21 Ekim 2024Mohit KumarSiber Güvenlik / Haftalık Özet

Merhaba! Siber güvenlikteki en son gelişmelerle ilgili hızlı güncellemenizi burada bulabilirsiniz.

Bilgisayar korsanları güvenli olduğunu düşündüğümüz sistemlere girmek için kilitli evlerdeki gizli kapıları bulmak gibi yeni numaralar kullanıyor. Ama iyi haber? Güvenlik uzmanları verileri güvende tutmak için daha akıllı araçlarla mücadele ediyor.

Bazı büyük şirketler saldırılara maruz kalırken bazıları da güvenlik açıklarını tam zamanında düzeltti. Bu sürekli bir savaş. Sizin için korunmak, cihazlarınızı ve uygulamalarınızı güncel tutmak anlamına gelir.

Bu bültende en çok konuşulan haberleri inceleyeceğiz. İster kişisel verilerinizi koruyor olun ister bir işletmenin güvenliğini yönetiyor olun, güvende kalmanıza yardımcı olacak ipuçlarımız var.

Hadi başlayalım!

⚡ Haftanın Tehdidi

Çin, Volt Typhoon’u ABD’nin icadı olarak nitelendirdi: Çin Ulusal Bilgisayar Virüsü Acil Durum Müdahale Merkezi (CVERC), Volt Typhoon’u takip eden tehdit aktörünün ABD istihbarat teşkilatları ve müttefiklerinin bir icadı olduğunu iddia etti. Ayrıca ABD’yi, kendi kötü niyetli siber saldırılarını gizlemek amacıyla sahte bayrak operasyonları yürütmekle ve “büyük ölçekli bir küresel internet gözetim ağı” kurmakla suçladı.

‎️‍Trend olan CVE’ler

CVE-2024-38178, CVE-2024-9486, CVE-2024-44133, CVE-2024-9487, CVE-2024-28987, CVE-2024-8963, CVE-2024-40711, CVE-2024-30088, CVE- 2024-9164

🔔 En Önemli Haberler

  • Apple macOS Kusuru, Safari Tarayıcısındaki Gizlilik Kontrollerini Atlıyor: Microsoft, macOS’ta Apple’ın Şeffaflık, Rıza ve Kontrol (TCC) çerçevesindeki, kullanıcının gizlilik tercihlerini aşmak ve verilere erişim sağlamak için kötüye kullanılabilecek, artık yamalanmış bir güvenlik açığıyla ilgili ayrıntıları açıkladı. CVE-2024-44133 olarak izlenen güvenlik açığının AdLoad reklam yazılımı kampanyaları tarafından kullanılmış olabileceğine dair bazı kanıtlar var. Sorun, geçen ay yayınlanan macOS Sequoia 15’te giderildi.
  • Gerçek Dünya Saldırılarında Kırmızı Takım Aracının Meşru İstismarı: Tehdit aktörleri, uç nokta algılama ve yanıt (EDR) çözümlerine müdahale etme ve kötü amaçlı etkinlikleri gizleme çabalarının bir parçası olarak açık kaynaklı EDRSilencer aracını silah haline getirmeye çalışıyor. Bunu yaparken amaç, EDR yazılımını etkisiz hale getirmek ve kötü amaçlı yazılımların tespit edilip kaldırılmasını çok daha zor hale getirmektir.
  • TrickMo Artık Android PIN’lerini Çalabilir: Araştırmacılar, TrickMo Android bankacılık truva atının, kurbanlara cihazın gerçek kilit açma ekranını taklit eden sahte bir web sayfası sunarak cihazın kilit açma modelini veya PIN’ini çalmaya yönelik özellikler içeren yeni varyantlarını tespit etti.
  • FIDO Alliance Geçiş Anahtarı Transferi için Yeni Özellikleri Tanıtıyor: Geçiş anahtarlarıyla ilgili en önemli tasarım sınırlamalarından biri, yeni parolasız oturum açma yönteminin giderek yaygınlaşması, bunların Android ve iOS gibi platformlar arasında (veya tam tersi) aktarılmasının imkansız olmasıdır. FIDO Alliance, güvenli kimlik bilgisi alışverişine izin veren Kimlik Bilgisi Değişim Protokolü (CXP) ve Kimlik Bilgisi Değişim Formatı (CXF) gibi yeni taslak protokoller aracılığıyla geçiş anahtarlarını daha birlikte çalışabilir hale getirmeyi hedeflediğini duyurdu.
  • Hijack Loader Meşru Kod İmzalama Sertifikaları Kullanıyor: Kötü amaçlı yazılım kampanyaları artık tespit edilmekten kaçınmak amacıyla meşru kod imzalama sertifikaları imzalayan Hijack Loader adlı bir yükleyici ailesinden yararlanıyor. Bu saldırılar genellikle kullanıcıları korsan yazılım veya film kisvesi altında bubi tuzaklı bir ikili dosyayı indirmeye kandırmayı içerir.

