EN
EN

2024 2. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

2024 2.Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

Steganography

Steganografi kelimesi Yunanca "steganos" (gizli veya sır) ve "graphy" (yazı veya çizim) kelimelerinden gelir ve kelimenin tam anlamıyla gizli yazı anlamına gelir. Steganografi, bilgiyi gizli bir şekilde iletmek için teknikler kullanır.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

09-01-2024

CVE-2023-50916

Yol geçiş sorunu

Kyocera

09-01-2024

CVE-2023-39296, CVE-2023-47559, CVE-2023-47560, CVE-2023-41287, CVE-2023-41288, CVE-2022-43634 

XSS, SQL enjeksiyon, RCE, komut enjeksiyonu

QNAP'in, QTS ve QuTS Hero, QuMagie, Netatalk ve Video Station

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef

04-01-2024

Modularseven, Driftme ve Catme

Kripto madeni

Linux cihazlar

04-01-2024

Bandook

RAT

Windows cihazlar

05-01-2024

SpectralBlur

Arka kapı

macOS

09-01-2024

PikaBot

RCE

C&C sunucuları

Haftanın Veri İhlalleri

Tarih

Veri İhlali Başlığı

Tür

Platform

04-01-2024

Mandiant

Siber saldırı

Twitter hesabı

05-01-2024

Ukrayna telekom operatörü Kyivstar

Hizmet engelleme

Mobil ve internet hizmetleri

05-01-2024

Orange

Erişim engelleme

Tarama hizmetleri

Yerel veri ihlallerine buradan ulaşabiliriz.

Haber Yazısı 1

SMTP Kaçakçılığı Saldırganların Güvenliği ve Sahte E-postaları Atlamasına İzin Veriyor

TARİH: 03 Ocak 2024

SMTP, Basit Posta Aktarım Protokolü anlamına gelir. SMTP, ağ üzerinden e-posta mesajları göndermek ve almak için kullanılan bir TCP/IP protokolüdür. Posta sunucuları ve diğer mesaj aktarım aracıları (MTA'lar); posta mesajları göndermek, almak ve aktarmak için SMTP'yi kullanır.

Basit Posta Aktarım Protokolü ( SMTP ) kaçakçılığı adı verilen yeni bir istismar tekniği, tehdit aktörleri tarafından güvenlik önlemlerini atlayarak sahte gönderen adresleriyle sahte e-postalar göndermek üzere silah haline getirilebilir.

SEC Consult'un kıdemli güvenlik danışmanı Timo Longin, geçen ay yayınlanan bir analizde, "Tehdit aktörleri, rastgele e-posta adreslerinden kötü amaçlı e-postalar göndermek için dünya çapındaki savunmasız SMTP sunucularını kötüye kullanabilir ve hedefli kimlik avı saldırılarına izin verebilir" dedi

SMTP kaçakçılığının temelinde, giden ve gelen SMTP sunucuları veri sonu dizilerini farklı şekilde işlediğinde ortaya çıkan tutarsızlıklar yatmaktadır; bu durum potansiyel olarak tehdit aktörlerinin mesaj verilerini sızdırmasına, rastgele SMTP komutlarını "kaçırmasına" ve hatta ayrı e-postalar göndermesine olanak tanımaktadır.

Microsoft ve GMX sorunları düzeltirken Cisco, bulguların bir "güvenlik açığı değil, bir özellik" teşkil ettiğini ve varsayılan yapılandırmayı değiştirmeyeceklerini söyledi. Sonuç olarak, Cisco Güvenli E-posta örneklerine gelen SMTP kaçakçılığı, varsayılan yapılandırmalarla hâlâ mümkündür.

