(Kaynak : Security Week | Orjinal | Çeviren : Bilge Kaya)

YENI DELHI -- ABD’nin casusluğunun açığa çıkmasının ardından endişelenen Hindistan, güvenli hükümet haberleşmesine yardımcı olmak için yeni bir e-posta politikası üzerinde çalışıyor. Fakat yönetmelikleri hazırlayan kişi hala düzenli olarak Hotmail kullanıyor.

Geçtiğimiz günlerde Teknoloji Bakanı Kapil Sibal’ın ofisi, Yeni Delhi genelindeki tüm meslektaşlarının yaptığı gibi ücretsiz e-posta hizmeti kullanarak, yeni kişisel web sitesinin tanıtımı için gazetecileri öğlen yemeğine davet etti. Üst Düzey Dış İşleri Bakanlığı yetkilileri, Bilişim ve Yayıncılık Bakanı ve Sağlık Bakanı Sekreteri de dahil olmak üzere diğerler yetkililer de kurumsal hükümet hesapları yerine Gmail, Hotmail ve Yahoo kullanıyor.

Sibal’a neden resmi konular için Hotmail kullanmaya devam ettiği sorulduğunda yorum yapmayı reddetti fakat bakanlığındaki üst düzey bir bürokrat, “sadece çok daha kolay” olduğu için şahsen Gmail kullanmayı tercih ettiğini itiraf etti.

Üst düzey bürokrat AFP’ye şu açıklamayı yaptı: “İlerlemeye devam ediyoruz, atanıyoruz, farklı yerlere gidiyoruz ve e-posta adreslerimiz değişiyor. Önemli e-postalarımızı ve kontaklarımızı kaybediyoruz.. Eğer bir Gmail hesabı kullanıyorsanız bunlar için endişelenmenize gerek kalmıyor” ve gizli kalması koşuluyla ekledi: “Dürüst olmak gerekirse, kurumsal e-posta hesaplarımızın kalitesi henüz çok iyi değil. Hala biraz çalışma gerektiriyor.”

“Güvenlik Endişeleri”

BT güvenlik uzmanı Sunil İbrahim, Ulusal Güvenlik Ajansı’nın, Amerikan servislerinin ABD’deki kendi sunucularına ve veri tabanı sistemlerine girdiği bilindiğinden beri Gmail ve benzeri hizmetlerin kullanımının oldukça riskli olduğunu söylemiştir. Kaç eyaletin ve federal kamu çalışanın resmi işler için aktif olarak popüler e-posta hizmetlerini kullandığı bilinmemekte fakat bazı tahminler oldukça şaşırtıcı.

Bangalore’da bulunan İnternet ve Toplum Merkezi Direktörü Abraham “Hükümet yetkililerinin %90’ı, kurumsal e-postaları sabit ve yeterince hızlı olmadığı için resmi işlerinde özel e-posta hizmetlerini kullanıyor…” demiştir.

Sibal’in görev yaptığı bakanlık, eski NSA yüklenicisi Edward Snowden’in NSA hakkında ortaya attığı casusluk iddialarından sonra eylül ayında yeni bir "Hindistan Hükümeti E-Posta Politikası" açıkladı.

Basında çıkan haberelere göre, NSA’nın uzantıları sadece Washington’da bulunan Hint Büyükelçiğine ve New York’taki BM ofisine sızmakla kalmamış, aynı zamanda dünya çapında sıradan vatandaşların e-posta ve sohbet programlarındaki yüz milyonlarca kişi listesine de erişmişti.

Washington Post, NSA’in bir iç sunumuna göre geçen yıl sadece 1 günde NSA’nın Özel Kaynak Operasyonlar (SSO) biriminin Yahoo’dan 444.743, Hotmail’den 105.068, Facebook’tan 82.857, Gmail’den 22.881 ve diğer muhtelif sağlayıcılardan 22.881 e-posta adresi topladığını açıklamıştır.

Ulusal Bilişim Merkezi (NIC) tarafından desteklenen 11 Milyon dolarlık Hint projesi, Aralık ayı ortasına kadar hükümetin e-posta domainine yaklaşık 5 milyon kamu çalışanını getirmeyi amaçlamaktadır. Proje, bu ay kabine önerisine gitmeden önce tüm bakanlıklardan görüş ve önerileri beklemektedir.

Elektronik ve Bilgi Teknolojileri departman sekreteri J. Satyanarayana, bu politikanın çok geç kalmış olduğu ve Snowden skandalına yönelik bir tepki olduğu iddialarını reddetmiş ve eklemiştir  “Bu politika, global casuslukların açığa çıkmış olmasına yönelik bir tepki değildir, zaten üzerinde çalışılıyordu. Sadece tesadüfen aynı zamanlara denk geldi.”

 

“Yeni Şüpheler”

Bazı siber güvenlik uzmanları ise, milyonları tüm kritik devlet bilgileri ile birlikte merkezi bir sunucu üzerinde bir araya getirmenin hackerların işini kolaylaştıracağını söylemektedir.

Hindistan Times gazetesi, bu yıl Mayıs ve Haziran ayları arasında Hindistandaki sunucuların “.in” domainlerine saldırarak 11.000’den fazla Hint web sitesinin ele geçirildiğini ya da tahrip edildiğini bildirmiştir.

Abraham, “Merkezi bir devlet sunucusundan yararlanmak ilerlemek için en iyi yol değildir. Her şeyin tek bir platformda toplanması, siber ataklara ve hacklenmelere karşı daha da savunmasız hale getirir. Beraberinde de NIC’nin yerel hafiye olması konusunda endişeler getirecektir” demiştir.

Bazıları da, sararmış dosya ve kağıt yığınları ile dolu hükümet ofislerinde çalışan bakan ve bürokratların yeterli özeni göstermeyeceği için eninde sonunda bu iddiali politikanın suya düşeceği konusunda hemfikir.

Mumbai merkezli Siber güvenlik uzmanı Vijay Mukhi konuyla ilgili olarak “Üzücü ama yetkililerin çoğu teknolojiden anlamıyor, bu yüzden e-posta konusunda uzmanlaşmak kilometrelerce uzakta bir şey. Bu adamlar tüm bu gözetleme haberlerini gördükten sonra bir anda uyandılar ve ‘hadi bir e-posta politikası oluşturalım’ dediler, bunu dayatmak pratikte mümkün değil.” demiştir.

BT Bakanlığı, çalışanlarını e-postanın nasıl kullanılacağı ve e-posta güvenliği -- örneğin kullanıcı adı ve şifrelerini ne zaman değiştirmeleri gerektiği -- konusunda eğitmek için seminerler düzenlemeyi de planlamaktadır.

Satyanarayana “Her çalışan nasıl, neden ve ne zaman kritik verilerin savunmasız olabileceğini bilmelidir. Çoğu iş hala kağıt üzerinde yapılıyor, asıl mesele e-mail kullanmayı biliyor olmak.” dedi.

 

 

(Kaynak : TASNIM | Orjinal )

TAHRAN (Tasnim) – Cumartesi günü İran Savunma Bakanı Tuğgeneral Hossein Dehqan ülkenin siber sektörlerinde kullanılması hedeflenen bir düzine yerli teknolojik ürün tanıttı.

Hepsi yerel uzmanlar tarafından geliştirilen ve üretilen 12 ürün, Hossein Dehqan ve İran Sivil Savunma Teşiklatı Başkanı General Gulam Rıza Jalali’nin de katıldığı bir törenle açıklandı. Savunma Bakanı tören sırasında siber alanlarda büyük bir ilerleme gösteren İranlı askeri uzmanları selamladı ve “yeni ürünler üretmek ve siber teknolojiler konusunda uzmanlaşmak savunma bakanlığının öncelikleri arasında yer almaktadır” dedi.

Bir “Yerel ve Güvenli İşletim Sistemi” de törende açıklanan 12 ürünün arasında yer aldı. Dehqan, yeni İran işletim sisteminin (OS), ülkenin kritik altyapılarının yabancı sistemlere olan ihtiyacını önlemek için olduğunu söyledi.

