HAVELSAN Siber Güvenlik Bülteni (Siber Güvenlik Panorama 2015)

Transkript

HAVELSAN Siber Güvenlik Bülteni (Siber Güvenlik Panorama 2015)
SİBER GÜVENLİK
PANORAMA
2015
Türkiye adına her seviyede ders çıkarılacak siber güvenlik olayları
HAVELSAN Aylık Siber Güvenlik Bülteni, Mart 2016
HAVELSAN, Türk Silahlı Kuvvetlerini Güçlendirme Vakfı’nın bir kuruluşudur.
Siber Güvenlik Panorama 2015
TAKDİM
2015 yılında siber güvenlik ile ilgili büyüklü küçüklü çok sayıda siber saldırı
meydana geldi. Bu saldırılardan bir kısmı gerek ülkemizde, gerekse dünyada ön
plana çıkarken bazıları da bir kenarda unutuldu.
Teknik kapsamlı olanlar da dâhil özellikle ülkemiz basın ve yayın organlarının,
siber saldırıların genellikle sadece belirli türde olanlarına bilindik bir gözle
baktığını ve aşina olunan söylemlerle aktardığını söylemek pek yanlış
olmaz.
Bu bakış açısıyla sunulan olayların, vatandaşa yönelik
çoğunlukla yetersiz ve kısmen yanıltıcı tesirinin altını
çizmek gerekmektedir. Ancak bunun da ötesinde,
günlük haberler içinde sunulan siber
uzaydaki
olayların, ülkemizin çeşitli kamu ve özel iş kollarında
çalışan kişiler ve özellikle karar mercilerinin siber
saldırıların neler olabileceği ve ne gibi tesirlere yol açacağı
konusunda sağlam bir fikir sahibi olmasına bir katkı sunmadığı
açıktır.
Son on yılda gittikçe çeşitlenen, artan ve çok büyük boyutlara ve kapsama erişen
siber saldırıların doğru ve kapsamlı bir şekilde sunulması ile Türkiye’deki karar
mercilerinin ve topyekûn ülkemizin değerli iş gücünün, çalıştığı kurumlarının ve
kendilerinin ne gibi siber tehditlere maruz kalabileceği konusunda ışık
tutulacağını düşünüyoruz.
Bu bültende sunulan panorama ile gerçekleşen siber olaylardan haberdar olmanın
ve
siber
güvenliğin öneminin
anlaşılmasından,
genel
bilinç
seviyesinin
artırılmasına ve yapılmakta olan veya yapılabilecek yanlışların önlenmesine
kadar bir katma değer sağlaması hedeflenmiştir.
Saygılarımızla,
HAVELSAN
2
HAVELSAN
İÇİNDEKİLER
TAKDİM ............................................................................................................................... 2
İÇİNDEKİLER ..................................................................................................................... 3
Önemli Siber Saldırılar ve Yorumları ................................................................................. 4
İnternet sitelerinde çok kullanılan paket yazılımlar ne kadar güvenli? ........................ 4
Korunmasızlıklar ne kadar sürede kapatılıyor ya da kapatılmalı? ................................ 4
Gittikçe daha zorlu teknikler kullanan fidye yazılımlar................................................. 5
Snowden etkisi: küresel istihbaratın kaldırılan perdesi ................................................. 7
Sanaldan Fizikîye: Siber Fizikî Sistemler ....................................................................... 7
Havaalanın denetim noktaları dizüstü bilgisayarları ne seviyede inceleyebilir? .......... 8
Siber suçlara karşı devletler daha ciddi yaptırımlar uygulamaya başladı..................... 9
Sistemlerinizi ve sizi korumakla görevli koruma yazılımları ne kadar güvenli? ..........10
Israrlı Gelişmiş Tehditler (IGT) nelerin peşinde? ..........................................................11
Kullandığınız yazılımın desteği kesilirse? ......................................................................12
İstatistiklerle 2015’de Siber Güvenlik................................................................................13
2015’de Gerçekleşen Diğer Çeşitli Siber Saldırılar............................................................17
SONUÇ................................................................................................................................37
KAYNAKÇA ........................................................................................................................38
3
Siber Güvenlik Panorama 2015
Önemli Siber Saldırılar ve Yorumları
Bu bölümde 2015 yılında gerçekleşmiş veya fark edilmiş siber saldırılardan farklı
boyut, hedef, yöntem ve anlam taşıyanlar öne çıkan yönleri ile açıklanmıştır.
İnternet sitelerinde çok kullanılan paket yazılımlar ne kadar
güvenli?
2014 yılı itibariyle hali hazırda İnternet sunularında kullanılan yaygın yazılım
paketlerinin sürümleri incelendiğinde, şu paketlerin en az bir bilinen
kapatılmamış korunmasızlığa (vulnerability) sahip olduğu ortaya çıkmıştır [1]:
Zemin
Perl
Python
Nginx
Apache
WordPress
Drupal
PHP
Güvenli Kurulumlar
82%
78%
64%
62%
60%
45%
26%
İstatistiklere bakıldığında her dört PHP kurulumundan
üçünün korunmasız olduğunu görmek mümkün.
Özellikle İnternet üzerinde pek çok çevrim içi uygulama ve hizmete zemin
sağlayan bu yazılım paketlerindeki korunmasızlıklar saldırganların da dikkatini
cezbetmektedir.
Korunmasızlıklar ne kadar sürede kapatılıyor ya da
kapatılmalı?
Google’da “Project Zero” adlı güvenlik araştırmaları ekibinden bir araştırmacı,
Microsoft'a 90 gün önce bildirilmiş olan ancak Microsoft tarafından bir nedenle
kapatılmayan Windows 8.1'deki bir korunmasızlığın nasıl istismar edileceğini
kamuoyuna açıkladı [2].
Bu davranış ‘bilinmeyen bir açığı kötü niyetli kişilere ifşa etmek’ gibi bazı
tartışmaları
beraberinde
getirse
de
kendiliğinden ifşa etme politikasına göre;
4
Project
Zero’nun
korunmasızlıkları
HAVELSAN
90 gün, bir yazılım üreticisinin korunmasızlığı kapatması
açısından adil ve makul bir süre olarak görülmektedir.
Söz konusu açıklık, ancak bundan bir on gün kadar daha sonra üretici tarafından
yayımlanan güvenlik güncellemesinde kapatılabildi [ 3 ]. Ancak, Google hemen
ardından yine Windows 8.1’e ait yine bildirilip de 90 günde kapatılmayan bir başka
açığı da ilân etti. Google’ın bu yaklaşımı, Microsoft tarafından eleştirildi [ 4 ].
Google’ın
Windows
ile
ilgili
korunmasızlık
açıklamalarının
ardı
arkası
kesilmezken sıra Apple’ın işletim sistemi OS X’e geldi. Google, yine 90 günde
kapatılmayan üç korunmasızlık ile ilgili kamuya bilgilendirme yaptı [5].
Gittikçe daha zorlu teknikler kullanan fidye yazılımlar
Son dönemde kullanıcıların bilgisayar disklerindeki dosyaları şifreleyen fidye
yazılımların özellikle İnternet üzerinden e-posta ile bilgisayarlara bulaşmaya
çalıştığı gözlemlenmektedir.
Bulaştığı bilgisayarlardaki şifreli dosyalara yeniden erişebilmenin tek yolu yedeğiniz veya bunu kaldırabilen bir çözümünüz yok ise- saldırgan tarafından
talep edilen fidye miktarının genelde Bitcoin olarak ödenmesi olacaktır.
5
Siber Güvenlik Panorama 2015
Yasadışı bir şekilde maddi getiri sağlayan en yaygın
kötücül yazılım türlerinden biri olan fidye yazılımlar
kullandığı teknikleri daha da geliştirmektedir.
Cryptowall 2.0 olarak adlandırılan fidye yazılım, tespit edilmemek ve etkili bir
şekilde sistemlere bulaşmak için değişik teknikler kullanmaktadır.

Gizlice iletişime geçtiği komuta kontrol kanalını gizlemek için İnternet’te
kimlik gizlemeye yarayan TOR yazılımının kullanılması,

Kum havuzu ile tespit edilmesini önlemek için karşı sanal makine ve karşı
öykünücü teknikleri,

6
Çok seviyeli şifreleme ve
HAVELSAN

32-bitlik indirici kodu içinde 64-bit çalıştırılabilir kod koşturabilmesi
bu tekniklerin başında gelmektedir [6].
