Dünya genelinde on binlerce kuruluş ‘WannaCry’ olarak bilinen bilgisayar virüsünün saldırısına uğradı. Bu zararlı yazılım bilgisayar içindeki verileri kilitliyor ve belgelerin yeniden kurulumu için kullanıcılardan her defasında 300 dolar ödeme talep ediyor.
1
/
53
Dünya genelinde on binlerce kuruluş ‘WannaCry’ olarak bilinen bilgisayar virüsünün saldırısına uğradı. Bu zararlı yazılım bilgisayar içindeki verileri kilitliyor ve belgelerin yeniden kurulumu için kullanıcılardan her defasında 300 dolar ödeme talep ediyor.
2
/
53
Güvenlik şirketleri, en az 99 ülkede binlerce bilgisayarın bu fidye yazılımından etkilendiğini söyledi.
3
/
53
Ne oldu?
Son yılların en yaygın ve en zararlı siber saldırı çok sayıda büyük kuruluşun sistemine sızdı.
4
/
53
‘WannaCry’ olarak bilinen yazılım, bilgisayardaki dosyaları şifreliyor ve yeniden erişime açılabilmesi için fidye talep ediyor.
5
/
53
Yazılım, ‘solucan’ olarak bilinen virüs aracılığıyla bilgisayarlara giriyor. Bu virüs, genellikle e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun, DVD ve CD’leri aracılığıyla bulaşıyor.
6
/
53
Diğer zararlı yazılımların aksine WannaCry’ın kendi kendine tüm ağ içinde ilerleyebilme özelliği var. Diğer yazılımların çoğunda virüsün yayılabilmesi için kullanıcıların, içinde saldırı kodu bulunan bir ek dosyaya tıklamaları gerekiyor. Dolayısıyla, kullanıcıyı kandırıp tuzağa düşürerek yayılıyorlar.
7
/
53
Ama bunların aksine WannaCry kuruluşun sistemine girdiği an, zayıf makineleri tespit ediyor ve kendi kendine onlara da bulaşıyor.
8
/
53
Bu da yazılımın etkisinin neden bu kadar yaygın olduğunu açıklıyor. Çünkü yazılımın sızdığı her kuruluştaki bilgisayarlar tehdide açık oluyor.
9
/
53
WannaCry virüsünü kim yaptı?
Bu henüz net olarak bilinmiyor. Fidye yazılımı, uzun bir süredir siber hırsızların sıkça kullandığı bir yöntem. Bilgisayarlara bulaşıp kısa sürede çok kazanç sağlıyorlar. İzi sürülmesi zor olan sanal para birimi Bitcoin sayesinde kolaylıkla ödemeleri alabiliyorlar.
10
/
53
Farklı sanal fidye çeteleri arasında rekabet arttıkça da, zararlı kodlarını yayabilmek için yeni ve daha etkili yöntemler arayışına girdiler.
11
/
53
WannaCry yazılımı da ABD’nin istihbarat servislerinden Ulusal Güvenlik Ajansı (NSA) tarafından geliştirilen bir virüs aracılığıyla bulunmuş gibi görünüyor.
12
/
53
Bu virüsün ayrıntıları ortaya çıkınca birçok güvenlik araştırmacısı, bunun ‘kendiliğinden başlatılan fidye virüslerinin’ yayılmasına neden olabileceğini öngörmüştü. Hackerlar’ın bu öngörüden faydalanmaları da yalnızca birkaç ay aldı.
13
/
53
Dev siber saldırının arkasında Kuzey Kore olabilir
Geçtiğimiz günlerde tüm dünyada yüz binlerce bilgisayarı etkileyen ‘’WannaCry’’ isimli yazılımla ilgili yeni bir iddia ortaya atıldı. Yazılımın kaynağı Kuzey Kore olabilir.
14
/
53
Geçtiğimiz cuma günü ortaya çıkan ve 150 ülkede 300 binin üzerinde bilgisayarı etkileyen WannaCry isimli fidye yazılımına karşı pek çok çözüm yolu hazırlandı ve hala hazırlanmaya devam ediyor ancak bu yazılımın kimler tarafından internet dünyasına sürüldüğü halen gizemini koruyor. Google'ın güvenlik araştırmacısı Neel Mehta’ya göre ise bu saldırıları başlatan ülke Kuzey Kore olabilir.
