Hacker’lar şimdi de koronavirüs aşı çalışmalarını hedef alıyor

STM açıklamasına nazaran, Türkiye’nin savunma sanayi ve ulusal teknoloji atağında değerli bir rol üstlenerek yerli teknolojiler geliştiren STM Savunma Teknolojileri Mühendislik ve Ticaret AŞ, “Kovid-19 Aşı Geliştirme Çalışmalarına Yönelik Siber Tehditler” başlığıyla bir rapor yayınladı.
155’ten fazla kurum, özel şirket ve üniversitenin aşı geliştirme etabında olduğu ve aşıların yavaş yavaş beşerler üzerinde test edilmeye başlandığının belirtildiği rapor, bilgisayar korsanlarının Kovid-19 aşısı araştırmasını çalmaya çalıştıkları argümanına yer veriyor. Buna nazaran, ABD’de 2016 yılında Demokrat Parti sunucularına girme hadisesine da karışan siber saldırganların; üniversitelerden, şirketlerden ve başka sıhhat kuruluşlarından aşılar hakkında istihbarat çalmaya ve koronavirüs salgınının yarattığı kaostan yararlanmaya çalıştığı belirtiliyor.
Raporda, Amerikan istihbarat yetkililerine nazaran saldırganların, kendi aşılarını daha süratli geliştirmek için araştırmaları çalmayı hedeflediği ve berbat gayeli yazılım kullanarak aşı geliştirmekte olan devlet ve ona bağlı kuruluşları gaye aldığı savı yer alıyor. Akının, kurum çalışanlarının parolalarını ve öteki kimlik bilgilerini ele geçirmek için kandırmaya yönelik düzmece e-postalar göndererek aşı araştırmasına ve tıbbi tedarik zinciriyle ilgili bilgilere erişim sağlamak için yapıldığı düşünülüyor.
Bunlara ek olarak saldırganların, elinde bulunan aşikâr başlı statik IP’lere zafiyet taraması ve bulduğu açıklıkları sömürme çalışmaları yaptığı da belirtiliyor. Atakların gönderilen düzmece e-posta ve zafiyet sömürülerinden sonra saldırganlar tarafından ele geçirildikleri düşünülen parolalarla, ilgili kuruluşların ağlarına sızılarak WellMess ve WellMail zararlılarının çalıştırılması halinde gerçekleştirildiği bedellendiriliyor. Kelam konusu zararlıların, içinde bulundurdukları ziyanlı kodlar ile uzaktan komut çalıştırma, data alma ve gönderebilme ve elde ettiği bilgileri komuta denetim sunucusuna gönderme yeteneğine sahip olduğu görülüyor.
Aşı için çalışan şirketlerin birçoklarında zafiyet kelam konusu
Rapor, BitSight tarafından yapılan ve aşı geliştiren şirketlerin bilgi teknolojileri altyapılarının ne kadar tesirli olduğunu ölçen araştırmaya da yer veriyor. Rapora nazaran, BitSight araştırmacılarının Kovid-19 aşısı geliştiren 17 şirketin maruz kaldığı siber güvenlik ihlallerini ortaya çıkarttığı çalışmayla, 25 adet sistemde Malware/Bot, PuP (Potentially Unwanted Programs) spam gönderimi ve olağandışı istekler gerçekleştirildiği ortaya konuluyor. İncelemelerde, Telnet, Microsoft RDP, Printer, SMB, VNC portlarının ve veritabanlarının kontrolsüz olarak internete açık olduğu ve dışarıdan yetkisiz erişimlere mazur kaldıklarının görüldüğü kaydediliyor. Öte yandan, 17 şirketin 14’ünde sömürülmeye açık zafiyetler tespit edildi. Son olarak bu şirketlere ilişkin 30 adet web sunucusu zafiyeti de belirlendi.
Raporda, saldırganların gayesindeki bir öbür ülke İngiltere’de ise hücumların birincil gayesinin, İngiltere’deki Oxford Üniversitesi ve aşı üzerinde ortaklaşa çalışan AstraZeneca şirketi olduğu savına yer veriliyor.
STM raporunda, siber tehditlere yönelik şu tedbirler sıralanıyor:
“Şirketler çalışanını, bilgi teknolojileri departmanında çalışanlar da dahil, bilgi güvenliği alanında eğitime tabi tutmalı ve bilhassa oltalama mevzularında farkındalığı artıracak eğitimler ve programlar oluşturmalı. Güvenlik duvarında yapılandırılmış yanlış bir siyaset ile kritik sunucu ve servisler, istenmeden de olsa internetten erişilebilir ve saldırganların gayesi haline gelebilir. Hudut güvenliğinin faal bir halde sağlanması için erişim yetkileri, güvenlik aygıtlarının konfigürasyonlarının kurum siyasetlerine nazaran yapılandırıldığı aşikâr aralıklar ile test edilmeli.
Güvenlik duvarında uygulanacak ağ segmentasyonu ile de kurumun ağ güvenliği artırılmalı. Belirli devirlerde yapılan sızma testlerinin yerine, daima sızma testleri yaptırılmalı ve ortaya çıkabilecek zafiyetler kapatılmalı. İş sürekliliğinin sağlanması için değerli sunucular ve güvenlik aygıtları yüksek erişebilirlik ile çalışmalı, sunucuların sık sık yedeği alınmalı, kritik sistem ve sunucular için felaket kurtarma prosedürleri hazırlanmalı ve en kıymetlisi kurumun öbür bir lokasyonda felaket kurtarma merkezi olmalı. Kurumun bütün istemci ve sunucularına anti-virüs programlarının yüklenmesi ve bu yazılımların aktüel tutulması da bilinen zararlılara karşı kıymetli bir savunma sağlayacaktır.”
Hürriyet