Snowden etkisi: Küresel istihbaratın kaldırılan perdesi
Yirmi yıl kadar önce haberleşmenin şifrelenmesi yabancı istihbaratın bizzat
konunun içinde olduğu bir faaliyet alanıydı. Çünkü sadece devletler veya diğer
önemli hedefler şifreli haberleşmeyi satın alabilecek veya geliştirip yapacak
potansiyele ve meşruiyete sahiptiler.
Bugüne geldiğimizde ise; HTTPS gibi güçlü ticari şifrelemeler ile herkes web
sayfalarına güvenli bir şekilde erişebilmekte ve çeşitli büyüklükteki firmalar
Sanal Özel Ağlari kurarak dünyanın herhangi bir yerinden şirketin hassas ve özel
bilgilerine çalışanların erişmesine izin verebilmektedir.
Buna rağmen, haberleşmenin gizlice dinlenilmesine yönelik küresel istihbaratın
çeşitli faaliyetler yürüttüğü de görülmüştür. Örneğin, milyonlarca kullanıcı
tarafından İnternet'te sesli ve görüntülü görüşme yapmaya olanak veren
Skype'nin Şubat 2011'den önce Ulusal Güvenlik Ajansı (NSA)'yeii istediği veri ve
bilgiyi sağlarken, bu tarihten itibaren ise verilerini ajansa tamamen açtığını
öğreniyoruz [7].
Sanaldan Fizikîye: Siber Fizikî Sistemler
Almanya'da bir çelik fabrikasına yapılan saldırı, İran'daki kontrol sistemlerine
yapılan saldırıdan sonra fizikî etkileri olarak kamunun bilgilendirildiği ikinci
saldırı oldu [8].
Maden eritme ocağının uygun şekilde kapanmaması nedeniyle ağır hasara yol
açan saldırının şirket ağından canlı üretim ağına geçen saldırganlar tarafından
yapıldığı fark edilmiştir [9]. Aşağıdaki resimde raporun olay ile ilgili kısmının
Türkçe çevirisini bulabilirsiniz.
i
ii
Virtual Private Network (VPN)
National Security Agency (NSA)
7
Siber Güvenlik Panorama 2015
Havaalanı denetim noktaları dizüstü bilgisayarları ne
seviyede inceleyebilir?
Özellikle uluslararası havaalanlarında denetim noktalarında çok değişik
uygulamalarla karşılaşmak mümkündür. Bunlardan birisi de taşınabilir
bilgisayarlarla ilgilidir.
Bu konuda oldukça ilginç bir olay, hem de bir güvenlik
uzmanının başına geldi.
8
HAVELSAN
Paris Charles de Gaulle havaalanı güvenliği, bir konferans sonrası ABD’ye dönen
güvenlik uzmanı Katie Moussouris’in bilgisayarını açmasının da ötesine geçerek
cihaz diskinin şifrelenmesini açacak parolasını da girmesini istedi [10].
Yaşadıklarını komik bir hadise olarak İnternet günlüğüne yazan Moussouris; dil
engelinin anlaşabilmede sıkıntılar doğurduğunu, disk şifrelemesinin parolasını
açıp sisteme giriş yaptıktan sonra ekranda kendi Twitter hesabının olduğu
İnternet tarayıcı penceresini gören görevlilerin, bilgisayarda daha fazla inceleme
yapmadan ve cep telefonu gibi diğer cihazlara bakmadan izin verdiklerini aktardı
[11].
Siber suçlara karşı
uygulamaya başladı
devletler
daha
ciddi
yaptırımlar
2011 yılında ABD’de küresel iş, ekonomi, güvenlik ve jeopolitik iş kapsamında
stratejik istihbarat sağlayan Stratfor firmasına ait verilerin çalınmasını bir IRCiii
kanalından kopyalayıp başka bir kanala aktaran ve adı Anonymous ile anılan
gazeteci Barret Brown, destekçilerinin ümitlerine rağmen beş yıl hapis cezasına
çarptırıldı [12].
iii
İnternet Aktarmalı Sohbet, Internet Relay Chat (IRC)
9
Siber Güvenlik Panorama 2015
Veriyi doğrudan çalmamasına rağmen buna sebep olacak
bir harekette bulunmuş olması bu çapta bir ceza
görmesine engel olamadı.
Sistemlerinizi ve sizi korumakla görevli koruma yazılımları
ne kadar güvenli?
Güvenlik yazılımlarının kendileri de korunmasızlıklara sahip olmaktan uzak
değil. Bir kısmı duyurulan, bir kısmı sessiz sedasızca düzeltilen koruma yazılım
ve sistemleri zaman zaman çok ciddi açıklara sahip olabilmektedir.
Symantec’e ait önemli sistem koruma ve veri merkezi güvenliği yönetim
sunucusunun ayrıcalıklı erişim hakkına ulaşmaya neden olan güvenlik sorunları
bu tür durumlara birer örnektir [13]. Güvenlik firmalarının bu konuda şeffaf
olması ve bu tür korunmasızlıkları ivedi bir şekilde kapatarak müşterilerine
duyurması çok hassas bir nokta olarak karşımıza çıkmaktadır.
10
HAVELSAN
Israrlı Gelişmiş Tehditler (IGT)iv nelerin peşinde?
Israrlı Gelişmiş Tehditler (Advanced Persistent Threats) ya da kimi zaman “Hedef
Odaklı Tehditler” olarak anılan tehditler siber güvenlikte en çok merak edilen
konuların başında gelmektedir. Belli hedeflere yönelik, çok aşamalı ve nispeten
ileri tekniklerin kullanabildiği bu tür saldırıların özellikle hükumet ve askerî
kurumları veya ciddi bilgilerin olduğu sanayi iş kollarını hedef aldığını görüyoruz.
Israrlı Gelişmiş Tehditlerde özel olarak hazırlanmış ve
uyarlanmış kötücül yazılımlar ve Sıfır-Gün (Zero-Day)
korunmasızlıkları kullanılmaktadır.
Orta Doğu bölgesine bakıldığında, IGT’lerin son zamanlarda hükumetleri ve enerji
sanayiini hedeflediği ve beş IGT grubunun bölgede etkin olduğu belirtilmektedir
[14].
iv
Advanced Persistent Threat (APT)
11
Siber Güvenlik Panorama 2015
IGT’lerin kamu hedefleri ise dış ilişkiler, ulaştırma, sağlık, ziraat, adalet
bakanlıkları ile askerî ve sahil güvenlik, teknik araştırma, seçim, coğrafya ve
oşinografi kurumlarını içermektedir [15].
Bu kurumlara ait iç yazışmalar, personel dosyaları, bordro, çalışan öz geçmişleri,
teşkilat şemaları, mali iz düşümler, bütçeler, toplantı notları, gezi planları, pazar
araştırma raporları gibi aklınıza gelmeyecek ölçüde geniş yelpazedeki özel bilgiler
bu tür kampanyalarda ele geçirilmek istenmektedir.
Kullandığınız yazılımın desteği kesilirse?
İş ve yaşam sahalarında yazılıma bağımlılığın gittikçe arttığı günümüzde kimi
zaman kişisel ve kurumsal olarak kullandığımız yazılımları üreten firmaların bu
yazılımları geliştirmeyi ve bu yazılımlar ile ilgili destek vermeyi bıraktığına tanık
oluyoruz.
Geçtiğimiz yıl Windows XP işletim sistemine 12 yıl süren desteğini kestiğini ve
artık güncelleme yapmayacağını da duyuran Microsoft [16], Haziran 2015’de de
sunucularda kullanılan Windows Server 2003 işletim sistemine desteğini kesti
[17].
Ancak, bazı kurumların bütçe ve diğer kısıtlar nedeniyle Windows Server 2012'ye
yükseltme yapamadığı belirtilmekte ve üç kurumdan birinin WS2K3'e devam
ettiği tahmin edilmektedir [18].
Bu durum, sadece masaüstü ve sunucu pazarında değil, cep telefonu işletim
sistemlerinde de geçerli. Google da Android işletim sisteminin 2015’in başı
itibariyle %60’lık seviye kullanıma sahip 4.3 ve önceki sürümlerine ait varsayılan
İnternet tarayıcı bileşeni WebView’e ait kusurların düzeltilmeyeceğini duyurdu
[19].
Siber güvenlik açısından desteği kesilmiş yazılımı kullanmanın birçok sakıncası
bulunmaktadır.
12
HAVELSAN
Öncelikle, üretici tarafından güvenlik güncellemeleri ve mühim yamalar
yayımlanmamakta ve
yazılım, süresiz bir şekilde bilinen veya bilinmeyen
korunmasızlıklara karşı açık hale gelmektedir.
Ayrıca, virüs koruma yazılımları da zamanla bu yazılımlarla ilgili çalışmalarını
sonlandırmaktadır.