📰 Siber Dünya’da

  • Apple, Sertifika Ömrünü 45 Güne Kısaltacak Taslak Oylamayı Yayınladı: Apple’ın sahip olduğu yayınlandı halka açık SSL/TLS sertifikalarının ömrünün şu andan itibaren 2027’ye kadar aşamalı olarak 398 günden 45 güne çıkarılmasını öneren bir taslak oylama. Google daha önce genel SSL/TLS sertifikalarının maksimum geçerliliğini 398 günden düşürme niyetinin benzer bir yol haritasını açıklamıştı. 90 güne kadar.
  • 87.000’den Fazla İnternete Yönelik Fortinet Cihazı CVE-2024-23113’e Karşı Savunmasız: Yaklaşık 87.390 Fortinet IP adresi hâlâ muhtemelen duyarlı ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı’nın (CISA) Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna yakın zamanda eklenen kritik bir kod yürütme kusuruna (CVE-2024-23113, CVSS puanı: 9,8) karşı koruma sağlandı. watchTowr Labs araştırmacısı Aliz Hammond tarif edildi uzaktan kod yürütülmesine neden olabilecek “süper karmaşık bir güvenlik açığı” olarak görülüyor. Gelişme Google olarak geliyor açıklığa kavuşmuş 2023 yılında açığa çıkan 138 güvenlik açığından 97’si (%70) ilk olarak sıfır gün olarak silah haline getirildi. Yararlanmaya kadar geçen süre (TTE), 2018-19’da ortalama 63 gün iken 2023’te yalnızca beş güne düştü.
  • Araştırmacılar Erken Kademeli Enjeksiyonun Özetini Veriyor: Araştırmacılar, Erken Kademeli Enjeksiyon adı verilen ve uç nokta güvenlik yazılımı tarafından tespit edilmekten kaçınmayı mümkün kılan yeni ama gizli bir süreç enjeksiyon tekniğini açıkladılar. “Bu yeni Erken Kademeli Enjeksiyon tekniği, süreç oluşturmanın kullanıcı modu kısmını hedefliyor ve iyi bilinen unsurları birleştiriyor Erken Kuş APC Enjeksiyon tekniği yakın zamanda yayınlananlarla EDR-Ön Yükleme tekniği,” Outflank araştırmacısı Guido Miggelenbrink söz konusu. “Erken Kuş APC Enjeksiyonundan farklı olarak, bu yeni teknik, çapraz işlemler Asenkron Prosedür Çağrılarının (APC’ler) sıraya alınmasını önlerken uzaktan işlem etkileşimi minimum düzeydedir.”
  • ESET’in İsrailli Ortağı, Wiper Kötü Amaçlı Yazılım Sunmak İçin İhlal Edildi: Yeni bir kampanyada tehdit aktörleri, ESET’in İsrail’deki ortağı ComSecure’a siber güvenlik şirketi sızdı. Kimlik avı e-postaları gönder antivirüs yazılımı kılığında İsrail şirketlerine silecekler yayan. Şirket, “İlk araştırmamıza göre, sınırlı sayıda kötü amaçlı bir e-posta kampanyası on dakika içinde engellendi.” söz konusu X ile ilgili bir gönderide, olay sonucunda güvenliğinin ihlal edilmediğini ekledi.
  • Google, Bellek Güvenliği Zorluklarının Üstesinden Gelmek İçin İki Yönlü Yaklaşımı Özetliyor: Google söz konusu Sorunsuz bir geçiş sağlamak için Rust, Kotlin, Go gibi bellek açısından güvenli dillere geçiş yapıyor ve ayrıca Carbon aracılığıyla C++ ile birlikte çalışabilirliği araştırıyor. Buna paralel olarak teknoloji devi, C++ güçlendirme, korumalı alan oluşturma ve ayrıcalık azaltma gibi güvenlik sınırlarını genişletme ve güvenlik kusurlarını ortaya çıkarmak için Naptime gibi yapay zeka destekli yöntemlerden yararlanma gibi teknikler kullanarak risk azaltma ve bellek açısından güvenli olmayan kodun kontrol altına alınmasına odaklandığını vurguladı. Yakın zamanda açıklandığı gibi, Android’de rapor edilen bellek güvenliği açıklarının sayısı 2019’da 220’den bu yılın sonunda 36’ya düşmüştür. Teknoloji devi ayrıca güvenlik hatalarını bulmak için Chrome’un erişilebilirlik API’lerini kullanma yollarını da ayrıntılı olarak açıkladı. Chrome’dan Adrian Taylor, “Artık erişilebilirlik ağacını ‘bulanıklaştırıyoruz’; yani işleri çökertip çökertemeyeceğimizi görmek için farklı kullanıcı arayüzü kontrolleriyle yarı rastgele etkileşim kuruyoruz.” söz konusu.

