EN
EN

2020 31.Hafta Siber Güvenlik Haberleri

07 Ağustos 2020


SİBER GÜVENLİK GÜNDEMİ

31.Hafta Siber Güvenlik Haberleri

Haber Yazısı 1

QSnatch Kötü Amaçlı Yazılım 62.000'den Fazla QNAP NAS Cihazına Bulaştı

TARİH: 27 Temmuz 2020

Geçtiğimiz hafta ABD ve İngiltere'deki siber güvenlik kurumları, Tayvanlı QNAP şirketinin ağa bağlı depolama (NAS) cihazlarına bulaşan büyük bir kötü amaçlı yazılım tehdidi hakkında ortak bir tavsiye yayınladı.

QSnatch (veya Derek) olarak adlandırılan veri çalma kötü amaçlı yazılımının, geçen Ekim ayında çıkan raporlardan bu yana 62.000 cihazı ele geçirdiği ve Batı Avrupa ve Kuzey Amerika'da yüksek derecede virüs bulaştığı söyleniyor.

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) ve Birleşik Krallık Ulusal Siber Güvenlik Merkezi (NCSC) uyarıda, "Tüm QNAP NAS cihazları, en son güvenlik düzeltmeleriyle güncellenmezse, QSnatch kötü amaçlı yazılımına karşı potansiyel olarak savunmasızdır" dedi.

Yazılımın bulaşmasını önlemek için QNAP'ın güvenlik danışma belgesini izlemeniz önerilir. CISA ve NCSC, QSnatch'e karşı ek azaltmanın bir parçası olarak "QNAP cihazlarını saygın kaynaklardan satın aldığınızı doğrulayın. Cihazın kesinlikle dahili depolama için kullanılması amaçlandığında harici bağlantıları engelleyin." dedi.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Docker Sunucularını etkileyen Kötü Amaçlı Yazılım

TARİH: 28 Temmuz 2020

Siber güvenlik araştırmacıları geçtiğimiz hafta , radarın altında kalmak için belgelenmemiş tekniklerden yararlanan ve AWS, Azure ve Alibaba Cloud dahil olmak üzere popüler bulut platformlarında barındırılan herkese açık Docker sunucularını hedefleyen, tamamen tespit edilemeyen bir Linux kötü amaçlı yazılımını ortaya çıkardı .

Docker, geliştiricilerin uygulamalarını konteyner adı verilen izole edilmiş bir ortamda oluşturmasını, test etmesini ve çalıştırmasını kolaylaştırmak için tasarlanmış, Linux ve Windows için popüler bir hizmet olarak platform (PaaS) çözümüdür.

Araştırmacılara göre kötü amaçlı yazılım:

-Operatörlerinden alınan komutları yürütmek için tasarlanmıştır,
-C2 etki alanını dinamik olarak gerçek zamanlı oluşturmak için bir Dogecoin kripto para birimi blok gezgini kullanır,
-Şifreleme işlevleri ve ağ iletişimi için embedTLS kütüphanesini kullanır,
-Kısa ömürlü benzersiz URL'ler oluşturur ve bunları saldırı sırasında yükleri indirmek için kullanır.

Docker örneklerini çalıştıran kullanıcılar ve kuruluşlara, docker API'lerini İnternete maruz bırakmamaları tavsiye edilir, ancak yine de ihtiyacınız varsa, yalnızca güvenilir bir ağdan veya VPN'den ve Docker daemon'unuzu kontrol etmek için yalnızca güvenilir kullanıcılara erişilebildiğinden emin olun. Docker'ı bir API aracılığıyla kapsayıcılar sağlamak için bir web sunucusundan yönetiyorsanız, kötü niyetli bir kullanıcının Docker'ın rastgele kapsayıcılar oluşturmasına neden olan hazırlanmış parametreleri geçememesini sağlamak için parametre kontrolünde normalden daha dikkatli olmalısınız.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Kritik GRUB2 Bootloader Hatası Milyarlarca Linux ve Windows Sistemini Etkiliyor

TARİH: 29 Temmuz 2020

Siber güvenlik araştırmacılarından oluşan bir ekip bugün, neredeyse tüm Linux dağıtımlarını veya Windows sistemlerini çalıştıran sunucular ve iş istasyonları, dizüstü bilgisayarlar, masaüstü bilgisayarlar ve IoT sistemleri dahil olmak üzere dünya çapında milyarlarca cihazı etkileyen yeni bir yüksek riskli güvenlik açığının ayrıntılarını açıkladı.

BootHole olarak adlandırılan ve CVE-2020-10713 olarak izlenen güvenlik açığı, istismar edilmesi durumunda saldırganların Güvenli Önyükleme özelliğini atlamasına ve hedeflenen sistemlere yüksek ayrıcalıklı kalıcı ve gizli erişim elde etmesine potansiyel olarak izin verebilecek GRUB2 önyükleyicide bulunuyor.

Güvenli Önyükleme, önyükleme işlemi sırasında yalnızca kriptografik olarak imzalanmış kodun yürütülmesini sağlarken kritik bileşenleri, çevre birimlerini ve işletim sistemini yüklemek için bir önyükleyici kullanan Birleşik Genişletilebilir Ürün Yazılımı Arabiriminin (UEFI) bir güvenlik özelliğidir.

Microsoft'un yanı sıra, birçok popüler Linux dağıtımı da yaklaşan güvenlik yamalarındaki kusurları, olası azaltmaları ve zaman çizelgesini açıklayan ilgili öneriler yayınladı:

-Red Hat (Fedora and RHEL)
-Canonical (Ubuntu)
-SuSE (SLES and OpenSUSE)
-Debian
-VMware
-Microsoft
-HP

[3] Haber ayrıntılarına buradan ulaşabilirsiniz.

KAYNAKÇA

  1.  QSnatch
  2.  docker
  3.  bootloader
BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog