Microsoft, SolarWinds Siber Saldırısına Karşı Agresif Tedbirler Alıyor - Technopat
Sonuç bulunamadı
Bütün Sonuçları Göster
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net
  • Haber
  • Yapay Zeka
  • Tavsiyeler
  • Oyun
  • Video
  • Teknoloji
    • Mobil
    • Nasıl Yapılır
    • Yazılım
    • Elektronik Alışveriş Fırsatları
    • Pratik
    • Ev Teknolojileri
    • Makale
    • Güvenlik
    • Ekonomi
    • İnternet
    • Giyilebilir Teknoloji
    • Sağlık
    • Yazıcı
    • Sosyal Medya
    • Otomobil
      • Elektrikli Otomobil
  • Sosyal
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net
  • Haber
  • Yapay Zeka
  • Tavsiyeler
  • Oyun
  • Video
  • Teknoloji
    • Mobil
    • Nasıl Yapılır
    • Yazılım
    • Elektronik Alışveriş Fırsatları
    • Pratik
    • Ev Teknolojileri
    • Makale
    • Güvenlik
    • Ekonomi
    • İnternet
    • Giyilebilir Teknoloji
    • Sağlık
    • Yazıcı
    • Sosyal Medya
    • Otomobil
      • Elektrikli Otomobil
  • Sosyal
Sonuç bulunamadı
Bütün Sonuçları Göster
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net

Anasayfa - Haber - Microsoft, SolarWinds Siber Saldırısına Karşı Agresif Tedbirler Alıyor

Microsoft, SolarWinds Siber Saldırısına Karşı Agresif Tedbirler Alıyor

19 Aralık 2020 - 16:00
- Haber
microsoft

Son dönemlerin en sansasyonel siber saldırılarından olan SolarWinds ihlali sonucu yaşananlara karşı Microsoft aşırı agresif tedbirler alıyor.

Bu haftanın başında, ABD istihbarat kurumları da dahil birçok önemli kuruma hizmet veren SolarWinds isimli şirketin sistemlerine sızılmasının, üst üste yapılan zincirleme siber saldırılara neden olduğuna dair haberler ortaya çıktı. FireEye adlı siber güvenlik şirketinin, ABD bakanlıklarının ve çeşitli istihbarat kuruluşlarının da ihlal edilmesinde SolarWinds tarafından piyasaya sunulan Orion adlı yazılımın güncelleme sunucularının saldırganlar tarafından ele geçirilmesinin etkisi oldu.

Bu yaşanan olayda ise firmaların vermiş olduğu ani tepkiler arasında en çarpıcı olanını şüphesiz Microsoft’a ait idi. Saldırıdan hemen sonraki dört gün boyunca Microsoft tüm hukuk gücünü ve Windows üzerindeki kontrol yeteneğini, yaşanan en gelişmiş siber saldırılardan birisini bertaraf etmek için kullandı.

Ne olmuştu?

SolarWinds isimli yazılım şirketi tarafından sunulan Orion isimli izleme, takip ve yönetim aracının güncelleme sunucularının bir kısmı saldırganlar tarafından ele geçirildi. Önce FireEye isimli siber güvenlik şirketine, yakın zamanda ise zincirleme bir şekilde üst üste kritik ABD bakanlıkları ile Orta Doğu coğrafyasında bulunan devlet kurumlarına bu güncelleme sunucularıyla dağıtılan truva atları kullanılarak yüksek profilli saldırılar düzenlendi. İhlallerde yalnızca kurum ve kuruluşların değil, 18 bin SolarWinds müşterisinin de etkilendiği söyleniyor.

Saldırının arkasındaki grubun APT29, nam-ı diğer Fancy Bear ile bağlantılı Cozy Bear olduğu düşünülüyor. Grup, ABD Demokratik Ulusal Komitesine karşı yapmış olduğu saldırılarla biliniyor. Yine de tam anlamıyla saldırıyı kimin düzenlediği hakkında kesin bir bilgi bulunmuyor.

Yaşanan büyük çaplı siber saldırı hakkındaki ayrıntılar gün geçtikçe ortaya çıkarken, zincirleme halinde yapılan bu tedarik zinciri (supply chain) saldırısı belki de yüksek profilli ve hedef odaklı yapılan en büyük saldırılar arasında.

Saldırı nasıl gerçekleşti?

