Adli bilişim ve siber güvenlik, dijital çağın suçlarıyla mücadelede hayati öneme sahiptir. DrDisk Lab olarak, dijital delillerin toplanması, analiz edilmesi ve raporlanması süreçlerinde uzman bir kadro ile profesyonel destek sunmaktayız. Gelişmiş teknolojilerle donatılmış altyapımız ve yüksek gizlilik prensiplerine bağlı çalışma anlayışımız, kurumların güvenlik ihtiyaçlarını karşılamada güçlü bir çözüm ortağı olmamızı sağlamaktadır. Siber saldırılara karşı güvenlik danışmanlığından, mahkemelere sunulacak bilirkişi raporlarına kadar geniş bir yelpazede sunduğumuz adli bilişim hizmetleriyle, güvenilir sonuçlara ulaşmanız için yanınızdayız.
Pandemiyle birlikte hayatımıza hızla giren uzaktan çalışma modeli, işletmelerin ağ altyapılarına olan ihtiyacını daha da artırdı. WAN (Wide Area Network), farklı coğrafi konumlardaki cihaz ve ağların birbirine bağlanmasını sağlayarak, işletmelerin iş sürekliliğini garanti altına alır.
DrDisk Lab olarak, işletmenizin uzaktan çalışma düzenine en uygun şekilde entegre olabilmesi için kapsamlı WAN danışmanlık hizmetleri sunuyoruz. Güvenlik duvarı yapılandırmalarından VPN çözümlerine, bulut entegrasyonlarından performans optimizasyonuna kadar her ayrıntıyı sizin için düşünüyoruz. Böylece çalışanlarınız, dünyanın neresinde olursa olsun, güvenli ve kesintisiz bir bağlantı ile işlerine devam edebilir.
WAN danışmanlığı ile işletmenizin veri kaybı riskini en aza indirir, iş sürekliliğinizi korur ve çalışan verimliliğini artırarak rekabet avantajı elde edersiniz. Ayrıca, ölçeklenebilir bir altyapı sayesinde büyümenize paralel olarak ağınızı kolayca genişletebilirsiniz.
İç iletişim ağınız, işletmenizin kalbidir. Ofis içi tüm cihazların sorunsuzca haberleşebilmesi, işlerinizin hızla ve etkin bir şekilde yürütülmesi için hayati önem taşır. Yerel ağ (LAN) altyapınız ne kadar güçlü olursa, iş süreçleriniz o kadar sorunsuz ilerler.
DrDisk Lab olarak, işletmenizin ihtiyaçlarına özel olarak tasarlanmış LAN altyapısı danışmanlık hizmetleri sunuyoruz. Ağ tasarımından cihaz konfigürasyonuna, güvenlik duvarı kurulumundan ağ performans optimizasyonuna kadar tüm süreçlerde yanınızdayız. Verimli bir LAN altyapısı sayesinde, veri akışını hızlandırır, maliyetlerinizi düşürür ve çalışanlarınızın verimliliğini artırırsınız.
Siber saldırılar, günümüz işletmeleri için en büyük tehditlerden biri haline geldi. Veri ihlalleri, sistem çökmeleri ve itibar kaybı gibi ciddi sonuçlara karşı koruma sağlamak, her işletme için zorunluluk haline gelmiştir.
DrDisk Lab olarak, işletmenizin dijital varlıklarını korumak için kapsamlı güvenlik danışmanlığı hizmetleri sunuyoruz. Risk analizinden güvenlik duvarı yapılandırmalarına, veri yedekleme stratejilerinden saldırı tespit sistemlerine kadar geniş kapsamlı çözümlerle, siber tehditlere karşı proaktif savunma hatları oluşturuyoruz.
Teknoloji hızla değişiyor ve işletmelerin bu değişime ayak uydurması rekabet avantajı için kritik. DrDisk Lab olarak, işletmenizin mevcut teknolojik altyapısını analiz ederek, gelecekteki ihtiyaçlarınıza en uygun çözümleri sunuyoruz. Yapay zeka, bulut bilişim ve siber güvenlik gibi son teknolojilerle iş süreçlerinizi optimize ediyor, verimliliğinizi artırıyor ve maliyetlerinizi düşürüyoruz.
Bulut teknolojileri, işletmelerin IT altyapılarını daha esnek ve ölçeklenebilir hale getirir. DrDisk Lab’ın bulut çözümleri ile fiziksel sunuculara yapılan büyük yatırımlara gerek kalmadan, sadece ihtiyacınız kadar kaynak kullanarak maliyetlerinizi optimize edebilirsiniz. İhtiyaçlarınıza göre ölçeklenebilir kaynaklarla işletmenizin büyümesine ayak uydurun ve değişen iş koşullarına hızla adapte olun.
İşletmenizin büyümesini desteklemek ve dijital dünyada güvenliğinizi sağlamak için her zaman yanınızdayız. Sistem ve ağ kurulum hizmetlerimizden güvenlik ve teknolojik danışmanlık hizmetlerimize kadar tüm IT ihtiyaçlarınızı karşılamak için size özel çözümler üretiyoruz. İş süreçlerinizi hızlandırmak, maliyetlerinizi düşürmek ve siber tehditlere karşı korunmak için bizimle çalışarak dijital dünyada rakiplerinizin önüne geçin.
"DrDisk Lab ile dijital varlıklarınız emin ellerde. Güvenle büyüyün, biz sizinle her adımda yanınızdayız."
Ngrok, geliştiriciler arasında popüler olan bir ağ tünelleme hizmeti olup, yerel bilgisayarınızda çalışan uygulamaları internet üzerinden erişilebilir hale getirmek için kullanılır. Web sunucuları veya diğer servisler için güvenli bir tünel oluşturarak, geçici bir URL sunar ve bu sayede yerel projeler internete açılabilir. Ngrok, API testleri, webhook entegrasyonları ve uzaktan erişim gibi geliştirme süreçlerinde oldukça yaygın bir şekilde tercih edilir.
Ngrok, geliştiriciler için pek çok avantaj sunar.
Ngrok’un sağladığı güvenli ve dinamik tünelleme hizmeti, siber saldırganlar tarafından kötü niyetli amaçlar için de sıklıkla kullanılmaktadır. Özellikle Komuta ve Kontrol (C2) sunucuları ve ağ güvenliğini aşmak gibi durumlarda saldırganlara avantaj sağlamaktadır. Aşağıda bu tehditlerden bazıları sıralanmıştır:
Ngrok, sunduğu avantajların yanı sıra kötü niyetli kullanım riskleri taşıdığı için dikkatle izlenmelidir. Siber güvenlik uzmanları, sistemlerde izinsiz Ngrok kullanımına karşı uygun güvenlik politikalarını hayata geçirmelidir. Yerel projeleri internet üzerinden hızlıca erişilebilir hale getirir ve geliştirme süreçlerini hızlandırır. Ngrok, geliştiriciler için güçlü ve kullanışlı bir ağ tünelleme aracı olmakla birlikte, kötü niyetli kullanımlarından dolayı içerisinde bir çok risk barındırmaktadır. Ancak, Ngrok’un sağladığı bu esneklik ve kolaylık, güvenlik açısından bazı riskleri de beraberinde getirir. Gerekli siber güvenlik önlemlerini alarak, Ngrok kullanımını güvenli hale getirmek ve kötü niyetli kullanımları önlemek kurumlar için hayati önem taşımaktadır.
