logo

Sitemize hoşgeldiniz.
Tarih: 01-30-2023
Saat: 05:14

Tıklaindir

Dosya Arşivi
Site Map Contacts anasayfa
You are here: Home » Archives for Saldırı
yazarYazar: | tarihTarih: 29 Ocak 2023 / 16:46


Ulaştırma ve Altyapı Bakanı Adil Karaismailoğlu, siber saldırılara ilişkin yaptığı yazılı açıklamada, 2013’te kurumsal Siber Olaylara Müdahale Ekibi’nin (SOME) kurulduğunu, SOME bünyesinde 2 1000 125 kişinin görev yaptığını aktardı.


“2022’dahi yerli ve milli uygulamalarla 138 1000 445 siber saldırıyı engelledik.” ifadesini kullanan Bakan Karaismailoğlu, Ulusal Siber Olaylara Müdahale Merkezi (USOM) ile SOME’ler arasında tetikdur, uyarı ve güvenlik bildirimlerini paylaşmak için SOME İletişim Platformu’nun (SİP) geliştirildiğini aktardı. Karaismailoğlu, kalan kullanıcı sayısıyla kötü niyetli eylemler ve hacklemelerin çoğaldığını, sayısal saldırıların, kurumsal, sistemli ve uluslar üstü düzeyde yapıldığını kaydetti.


6 yılda 664 binden fazla siber saldırı engellendi


Son 6 yıllık dönemde ise engellenen siber saldırı sayısının 664 1000 263’açınık ulaştığını ifade fail Karaismailoğlu, 2022 yılı içinde USOM çalışmaları kapsamında tespit edilen 72 1000 226 zararlı bağlantının erişiminin engellendiğine dikkati çekti.


Karaismailoğlu, ayrıca geçen yıl içinde kurum ve kuruluşlara yönelik önlemler alınması için 14 1000 833 siber güvenlik bildiriminde bulunulduğunu belirterek, saldırıların, dağıtık servis dışı salıverme (DDoS), oltalama (Phishing) ve spam olarak gerçekleştiğini belirtti.


Siber güvenlik konusunda ciddi önlemler aldıklarını vurgulayan Karaismailoğlu, şunları kaydetti:


“Bilgi Teknolojileri ve İletişim Kurumu bünyesinde kurulum çalışması tamamlanan Siber Güvenlik Operasyon Merkezi ile USOM ve operatörler arasındaki iş ve işlemlerin 7/24 kesintisiz izlenebilmesi ve gerekmesi halinde aksiyonların zaman kaybetmeksizin alınmasına imkan sağladık. Yerli ve milli uygulamalarla sınır kapılarımız gibi siber kapılarımızdaki güvenliğimizi dahi sağlıyoruz. Siber kapılardaki güvenlik dahi en rengi sınır kapılarımız kadar önemli.”

Yasal Uyarı: Sitemiz tasarım aşamasındadır ve tüm içerikler hayal ürünüdür. Gerçek kişi ve kurumlar ile benzerlikleri tamamen tesadüfidir. İçerikler haber niteliği taşımaz ve gerçekliği yoktur. Sitemiz taslak aşamasında rastgele oluşturulan içeriklerden sorumlu değildir. Yinede sitemizden kaldırılmasını istediğiniz içerikler için [email protected] adresine mail ileterek taleplerinizi iletmeniz halinde yasal süre içerisinde tüm içerikler sitemizden kaldırılacaktır.

yazarYazar: | tarihTarih: 10 Şubat 2022 / 4:36

Tesla, dünyanın en büyük elektrikli araba üreticisi olarak konumlanıyor. Şirket, elektrikli arabaların daha da fazla yaygınlaşabilmesi için birçok ülkede yeni şarj istasyonları kuruyor ve bu istasyonlara yatırım yapıyor.

Bilhassa ABD üzere ülkelerde Tesla Supercharger istasyonları çok yaygın olarak bulunuyor. Ortaya çıkan bir imaj, herkesi şaşırttı. Teze nazaran bir kişi, Tesla’nın ABD’de hizmete soktuğu yeni şarj istasyonuna ziyan verdi.