Padvish anti-malware, güvenli bir cep telefonu, siber tehditleri algılayan bir sistem ve yüksek hızda güvenlik duvarının yanı sıra endüstriyel işlemleri denetlemek üzere geliştirilmiş bir siber sistem tanıtılan yeni ürünlerden bazılarıydı. Tören aynı zamanda 30’dan fazla bilgi-temelli firmanın yer aldığı “Güvenli Yerel Altyapıya Doğru” isimli fuarın açılışı oldu.

Son yıllarda İranlı uzmanlar yerel savunma ekipmanı üretmek ve aynı zamanda da ülkeyi siber ataklara karşı güvence altına almak konusunda büyük bir ilerleme kaydetti. Ekim ayının başlarında, İran Sivil Savunma Teşkilatı ülkenin Merkez Bankası gibi önemli kurumlarının zayıf noktalarını bulmak için çeşitli siber tatbikatlar planladı.

General Celali, Merkez Bankası, İran İslam Cumhuriyeti Yayıncılığı (IRIB) ve bir cep telefonu operatörü gibi bir kaç kilit kuruluşun açıklarını ortaya çıkarmak için "sonda" uygulandığını duyurmuş ve eklemiştir: “Çok fazla zayıf noktaları vardı, biz de onlara bu zayıflıkları ortadan kaldırmaları için gerekli uyarıları verdik”.

 

(Kaynak : FOXBusiness | Orjinal Makale | Yazan : Donna Fuscaldo | Çeviri : Selçuk Sadak)

Herhangi bir günde küçük işletme sahipleri özellikle dikkatli değillerse bir bilgisayar virüsü tarafından saldırıya uğrayabilir. Popülerlik kazanan kötü özellikli bir virüs verilerinizi işe yaramaz hale getirecektir. Cryptolocker olarak bilinen virüs bilgisayarınızın sabit diskinde bulunan bütün verileri şifreler ve bunun genellikle 300$ civarında bir ücret karşılığında fidye için tutar.

Immunity güvenlik şirketi CEO’su Dave Aitel; “Crypto locker kısmen daha fazla önem kazanmakta. Çünkü daha başarılılar ve bunun üzerinden nihayet gerçek para kazanıyorlar” demektedir.

Crypto locker şu şekilde çalışmaktadır; Bir masum bilgisayar kullanıcısı kendi bankası, arkadaşları ya da Facebook veya diğer sahte gönderi sağlayıcısı üzerinden bir web sitesine ait açılır pencereye tıklamasını isteyen bir e-posta alacaktır. Kişi bunun yasal olduğunu düşünür, linke tıklar ve farkında olmadan virüs verileri şifreleyeceği bilgisayar üzerine yüklenir. Kişiye tüm verilerin şifresini çözen anahtar karşılığında ödeme yapması için belirli bir süre verilir, örneğin 72 saat. Kabul edilmezse sabit diskte bulunan bütün veriler sonsuza kadar yok olacaktır.

Suçlular hem ödemeyi almak hem de yakalanmamak istediklerinden fidyeyi temin etmek için izlenemez finansal araçları kullanırlar. Bu işlem için sanal para birimi Bitcoin ve Visa ya da Master Card ön ödemeli MoneyPark gibi popüler yöntemler vardır. Crypto locker’ın arkasında kim olduğu kesin olarak bilinmezken; her ölçekteki şirketler ve tüketicilerin suçlulara parayı ödemeye hazır oldukları kesin.

Aitel, “Küçük işletmeler BT’de kötü olduklarından ödeme yapmak zorundadırlar. Bir yedekleme programları yok. Veri sadece bu tek yerde bulunuyor. Sahip oldukları tek kopya bu” diyor.

Crypto locker kötü bir virüs olmasına rağmen, başka bir kurbanı olmaktan korunmak için kolay adımlar mevcut. Güvenlik uzmanları en önemli savunmanın, veri yediğinin alınmasını ve bunun sık sık yapılması olduğunu söylemektir. Casaba güvenlik şirketi kurucularından Jason Glassberg’e göre, küçük işletmeler düzenli olarak kendi verilerini haftalık olarak yedeklemeli ve günlük değişiklikleri kopyalamalıdır. İşletme sahibi de bu yedeklenmiş verilerin kopyasına sahip olmalı, Crypto locker tarafından saldırıya uğrama ya da sabit disklerinin bozulması durumunda var olan yedekler sayesinde bir kaç dakika içinde çalışabilir hale gelebilirler.