Bunu dışında, özellikle yurt dışında olmak üzere, kimi iş kollarında bu tür zamanı
geçmiş yazılımların kullanılması, uyulması gereken yasaları ve standartları ihlâl
anlamına da gelmektedir.
İstatistiklerle 2015’de Siber Güvenlik
2015 yılına ait tasvirlerle anlatılan bazı siber güvenlik istatistikleri aşağıdadır.
13
Siber Güvenlik Panorama 2015
14
HAVELSAN
15
Siber Güvenlik Panorama 2015
16
HAVELSAN
2015’de Gerçekleşen Diğer Çeşitli Siber Saldırılar
Geçtiğimiz yıl siber güvenlik ile ilgili bir önceki bölümde ayrıntılarını
verdiklerimizden öte çok sayıda olay meydana geldi. Bu olaylardan bir kısmı yine
gerek ülkemizde, gerekse dünyada ön plana çıkarken bazıları da bir kenarda
unutuldu.
Bu olaylar arasından seçilen kilit saldırı örneklerinin ve bu saldırıların temel
niteliklerinin bir araya getirildiği aşağıda sunulan bu liste, siber güvenlik
panoramasının genişliğini görmek açısından faydalı olacaktır.
17
Siber Güvenlik Panorama 2015
2 Ocak 2015 [20]
Saldırgan: Anonymous
Hedef: Devlet (Ukrayna)
Saldırı yöntemi: Bilinmiyor
(Korsanlık Hareketi)
Etki: Veri İfşası
Özet: Anonymous grubu Ukrayna
adalet ve kolluk kurumlarının ağlarına
sızdığını ve yerel düzeyde yozlaşmanın
göstergesi olarak bazı belgeleri
sızdırdığını iddia etti.
3 Ocak 2015 [21]
Saldırgan: @ulzr1z
Hedef: Eğitim (ABD)
Saldırı yöntemi: Web Tahrifatı
(Korsanlık Hareketi)
Etki: İtibar Kaybı
Özet: Aaron Swartz'ın ikinci ölüm
yıldönümü için MIT üniversitesinin 15
sitesinde tahrifat yaptı.
12 Ocak 2015 [22]
Saldırgan: CyberCaliphate
Hedef: Askeri (ABD)
Saldırı yöntemi: Çevrimiçi Hesap Ele
Geçirme (Siber Terörizm)
Etki: İtibar Kaybı
Özet: ABD Orta Doğu Askerî
Komutanlığı (CENTCOM)'a ait Twitter
ve YouTube hesapları Da'iş yanlısı
CyberCaliphate grubu tarafından ele
geçirildi ve bu hesaplardan CENTCOM
tarafından hassas bilgiler olmadığı
iddia edilen harita ve çizgeler
yayımladı.
18
HAVELSAN
20 Ocak 2015 [23]
Saldırgan: Master mind
Hedef: Web Sitesi (Rusya)
Saldırı yöntemi: Bilinmiyor (Siber
Suç)
Etki: Veri İfşası, İtibar Kaybı
Özet: Rus eş bulma sitesine sızıldığı ve
20 milyon kullanıcının adlarının satışa
çıkarıldığı bir web sitesinde duyuruldu.
Birkaç gün sonra saldırıya uğrayan site
kayıtları geri satın aldığını açıkladı
(sitelerindeki açığı keşfettiği için
korsanları resmen ödüllendirdi).
21 Ocak 2015 [24]
Saldırgan: Alsancak Tim
Hedef: Devlet (Gana)
Saldırı yöntemi: Web Tahrifatı
(Korsanlık Hareketi)
Etki: İtibar Kaybı
Özet: Türk milliyetçi grubu tarafından
Gana devletine ait ghana.gov.gh ana
sitesi dâhil pek çok İnternet sitesi
tahrif edildi.
25 Ocak 2015 [25]
Saldırgan: Lizard Squad (Kertenkele
Kadrosu)
Hedef: Sanayi: Havacılık (Malezya)
Saldırı yöntemi: DNS Kaçırma (Siber
Suç)
Etki: İtibar Kaybı, İş Kesintisi
Özet: Malezya Hava Yollarına ait
İnternet sitesi (malaysiaairlines.com)
smokin giyen bir kertenkele resminin
olduğu, kaybolan Malezya uçağına
değinildiği ve Da'iş ve 'Cyber
Calphate'e övgü içeren başka bir
sayfaya yönlendirildi.
19
Siber Güvenlik Panorama 2015
27 Ocak 2015 [26]
Saldırgan: The Rex Mundi
Hedef: Ticari (Fransa)
Saldırı yöntemi: SQL Zerki, Fidye
(Siber Suç)
Etki: Veri İfşası, İtibar Kaybı
Özet: Bir Fransız iş bulma aracı
kurumuna ait siteden (temporisfranchise.fr) ele geçirilen bazı veriler,
kurum fidye ödemeyi kabul etmeyince
ortaya döküldü.
4 Şubat 2015 [27]
Saldırgan: Bilinmiyor
Hedef: Devlet, Medya, Askeri (Çeşitli
Ülkeler)
Saldırı yöntemi: Israrlı Gelişmiş
Tehdit (Siber Casusluk)
Etki: Fikri Mülkiyet Zararı
Özet: Operation Pawn Storn (Piyon
Fırtınası Harekatı) olarak adlandırılan
Avrupa'daki savunma kuruluşları,
devlet ve medya kurumlarını
hedefleyen kötücül yazılım
kampanyasındaki kötücül yazılımların
Windows işletim sisteminden sonra iOS
mobil cihazlarında yayıldığı belirlendi.
5 Şubat 2015 [28]
Saldırgan: Bilinmiyor (Çin?)
Hedef: Sağlık (ABD)
Saldırı yöntemi: Bilinmiyor (Siber
Suç)
Etki: Kişisel Bilgi Hırsızlığı, İtibar
Kaybı
Özet: ABD'nin en büyük sağlık
sigortacısı, Anthem, kendi Yönetim
Kurulu Başkanları dâhil 80 milyon
kişinin Sosyal Güvenlik Numarası ve
diğer kişisel bilgilerini ortaya çıkaran
bir açığa maruz kaldıklarını açıkladı.
20
HAVELSAN
10 Şubat 2015 [29]
Saldırgan: Bilinmiyor
Hedef: Devlet (Hollanda)
Saldırı yöntemi: DDoS (Siber Suç)
Etki: İş Kesintisi, İtibar Kaybı
Özet: Hollanda'da bir sabah tüm kamu
İnternet siteleri 12 saat boyunca
erişilemez hale geldi. İçişleri Bakanlığı
yaptığı açıklamada kesintinin
sebebinin DDoS (Dağıtık Hizmet
Aksattırma) saldırısı olduğunu belirtti.
16 Şubat 2015 [30]
Saldırgan: Equation Group
Hedef: Mühim Alanlar (Çeşitli Ülke ve
Hedefler)
Saldırı yöntemi: Israrlı Gelişmiş
Tehdit (Siber Casusluk)
Etki: Fikri Mülkiyet Zararı
Özet: 30'dan fazla ülkede; Kamu,
Diplomatik Kurumlar, Telekom,
Nükleer Araştırma, Enerji, Askeri,
Nanoteknoloji Araştırma, İslami
Hareketler, Kitle İletişim, Ulaşım ve
Mali kurum ve şirketler ile şifreleme
teknolojileri geliştiren şirketler gibi
binlerce hedefi ele geçiren bir tehdit
aktörü grubu ile ilgili araştırma
ayrıntıları yayımlandı.
24 Şubat 2015
Saldırgan: @ThySavi0r ve @anonf8
(#bitCrew)
Hedef: Eğitim (İsrail)
Saldırı yöntemi: SQL Zerki (Siber
Suç)
Etki: Kişisel Bilgi Hırsızlığı
Özet: İsrail'de HEMDA adında bir
eğitim kurumu (hemda.org.il) sitesine
sızıldı ve 1.325 kullanıcı adı ve açık
metin (!) parolası ortaya döküldü.
21
Siber Güvenlik Panorama 2015
27 Şubat 2015 [31]
Saldırgan: Bilinmiyor
Hedef: Sanayi: Telekom (İngiltere)
Saldırı yöntemi: Bilinmiyor (Siber
Suç)
Etki: Kişisel Bilgi Hırsızlığı, Para
Kaybı
Özet: İngiltere'nin önemli telekom
şirketlerinden TalkTalk'un 4 milyon
müşterisini riske atan büyük bir veri
gediği saptandı. Korsanların müşteri
bilgilerine, adres ve iletişim bilgilerine
ve banka hesabı bilgilerine erişildiği
belirtildi.