Tesla Supercharger istasyonunun şarj kabloları çalındı!

Geçtiğimiz günlerde ortaya çıkan imgelere nazaran kimliği bilinmeyen bir kişi, Tesla’nın ABD’nin California eyaletinde yeni kurulan Oakhurst Supercharger istasyonuna hücum düzenledi. Şahıs, Tesla Supercharger şarj aygıtlarının yanına gelerek kabloları kesti. Bunun akabinde bir küme, kesilen kabloları çaldı.

Oakhurst şarj istasyonunda Tesla’nın en yeni V3 Supercharger şarj aletleri bulunuyor. Bu aletler sayesinde müşteriler, araçlarını çok daha süratli bir biçimde şarj edebiliyor. Fakat yeni yapılan atakla birlikte California’da yeni açılan şarj istasyonu büyük oranda kullanılamaz hale geldi.

Şarj istasyonun açılmasıyla birlikte birçok Tesla sahibi ve fanı çok sevinmişti. Elektrikli arabaların her geçen gün artmaya başladığı bir periyotta Tesla’nın şarj istasyonu ağına kıymet vermesi ve Supercharger istasyonlarını en son teknoloji DC süratli şarj aygıtlarıyla donatması herkes tarafından olumlu karşılanmıştı.

Atağın üstünden muhakkak bir müddet geçmiş olmasına karşın hala hatalıların neden bu türlü bir teşebbüste bulunduğu bilinmiyor. Ortaya atılan savlara nazaran saldırganlar, kabloların içinde bulunan büyük ölçüde bakır için kabloları çaldılar. Buna ek olarak süratli şarj kablolarının içinde birçok malzeme bulunuyor.

Geçtiğimiz yıllarda Tesla’nın araç içi yerleşik kameralarından ve Nöbetçi Modu güvenlik sistemleri tarafından birçok akın imgesi kaydedilmişti. Tesla’ya olan bu hücumların elektrikli arabalara olan düşmanlığı göstermek için yapıldığı düşünülüyor.

Pekala, sizin niyetleriniz neler? Sizce saldırganlar neden Supercharger istasyonuna saldırdı? Görüşlerinizi yorumlar kısmında ve SDN Forum‘da bizlerle paylaşmayı unutmayın.

yazarYazar: | tarihTarih: 3 Ocak 2022 / 0:48

Koreli araştırmacılar, SSD’lere (solid-state drives) karşı kullanıcının ve güvenlik tahlillerinin erişemeyeceği bir yere makus hedefli yazılım yerleştirmeyi sağlayan bir dizi akın geliştirdi. Esnek kapasite özelliklerine sahip şoförler için geçerli olan bu ataklar, bu günlerde SSD üreticileri tarafından NAND flash tabanlı depolama sistemlerinde performans optimizasyonu için yaygın olarak kullanılan over-provisioning ismi verilen aygıttaki bâtın bir alanı hedefliyor.

SSD’ye yerleşen berbat maksatlı yazılımlar nasıl çalışıyor?

Donanım seviyesinde gerçekleşen bu ataklar epeyce zımnî bir halde gerçekleşiyor ve kalıcı oluyor. Esnek kapasite, yazma iş yükü hacimlerini emerek daha düzgün performans elde etmek için depolama aygıtlarının ham ve kullanıcı tarafından tahsis edilen alanın boyutlarını otomatik olarak ayarlamasını sağlayan Micron Technology’den SSD’lerde bulunan bir özelliği kullanıyor.

Over-provisioning ismi verilen bu süreç, çoklukla toplam disk kapasitesinin %7 ila %25’ini alan bir arabellek oluşturan ve ayarlayan dinamik bir sistemdir. Güvenlik tahlilleri ve anti-virüs araçları dahil olmak üzere işletim sistemi ve üzerinde çalışan uygulamalar tarafından görülmez bir yapıya sahip oluyor. SSD yöneticisi bu alanı, yazma yahut okuma yoğunluğuna bağlı olarak iş yüklerine nazaran otomatik olarak ayarlıyor.

SSD saldırısı nasıl yapılıyor?

