İş Sürekliliğini Tehdit Eden 5 Zayıf Halka

İş Sürekliliğini Tehdit Eden 5 Zayıf Halka

Şirketlerin iş sürekliliğini en çok engelleyen tehditler arasında doğal afetler, veri sahtekarlığı ve hırsızlığı ile siber saldırılar başı çekiyor. Dijital alt yapılarında birçok zayıf halkanın bulunduğu şirketlerin iş sürekliliği konusunda pozitif ilerleme kaydedemediği görülüyor. Siber koruma alanında küresel bir lider olan Acronise göre, iş sürekliliğini sağlamak isteyen şirketlerin dijital altyapılarındaki 5 zayıf halkaya dikkat etmesi gerekiyor.

 

Sektörüne, büyüklüğüne, çalışan sayısına veya niteliğine bakılmaksızın her şirket iş sürekliliğini aksatacak tehditlere maruz kalıyor. Şirketlerin iş sürekliliğini en çok aksatan tehditler arasında ise doğal afetler, veri sahtekarlığı ve hırsızlığı ile siber saldırılar başı çekiyor. Siber koruma alanında küresel bir lider olan Acronis, iş sürekliliğini aksatan ve göz ardı edilen 5 zayıf halkayı sıralıyor.

 

1. Sorunsuz geçmişe güvenmek: Öngörülemeyen ancak gerçekleşmesi olası tehditler için hazırlıkların yapılmaması, eğitimli çalışanların bulundurulmaması ve sıradan tehditlerin göz ardı edilmesi ile birlikte şirketler, sorunsuz geçmişlerine güvenerek hareket ediyor. Ancak bu tutum, karşılaşılan ilk olumsuz durumla birlikte iş sürekliliğinde aksamalara neden olabiliyor.
 

2. Tehdit ve risklerin doğru değerlendirilmemesi: Şirketler en önemli dijital varlıklarını belirlemeli ve bunlar için ek önlemler almalıdır. Müşteri verileri ve finansal veriler gibi en çok korunması gereken ve kaybedildiğinde işleyişin tamamen durmasına neden olabilecek veriler şirketler için oldukça önemlidir. Bankacılık, finansal hizmetler, üretim, BT servis sağlayıcıları, havayolları, hastaneler, kamu hizmetleri gibi bazı endüstriler bu konuya daha fazla dikkat etmelidir.

 

3. Çalışanların iş sürekliliği konusunda eğitilmemesi: İş sürekliliğinde, doğrudan ve dolaylı olarak ilgili olanların yetkinliği oldukça önemlidir. Eğitimsiz tek bir personelin, zincirdeki en zayıf halka olacağı unutulmamalıdır. İş sürekliliğini, tüm kuruluşta olağan bir işin parçası gibi yerleştirmeye odaklanılmalıdır. Bu göz ardı edildiğinde ve işler ters gittiğinde kurum için daha maliyetli olabilir.

 

4. İş sürekliliği planlarının nadiren uygulanması: Şirketlerde iş sürekliliği planının öncelikli olmaması ve günlük işlemlerin daha önemli görülmesi yaşanan sorunların ana nedenlerini oluşturuyor. İş sürekliliği testleri, egzersiz yapmakla aynıdır. Sistematik olarak test uygulayan kuruluşlar, planlardaki veya diğer düzenlemelerdeki zayıflıkları görerek müdahale edebilirler. Tekrarlanan düzenli testler, operasyonel mükemmellik seviyesine ulaşmak için önemli bir adımdır.

 

5. İş sürekliliği planına üçüncü taraf hizmetlerin dahil edilmemesi: İş sürekliliği planları ve düzenlemelerinde yapılan hatalardan biri de satıcılar veya tedarikçilerin planlamaya dahil edilmemesi. Üçüncü taraf hizmetlerin herhangi bir kesintisi zincirleme bir etkiye neden olacağı için şirketinizde de aksamalara neden olabilir.