2 Mart 2015 [32]
Saldırgan: Bilinmiyor
Hedef: Birey (ABD)
Saldırı yöntemi: Bilgi Güvenliği
Politika İhlâli (Siber Suç)
Etki: Kişisel Bilgi Kaybı, İtibar Kaybı
Özet: Hillary Clinton'ın ABD Dışişleri
Bakanı iken hükümete ait resmi eposta hesabı yerine kendi özel
(clintonemail.com) e-posta hesabını
kullandığı farkına varıldı.
12 Mart 2015 [33]
Saldırgan: Bilinmiyor
Hedef: Sanayi (İngiltere)
Saldırı yöntemi: BGP Zehirleme
(Siber Casusluk)
Etki: İtibar Kaybı, İş Kesintisi
Özet: İngiltere'de aralarında nükleer
savaş başlığı programını yürüten
savunma müteahhidinin de bulunduğu
167 kurumsal Telekom müşterisi
Ukrayna'daki sunuculara yönlendirildi.
22
HAVELSAN
14 Mart 2015 [34]
Saldırgan: Rusya
Hedef: Devlet (ABD)
Saldırı yöntemi: Israrlı Gelişmiş
Tehdit (Siber Casusluk)
Etki: İş Kesintisi, İtibar Kaybı
Özet: ABD dışişleri bakanlığına ait
bilgisayar ağlarının bir kısmı tasnif dışı
e-posta sistemlerine Rus korsanlar
tarafından yerleştirilen kötücül
yazılımları kaldırmak için kapatıldı.
17 Mart 2015 [35]
Saldırgan: Kuzey Kore
Hedef: Sanayi: Enerji (Güney Kore)
Saldırı yöntemi: Israrlı Gelişmiş
Tehdit (Siber Savaş)
Etki: Fikri Mülkiyet Zararı
Özet: Güney Kore hükumeti, Kuzey
Kore'yi 23 nükleer reaktörünü işleten
Kore Hidro ve Nükleer Enerji (KHNP,
Korea Hydro and Nuclear Power)
şirketinden veri çalmak ile suçlayan bir
bildirim yayımladı. Bildirim, "Who am I
= No Nuclear Power" isimli bir Twitter
hesabından nükleer santrallere ait
krokilerin sızması sonrasında yapıldı.
17 Mart 2015 [36]
Saldırgan: Bilinmiyor
Hedef: Sağlık (ABD)
Saldırı yöntemi: Israrlı Gelişmiş
Tehdit (Siber Casusluk)
Etki: Kişisel Bilgi Hırsızlığı, İtibar
Kaybı
Özet: 4 Mayıs 2014'de başladığı ancak
9 ay sonra fark edilen bir saldırıya göre
Premera Blue Cross adında sağlık
kuruluşundan müşterilerine ait mali ve
tıbbi verilerin elde edildiği bildirildi.
23
Siber Güvenlik Panorama 2015
Saldırının 11 milyon müşteriyi etkileme
potansiyeli olduğu belirtildi.
18 Mart 2015 [37]
Saldırgan: Rocket Kitten
Hedef: STK, Eğitim, Özel İş Kolu
(İsrail, Almanya, AB)
Saldırı yöntemi: Israrlı Gelişmiş
Tehdit (Siber Casusluk)
Etki: Fikri Mülkiyet Zararı
Özet: Bir güvenlik firması tarafından
yayımlanan raporda, 'Rocket Kitten'
olarak adlandırılan tehdit aktörünün
yürüttüğü 'Operation Woolen-Goldfish'
isimli kötücül yazılım kampanyası
hakkında ayrıntılar verildi.
Kampanyanın, İsrail'deki sivil toplum
ve akademik örgütler, Almanca
konuşan kamu kurumları, Avrupa'daki
bazı kurum ve kuruluşlar ve şirketler
gibi İran İslam Cumhuriyeti ile ilgili
özel bir ilgi besleyen varlıkları
hedeflediği açıklandı.
26 Mart 2015 [38]
Saldırgan: Çin?
Hedef: Sanayi: Yazılım (ABD)
Saldırı yöntemi: DDoS (Siber Suç)
Etki: İş Kesintisi
Özet: Kamuya açık en büyük yazılım
kodu deposu GitHub'ın özellikle
gözetleme önleme araçlarını barındıran
sayfalarına erişim kısıtlandı.
2 Nisan 2015 [39]
Saldırgan: Bilinmiyor
Hedef: Muhtelif (Çeşitli Ülke ve
Hedefler)
Saldırı yöntemi: Israrlı Gelişmiş
Tehdit (Siber Suç)
Etki: Para Kaybı
Özet: Bir güvenlik firması tarafından
yapılan açıklamaya göre 'The Dyra
24
HAVELSAN
Wolf' olarak adlandırılan kampanyada
Dyra kötücül yazılımın değişik bir
biçimi ile muhtelif şirketlerden 1
milyon ABD doları çalındı.
6 Nisan 2015 [40]
Saldırgan: Arap Anonymous
Hedef: Bireyler (İsrail)
Saldırı yöntemi: Bilinmiyor
(Korsanlık Hareketi)
Etki: Kişisel Bilgi Hırsızlığı
Özet: #OpIsrael harekatı kapsamında,
5,000 kişiye ait çevrimiçi ödeme kartı
bilgisi ortaya döküldü.
6 Nisan 2015 [40]
Saldırgan: AnonGhost
Hedef: Bireyler (İsrail)
Saldırı yöntemi: Çevrimiçi Hesap Ele
geçirme (Korsanlık Hareketi)
Etki: Kişisel Bilgi Hırsızlığı
Özet: #OpIsrael harekatı kapsamında,
53 Facebook ve 6,000 e-posta hesabına
ait bilgiler (açık metinde parolalar
dâhil) ortaya döküldü.
10 Nisan 2015 [41]
Saldırgan: Bilinmiyor
Hedef: Sanayi: Havacılık (Almanya)
Saldırı yöntemi: Kaba Kuvvet (Siber
Suç)
Etki: Kişisel Bilgi Hırsızlığı, Para
Kaybı
Özet: Lufthansa hava yollarına ait
müşteri veritabanına ve özel yolcu
programına ait bilgilere erişildi.
Müşterilere ait miller kullanıldı.
25
Siber Güvenlik Panorama 2015
12 Nisan 2015 [42]
Saldırgan: Bilinmiyor (Suudi
Arabistan?)
Hedef: Sanayi: Medya (İran)
Saldırı yöntemi: Çevrimiçi Hesap
Kaçırma (Korsanlık Hareketi)
Etki: İtibar Kaybı
Özet: Suudi bilişim korsanları İran
devlet televizyonu 'Al-Alam'a ait resmi
Twitter hesabını (@alalam_news) ele
geçirdi ve hesap kanalı ile Yemen'de
İran destekli isyancılara karşı Suudi
Arabistan'ın hava harekatını
destekleyen malzemeler yayımladı.
14 Nisan 2015 [43]
Saldırgan: @THTHerakles
Hedef: Dini Kurum (Vatikan)
Saldırı yöntemi: Web Tahrifatı
(Korsanlık Hareketi)
Etki: İtibar Kaybı
Özet: Türk bilişim korsanı, Papa
Francis'in sözde Ermeni iddialarına
yönelik yaklaşımını protesto için
Vatikan resmi sitesini (vatican.ca)
kapattı.
15 Nisan 2015 [44]
Saldırgan: Hellsing
Hedef: Naikon (Bilinmiyor)
Saldırı yöntemi: Israrlı Gelişmiş
Tehdit (Siber Suç)
Etki: Belirsiz
Özet: Bilişim korsanı grupları arasında
bilinen ilk IGT'ye karşı IGT
kampanyası. Naikon tarafından hedef
alınan Hellsing grubu karşılık verdi.
26
HAVELSAN
17 Mayıs 2015 [45]
Saldırgan: Bilinmiyor
Hedef: Kamu (İngiltere)
Saldırı yöntemi: İşaret Bozma
(Jamming) (Siber Suç)
Etki: Yok
Özet: Manchester'daki bir otoparktaki
tüm araçların kilit sistemine işaret
bozma ile saldırı girişimi
gerçekleştirildi. Müşterilerin hiç biri
araçlarını kilitleyemediler.
28 Mayıs 2015 [46]
Saldırgan: Mak Man (Pakistan?)
Hedef: Sanayi: Müzik (Hindistan)
Saldırı yöntemi: SQL Zerki (Siber
Suç)
Etki: Kişisel Bilgi Hırsızlığı
Özet: Hindistan'ın en büyük müzik
yayımlama firmalarından biri olan
Gaana'nın sitesine (gaana.com) sızıldı
ve kullanıcı veritabanı ifşa edildi.