Seul’de bulunan Kore Üniversitesi’nin araştırmacıları tarafından modellenen bir atak, kullanılabilir SSD alanı ile Over-provisioning (OP) alanı ortasında yer alan ve boyutu ikisine bağlı olan, silinmemiş bilgiler içeren geçersiz bir data alanını hedefleyerek saldırıyı simüle ettiler. Ortaya çıkan araştırma makalesi, bir bilgisayar korsanının üretici yazılımı yöneticisini kullanarak OP alanının boyutunu değiştirebileceğini ve böylelikle sömürülebilir geçersiz data alanı oluşturabileceğini ortaya koydu.

Buradaki sorun, birçok SSD üreticisinin kaynaklardan tasarruf etmek için geçersiz bilgi alanını silmemeyi seçmesidir. Bu alan, eşleme tablosunun kontağını kesmenin yetkisiz erişimi önlemek için kâfi olduğu varsayımı altında, uzun mühletler boyunca bilgilerle dolu kalıyor. Bu zayıflıktan yararlanan bir berbat emelli yazılım ise potansiyel olarak hassas bilgilere erişim sağlayabilir.

Araştırmacılar, NAND flash bellekteki faaliyetlerin altı aydan uzun müddettir silinmemiş dataları ortaya çıkarabileceğini belirtiyor. İkinci bir atak modelindeyse OP alanı, bir tehdit aktörünün makus emelli yazılımları gizleyebileceği, kullanıcıların izleyemediği yahut silemeyeceği bilinmeyen bir yer olarak kullanılabiliyor.

Açıklamayı kolaylaştırmak için iki depolama aygıtının SSD1 ve SSD2’nin bir kanala bağlı olduğu varsayılmıştır. Her depolama aygıtının %50 OP alanı vardır. Bilgisayar korsanı berbat hedefli yazılımı SSD2’de depoladıktan sonra, çabucak SSD1’in OP alanını %25’e düşürür ve SSD2’nin OP alanını %75’e genişletir.

Yazılım kodu SSD2’nin kapalı alanına dahil ediliyor. SSD’ye erişim elde eden bir bilgisayar korsanı, OP alanını yine boyutlandırarak rastgele bir vakitte gömülü makûs emelli yazılım kodunu aktifleştirebilir. Olağan kullanıcılar kanalda yüzde 100 kullanıcı alanı bulundurdukları için hackerların bu tıp makus niyetli davranışlarını tespit etmek kolay olmayacaktır.

Nasıl tedbir alabiliriz?

Araştırmacılar, birinci çeşit atağa karşı bir savunma olarak, SSD üreticilerinin OP alanını gerçek vakitli performansı etkilemeyecek bir kelamda silme algoritmasıyla silmesini öneriyor. Zira bu türlü bir taarruzun bariz avantajı, saklı olmasıdır. OP alanlarındaki berbat emelli kodu tespit etmek sadece vakit alıcı olmakla kalmaz, tıpkı vakitte son derece uzmanlaşmış isimli teknikler gerektirir.

İkinci atak çeşidi için, OP alanına makus hedefli yazılım enjekte etmeye karşı potansiyel olarak tesirli bir güvenlik tedbiri, SSD’lerin içindeki oranı gerçek vakitli olarak izleyen geçerli-geçersiz bilgi suratı izleme sistemleri uygulamaktır. Geçersiz data oranı birdenbire kıymetli ölçüde arttığında, kullanıcı bir ikaz ve OP alanında doğrulanabilir bir data silme fonksiyonu seçeneği alabilir.

Son olarak, SSD idare uygulaması, yetkisiz erişime karşı güçlü savunmalara sahip olmalıdır. Araştırmacılar, hususla ilgili yaptıkları açıklamada şunları söyledi:

Berbat niyetli bir bilgisayar korsanı olmasanız bile, yanlış yönlendirilmiş bir çalışan, rastgele bir vakitte OP alanı değişken yazılımını kullanarak bâtın bilgileri kolaylıkla özgür bırakabilir ve sızdırabilir.

Siz bu husus hakkında ne düşünüyorsunuz? Görüşlerinizi yorumlarda bizlerle paylaşmayı unutmayın!