15
/
53
İlk olarak Mehta tarafından ileri sürülen ve daha sonra Kaspersky Lab, Intezer, Symantec ve Comae Technologies'teki güvenlik araştırmacılarının doğru olabileceğini düşündüğü iddiaya göre WannaCry yazılımı, Kuzey Koreli hacker grubu Lazarus tarafından dünyaya yayılmış olabilir. Mehta’nın ve diğer araştırmacıların bu düşüncesinin altında yatan şey ise Lazarus’un geçmişte hazırladığı kötü amaçlı yazılımların WannaCry ile önemli ölçüde benzerlik göstermesi.
16
/
53
Hangi ülkeler nasıl etkilendi?
Fidye yazılımından Türkiye’nin de aralarında olduğu en az 99 ülke etkilendi.
Bilgi Teknolojileri ve İletişim Kurumu (BTK) Başkanı Ömer Fatih Sayan, Twitter hesabından paylaştığı mesajda “Ülkemizin siber Güvenlik Merkezi USOM ön alma operasyonlarına devam etmektedir. Dünyada yayılan Wcry zararlısından korunmak için Windows sistemleri ve antivirüsleri güncelleyin! Sisteminizi taratmayı ihmal etmeyin” dedi.
17
/
53
Bilgi Teknolojileri ve İletişim Kurumu’na bağlı Ulusal Siber Olaylara Müdahale Merkezi (USOM trCERT) de Twitter’dan bilgisayar yazılımlarının güncellenmesi uyarısında bulundu.
18
/
53
En çok zarar gören ülkelerden birinin Rusya olduğu belirtiliyor. Ülkede bankalar, içişleri bakanlığı, sağlık bakanlığı ve Rusya’da devletin demiryolları şirketi, ülkenin en büyük ikinci telekom ağının etkilendiği bildirildi.
19
/
53
İngiltere ve İskoçya’da Ulusal Sağlık Sistemi (NHS) çöktü. En az 33 sağlık kuruluşu ile bazı aile hekimliği klinikleri etkilendi, bazı hastanelerde ameliyatlar yapılamadı, acil durumlar dışında hasta kabul edilemedi.
20
/
53
Yazılım bilgisayardaki dosyaları kilitliyor ve erişim için fidye istiyor. İspanya’da, telekom şirketi Telefonica, enerji şirketi Iberdrola ve kamu hizmeti şirketi Gas Natural’ın da aralarında bulunduğu büyük kuruluşlar etkilendi.
21
/
53
Almanya’da yerel tren istasyonlarındaki bilet makinelerinin çalışmadığına dair tweetler atıldı, İtalya’da da bir üniversitenin bilgisayar laboratuvarına da virüs bulaştığı belirtildi.
22
/
53
Fransa’da Renault, Portekiz’de Telecom, ABD’de FedEx ve İsveç’te bir yerel yönetim de yazılımın bulaştığı kuruluşlardan.
23
/
53
Çin’den henüz virüse ilişkin bir açıklama gelmedi ama sosyal medyada bir üniversitenin bilgisayar laboratuvarının etkilendiğine dair paylaşımlar yapıldı.
24
/
53
Sizin bilgisayarınız tehlikede mi?
Bu duruma göre değişir. WannaCry virüsü yalnızca Windows işletim sisteminin kullanıldığı bilgisayarlara bulaşıyor. Windows’u güncellemezseniz ve e-postalarınızı açarken, okurken dikkat etmezseniz, siz de tehlikede olabilirsiniz.
25
/
53
Sürekli güncelleme yaparak, firewall (güvenlik duvarı), anti-virüs yazılımları kullanarak ve e-posta aracılığıyla gönderilen mesajları okurken dikkatli olursanız, kendinizi koruyabilirsiniz.
26
/
53
Ayrıca, dosya şifreleme yazılımını yedeklerseniz, virüsün bulaşması halinde fidye ödemeden dosyalarınıza yeniden erişim sağlayabilirsiniz.
27
/
53
Bu yazılımın bulaşması durdurulabilir mi?
Tam olarak durdurulamaz. Ama yine de kuruluşlar kendilerini korumak için çok çalışmalı ve gerekli tüm önlemleri almalı. Firewall (güvenlik duvarı) oluşumu, anti-virüs yazılımları yüklemesi, dosya filtreleme uygulaması, izinsiz erişimleri tespit etme programı ve yazılımın sürekli güncellenmesi siber saldırıları da engelleyebilir.
