koçsistem soc güvenlik bülteni, eylül 2016

9

Upload: serkan-oezden

Post on 16-Apr-2017

65 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: KoçSistem SOC Güvenlik Bülteni, Eylül 2016

Tadım ile Full Outsource Projemiz

NO. 12 • Eylül 2016 Editör: Özge ÇELİK

KoçSistem Security Operation Center www.kocsistem.com.tr

Ağustos Ayında Kayıtlara Geçen Ataklar

SSL VPN Hizmeti

AĞUSTOS AYINA AİT KRİTİK AÇIKLAR

BÜYÜK BİR

Page 2: KoçSistem SOC Güvenlik Bülteni, Eylül 2016

Eski bilgisayar korsanı Kevin Mitnick'in popüler hale getirdiği sosyal mühendislik terimi, isteme-dikleri bir şeyler yapmaya ya da gizli bilgilerini vermeye yönelik insanları aldatma sanatıdır. Günümüzün kâr odaklı dünyasında, siber suçlu-lar sadece kötü şöhretin değil, aynı zamanda paranızın da peşindeler. En hızlı yayılan kötü amaçlı yazılımlardan daha kötü olan sosyal mühendislik tehditlerinden korunmak daha da zordur. Çünkü sisteminizi hedef aldıkları gibi sizi de hedef alırlar. Kendinizi bu tehditlere karşı korumanın en etkili yolu, bilgi sahibi olmaktan geçer.

Doğal felaketler veya uzun süredir beklenen ürün ya da hizmet lansmanları gibi üzerinde çok sayıda insanın konuştuğu konular ilgi çektiği için siber suçlular tarafından sahte haber sitelerine ya da sayfalarına yönlendiren kötü amaçlı bağlantılar olabilir.

JJaponya'da 11 Mart 2011 tarihinde gerçekleşen tsunami felaketinden dakikalar sonra, sahte haber siteleri, kullanıcıların sistemlerine sahte antivirus yazılımlarını bulaştırmıştı. Yine benzer bir olayda sahte bir ücretsiz iPad promosyonu, kurbanları e-posta yoluyla kişisel bilgilerini ver-meleri için kandırmıştı.

Tıklandığında daha da inanılmaz ve skandal açıklamalar vaadinde bulunan, ilgi çekici başlıklara sahip bu saldırılar genellikle ünlülerle ilgili haber bağlantıları, hayranlar ve takipçiler başta olmak üzere, çok daha geniş kitlelere hitap ederek çok sayıda okuyucu kitlesine ulaşırlar. Siber suçlular, bu bağlantılardan faydalanarak

olarak tasarlanmış kötü amaçlı sitelere yönlendi-rebilir.

"Justin Bieber'in kariyerine geri dönmemek üzere son verdiğini" anlatan bir videonun yer aldığı sosyal medya paylaşımı, kullanıcıları kendi sayfaları sona erdikten sonra, kötü amaçlı bir anket sitesine yönlendirmişti. Michael Jackson’ın ölümü ile ilgili, resim görünümlü, MSN Messen-ger aracılığıyla yayılan kötü amaçlı yazılım, kurkurbanları yazılımı indirmeleri için kandırmıştı. Benzer şekilde sahte bir haber sitesi, kurbanları kötü amaçlı bir siteye yönlendirmek için Jackie Chan'in öldüğü yalanını yaymıştı.

Sosyal medya üzerinde gömülü şüpheli kod veya uygulamalar, hesapları ele geçirerek kişisel bilgilerin çalınmasıyla ya da hesaplara bulaşarak yayılacak şekilde uyarlanmış kötü amaçlı say-falara yönlendirilmesi ile sonuçlanabilir.

Sevgililer Günü teması tanıtımını yapan bir sosyal medya paylaşımı, bunun yerine kurbanları Chrome ve Firefox tarayıcıları için kötü amaçlı bir uzantı indirmeye ve yüklemeye zorlamıştı. Bir diğer olay da, sözde kurbanların takipçi etkin-liklerini izleyen sahte bir Twitter uygulaması, bunun yerine kötü adamların kurbanların hesaplarını ele geçihesaplarını ele geçirmesine sebep olmuştur.