Bilgi güvenliği, modern dünyada kişisel ve kurumsal verilerin korunması için hayati önem taşımaktadır. Artan güvenlik tehditlerine karşı donanım tabanlı çözümler, yazılım çözümlerine kıyasla daha güvenilir kabul edilmektedir. Bu çözümlerden biri de Trusted Platform Module (TPM) çipleridir. TPM çipleri, güvenlik işlevlerini yerine getirirken farklı iletişim protokollerini kullanır. Bu makalede, SPI (Serial Peripheral Interface) ve LPC (Low Pin Count) TPM çiplerinin teknik özellikleri, çalışma prensipleri, avantajları ve dezavantajları ayrıntılı bir şekilde incelenecektir.
TPM (Trusted Platform Module), bilgisayar sistemlerinde donanım tabanlı güvenlik sağlamak amacıyla kullanılan bir mikroçiptir. TPM, şifreleme anahtarlarının saklanması, kimlik doğrulama, cihaz bütünlüğünün korunması ve güvenli önyükleme gibi kritik güvenlik işlevlerini yerine getirir. TPM çipleri, genellikle anakartlara veya sistem çiplerine entegre edilir ve sistemin güvenliğini artırmak için kullanılır. TPM’nin Temel İşlevleri
Şifreleme Anahtarları Yönetimi: TPM, şifreleme anahtarlarını güvenli bir şekilde saklar ve yönetir. Bu anahtarlar, verilerin şifrelenmesi ve çözülmesi için kullanılır.
Kimlik Doğrulama: TPM, cihazların kimliğini doğrulamak için kullanılır. Bu sayede, yalnızca yetkili cihazlar ağa veya uygulamalara erişebilir.
Güvenli Önyükleme: TPM, cihazların güvenli bir şekilde başlatılmasını sağlar. Önyükleme işlemi sırasında herhangi bir değişiklik veya kötü amaçlı yazılım tespit edildiğinde, TPM bu durumu bildirir.
Güvenlik Sertifikaları: TPM, dijital sertifikaları güvenli bir şekilde saklar ve yönetir.
SPI, cihazlar arasında hızlı veri iletimi sağlamak için kullanılan bir seri iletişim protokolüdür. SPI, veri iletimini dört ana hat üzerinden gerçekleştirir:
MISO (Master In Slave Out): Ana cihazdan (Master) alt cihaza (Slave) veri gönderen hattır.
MOSI (Master Out Slave In): Alt cihazdan ana cihaza veri gönderen hattır.
SCK (Serial Clock): Verilerin ne zaman gönderileceğini ve alınacağını belirleyen saat sinyalini ileten hattır.
SS (Slave Select): Hangi alt cihazın (Slave) veri alıp göndereceğini belirleyen seçme hattıdır.
Avantajları:
Dezavantajları:
LPC, cihazlar arasında veri iletimi sağlamak için kullanılan bir diğer seri iletişim protokolüdür. LPC, daha az pin kullanarak veri iletimi yapar ve genellikle anakartlar ve sistem çipleri arasında kullanılır. LPC protokolünde kullanılan ana hatlar şunlardır:
Avantajları:
Dezavantajları:
SPI ve LPC TPM çipleri, güvenlik işlevlerini yerine getirirken farklı iletişim protokollerini kullanır ve bu nedenle çeşitli avantajlar ve dezavantajlar sunar. İşte bu iki çipin karşılaştırması:
SPI protokolü, yüksek hızda veri iletimi sağlar. SPI’nin maksimum veri iletim hızı, kullanılan donanıma ve sistem konfigürasyonuna bağlı olarak değişebilir, ancak genellikle 10 MHz ile 100 MHz arasında değişir. Bu yüksek hız, SPI’yi düşük gecikme süreli ve yüksek bant genişlikli uygulamalar için ideal hale getirir.
LPC protokolü ise daha düşük hızlarda çalışır. LPC’nin tipik veri iletim hızı 33 MHz civarındadır. Bu, SPI’ye kıyasla daha düşük bir hızdır ve bu nedenle yüksek bant genişliği gerektiren uygulamalar için uygun olmayabilir. Ancak, düşük hız, düşük güç tüketimi ve daha az elektromanyetik parazit anlamına gelir.
Gecikme Süresi (Latency)
Gecikme süresi, veri paketlerinin kaynağından hedefine ulaşma süresini ifade eder. SPI protokolü, doğrudan ve hızlı veri iletimi sağladığı için düşük gecikme süresine sahiptir. Bu, gerçek zamanlı uygulamalar için büyük bir avantajdır. Örneğin, gerçek zamanlı sensör verilerinin hızlı bir şekilde işlenmesi gereken uygulamalarda SPI tercih edilir.
LPC protokolü ise daha yüksek gecikme sürelerine sahip olabilir. Bunun nedeni, LPC’nin veri iletim hızının daha düşük olması ve veri iletim sürecinde daha fazla işlem adımının bulunmasıdır. Bu nedenle, LPC, gecikme süresinin kritik olmadığı uygulamalar için daha uygundur.
Güvenlik Özellikleri
Her iki protokol de güvenlik özellikleri sunar, ancak farklı senaryolara uygun olabilirler. SPI TPM çipleri, yüksek hızlı veri iletimi gerektiren uygulamalarda kullanılabilir ve bu hız, güvenlik işlevlerinin hızlı bir şekilde yerine getirilmesini sağlar.
LPC TPM çipleri ise daha düşük hızda çalışır ve genellikle anakart ve sistem çipleriyle entegrasyon için optimize edilmiştir. LPC’nin daha düşük hızda çalışması, elektromanyetik parazite karşı daha az hassas olmasını sağlar, bu da güvenlik açısından bir avantaj olabilir.
Enerji Tüketimi
Enerji tüketimi, özellikle batarya ile çalışan cihazlar için kritik bir faktördür. SPI protokolü, yüksek hızda veri iletimi sağlarken daha fazla enerji tüketebilir. Bu nedenle, enerji tasarrufu önemli olan uygulamalarda dikkatli bir şekilde değerlendirilmelidir.
LPC protokolü ise daha düşük hızda çalıştığı için genellikle daha az enerji tüketir. Bu, güç tasarrufu önemli olan uygulamalar için LPC’yi daha uygun hale getirir.
Gürültü Bağışıklığı
Elektromanyetik parazit ve diğer gürültüler, veri iletiminin doğruluğunu etkileyebilir. SPI protokolü, yüksek hızda çalıştığı için elektromanyetik parazite karşı daha hassas olabilir. Bu nedenle, SPI ile çalışan sistemlerde dikkatli bir tasarım ve iyi bir zemin planlaması gereklidir.
LPC protokolü ise daha düşük hızda çalıştığı için elektromanyetik parazite karşı daha dayanıklıdır. Bu, LPC’yi yüksek parazit ortamlarında daha güvenilir hale getirir.
Uygulama Örnekleri ve Farklı Sektörlerde Kullanım
Otomotiv Sektörü: TPM çipleri, otomotiv sektöründe araç içi bilgi-eğlence sistemleri, motor kontrol üniteleri ve güvenlik sistemlerinde kullanılır. SPI TPM çipleri, yüksek hızda veri iletimi sağladığı için gerçek zamanlı veri işleme gerektiren uygulamalarda tercih edilirken, LPC TPM çipleri, anakartla entegrasyon için kullanılır.
Sağlık Sektörü: TPM çipleri, tıbbi cihazlarda veri güvenliğini sağlamak için kullanılır. Hasta verilerinin gizliliğini korumak ve cihaz bütünlüğünü sağlamak için SPI TPM çipleri kullanılırken, LPC TPM çipleri, cihazların anakartlarına entegre edilerek güvenli veri iletimi sağlar.
Finans Sektörü: Bankacılık ve finans uygulamalarında veri güvenliği kritik öneme sahiptir. TPM çipleri, finansal verilerin şifrelenmesi ve kimlik doğrulama süreçlerinde kullanılır. SPI TPM çipleri, yüksek hızlı veri iletimi gerektiren finansal işlemlerde tercih edilirken, LPC TPM çipleri, finansal sistemlerin anakartlarına entegre edilir.