Siber Güvenlik Kaynakları ve Analizleri

CANLI Web Seminerleri

1. DSPM Decoded: Global-e’nin Veri Savunmasını Nasıl Dönüştürdüğünü Öğrenin: Veri savunmanız çöküyor mu? Veri Güvenliği Duruş Yönetiminin (DSPM) nasıl Global-e’nin gizli silahı haline geldiğini keşfedin. Bu kaçırılmaması gereken web seminerinde Global-e’nin CISO’su şunları anlatıyor:

  • Veri güvenliğini bir gecede dönüştüren tam adımlar
  • DSPM’yi minimum kesintiyle uygulamaya yönelik içeriden öğrenilen püf noktaları
  • Güvenlik olaylarını %70 oranında azaltan yol haritası

2. Kimlik Hırsızlığı 2.0: LUCR-3’ün Gelişmiş Saldırılarına Karşı Savunma: LUCR-3 dijital krallığınızın kilitlerini açıyor. Taç mücevher verileriniz zaten artı işaretlerinde mi?

Mandiant’ın eski tehdit avcılığı dehası Ian Ahl’a katılın:

  • LUCR-3’ün 10 hedeften 9’unu ihlal eden karanlık taktiklerinin şifresini çözer
  • Varlığından hiç haberdar olmadığınız bulut savunmanızdaki Aşil topuğu ortaya çıkar
  • LUCR-3’ü sersemleten karşı vuruşla sizi silahlandırır

Bu bir web semineri değil. Bu, internetin en yakalanması zor tehdidine karşı savaş odası strateji oturumunuzdur. Koltuklar hızla doluyor; hemen kaydolun veya LUCR-3’ün bir sonraki ödülü olma riskini alın.

Siber Güvenlik Araçları

  • Vulnhuntr: Yapay Zeka Destekli Açık Kaynak Hata Avlama Aracı — Peki ya yapay zeka, bilgisayar korsanlarından ÖNCE güvenlik açıklarını bulabilirse? Vulnhuntr, Python kodundaki karmaşık güvenlik açıklarını bulmak için gelişmiş yapay zeka modellerini kullanıyor. Sadece birkaç saat içinde büyük açık kaynak projelerinde birden fazla 0 günlük güvenlik açığını ortaya çıkardı.

Haftanın İpucu

Hesaplarınızı Donanım Güvenlik Anahtarıyla Güvenceye Alın: Gelişmiş koruma için YubiKey gibi donanım güvenlik anahtarları oyunun kurallarını değiştirir. Ancak bunu nasıl bir adım öteye taşıyacağınız aşağıda açıklanmıştır: iki anahtarı eşleştirin; biri günlük kullanım için, diğeri ise çevrimdışı olarak güvenli bir şekilde saklanan bir yedek. Bu, bir anahtar kaybolsa bile asla kilitlenmemenizi sağlar. Ayrıca anahtarlarınızı ayarlarken “FIDO2/WebAuthn” protokollerini etkinleştirin; bunlar, anahtarınızın yalnızca meşru web sitelerinde çalışmasını sağlayarak kimlik avını önler. İşletmeler için donanım anahtarları, merkezi yönetimle güvenliği kolaylaştırabilir ve ekibiniz genelinde erişimi gerçek zamanlı olarak atamanıza, izlemenize ve iptal etmenize olanak tanır. Fiziksel, akıllı ve neredeyse kusursuz bir güvenliktir.

Çözüm

Bu haftanın siber güvenlik haberlerinin özeti bu. Oturumu kapatmadan önce, güvenlik uygulamalarınızı gözden geçirmek için bir dakikanızı ayırın; küçük adımlar büyük fark yaratabilir. Ve unutmayın, siber güvenlik yalnızca BT ekibine yönelik değildir; bu herkesin sorumluluğundadır. Gelecek hafta, bir adım önde olmanıza yardımcı olacak daha fazla bilgi ve ipucuyla geri döneceğiz.

Dikkatli olun, önümüzdeki Pazartesi görüşürüz!



siber-2