Siber suçlular, tehditkâr ve panik yaratan bir dil kullanarak isteklerine boyun eğmenizi, kişisel bilgileri ya da maddi birikiminizi paylaşmanıza neden olabilirler. Genellikle sistemsel ya da fi-nansal güvenlikle ilgili acil yapılması istenen ek görüntüleme, uygulama satın alma, çevrimiçi

“Sosyal Mühendislik” http://goo.gl/823MpO, http://goo.gl/mNkgcf

Page 3: KoçSistem SOC Güvenlik Bülteni, Eylül 2016

“Sosyal Mühendislik” http://goo.gl/823MpO, http://goo.gl/mNkgcf

kullanıcılar, kandırılmış, aldatılmış ya da ikna edilmiş personel gibi saldırganın suistimal edebileceği durumdaki personeldir. Bu suisti-mali amaçlayan siber suçlular, sahte senaryolar uydurarak, kendini güvenilir bir kaynak olduğuna ikna edilebilir ve karşı taraftan bilgi almaya çalışabilir.

Yetkili, üst düzey yönetici ya da ayrıcalıklı müşteri olduğuna personeli ikna ederek, karşı tarafı yetkili olduğuna inandırarak, çalışanla arasında çeşitli bağlantılar bularak, istenen bir iyilik için karşılık önererek, çalışanı isteğini yapmaması durumunda kurumun zarar göreceğine ikna ederek hedeflerini gegerçekleştirebilirler. Genellikle kurumlar ile tele-fon yoluyla iletişime geçilerek sahte senaryolarla hassas bilgiler elde edilmeye çalışılır. Phishing gibi en çok kullanılan sosyal mühendislik yön-temiyle saldırgan,gönderdiği bilginin güvenilir ya da doğruluğu sorgulanamaz bir kaynaktan geldiğine inandırır. Böylece kullanıcıyı sahte web sayfasına tıklamaya, truva atı veya virüslü yazılım kurmaya yönlendirir. Kaynaklardan gönderilen yazılımlara güvenilmesi sonucunda, veya bilgi-sayar virüsleri aracılığıyla direkt olarak saldırılan kullanıcının erişimindeki sistemlere yerleşebilir. Fiziksel olarak da yayılabilen truva atları, saldırgan tarafından hazırlanan merak uyandıracak bir etiket bulunan bir disket, CD ya da flash disk oluşturur ve saldırılanın tesadüfen görebileceği bir yere (çöp kutusu, koridorun kenarı, tuvalet) atılmış gibi yerleştirir. Aslında zararlı yazılım içeren bu ortam, saldırılanın dik-katini çeker ve kullanırsa, zararlı yazılım bilgisa-yarda çalışarak saldırıyı gerçekleştirir.

ödeme gibi işlemleri içeren uyarı veya e-posta-lar, yoğun fiziksel tehdit altında hissettirebilir. Teslim olmamakta fayda var.

Rus kullanıcılar uygunsuz içerik görüntüledikleri belirtilen celplerde, siber suçlulara 15 Dolar öde-meye zorlanmıştı. Ayrıca FAKEAV(Fake Antivirus) satıcıları, sisteme virüs bulaşması gibi korkutucu uyarılar kullanarak kullanıcıları işe yaramayan uygulamaları satın almaları için kandırmışlardı.

Tatil zamanlarında ya da büyük spor olaylarının olduğu dönemlerde doğru olamayacak kadar iyi çevrimiçi teklifler sunan şüpheli e-postalar ve sosyal medya paylaşımları ücretsiz ürün veya in-dirimlere değil, kötü amaçlı yazılım barındıran site, anket veya reklamlara yönlendirebilir.

Sahtekarlık amacıyla hazırlanmış bir Facebook sayfası kurbanlarına ücretsiz Yılbaşı teması eklentisi sunmuş ve bu eklenti, istenmeyen e-postalar göndermek için kurbanların hesaplarının ele geçirilmesine neden olmuştu. Benzer şekilde, en yeni haberleri arayan “Süper Kupa” fanatikleri, bunun yerine FAKEAV barındıran sibarındıran sitelere yönlendirilmişti.