IoT Cihazlarında Kullanım
IoT cihazları, sürekli olarak veri toplar ve iletir. Bu cihazların güvenliğini sağlamak için TPM çipleri kullanılır. SPI TPM çipleri, hızlı veri iletimi ve düşük gecikme süresi gerektiren IoT uygulamalarında tercih edilir. Örneğin, akıllı ev cihazları, giyilebilir teknolojiler ve endüstriyel IoT uygulamaları. LPC TPM çipleri ise daha düşük hızda veri iletimi gerektiren ve enerji tasarrufu önemli olan IoT cihazlarında kullanılır. Örneğin, uzaktan sensörler ve enerji izleme cihazları.
Bulut Bilişimde Kullanım
Bulut bilişim ortamında TPM çipleri, sanal makinelerin güvenliğini sağlamak ve veri gizliliğini korumak için kullanılır. SPI TPM çipleri, bulut veri merkezlerinde yüksek hızlı veri iletimi ve güvenlik işlevleri sağlamak için kullanılır. LPC TPM çipleri ise bulut sunucularının anakartlarına entegre edilerek güvenli veri iletimi sağlar.
Yeni Nesil TPM Standardları
TPM 2.0 ve sonraki sürümler, daha gelişmiş güvenlik özellikleri sunmaktadır. TPM 2.0, daha yüksek hızda veri işleme, gelişmiş şifreleme algoritmaları ve daha geniş bir komut seti ile önceki sürümlere göre önemli iyileştirmeler sunar. Bu yeni özellikler, hem SPI hem de LPC TPM çiplerinin performansını ve güvenliğini artırır.
TPM Çiplerinin Fiziksel Güvenliği
TPM çiplerinin fiziksel saldırılara karşı korunması da önemlidir. Fiziksel saldırılara karşı dayanıklı TPM çipleri, güvenli bölgelerde ve koruyucu kılıflarda yerleştirilir. SPI ve LPC TPM çiplerinin fiziksel güvenlik özellikleri, çip tasarımına ve uygulama senaryosuna bağlı olarak değişir.
TPM Çiplerinin Sertifikasyonu
TPM çiplerinin güvenilirliğini sağlamak için çeşitli sertifikasyon süreçleri uygulanır. Bu süreçler, çiplerin güvenlik standartlarına uygun olduğunu doğrular. SPI ve LPC TPM çiplerinin sertifikasyon süreçleri, güvenlik standartlarına uyumluluğunu sağlar.
TPM Çiplerinin Maliyeti
SPI ve LPC TPM çiplerinin maliyeti, üretim maliyetleri, kullanılan malzemeler ve uygulama senaryolarına bağlı olarak değişir. Genellikle, SPI TPM çipleri, yüksek hız ve esneklik sağladığı için daha yüksek maliyetli olabilir. LPC TPM çipleri ise daha az pin kullanımı ve daha düşük hız nedeniyle daha uygun maliyetlidir.
Bu makalede, SPI ve LPC TPM çiplerinin teknik özellikleri, çalışma prensipleri, avantajları ve dezavantajları ayrıntılı bir şekilde incelenmiştir. SPI TPM çipleri, yüksek hız ve esneklik gerektiren düşük güçlü cihazlar için idealdir. LPC TPM çipleri ise anakart ve sistem çipleri ile uyumlu olup daha az pin kullanarak kompakt bir tasarım sunar. Her iki çip türü de belirli kullanım senaryoları için optimize edilmiştir ve farklı avantajlar sunar. Gelecekte, TPM çiplerinin gelişimi ve yeni iletişim protokollerinin kullanımı ile dijital dünyada daha güvenli bir ortam sağlanması hedeflenmektedir.
Kaynaklar;
# Fusion Pro ve VmWare Workstation Pro Ücretsiz Hale Geldi!
Broadcom, Fusion Pro ve VmWare Workstation Pro’yu Kişisel Kullanıcılar için Ücretsiz Hale Getirdi! Broadcom, Fusion ve Workstation’ın entegrasyonunu tamamladıklarını ve bu kapsamda önemli değişiklikler yapıldığını duyurdu. En önemli değişikliklerden biri, Fusion Pro ve Workstation Pro’nun iki farklı lisans modeline sahip olması. Artık Pro uygulamalar için Ücretsiz Kişisel Kullanım ve Ücretli Ticari Kullanım aboneliği seçenekleri sunuluyor. Bu sayede, Mac, Windows veya Linux bilgisayarlarında sanal laboratuvar kurmak isteyen bireysel kullanıcılar, yeni indirme portalından en son sürümü ücretsiz olarak indirebilecekler.
Ticari kullanım lisansı gerektiren kullanıcılar için ise ürün grubu teklifleri tek bir SKU (VCF-DH-PRO) haline getirildi.Bu sayede 40’tan fazla SKU ortadan kalkmış ve satın alma ve teklif süreci basitleştirilmiş oldu. Yeni Masaüstü Hypervisor uygulaması aboneliği de herhangi bir Broadcom Advantage iş ortağından temin edilebilecek.
Bu değişiklik, VMware ürünlerini kişisel kullanım için kullanmak isteyenler için harika bir haber. Fusion ve Workstation,yazılım ve IT profesyonelleri tarafından yıllardır kullanılan güçlü sanallaştırma araçlarıdır. Artık bu araçlar, kişisel projeler ve öğrenme amaçlı kullanımlar için de ücretsiz olarak erişilebilir olacak.
Bu değişikliğin, sanallaştırma teknolojisine olan ilgiyi ve benimsenmesini artıracağına inanıyorum. Kişisel kullanıcılar,Fusion ve Workstation ile sanallaştırmanın faydalarını deneyimleme ve bu araçları becerilerini geliştirmek için kullanma şansı yakalayacaklar.
Broadcom’un bu adımı, sanallaştırma alanında önemli bir dönüm noktası olarak değerlendirilebilir. Bu sayede,sanallaştırma teknolojisi daha geniş kitlelere ulaşma ve yaygınlaşma imkanı bulacak.
Ücretsiz Kişisel Kullanım: Bireysel kullanıcılar, Fusion Pro ve Workstation Pro’yu kişisel projeler ve öğrenme amaçlı kullanımlar için ücretsiz olarak kullanabilecekler.
Ücretli Ticari Kullanım: Ticari kullanım lisansı gerektiren kullanıcılar, VCF-DH-PRO SKU’yu satın alarak abonelik hizmeti alabilecekler.
Basitleştirilmiş Satın Alma: Ürün grubu tekliflerinin tek bir SKU haline getirilmesiyle satın alma ve teklif süreci basitleştirildi.
Artırılmış Erişilebilirlik: Bu değişiklik, sanallaştırma teknolojisine olan ilgiyi ve benimsenmesini artırarak daha geniş kitlelere ulaşmasını sağlayacak.
Broadcom’un bu adımı, sanallaştırma alanında önemli bir gelişme olarak değerlendirilebilir. Bu sayede, sanallaştırma teknolojisi daha fazla kişiye ve kuruluşa fayda sağlayabilecek.
Broadcom ile Fusion ve Workstation entegrasyonunu tamamladıkça, ürün gamımızı ve kullanıcılarımıza sunuş şeklimizi siz değerli kullanıcılarımızla paylaşmak istiyoruz. En önemli değişikliklerden biri masaüstü hypervisor ürünlerimizin lisanslama modelindedir. Bundan böyle, Fusion Pro ve Workstation Pro iki farklı lisans modeline sahip olacaktır.