Düzenli olarak zamanlanmış yedekleme işlemine sahip olmanın yanı sıra, Glassberg insanların hangi web sitesini gezdiğine ve hangi e-postayı açtığına dair daha dikkatli olmaları gerektiğini söylemektedir.

Güvenlik uzmanlarına göre diğer seçenekler, küçük işletmeler aramaları için Internet Explorer kullanımından vazgeçmeleri ya da kendi verilerini barındırmak için bulut tabanlı hizmetlere yönelmeleri. Aitel, bulut tabanlı servislerin daha cazip olabileceğini çünkü hiçbir verinin sabit diskte yer almayacağını söylüyor. Aitel “Bulut bilişimin günü kurtardığı nokta burasıdır” diyor.

Birçok bulut tabanlı hizmetle küçük işletme sahiplerinin bir sürücüyü eşleştirebileceğini ya da hizmet için bir sürücü harfi atayabileceğini aklınızda bulundurun. Sürücü eşleştirildiğinde, içinde bulunan veriler de virüs tarafından şifrelenip fidye ödenene kadar kilitlenebilir.

Glassberg, “Eğer eşleştirilmiş bir ağa bağlı iseniz bu ağ sürücüleri de şifrelenecektir. Aynı şekilde bilgisayara takılı unutulan bir USB sürücüsü de şifrelenecektir” diyor.

Glassberg, “Sürücü eşleştirmeden kaçının, düzenli yedekleme ve tıklama bakımından güvende olun” diyor.

 

(Kaynak : Security Affairs | Orjinal Makale | Yazan : Pierluigi Paganini  | Çeviri : Nurhilal Çifter )

İran İran’ın nükleer programını sabote etmek için İsrail ve Suudi Arabistan’ın Stuxnet gibi yeni siber silah planladığını bildirdi: Suudi istihbarat teşkilatı ile MOSSAD, Stuxnet’den daha etkili bir zararlı yazılımının (malware) tasarımında işbirliği yapıyorlar.

İran Fars Ajansı, İsrail ve Suudi Arabistan’ın İran nükleer programını imha etmek ve casusluk yapmak amacıyla yeni bir siber silah geliştirmek için işbirliği yaptığını bildirdi.

İran Ajansı, Suudi gizli servisine yakın muhbirlere dayanarak, Suudi İstihbarat Şefi Prens Bandar bin Sultan ve MOSSAD'ın Başkanı Tamir Pardo'nun 24 Kasım'da Viyana'da gerçekleşen toplantısını referans gösterdi. Toplantıda, İran'ın nükleer programına istihbarat ve sabotaj operasyonlarında iki tarafın işbirliği tartışıldı.

Fars Ajansı'nın kaynağı "Toplantıda gündeme gelen tekliflerden birinin, İran nükleer santraline casusluk yapacak ve İran nükleer programının yazılım altyapısını imha edecek Stuxnet'den daha etkili bir zararlı yazılım üretmek" olduğunu ifşa etti.

Bir hafta önce Arap medyası, Prens Bandar'ın Tel Aviv'de Benjamin Netanyahu ve Francois Hollande ile ABD ile İran arasındaki diplomatik ilişkiler üzerine görüşmek için bir araya geldiğini bildirdi.

Netanyahu, Amerikan ve Fransız hükümetlerine hitap ederek, İran'a önerilen anlaşmaya karşı çıktı. Netanyahu, İran'ın nükleer programının İsrail'in durumuna doğrudan bir tehdit olduğunu düşünmeye devam ediyor.

