Haftanın öne çıkan siber güvenlik haberleri
Rus kökenli birim 29155, AB ve NATO’ya siber saldırı düzenledi
Batılı istihbarat teşkilatları, özellikle Almanya merkezli kurumlar, NATO ve AB ülkelerine yönelik bir dizi siber saldırının arkasında Rus askeri istihbaratına bağlı Birim 29155'in olduğunu belirledi. İstihbarat bulgularına göre grup casusluk, sabotaj, web sitelerinin tahrif edilmesi ve çalınan verilerin yayımlanması gibi çeşitli saldırılar gerçekleştirdi.
Bu uyarı, Rusya'nın Ukrayna'ya karşı başlattığı savaşın ardından Avrupa'da Rus hacker ve casus faaliyetlerinin artış göstermesiyle örtüşüyor. Verilere göre, Rus korsanlar 2020 yılından bu yana sabotaj, darbe girişimleri ve suikastlar düzenlemeye çalışıyor. NATO, AB, Orta Amerika ve Asya'daki birçok ülkenin finans, ulaştırma, enerji ve sağlık sektörlerindeki firmalar bu saldırıların hedefi oldu. Birim 29155’in asıl hedefinin ise Ukrayna’ya yapılan yardım sevkiyatlarını sekteye uğratmak olduğu ifade ediliyor.
TCS ve Google Cloud, bulut güvenliği için güçlerini birleştiriyor
Hint merkezli teknoloji devi TCS ve Google Cloud, işletmelerin bulut ortamlarını gelişmiş tehditlere karşı korumak amacıyla iki yeni yapay zeka destekli siber güvenlik çözümü sunmak için iş birliği yaptı. 1968'de kurulan TCS, bu ortaklıkla birlikte TCS Yönetilen Tespit ve Yanıt (MDR) çözümü ve TCS Secure Cloud Foundation çözümlerini hayata geçiriyor.
Bu çözümler, şirketlerin bulut ortamlarını güvence altına alırken siber tehditleri tespit etme ve onlara yanıt verme yeteneklerini artırmayı hedefliyor. TCS MDR çözümü, Google'ın Güvenlik Operasyonları deneyiminden yararlanarak tehditleri hızlı bir şekilde tanımlayıp etkisiz hale getirme kapasitesi sunuyor. TCS Secure Cloud Foundation ise Google Cloud’un güvenlik araçlarını birleştirerek bulut güvenliğini küresel ölçekte güçlendirmeyi amaçlıyor.
Google Cloud Başkan Yardımcısı Peter Bailey, iş birliği hakkında, "TCS ve Google Cloud, uzun süredir müşterilerin bulutun ve yapay zekanın gücünden yararlanarak işlerini büyütmelerine ve dönüştürmelerine yardımcı oluyor." ifadeleriyle bu ortaklığın önemine dikkat çekti.
LinkedIn tarafından öneriliyor
Hindistan, 5000 siber komando yetiştirerek tehditlerle mücadeleye hazırlanıyor
Hindistan İçişleri Bakanı Amit Shah, ülkenin siber güvenliğini artırmaya yönelik bir dizi önemli girişimi duyurdu. Bu girişimlerin en dikkat çekici olanı, Hindistan'ın 5000 "siber komando" yetiştirme planı. Bu siber güvenlik uzmanları, siber suçlarla mücadelede önemli bir rol üstlenecek. Shah ayrıca, siber suç bilgilerini paylaşmak amacıyla geliştirilen yeni bir portal üzerinde çalıştıklarını belirtti. Ortak Siber Suç Soruşturma Kolaylaştırma Sistemi olan Samanvay Platformu veri paylaşımı, suç haritalaması ve analiz için merkezi bir portal olarak görev yapacak.
Hindistan Siber Suç Koordinasyon Merkezi (I4C), gelecekteki siber suçlara karşı derinlemesine bir hazırlık yürütüyor. Özellikle bankalar, mali kurumlar, telekom hizmet sağlayıcıları ve emniyet güçleri ile iş birliği yapılarak çevrimiçi mali suçlarla mücadele edilecek. İçişleri Bakanı Shah, küresel dijital işlemlerin %46'sının Hindistan'da gerçekleştiğini vurgulayarak, Hindistan’ın siber güvenliğinin küresel ekonomi için kritik bir rol oynadığını ifade etti.
Çin merkezli APT'ler, Asya hükümetlerinin sırlarını çalmaya devam ediyor
Çin kaynaklı organize bir tehdit dalgası olan Crimson Palace Operasyonu, siber güvenlik analistleri tarafından yakından izleniyor. İngiltere merkezli Sophos siber güvenlik şirketi bu operasyonu ilk tespit eden kurum olarak öne çıkıyor. Ancak yaklaşık bir yıldır bu operasyonla bağlantılı saldırıların önüne geçilemiyor. Sophos'un küresel saha baş teknoloji sorumlusu Chester Wisniewski, "Saldırılar, özellikle veri trafiği beklenen noktalarda komuta ve kontrolü engelliyor." açıklamasını yaparak tehdidin boyutlarına dikkat çekiyor.
Crimson Palace Operasyonu’nda üç bağımsız ekip bulunuyor: Alpha, Bravo ve Charlie. Bu ekipler, geniş çaplı saldırı zincirinde farklı ve değişken roller üstleniyor. Alpha, hedef sistemlere ilk erişimi sağlarken, Bravo, bu ağların sağlamlaştırılmasına ve yayılmasına odaklanıyor. Son ekip Charlie ise sistem erişimini sürdürerek hassas verileri çalma görevini üstleniyor. Charlie ekibinin kötü amaçlı yazılım dağıtımındaki yaratıcılığı, Kasım 2021 ile Mayıs 2022 arasında 28 farklı yükleme zinciri, yürütme yöntemi ve kabuk kodu yükleyici kullanarak büyük zararlara yol açtı.
Araştırmacılar EV şarj cihazlarını hackleyerek güvenlik açığı buldu
Tokyo'da düzenlenen Pwn2Own Automotive 2024 etkinliğinde siber güvenlik araştırmacıları, üç farklı EV şarj cihazını hackleyerek cihazlardan kod çalmayı başardı. Bu deney, elektrikli araç şarj altyapısında önemli güvenlik açıklarına dikkat çekti.
Hedef alınan cihazlardan biri WiFi, Ethernet, Bluetooth, 4G LTE, RFID, dokunmatik LCD ekran ve USB-C bağlantısı gibi özelliklere sahip olan Autel MaxiCharger oldu. Araştırmacılar, aygıtın yazılımını tersine mühendislik yöntemiyle analiz ederek Bluetooth Düşük Enerji (BLE) kimlik doğrulama atlaması ve yığın arabellek taşmaları gibi kritik açıklar buldular. Bu güvenlik zafiyetleri, şarj parametrelerinin manipülasyonu ve halka açık şarj istasyonlarında enerjinin yanlış raporlanması gibi ciddi sonuçlara yol açabiliyor.
Güvenlik araştırmacıları, ASLR ve DEP gibi güvenlik önlemlerinin eksikliğini Dönüş Odaklı Programlama (ROP) tekniğiyle aşarak başarılı bir şekilde hack gerçekleştirdi. Cihazın üreticisi Autel, donanım yazılımı v1.35.00 sürümünde bu açıkları kapatmayı planladığını duyurdu.