 

Acronis Hakkında

 Acronis, modern dijital dünyanın güvenlik, erişilebilirlik, gizlilik, özgünlük ve güvenlik (SAPAS) zorluklarını çözen entegre, otomatik siber koruma sağlamak için veri koruma ve siber güvenliği birleştirir. Hizmet sağlayıcıların ve BT profesyonellerinin taleplerine uygun esnek dağıtım modelleri ile Acronis, yapay zeka ile güçlendirilmiş yeni nesil antivirüs, yedekleme, felaket kurtarma ve uç nokta koruma çözümleri ile veriler, uygulamalar ve sistemler için üstün siber koruma sağlar. En son makine zekası ve blok zinciri tabanlı kimlik doğrulama teknolojileri ile desteklenen gelişmiş kötü amaçlı yazılımdan koruma ile Acronis, buluttan hibrit ve şirket içi ortama kadar her şeyi düşük ve öngörülebilir bir maliyetle korur.

 

Acronis, Singapur’da kurulmuş bir İsviçre şirketidir. Yirmi yıllık yenilikçiliğini kutlayan Acronis’in 45 lokasyonda 2.000’den fazla çalışanı bulunmaktadır. Acronis Cyber Protect çözümü 150’den fazla ülkede 26 dilde mevcuttur ve 18.000 servis sağlayıcı tarafından 750.000’den fazla işletmeyi korumak için kullanılmaktadır.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

 Siber tehdit ve izleme istihbaratı olmadan siber koruma mümkün değil 

 Siber tehdit ve izleme istihbaratı olmadan siber koruma mümkün değil 

Siber tehdit istihbaratı ve izleme, modern bir siber saldırıya karşı kuruluşların hazırlıklı olma, eyleme geçirilebilir bilgi toplama ve durdurma aşamalarında kritik önem taşıyor. Birçok kuruluş, konu hakkında yeterli bilgi sahibi olmamakla birlikte, saldırıları önlemek için gereken personele ya da uzmanlığa bütçe ayırmadığı için saldırılara karşı savunmasız kalıyor. Siber koruma alanında küresel bir lider olan Acronis, kuruluşların siber tehdit istihbaratı ve izleme çözümleri hakkında bilmesi gerekenleri paylaşıyor.

Siber saldırılar artık sadece kişi ve kuruluşlar için değil, devletleri de kapsayan küresel bir tehdit haline geldi. Uzaktan çalışma modelinin yaygınlaşmasıyla, korumasız ağların kullanılması ve çalışanların kendi cihazlarıyla şirket ağına bağlanması, siber tehdit istihbaratı ve izleme çözümlerine duyulan ihtiyacı her geçen gün daha fazla ortaya koyuyor. Stratejik zeka tabanlı siber tehdit istihbaratı ve izleme çözümleri, kötü amaçlı yazılım saldırılarına karşı kuruluşların güvenlik açıklarını daha iyi anlamalarına, saldırı halinde uygun önlemlerin alınmasına, şirketin ağını ve uç noktalarını gelecekteki saldırılara karşı korumalarına yardımcı oluyor. Aynı işlemlerin gerçekleştirilmesi için 8 bin 774 analistin bir yıl boyunca tam zamanlı çalışması gerekiyor. Doğru bir güvenlik duvarı oluşturmak amacıyla yapay zeka (AI) ve makine öğrenimi ile çalışan siber tehdit istihbaratı ve izleme çözümleri en etkili yöntemler arasında. Siber koruma alanında küresel bir lider olan Acronis, siber tehdit istihbaratı ve izleme çözümleri hakkında bilinmesi gerekenleri paylaşıyor.

Siber Tehdit İstihbaratı Yaşam Döngüsü ve Süreci 

Sektör uzmanları, ham verileri istihbarata dönüştüren siber tehdit istihbaratı yaşam döngüsünün beş veya altı yinelemeli süreç adımı olduğunu belirtiyor. CIA ilk önce altı adımlı bir yaşam döngüsü süreci geliştirirken, diğer güvenlik uzmanları yaşam döngüsü sürecini aşağıdaki gibi birleştirerek 5 adıma indiriyor.

