Ana Sayfa Yaşam 16 Eylül 2020 6 Görüntüleme

Hacker’lar şimdi de koronavirüs aşı çalışmalarını hedef alıyor

STM açıklamasına nazaran, Türkiye’nin savunma sanayi ve ulusal teknoloji atılımında kıymetli bir rol üstlenerek yerli teknolojiler geliştiren STM Savunma Teknolojileri Mühendislik ve Ticaret AŞ, “Kovid-19 Aşı Geliştirme Çalışmalarına Yönelik Siber Tehditler” başlığıyla bir rapor yayınladı.

155’ten fazla kurum, özel şirket ve üniversitenin aşı geliştirme kademesinde olduğu ve aşıların yavaş yavaş beşerler üzerinde test edilmeye başlandığının belirtildiği rapor, bilgisayar korsanlarının Kovid-19 aşısı araştırmasını çalmaya çalıştıkları savına yer veriyor. Buna nazaran, ABD’de 2016 yılında Demokrat Parti sunucularına girme vakasına da karışan siber saldırganların; üniversitelerden, şirketlerden ve başka sıhhat kuruluşlarından aşılar hakkında istihbarat çalmaya ve koronavirüs salgınının yarattığı kaostan yararlanmaya çalıştığı belirtiliyor.

Raporda, Amerikan istihbarat yetkililerine nazaran saldırganların, kendi aşılarını daha süratli geliştirmek için araştırmaları çalmayı hedeflediği ve makûs gayeli yazılım kullanarak aşı geliştirmekte olan devlet ve ona bağlı kuruluşları maksat aldığı tezi yer alıyor. Hücumun, kurum çalışanlarının parolalarını ve başka kimlik bilgilerini ele geçirmek için kandırmaya yönelik geçersiz e-postalar göndererek aşı araştırmasına ve tıbbi tedarik zinciriyle ilgili bilgilere erişim sağlamak için yapıldığı düşünülüyor. 

Bunlara ek olarak saldırganların, elinde bulunan muhakkak başlı statik IP’lere zafiyet taraması ve bulduğu açıklıkları sömürme çalışmaları yaptığı da belirtiliyor. Taarruzların gönderilen düzmece e-posta ve zafiyet sömürülerinden sonra saldırganlar tarafından ele geçirildikleri düşünülen parolalarla, ilgili kuruluşların ağlarına sızılarak WellMess ve WellMail zararlılarının çalıştırılması formunda gerçekleştirildiği bedellendiriliyor. Kelam konusu zararlıların, içinde bulundurdukları ziyanlı kodlar ile uzaktan komut çalıştırma, bilgi alma ve gönderebilme ve elde ettiği bilgileri komuta denetim sunucusuna gönderme yeteneğine sahip olduğu görülüyor.

Aşı için çalışan şirketlerin birçoklarında zafiyet kelam konusu

Rapor, BitSight tarafından yapılan ve aşı geliştiren şirketlerin bilgi teknolojileri altyapılarının ne kadar tesirli olduğunu ölçen araştırmaya da yer veriyor. Rapora nazaran, BitSight araştırmacılarının Kovid-19 aşısı geliştiren 17 şirketin maruz kaldığı siber güvenlik ihlallerini ortaya çıkarttığı çalışmayla, 25 adet sistemde Malware/Bot, PuP (Potentially Unwanted Programs) spam gönderimi ve olağandışı istekler gerçekleştirildiği ortaya konuluyor. İncelemelerde, Telnet, Microsoft RDP, Printer, SMB, VNC portlarının ve veritabanlarının kontrolsüz olarak internete açık olduğu ve dışarıdan yetkisiz erişimlere mazur kaldıklarının görüldüğü kaydediliyor. Öte yandan, 17 şirketin 14’ünde sömürülmeye açık zafiyetler tespit edildi. Son olarak bu şirketlere ilişkin 30 adet web sunucusu zafiyeti de belirlendi.

Raporda, saldırganların amacındaki bir öbür ülke İngiltere’de ise taarruzların birincil gayesinin, İngiltere’deki Oxford Üniversitesi ve aşı üzerinde ortaklaşa çalışan AstraZeneca şirketi olduğu argümanına yer veriliyor. 

STM raporunda, siber tehditlere yönelik şu tedbirler sıralanıyor:

“Şirketler çalışanını, bilgi teknolojileri departmanında çalışanlar da dahil, bilgi güvenliği alanında eğitime tabi tutmalı ve bilhassa oltalama hususlarında farkındalığı artıracak eğitimler ve programlar oluşturmalı. Güvenlik duvarında yapılandırılmış yanlış bir siyaset ile kritik sunucu ve servisler, istenmeden de olsa internetten erişilebilir ve saldırganların amacı haline gelebilir. Hudut güvenliğinin faal bir formda sağlanması için erişim yetkileri, güvenlik aygıtlarının konfigürasyonlarının kurum siyasetlerine nazaran yapılandırıldığı aşikâr aralıklar ile test edilmeli.

Güvenlik duvarında uygulanacak ağ segmentasyonu ile de kurumun ağ güvenliği artırılmalı. Belirli devirlerde yapılan sızma testlerinin yerine, daima sızma testleri yaptırılmalı ve ortaya çıkabilecek zafiyetler kapatılmalı. İş sürekliliğinin sağlanması için değerli sunucular ve güvenlik aygıtları yüksek erişebilirlik ile çalışmalı, sunucuların sık sık yedeği alınmalı, kritik sistem ve sunucular için felaket kurtarma prosedürleri hazırlanmalı ve en değerlisi kurumun diğer bir lokasyonda felaket kurtarma merkezi olmalı. Kurumun bütün istemci ve sunucularına anti-virüs programlarının yüklenmesi ve bu yazılımların şimdiki tutulması da bilinen zararlılara karşı değerli bir savunma sağlayacaktır.”

Hürriyet

hack forum hacker sitesi hack forum gaziantep escort gaziantep escort Shell download cami halısı cami halısı cami halısı cami halısı cami halısı cami halısı cami halısı cami halısı beylikdüzü escort bitcoin casino siteleri
hack forum forum bahis onwin fethiye escort bursa escort meritking meritking meritking meritking giriş izmit escort adana escort slot siteleri casibomcu.bet deneme bonusu veren siteler deneme bonusu veren siteler Tarafbet izmir escort istanbul escort marmaris escort