Pro uygulamalarımız için artık Ücretsiz Kişisel Kullanım veya Ücretli Ticari Kullanım aboneliği sunuyoruz. Kullanıcılar ihtiyaçlarına göre ticari bir aboneliğe gerek duyup duymadıklarına kendileri karar verebilirler. Bu, Mac, Windows veya Linux bilgisayarlarında sanal laboratuvar isteyen bireysel kullanıcıların yeni indirme portalımızdan en son sürümü ücretsiz olarak kaydederek ve indirerek faydalanabilecekleri anlamına gelir.
Portalımıza adresinden ulaşabilirsiniz.
Yeni ticari modelimizde, ürün grubu tekliflerimizi ticari kullanım lisansı gerektiren kullanıcılar için tek bir SKU (VCF-DH-PRO) haline getirdik. Bu basitleştirme, 40’tan fazla diğer SKU’yu ortadan kaldırarak VMware Desktop Hypervisor uygulamaları, Fusion Pro ve Workstation Pro’nun satın alma ve teklif sürecini her zamankinden daha kolay hale getiriyor. Yeni Masaüstü Hypervisor uygulaması aboneliği herhangi bir Broadcom Advantage iş ortağından temin edilebilir.
Topluluk içinde sık sık, Workstation’ın ve daha sonra Fusion’ın son 25 yılda sağladığı muazzam değeri duyuyoruz. Workstation’ın mirası, şirketin şimdiye kadar piyasaya sürdüğü ilk ürün olan “VMware 1.0″a kadar uzanıyor. Bu ürünün piyasaya çıkış tarihi ise tesadüf eseri 15 Mayıs 1999’dur.
Geleceğe baktığımızda, yazılım ve IT profesyonelleri için birçok kariyerin inşasına katkıda bulunan vazgeçilmez ve çok yönlü sanal araç setinde yenilikçi olmaya devam etmekten heyecan duyuyoruzBold
Daha önce dünyada hiçbir Google Cloud müşterisinde yaşanmamış, “türünün tek örneği” olarak nitelendirilebilecek bir yanlış konfigürasyon nedeniyle, finansal hizmet sağlayıcısı UniSuper’a ait özel bulut hesabı silindi. Bu durum, bir hafta boyunca UniSuper fon üyelerinin yarım milyondan fazlasının emeklilik hesaplarına erişememesine yol açtı. Google ve UniSuper bu konuda açıklama yaptı.
Sistemin çevrimdışı kalmasının üzerinden bir haftadan fazla bir süre geçtikten sonra, UniSuper müşterileri için hizmetler restore edilmeye başlandı. Yatırım hesap bakiyeleri geçen haftanın rakamlarını yansıtacak ve UniSuper bunların mümkün olan en kısa sürede güncelleneceğini söyledi.
UniSuper CEO’su Peter Chun, fonun 620.000 üyesine, kesintilerin bir siber saldırının sonucu olmadığını ve kesinti nedeniyle herhangi bir kişisel verinin açığa çıkmadığını açıkladı. Chun, sorunun Google’ın bulut hizmeti olduğunu belirtti.
Chun ve Google Cloud’un global CEO’su Thomas Kurian ortak bir açıklamada bulundu, üyelerden kesintiler nedeniyle özür diledi ve bunun “aşırı derecede sinir bozucu ve hayal kırıklığı yaratan” bir durum olduğunu vurguladı.
Açıklamada, “Google Cloud CEO’su Thomas Kurian, kesintilerin, UniSuper’a ait Özel Bulut hizmetlerinin sağlanması sırasında kasıtlı olmayan yanlış bir konfigürasyonun, UniSuper’a ait Özel Bulut aboneliğinin silinmesine yol açtığı olağandışı olaylar dizisinden kaynaklandığını doğruladı” denildi.
“Bu, küresel çapta Google Cloud’un hiçbir müşterisinde daha önce yaşanmamış, izole bir olaydır. Bu olmamalıydı. Google Cloud, kesintiye neden olan olayları tespit etti ve bunun tekrar yaşanmamasını sağlamak için önlemler aldı.” ifadelerine yer verildi.
“UniSuper, kesintilere ve kayıplara karşı koruma olarak iki ayrı lokasyonda veri yedeklemesi yapmıştı. Ancak UniSuper’a ait Özel Bulut aboneliğinin silinmesi, her iki lokasyondaki verilerin de silinmesine neden oldu.
UniSuper, ek bir hizmet sağlayıcı ile yedek oluşturmuştu. Bu yedekler veri kaybını en aza indirdi ve UniSuper ile Google Cloud’un kurtarma işlemini önemli ölçüde hızlandırdı.”
“Yaklaşık 125 milyar dolarlık fonu yöneten UniSuper, tüm temel sistemlerin kapsamlı bir şekilde kurtarılmasını sağlamak için ekiplerimiz arasında inanılmaz bir odaklanma, çaba ve ortaklık gerektiren Özel Bulut örneğinin geri yüklenmesi süreciyle karşı karşıya kaldı.
UniSuper ve Google Cloud arasındaki özveri ve iş birliği, yüzlerce sanal makine, veritabanı ve uygulamayı içeren Özel Bulut ortamının kapsamlı bir şekilde kurtarılmasına olanak sağladı.”
“ Kurtarma Güncellemesi
Üyeler, hesaplarına giriş yapabilir, bakiyelerini görüntüleyebilir, yatırım değişiklikleri talep edebilir, yatırım performansını görüntüleyebilir, çekim talepleri ve daha fazlasını yapabilirler. Emeklilik hesaplayıcılarımızın işlevselliğini hala geri yüklüyoruz, ama bu da yakında geri dönecek.
Lütfen, son sistem kesintimiz nedeniyle henüz işlenmemiş olan işlemleri yansıtmamış olabilir. İşlemleri mümkün olan en kısa sürede işliyoruz ve gecikmeleri en aza indirmek için ek kaynaklar devreye alındı.
Tüm üyelere, özellikle de iletişim merkezimizdeki ekiplere destek sözleri paylaşanlara, kurtarma sürecinde gösterdiğiniz sabır ve anlayış için teşekkür etmek istiyorum.
Şimdi odaklanmamız gereken şey, talepleri işlemek ve mümkün olan en kısa sürede olağan işleyişe geri dönmektir. Bu aşamaya geçerken, üyeler web sitemizden daha fazla güncellemeye erişebilirler.
Sorunsuz İşleyişin Sağlanması
Üyelerimize güvenilir hizmetler sunma sorumluluğumuzu son derece ciddiye alıyoruz.
Üyelerin beklediği gibi istikrarlı, güvenli hizmetlerin sağlanması için kurtarma sürecinde sıkı testler yaptık.
Ekibim, gelecekteki kesinti riskini mümkün olduğunca azaltmak için olayı tam olarak gözden geçiriyor.
Bu olayı değerlendirecek ve üyelerin beklediği ve hak ettiği hizmetleri sunmak için en iyi konumda olacağımızdan emin olacağız.
Yardımcı Olmak İçin Buradayız
İletişim merkezimizdeki ekipler ve Avustralya genelindeki personelimiz yardımcı olmak için buradalar. Herhangi bir sorunuz, endişeniz varsa veya yardıma ihtiyacınız varsa, çekinmeden bize ulaşın.
Üyeler, yaptığımız her şeyin merkezinde yer almaktadır. Üyelerimize olağanüstü emeklilik sonuçları sağlamak için buradayız. Kırk yıldan fazla bir süredir düşük ücretler, güçlü uzun vadeli performans ve yüksek öğrenim ve araştırma sektörüne ve şimdi tüm Avustralyalılara derin bağlantıları olan bir fon olarak hizmet sunuyoruz.
