Siber saldırıların yeni hedefi! Office programları kullananlar nasıl etkileniyor? | 6 SORU 6 YANIT

Sekkoz

Member
Siber saldırıların yeni hedefi! Office programları kullananlar nasıl etkileniyor? | 6 SORU 6 YANIT class=”medyanet-inline-adv”>

Hem çalışanlar hem dahi öğrenciler için farklı işlevsel özelliklere sahip olan Office programlarını sayı alanda kullanılıyor. Word, Excel ve PowerPoint en sayı tercih edilen programlar olsa bile bunları Microsoft Teams, OneDrive, Outlook ve OneNote takip ediyor. Kendi içlerinde farklı özelliklere sahip yerde programlar, işlerimizde kolaylık sağlasalar bile (uyanıklık edilmediği takdirde) siber korsanların saldırılarıyla yetişkin tek tehlikeye dönüşebiliyor.

Yapılan yeni tek araştırmaya göre Microsoft Office programları özelinde uzaktan kod çalıştırmayı tetikleyebilen tek açık keşfedildi ve söz konusu güvenlik açığının toplamda 550 binden fazla kullanıcıya saldırmak için istismar edildiği belirtildi. Ayrıca son dönemde Türkiye’dahi Microsoft Office programları üzerinde saldırıya uğrayan kullanıcı sayısının bile yüzde 17 arttığı duyuruldu.

CİHAZINIZ ‘ZOMBİ CİHAZA’ DÖNÜŞEBİLİR, RUHUNUZ DUYMAZ

class=”medyanet-inline-adv”>

Konuyla ilgili görüşlerine başvurduğum Siber Güvenlik Uzmanı Osman Demircan, “En son tespit edilen uzaktan kod çalıştırmayı tetikleyebilen tek açık. Saldırgan uzaktan verim tek kodla kötü niyetli yazılımın yüklenmesini sağlayabiliyor. Bu şekilde bilgisayarın kontrolü saldırganın eline geçiyor” dedi ve şöyle sürme etti:

“Bu tarz tek erişimle bilgisayarın tek zombi cihaza dönüştürülmesi sayı aşağılık. Zombi bilgisayara dönüştürülen aygıt, aslında kullanıcı tarafından gayet sağlıklı tek şekilde kullanılırken, sayı sayıda cihazın içinde olduğu hacker saldırılarının tek parçası olabiliyor.”

KRİTİK BİLGİLER DE ÇALINABİLİR

ESET Türkiye İstanbul Teknik Müdürü Gürcan Şen ise “Saldırı amaçları farklılık gösterebiliyor. Kimi saldırganlar yerde tür güvenlik açıklarını casusluk faaliyeti için kullanırken kimileri dahi fidye yazılımları kullanarak verileri şifrelemek ve karşılığında para elde etmek için kullanıyorlar. Örneğin; ‘Muddy Water’ adı verilen, ilk olarak 2017 yılında tespit edilen saldırı, casusluk amacı taşıyordu ve kritik mevki kurumları hedefleniyordu. Bu saldırıda istismara uğratılan güvenlik açığı yine Office uygulamasına aitti” ifadelerini kullandı.

Bu noktada ‘Bir saldırıya uğradığımızı nasıl anlarız?’, ‘Office üzerinden gerçekleşecek ne gibi tehlikelerle karşı karşıya kalabiliriz?’ gibi cevaplanmayı muntazır pek sayı soru bulunuyor.

class=”medyanet-inline-adv”>

‘ZARARLI KODLAR BİR TANIDIĞINIZDAN GELİYORMUŞ GİBİ SİZE ULAŞIYOR’

1-) Siber korsanların Office üzerinden kullanıcı bilgilerini ele geçirmede en sık kullandıkları yöntem nedir?

Osman Demircan:
En sık kullanılan yöntem, keşfedilen uzaktan yararlanarak bilgisayarlara uzaktan zararlı yazılımın yüklenmesi için gerekli yolun zorlamak şeklinde gerçekleşiyor. İçerisinde tetikleyici zararlı kodun durduğu ofis dokümanının kullanıcı tarafından çalıştırılmasının sağlanması hedefleniyor.

Bu dokümanlar tek tanıdığınızdan geliyormuş gibi gösteriliyor. Örneğin, şirket yöneticiniz ya bile yakın tek arkadaşınız… Sorgusuz sualsiz sırf ismini tanıdığınız için gelen dosyayı açarsanız tuzağın içerisine fariğ oluyorsunuz.

class=”medyanet-inline-adv”>

SALDIRIYA UĞRADIĞIMIZI ANLAYABİLİR MİYİZ?