Kurumlara Yönelik Sosyal Mühendislik Saldırları

Kurumlara yönelik sosyal mühendislik saldırılarındaki tipik hedef ise direkt ulaşılabilir personel (servis elemanları, telefonlara yanıt veren çalışanlar), önemli personel (yöneticiler, gizli bilgiye erişim hakkı olan personel), sempati sahibi personel, destek ihtiyacındaki son

Page 4: KoçSistem SOC Güvenlik Bülteni, Eylül 2016

Kişinin zaafiyetlerinden yararlanarak hediye, para gibi kârlı çıkacağı bir senaryo ile veya saldırganın hedefine, iş dışında ya da iş sırasında güvenini sağlayacak şekilde iletişime geçip ikna ederek bilgi vermesi ya da istediğini yaptırması ile de amaçlarına ulaşabilecekleri gibi, şifre yazılırken saldırganı izleyerek, çöp karıştırarak veyaveya eski donanımları kurcalayarak da amaçlarına ulaşabilirler.

Saldırıyı başarıyla sonuçlandırması durumunda yetkisiz erişim hakkına sahip olarak erişimi kısıtlı dosyaları indirebilir ya da bant genişliği, disk alanı gibi sınırlı kaynaklardan yararlanabilir. Saldırdığı kurumun müşteri ve kamunun gözünde değer kaybetmesine neden olabilir. Ele geçirilen sistem ve kaynaklar, başka sistem ve kaynaklarınkaynakların ele geçirilmesi ya da zarar verilmesi için kullanılabilir. Dolaylı olarak başka saldırılara sebep olunabilir, başarılı olması durumunda ku-rumun ve müşterilerinin bilgilerini ele geçirebilir.Bu bilgileri satabilir, daha fazla suistimal için ya da kurum aleyhine kullanabilir. Saldırgan sadece kurumun zarar görmesini istiyorsa, bilgiye erişimi engelleyebilir. Silmek, şifreli bir şekilde kaydetmek gibi yöntemlerle bilginin erişimini imkansız kılabilir. Kurumun müşterileri ve ortaklarıyla yaptığı gizlilik ve güvenlik anlaşmalarınınanlaşmalarının ve hassas bilgiyi korumak için önlem almamasının yasal yaptırımları olabilir.

Tehlike hiç ummadığınız bir anda hiç ummadığınız bir yerden gelebilir. Kendinizi büyük bir tuzağın içine düşmek üzere iken bula-bilirsiniz. Geç olmadan önleminizi alın, herekete geçmeden önce bir kez daha düşünün.

“Sosyal Mühendislik” http://goo.gl/823MpO, http://goo.gl/mNkgcf

Page 5: KoçSistem SOC Güvenlik Bülteni, Eylül 2016

“IBM XForce” http://www-03.ibm.com/security/xforce/

gibi kimlik doğrulama için kullanılan sosyal web siteleri ile birlikte müşterilerin e-posta ve şifrelerini içeren 286.098 veri sızdırılmıştır.

18 Ağustos 2016AmerikaAmerika’da Steam platformunda bulunan oyunları etkinleştirmede ve kurtarmada kullanılan 9.1 milyon şifre ve e-posta adresi, doğum tarihi, zayıf şifrelenmiş MD5 hash’lerini içeren toplamda 3.264.710 veri sızdırıldı.

KuzeyKuzey Amerikalı bir perakende giyim zincirine ait 350’den fazla mağaza, müşterilerini Ocak 2016’dan Temmuz 2016’ya kadar aktif olarak kredi kartı bilgilerini çalan kötü amaçlı bir POS yazılımı tarafından kredi kartı bilgilerinin çalınmış olabileceğine dair uyardı.

