Hedeflenmiş Siber Saldırı Çağı

Siber dünyanın klavye başında süren savaşı hem maddi hem manevi olarak daha büyük kitleleri hedef almaya başladı. Saldırılar, kar etmenin yanı sıra şirketlerin itibarını ve güvenilirliğini sarsacak bir hale gelmeye başladı. Savunma sistemlerinin gelişimi siber suçluları daha hazırlıklı ve iyi hedeflenmiş saldırılar yapmaya yöneltti. Sadece siber güvenlik sektöründe değil, aynı zamanda ödeme sistemlerinde yapılan yenilikler önceden tahmin edilmesi oldukça zor olan yeni güvenlik açıklarının meydana çıkmasına sebep oldu. PoS ödeme sistemlerindeki milisaniyelik açıklar bile saldırganlar için bir fırsat haline geldi.

Tarih 2014’ü gösterdiğinde, siber saldırılar ne kadar yıkıcı olabileceklerini kanıtladılar! Saldırıya uğrayan kişiler ve şirketler bu saldırılar ile ciddi zarar gördüler. Saldırganların büyük miktarlarda gizli verileri ele geçirmesi, milyonlar değerinde maddi hasara ve onarılamaz itibar kayıplarına yol açarken bu saldırılar yıl boyu farklı yöntemler ile devam etti. Tanık olduğumuz Code Spaces, P.F. Chang’s, Sony Pictures, Amtrak ve diğer şirketlere yönelik saldırıların ciddiyeti ve yarattığı etkiler şirketlerin bir sonraki saldırının hedefi ve mağduru olabileceklerini anlamalarını sağladı.

Yıl içinde, PoS RAM scrapper* destekli ihlallerin hacminde şaşırtıcı bir artışa tanık olduk ve bu saldırılar 2014 yılını “PoS Sistemlerine Yönelik Kötü Amaçlı Yazılım Yılı” haline getirdi. Büyük çapta ihlallerin yanı sıra mobil cihazlar ve platformlarda da görülen FakeID ve Same Origin Policy Bypass’in yanı sıra daha önce güvenli, açık kaynaklı yazılım olarak kabul edilen ve yaygın olarak kullanılan Heartbleed ve Shellshock gibi güvenlik açıklarını hedef alan saldırılar gerçekleşti. İki faktörlü kimlik doğrulama gibi yerleşik süreçlerin bile, Emmental Operasyonu’nun arkasındaki suçlular tarafından da kanıtlandığı gibi, saldırılara karşı açık olduğu kanıtlandı.

Siber suçluların gerçekleştirdikleri tüm saldırılarda tek hedefleri bir menfaat elde etmektir. Çalınan bilgileri pazarlamak, gelişen siber karaborsa tarafından da kanıtlandığı gibi oldukça kazançlı olduğundan, bu siber suçlular yıl boyunca altın değerindeki veri madenlerine saldırmaya devam ettiler.

29 Ocak 2014 – SpyEye suçlusu Panin, FBI, Trend Micro ve iş ortaklarının çalışması sayesinde suçunu itiraf etti.

22 Mayıs 2014 – SpyEye suç ortağı jam3s olarak da bilinen James Bayliss, İngiliz Ulusal Suç Teşkilatı ve Trend Micro’nun çalışması ile tutuklandı.

* Ram Scrapper, PoS gibi ödeme terminallerinin ödeme kartları üzerinde işlem yaparken, şifreli verilerin savunmasız kaldığı bir anı tespit ederek bu gizli verileri elde etmesini sağlayan bir saldırı yöntemi.

Bir cevap yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.