Hacker’lar artık de koronavirüs aşı çalışmalarını maksat alıyor

STM açıklamasına nazaran, Türkiye’nin savunma sanayi ve ulusal teknoloji atılımında kıymetli bir rol üstlenerek yerli teknolojiler geliştiren STM Savunma Teknolojileri Mühendislik ve Ticaret AŞ, “Kovid-19 Aşı Geliştirme Çalışmalarına Yönelik Siber Tehditler” başlığıyla bir rapor yayınladı.

155’ten fazla kurum, özel şirket ve üniversitenin aşı geliştirme evresinde olduğu ve aşıların yavaş yavaş beşerler üzerinde test edilmeye başlandığının belirtildiği rapor, bilgisayar korsanlarının Kovid-19 aşısı araştırmasını çalmaya çalıştıkları savına yer veriyor. Buna nazaran, ABD’de 2016 yılında Demokrat Parti sunucularına girme hadisesine da karışan siber saldırganların; üniversitelerden, şirketlerden ve öteki sıhhat kuruluşlarından aşılar hakkında istihbarat çalmaya ve koronavirüs salgınının yarattığı kaostan yararlanmaya çalıştığı belirtiliyor.

Raporda, Amerikan istihbarat yetkililerine nazaran saldırganların, kendi aşılarını daha süratli geliştirmek için araştırmaları çalmayı hedeflediği ve makûs hedefli yazılım kullanarak aşı geliştirmekte olan devlet ve ona bağlı kuruluşları maksat aldığı savı yer alıyor. Akının, kurum çalışanlarının parolalarını ve öteki kimlik bilgilerini ele geçirmek için kandırmaya yönelik düzmece e-postalar göndererek aşı araştırmasına ve tıbbi tedarik zinciriyle ilgili bilgilere erişim sağlamak için yapıldığı düşünülüyor. 

Bunlara ek olarak saldırganların, elinde bulunan muhakkak başlı statik IP’lere zafiyet taraması ve bulduğu açıklıkları sömürme çalışmaları yaptığı da belirtiliyor. Hücumların gönderilen düzmece e-posta ve zafiyet sömürülerinden sonra saldırganlar tarafından ele geçirildikleri düşünülen parolalarla, ilgili kuruluşların ağlarına sızılarak WellMess ve WellMail zararlılarının çalıştırılması biçiminde gerçekleştirildiği bedellendiriliyor. Kelam konusu zararlıların, içinde bulundurdukları ziyanlı kodlar ile uzaktan komut çalıştırma, data alma ve gönderebilme ve elde ettiği bilgileri komuta denetim sunucusuna gönderme yeteneğine sahip olduğu görülüyor.

Aşı için çalışan şirketlerin birçoklarında zafiyet kelam konusu

Rapor, BitSight tarafından yapılan ve aşı geliştiren şirketlerin bilgi teknolojileri altyapılarının ne kadar tesirli olduğunu ölçen araştırmaya da yer veriyor. Rapora nazaran, BitSight araştırmacılarının Kovid-19 aşısı geliştiren 17 şirketin maruz kaldığı siber güvenlik ihlallerini ortaya çıkarttığı çalışmayla, 25 adet sistemde Malware/Bot, PuP (Potentially Unwanted Programs) spam gönderimi ve olağandışı istekler gerçekleştirildiği ortaya konuluyor. İncelemelerde, Telnet, Microsoft RDP, Printer, SMB, VNC portlarının ve veritabanlarının kontrolsüz olarak internete açık olduğu ve dışarıdan yetkisiz erişimlere mazur kaldıklarının görüldüğü kaydediliyor. Öte yandan, 17 şirketin 14’ünde sömürülmeye açık zafiyetler tespit edildi. Son olarak bu şirketlere ilişkin 30 adet web sunucusu zafiyeti de belirlendi.

Raporda, saldırganların amacındaki bir öbür ülke İngiltere’de ise taarruzların birincil maksadının, İngiltere’deki Oxford Üniversitesi ve aşı üzerinde ortaklaşa çalışan AstraZeneca şirketi olduğu savına yer veriliyor. 

STM raporunda, siber tehditlere yönelik şu tedbirler sıralanıyor:

“Şirketler işçisini, bilgi teknolojileri departmanında çalışanlar da dahil, bilgi güvenliği alanında eğitime tabi tutmalı ve bilhassa oltalama bahislerinde farkındalığı artıracak eğitimler ve programlar oluşturmalı. Güvenlik duvarında yapılandırılmış yanlış bir siyaset ile kritik sunucu ve servisler, istenmeden de olsa internetten erişilebilir ve saldırganların maksadı haline gelebilir. Hudut güvenliğinin faal bir biçimde sağlanması için erişim yetkileri, güvenlik aygıtlarının konfigürasyonlarının kurum siyasetlerine nazaran yapılandırıldığı aşikâr aralıklar ile test edilmeli.

Güvenlik duvarında uygulanacak ağ segmentasyonu ile de kurumun ağ güvenliği artırılmalı. Belirli periyotlarda yapılan sızma testlerinin yerine, daima sızma testleri yaptırılmalı ve ortaya çıkabilecek zafiyetler kapatılmalı. İş sürekliliğinin sağlanması için değerli sunucular ve güvenlik aygıtları yüksek erişebilirlik ile çalışmalı, sunucuların sık sık yedeği alınmalı, kritik sistem ve sunucular için felaket kurtarma prosedürleri hazırlanmalı ve en kıymetlisi kurumun öteki bir lokasyonda felaket kurtarma merkezi olmalı. Kurumun bütün istemci ve sunucularına anti-virüs programlarının yüklenmesi ve bu yazılımların şimdiki tutulması da bilinen zararlılara karşı kıymetli bir savunma sağlayacaktır.”

Geri
Instagram
Facebook
Superbox