Genel

Siber saldırganlar Kovid-19 aşı çalışmalarını hedef alıyor

STM'nin yayınladığı "Kovid-19 Aşı Geliştirme Çalışmalarına Yönelik Siber Tehditler" başlıklı rapora göre, siber saldırganların hedefi Kovid-19'a yönelik aşı çalışmaları oldu.

Abone Ol  
 

STM’nin yayınladığı “Kovid-19 Aşı Geliştirme Çalışmalarına Yönelik Siber Tehditler” başlıklı rapora göre, siber saldırganların amacı Kovid-19’a yönelik aşı çalışmaları oldu.

STM açıklamasına göre, Türkiye’nin savunma endüstri ve milli teknoloji hamlesinde mühim bir rol üstlenerek yerli teknolojiler ilerleten STM Savunma Teknolojileri Mühendislik ve Ticaret AŞ, “Kovid-19 Aşı Geliştirme Çalışmalarına Yönelik Siber Tehditler” başlığıyla bir rapor yayınladı.

155’ten çok kurum, özel şirket ve üniversitenin aşı geliştirme adımında bulunduğu ve aşıların yavaş yavaş insanlar üstünde test edilmeye başlandığının belirtildiği rapor, bilgisayar korsanlarının Kovid-19 aşısı tetkikini çalmaya çalıştıkları iddiasına yer veriyor. Buna göre, ABD’de 2016 senesinde Demokrat Parti sunucularına girme olayına da karışan siber saldırganların; üniversitelerden, şirketlerden ve diğer sağlık kuruluşlarından aşılar hakkında istihbarat çalmaya ve koronavirüs salgınının oluşturduğu kaostan yararlanmaya çalıştığı belirtiliyor.

Raporda, Amerikan istihbarat yetkililerine göre saldırganların, kendi aşılarını daha hızlı ilerletmek için incelemeleri çalmayı amaçladığı ve kötü amaçlı program kullanarak aşı ilerletmekte olan devlet ve ona bağlı kuruluşları amaç aldığı iddiası yer alıyor. Saldırının, kurum çalışanlarının parolalarını ve diğer kimlik verilerini ele geçirmek için kandırmaya yönelik düzmece e-postalar göndererek aşı incelemesine ve tıbbi tedarik zinciriyle alakalı verilere erişim sağlamak için yapıldığı düşünülüyor.

Bunlara ek olarak saldırganların, elinde teşhis edilen belli başlı statik IP’lere zafiyet taraması ve bulduğu açıklıkları sömürme çalışmaları yaptığı da belirtiliyor. Saldırıların gönderilen düzmece e-posta ve zafiyet sömürülerinden sonra saldırganlar doğrultusundan ele geçirildikleri fikir edinilen parolalarla, alakalı kuruluşların ağlarına sızılarak WellMess ve WellMail zararlılarının çalıştırılması şeklinde gerçekleştirildiği değerlendiriliyor. Söz hususu zararlıların, içinde bulundurdukları zararlı kodlar ile uzaktan komut çalıştırma, veri alma ve gönderebilme ve elde ettiği verileri komuta denetim sunucusuna gönderme becerisi sahip bulunduğu görülüyor.

– Aşı için çalışan şirketlerin çoğunda zafiyet söz hususu

Rapor, BitSight doğrultusundan oluşturulan ve aşı ilerleten şirketlerin bilgi teknolojileri altyapılarının ne kadar etkili bulunduğunu ölçen incelemeye da yer veriyor. Rapora göre, BitSight araştırmacılarının Kovid-19 aşısı ilerleten 17 şirketin maruz kaldığı siber emniyet ihlallerini meydana çıkarttığı çalışmayla, 25 adet sistemde Malware/Bot, PuP (Potentially Unwanted Programs) spam gönderimi ve anormal istekler gerçekleştirildiği meydana konuluyor. İncelemelerde, Telnet, Microsoft RDP, Printer, SMB, VNC portlarının ve veritabanlarının denetimsiz olarak internete açık bulunduğu ve dışarıdan yetkisiz erişimlere mazur kaldıklarının gördüğünüz kaydediliyor. Öte yandan, 17 şirketin 14’ünde sömürülmeye açık zafiyetler teşhis edildi. Son olarak bu şirketlere ait 30 adet internet sunucusu zafiyeti de belirlendi.

Raporda, saldırganların amacındaki bir diğer ülke İngiltere’de ise saldırıların birincil amacının, İngiltere’deki Oxford Üniversitesi ve aşı üstünde ortaklaşa çalışan AstraZeneca şirketi bulunduğu iddiasına yer veriliyor.

STM raporunda, siber gözdağlarına yönelik şu önlemler sıralanıyor:

“Şirketler personelini, bilgi teknolojileri departmanında çalışanlar da dahil, bilgi güvenliği bölümünde eğitime tabi tutmalı ve bilhassa oltalama konularında farkındalığı artıracak eğitimler ve programlar oluşturmalı. Emniyet duvarında oluşturulandırılmış hatalı bir siyaset ile kritik sunucu ve servisler, istenmeden de olsa internetten erişilebilir ve saldırganların amacı durumuna gelebilir. Sınır güvenliğinin etkin bir şekilde sağlanması için erişim yetkileri, emniyet cihazlarının konfigürasyonlarının kurum siyasetlerine göre oluşturulandırıldığı belli Aralıklar ile test edilmeli.

Emniyet duvarında uygulanacak ağ segmentasyonu ile de kurumun ağ güvenliği artırılmalı. Belli dönemlerde oluşturulan sızma testlerinin yerine, sıksık sızma testleri yaptırılmalı ve meydana çıkabilecek zafiyetler kapatılmalı. İş sıksıklığının sağlanması için mühim sunucular ve emniyet cihazları yüksek erişebilirlik ile çalışmalı, sunucuların sık sık yedeği alınmalı, kritik sistem ve sunucular için felaket kurtarma prosedürleri hazırlanmalı ve en muhimi kurumun diğer bir lokasyonda felaket kurtarma merkezi olmalı. Kurumun tüm istemci ve sunucularına anti-virüs programlarının yüklenmesi ve bu programların güncel tutulması da tanınan zararlılara karşı mühim bir savunma sağlayacaktır.”

Etiketler

Admin

Ajans Haberlerini Naklen Sizlere Aktarıyorum.

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu
Kapalı
son dakika haberler aktüel ürünler bim aktüel ürünler a101 aktüel ürünler altın kaç para oldu dizi reyting sonuçları güncel haberler asgari ücret maaşlar en son çıkan telefon modelleri dünyadaki son gelişmeler transfer haberleri savunma sanayi tiyatro saatleri