Ortaklığın hedefi, İsrail tarafından değişik kaynaklara göre tasarlanmış, İran’ın uranyum zenginleştirme programını vurmak ve SCADA sistemlerine bulaştırmak için kullanılacak Stuxnet benzeri yeni bir siber silah. Ayrıca, Edward Snowden ABD’nin Stuxnet virüsü üretmek ve dağıtmak için İsrail ile işbirliği olduğunu Der Spiegel'e doğrulamıştı.

cyber-weapon-against-Iran-Nuclear-Program

Son zamanlarda Sunday Times, Cenova görüşmelerinde İran nükleer programındaki başarısızlık halinde İran'a karşı muhtemel saldırıları düzenlemek, Suudi hava sahasının İsrail kullanımına açması ve operasyonlarda insansız hava uçağı, helikopter ve tanker uçaklarını müttefiklerine karşı desteklemesine dair İsrail ve Suudi Arabistan arasındaki gizli diyalogları yayınladı.

Times kaynağının aktardığı bilgilere göre İsrail, "Cenevre Anlaşması imzalandıktan sonra, askeri seçenek masaya geri yatırılacaktır. Suudiler öfkeli ve İsrail'e ihtiyaç duyduğu tüm yardımı vermeye hazırız." açıklamasında bulundu.

İsrail ve Suudi Arabistan, İran'ı yok edilecek bir düşman olarak değerlendiriyor. İran'ın nükleer programını, ilerleme kabul edilemez ve her iki hükümet için de tehdit unsuru olarak görüyor.

Siber silahların oluşturulması, İran'ın nükleer programından daha az tehlikeli değil. Böyle bir zararlı yazılım difüzyonu, kritik altyapılar dışında doğrudan masum halka ciddi zararlar verebilir. Bu yüzden siber silahların nasıl kullanılacağı ve işgal kuralları tanımları hukuk çerçevesinde tanımlanmalıdır. Siber silahların nükleer bombaya benzer etkileri olabilir.

 

Tamir Pardo, (d.1958) İsrail'li istihbaratçı, Benjamin Netanyahu tarafından 1 Ocak 2011 tarihinde MOSSAD başkanlığına getirildi. http://en.wikipedia.org/wiki/Tamir_Pardo

Bandar bin Sultan,  (d.2 Mart 1949) Kral Abdullah tarafından Suudi İstihbarat Ajansı'na Genel Müdür olarak 19 Temmuz 2012 tarihinde atandı. http://en.wikipedia.org/wiki/Bandar_bin_Sultan

Benjamin Netanyahu, (d.21 Ekim 1949) İsrailli politikacı ve İsrail mevcut Başbakanı. Ayrıca şu anda Knesset'in bir üyesi, Likud Partisinin Başkanı ve Kamu Diplomasisi ve Diaspora İşleri Bakanı olarak hizmet vermektedir. http://en.wikipedia.org/wiki/Benjamin_Netanyahu

François Gérard Georges Nicolas Hollande , (b12 Ağustos 1954) mevcut Fransa Cumhurbaşkanı ve Andorra Eş-Prensi Fransız politikacı. http://en.wikipedia.org/wiki/Francois_Hollande

 

Symantec, "Nesnelerin İnterneti"‘ni hedef alabilecek yeni bir Linux solucanı keşfetti. Solucan, internet erişimi olan küçük cihazlardan, geleneksel bilgisayarlara kadar geniş bir aralıkta saldırı kabiliyetine sahip. Evde kullanılan router'lardan, set-top box'lara ve güvenlik kameralarına kadar hedef alabilmekte. Ayrıca bu sistemlere karşı serbest ortamda saldırı tespit edilmedi, bir çok kullanıcı ise Linux çalıştıran cihazlara sahip olduğundan dahi habersiz olduğu için riskin farkında dahi değil.

Linux.Darlloz solucanı kendisini yaymak için PHP zafiyetini kullanıyor. Solucan, 2012 Mayıs ayında yamalanan PHP ‘php-cgi' bilgi ifşası zafiyetini (CVE-2012-1823) zafiyetini suistimal ediyor. Saldırgan ise solucanı Ekim 2013 sonlarında yayınlanan bir PoC(proof of concept) kodunu temel alarak geliştirmiş.