UniSuper üyesi olduğunuz için teşekkür ederim.“
1- Yanlış Konfigürasyon Riskleri ve Önlenmesi:
2- Veri Yedekleme Stratejilerinin Önemi:
3- Kurtarma Planları ve Hazırlığı:
4- İletişim ve Şeffaflık:
5- İş Birliği ve Ortaklıklar:
6- Teknoloji ve Güvenlik Yatırımları:
7- Uzun Vadeli Stratejiler:
Bu olay, teknoloji ve finans dünyasında risk yönetiminin, veri yedekleme stratejilerinin, acil durum planlarının ve müşteri iletişiminin önemini bir kez daha ortaya koymuştur. Gelecekte benzer durumların yaşanmaması için şirketlerin bu dersleri dikkate alarak daha sağlam ve güvenilir sistemler geliştirmesi gerekmektedir.
Linux işletim sistemlerinde ağ trafiğini yönetmek ve siber tehditlere karşı koruma sağlamak için IPTABLES’ı kullanarak güvenlik duvarı kuralları yazma adımlarını detaylı bir şekilde ele alıyoruz. Temel ve ileri düzey kural oluşturma, örnek senaryolar, ayarları kaydetme ve ipuçları dahil olmak üzere kapsamlı bilgiler sunmayı amaçlıyoruz.
Güvenlik duvarları, siber saldırılara karşı kritik bir savunma hattı oluşturarak ağ trafiğini filtrelemek ve kontrol etmek için kullanılır. Linux sistemlerinde, IPTABLES, bu amaçla yaygın olarak kullanılan güçlü bir araçtır. Bu yazı, IPTABLES’ı kullanarak temel ve ileri düzey güvenlik duvarı kuralları yazmayı öğrenmenize ve uygulamanıza yardımcı olacaktır.
Her IPTABLES kuralı, aşağıdaki dört temel öğeden oluşur:
1- Komut Seçimi:
İzin vermek için iptables -A
Engellemek için iptables -D
kullanılır.
2- Zincir (Chain) Belirleme:
Gelen paketler için INPUT
Giden paketler için OUTPUT
Yönlendirilen paketler için FORWARD
3- Kriter Belirleme:
Örneğin, belirli bir IP adresinden gelen trafik için -s 192.168.1.1
Belirli bir port için --dport 22
4- Eylem Belirleme:
Kabul etmek için ACCEPT
Reddetmek için DROP
Başka bir zincire yönlendirmek için JUMP
iptables -A INPUT -s 192.168.1.1 -j DROP
Bu kural, 192.168.1.1
adresinden gelen tüm trafiği engeller.
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
Bu kural, TCP üzerinden port 80’e gelen trafiği kabul eder.
iptables -A OUTPUT -j ACCEPT
Bu kural, tüm giden trafiği kabul eder.
1- Tüm Gelen Bağlantıları Reddet:
sudo iptables -P INPUT DROP sudo iptables -P FORWARD DROP
2- HTTP ve HTTPS Portlarına İzin Ver:
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
3- SSH ve FTP için Belirli IP’lerden Erişime İzin Ver
# SSH için
sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 22 -j ACCEPT
sudo iptables -A INPUT -p tcp -s 10.0.0.5 --dport 22 -j ACCEPT
# FTP için
sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 21 -j ACCEPT
sudo iptables -A INPUT -p tcp -s 10.0.0.5 --dport 21 -j ACCEPT
4- Yerel Ağdan Tüm Trafiklere İzin Ver:
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
5- Ayarları Kaydet ve Yeniden Başlatma Yönetimi:
sudo iptables-save > /etc/iptables/rules.v4
Bu komut, kuralların yeniden başlatmalarda uygulanmasını sağlar.
6- Spesifik Kurallar Ekleme: Özel durumlar için kurallar ekleyebilirsiniz. Örneğin, belirli bir IP adresinden gelen veya giden trafiğe izin vermek veya engellemek isteyebilirsiniz.
# Belirli bir IP adresinden gelen SSH trafiğine izin ver
sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 22 -j ACCEPT
# Tüm ICMP (ping) isteklerini reddet
sudo iptables -A INPUT -p icmp -j DROP
7- Lojistik Ayarları Yapma: Yerel ağ trafiklerini kabul etmek ve mevcut bağlantılara izin vermek için:
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
8- Kuralları Test Etme: Yeni eklenen kuralların beklenildiği gibi çalıştığından emin olmak için test edin. iptables -L -v
komutunu kullanarak mevcut kuralları ve istatistikleri gözden geçirebilirsiniz.
IPTABLES, daha karmaşık ağ filtreleme senaryoları oluşturmak için çeşitli gelişmiş seçenekler sunar:
nf_nat
modülü, NAT (Network Address Translation) gibi gelişmiş yönlendirme teknikleri sağlar.IPTABLES kuralları, sunucunuzun güvenliğini artırırken, belirli kaynaklardan sadece belirli hizmetlere erişim sağlamaya yardımcı olur. Bu kuralları uygulamadan önce, daha fazla bilgi edinmek ve özelleştirilmiş yapılandırmalar için güvenilir çevrimiçi kaynaklara başvurabilirsiniz.
Fortinet şirketi, FortiOS VPN sisteminde yeni bir kritik güvenlik açığına dair bir uyarı yayımladı. Bu açığın, şu anda hacker saldırılarında kullanılıyor olabileceği düşünülmektedir.
CVE-2024-21762 (FG-IR-24-015) olarak adlandırılan bu güvenlik açığı, FortiOS’ta buffer overflow (tampon taşması) sorunu olarak tanımlanmaktadır ve kimlik doğrulama yapmamış saldırganlara özel olarak hazırlanan istekler aracılığıyla uzaktan kod yürütme (RCE) gerçekleştirmelerine izin vermektedir. Bu zafiyet, CVSS skalasında 9.6 puanla değerlendirilmektedir.
Şirket, tehdidi ortadan kaldırmak için sistemi güncelleme önerisinde bulunarak şu önerilere yer vermiştir:
Anında güncelleme yapılamıyorsa, riskleri azaltmak için geçici olarak FortiOS cihazlarındaki SSL VPN’yi devre dışı bırakmak önerilir.
Fortinet’in resmi açıklaması, zafiyetin nasıl sömürüldüğü veya kim tarafından keşfedildiği hakkında detay içermemektedir.
Bu zafiyet, CVE-2024-23108 ve CVE-2024-23109 dahil diğer kritik güvenlik açıklarıyla birlikte ortaya çıktı, ancak yalnızca CVE-2024-21762’nin aktif olarak kötü niyetli kişiler tarafından kullanıldığı düşünülmektedir.
Daha önce Fortinet, Çin devlet hacker’ları olarak bilinen Volt Typhoon’un, FortiOS zafiyetlerini kullanarak COATHANGER adlı özel bir kötü amaçlı yazılımı dağıtmak için kullandığını rapor etmişti. Bu saldırılarla, saldırganlar Hollanda ordusunun ağını başarıyla hedef aldılar.
CVE-2024-21762’nin ciddiyetinin yanı sıra diğer güvenlik açıklarının varlığı göz önüne alındığında, şirket cihazları mümkün olan en kısa sürede güncellemeyi kesinlikle önermektedir.
