2024 Yılı Son Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
Yılın Son Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
Terim |
Açıklama |
LDAP Lightweight Directory Access Protocol |
Herkesin, kamusal İnternet'te veya kurumsal bir İntranet'te olsun, bir ağdaki kuruluşları, kişileri ve dosya ve cihazlar gibi diğer kaynakları bulmasını sağlayan bir yazılım protokolüdür. |
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef |
25-12-2024 |
Rastgele dosya yüklemek, indirmek ve kod çalıştırma |
Zafiyetli makineler |
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
25-12-2024 |
SQL enjeksiyonu |
Apache Trafik Kontrolü |
|
25-12-2024 |
Çoklu güvenlik açığı |
Ruijie Networks'ün Bulut Platformu |
|
27-12-2024 |
RCE |
Apache MINA |
|
27-12-2024 |
DoS |
Palo Alto Networks PAN-OS |
|
28-12-2024 |
İşletim sistemi komut enjeksiyonu |
Four-Faith endüstriyel yönlendiricileri |
Haftanın Veri İhlalleri
Tarih |
Veri İhlal Başlığı |
Tür |
Platform |
29-12-2024 |
Kimlik avı kampanyası |
Chrome tarayıcı uzantıları |
Haber Yazısı 1
Yeni HIPAA Kuralları 72 Saatlik Veri Geri Yükleme ve Yıllık Uyumluluk Denetimlerini Zorunlu Kılıyor
Tarih: 30 Aralık 2024
ABD Sağlık ve Sosyal Hizmetler Bakanlığı'na (HHS) bağlı Sivil Haklar Ofisi (OCR), sağlık kuruluşları için hastaların verilerini olası siber saldırılara karşı korumayı amaçlayan yeni siber güvenlik gereksinimleri önerdi.
OCR, 1996 tarihli Sağlık Sigortası Taşınabilirliği ve Sorumluluk Yasası'nda (HIPAA) değişiklik yapmayı amaçlayan teklifin, kritik altyapının siber güvenliğini güçlendirmeye yönelik daha geniş kapsamlı bir girişimin parçası olduğunu belirtti.
Kural, HIPAA Güvenlik Kuralı'nın standartlarını "sağlık sektörüne yönelik giderek artan siber güvenlik tehditlerini daha iyi ele almak" amacıyla güncelleyerek elektronik ortamda korunan sağlık bilgilerine (ePHI) yönelik korumayı güçlendirmek için tasarlanmıştır.
Bu amaçla, teklifte, diğer hususların yanı sıra, kuruluşların teknoloji varlık envanterini ve ağ haritasını incelemeleri, elektronik bilgi sistemleri için tehdit oluşturabilecek potansiyel güvenlik açıklarını belirlemeleri ve belirli ilgili elektronik bilgi sistemlerinin ve verilerin kaybını 72 saat içinde geri yüklemeye yönelik prosedürler oluşturmaları gerekiyor.
Diğer önemli maddeler arasında en az 12 ayda bir uyumluluk denetimi yapılması, ePHI'nin hareket halindeyken ve hareketsizken şifrelenmesinin zorunlu kılınması, çok faktörlü kimlik doğrulamanın kullanımının zorunlu kılınması, kötü amaçlı yazılımlara karşı koruma sağlanması ve ilgili elektronik bilgi sistemlerinden yabancı yazılımların kaldırılması yer alıyor.
Önerilen Kural Yapma Bildirimi (NPRM), sağlık kuruluşlarının ağ segmentasyonu uygulamasını, yedekleme ve kurtarma için teknik kontroller kurmasını ve en az altı ayda bir güvenlik açığı taraması ve en az 12 ayda bir sızma testi gerçekleştirmesini de zorunlu kılıyor.
Bu gelişme, sağlık sektörünün fidye yazılımı saldırılarıyla karlı bir hedef olmaya devam ettiği bir dönemde yaşanıyor. Bu saldırılar yalnızca finansal risk oluşturmakla kalmıyor, aynı zamanda teşhis ekipmanlarına ve hasta tıbbi kayıtlarının bulunduğu kritik sistemlere erişimi kesintiye uğratarak hayatları da tehlikeye atıyor.
Birleşmiş Milletler'in küresel halk sağlığına odaklanan kuruluşu Dünya Sağlık Örgütü (WHO), geçen ay hastanelere ve sağlık sistemlerine yönelik fidye yazılımı saldırılarını "yaşam ve ölüm meselesi" olarak nitelendirmiş ve siber tehdit ile mücadele için uluslararası iş birliği çağrısında bulunmuştu.
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Azure Airflow'da Yanlış Yapılandırılmış Kubernetes RBAC Tüm Kümeyi İstismara Açık Hale Getirebilir
Tarih: 31 Aralık 2024
Siber güvenlik araştırmacıları, Microsoft'un Azure Data Factory'nin Apache Airflow entegrasyonunda üç kritik güvenlik açığını ortaya çıkardı. Bu açıklar, başarılı bir şekilde istismar edilmeleri durumunda, saldırganlara veri sızdırma ve kötü amaçlı yazılım dağıtma gibi ciddi yetenekler kazandırabilir.
Palo Alto Networks'ün 42. Birimi tarafından yapılan analizde, bu açıkların saldırganlara Azure Kubernetes Service (AKS) kümesine gölge yönetici olarak kalıcı erişim sağlayabileceği belirtildi. Güvenlik açıkları arasında yanlış yapılandırılmış Kubernetes RBAC, Azure’un dahili Cenevre hizmetinde zayıf kimlik doğrulama ve yanlış yapılandırılmış gizli işlemler yer alıyor.
Tehdit aktörleri, DAG dosyaları oluşturarak veya değiştirerek Airflow kümesine saldırabilir. Bu dosyaların özel bir GitHub deposuna yüklenmesi, saldırganlara ters bir kabuk başlatma imkânı sunabilir. Ayrıca, Kubernetes pod'larına erişim sağlayarak, tüm kümeyi ele geçirme ve Azure’un dahili kaynaklarına yetkisiz erişim elde etme potansiyelleri bulunuyor. Araştırmacılar, bu durumun, saldırganların Airflow ortamını manipüle ederek yeni pod’lar oluşturma ve sahte günlükler gönderme gibi eylemler gerçekleştirebileceğini ifade ediyor.
Benzer şekilde, Datadog Güvenlik Laboratuvarları, Azure Key Vault üzerinde bir ayrıcalık yükseltme senaryosunu açıkladı. Key Vault Contributor rolüyle ilişkili yanlış yapılandırmalar, kullanıcıların erişim politikalarını aşmasına ve kritik verilere erişmesine olanak tanıyor. Amazon Bedrock CloudTrail kayıtlarında da kötü amaçlı API çağrılarının meşru olanlardan ayırt edilemediği bir başka güvenlik riski ortaya çıktı.
Bu gelişmeler, kritik sistemlerde hizmet izinlerinin doğru yönetimi ve güvenlik yapılandırmalarının dikkatle incelenmesi gerektiğini bir kez daha gözler önüne seriyor. Siber güvenlik uzmanları, bu tür tehditlerin önlenmesi için güçlü izleme mekanizmalarının devreye alınmasını ve erişim izinlerinin sıkı kontrol edilmesini öneriyor. Microsoft ve diğer teknoloji devlerinin, bu tür açıkları gidermek için attıkları adımlar, kullanıcıların güvenliğini sağlama yolunda kritik bir rol oynuyor.
Haberin ayrıntılarına buradan ulaşabilirsiniz.