DarkCod3r
Key&RC4 Coder
Liste saldırganların hedeflerinde iki önemli değişime dikkat çekiyor.
Siber suçlular çoğu firma ve hükümet kuruluşunun yıllar süren çalışmaları ile oluşturdukları önlemleri başarılıolarak aşarak odaklarını bir kez daha değiştirdiler. Sistem ve ağ güvenliğindeki önemli gelişmeler sonucunda, saldırganların artık güvenlik duvarlarını, antivirüs ve hatta saldırı tespit sistemlerini aşmada iki yeni hedefi var: kolayca kandırılabilen kullanıcılar ve özel hazırlanmış uygulamalar. Bu yıllardır en çok kullanılan yazılımlardaki hataları hedefleyen saldırganlar için önemli bir değişim.
Senaryo 1: Orta ölçekli fakat önemli bir kuruluşun Bilgi Güvenliği sorumlusu bilgisayarının Çin’deki bilgisayarlara veri gönderdiğini farkeder. Bu senenin ilk 20’sine giren yeni tip bir olta saldırısının kurbanı olmuştur. Saldırganlar bilgisayarına girdiğinde artık kuruluşun sistemlerine bir tünel olarak kullanmaktadırlar.
Senaryo 2: Yüzlerce yönetici politik içeriğe sahip bir web sitesini ziyaret ederler ve bilgisayarları birer zombi’ye dönüşür. Bilgisayarlarına yerleştirilen tuş dinleyiciler banka hesapları gibi bilgileri yakalar. Banka hesaplarından para çalınır, firmalarındaki sunuculara girilir ve önemli veriler dışarıya kopyalanır. Bilgisayarların bazılarına arka kapılar yerleştirilir ve hala sistemlerde durmaktadırlar.
Senaryo 3: Web uygulama geliştiricisinin yaptığı bir programlama hatası sonucu bir hastahanenin web sitesine sızılır. Hastalara ait özel bilgiler çalınır. Suçlular verileri aldıklarını kanıtladıktan sonra hastahane ya şantaj karşılığını ödeyecektir ya da hastalarının tüm kayıtları Internet’de yayılacaktır.
Senaryo 4: Bir kullanıcı medya oynatıcısını hiç güncellememiştir, ve bu programdaki bir açıktan yararlanan bir siteyi ziyaret eder. Tek yaptığı siteyi ziyaret etmektir ve otomatik olarak video başlar. Saldırgan bilgisayarına tuş dinleyici yerleştirmiştir. Babası aynı bilgisayarı banka hesaplarına erişimde kullanmaktadır. Saldırgan bu bilgiler ile banka hesabından para çalar.
Bu senaryolar gerçek olayların bir karışımıdır. Kurbanları daha fazla utandırmamak için gerçekler değiştirilmiş ve çeşitli saldırılar birleştirilmiştir. Bu tipte binlerce saldırı her ay gerçekleşmektedir. 10 milyon dan fazla bilgisayarın kontrolü saldırganlar tarafından ele geçirilmiş durumda.
SANS enstitüsü 27 Kasım’da Top 20 Internet Güvenlik Risklerini yayınladı. SANS araştırma grubunun yedinci yıllık raporu, bireylere, firmalara ve hükümet kuruluşlarına 2007 yılında en çok zarar veren riskleri listeledi. Bir düzine ülkeden 43 güvenlik uzmanının ortak çalıştığı rapor www.sans.org/top20 adresinden temin edilebilir.
Rapor aşağıdaki başlıkları içeriyor:
* Client-side Vulnerabilities in: Web Browsers
* Client-side Vulnerabilities in: Office Software
* Client-side Vulnerabilities in: E-Mail Clients
* Client-side Vulnerabilities in: Media Players
* Server-side Vulnerabilities in: Web Applications
* Server-side Vulnerabilities in: Windows Services
* Server-side Vulnerabilities in: Unix and Mac OS Services
* Server-side Vulnerabilities in: Backup Software
* Server-side Vulnerabilities in: Anti-virus Software
* Server-side Vulnerabilities in: Management Servers
* Excessive User Rights and Unauthorized Devices
* Phishing/Spear Phishing
* Unencrypted Laptops and Removable Media
* Application Abuse: Instant Messaging
* Application Abuse: Peer-to-Peer Programs
* Network Devices: VOIP Servers and Phones
* Zero-Day Attacks
Bu seneki rapor suçluların seçtiği iki yeni saldırı hedefinin yanında eski hedefleri de içeriyor. Rapor yeni saldırı tiplerine odaklansa da eski açıklar da halen otomatik saldırı programları tarafından taranmakta. O kadar çok otomatik program kurban aramakta ki, SANS ISC raporuna göre bir bilgisayara en geç 5 dakikada saldırı geliyor.