“Siber Saldırıların Yeni Silahı: Legal Yazılımların Kötüye Kullanımı ve Veri Güvenliği”
Veri güvenliği, günümüz dijital çağında son derece kritik bir konudur. Sürekli olarak gelişen teknolojiyle birlikte siber saldırganlar da yeni ve sofistike yöntemler geliştirerek verileri ele geçirme ve kötüye kullanma amacıyla hareket etmektedir. Son zamanlarda, veri güvenliği alanında yeni bir tehdit ortaya çıkmıştır: legal yazılımların kötü niyetli saldırılarda kullanılması. Siber saldırganlar, legal yazılımları kötü niyetli saldırılarında bir araç olarak kullanmaktadır. Bu tür saldırılarda, saldırganlar öncelikle hedef sisteme izinsiz erişim sağlamaktadır. Ardından, legal yazılımları kullanarak verileri şifrelemeye başlarlar. Son vakalarda, Sdelete, Winrar, DiskCryptor, AxCrypt ve SteganosBackup gibi legal disk ve dosya şifreleme ve silme yazılımlarının bu tür saldırılarda kullanıldığına tanık olduk. Saldırganlar, bu yazılımları kullanarak kurbanların verilerini şifrelemekte ve ardından fidye talep etmektedirler.
Örneğin, Winrar dosya sıkıştırma ve arşivleme yazılımını kötü amaçlı bir şekilde kullanan saldırganlar, hedef sistemdeki verileri şifrelemektedirler. Winrar, güçlü bir veri şifreleme algoritması olan AES (Advanced Encryption Standard) kullanır. Saldırganlar, bu algoritmayı kullanarak dosyaları şifrelemekte ve şifreleme anahtarını sadece kendilerinin bildiği bir şekilde saklamaktadırlar. DiskCryptor ise tam disk şifreleme yazılımıdır ve saldırganlar, bu yazılımı kullanarak hedef sistemin tamamını şifrelemekte ve kullanıcılara erişimi engellemektedirler. DiskCryptor, AES, Twofish ve Serpent gibi güçlü şifreleme algoritmalarını kullanır. Bu algoritmalar, verilerin güvenli bir şekilde şifrelenmesini sağlar. Saldırganlar, şifre çözme anahtarını elde etmek için fidye talep etmektedirler.
SteganosBackup ise veri yedekleme yazılımıdır. Saldırganlar, SteganosBackup’ı kullanarak kurbanların verilerini dosyaları partlara bölerek şifrelemektedir. Bu durumda, kullanıcılar yedeklenen verilerine erişememekte ve fidye ödeme talepleriyle karşılaşmaktadırlar. SteganosBackup, AES ve Twofish gibi güçlü şifreleme algoritmalarını kullanır.
Özellikle winrar ve steganos backup kullanan siber saldırganlar, geriye dönük veri kurtarma işlemlerinin başarısız olması için SDelete adında gelişmiş disk silme uygulamasını kullanarak veri kurtarma süreçlerini zora sokmaktadır. Bu yazılım, internette ücretsiz olarak bulunabilen ve disk üzerindeki silinmiş sektörlere zero byte’lar yazarak bu alanlardan veri kurtarmayı imkânsız hale getirmektedir. Bu işlem, verilerin kurtarılmasını neredeyse imkânsız hale getirir, çünkü silinmiş verilerin üzerine yazılan sıfır baytları kurtarmak son derece zor ve çoğu zaman imkansızdır. Normalde SDelete, özellikle hassas veya gizli verilerin bulunduğu sistemlerde kullanıcıların veri güvenliğini artırmak için yaygın olarak tercih ettiği bir araçtır. Bu sayede silinmiş verilerin kalıcı olarak silinmesi, verilerin kötü niyetli kişilerin eline geçmesini engeller ve güvenlik açıklarının minimize edilmesine yardımcı olur. Fakat bu uygulama, siber saldırganlar tarafından da kötü bir niyetle kullanılması sebebiyle ciddi veri kayıplarına yol açmaktadır.
Siber suç grupları, yeni zararlı yazılımlar geliştirmek yerine mevcut açık kaynak araçları tercih etmektedir. Bu tercihin iki temel nedeni vardır. İlk olarak, açık kaynak araçlar genellikle yasal olarak kullanılabilir ve geniş bir kullanıcı tabanı tarafından kullanılmaktadır. Bu durum, saldırganların bu araçları kullanarak gerçekleştirdikleri saldırıların daha az tespit edilmesini beraberinde getirir. İkinci olarak, antivirüs yazılımları genellikle popüler açık kaynak araçlara karşı daha az hassastır. Bu da saldırganların bu araçları kullanarak kötü niyetli faaliyetlerini daha iyi gizlemelerine olanak tanır. Veri güvenliğini sağlamak için yalnızca güvenlik yazılımlarına güvenmek yeterli değildir. Önemli olan, verilerin düzenli olarak yedeklenmesi ve güvenli bir yerde saklanmasıdır. Bu sayede, şifreleme saldırıları gibi durumlarda verilerin kurtarılması mümkün olabilir. Ayrıca, kullanıcıların potansiyel saldırı belirtileri ve güvenlik önlemleri konusunda eğitilmesi gerekmektedir. Şüpheli e-postaların, bağlantıların veya dosyaların açılmadan önce dikkatlice incelenmesi önemlidir. Sosyal mühendislik saldırılarına karşı bilinçli olunmalı ve bu tür tehditlerden korunmak için önlemler alınmalıdır. Sistemlerin düzenli olarak izlenmesi ve güvenlik denetimlerinin gerçekleştirilmesi de büyük önem taşır. Bu sayede, potansiyel güvenlik açıkları tespit edilerek saldırılara karşı erken önlem alınabilir. Sistem günlüklerinin düzenli olarak incelenmesi, olası saldırıların tespit edilmesi ve müdahale edilmesi açısından büyük bir öneme sahiptir. Legal yazılımların kötüye kullanılması, veri güvenliği alanında yeni bir tehdit oluşturmaktadır. Bu tehdide karşı etkili koruma stratejileri geliştirmek için kullanıcıların bilinçlendirilmesi, güvenlik yazılımlarının güncel tutulması ve güvenlik önlemlerinin düzenli olarak uygulanması büyük önem taşımaktadır. Verilerin düzenli olarak yedeklenmesi ve güvenli bir şekilde saklanması kritik bir adımdır. Ayrıca, siber güvenlik alanında sürekli gelişmeleri takip etmek ve güvenlik önlemlerini buna göre güncellemek de büyük önem taşır.
Yoğun olarak geçekleşen ve müdahale ettiğimiz siber saldırılardan elde edilen bilgiler dahilinde kaleme alınmıştır.
Dijital dünyada, kişisel ve kurumsal verilerin güvenliği her geçen gün daha fazla önem kazanmaktadır. Kişisel fotoğraflardan banka bilgilerine kadar birçok hassas veri bilgisayarlarımızda veya taşınabilir depolama cihazlarımızda saklanmaktadır. Bu verilerin güvenliği, cihazların kaybolması veya çalınması durumunda büyük risk altına girebilir. Microsoft tarafından geliştirilen BitLocker, Windows işletim sistemlerine entegre edilmiş güçlü bir veri şifreleme aracıdır. Bu makalede, BitLocker’ın ne olduğunu, nasıl çalıştığını, avantajlarını, dezavantajlarını ve nasıl etkinleştirileceğini detaylı bir şekilde inceleyeceğiz.
BitLocker, bilgisayarınızdaki veya harici depolama cihazınızdaki verileri şifreleyerek yetkisiz erişimlere karşı koruyan bir güvenlik özelliğidir. Verileriniz şifrelenmiş bir biçimde saklanır ve sadece doğru kimlik doğrulama bilgileri ile erişilebilir hale gelir. BitLocker, verilerinizi şifreleyerek okunamaz hale getirir ve yalnızca yetkili kullanıcıların erişimini sağlar.