1. Planlama ve yön: CISO veya CSO, siber tehdit istihbarat programının amaçlarını ve hedeflerini belirliyor. Bu aşama, korunması gereken hassas bilgilerin ve iş süreçlerinin tanımlanmasını, verileri ve iş süreçlerini korumak için gereken güvenlik operasyonlarını ve neyin korunacağına öncelik verilmesini içeriyor.

2. Koleksiyon: Veriler, açık kaynak aktarımları, şirket içi tehdit istihbaratı, dikey topluluklar, ticari hizmetler ve karanlık web istihbaratı gibi birden çok kaynaktan toplanıyor.

3. İşleme: Toplanan veriler daha sonra daha fazla analiz için uygun bir formatta işleniyor.

4. Analiz: Veriler farklı kaynaklardan birleştirilerek, analistlerin kalıpları belirleyebilmesi ve bilinçli kararlar alabilmesi için eyleme geçirilebilir istihbarata dönüştürülüyor.

5. Yaygınlaştırma: Tehdit verileri analizi daha sonra uygun şekilde yayınlanıyor ve şirketin paydaşlarına veya müşterilerine dağıtılıyor.

Siber tehdit istihbarat ve yaşam döngüsü, dijital saldırılarla mücadele için tek seferlik bir süreç değil, her siber deneyimi alıp bir sonrakine uygulayan döngüsel bir süreç olarak kuruluşlara destek veriyor.

Siber Güvenlikte Tehdit Modelleme İle İlgili Yanılgılar Neler?

“Tehdit modelleme” terimi birçok kullanıcı için çeşitli yanlış anlamalara yol açabiliyor.   Bazıları bu yaklaşımın yalnızca bir uygulama tasarlanırken uygulanabileceğini ya da kod incelemesi ve sızma testi ile kolayca çözülebilen, isteğe bağlı bir görev olarak görüyor. Süreci aşırı karmaşık gereksiz bir faaliyet olarak gören kuruluşlar da bulunuyor. Acronis, genel kanı olarak yerleşen, doğru bilinen yanlışları aşağıdaki şekilde sıralıyor. 

1. Kod incelemesi ve sızma testi, tehdit modellemenin yerini tutmaz. Kod incelemesi ve sızma testi, herhangi bir uygulama geliştirme sürecinin temel bir parçası olarak koddaki hataları bulmada etkili oluyor. Ancak tehdit modellemesi ile başlatılan özel güvenlik değerlendirmeleri düzeltilmediği takdirde güvenlik ihlali yaratan karmaşık tasarım kusurlarını beraberinde getirebiliyor.

2. Tehdit modellemesi dağıtımdan sonra da yapılabilir. Tehdit modellemesini tasarım aşamasının başında başlatmak en iyi yöntem olarak görülüyor. Bu işlem, dağıtım sonrasında da ilgili yaklaşıma başvurulması gerektiği anlamına geliyor. Uygulama dağıtımdan sonra daha erişilebilir hale geldikçe yeni siber tehditler ortaya çıkabiliyor. Uygulamaya yönelik mevcut tüm tehditlerin değerlendirmesi olmadan, onu tüm olası risklere karşı güvence altına alınamıyor. Dağıtım sonrası aşamadaki zayıflıkların izlenerek uygulama için daha hızlı ve daha etkili iyileştirme sağlanabiliyor.

3. Tehdit modelleme, makul bir şekilde yaklaşılırsa karmaşık bir süreç değildir. Mevcut süreç, bir plan yapılmadan önce incelendiğinde zaman alıcı ve yorucu görünebiliyor. Ancak sistematik adımlar halinde sınıflandırıldığında uygulanabilir görevlere bölünebiliyor. Her görev bir öncekini takip ediyor. Bu nedenle “komut dosyasına” uyulduğu sürece tehdit modelleme fazla güçlük çekmeden tamamlanabiliyor.