4 Haziran 2015 [47]
Saldırgan: Çin?
Hedef: Devlet (ABD)
Saldırı yöntemi: Israrlı Gelişmiş
Tehdit (Siber Casusluk)
Etki: Kişisel Bilgi Hırsızlığı
Özet: Federal çalışanları idare eden
Personel Yönetimi resmi ofisinin
bildirisine göre, ofisin ağlarına Aralık
2014'de sızıldı ve 14 milyon eski ve
mevcut çalışana ait bilgilerin ele
geçirildi.
27
Siber Güvenlik Panorama 2015
6 Temmuz 2015 [48]
Saldırgan: Bilinmiyor
Hedef: Bilişim Korsan Grubu (İtalya)
Saldırı yöntemi: Bilinmiyor (Siber
Suç)
Etki: Fikri Mülkiyet Zararı
Özet: Ava giden avlanır. Resmi türde
olduğu belirtilen müşterilere korsanlık
ve casusluk çözümleri sağlayan (Da
Vinci uzaktan kontrol sistemi) bir
korsan grup başka bir korsan grup
tarafından saldırıya uğradı.
Saldırganlar grup ile ilgili dâhili
belgeler, çalışanlarına ait bilgiler ve
müşteri ilişkilerini içeren 400 GB'lık
veriyi ifşa etti.
9 Temmuz 2015 [49]
Saldırgan: Bilinmiyor
Hedef: Askeri (Almanya, Türkiye)
Saldırı yöntemi: Bilinmiyor (Siber
Savaş)
Etki: Öngörülemiyor
Özet: NATO tarafından Türkiye-Suriye
sınırına yerleştirilen Almanya
yönetimindeki Patriot hava savunma
füze sisteminin açıklanamayan
komutlar icra ettiği ve sistemdeki iki
zayıf noktanın korsanlar tarafından
sömürülmüş olabileceği iddia edildi.
19 Temmuz 2015 [50]
Saldırgan: Impact Team
Hedef: Web Sitesi (Kanada)
Saldırı yöntemi: Bilinmiyor (Siber
Suç)
Etki: Kişisel Bilgi Hırsızlığı, İtibar
Kaybı
Özet: Çevimiçi eş bulma sitesine
yapılan saldırı sonucunda siteye üye
olan kişilere ait bilgiler ifşa oldu.
Saldırgan 37 milyon kullanıcının
bilgilerini yayımlamak ile tehdit etti.
28
HAVELSAN
30 Temmuz 2015 [51]
Saldırgan: Rusya?
Hedef: Devlet (Ukrayna)
Saldırı yöntemi: Truva Atı (Siber
Casusluk)
Etki: Öngörülemiyor
Özet: Bir güvenlik firması raporuna
göre Truva atı (Win32/Potao) eklenmiş
şifreleme yazılımı TrueCrypt'in Rusça
sürümü beş yıl boyunca Ukrayna
hükumetine yönelik Israrlı Gelişmiş
Tehdit saldırılarında kullanıldı.
10 Ağustos 2015 [52]
Saldırgan: Dancing Panda Legion
Amethyst (Çin?)
Hedef: Devlet (ABD)
Saldırı yöntemi: Israrlı Gelişmiş
Tehdit (Siber Casusluk)
Etki: Kişisel Bilgi Hırsızlığı
Özet: Obama yönetimi yetkililerinin
pek çoğunun özel e-postalarına ve bazı
çok gizli belgelere erişildiği belirtildi.
Saldırının Nisan 2010'dan beri
sürdürüldüğü açıklandı!
16 Ağustos 2015 [53]
Saldırgan: RootDevilz, Jonturk75,
Bozkurt97 (Türkiye)
Hedef: STK (Hindistan)
Saldırı yöntemi: Web Tahrifatı
(Korsanlık Hareketi)
Etki: İtibar Kaybı
Özet: UNICEF Hindistan (unicef.in)
sitesi tahrif edilerek sitede Çin, ABD,
BM, AB ve İsrail aleyhinde iletiler
verildi.
29
Siber Güvenlik Panorama 2015
16 Eylül 2015 [54]
Saldırgan: Iron Tiger (Çin?)
Hedef: Devlet, Savunma (ABD)
Saldırı yöntemi: Israrlı Gelişmiş
Tehdit (Siber Casusluk)
Etki: Öngörülemiyor
Özet: Bir güvenlik firması raporuna
göre 'Iron Tiger' harekâtı ile ilgili
olarak, ABD hükumeti, savunma
yüklenicileri ve bunlarla bağlantılı
dışardaki firmalara ait trilyonlarca
bayt gizlilik dereceli bilgi çalındı.
7 Ekim 2015 [55]
Saldırgan: Bilinmiyor
Hedef: Bankacılık (Doğu Avrupa ve
Rusya)
Saldırı yöntemi: Kötücül Yazılım
(Siber Suç)
Etki: Para Kaybı
Özet: Interpol ve bir güvenlik
firmasının ortak raporuna göre para
çekme makinelerine (ATM) bulaşarak
suçluların uzaktan bu makineleri
kontrol etmesine ve milyonlarca dolar
hırsızlık yapmasına yarayan Tyupkin
adında bir kötücül yazılım tespit edildi.
9 Ekim 2015 [56]
Saldırgan: Bilinmiyor
Hedef: Çevrimiçi Hizmet: Sohbet
(ABD)
Saldırı yöntemi: Korunmasızlık
(Apache) (Siber Suç)
Etki: Kişisel Bilgi Kaybı
Özet: Snapchat sohbet programındaki
resim ve videoların kaydedilmesini
sağlayan 3. taraf uygulama olan
Snapsaved.com'daki 13 GB görüntü ele
geçirildi.
30
HAVELSAN
14 Ekim 2015 [57]
Saldırgan: Bilinmiyor
Hedef: Çevrimiçi Hizmet: Dosya
Barındırma (ABD)
Saldırı yöntemi: Kaba Kuvvet (Siber
Suç)
Etki: Kişisel Bilgi Kaybı
Özet: Gözde çevrimiçi dosya
barındırma hizmeti DropBox'a ait 7
milyona yakın giriş hesabı bilgilerinin
ele geçirildiği iddia edildi. DropBox
yaptığı açıklamada hesap bilgilerinin
diğer sitelerdeki aynı parolayı kullanan
hesaplardan elde edildiğini açıkladı.
18 Ekim 2015 [58]
Saldırgan: CWA (Crackas With
Attitude)
Hedef: Birey (CIA direktörü) (ABD)
Saldırı yöntemi: Çevrimiçi Hesap
Kaçırma (Korsanlık Hareketi)
Etki: Kişisel Bilgi Kaybı
Özet: Ergen yaşta bir korsan, CIA
direktörü John Brennan'a ait AOL eposta hesabını ve akabinde hassas
bilgilerin olduğu belgelere ele
geçirdiğini iddia etti. İddiasını
doğrulatmak için eski ve mevcut kamu
görevlilerine ait bilgiler içeren bir
hesap çizelgesi yayımladı.
20 Ekim 2015 [59]
Saldırgan: Bilinmiyor
Hedef: Çevrimiçi Ticaret (Çeşitli
Ülkeler)
Saldırı yöntemi: Korunmasızlık
(Magento) (Siber Suç)
Etki: Öngörülemiyor
Özet: Magento e-ticaret platformunu
kullanan siteleri Neutrino sömürü
takımına yönlendiren bir kampanyanın
ayrıntıları açıklandı.
31
Siber Güvenlik Panorama 2015
27 Ekim 2015 [60]
Saldırgan: Bilinmiyor
Hedef: Çevrimiçi Hizmet: Web
Barındırma (Güney Kıbrıs)
Saldırı yöntemi: SQL Zerki (Siber
Suç)
Etki: Kişisel Bilgi Kaybı
Özet: Ücretsiz web barındırma hizmeti
veren hizmete (000Webhost.com) ait 13
milyon parolanın ele geçirildiği
saptandı.
5 Kasım 2015 [61]
Saldırgan: CWA (Crackas With
Attitude)
Hedef: Birey (FBI direktör yardımcısı)
(ABD)
Saldırı yöntemi: Çevrimiçi Hesap
Kaçırma (Korsanlık Hareketi)
Etki: İtibar Kaybı
Özet: CIA direktörünün e-posta
hesabını ele geçiren korsan FBI
direktör yardımcısı Mark Guiliano'ya
ait e-posta hesabına da girdiğini iddia
etti.