BitLocker, şifreleme işlemini iki ana aşamada gerçekleştirir:
BitLocker’ı etkinleştirmek için iki yöntem kullanabilirsiniz:
Denetim Masası Üzerinden:
Komut İstemi Üzerinden:
BitLocker’ı devre dışı bırakmak için şu adımları izleyebilirsiniz:
Denetim Masası Üzerinden:
Komut İstemi Üzerinden:
BitLocker’ı etkinleştirirken bir kurtarma anahtarı oluşturmanız istenir. Bu anahtar, şifrenizi unutmanız veya TPM çipinizin arızalanması durumunda verilerinize erişmenizi sağlar. Kurtarma anahtarınızı güvenli bir yerde saklamanız önemlidir. Kurtarma anahtarını şu yöntemlerle saklayabilirsiniz:
BitLocker, Windows işletim sistemleri için özel olarak tasarlanmış bir şifreleme çözümüdür. Ancak, piyasada farklı işletim sistemleri ve cihazlar için tasarlanmış birçok başka şifreleme çözümü de bulunmaktadır. Bu çözümler, BitLocker’a göre farklı özellikler ve avantajlar sunabilir. Örneğin:
FileVault: Apple’ın macOS için geliştirdiği bir şifreleme çözümüdür.
VeraCrypt: Açık kaynaklı, platformlar arası bir disk şifreleme yazılımıdır.
LUKS (Linux Unified Key Setup): Linux sistemlerde kullanılan şifreleme standardıdır.
Şifreleme Algoritmaları: BitLocker, AES-128 ve AES-256 olmak üzere iki şifreleme algoritması sunar. Her iki algoritma da güçlü güvenlik sağlar, ancak AES-256 daha güçlüdür.
Kurtarma Anahtarı Yöntemleri: BitLocker, kurtarma anahtarlarını çeşitli yöntemlerle saklamanızı sağlar. Bu yöntemler arasında Microsoft hesabınıza kaydetme, yerel bir dosyaya kaydetme ve yazdırma bulunur.
TPM Entegrasyonu: TPM, şifreleme anahtarlarını güvenli bir şekilde saklayan bir donanım bileşenidir. BitLocker, TPM ile entegre çalışarak daha güvenli bir şifreleme sağlar.
BitLocker, verilerinizi güvence altına almak için kullanabileceğiniz güçlü ve güvenilir bir araçtır. Özellikle hassas verileriniz varsa veya cihazınızın kaybolma riski varsa BitLocker’ı kullanmanız büyük fayda sağlayacaktır. Ancak, BitLocker’ı etkinleştirmeden önce ihtiyaçlarınızı ve sisteminizin özelliklerini dikkatlice değerlendirmeniz önemlidir.
Unutmayın: BitLocker, verilerinizi korumak için önemli bir adımdır ancak tek başına yeterli olmayabilir. Güçlü parolalar kullanmak, düzenli yedekleme yapmak ve güvenlik güncellemelerini yapmak gibi diğer güvenlik önlemlerini de almanız önemlidir.
Bu makalede BitLocker hakkında kapsamlı bir bilgi vermeye çalıştık. Eğer hala aklınıza takılan herhangi bir soru varsa lütfen çekinmeden sorun.
Yemek Sepeti Elektronik İletişim Perakende Gıda Lojistik AŞ veri ihlal bildirimi hakkında Kişisel Verileri Koruma Kurulunun 23/12/2021 tarih ve 2021/1324 sayılı Karar Özeti
Yemek Sepeti Elektronik İletişim Perakende Gıda Lojistik AŞ veri ihlal bildirimi hakkında Kişisel Verileri Koruma Kurulunun 23/12/2021 tarih ve 2021/1324 sayılı Karar Özeti
Veri ihlal bildiriminin Kurumun yetki ve görev alanı çerçevesinde incelenmesi neticesinde; Kişisel Verileri Koruma Kurulunun 23/12/2021 tarih ve 2021/1324 sayılı Kararı ile;
Bir ilk olarak, Rusya'nın APT28 isimli hacker grubu caddenin karşısındaki başka bir binada bulunan bir dizüstü bilgisayarı ele geçirerek bir casusluk hedefinin Wi-Fi ağını uzaktan ihlal etmiş gibi görünüyor.
Kararlı bilgisayar korsanları için, bir hedefin binasının dışındaki bir arabada oturmak ve Wi-Fi ağını ihlal etmek için radyo ekipmanını kullanmak uzun zamandır etkili ancak riskli bir teknik olmuştur. Bu riskler, Rusya'nın GRU isimli askeri istihbarat teşkilatı için çalışan casusların 2018 yılında Hollanda'da bir şehir caddesinde, arabalarının bagajına gizledikleri bir antenle hedef binanın Wi-Fi ağına girmeye çalışırken suçüstü yakalanmalarıyla çok açık bir şekilde ortaya çıktı.
Ancak bu olaydan sonra aynı Rus askeri hacker birimi yeni ve çok daha güvenli bir Wi-Fi hackleme tekniği geliştirmiş görünüyor: Hedeflerinin telsiz menziline girmek yerine, caddenin karşısındaki bir binada başka bir savunmasız ağ buldular, komşu binadaki bir dizüstü bilgisayarı uzaktan hacklediler ve hedefledikleri kurbanın Wi-Fi ağına girmek için bu bilgisayarın antenini kullandılar - Rus topraklarından ayrılmayı bile gerektirmeyen bir telsiz hackleme numarası.
Bugün Virginia, Arlington'da düzenlenen Cyberwarcon güvenlik konferansında siber güvenlik araştırmacısı Steven Adair, firması Volexity'nin 2022 yılında Washington DC'deki bir müşteriyi hedef alan bir ağ ihlalini araştırırken “en yakın komşu saldırısı” olarak adlandırdığı bu benzeri görülmemiş Wi-Fi hack tekniğini nasıl keşfettiğini açıklayacak. DC müşterisinin adını vermekten kaçınan Volexity, o zamandan beri ihlali Fancy Bear, APT28 veya Unit 26165 olarak bilinen Rus hacker grubuna bağladı. Rusya'nın GRU askeri istihbarat teşkilatının bir parçası olan grup, 2016'da Demokratik Ulusal Komite'nin ihlalinden 2018'de Hollanda'da dört üyesinin tutuklandığı başarısız Wi-Fi hackleme operasyonuna kadar çeşitli kötü şöhretli vakalarda yer aldı.
Volexity, 2022'nin başlarında yeni ortaya çıkan bu vakada, Rus bilgisayar korsanlarının hedef ağa sadece caddenin karşısındaki farklı bir tehlikeye atılmış ağdan Wi-Fi yoluyla atladığını değil, aynı zamanda bu önceki ihlalin de aynı binadaki başka bir ağdan Wi-Fi yoluyla gerçekleştirilmiş olabileceğini keşfetti - Adair'in tanımıyla Wi-Fi yoluyla ağ ihlallerinin bir tür “papatya zinciri”. Adair, “Bu, son derece uzakta olan ve esasen ABD'de hedeflenen hedefe fiziksel olarak yakın olan diğer kuruluşlara giren ve daha sonra caddenin karşısındaki hedef ağa girmek için Wi-Fi üzerinden dönen bir saldırganın olduğu ilk vaka” diyor. “Bu daha önce görmediğimiz gerçekten ilginç bir saldırı vektörü.”
Adair, bilgisayar korsanlarının müşterilerinin ağındaki bireyleri hedef almalarına dayanarak, GRU bilgisayar korsanlarının Ukrayna hakkında istihbarat arıyor gibi göründüğünü söylüyor. Papatya dizimi Wi-Fi tabanlı izinsiz girişin, Rusya'nın Şubat 2022'de Ukrayna'yı ilk kez tam ölçekli olarak işgal etmesinden hemen önceki ve sonraki aylarda gerçekleştirilmesinin tesadüf olmadığını söylüyor.