SEC Consult, çözüm olarak geçerli DMARC kontrolleri içeren sahte e-postalar almayı önlemek için Cisco kullanıcılarının ayarlarını "Temiz" yerine "İzin Ver" olarak değiştirmelerini önermektedir.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

NIST, Hızlı Yapay Zeka Sistemi Dağıtımından Kaynaklanan Güvenlik ve Gizlilik Riskleri Konusunda Uyardı

TARİH: 08 Ocak 2024

NIST (ABD Ulusal Standartlar ve Teknoloji Enstitüsü), son yıllarda yapay zekâ (AI) sistemlerinin artan dağıtımının bir sonucu olarak ortaya çıkan gizlilik ve güvenlik sorunlarına dikkat çekiyor. NIST, "Bu güvenlik ve gizlilik zorlukları arasında, eğitim verilerinin manipülasyonu, yapay zeka sisteminin performansını olumsuz yönde etkileyecek şekilde model güvenlik açıklarının kullanılması, kötü niyetli manipülasyonlar, modifikasyonlar veya verilerde temsil edilen kişiler, modelin kendisi veya özel kurumsal veriler hakkındaki hassas bilgileri sızdırmak için modellerle salt etkileşim potansiyeli yer alıyor.” dedi.

Yapay zeka sistemleri, kısmen OpenAI ChatGPT ve Google Bard gibi üretken yapay zeka sistemlerinin ortaya çıkmasıyla birlikte hızlı bir şekilde çevrimiçi hizmetlere entegre edildikçe, bu teknolojileri destekleyen modeller, makine öğrenimi operasyonlarının çeşitli aşamalarında bir dizi tehditle karşı karşıya kalıyor. Bunlar arasında bozuk eğitim verileri, yazılım bileşenlerindeki güvenlik kusurları, veri modeli zehirlenmesi, tedarik zinciri zayıflıkları ve anlık enjeksiyon saldırıları sonucu ortaya çıkan gizlilik ihlalleri yer alıyor.

Kullanılabilirlik, bütünlük ve gizlilik üzerinde önemli etkileri olabilecek saldırılar genel olarak şu şekilde sınıflandırılıyor:

- Bir model konuşlandırıldıktan sonra rakip çıktı üretmeyi amaçlayan Kaçınma saldırıları
- Bozuk verileri sunarak algoritmanın eğitim aşamasını hedef alan zehirleme saldırıları
- Mevcut korkulukları aşan sorular sorarak sistem veya sistemin eğitim aldığı veriler hakkında hassas bilgiler toplamayı amaçlayan gizlilik saldırıları
- Sistemin kullanım amacını yeniden belirlemek için yanlış bilgi içeren bir web sayfası gibi meşru bilgi kaynaklarını ele geçirmeyi amaçlayan kötüye kullanım saldırıları

NIST'e göre bu tür saldırılar, tam bilgiye sahip (beyaz kutu), minimum bilgiye sahip (kara kutu) veya yapay zeka sisteminin bazı yönlerini kısmen anlayan (gri kutu) tehdit aktörleri tarafından gerçekleştirilebilir.

NIST bilgisayar bilimcisi Apostol Vassilev, "Yazılım geliştiricilerin çoğunlukla, ürünlerini daha iyi hale getirebilmek için daha fazla insanın kullanmasına ihtiyacı var" dedi. "Ancak maruz kalmanın iyi olacağının garantisi yok. Bir chatbot, dikkatle tasarlanmış bir dille istendiğinde kötü veya zehirli bilgiler yayabilir. Yapay zeka ve makine öğreniminin kaydettiği önemli ilerlemeye rağmen, bu teknolojiler, korkunç sonuçlar doğurabilecek olağanüstü arızalara neden olabilecek saldırılara karşı savunmasızdır. Yapay zeka algoritmalarının güvenliğiyle ilgili henüz çözülmemiş teorik sorunlar var” dedi.

Kuruluşların, uluslararası güvenli yapay zeka (AI) sistemlerinin geliştirilmesine yönelik yönergeler takip edilmelidir.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. SMTP Kaçakçılığı
  2. AI ve Güvenlik
  3. Zafiyetler
  4. Zararlı Yazılımlar
  5. Veri İhlalleri