Yazar arşivleri: Dilek Kurt

Hedefli saldırıya çarpıcı bir örnek: Chase

by  Yakup Börekçioğlu (Trend Micro Akdeniz Ülkeleri Genel Müdürü) 

Geçen katıldığım  televizyon programında ve röportajlarımda sıklıkla bahsettiğim hedefli saldırılara örnek , yakın zamanda -Ağustos ayında, TrendLabs tarafından finans sektörüne karşı yakalanmıştır.  Mobil cihazlarda Android üzerinden kullanıcılarının online bankacılık yaptıkları Chase için bu  tür bir saldırı yapıldı.  Bu saldırı, özel oltalama standart saldırı taktiklerindeki tüm özelliklerini barındırmaktadır. Hedef, kullanıcıların oturum açma bilgilerini çalmak, aynı zamanda kimlik bilgilerini elde etmektir.  Peki nasıl yapılır?

Öncelikle yakından orijinal bankacılık sitesi, taklit edilen URL ile, bankanın mobil online bankacılık giriş sitesinin sahte bir web sitesi yapılır.

Okumaya devam et

Özel saldırılar nasıl tespit edilir?

by Murat Songür (Kıdemli Satış Mühendisi ve Güvenlik Danışmanı) 

Kurumsal yapıların tüm iş akışlarının bilişim ile yapıldığı günümüzde, sayısal ortamlarda üretilen bilgiler kurumların en önemli varlığı haline geldi. Yine bilişim imkanları kullanarak bu bilgileri ele geçirmek ve bu bilgileri pazarlayarak kazanç elde etmek de siber suçlular adını verdiğimiz kitlenin ana uğraşı durumunda. Daha önce amacı yaygın kitlelere zarar vererek adlarını duyurmak olan siber suçlular bu nedenle artık daha az göze çarpan ve etkiledikleri sistemden olabildiğince çok veri çıkaran zararlı yazılımlar geliştirme yolunu seçtiler.

Seçilen bu yol bilgi güvenliği ile uğraşanları yeni bir bakış açısına yönlendirmek zorunda. Daha önce bilgi güvenliği sağlamak standart bazı disiplinleri izlemekle yapılabiliyordu. Güvenlik duvarlarında belirli iletişim kuralları tanımlanıyor, zararlı web sitelerine erişim, zararlı e-postaların filtrelenmesi ağ geçitleri üzerinde yapılıyor, saldırı önleme sistemleri tanıdıkları ağ paketlerine karşı önlemler alıyor, en son olarak da antivirüs yazılımları uç noktalara gelen trafikte imza veri tabanlarında zararlı olarak belirtilen kodlara karşı gerekli eylemleri uyguluyorlardı.  Tüm bu eylemlerde ortak nokta gelen saldırının “bilinen” olması üzerine dayanıyor. Oysa saldırganlar artık bilinmemek üzerine kuruyor oyunlarını.

Okumaya devam et

E-posta Güvenliğiniz Modern Spearfhising Spam Ataklarını Engelleyebiliyor mu ?

by Mehmet Dağdevirentürk (Sistem Mühendisi)

Son dönemlerde bütün dünyayı etkileyen Spearfhising spam atakları Türkiye’deki birçok kurumu da etki altına aldı. Daha zeki olan bu atakların tek amacı e-posta güvenliği çözümlerindeki güvenlik modüllerini bypass etmektir. E-posta güvenliğini geçen spam e-postalar kurumlardaki kullanıcılara erişiyor ve kullanıcılar gelen e-posta üzerindeki link üzerinden spam atağını yayan merkezi sunuculara yönlendiriliyor. Bu e-postalar çalışanların günlük iş ve yaşamlarının bir parçası olduğundan kullanıcılara ilgilerini çekecek cazip e-postalar olduğu için genelikle açıyorlar. Sonrasında birkaç senaryo gündeme gelebiliyor. Bazı durumlarda spam içerisinde gelen web sitelerinden veri sızıntısı yapmaya yönelik zararlı yazılımlar indirilip bu yazılımlar kurum ağlarında keşif yapabiliyorlar. Aylarca kurum ağlarında bekleyip dışardan komut alarak yönlendirilebiliyorlar. Deneyimlediğimiz en yakın örneklerden birisi 2012 yılında karşılaştığımız fatmal zararlı kodu gösterilebilir.

world

Bir diğer senaryo ise yine gelen spam e-posta içerisindeki ekli dosyalara kullanıcıların erişmesi sonucu bilgisayarların çalışamaz hale gelmesi ve işletim sistemlerinin zarar görmesidir.