Saldırının en başında zayıf halka olarak Microsoft’un yer aldığı iddia ediliyor. İddiaya göre saldırganlar tarafından Microsoft Office 365 yazılımında yer alan bir güvenlik açığı kullanılarak SolarWinds’e ait olan e-postalar tehlikeye atıldı. Bu şekilde şirket ağında yer alan diğer önemli verilere erişim sağlandı.

SolarWinds’in Orion yazılımına ait güncelleme sunucularından biri saldırganlar tarafından ele geçirildi ve güncellemeler yoluyla çeşitli özel hedeflere, özellikle de istihbarat kurumları ve bakanlıklara sızma amacıyla Solorigate veya Sunburst kod adıyla bilinen truva atları (trojan) dağıtıldı. Bu yolla saldırganların birçok kamu ve özel kuruluşa erişim sağladığı biliniyor.

SolarWinds’e göre ilgili kötü amaçlı yazılımlar, 2020 yılının Mart ve Haziran aylarında yayınlanan güncellemelerle beraber truva atı halinde hedeflere sızdı. Bu, trojan içeren güncellemeleri edinmiş tüm SolarWinds müşterilerinin de aynı zamanda kötü amaçlı yazılımdan etkilendiğini ortaya koyuyor. Saldırganlar ise zararlı yazılımı, ulaştığı müşterilerin tamamı üzerinde değil, geniş ve kapsamlı olan kritik kurumlara kapsamlı saldırı yapmak için kullandı.

Etkilenen kurum ve kuruluşlar arasında dünyaca ünlü siber güvenlik şirketi FireEye, ABD Sağlık Bakanlığı Ulusal Sağlık Ensititüleri (NIH), ABD Ticaret Bakanlığı Ulusal Telekomünikasyon ve Bilgi İdaresi(NTIA), Siber Güvenlik ve Altyapı Ajansı (CISA), ABD Dışişleri Bakanlığı ve İç Güvenlik Bakanlığı yer alıyor. Yapılan saldırının yüksek profilli bir yapıya sahip olmasından ötürü devlet destekli bir hacker grubu tarafından sızmaların meydana getirildiği, siber casusluk amacıyla kullanıldığı tahmin ediliyor.

SoloriGate saldırısının nasıl yapıldığına dair diyagram.

Microsoft Saldırıya Karşı 4 Agresif Adım Attı

Üst üste yaşanan bu ihlaller sonrası Microsoft tarafından alınan çarpıcı tedbirler ise hem dikkat çekici hem de Microsoft’un gerek hukuksal gerek de Windows üzerinde ne denli kontrole sahip olduğunu ortaya koyuyor.

Microsoft, “emsalsiz” bir hızda saldırıya karşı dört gün boyunca dört adımla agresif ve kritik tedbirler aldı. Bu tedbirler sırayla şu şekilde:

1 – Dijital Sertifikalar İptal Edildi

Microsoft, 13 Aralık 2020 tarihinde yapmış olduğu açıklamada truva atının yer aldığı dosyalara ait dijital sertifikaların kaldırıldığını açıkladı. Saldırganlar bu sertifikalar aracılığıyla Windows’un zararlı dosyaları güvenilir olarak tanımlamasını sağlıyordu. Microsoft ise yapmış olduğu bu kritik hamleyle beraber bir gecede tüm Windows sistemlerin ilgili zararlı dosyalara güvenmesini engelledi, güvenilir olmayan kategoride değerlendirilmesini sağladı. Böylece saldırı amaçlı kullanılan truva atı içeren alan dosyalar yeni hedefleri kolayca etkileyemedi.

2 – Windows Defender, SoloriGate Zararlısını Tespit Edecek Şekilde Güncellendi

Sertifikaların kaldırılmasının hemen ardından gün içerisinde Windows’un yerleşik kötü amaçlı yazılım engelleme çözümü Windows Defender, ihlallere neden olan zararlı yazılımların tespit edilmesi, uyarıların yapılması ve saldırının başarısız olabilmesi amacıyla hızlıca güncellendi.