22 Ağustos 2016AmerikaAmerika’da bir Idaho devlet balıkçılık ve oyun lisansı kayıt servisi, tahmin edilebilir id ve URL’lerin sayımına izin veren kullanıcı verisini açığa çıkardı. Bir kişi doğum tarihi, kısmi sosyal güvenlik numaraları, ehliyet numaraları ve diğer hassas bilgileri içeren milyonlarca kullanıcı kayıtlarına sahip olan bir yeraltı forumunu ifşa etti.etti.

23 Ağustos 2016Amerika’da büyük bir oyun şirketinin resmi forum sitesinden binlerce e-posta adresi sızdırılmıştır. SQL Injection yöntemiyle 800.000 kaydın sızdırıldığı olayın ardından yaşanan ikinci bir vakada ise, daha küçük çaplı olacak şekilde e-posta adresleri ve şifreler sızdırılmıştır.

2 Ağustos 2016Hong Kong’ta bilişim sektöründe büyük bir pazara yönelik yapılan 119,756 Bitcoinlik soygun, Bitcoin'in değerinde %20 düşüşe neden oldu.

AmerikaAmerika’da Ohio Üroloji Uluslararası Ticaret Birliği’nden 150 GB’lık veri kamuya sızdırıldı. Veri, insan kaynakları dökümanlarından, finansal tablolardan, ve tedavi geçmişini içeren hasta PHI kayıtlarından oluşuyordu.

13 Ağustos 2016AmerikaAmerika’da Birleşik Devletler Democratic House üyelerinin kişisel e-posta adresleri ve özel cep telefonu numaralarının yanı sıra bir çok online hizmetlere giriş bilgileri halka açık alanlara sızdırılmıştır. Saldırının tüm detayları henüz belirlenememiştir.

15 Ağustos 2016İngilİngiltere’de muhasebe ve bordro yazılım şirketi, içerden birisinin 280’e yakın firmaya ait müşteri bilgilerini çaldığını açıkladı.

AmerikaAmerika’da kendilerini Shadow Brokers olarak adlandıran bir oluşum, devlet tarafından spon-sorluk alan bir hack grubundan bilgi ve araç sızdırdı. Veri, siber silahlar cephaneliği ve yaygın ağ donanımında birkaç zero-day güvenlik açığını ortaya çıkaran bilgiler içermekteydi.

17 Ağustos 2016Amerika’da sosyal medya analizi sağlayan bir kurum, forumdaki bir açıklık nedeniyle hacklenmiştir. YouTube, Instagram ve Twitter

Page 6: KoçSistem SOC Güvenlik Bülteni, Eylül 2016

24 Ağustos 2016NoNorveç’te bir oyun şirketindeki kullanıcı forumları ihlâl edilerek e-posta adresleri, kolayca geri çevrilebilen zayıf parolalar ve kullanıcı adlarını içeren kullanıcı bilgileri sızdırılmıştır. 1.037.622 kaydın sızdırıldığı forum, verilere erişmek için ihlal edilen savunmasız sunucu üzerinde çalışıyordu.

25 Ağus25 Ağustos 2016Amerika’da bir bulut senkronizasyon hizmetin-den 68 milyon kimliğin bilgisi dark web’te satışa çıkarılmıştır. 2012 yılından beri devam ettiği inanılan ihlal için önlem olarak şirket, risk altında olduğunu düşündüğü kullanıcıların şifrelerini sıfırlamıştır.

Amerikalı bir otel zinciri 3 aylık dönemden fazla bir sürede 14 bölgede hizmet verdiği yiyecek ve içecek POS sistemlerinde kötü amaçlı yazılım keşfetti.

26 Ağustos 2016Florida'dakiFlorida'daki Key West Hotel'i, yiyecek ve içecek POS sistemlerini etkileyen kötü amaçlı bir yazılımın tespit edilmesinden sonra müşterilerini kredi kart bilgilerinin risk altında olduğuna dair uyardı. Yazılımın Nisan 2016’dan beri aktif olduğu tespit edilen olayda 12.134 kayıt sızdırıldı.