Siber koruma, araştırma ve tehdit izleme özelliklerini tek bir çatı altında birleştiren Acronis, geliştirdiği Acronis Cyber Protect ürünü ile tüm verileri, uygulamaları ve sistemleri korumak için yedekleme ve siber güvenlik yeteneklerini tek bir çözümde birleştiriyor. Acronis, sektörde ilk kez geliştirdiği bu çözümle siber suçlara karşı mücadele ediyor.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

ESET Tehdit Raporunu Yayınladı – Ulusal24 Haber Merkezi

ESET Tehdit Raporunu Yayınladı – Ulusal24 Haber Merkezi

Siber güvenlik şirketi ESET, 2022 Birinci Dönem Tehdit Raporu’nu yayımladı. ESET Tehdit Raporu’nda, ESET araştırmacılarının analiz ettiği Ukrayna’da devam eden savaşla bağlantılı çeşitli siber saldırılara yer veriliyor. Industroyer kötü amaçlı yazılımının yeniden ortaya çıkmasına da değiniliyor.

 

ESET araştırmacılarının tespitlerine göre savaş, Ukrayna’yı destekleyen insanlardan faydalanmaya çalışan kimlik avı ve dolandırıcılık kampanyaları akınına neden oldu. Bu saldırılar, işgalin başlamasından hemen sonra tespit edildi. Mart ve Nisan 2022’de Emotet operatörleri çalışmalarını hızlandırıp zararlı yazılım içeren Microsoft Word belgeleri kullanarak büyük istenmeyen e-posta kampanyaları başlattı ve 2021’in birinci döneminde Emotet algılamalarının 113 kat artmasına neden oldu. Emotet kampanyaları, 2022’nin birinci döneminde E-posta tehditleri kategorisine yansıdı. Bu kategori 37 büyüme gösterdi.

 

Rusya’nın Ukrayna’yı  işgalinden kısa bir süre önce ESET telemetrisi, Uzak Masaüstü Protokolü (RDP) saldırılarında keskin bir düşüş kaydetti. Bu saldırılardaki düşüş, iki yıllık sürekli artışın ardından geldi. Bu değişimin Ukrayna’daki savaşla ilgili olabileceği düşünülüyor. Ancak bu düşüşte bile, 2022’nin ikinci döneminde görülen RDP saldırılarının neredeyse 60’ı Rusya’dan kaynaklandı.

 

Savaşın bir başka etkisi ise geçmişte fidye yazılımı tehditleri Rusya’da bulunan hedeflerden kaçınma eğilimindeyken, bu dönemde ESET telemetrisine göre Rusya’nın en çok hedef alınan ülke olduğunu ortaya koyması oldu. ESET araştırmacıları, Ukrayna ulusal selamı “Slava Ukraini!”nin (Şan olsun Ukrayna’ya!) kullanıldığı kilit ekranı varyantlarını algıladı. Rusya’nın Ukrayna’yı işgalinden bu yana amatör fidye yazılımı ve dosyaları silmeyi hedefleyen yazılımların sayısında artış oldu. Yazarları genellikle savaşan taraflardan birine destek sözü vererek saldırıları kişisel bir intikam davası olarak ortaya koyuyor.

 

Savaş zamanında bile istismar devam ediyor 

Savaş aynı zamanda istenmeyen e-posta ve kimlik avı tehditleri açısından da dikkat çekici bir şekilde istismar edildi. 24 Şubat’taki işgalden hemen sonra, dolandırıcılar, hayali hayır kurumlarını ve bağış toplayıcıları yem olarak kullanarak Ukrayna’yı desteklemeye çalışan insanlardan yararlanmaya başladı. O gün, ESET telemetrisinin istenmeyen e-posta algılamalarında büyük bir artış görüldü. 

 

Zararlı yazılımlar istenmeyen e-postalar yayılmaya devam ediyor 

ESET telemetrisi, Rusya/Ukrayna savaşıyla ilgisi olmayan birçok başka tehdit de gördü. ESET Kıdemli Araştırma Yetkilisi Roman Kováč, bu durumu şöyle açıklıyor: “Öncelikle istenmeyen e-posta yoluyla yayılan kötü amaçlı bir yazılım olan Emotet’in, geçen yılki ortadan kaldırma girişiminden sonra geri döndüğünü ve telemetrimizde yeniden görülmeye başladığını doğrulayabiliriz.” Emotet operatörleri, D1’de birçok istenmeyen e-posta kampanyası düzenledi ve Emotet algılamaları yüz kattan fazla arttı. Ancak Tehdit Raporu’nda da belirttiği üzere Microsoft’un Office programlarında varsayılan olarak internetten makroları devre dışı bırakma hamlesi göz önüne alındığında, kötü amaçlı makrolara dayanan kampanyalar son bulabilir. Değişikliğin ardından, Emotet operatörleri diğer uzlaşma vektörlerini çok daha küçük kurban örnekleri üzerinde test etmeye başladı.