Adair, bu vakanın, sadece otoparkta ya da lobide dolaşan olağan şüphelilerden değil, yüksek değerli hedefler için Wi-Fi'ye yönelik siber güvenlik tehditleri hakkında daha geniş bir uyarı görevi görmesi gerektiğini savunuyor. “Artık bunu motive olmuş bir ulus-devletin yaptığını biliyoruz,” diyor Adair, ”Bu da Wi-Fi güvenliğinin biraz daha artırılması gerektiğini ortaya koyuyor.” Benzer uzaktan Wi-Fi saldırılarının hedefi olabilecek kuruluşlara, Wi-Fi menzillerini sınırlandırmayı, potansiyel davetsiz misafirler için daha az belirgin hale getirmek için ağın adını değiştirmeyi veya çalışanlara erişimi sınırlandırmak için diğer kimlik doğrulama güvenlik önlemlerini almayı düşünmelerini öneriyor.
Adair, Volexity'nin DC müşterisinin ağının ihlalini ilk olarak 2022'nin ilk aylarında araştırmaya başladığını, şirketin izlerini dikkatlice gizleyen bilgisayar korsanları tarafından müşterinin sistemlerine tekrarlanan izinsiz girişlerin işaretlerini gördüğünü söylüyor. Volexity'nin analistleri sonunda, ele geçirilen bir kullanıcının hesabının binanın uzak bir ucunda, dışa bakan pencereleri olan bir konferans odasındaki Wi-Fi erişim noktasına bağlandığını tespit etti. Adair, bu bağlantının kaynağını bulmak için bölgeyi bizzat araştırdığını söylüyor. “Fiziksel olarak ne olabileceğini araştırmak için oraya gittim. Akıllı televizyonlara baktık, dolaplarda cihaz aradık. Otoparkta biri mi var? Bir yazıcı mı?” diyor. “Hiçbir şey bulamadık.”
Ancak bir sonraki saldırıdan sonra, Volexity bilgisayar korsanlarının trafiğinin daha eksiksiz günlüklerini almayı başardığında, analistleri gizemi çözdü: Şirket, bilgisayar korsanlarının müşterilerinin sistemlerinde dolaşmak için kullandıkları ele geçirilmiş makinenin, barındırıldığı alan adının, yani yolun hemen karşısındaki başka bir kuruluşun adını sızdırdığını tespit etti. “O noktada, nereden geldiği yüzde 100 belliydi,” diyor Adair. “Sokaktaki bir araba değil. Yandaki binadan geliyor.”
Komşunun işbirliğiyle Volexity ikinci kuruluşun ağını araştırdı ve sokağa sıçrayan Wi-Fi izinsiz girişinin kaynağının belirli bir dizüstü bilgisayar olduğunu buldu. Bilgisayar korsanları, Ethernet üzerinden yerel ağa bağlı bir yuvaya takılı olan bu cihaza sızmış ve ardından Wi-Fi'sini açarak hedef ağa radyo tabanlı bir aktarıcı olarak hareket etmesini sağlamıştı. Volexity, hedefin Wi-Fi ağına girmek için bilgisayar korsanlarının bir şekilde çevrimiçi olarak elde ettikleri ancak muhtemelen iki faktörlü kimlik doğrulama nedeniyle başka bir yerde kullanamadıkları kimlik bilgilerini kullandıklarını tespit etti.
Volexity sonunda bu ikinci ağdaki bilgisayar korsanlarını iki olası izinsiz giriş noktasına kadar takip etti. Bilgisayar korsanlarının diğer kuruluşa ait bir VPN cihazını ele geçirdikleri anlaşıldı. Ancak aynı binadaki başka bir ağın cihazlarından da kurumun Wi-Fi ağına girmişlerdi; bu da bilgisayar korsanlarının nihai hedeflerine ulaşmak için Wi-Fi üzerinden üç ağa kadar papatya zinciri oluşturmuş olabileceklerini düşündürüyor. Adair, “Kim bilir kaç cihazı ya da ağı ele geçirdiler ve bunu kaç ağ üzerinde yaptılar,” diyor.
Aslında, Volexity bilgisayar korsanlarını müşterilerinin ağından çıkardıktan sonra bile, bilgisayar korsanları o Wi-Fi üzerinden tekrar girmeye çalıştılar ve bu kez misafir Wi-Fi ağında paylaşılan kaynaklara erişmeye çalıştılar. “Bu adamlar çok ısrarcıydı” diyor Adair. Ancak Volexity'nin bu bir sonraki ihlal girişimini tespit edebildiğini ve davetsiz misafirleri hızla kilitleyebildiğini söylüyor.
Volexity, soruşturmasının başlarında, Ukrayna'ya odaklanan müşteri kuruluşundaki bireysel çalışanları hedef almaları nedeniyle bilgisayar korsanlarının Rus kökenli olduğunu varsaymıştı. Ardından Nisan ayında, ilk izinsiz girişten tam iki yıl sonra Microsoft , Windows'un yazdırma biriktiricisindeki bir güvenlik açığının Rusya'nın APT28 hacker grubu (Microsoft bu grubu Forest Blizzard olarak adlandırıyor) tarafından hedef makinelerde yönetici ayrıcalıkları elde etmek için kullanıldığı konusunda uyarıda bulundu. Volexity'nin müşterisinin Wi-Fi tabanlı ihlalinde analiz ettiği ilk bilgisayarda geride kalan kalıntılar bu teknikle tam olarak eşleşiyordu. Adair, “Tam olarak bire bir eşleşti,” diyor.
Google'ın sahibi olduğu siber güvenlik firması Mandiant'ta tehdit istihbaratını yöneten ve GRU hackerlarını uzun süredir takip eden Cyberwarcon'un kurucusu John Hultquist, APT28'in papatya zinciri Wi-Fi korsanlığının arkasında olabileceği fikrinin mantıklı olduğunu söylüyor. Hultquist, Volexity'nin ortaya çıkardığı tekniği APT28'in “yakın erişim” hack yöntemlerinin doğal bir evrimi olarak görüyor ve GRU'nun diğer yöntemlerin başarısız olması durumunda Wi-Fi aracılığıyla hedef ağları hacklemek için bizzat küçük gezici ekipler gönderdiğini belirtiyor. Hultquist, “Bu aslında geçmişte yaptıkları gibi bir yakın erişim operasyonu ama yakın erişim olmadan” diyor.
Yakınına fiziksel olarak bir casus yerleştirmek yerine uzaktan ele geçirilmiş bir cihazdan Wi-Fi yoluyla hacklemeye geçiş, GRU'nun 2018'de Lahey'de bir arabanın içinde GRU'dan ayrılan Sergei Skripal'e yönelik suikast girişiminin OPCW tarafından soruşturulmasına yanıt olarak Kimyasal Silahların Yasaklanması Örgütü'nü hacklemeye çalışırken yakalandığı operasyonel güvenlik felaketinin ardından atılan mantıklı bir sonraki adımı temsil ediyor. Bu olayda APT28 ekibi tutuklanmış ve cihazlarına el konulmuş, benzer yakın erişim saldırıları gerçekleştirmek üzere Brezilya'dan Malezya'ya kadar dünya çapında seyahat ettikleri ortaya çıkmıştı.
“Bir hedef yeterince önemliyse, insanları şahsen göndermeye isteklidirler. Ancak burada gördüğümüz gibi bir alternatif bulabilirseniz bunu yapmak zorunda değilsiniz,” diyor Hultquist. “Bu, bu operasyonlar için potansiyel olarak büyük bir gelişme ve muhtemelen daha fazlasını göreceğimiz bir şey - eğer henüz görmediysek.”
Andy Greenberg
DrDisk Lab, çok çeşitli cihaz ve platformlardan veri kurtarma konusunda uzmanlaşmış lider bir veri kurtarma ve adli bilişim şirketidir.