6 Kasım 2015 [62]
Saldırgan: Anonymous
Hedef: Bireyler (ABD)
Saldırı yöntemi: Bilinmiyor
(Korsanlık Hareketi)
Etki: Kişisel Bilgi Kaybı
Özet: 1,000 Ku-Klux-Klan (KKK)
çevrimiçi üyesinin kimliklerini açıkladı.
32
HAVELSAN
8 Kasım 2015 [63]
Saldırgan: Bilinmiyor
Hedef: Askeri (Brezilya)
Saldırı yöntemi: Bilinmiyor (Siber
Suç)
Etki: Kişisel Bilgi Kaybı, İtibar Kaybı
Özet: Brezilya ordusu sunucularına
girilerek subaylarına ait 7,000 bilgi ve
parola sızdırıldı. Saldırının Brezilya
hükumetine ait Siber Savunma
Merkezinde yapılan 'bayrağı kap' (CTF)
yarışmasındaki uygunsuzluğa tepki
olarak gerçekleştirildiği söylenmekte.
11 Kasım 2015 [64]
Saldırgan: Ermenistan (ASALA)
Hedef: Bankacılık (Azerbaycan)
Saldırı yöntemi: SQL Zerki? (Siber
Savaş)
Etki: Kişisel Bilgi Kaybı
Özet: Azerbaycan Merkez Bankası,
ipotek fonu alt etki alanına
(amf.cbar.az) sızıldı ve bazı müşteri
verileri ifşa edildi.
14 Kasım 2015 [65]
Saldırgan: Bilinmiyor
Hedef: Sanayi: Oyuncak (Çin)
Saldırı yöntemi: SQL Zerki (Siber
Suç)
Etki: Kişisel Bilgi Kaybı
Özet: Çin'li elektronik oyuncak
üreticisi Vtech'e ait sistemlerden
14'dan fazla ülkedeki 5 milyona yakın
müşteri (ebeveyn) ve 6 milyondan fazla
çocuğa ait bilgiler (çocuk bilgileri ad,
cinsiyet ve doğum tarihi) ele geçirildi.
33
Siber Güvenlik Panorama 2015
24 Kasım 2015 [66]
Saldırgan: Türkiye (Türk Hack Team)
Hedef: Bankacılık (Rusya)
Saldırı yöntemi: DDoS (Korsanlık
Hareketi)
Etki: İş Kesintisi, İtibar Kaybı
Özet: Rusya Merkez Bankası resmi
sitesi (cbr.ru) Türkiye-Suriye sınır
gerginliği yaşanırken alaşağı edildi.
13 Aralık 2015 [67]
Saldırgan: Bilinmiyor
Hedef: Sanayi: Güvenlik (ABD)
Saldırı yöntemi: Bilinmiyor (Siber
Suç)
Etki: Kişisel Bilgi Kaybı
Özet: Tartışmalı bir reklâm stratejisi
üzerinden MAC işletim sistemleri için
virüs koruma yazılımı satan
MacKeeper'a ait 3 milyon kullanıcı
bilgisi ve 21 GB'lık verinin
sistemlerdeki bir korunmasızlık nedeni
ile açıkta bırakıldığı belirlendi. Bu
olaylar, güvenlik firmalarının
kendilerinin ne kadar güvenli olduğuna
dair bir soruyu akla getirmektedir.
14 Aralık 2015 [68]
Saldırgan: Bilinmiyor (Rusya?)
Hedef: İnternet Altyapısı (Türkiye)
Saldırı yöntemi: DDoS (Siber Savaş?)
Etki: İş Kesintisi
Özet: Türkiye ulusal alan adı kayıt
servisi NIC.tr aralıksız süren DDoS
saldırısına maruz kaldı.
34
HAVELSAN
17 Aralık 2015 [69]
Saldırgan: Bilinmiyor
Hedef: Sanayi: Bilgisayar Ağları (ABD)
Saldırı yöntemi: Yetkisiz Kod (Siber
Casusluk)
Etki: Fikri Mülkiyet Zararı, Kişisel
Bilgi Kaybı
Özet: Juniper Networks, 2012'den 2013
sonlarına kadarki güvenlik
duvarlarında ve Güvenli Hizmet Ağ
Geçitleri ağ aygıtlarında bulunan
işletim sistemlerinde saldırganlara
uzaktan erişim imkanı veren yetkisiz
bir kod bulunduğunu açıkladı.
17 Aralık 2015 [70]
Saldırgan: Meksika
Hedef: İnsansız Hava Araçları (ABD)
Saldırı yöntemi: GPS kandırmaca
(Siber Suç)
Etki: Yasa Dışı Faaliyet
Özet: Meksikalı uyuşturucu
tacirlerinin insansız hava araçları ve
arılara yönelik saldırı yaparak bu
araçların yasadışı ve gizli bir şekilde
ABD-Meksika sınırını geçmesini
sağladıkları bildirildi.
24 Aralık 2015 [71]
Saldırgan: Bilinmiyor (Rusya?)
Hedef: Enerji (Ukrayna)
Saldırı yöntemi: Israrlı Gelişmiş
Tehdit (Siber Savaş)
Etki: İş Kesintisi
Özet: Ukrayna'nın batısında yaşanan
elektrik kesintilerinin Rusya
tarafından yapılan bilişim korsanlığı
saldırıları nedeniyle gerçekleştiği iddia
edildi. Bazı tesislere ait ağlarda kötücül
yazılım tespit edildiği ve kesinti
sırasında elektrik santrali teknik
destek telefonlarının sürekli meşgul
ettirildiği belirtildi.
35
Siber Güvenlik Panorama 2015
31 Aralık 2015 [72]
Saldırgan: Çin? (ABD?)
Hedef: Bireyler (Tibet ve Uygur
Azınlıkları)
Saldırı yöntemi: Israrlı Gelişmiş
Tehdit (Siber Casusluk)
Etki: Kişisel Bilgi Kaybı
Özet: Eski Microsoft çalışanına göre
birkaç yıl önce Microsoft'un Çinli
yetkililerin binden fazla Tibet ve Uygur
önderlerine ait hotmail e-posta
hesaplarını eline geçirdiğini tespit
ettiği; ancak, Microsoft'un bu durumu
kurbanlarına bildirmediği belirtildi.
36
HAVELSAN
SONUÇ
Bu raporda geçen bir yılın çok önemli olabilecek siber olaylarını özet bilgi ve
açıklamalar ile önemli istatistiklerle bir araya getirdik. Mümkün olduğunca siber
tehdit manzarasını bütünüyle vermeye ve farklı bakış açıları da sunmaya çalıştık.
Sunduğumuz
panoramaya
baktığımızda
görülen
ve
buzdağının
altında
olabilecekler açısından değerlendirilen odur ki siber güvenlik; çok boyut, taraf,
çeşit ve niteliği olan ciddi bir meseledir. Saldırgan kimlikleri bireylerden, suç
şebekelerine ve artık bizzat devletlerin kendisine kadar geniş bir yelpaze içinde
dağılım göstermektedir. Saldırganların kullandıkları yöntemler ise gün geçtikçe
gelişmekte ve karmaşıklaşmaktadır.
Bununla birlikte saldırıların pek çoğu, ne yazık ki hâlâ çok basit hatalara ve insan
etmenine
dayanan
nedenlerden
dolayı
başarıya
ulaşabilmektedir.
Yine
azımsanamayacak bir kısmı da etkin ve verimli bir siber güvenlik yaklaşımının
uygulanmamasından
veya
bu
konuda
gerekli
profesyonel
desteğin
alınmamasından kaynaklanmaktadır.
Bu panorama ile siber tehdit ve riskler nedeniyle ortaya çıkabilecek her seviyedeki
zarar ve tehlike örneklenmiştir. Nedenleri ister ticari, idari, şahsi veya millî
çıkarlar ya da hedefler olsun, sonuçları oldukça yıkıcı birçok kayıp ve mağduriyete
yol açabilecek bu saldırılara karşı bireysel, kurumsal ve ulusal eğitim ve
farkındalık ile bunun sonucu alınması gereken önlemler olmazsa olmazlarımız
arasındadır.
