Veri açıkları birçok sebepten dolayı gerçekleşebilir, ancak çoğu kurumların bir işlemi ya da süreci hatalı gerçekleştirmeleri ya da en iyi güvenlik uygulamalarını hayata geçirmemelerinden kaynaklanır. Neredeyse her siber saldırı kötü niyetli saldırganların taktiklerini, prosedürlerini, kullanılan zararlı yazılımların ulaştığı seviyeyi ve tehdit iklimindeki yeni eğilimleri ortaya çıkartır. Örneğin birçok fidye yazılımı saldırısı, eksik kurulmuş bir uzak erişim sunucusu, bir kullanıcının tıkladığı zararlı bir e-posta eki gibi belli başlı sorunlardan kaynaklanır. Ancak 2021’de karşılaştığımız fidye saldırıları, bir sene önce karşılaştıklarımızdan çok farklı. Çoğu iki, hatta üç aşamlı bir şantaj planına dayanıyor. Artık saldırganlar sadece verileri şifrelemekle kalmayıp, veri hırsızlığı ve DoS saldırılarını kullanarak istedikleri fidyeye ulaşma yolunda kararlılık gösteriyorlar. Bunun sonucunda da fidye saldırılarının etkileri ve kurbanların bu durumdaki yaklaşımları, bir sene öncesine göre oldukça farklı. Benzer bir şekilde oltalama saldırıları da en yaygın ilk saldırı vektörlerinden birisi haline gelmiş durumda. Bu saldırılar eskisinden daha sofistike ve hedefli gerçekleşiyor. Artık e-posta üzerinden yapılan bir saldırıyı SMS ve çağrılarla da destekleyen saldırganlar olduğunu görüyoruz.
Değişen düzleme değindikten sonra, gelelim 2021’in önemli siber saldırılarından alınabilecek derslere…
Microsoft Exchange açığı, hacker’lara ilham vererek siber saldırı sayısını artırdı
Bu yılın başında gerçekleşen Microsoft Exchange’e yönelik dört farklı saldırıda, sadece Çin merkezli bir saldırı aktörü olan Hafnium Group, 30 binden fazla kurumu etkiledi. Microsoft‘un mart başında yama yayınlamasına kadar geçen sürede, konuyla ilgili haberler, dünyanın dört bir yanındaki saldırgana ilham vererek, açığı araştırmalarına ve yeni saldırılar başlatmalarına sebep oldu.
Artık saldırganlar sadece verileri şifrelemekle kalmayıp, veri hırsızlığı ve DoS saldırılarını kullanarak istedikleri fidyeye ulaşma yolunda kararlılık gösteriyorlar.
Uzun süre kapatılamayan açık dolayısıyla APT (Gelişmiş Kalıcı Tehdit) gruplarının yoğun saldırılar gerçekleştirdi. Ayrıca, bu durum Exchange Server ürününde farklı açıklar bulunmasının da önünü açtı.
Boru hattı saldırısı endüstriyel ağlar için bir uyarı niteliğinde
Mayısta ABD merkezli gaz boru hattı operatörü Colonial Pipeline’a DarkSide adlı Rusya merkezli hacker grubunun saldırısı, tüm dünyada ana haberlerden takip edilebilecek düzeyde bir infial yarattı.
Şirket, tarihinde ilk kez tüm operasyonlarını bir tam gün boyunca durdururken, bu kapanma ABD’nin batısında geçici yakıt sıkıntıları yaratarak etkisini hemen gösterdi.
Bu olay ile siber saldırıların ulusal boyutta bir kriz yaratma açısından ne kadar etkili olduğunun bir kez daha altı çizilirken, endüstriyel ağların güvenliği konusundaki eksikler de konuşulur oldu. Biden yönetimi, kritik ağlarda siber güvenlik için başkanlık kararnamesi hazırlamaya başladı.
Türkiye’nin siber güvenlik karnesi: 2021 yılında 60 binden fazla siber saldırı önlendi
Yanlış güvenlik yapılandırması riskleri
Güvenlik araştırmacılarına göre önümüzdeki yıllarda bulut üzerinde yaşanacak güvenlik açıklarının büyük bölümü, yanlış güvenlik yapılandırmaları gibi kullanıcı hatalarından kaynaklanacak. Çin merkezli sosyal medya yönetim şirketi Socialarks’ın bu sene başına gelenler, aslında bu durumu daha iyi anlatıyor. Socialarks’ın Facebook, LinkedIn ve Instagram’dan topladığı 214 milyondan fazla sosyal medya profiline ait 408 GB büyüklüğünde veri, ocak ayında şifreleme ya da parola koruması bulunmayan bir Elasticsearch veri tabanında keşfedildi.
Açığa çıkanlar arasında e-posta adresi ve telefon numarası gibi kişilerle ilişkilendirilebilir veriler de yer alıyordu.
Bu durumun sebebi ise bu veri tabanının basit bir korumadan bile muaf olmasıydı.
UpGuard verilerine göre son dönemde Amazon AWS S3 depolama alanları üzerinde son birkaç yıl içerisinde buna benzer binlerce veri açığına rastlandı.
Fugue ve Sonatype’ın 300 bulut uzmanıyla gerçekleştirdiği araştırması ise son 12 ayda kurumların %36’sının bir bulut güvenlik açığı veya veri sızıntısıyla karşı karşıya kaldığını gösteriyor. Katılımcılar yanlış güvenlik yapılandırmasının bulut için en büyük risk olduğu görüşünü belirtirken, yaklşaşık üçte biri önümüzdeki sene hatalı yapılandırmaların artacağını, yüzde 40’ı ise risklerin değişmeden kalacağını düşünüyor.Haksız sayılmazlar, zira manşetlere taşınan birçok saldırı da bu sebeple gerçekleşiyor.
Yazılım Güvencesi uygulamalarının önemi
Bu yıl başında yaşanan bir başka saldırıda, işletmeler için dosya paylaşım ve birlikte çalışma uygulamaları sunan Accellion’daki veri açığı sebebiyle, birçok kişinin hassas verileri çalındı ve FIN1 adlı Rusya merkezli grubun işlettiği bir dark web alanında satışa çıkarıldı.
Bu durum, tedarik zincirindeki aksaklıklarınm ana operasyonlarda yapabileceği etkiyi gösterirken, yazılım güvencesi uygulamalarının sadece bir organizasyonda değil, tedarik zinciri gibi operasyonda kritik etkisi olabilecek noktalarda da belirli standartların getirilmesinin şart olduğunu da ispatlar nitelikte. Diğer yandan ürün geliştiricilerin ve ağ tasarımcılarının da güvenliği ilk aşamadan çalışmalarına dahil etmeleri gerektiği aşikar.
Bu yazı Digital Report Dergisi 10. sayısında yayınlanmıştır.