Qualys firması SANS 2007 yılı 20 güvenlik riski ile ilgili olarak ücretsiz güvenlik testi sunuyor:
https://sans20.qualys.com/
Kaynak: http://www.sans.org/top20/2007/press_release.php
Siber suçlular çoğu firma ve hükümet kuruluşunun yıllar süren çalışmaları ile oluşturdukları önlemleri başarılıolarak aşarak odaklarını bir kez daha değiştirdiler. Sistem ve ağ güvenliğindeki önemli gelişmeler sonucunda, saldırganların artık güvenlik duvarlarını, antivirüs ve hatta saldırı tespit sistemlerini aşmada iki yeni hedefi var: kolayca kandırılabilen kullanıcılar ve özel hazırlanmış uygulamalar. Bu yıllardır en çok kullanılan yazılımlardaki hataları hedefleyen saldırganlar için önemli bir değişim.
Senaryo 1: Orta ölçekli fakat önemli bir kuruluşun Bilgi Güvenliği sorumlusu bilgisayarının Çin’deki bilgisayarlara veri gönderdiğini farkeder. Bu senenin ilk 20’sine giren yeni tip bir olta saldırısının kurbanı olmuştur. Saldırganlar bilgisayarına girdiğinde artık kuruluşun sistemlerine bir tünel olarak kullanmaktadırlar.
Senaryo 2: Yüzlerce yönetici politik içeriğe sahip bir web sitesini ziyaret ederler ve bilgisayarları birer zombi’ye dönüşür. Bilgisayarlarına yerleştirilen tuş dinleyiciler banka hesapları gibi bilgileri yakalar. Banka hesaplarından para çalınır, firmalarındaki sunuculara girilir ve önemli veriler dışarıya kopyalanır. Bilgisayarların bazılarına arka kapılar yerleştirilir ve hala sistemlerde durmaktadırlar.
Senaryo 3: Web uygulama geliştiricisinin yaptığı bir programlama hatası sonucu bir hastahanenin web sitesine sızılır. Hastalara ait özel bilgiler çalınır. Suçlular verileri aldıklarını kanıtladıktan sonra hastahane ya şantaj karşılığını ödeyecektir ya da hastalarının tüm kayıtları Internet’de yayılacaktır.
Senaryo 4: Bir kullanıcı medya oynatıcısını hiç güncellememiştir, ve bu programdaki bir açıktan yararlanan bir siteyi ziyaret eder. Tek yaptığı siteyi ziyaret etmektir ve otomatik olarak video başlar. Saldırgan bilgisayarına tuş dinleyici yerleştirmiştir. Babası aynı bilgisayarı banka hesaplarına erişimde kullanmaktadır. Saldırgan bu bilgiler ile banka hesabından para çalar.
Bu senaryolar gerçek olayların bir karışımıdır. Kurbanları daha fazla utandırmamak için gerçekler değiştirilmiş ve çeşitli saldırılar birleştirilmiştir. Bu tipte binlerce saldırı her ay gerçekleşmektedir. 10 milyon dan fazla bilgisayarın kontrolü saldırganlar tarafından ele geçirilmiş durumda.
SANS enstitüsü 27 Kasım’da Top 20 Internet Güvenlik Risklerini yayınladı. SANS araştırma grubunun yedinci yıllık raporu, bireylere, firmalara ve hükümet kuruluşlarına 2007 yılında en çok zarar veren riskleri listeledi. Bir düzine ülkeden 43 güvenlik uzmanının ortak çalıştığı rapor www.sans.org/top20 adresinden temin edilebilir.
Rapor aşağıdaki başlıkları içeriyor:
* Client-side Vulnerabilities in: Web Browsers
* Client-side Vulnerabilities in: Office Software
* Client-side Vulnerabilities in: E-Mail Clients
* Client-side Vulnerabilities in: Media Players
* Server-side Vulnerabilities in: Web Applications
* Server-side Vulnerabilities in: Windows Services
* Server-side Vulnerabilities in: Unix and Mac OS Services
* Server-side Vulnerabilities in: Backup Software
* Server-side Vulnerabilities in: Anti-virus Software
* Server-side Vulnerabilities in: Management Servers
* Excessive User Rights and Unauthorized Devices
* Phishing/Spear Phishing
* Unencrypted Laptops and Removable Media
* Application Abuse: Instant Messaging
* Application Abuse: Peer-to-Peer Programs
* Network Devices: VOIP Servers and Phones
* Zero-Day Attacks
Bu seneki rapor suçluların seçtiği iki yeni saldırı hedefinin yanında eski hedefleri de içeriyor. Rapor yeni saldırı tiplerine odaklansa da eski açıklar da halen otomatik saldırı programları tarafından taranmakta. O kadar çok otomatik program kurban aramakta ki, SANS ISC raporuna göre bir bilgisayara en geç 5 dakikada saldırı geliyor.
Qualys firması SANS 2007 yılı 20 güvenlik riski ile ilgili olarak ücretsiz güvenlik testi sunuyor:
https://sans20.qualys.com/
Kaynak: http://www.sans.org/top20/2007/press_release.php