Siber tehlikelere karşı daha güvende olacağımız bir yıl dileklerimizle…
HAVELSAN
37
Siber Güvenlik Panorama 2015
KAYNAKÇA
1 Anthony Ferrara, “PHP Install Statistics”, http://blog.ircmaxell.com/2014/12/php-installstatistics.html
2 “Issue 118: Windows: Elevation of Privilege in ahcache.sys/NtApphelpCacheControl”, Google
Security Research, 30 Eylül 2014, https://code.google.com/p/google-securityresearch/issues/detail?id=118#c5
3 “Vulnerability in Windows Application Compatibility Cache Could Allow Elevation of Privilege
(3023266)”, Microsoft Security Bulletin MS15-001 – Important, 13 Ocak 2016,
https://technet.microsoft.com/en-us/library/security/ms15-001.aspx?f=255&MSPPError=2147217396
4 Alastair Stevenson, “Microsoft criticises Google for Windows 8.1 bug disclosure tactics”, 12 Ocak
2015, http://www.v3.co.uk/v3-uk/news/2389798/microsoft-criticises-google-for-windows-81-bugdisclosure-tactics
5 “OS X networkd "effective_audit_token" XPC type confusion sandbox escape (with exploit)”,
Google Security Research, 22 Ocak 2015, https://code.google.com/p/google-securityresearch/issues/detail?id=130
6 Andrea Allievi ve Earl Carter, “Ransomware on Steroids: Cryptowall 2.0”, Cisco, 2015,
http://blogs.cisco.com/security/talos/cryptowall-2
7 “Prying Eyes: Inside the NSA’s War on Internet Security”, DER SPIEGEL, 28 Aralık 2014,
http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a1010361.html
8 Kim Zetter, “A Cyberattack Has Caused Confirmed Physical Damage for the Second Time
Ever”, 8 Ocak 2015, http://www.wired.com/2015/01/german-steel-mill-hack-destruction/
9 “BT Güvenliği, Almanya 2014”, Almanca Rapor, http://www.wired.com/wpcontent/uploads/2015/01/Lagebericht2014.pdf
10 John Leyden, “Ex-Microsoft Bug Bounty dev forced to decrypt laptop for Paris airport official”,
The Register, 6 Ocak 2015,
http://www.theregister.co.uk/2015/01/06/former_ms_bug_bounty_program_developer_forced_into_
paris_laptop_decryption/
11 Katie Moussouris, “The Tale of the Privacy Pink Panther”, 5 Ocak 2015,
https://hackerone.com/blog/pink-panther
12 Kim Zetter, “Barrett Brown Sentenced to 5 Years in Prison in Connection to Stratfor Hack”,
Wired, 22 Ocak 2015, http://www.wired.com/2015/01/barrett-brown-sentenced-5-years-prisonconnection-stratfor-hack/
13 “Security Advisories Relating to Symantec Products - Symantec Data Center Security: Server
Advanced, Multiple Security Issues on Management Server and Protection Policies Rule Bypass”,
Symantec, 19 Ocak 2015,
http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvi
d=security_advisory&year=&suid=20150119_00
14 “Cyber Threats to the Middle East”, Fire Eye Intelligence Report, 2015
15 “Cyber Threats to National Governments”, Fire Eye Intelligence Report, 2015
16 “Windows XP support has ended”, Microsoft, 8 Nisan 2014, http://windows.microsoft.com/enus/windows/end-support-help
17 “Genişletilmiş Windows Server 2003 desteği 14 Temmuz 2015'te sona erdi”,
https://www.microsoft.com/tr-tr/server-cloud/products/windows-server-2003/
18 “Procrastinators Guide to Windows Server 2003 End of Support”, Carbon Black,Waltham, MA,
2016, https://www.carbonblack.com/wpcontent/uploads/2016/01/2016_cb_wp_procrastinators_guide_ws2k31.pdf
19 Seth Rosenblatt, “Google leaves most Android users exposed to hackers”, c|net, 24 Ocak 2015,
http://www.cnet.com/news/google-leaves-most-android-users-exposed-to-hackers/
38
HAVELSAN
20 “Croatia government corruption and Ukraine Prosecutor General Office massive hack leak”,
Cyber Guerrilla, https://www.cyberguerrilla.org/blog/croatia-government-corruption-and-ukraineprosecutor-general-office-massive-hack-leak-symantec-hackers/
21 “MIT sites defaced in lead up to anniversary of Aaron Swartz’ death”, Sophos, 6 Ocak 2015,
https://nakedsecurity.sophos.com/2015/01/06/mit-sites-defaced-in-lead-up-to-anniversary-ofaaron-swartzs-death/
22 BBC News, 12 Ocak 2015, http://www.bbc.co.uk/news/world-us-canada-30785232
23 Peter Burrows ve Ilya Khrennikov, “Russian Dating Site Topface Hacked for 20 Million User
Names”, Bloomberg, 26 Ocak 2015, http://www.bloomberg.com/news/articles/2015-01-25/hackersteals-20-million-passwords-from-unidentified-dating-site
24 “Ghana government websites targeted by hackers”, BBC News, 21 Ocak 2015,
http://www.bbc.com/news/world-africa-30914000
25 “Lizard Squad hits Malaysia Airlines website”, Hack In The Box, 27 Ocak 2015,
http://news.hitb.org/content/lizard-squad-hits-malaysia-airlines-website
26 “Rex Mundi dumps more data after another entity doesn’t pay extortion demands”, 27 Ocak
2015, http://www.databreaches.net/rex-mundi-dumps-more-data-after-another-entity-doesnt-payextortion-demands
27 Sean Gallagher, “Alleged Russian gov't malware records audio, screenshots, steals personal
data”, Ars Tecnica, 4 Şubat 2015, http://arstechnica.com/security/2015/02/spyware-aimed-atwestern-governments-journalists-hits-ios-devices/
28 Doon Goodin, “Personal data for 80 million of insurer's employees and customers exposed”, Ars
Technica, 5 Şubat 2015, http://arstechnica.com/security/2015/02/string-of-big-data-breachescontinues-with-hack-on-health-insurer-anthem/
29 Martin Gijzemijter, “DDoS attack leaves Dutch websites offline for hours”, ZDNet,11 Şubat
2015, http://www.zdnet.com/article/ddos-attack-leaves-dutch-websites-offline-for-hours/
30 “Equation Group: The Crown Creator of Cyber-Espionage”, Kaspersky Lab, 16 Şubat 2015,
http://www.kaspersky.com/about/news/virus/2015/equation-group-the-crown-creator-of-cyberespionage
31 Kat Hall, “TalkTalk 'fesses up to MEGA data breach”, The Register, 27 Şubat 2015,
http://www.theregister.co.uk/2015/02/27/talktalk_admits_massive_data_breach/
32 Michael S. Schmidt, “Hillary Clinton Used Personal Email Account at State Dept., Possibly
Breaking Rules”, The New York Times, 2 Mart 2015,
http://www.nytimes.com/2015/03/03/us/politics/hillary-clintons-use-of-private-email-at-statedepartment-raises-flags.html?_r=0
33 Dan Goodin, “Lockheed, banks, and helicopter designer also affected by border gateway
mishap”, Ars Technica, 13 Mart 2015, http://arstechnica.com/security/2015/03/mysterious-snafuhijacks-uk-nukes-makers-traffic-through-ukraine/
34 Natalie Weinstein, “State Department takes network offline for security scrub”, c|net, 14 Mart
2015, http://www.cnet.com/news/state-department-takes-network-offline-for-security-scrub/
35 Sean Gallagher, “Hackers stole blueprints, employee data, and threatened "destruction" if
demands not met”, Ars Technica, 17 Mart 2015, http://arstechnica.com/security/2015/03/southkorea-claims-north-hacked-nuclear-data/
36 Jim Finkle, “Premera Blue Cross breached, medical information exposed”, Reuters, 17 Mart
2015, http://www.reuters.com/article/2015/03/17/us-cyberattack-premeraidUSKBN0MD2FF20150317
37 Cedric Pernet, “Operation Woolen-Goldfish: When Kittens Go Phishing”, Trend Micro, 18 Mart
2015, http://blog.trendmicro.com/trendlabs-security-intelligence/operation-woolen-goldfish-whenkittens-go-phishing/
38 Sebastian Anthony, “HTTP hijacking used to redirect Baidu search engine traffic into a
massive DDoS”, Ars Technica, 30 Mart 2015, http://arstechnica.com/security/2015/03/githubbattles-largest-ddos-in-sites-history-targeted-at-anti-censorship-tools/
39 John Kuhn, “The Dyre Wolf Campaign: Stealing Millions and Hungry for More”, IBM Security