Bununla ilgili son zamanlarda yaptığımız bir demodan bir örnekle devam etmek istiyorum. paraprofessionalhe@email.vodafone.ie adresinden gelen bir e-postanın içindeki http://www.natursteine-bgl.de/Bilder/klein/ URL’ye erişen kullanıcılar farkında olmadan bilgisayarlarına zararlı dosya yüklemiş oldular. Bu aşamada özellikle kullanıcıya indirilen dosyaların hiçbir sorgu ve izinden geçmediğini vurgulamak gerekiyor. Drive by download olarak isimlendirilen indirme metodunda kullanıcıların hiçbir şekilde haberlerinin olmadığını söyleyebilirim. Bir sonraki aşamada zararlı dosyanın kullanıcı bilgisayarına yerleştikten sonra içeride nasıl aksiyonlar aldığını gözlemledik. Aksiyonlar arasında işletim sistemi dosyaları üzerinde modifikasyon yapmaya çalışmak bulunuyor. Servis ve memory objelerinde değişiklik yapmak, kendisini işletim sistemi her başladığında startup’a yazarak aktif hale getirmek gibi farklı aksiyonlarla da karşılaştık. Bu kurum bu ataktan dolayı ortalama 25 bilgisayara format atmak zorunda kaldı ve diğer makinelerde hala zararlı kodun izleri araştırılmaya devam ediliyor.

Peki bu tarz modern atakları e-posta güvenliği çözümleri niye durduramıyor? Sebebi zararlı kodun doğasından kaynaklanıyor. Çünkü hedefe odaklı saldırı olarak tanımladığımız bu gelişmiş atak türlerinde kuruma sızmaya çalışan zararlı yazılım normal bir yazılımmış gibi davranıyor. Kuruma yerleştikten sonra kendisine kod enjekte ederek olgun bir malware halini alıyor.

Böyle bir durumla karşılaşıldığında ne yapmak gerekiyor? Şirketlerdeki bütün internet trafiğini izleyen Deep Discovery şüpheli olarak gördüğü spam ve dosyaları bir simulasyon sistemine gönderiyor ve burada davranışlarını gözlemleyebiliyor. Yani özetle Trend Micro Deep Discovery entegrasyonu ile bir sandbox ortamı hazırlanıp davranışlar izleniyor. Bu güvenlik modülü TrendMicro’nun e-posta güvenlik sistemleri ile sürekli iletişim halinde olmakla beraber, süpheli gördüğü dosyaları e-posta güvenlik çözümüne komut göndererek karantinaya almasını sağlayabiliyor. Bu mimari ile beraber çift katmanlı bir koruma sağlanmış oluyor. Dolayısıyla karşılaşılan gelişmiş phishing ve spearphishing atakları TrendMicro e-posta güvenlik çözümleri ve Deep Discovery sandbox yapısının birbiriyle entegrasyonu ile kurumlarda oluşturacağı zarar önceden simüle edilerek olası veri sızıntıları ve DOS ataklarına karşı önlem alınmış olunuyor.

Siber suçlular yeni ödeme yöntemleri arıyor

Siber suçluların bilgisayarınıza girip fotoğraflarınıza bakmak gibi niyetleri olmadığını, işin bundan daha büyük olduğunu hep söylüyoruz. Asıl amaç, bilgisayarlarınızı ele geçirip, onları belli ücretler karşılığında satmak.

Böylece normalde bilgisayar konusunda yetenekleri sınırlı kişiler bile, satın aldıkları bu bilgisayarları, istedikleri hedefe DDOS gibi saldırılar düzenlemek için kullanabiliyor.

Okumaya devam et

Siber suçluların en sevdiği filmler, Yaz 2013

Suçlular da film izler elbette ama onların derdi başka. Sahte film izleme servisleri, özellikle vizyona yeni girmiş filmleri, henüz DVD’si çıkmadan ya da korsan yollara düşmeden izletebildiğini iddia ederek, kullanıcıların hem bilgilerini hem de paralarını çalmayı hedefliyor. Okumaya devam et