3 – C2C Komuta Kontrol Sunucusu Olarak Kullanılan Alan Adına El Konuldu

15 Aralık 2020 tarihine gelindiğindeyse, Microsoft öncülüğünde birtakım teknoloji ve siber güvenlik şirketleri, saldırının yönetildiği komuta kontrol sunucularından olan avsmcloud[.]com alan adına DNS Sinkhole uyguladı ve daha sonra ilgili alan adının mülkiyetini de Microsoft’a devretti. Sinkholing, saldırganların ilgili alan adı üzerindeki denetimini engellemek aracılığıyla uygulanabilen yöntemlerden birisi. Bu yöntemde ilgili alan adının DNS sunucusu doğru hedefe değil, istenilen yanlış hedefe yönlendiriliyor.

Ele geçirilen alan adları, komuta kontrol merkezi iken saldırıyı durduran öldürme anahtarı olarak da kullanılabilmekte. Ele geçirilen alan adları kullanılarak saldırganın sistemler üzerindeki denetimi sonlandırılabiliyor. Aynı zamanda tehlikeye atılan sistemlerin tespiti ve saldırıya maruz kalanların uyarılmasında da bu alan adlarından yararlanılabiliyor. Bu, Microsoft tarafından ilk kez 2008-2009 yıllarında Conficker zararlısına ve Solorigate’den önce en son TrickBot ağına yönelik uygulanmış bir taktik/siber saldırı engelleme yöntemlerinen biriydi.

microsoft, solarwinds, alan adı
El konulan ve Microsoft’a devredilen alan adının Whois bilgisi.

4 – Tüm Windows Bilgisayarlarda Defender Eylem Tipi Aniden Değiştirildi

Microsoft tarafından 16 Aralık Çarşamba günü atılan dördüncü adımda ise, Windows yüklü bilgisayarlarda bulunan Windows Defender’in eylem yapısının Solorigate için uyarı değil, doğrudan karantinaya alınacak şekilde değiştirildiği açıklandı. Bunun sonucunda ilgili zararlı yazılımın tespit edildiği sistemlerde zararlı yazılım derhal öldürülecek, etkisiz hale getirilecek.

SolarWinds sızmalarına karşı yapılan bu hamleler ile Microsoft’un diğer güvenlik şirketlerine hem gözdağı vermeye hem de platform üzerindeki liderliğini ortaya koymaya çalıştığı düşünülüyor. Bütün bu hareketli haftanın sonunda saldırganların elindeki birçok sistem kontrol dışı kalacak, kurtarılacak gibi gözüküyor.

Saldırıya Karşı Koyma Gücü ve Sonuç

Bu kadar yüksek profilli ve büyük zincirleme saldırının arkasında her kim varsa pek de duracağa benzemiyor. Saldırganlar ihlal edilen ağlara ve sistemlere halen başka yollarla erişebilirler. Bilişim güvenliğinde tek yönlü düşünmek yerine işin her yönü düşünülmelidir. Bu nedenle halen araştırmalar yapılıyor ve tedbirler alınmaya devam ediliyor.

Aylardır sızılan sistemler hakkında geçmişe dönük yapılacak bir şey maalesef yok, giden veriler artık bir kere gitti. Şu an yapılmaya çalışılan şey, saldırının olası etkilerinin kaldırılması ve daha da yayılmasının engellenmesine yönelik. Üst üste yaşanan olaylar silsilesi ve Microsoft’un saldırıyı durdurmak için atmış olduğu önemli adımların, diğer olası saldırganlar tarafından da takip edildiğini unutmamalıyız.

Ve bu süreç bizlere Microsoft’un hem hukuksal ve sektördeki pay anlamında hem de Windows platformu/işletim sistemi üzerindeki kontrolünün ne denli büyük olduğunu gösteriyor. Bir gecede tüm Windows bilgisayarları etkileyen sertifika iptalleri, yerleşik güvenlik yazılımının eylem tipinin değiştirilmesi, komuta kontrol sunucusunun yer aldığı alan adının ele geçirilmesi, bu saldırının durdurulmasında büyük pay sahibi oldu.