29 Ağus29 Ağustos 2016Amerika’da zayıf enkripte edilmiş MD5 hashed parolalarını içeren komplocu forum sitesinden SQL Injection yöntemiyle kullanıcı bilgilerini içeren 50.000 veri sızdırıldı. 2012 yılında meyda-

na geldiği inanılan ihlâlin, benzer vakalarla devam ettiği ve 2016 yılında ortaya çıktığı düşünülmektedir.

30 Ağustos 2016AmerikaAmerika’da sağlık planlaması sağlayan bir kurum, müşterilerine isim, telefon numarası, doğum tarihi ve sosyal güvenlik numaralarını içeren 87.000 kaydın 3. Parti kişilerce sızdırıldığını bildirmiştir.HoHo Chi Minh Şehri’nde Vietnamlı bir otel zin- cirine ait olan, güvenilir olmayan bir veritabanı Avustralya, Amerika, İngiltere ve diğer hedeflerdeki müşterilerin şifrelenmemiş hassas verilerinin erişimine halka açık şekilde izin verdi. Veri, konukların kredi kartı numaralarını, hesap kimliklerini ve IP adreslerini içermekteydi.

31 Ağus31 Ağustos 2016AmerikaAmerika’da 12 milyonun üzerinde kullanıcıya çevrimiçi şifre yönetim hizmeti sağlayan kurum, sistemdeki bir yanlış yapılandırma nedeniyle, saldırganların AES-256 şifreleme yöntemiyle saklanan özel notlarına erişime neden olmuştur. Bu açıklık, yaklaşık 2 ay boyunca müşterileri etkilemiştir.

“IBM XForce” http://www-03.ibm.com/security/xforce/

Page 7: KoçSistem SOC Güvenlik Bülteni, Eylül 2016

Kaynak: http://goo.gl/08OAmA

Bu arada danışmanlık firmasından bir personel lavaboya gitmek üzere toplantıdan ayrılır ve o sırada sekreterin, bilgisayarında film sitelerini incelediğini görür. Hemen yanına yaklaşır ve filmlerle ilgili konuşmaya başlar:

-- Bu aktörün son filmini seyrettiniz mi? Eğer seyretmediyseniz sizin için DVD'ye çekip gön-derebilirim.- Çok memnun olurum. Tabii sizin için zahmet olmayacaksa.

O günkü toplantıdan sonra danışman ofise döner. Zararlı bir yazılım ile birlikte filmi DVD'ye çeker ve kargoyla sekretere gönderir. Zararlı yazılımın sekreterin evdeki değil de ofisteki bilgisayarında çalışmasının garanti etmek için telefon eder.

-- Size kargoyla gönderdiğim DVD'yi bir bilgisayarınızda dener misiniz? Bazen kayde-derken hata olabiliyor.

Sekreter de denemek amacı ile DVD'yi çalıştırır ve filmin çalıştığını söyler, teşekkür eder ve tele-fonu kapatır.

Zararlı yazılım ofiste etkin hale gelmiştir ve yaptığı iş bilgi güvenliği müdürünün bilgisayarında, masaüstüne "Sisteminizi ele geçirdik, geçmiş olsun :)" yazan bir not bırakmaktır.

CVE-2016-3737Summary: The server in Red Hat Jboss Opera-tions Network (JON) before 3.3.6 allows remote attackers to execute arbitrary code via a crafted http request, related to message deserialization.Published: 8/2/2016 10:59:01 AMCVSS Severity: v3-9.8 CRITICAL / v2-9.0 HIGH

Özet: Ret Hat Jboss Operations Network (JON) ‘ün 3.3.6 den önceki sürümlerinde uzak saldırganın özel http request’ler oluşturarak kimlik doğrulama yapmadan rastgele kodlar çalıştırabileceği ortaya çıkmıştır.

Çözüm : Update yayınlanmıştır.

Detaylı bilgi için: Detaylı bilgi için: http://rhn.redhat.com/errata/RHSA-2016-1519.html

BUNU BİLİYOR MUYDUNUZ?

