Ana Sayfa Genel 16 Eylül 2020 7 Görüntüleme

Hacker’lar şimdi de koronavirüs aşı çalışmalarını hedef alıyor

STM açıklamasına nazaran, Türkiye’nin savunma sanayi ve ulusal teknoloji atağında kıymetli bir rol üstlenerek yerli teknolojiler geliştiren STM Savunma Teknolojileri Mühendislik ve Ticaret AŞ, “Kovid-19 Aşı Geliştirme Çalışmalarına Yönelik Siber Tehditler” başlığıyla bir rapor yayınladı.

155’ten fazla kurum, özel şirket ve üniversitenin aşı geliştirme kademesinde olduğu ve aşıların yavaş yavaş beşerler üzerinde test edilmeye başlandığının belirtildiği rapor, bilgisayar korsanlarının Kovid-19 aşısı araştırmasını çalmaya çalıştıkları savına yer veriyor. Buna nazaran, ABD’de 2016 yılında Demokrat Parti sunucularına girme vakasına da karışan siber saldırganların; üniversitelerden, şirketlerden ve başka sıhhat kuruluşlarından aşılar hakkında istihbarat çalmaya ve koronavirüs salgınının yarattığı kaostan yararlanmaya çalıştığı belirtiliyor.

Raporda, Amerikan istihbarat yetkililerine nazaran saldırganların, kendi aşılarını daha süratli geliştirmek için araştırmaları çalmayı hedeflediği ve berbat gayeli yazılım kullanarak aşı geliştirmekte olan devlet ve ona bağlı kuruluşları gaye aldığı tezi yer alıyor. Atağın, kurum çalışanlarının parolalarını ve öteki kimlik bilgilerini ele geçirmek için kandırmaya yönelik geçersiz e-postalar göndererek aşı araştırmasına ve tıbbi tedarik zinciriyle ilgili bilgilere erişim sağlamak için yapıldığı düşünülüyor. 

Bunlara ek olarak saldırganların, elinde bulunan muhakkak başlı statik IP’lere zafiyet taraması ve bulduğu açıklıkları sömürme çalışmaları yaptığı da belirtiliyor. Taarruzların gönderilen uydurma e-posta ve zafiyet sömürülerinden sonra saldırganlar tarafından ele geçirildikleri düşünülen parolalarla, ilgili kuruluşların ağlarına sızılarak WellMess ve WellMail zararlılarının çalıştırılması formunda gerçekleştirildiği bedellendiriliyor. Kelam konusu zararlıların, içinde bulundurdukları ziyanlı kodlar ile uzaktan komut çalıştırma, data alma ve gönderebilme ve elde ettiği bilgileri komuta denetim sunucusuna gönderme yeteneğine sahip olduğu görülüyor.

Aşı için çalışan şirketlerin birçoklarında zafiyet kelam konusu

Rapor, BitSight tarafından yapılan ve aşı geliştiren şirketlerin bilgi teknolojileri altyapılarının ne kadar tesirli olduğunu ölçen araştırmaya da yer veriyor. Rapora nazaran, BitSight araştırmacılarının Kovid-19 aşısı geliştiren 17 şirketin maruz kaldığı siber güvenlik ihlallerini ortaya çıkarttığı çalışmayla, 25 adet sistemde Malware/Bot, PuP (Potentially Unwanted Programs) spam gönderimi ve olağandışı istekler gerçekleştirildiği ortaya konuluyor. İncelemelerde, Telnet, Microsoft RDP, Printer, SMB, VNC portlarının ve veritabanlarının kontrolsüz olarak internete açık olduğu ve dışarıdan yetkisiz erişimlere mazur kaldıklarının görüldüğü kaydediliyor. Öte yandan, 17 şirketin 14’ünde sömürülmeye açık zafiyetler tespit edildi. Son olarak bu şirketlere ilişkin 30 adet web sunucusu zafiyeti de belirlendi.

Raporda, saldırganların amacındaki bir başka ülke İngiltere’de ise taarruzların birincil amacının, İngiltere’deki Oxford Üniversitesi ve aşı üzerinde ortaklaşa çalışan AstraZeneca şirketi olduğu tezine yer veriliyor. 

STM raporunda, siber tehditlere yönelik şu tedbirler sıralanıyor:

“Şirketler işçisini, bilgi teknolojileri departmanında çalışanlar da dahil, bilgi güvenliği alanında eğitime tabi tutmalı ve bilhassa oltalama bahislerinde farkındalığı artıracak eğitimler ve programlar oluşturmalı. Güvenlik duvarında yapılandırılmış yanlış bir siyaset ile kritik sunucu ve servisler, istenmeden de olsa internetten erişilebilir ve saldırganların maksadı haline gelebilir. Hudut güvenliğinin faal bir biçimde sağlanması için erişim yetkileri, güvenlik aygıtlarının konfigürasyonlarının kurum siyasetlerine nazaran yapılandırıldığı muhakkak aralıklar ile test edilmeli.

Güvenlik duvarında uygulanacak ağ segmentasyonu ile de kurumun ağ güvenliği artırılmalı. Belirli periyotlarda yapılan sızma testlerinin yerine, daima sızma testleri yaptırılmalı ve ortaya çıkabilecek zafiyetler kapatılmalı. İş sürekliliğinin sağlanması için kıymetli sunucular ve güvenlik aygıtları yüksek erişebilirlik ile çalışmalı, sunucuların sık sık yedeği alınmalı, kritik sistem ve sunucular için felaket kurtarma prosedürleri hazırlanmalı ve en kıymetlisi kurumun öteki bir lokasyonda felaket kurtarma merkezi olmalı. Kurumun bütün istemci ve sunucularına anti-virüs programlarının yüklenmesi ve bu yazılımların yeni tutulması da bilinen zararlılara karşı kıymetli bir savunma sağlayacaktır.”

Hürriyet

hack forum hacker sitesi hack forum gaziantep escort gaziantep escort beylikdüzü escort bitcoin casino siteleri
hack forum forum bahis onwin fethiye escort bursa escort meritking meritking meritking meritking giriş izmit escort adana escort slot siteleri casibomcu.bet deneme bonusu veren siteler deneme bonusu veren siteler Tarafbet izmir escort istanbul escort marmaris escort