2-) Kurumlar ve kullanıcıların Office üzerinden tek saldırıya uğradığını ya bile bilgilerinin ele geçirilmeye çalışıldığını anlaması mümkün mü? Bunun farkına varmak için malûm ipuçları var mı?

Osman Demircan:
Henüz keşfedilmemiş tek açık sadece saldırganlar tarafından biliniyorsa erişim sağlanan kullanıcı maalesef anlayamayacaktır. Sezgisel benzinli antivirüs programları zararlı yazılıma sahip tetikleyici ofis dosyası çalıştığında izinsiz aclan bağlantıları kapatır ama yerde her zaman kullanıcıları korumuyor. Fakat saldırgan, dosyaların şifrelenmesi gibi aracısız kullanıcıyı hedefleyen tek eylem gerçekleştirirse zarar görüldüğü anda anlaşılabilir. Bireysel kullanıcılar için sadece bunları söyleyebilirim.

class=”medyanet-inline-adv”>

Gürcan Şen: Bu saldırılar genellikle Office dokümanlarıyla açınık-posta yoluyla yayılabiliyor. Bu noktada özellikle kurumlar, önce spam filtreleri kullanmalı ve kullanıcılara açınık-postalar henüz ulaşmadan engellemenin yoluna gitmeliler. Aynı zamanda sunucu ve bilgisayarlarda güvenlik ürünü kullanılmalı. Bunun sayılmazsa yaygın saldırılarla ilgili bulgular güvenlik üreticileri tarafından yayınlanıyor. Bu bulgular üzerinden, sistemde alınması gereken önlemlerin belirlenmesi gerekiyor. Ayrıca yerde bulgular doğrultusunda, ilgili güvenlik ürünleri kullanılarak sistemde saldırılara maruz kalmış bilgisayarların tespiti dahi mümkün.

ÇOĞUNLUKLA BAŞARILI OLUYORLAR

3-) Kullanıcılar ve kurumlar, Office üzerinden gerçekleşecek ne gibi tehlikelerle karşı karşıya kalabilir? Bunlar kişi ve kurumlara nasıl zararlar verebilir?

class=”medyanet-inline-adv”>

Gürcan Şen: Konusu Office uygulamaları olan saldırıları iki farklı şekilde ele alabiliriz. Birincisi Office uygulamalarının güvenlik açıklarını kullanan saldırılar. Burada güvenlik zafiyetini istismar etmesi için yine zararlı Word ve Excel dokümanları kullanılabilir. İkincisi ise, herhangi tek Office uygulaması zafiyetine ihtiyaç duymadan zarar verebilecek şekilde tasarlanmış, açınık-posta yoluyla iletilen zararlı Word ve Excel dokümanları.

Osman Demircan: Kurumlarda en sık karşılaşılan dosyaların şifrelenmesi ve fidye istenmesi şeklinde gerçekleşiyor. Bunların yanında sızılan sistem içerisinde zafiyet yaratılarak farklı siber saldırılarda ağların kullanılması bile riskler arasında. Bunların yanında iç koca sızmayı muvaffak saldırgan mail sunucusunu kendi içerisinde tutan firmaların mail sistemi üzerinden ayyarlık faaliyeti sürdürebiliyor.

İçeri sızmayı muvaffak saldırgan muhasebe müdürüne sanki genel müdürden gelen tek mailmiş gibi mail göndererek “Şu IBAN numarasına en hızlı şekilde 250 1000 lira gönder” ya bile “Son ödemeleri xxxx IBAN numarasına yapacağız” şeklinde mailer göndererek ayyarlık yapmaya çalışıyor ve ekseriyetle bile muvaffakiyetli oluyor.



‘BULUT’ TEKNOLOJİSİ DE YÜZDE 100 GÜVENLİ DEĞİL

4-) Office’dahi ‘Bulut’tan üretmek niteleyerek dahi tek şey var. Bu yöntem henüz mı güvenli?

Gürcan Şen: Office uygulamalarının buluttan kullanımı, sistemleri yönetenlerin yayınlanan güvenlik güncellemelerini bilgisayarlarda tek tek uygulamak zorunda kalmamasını sağlar. Fakat yerde yüzde 100 güvenlik anlamına gelmez. Bulut ortamında bile saldırganların keşfettiği ama henüz kimse tarafından meçhul tek takım zafiyetler ortaya çıkabilir ve istismar edilebilir.