Etiketler: abdAPTdetaylıfireeyeGüncellememakaleMicrosoftorionsaldırısiber saldırısolarwindssolorigatetechnopattedbirtruva atıyüksek profillizararlı yazılım
PaylaşPaylaşTweetYollaPaylaş
M. Akil Gündoğan

M. Akil Gündoğan

https://www.technopat.net/

Yorum Yap Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

RSS Technopat Sosyal

  • GameSir X5 Lite alınır mı?
  • 78 bine XASER SovaX150 hazır sistem alınır mı?
  • Papara alternatifi Visa/Mastercard kart önerisi
  • 5000-6000 TL bandında klavye önerisi
  • Word'de yazı yazarken en düzgün görünen yazı tipi hangisidir?
  • Playstore.com üzerinden Steam Key alabileceğiniz 150 TL indirim kodu nasıl alınır?
  • Pxn V10 Pro Direct Drive direksiyon seti alınır mı?
  • 68.000 TL'ye kadar laptop önerisi
  • Ryzen 7 7800x3D için RTX 4060 kullanılır mı?
  • Amazon'da olan GameGaraj Rise bilgisayarları nasıldır?

Technopat Video

Şu an oynayan

Bu fiyata kesintisiz oyun! Sinerji RTX 5050 sistem inceleme

Bu fiyata kesintisiz oyun! Sinerji RTX 5050 sistem inceleme

Bu fiyata kesintisiz oyun! Sinerji RTX 5050 sistem inceleme

Ekran Kartı
HyperX Cloud IIIS Wireless İncelemesi – 6000 TL’ye En Rahat Oyuncu Kulaklığı!

Efsane geri döndü! HyperX Cloud IIIS Wireless inceleme

Giyilebilir Teknoloji
Apple AirPods Pro 3 ve AirPods Pro 2 karşı karşıya

AirPods Pro 3 detaylı inceleme ve uzun kulanım testi

Giyilebilir Teknoloji

Teknoloji tutkunu Technopatların ortak adresi: Technopat.net!

Güncel teknoloji, internet, donanım, yazılım, oyun ve daha fazlası haber, makale ve videolar ile Technopat’ta sizlerle.


01010100 01100101 01100011 01101000 01101110 01101111 01110000 01100001 01110100

Kategoriler

  • Yapay Zeka
  • Ev Teknolojileri
  • Makale
  • Video

Sosyal Medya

Bağlantılar

  • Hakkında
  • Haber
  • Video
  • Sosyal
  • Çerez Politikası
© 2011-2025 Technopat. Tüm Hakları Saklıdır.
Netse
Çerez Onayı
Web sitemizi ziyaret ettiğinizde, kullanıcı deneyiminizi daha iyi hale getirmek, hizmetlerimizi size daha etkin bir şekilde sunabilmek için çerezler (cookies) ve benzeri araçlar kullanıyoruz. Çerezler, internet sitesinin düzgün çalışmasını sağlamak, içeriği kişiselleştirmek, sosyal medya özellikleri sağlamak ve trafik analizi yapmak için kullanılan küçük metin dosyalarıdır. Çerezleri nasıl kullandığımız ve kişisel verilerinizi nasıl işlediğimiz hakkında daha fazla bilgi almak için çerez politikamızı ve kişisel veri politikamızı inceleyebilirsiniz.
Fonksiyonel Her zaman aktif
Teknik depolama veya erişim, sadece kullanıcının açıkça talep ettiği belirli bir hizmetin kullanılmasını sağlama amacıyla veya iletişimin elektronik iletişim ağı üzerinden iletilmesinin tek amacıyla yasal olarak kesinlikle gereklidir.
Tercihler
Teknik depolama veya erişim, abone veya kullanıcı tarafından istenmeyen tercihlerin depolanması yasal amacıyla gereklidir.
İstatistikler
Sadece istatistiksel amaçlarla kullanılan teknik depolama veya erişim. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Pazarlama
Teknik depolama veya erişim, reklam gönderimi için kullanıcı profilleri oluşturmak veya kullanıcıyı bir web sitesinde veya birden fazla web sitesinde benzer pazarlama amaçları için takip etmek amacıyla gereklidir.
  • Seçenekleri yönet
  • Hizmetleri yönetin
  • {vendor_count} satıcılarını yönetin
  • Bu amaçlar hakkında daha fazla bilgi edinin
Tercihleri yönet
  • {title}
  • {title}
  • {title}
Sonuç bulunamadı
Bütün Sonuçları Göster
  • Giriş
  • Teknoloji Haberleri
  • Sosyal
  • Nasıl Yapılır
  • Yapay Zeka
  • Video
  • Tavsiyeler
  • İncelemeler
    • Video İncelemeler
  • Güvenlik
  • Oyun
  • Makale
    • Pratik
    • Yazar Köşeleri

© 2025 Technopat
Sorularınız için Technopat Sosyal