli kişiler tarafından istismar edilmiş olabileceğini belirtiyor.

Haberin devamı için tıklayınız.

Cyberwise Yorumu: DeepSeek’in yaşadığı bu büyük güvenlik açığı, kullanıcı güvenliğinin ve veri korumanın teknoloji dünyasında her zamankinden daha kritik bir konu haline geldiğini gözler önüne seriyor. Şirketler, kullanıcı verilerini toplarken ve saklarken daha dikkatli olmak zorundalar. Bu tür veri ihlalleri, kullanıcıların kişisel bilgilerini ciddi şekilde riske atmakta ve şirketlerin itibarına kalıcı zararlar verebilmektedir.

Bu olay, ayrıca veri güvenliğinin sadece şirketin sorumluluğu olmadığını, kullanıcıların da bilinçli bir şekilde dijital güvenlik önlemleri alması gerektiğini ortaya koyuyor.

Time Bandit: Güvenlik Önlemlerini Aşan Yeni Bir Tehdit

Son zamanlarda, OpenAI’nin ChatGPT-4 modelinde keşfedilen bir güvenlik açığı, yapay zeka sohbetlerinin genellikle yasaklı veya hassas konularda uyguladığı güvenlik kısıtlamalarını aşmayı mümkün kılıyor. “Time Bandit” adı verilen bu yeni jailbreak yöntemi, kullanıcıların ChatGPT’yi daha önce engellenmiş içeriklere yönlendirmesine olanak tanıyor. Bu açık, hem güvenlik uzmanlarını hem de etik AI geliştirme sürecine dikkat edenleri endişelendiriyor.

“Time Bandit” jailbreak’i, ChatGPT’nin algısını manipüle ederek kullanıcıların yasaklı konularda yanıt alabilmesine olanak sağlayabiliyor. Bu güvenlik açığı, kötü niyetli kişilerin ChatGPT’yi zararlı yazılımlar, silah yapımı veya diğer tehlikeli içeriklerin üretimi için kullanmalarına olanak tanıyabilir. CERT Coordination Center (CERT/CC), bu tür bir açığın, siber suçlular tarafından phishing e-postaları veya kötü amaçlı yazılımların üretimi için kullanılabileceği konusunda uyarıyor.

OpenAI, bu güvenlik açığını fark ettikten sonra, modelin güvenliğini artırmak ve bu tür exploitlere karşı dayanıklılığını güçlendirmek için çalışmalarını sürdürüyor. Şirket, modellerinin güvenli bir şekilde geliştirilmesine büyük önem verdiklerini ve kötüye kullanımın önlenmesi için sürekli olarak önlemler aldıklarını belirtiyor.

Haberin devamı için tıklayınız.

Cyberwise Yorumu: Yapay zekanın hızla evrilen bir alan olması, bu tür güvenlik açıklarının daha sık karşımıza çıkabileceğini gösteriyor. “Time Bandit” jailbreak’i, siber suçluların, zararlı içerik üretiminden verileri çalmaya kadar birçok kötü niyetli amaca ulaşabilmelerine olanak tanıyabilir. Bu durum, global çapta hem etik hem de güvenlik açısından birçok sorunu gündeme getiriyor.

Güvenlik uzmanları, bu tür güvenlik açıklarının sadece tek bir şirketin sorumluluğunda olmadığını, tüm yapay zeka ekosistemini etkileyebilecek potansiyeli taşıdığını belirtiyor. Global işbirliklerinin artırılması ve AI modellerinin daha sıkı bir şekilde denetlenmesi gerektiği vurgulanıyor.

Bu olay, hem bireysel kullanıcıların hem de büyük şirketlerin yapay zeka güvenliğine daha fazla önem vermesi gerektiği bir hatırlatma niteliğindedir. Bu tür tekniklerin yayılmasını önlemek için AI sistemlerinin güvenliği ve etik kullanımı konusunda daha fazla araştırma ve geliştirme yapılması gerekmektedir.

 

Bunlar da ilginizi çekebilir...