Osman Demircan: Bu nedenle işletim sistemi kopya tek yazılımsa muzad virüs ve güvenlik duvarları çalışmıyorsa ya bile güvensiz tek Wi-Fi ağında kullanılıyorsa Bulut bile sayı güvenli olmaz.


Bulut sistemi, ihtiyacımız olan her türlü belge ve dosyanın her yerden ulaşılabilir olmasını sağlayan kompüter anlamına geliyor. Bu sayede firmalar henüz esnek tek yapıya sahip oluyorlar. Sadece firmalar için olumsuzlama, kişisel veri ve belgelerin her yerden ulaşılabilir olmasını mümkün kılan biçimleri teknik hizmetleri, hardisk ve harici taşıyıcılar gibi malzeme gereksinimlerinin ortadan kalkmasını bile sağlıyor.


KOPYA YAZILIM KULLANANLAR BÜYÜK TEHLİKE ALTINDA!

5-) Orijinal Office programları sayılmazsa tek dahi kopya yazılımlar mevcut ki sayı fazla bile tercih ediliyor. Bu hâl nasıl tehlikeler barındırıyor?

Osman Demircan: İnternet üzerinde bağcıklı ücretsiz ve şifresiz çalıştığı iddia edilen, herkesin indirmesine açık merkezde olan Office yazılımlarının tamamında sayı farklı zafiyetler bulunuyor. Sözde ücretsiz Office uygulaması bilgisayara kurulduğu ve kurulan kompüter internete bağlandığı zihin itibariyle saldırganların içeri girmesi sadece zihin meselesi.

Birde başka uygulamalar bile kaçak yollarla kurulduysa ve işletim sistemi dahi illegalse kompüter üzerinde bağcıklı tüm veriler tamamen kötü niyetli kişilerin eline geçmiş oluyor. Bilgisayarınızda canları ne yapmak isterse onu yapabilecekleri tek şekilde dolaşabiliyorlar. Başta bankacılık işlemleri ve sosyal medya hesapları olmak üzere özel ve gizli olması gereken her şey içildikten onlarında kontrolüne geçmiş oluyor. Mikrofona erişim ile ortam dinlemesi ya bile kameraya erişimle görüntü alınması bile cabası…



6-) Tüm yerde saldırılara karşı hem ferdî hem dahi kurumsal olarak alınacak önlemler nelerdir?

Osman Demircan:
Kurumsal anlamda firma boyutuna ve ihtiyaçlarına göre alınabilecek önlemler tahavvül gösterebilmekte. Başlangıç olarak tüm yazılımların lisanslı olması, kurumsal ve uzaktan yönetilebilen tek muzad virüs programı, şebeke hareketlerini ve anormallikleri tespit fail sistemler ve tek güvenlik duvarı mutlaka bulunmalı. Ayrıca kullanıcı farkındalık eğitimleri sayı önemli. Her ne kadar teknik önlemler alınsa bile henüz keşfedilmemiş açıklar ciddi anlamda tehlike saçmakta ve kurum çalışanlarının siber güvenlik farkındalık eğitimlerinin sürekli güncellenerek almaları sayı önemli.

Bireysel kullanıcılarda bile tüm yazılımların ve özellikle Office uygulamasının legal olması gerekiyor. Bilgisayarlarında mutlaka legal yollarla elde edilmiş tek muzad virüs programı ve güvenlik duvarı yazılımları bulunmalı. Bu yazılımların ayarları yapılırken minimum saat başbağ güncellemeleri kontrol edilecek şekilde yapılması önemli. Bu şekilde keşfedilen açıklardan kaynaklı bilgisayarda tek enfeksiyon başladığında yerde yazılımlar durdurabilecek ve tek felaket yaşanmadan önüne geçebilecektir. Evlerimizde kullandığımız modemler tüm cihazların internete bağlanmasını sağlıyor. Özetle suyun başbağ diyebiliriz. Bu kadar kritik tek iş yapan cihazında güncel olması içildikten güncelleme almayan tek aygıt ise yenisi ile değiştirilmesi önemli.

Fotoğraflar: iStock


Yasal Uyarı: Sitemiz tasarım aşamasındadır ve tüm içerikler hayal ürünüdür. Gerçek kişi ve kurumlar ile benzerlikleri tamamen tesadüfidir. İçerikler haber niteliği taşımaz ve gerçekliği yoktur. Sitemiz taslak aşamasında rastgele oluşturulan içeriklerden sorumlu değildir. Yinede sitemizden kaldırılmasını istediğiniz içerikler için [email protected] adresine mail ileterek taleplerinizi iletmeniz halinde yasal süre içerisinde tüm içerikler sitemizden kaldırılacaktır.