 

ESET 2022 D1 Tehdit Raporu ayrıca en önemli araştırma bulgularını gözden geçirerek ESET Research’ün şunları ortaya çıkardığını belirtiyor: Çekirdek sürücüsü güvenlik açıklarının kötüye kullanımı; Yüksek etkili UEFI güvenlik açıkları; Android ve iOS cihazları hedefleyen kripto para kötü amaçlı yazılımları; DazzleSpy macOS kötü amaçlı yazılımını dağıtan henüz ilişkilendirilmemiş bir kampanya; ve Mustang Panda, Donot Team, Winnti Group ve TA410 APT grubunun kampanyaları.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

ESET Tehdit Raporunu Yayınladı – Ulusal24.com

ESET Tehdit Raporunu Yayınladı – Ulusal24.com

Siber güvenlik şirketi ESET, 2022 Birinci Dönem Tehdit Raporu’nu yayımladı. ESET Tehdit Raporu’nda, ESET araştırmacılarının analiz ettiği Ukrayna’da devam eden savaşla bağlantılı çeşitli siber saldırılara yer veriliyor. Industroyer kötü amaçlı yazılımının yeniden ortaya çıkmasına da değiniliyor.

 

ESET araştırmacılarının tespitlerine göre savaş, Ukrayna’yı destekleyen insanlardan faydalanmaya çalışan kimlik avı ve dolandırıcılık kampanyaları akınına neden oldu. Bu saldırılar, işgalin başlamasından hemen sonra tespit edildi. Mart ve Nisan 2022’de Emotet operatörleri çalışmalarını hızlandırıp zararlı yazılım içeren Microsoft Word belgeleri kullanarak büyük istenmeyen e-posta kampanyaları başlattı ve 2021’in birinci döneminde Emotet algılamalarının 113 kat artmasına neden oldu. Emotet kampanyaları, 2022’nin birinci döneminde E-posta tehditleri kategorisine yansıdı. Bu kategori 37 büyüme gösterdi.

 

Rusya’nın Ukrayna’yı  işgalinden kısa bir süre önce ESET telemetrisi, Uzak Masaüstü Protokolü (RDP) saldırılarında keskin bir düşüş kaydetti. Bu saldırılardaki düşüş, iki yıllık sürekli artışın ardından geldi. Bu değişimin Ukrayna’daki savaşla ilgili olabileceği düşünülüyor. Ancak bu düşüşte bile, 2022’nin ikinci döneminde görülen RDP saldırılarının neredeyse 60’ı Rusya’dan kaynaklandı.

 

Savaşın bir başka etkisi ise geçmişte fidye yazılımı tehditleri Rusya’da bulunan hedeflerden kaçınma eğilimindeyken, bu dönemde ESET telemetrisine göre Rusya’nın en çok hedef alınan ülke olduğunu ortaya koyması oldu. ESET araştırmacıları, Ukrayna ulusal selamı “Slava Ukraini!”nin (Şan olsun Ukrayna’ya!) kullanıldığı kilit ekranı varyantlarını algıladı. Rusya’nın Ukrayna’yı işgalinden bu yana amatör fidye yazılımı ve dosyaları silmeyi hedefleyen yazılımların sayısında artış oldu. Yazarları genellikle savaşan taraflardan birine destek sözü vererek saldırıları kişisel bir intikam davası olarak ortaya koyuyor.

 

Savaş zamanında bile istismar devam ediyor 

Savaş aynı zamanda istenmeyen e-posta ve kimlik avı tehditleri açısından da dikkat çekici bir şekilde istismar edildi. 24 Şubat’taki işgalden hemen sonra, dolandırıcılar, hayali hayır kurumlarını ve bağış toplayıcıları yem olarak kullanarak Ukrayna’yı desteklemeye çalışan insanlardan yararlanmaya başladı. O gün, ESET telemetrisinin istenmeyen e-posta algılamalarında büyük bir artış görüldü. 