28
/
53
Ama hiçbir korunma yüzde 100 kusursuz olamaz. Neden? Çünkü kuruluşlar insanlar tarafından idare ediliyor dolayısıyla ‘insan hatası’ olabiliyor. Bunun farkında olan siber hırsızlar da kullanıcıları kandırmak için e-postalara tuzaklı ek dosyalar veya linkler ekliyor böylece kullanıcının dosyalara tıklamasıyla virüsü bulaştırıyor. Bu uygulamaya ‘elektronik dolandırıcılık’ (phishing) deniyor.
29
/
53
Ayrıca son yıllarda milyarlarca kullanıcı adı ve şifre çalındı. Bazı siber çeteler bu çalınan veriler arasında tarama yapıp hedef almak istedikleri kuruluşların sicillerini buluyor.
30
/
53
Bu da, siber hırsızların bir çalışan gibi şirket sistemine girmesini ve içeriden saldırı başlatmasını sağlıyor.
31
/
53
Virüsün engellenebilmesi için 14 Mart’ta bir yazılım başlatılmıştı ancak birçok kuruluş zamanında uygulamaya koyamamış gibi görünüyor.
32
/
53
WannaCry Saldırısı Bitti Mi?
Uzmanlar her ne kadar yeni güvenlik önlemleri ve Microsoft’un güncel sürümleri ile bu saldırıdan korunabileceğini söylese de 300 ile 600 dolar arasında fidye karşılığında dosyalara ulaşmaya izin veren WannaCry yazılımının sadece bir başlangıç olduğu ifade ediliyor. Yazılım üzerinde bazı yeni değişkenler keşfeden güvenlik araştırmacıları bu yeni saldırı mekanizmalarının mevcut koruma yöntemleri ile en azında şimdilik kolay kolay savunulabileceğini düşünmüyor.
33
/
53
WannaCry virüsünü hazırlayanlar, şimdi de devlet sırrı satacak
Ülkelerin, bankaların kritik verileri satışa çıkacak, Windows 10'lu bilgisayarlar ve telefonlar hedefte olacak
34
/
53
NSA'nın geliştirdiği siber casusluk araçlarını alarak WannaCry virüsüne dönüştüren ve 150'den fazla ülkede 400 bin sisteme bulaştıran Shadow Hackers, yeni planını açıkladı.
35
/
53
Bu kez Windows 10 da hedefte
Hacker grubu, yayımladığı bir bildiriyle, elde ettikleri güvenlik sırlarını haziran ayında satışa çıkaracağını duyurdu.
36
/
53
Sırların içerisinde web tarayıcılara, ağ cihazlarına, telefonlara girmelerini sağlayacak bilgiler bulunuyor. Ayrıca son saldırıda büyük bölümü etkilenmeyen Windows 10 sistemlerin de etkili bir şekilde hack'lenebileceği kaydedildi.
37
/
53
ÜLKELERİN NÜKLEER SIRLARI DA SATILIĞA ÇIKACAK
Satılığa çıkacak sırlar arasında merkez bankalarından çalınan bilgiler, uluslararası para aktarım sistemi SWIFT kullanan bankaların verileri, Rus, Çin, İran ve Kuzey Kore'nin nükleer ve askeri programlarıyla ilgili gizli dokümanlar bulunuyo
38
/
53
Microsoft'tan tüm devletlere çağrı
NSA'nın bulduğu açıkların yarattığı güvenlik skandalı sonrasında, Microsoft önemli bir çağrı yaptı
39
/
53
Microsoft Başkan Yardımcısı ve Üst Düzey Hukuk Yöneticisi Brad Smith, WannaCry virüsünün yarattığı dünya çapındaki siber saldırı sonrasında, şirket adına bir açıklama yaptı.
40
/
53
Smith, açıklamada 'Devletler eliyle ortaya çıkartılan sistem açıkları sızdırılabiliyor ve bu da, geniş çaplı zarar verebiliyor. ABD ordusunun Tomahawk füzelerinin bir kısmını çaldırsa, bundan farksız bir senaryo olurdu' dedi.
41
/
53
'Dijital Cenevre Konvansiyonu' çağrısı
Açıklama, 'Şubatta, 'Dijital Cenevre Konvansiyonu' denebilecek bir toplantı çağrısı yaptık, burada sistem açıklarını bir yerde toplamak, satmak ya da bunlardan faydalanmak yerine, bunları üreticilere bildirecek yeni bir devlet sistemi olması gerektiğini konuşmak istedik' ibaresi de yer aldı.