Bir bilgi güvenliği danışmanlık firması, Türkiye’deki bir bankanın bilgi güvenliğinden so-rumlu müdürünü ziyaret eder ve bankaya bilgi güvenliği testi yapmayı teklif eder. Müdür itiraz eder. Güvenlik firması danışmanı ile arasında şöyle bir konuşma geçer;

- Bizim böyle bir teste ihtiyacımız yok. Yeterince güvenliyiz. En iyi yazılım ve donanımları satın aldık ve piyasadaki en iyi personel bizde.- O zaman biz size bir test yapalım, eğer bir açıklık bulursak ücretimizi alırız, eğer herhangi bir açıklık bulamazsak ücret talep etmeyiz.

Page 8: KoçSistem SOC Güvenlik Bülteni, Eylül 2016

SSL VPN hizmeti kullanarak tanımlı kullanıcının bilgisayarına herhangi bir kurulum yapılmaz. Müşterinin belirlediği kullanıcı tanımları ile sis-teme bağlantı ve yine müşterinin belirlediği al-anlara erişim hakkı sağlanır. Böylece kontrol müşteride belirlediği kurallar çerçevesinde kalmaktadır.

KoçSistem SSL VPN yönetim hizmeti, cihaz üzer-inde oluşturulan kullanıcı sayısı ve SSL VPN bağlantılarında istenen özel tanımlar (antivirüs taraması, registry kontrol vb. ) doğrultusunda fiyatlandırılır.

SSL VPN hizmeti, kullanıcı tarafında herhangi bir VPN yazılımına veya donanımına gerek kal-madan, kurum ağına ve sunuculara uzaktan güvenli erişim sağlamasına imkan veren güven-lik hizmetimizdir. SSL VPN Yönetim Hizmeti ile yönetimsel amaçlı bağlantılar (SSH, Remote Desktop vb) kurulabilir. Bu hizmet müşterinin ihtiyacı ve beklentisine göre, paylaşımla veya dedike olarak verilebilir.

Paylaşımlı SSL VPN Hizmeti

Hizmet kapsamında, Paylaşımlı SSL VPN cihazı üzerinde SSL VPN hizmeti müşteriye özel olarak sunulmaktadır. Paylaşımlı SSL VPN Hizmetinde; Bakım, Yönetim, Devreye Alma KoçSistem tarafından yapılır.

İsİstek dahilinde ek ücretlendirme yapılması suretiyle OTP entegrasyonu da sağlanabilmektedir. Ayrıca OTP entegrasyonu seçeneği ile SMS ile kimlik doğrulama hizmeti verilebilmektedir.

Dedike SSL VPN Hizmeti

BuBu hizmet müşteriye ait SSL VPN cihazı ile veya güvenlik duvarı sistemi üzerinden sağlanır. Hizmet kapsamında, SSL VPN yapısının müşteri için yönetimi KoçSistem tarafından gerçekleştirilir ve SSH, Remote Desktop gibi yönetimsel amaçlı bağlantılar eklenebilir

Page 9: KoçSistem SOC Güvenlik Bülteni, Eylül 2016

Tadım ile Full Outsource Projemiz

AnAntep fıstığını İstanbullulara ilk tanıtanlardan olan babasının ününü sürdüren Mehmet Teki-nalp tarafından 1971 yılında kurulan “Kuruyemişi paketleyerek en kaliteli ürünü en taze haliyle ve en uygun fiyattan tüketiciye sunmak” olarak marka özünü belirlemiş Türkiye’nin lider paketli kuruyemiş markası TTadım ile network, güvenlik ve ses hizmetlerimizden oluşan full outsource pro-jemizi sonuçlandırdık. Bu kapsamda Web fil-treleme, Site to Site VPN, Hotspot, Firewall ve log yönetiminin yanı sıra network ve ses cihazlarının da izlemesi ve yönetimi KoçSistem tarafından sağlanacaktır.

Bu proje ile Tadım outsource ettiği işlere enerji harcamak yerine ürünlerinin kalitesine ve değer üretmeye daha fazla odaklanabilecektir.

www.kocsistem.com.trwww.twitter.com/KocSistemwww.facebook.com.tr/KocSistem