 

Zararlı yazılımlar istenmeyen e-postalar yayılmaya devam ediyor 

ESET telemetrisi, Rusya/Ukrayna savaşıyla ilgisi olmayan birçok başka tehdit de gördü. ESET Kıdemli Araştırma Yetkilisi Roman Kováč, bu durumu şöyle açıklıyor: “Öncelikle istenmeyen e-posta yoluyla yayılan kötü amaçlı bir yazılım olan Emotet’in, geçen yılki ortadan kaldırma girişiminden sonra geri döndüğünü ve telemetrimizde yeniden görülmeye başladığını doğrulayabiliriz.” Emotet operatörleri, D1’de birçok istenmeyen e-posta kampanyası düzenledi ve Emotet algılamaları yüz kattan fazla arttı. Ancak Tehdit Raporu’nda da belirttiği üzere Microsoft’un Office programlarında varsayılan olarak internetten makroları devre dışı bırakma hamlesi göz önüne alındığında, kötü amaçlı makrolara dayanan kampanyalar son bulabilir. Değişikliğin ardından, Emotet operatörleri diğer uzlaşma vektörlerini çok daha küçük kurban örnekleri üzerinde test etmeye başladı.

 

ESET 2022 D1 Tehdit Raporu ayrıca en önemli araştırma bulgularını gözden geçirerek ESET Research’ün şunları ortaya çıkardığını belirtiyor: Çekirdek sürücüsü güvenlik açıklarının kötüye kullanımı; Yüksek etkili UEFI güvenlik açıkları; Android ve iOS cihazları hedefleyen kripto para kötü amaçlı yazılımları; DazzleSpy macOS kötü amaçlı yazılımını dağıtan henüz ilişkilendirilmemiş bir kampanya; ve Mustang Panda, Donot Team, Winnti Group ve TA410 APT grubunun kampanyaları.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı www.ulusal24.com

Lenovo kullanıcıları gizli ve tehlikeli bir tehdit ile karşı karşıya olabilir – Ulusal24.com

Lenovo kullanıcıları gizli ve tehlikeli bir tehdit ile karşı karşıya olabilir – Ulusal24.com

ESET çeşitli Lenovo dizüstü bilgisayar modellerini etkileyen üç güvenlik açığı keşfetti

 

Siber güvenlikte dünya lideri ESET, Lenovo dizüstü bilgisayarlarda kullanıcıları UEFI kötü amaçlı yazılım yükleme riskine maruz bırakan güvenlik açıkları keşfetti. Bu güvenlik açıklarından yararlanan saldırganlar LoJax ve ESPecter gibi UEFI kötü amaçlı yazılımlarını dağıtıyor ve başarıyla yürütüyor. 

 

ESET Araştırma Birimi, tüm Lenovo dizüstü bilgisayar sahiplerine, etkilenen cihazlar listesini gözden geçirmelerini ve ürün yazılımlarını güncellemelerini şiddetle tavsiye ediyor.

 

ESET araştırmacıları, çeşitli Lenovo dizüstü bilgisayar modellerini etkileyen üç güvenlik açığı keşfetti ve bu açıkları analiz etti. Bu güvenlik açıklarından yararlanan saldırganlar, UEFI kötü amaçlı yazılımlarını LoJax gibi SPI flaş implantları veya en son keşfedilen ESPecter gibi ESP implantları biçiminde dağıtıyor ve başarılı bir şekilde yürütüyor. ESET, keşfedilen tüm güvenlik açıklarını Ekim 2021’de Lenovo’ya bildirdi. Etkilenen cihazların listesi, dünya çapında milyonlarca kullanıcısı olan yüzden fazla farklı dizüstü bilgisayar modelini içeriyor.