42
/
53
NSA'nın sistem açıklarıyla ABD vatandaşlarının yanı sıra, dünya liderlerini dinlediği de ortaya çıkmıştı ve dünya genelinde büyük yankı yaratmıştı.
43
/
53
Trump'ın nasıl yaklaşacağı meçhul
Obama döneminde, ABD'de Açık Eşitliği Süreci (VEP) başlatılarak, ABD Ulusal Güvenlik Ajansı (NSA) gibi kurumların açıkları üretciilere bildirme gerekliliği getirilmişti. Ayrıca bu açıkları neden gizli tuttuklarını da şirketlere bildireceklerdi.
44
/
53
Saydam bir yaklaşım sağlayan VEP konusunda kurumların ne kadar dürüst olduğu ve Trump yönetiminde bu uygulamanın sürüp sürmeyeceği ise belirsiz.
45
/
53
Yeni Açıklar
WanaCryptor 2.0, sızan SMB (Server Message Block, bir Windows ağ dosya paylaşım protokolü) açığını (EternalBlue) da kullanarak yanı başınızdaki bir bilgisayara sıçrayabiliyor. Bunun için eposta, bağlantı gönderme gibi yolları izlemeye ihtiyaç da duymuyor.
46
/
53
Bir başka NSA açığı olan DOUBLEPULSAR'ı da kullanan WanaCryptor, bu sayede uzaktan kötü amaçlı kod çalıştırabiliyor. Burada daha önce arka kapı yüklenen sistemler taranıyor ve bulunduğunda WanaCryptor yükleniyor. DOUBLEPULSAR arka kapısı bulunmazsa zararlı, ETERNALBLUE SMB açığına geri dönüş yapıyor.
47
/
53
Kritik Güvenlik Güncellemesi
NSA hack'leme araçlarının ortaya dökülmesinden ardından NSA'in sıfırıncı gün açıklarını kendi bünyesinde biriktirdiği gün gibi ortaya çıkmıştı. Böyle bir hareketin ne kadar büyük bir tehlike olabileceğini şimdi açıkça görüyoruz.
48
/
53
Microsoft, Eternalblue açığını rastlantı eseri Mart ayında, Shadow Brokers'ın etkili açıkları tamamen ortaya dökülmeden önce kapatmıştı. Saldırının doğası sayesinde bu açığın kullanıldığı anlaşılıyor. Yayılma hızına bakıldığında ise çok büyük sayıda kurumun kritik güncellemeyi, yayınlanmasının iki ay sonrasında bile yükleyemediği anlaşılıyor.
49
/
53
Sonuç olarak sorun yaşayan şirketler, başkalarını suçlama yoluna gidecekler. Peki parmaklar kimi gösterecek? Elbette birçok tehlikeli sıfırıncı gün açığını stoklayan NSA'i. Zararlının geliştiricileri, onu NSA'in açıklarıyla güncelleyerek etkili hale getirdiler.
50
/
53
Riskte misiniz?
Açık, SMBv1'i devre dışı bırakarak kapatılabiliyor. Bunu nasıl yapabileceğiniz, Microsoft tarafından burada detaylı olarak anlatılıyor. Buna ek olarak, sisteminizi normal bir biçimde güncelliyorsanız, bu saldırılardan direkt olarak etkilenme olasılığınız düşük.
51
/
53
Bundan Sonra Ne Olacak?
Temizlik süreci başlayacaklar ve sorundan etkilenen firmalar, veri ve finansal bakımdan kayıplarını hesaplayacaklar. Umarız ki yaşanan bu olay, firmaların artık güvenlik uygulamalarını gerçekten gözden geçirip güvenliği ciddiye almalarını ve kullanımı tehlikeli hale gelen Windows XP'yi bırakmalarını sağlar.
52
/
53
WannaCry saldırılarını canlı izleyin
Site yeni değil ancak şu an itibariyle en çok ilgi çeken sayfalardan bir tanesi olmuş durumda. Saldırıyı yavaşlatmaya yönelik bir çözüm üreten analistin firması MalwareTech, eşsiz IP adreslerini izleyen botnet izleyicisini WannaCry'a özel hale getirerek paylaştı.