Çalıştırıldıktan sonra solucan rastgele IP adresleri üreterek, sistemde özel bir dizine bilinen ID ve şifrelerle erişip, zafiyeti suistimal eden HTTP POST istekleri gönderiyor. Eğer hedef yamalanmamışsa, solucan kendisini sunucudan hedef sisteme indirtiyor ve yeni bir hedef aramak üzere hedef sistem üzerinde de kendini çalıştırıyor. Solucanın indirme adresi (URL), çalıştırılabilir ELF koduna gömülürken Intel mimarisi baz alınarak kodlandığı için, şu anda solucan sadece Intel x86 sistemlere bulaşmakta.

Linux, bir çok çip ve donanım mimarisine uyarlanmış olan ve en iyi bilinen açık kaynaklı işletim sistemi. Linux, sadece Intel tabanlı bilgisayarlarda çalışmamakta, ayrıca evlerde kullanılan adsl router-modemler, güvenlik kameraları ve hatta endüstriyel sistemler gibi farklı CPU aileleri kullanan cihazlarda da yaygın olarak bulunmakta. Bu sistemlerin bazıları, yönetim ve izleme için kendi üzerlerinde Apache ve PHP üzerine geliştirilmiş web arabirimleri sunmaktalar.

ARM_0

ELF başlık bilgisindeki "e_machine" değeri solucanın ARM mimarisi için olduğunu gösteriyor.

 

Saldırganın, kapsama alanını "Linux ile çalışan tüm cihazlar" olarak geniş tutarak, enfeksiyon noktalarını genişletmek istediği görünmekte. Fakat henüz PC olmayan cihazlara yönelik teyit edilmiş bir saldırı bulunmamakta.

Solucan enfeksiyonundan korunmak için Symantek aşağıdaki önlemleri almanızı öneriyor:

  • Ağınıza bağlı tüm cihazların zafiyette karşı test edip zayıf durumda olmadıklarını teyit edin.
  • Cihazlarınızın yazılımlarını güncelleyin
  • Cihazlarınız için güvenlik güncelleştirmeleri çıktığında uygulayın
  • Şifrelerini daha kuvvetli hale getirin
  • Kullanılması gerekmedikçe tüm cihazlara doğru aşağıdaki istekleri içeren HTTP POST isteklerini engelleyin
    • -/cgi-bin/php
    • -/cgi-bin/php5
    • -/cgi-bin/php-cgi
    • -/cgi-bin/php.cgi
    • -/cgi-bin/php4

(Kaynakhttp://www.symantec.com/connect/blogs/linux-worm-targeting-hidden-devices)

BOA Yorumu

Aslında "internet of things" kavramından önce, 2005 yılında (eski bir X-Force üyesi olan) Michael Lynn tarafından Cisco router'larda remote code execution uygulanabildiğini göstermişti. Bu, aynı zamanda Cisco router worm yazılabileceği anlamına da gelmekteydi. Özellikle ISP'lerdeki Cisco yoğunluğunun bugünden daha yoğun olduğu 2005 yılı için değerlendirilirse, teorik olarak böyle bir worm internet altyapısına çok büyük zarar verebilirdi. Hatta Lunn, bu sunumu Blackhat'de yapamadan, DHS (Department of Homeland Security) tarafından göz altına alınmış ve Blackhat salonunda FBI ajanları tek tek bildirge kitabından Lynn'in sunumuna ait kısımları yırtarken videoya çekilmişti.

Bu zafiyet aslında daha kolay kullanılabilir ve anlaşılabilir bir zafiyet olması sebebiyle gündeme gelmiş olsa da, nesnelerin interneti veya cihazlara bulaşan solucanlar yeni bir gündem veya yeni bir tehdit değil. Fakat, zaten zafiyetler için "reliable exploit" (sağlıklı çalışan suistimal aracı) geliştirmek zorken, bir de bunun farklı platformlarda ve tespit edemediği firmware sürümlerinde çalışması, üst düzey bir mühendislik gerektirmekte; bu çalışma da hem insan kaynağı hem benzer ortam oluşturma yatırımları sebebiyle günümüzde ancak devlet destekli bir program dahilinde yürütülebilir gibi görünmekte.