Intelligence, 2 Nisan 2015, https://securityintelligence.com/dyre-wolf/
40 Ionut Ilascu, “#OpIsrael 2015 has already started, sensitive info leaked”, Softpedia, 6 Nisan
2015, http://news.softpedia.com/news/Anonymous-Dumps-Email-Facebook-Accounts-and-CardData-of-Israelis-477710.shtml
39
Siber Güvenlik Panorama 2015
41 “Lufthansa says some frequent flyer accounts hacked”, Reuters, 10 Nisan 2015,
http://www.reuters.com/article/2015/04/10/germany-cybersecurity-lufthansaidUSL5N0X724G20150410
42 “Iran’ State TV Social Media Accounts Hacked by Pro-Saudi Hackers”, HackRead, 13 Nisan
2015, https://www.hackread.com/irani-state-tv-social-media-hacked-saudi-hackers/
43 “Hackers Shut Down Vatican City Website Against Pope’s Comment”, Hack Read, 14 Nisan
2015, https://www.hackread.com/hackers-shut-down-vatican-city-website/
44 Dan Goodin, “Coming to the Interwebz near you: Spy vs Spy APT wars”, Ars Technica, 15
Nisan 2015, http://arstechnica.com/security/2015/04/elite-cyber-crime-group-strikes-back-afterattack-by-rival-apt-gang/
45 “Manchester car park lock hack leads to horn-blare hoo-ha”, The Register, 20 Mayıs 2015,
http://www.theregister.co.uk/2015/05/20/car_park_vehicle_locks_hacked_en_masse/
46 Abhimanyu Ghoshal, “Indian music streaming service Gaana hacked, millions of users’ details
exposed”, TNW News, 28 Mayıs 2015, http://thenextweb.com/insider/2015/05/28/indian-musicstreaming-service-gaana-hacked-millions-of-users-details-exposed/
47 Sean Gallagher, “Two separate "penetrations" exposed 14 million people's personal info”, Ars
Technica, 22 Haziran 2015, http://arstechnica.com/security/2015/06/epic-fail-how-opm-hackerstapped-the-mother-lode-of-espionage-data/
48 Farzan Hussain, “Hacking The Hacking Team Shows Regimes Love Spying on Its Citizens”,
Hack Read, 7 Temmuz 2015, https://www.hackread.com/the-hacking-team-hacked-docs-leaked/
49 “'Hackers' give orders to German missile battery”, The Local de, 7 Temmuz 2015,
http://www.thelocal.de/20150707/german-missiles-taken-over-by-hackers
50 Sebastian Anthony “Hackers say they'll release data from 37 million profiles unless site shuts
down”, Ars Technica, 2015, http://arstechnica.com/security/2015/07/ashley-madison-an-datingwebsite-for-cheaters-gets-hacked/
51 Phil Muncaster, “http://www.infosecurity-magazine.com/news/potao-trojan-served-up-byrussian/”, Info Security, 2015, http://www.infosecurity-magazine.com/news/potao-trojan-servedup-by-russian/
52 Robert Windrem, “China Read Emails of Top U.S. Officials”, NBC News, 10 Ağustos 2015,
http://www.nbcnews.com/news/us-news/china-read-emails-top-us-officials-n406046
53 “Unicef India Website Hacked by Turkish Hackers”, Hack Read, 19 Ağustos 2015, 2015,
https://www.hackread.com/unicef-india-website-turkish-hackers/
54 Lisa Brownlee, “China-based Cyber Attacks On US Military Are 'Advanced, Persistent And
Ongoing': Report”, Forbes, 17 Eylül 2015,
http://www.forbes.com/sites/lisabrownlee/2015/09/17/chinese-cyber-attacks-on-us-militaryinterests-confirmed-as-advanced-persistent-and-ongoing/#3c78cab11809
55 Robert Lemos,“ Criminals with physical access to ATMs install malware to control flow of
money”, Ars Technica, 7 Ekim 2015, http://arstechnica.com/security/2014/10/dozens-of-europeanatms-rooted-allowing-criminals-to-easily-cash-out/
56 Sean Gallagher, “Claims only 500MB of images taken; other sources claim over 12GB”, Ars
Technica, 13 Ekim 2015, http://arstechnica.com/security/2014/10/developer-of-hacked-snapchatweb-app-says-snappening-claims-are-hoax/
57 Peter Bright, “It's time to change your password... again”, Ars Technica, 14 Ekim 2015,
http://arstechnica.com/security/2014/10/7-million-dropbox-usernamepassword-pairs-apparentlyleaked/
58 Philip Messing, Jamie Schram ve Bruce Golding, “Teen says he hacked CIA director’s AOL
account”, New York Post, 18 Ekim 2015, http://nypost.com/2015/10/18/stoner-high-school-studentsays-he-hacked-the-cia/
59 Darren Pauli, “Neutrino exploit kit attacks hit thousands of Magento shops”, The Register, 20
Ekim 2015,
http://www.theregister.co.uk/2015/10/20/neutrino_exploit_kit_attacks_hit_thousands_of_magento
_shops/
60 Thomas Fox-Brewster, “13 Million Passwords Appear To Have Leaked From This Free Web
Host - UPDATED”, Forbes, 28 Ekim 2015,
http://www.forbes.com/sites/thomasbrewster/2015/10/28/000webhost-database-leak
61 Teri Robinson, “'Crackas with Attitude' say they're at it again; claim hack of FBI deputy's
email”, SC Magazine, 5 Kasım 2015, http://www.scmagazine.com/crackas-with-attitude-saytheyre-at-it-again-claim-hack-of-fbi-deputys-email/article/452037/
40
HAVELSAN
62 Charlie Osborne, “Anonymous exposes identities of 1000 KKK members”, ZDNet, 6 Kasım
2015, http://www.zdnet.com/article/anonymous-exposes-identities-of-1000-kkk-members/
63 Angelica Mari, “Brazilian Army gets hacked”, ZDNet, 13 Kasım 2015,
http://www.zdnet.com/article/brazilian-army-gets-hacked/
64 Agan Uzunovic, “Armenian Group Hacks Azerbaijan Central Bank, Leaks A Trove of Data”,
Hack Read, 25 Kasım 2015, https://www.hackread.com/armenian-group-hacks-azerbaijan-centralbank/
65 “Hackers Steal Parents, Kids Data in a Massive Data Breach on Toy Manufacture”, Hack
Read, 30 Kasım 2015, https://www.hackread.com/hackers-steal-toy-store-parents-kids-data/
66 “Turkish Attackers Shut Down Russian Central Bank Website”, Hack Read, 25 Kasım 2015,
https://www.hackread.com/turkish-hackers-target-russian-central-bank-site/
67 Roman Loyola, “MacKeeper hacked: 13 million account details exposed”, Macworld, 14 Aralık
2015, http://www.macworld.com/article/3014607/security/mackeeper-hacked-data-for-13-millionaccounts-exposed.html
68 Efe Kerem Sozeri, “Turkish Internet hit with massive DDoS attack”, The Daily Dot, 17 Aralık
2015, http://www.dailydot.com/politics/turkey-ddos-attack-tk-universities/
69 Sean Gallagher, “"Unauthorized code" included password disguised to look like debug code”,
Ars Technica, 21 Aralık 2015, http://arstechnica.com/security/2015/12/researchers-confirmbackdoor-password-in-juniper-firewall-code/
70 Catalin Cimpanu, “Drug Cartels Are Hacking US Border Patrol Drones”, Softpedia, 1 Ocak
2016, http://news.softpedia.com/news/drug-cartels-are-hacking-us-border-patrol-drones498312.shtml
71 John Leyden, “Crumbs! Stricken Kiev blames Russian hackers for Xmas eve outages”, 29
Aralık 2015, Thre Register,
http://www.theregister.co.uk/2015/12/29/kiev_power_outages_blamed_on_russian_hackers/
72 Joseph Menn, “Microsoft failed to warn victims of Chinese email hack: former employees”,
Reuters, 31 Aralık 2015, http://www.reuters.com/article/us-microsoft-china-insightidUSKBN0UE01Z20160101
41
HAVELSAN A.Ş.
Mustafa Kemal Mah. 2120. Cad. No:39
06510, Çankaya, Ankara, Türkiye
Web: http://www.havelsan.com.tr Tel: +90 (312) 219 57 87 E-posta: [email protected]
HAVELSAN, Türk Silahlı Kuvvetlerini Güçlendirme Vakfı’nın bir kuruluşudur.
Tüm hakları saklıdır. İzinsiz kullanılamaz. Telif Hakkı © 2016 HAVELSAN

Benzer belgeler

“Siber Saldırı Aracı Olarak DDoS”

“Siber Saldırı Aracı Olarak DDoS” Siber Güvenlik Panorama 2015 27 Şubat 2015 [31] Saldırgan: Bilinmiyor Hedef: Sanayi: Telekom (İngiltere) Saldırı yöntemi: Bilinmiyor (Siber Suç) Etki: Kişisel Bilgi Hırsızlığı, Para Kaybı Özet: İn...

Detaylı