 

Güvenlik açıklarını keşfeden ESET araştırmacısı Martin Smolár, bu konuda şunları söyledi: “UEFI tehditleri son derece gizli ve tehlikeli olabilir. Bilgisayar ilk açıldığında, kontrolü işletim sistemine aktarmadan önce çalışırlar; bu durum, işletim sistemi devreye girmeden gerçekleştiği için sistemde yüklü olan neredeyse tüm güvenlik önlemlerini atlayabilecekleri anlamına gelir. “Güvenli” olarak adlandırılan bu UEFI arka kapıları hakkındaki keşfimiz, bazı durumlarda UEFI tehditlerinin dağıtımının çok kolay olabileceğini ve son yıllarda gerçek yaşamda daha çok UEFI tehdidinin keşfedilmesinin, saldırganların da bu kolaylığın farkında olmalarından kaynaklandığını gösteriyor.”

 

UEFI tehditleri son derece gizli ve tehlikeli olabilir

Bu güvenlik açıklarından ilk ikisi olan CVE-2021-3970 ve CVE-2021-3971, UEFI ürün yazılımında yerleşik olarak bulunan “güvenli” arka kapılardır. Bu yerleşik arka kapılar, işletim sistemi çalışırken ayrıcalıklı bir kullanıcı modu işleminden SPI flaş korumalarını (BIOS Kontrol Kaydı bitleri ve Koruma Aralığı kayıtları) veya UEFI Secure Boot özelliğini devre dışı bırakmak için etkinleştirilebilir.

 

Ayrıca, “güvenli” arka kapı ikili dosyalarını araştırırken üçüncü bir güvenlik açığını da keşfettik: SW SMI işleyici işlevi içinde SMM bellek bozulması (CVE-2021-3972). Bu güvenlik açığı, SMM ayrıcalıklarıyla kötü amaçlı kodun yürütülmesine ve potansiyel olarak bir SPI flaş implantının dağıtımına yol açabilecek şekilde SMRAM’den/SMRAM’e rastgele okuma/yazma olanağı sağlar.

 

UEFI önyükleme ve çalıştırma hizmetleri; protokoller kurma, mevcut protokolleri bulma, bellek ayırma, UEFI değişken manipülasyonu vb. gibi, sürücülerin ve uygulamaların işlerini yapmaları için gerekli olan temel işlevleri ve veri yapılarını sağlar. UEFI önyükleme sürücüleri ve uygulamaları, protokolleri kapsamlı bir şekilde kullanır.  UEFI değişkenleri, önyükleme yapılandırması da dahil olmak üzere çeşitli yapılandırma verilerini depolamak için UEFI modülleri tarafından kullanılan özel bir üretici yazılımı depolama mekanizmasıdır.

 

Öte yandan SMM, x86 işlemcilerin oldukça ayrıcalıklı bir yürütme modudur. Kodu, sistem firmware’i olarak yazılır ve genellikle gelişmiş güç yönetimi, OEM’e özel kod yürütülmesi ve güvenli firmware güncellemeleri dahil olmak üzere çeşitli görevler için kullanılır. 

 

Smolár bunu şöyle açıklıyor: “Son yıllarda keşfedilen tüm gerçek dünya UEFI tehditlerinin (LoJax, MosaicRegressor, MoonBounce, ESPecter, FinSpy), devreye alınabilmesi ve yürütülebilmesi için güvenlik mekanizmalarını bir şekilde baypas etmesi veya devre dışı bırakması gerekiyordu.”

 

ESET Araştırma Birimi, tüm Lenovo dizüstü bilgisayar sahiplerine, etkilenen cihazlar listesini gözden geçirmelerini ve ürün yazılımlarını, üretici talimatları uyarınca güncellemelerini önemle tavsiye ediyor. 

 

Eğer mevcut bir güncelleme yoksa veya UEFI SecureBootBackdoor’dan (CVE-2021-3970) etkilenen ve artık güncellenmeyen, eski cihazlar kullanıyorsanız UEFI Secure Boot durumunu istenmeyen değişikliklere karşı korumanın bir yolu, UEFI Secure Boot’u değişirse disk verilerini erişilemez hale getirebilen TPM’ye duyarlı tam disk şifreleme çözümü kullanabilirsiniz.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

İlgili

Haber Kaynağı www.ulusal24.com