Wannacry tehdidi sürüyor/ Haziran sıcak geçecek

Geçtiğimiz ay tüm dünyayı ağlatan WannaCry isimli siber saldırı kafaları allak bullak etti. Siber tarihin ilk büyük fidye saldırısı olan WannaCry, sıra dışı yayılma yöntemiyle devlet kurumları başta olmak üzere birçok büyük firmanın bilgisayar ağını çökertti. Peki saldırının arkasında kim ya da kimler var? Amaç ne? Fidye talebi sadece hedef şaşırtmak için mi? Haziranda bizi ne bekliyor?    

ÜRÜN DİRİER, urun.dirier@paradergi.com.tr

WannaCry şifreleyici trojanı, Avrupa Polis Ofisi Europol’un açıklamalarına göre geçtiğimiz ay 150’den fazla ülkede 200 binden fazla bilgisayarı etkiledi. Türkiye’nin en çok etkilenenler arasında 14’üncü sırada olduğu tarihin en büyük fidye yazılım saldırısında, en çok zarar gören ülke Rusya oldu. Rusya İç İşleri Bakanlığı verileri silindi. Rusya’da bankalardan bakanlıklara, kamuya ait demiryolları şirketinden telekom ağına kadar geniş bir kurban listesi var. İngiltere ve İskoçya’da ise Ulusal Sağlık Sistemi (NHS) çöktü. Bazı hastanelerde ameliyatlar yapılamadı ve acil durumlar dışında hasta kabul edilemedi. Saldırının başlangıcı olan 12-15 Mayıs arasındaki birinci dalgada Ukrayna, Hindistan ve Tayvan da ağır şekilde etkilendi.

wannacry2.pngİspanya’da telekom şirketi Telefonica, enerji şirketi Iberdrola ve kamu hizmeti şirketi Gas Natural, Almanya’da yerel tren istasyonlarındaki bilet makineleri, İtalya’da da bir üniversitenin bilgisayar laboratuvarı, Fransa’da Renault, Portekiz’de Telecom, ABD’de FedEx ve İsveç’te bir yerel yönetim de WannaCry’dan etkilenenler arasında. Çin henüz virüse ilişkin bir açıklama yapmış değil ama sosyal medyadaki paylaşımlara göre bir üniversitenin bilgisayar laboratuvarının etkilendiği belirtiliyor. Türkiye’de Reanult Türkiye, Bursa’daki fabrikasında üretimi tedbir amaçlı bir günlüğüne durdurdu.

FÜZE SALDIRISINDAN DAHA TEHLİKELİ

WanaCpt0r veya WCry adlarıyla da yayıldığı görülen WannaCry’ın ortaya çıkışı hakkında farklı dedikodular olsa da yorumların geneli siber korsanların ABD Ulusal Güvenlik Ajansı’na (NSA) ait bir zararlı yazılımı ele geçirdiği yönünde. Washington Post gazetesinin haberine göre, geçen hafta bilgisayar sistemlerine bulaşan Wanna Cry adlı virüsünün kodu NSA’in siber takip ve izleme sisteminde bulunuyordu. Rusya merkezli yazılım ve sistem güvenliği şirketi Kaspersky, Windosw’un EternalBlue isimli açığını kullanarak yayılan bu zararlı yazılımın “Shadow Brokers” adlı bir grup tarafından ilk kez Nisan ayında dolaşıma sokulduğunu belirtiyor. NSA ise konuyla ilgili bir açıklama yapmış değil. Microsoft açıkları gizlice depoladığı ve kendisiyle paylaşmadığı için NSA’i suçluyor. Siber saldırganların, bu güvenlik açığını NSA’dan çaldığı ve fidye saldırılarında kullanılması için serbest bıraktığı söyleniyor. Microsoft Başkanı Brad Smith’in açıklamasına göre bu saldırı ABD’nin Tomahawk füzelerinin çalınmasına benzer bir durum. İsrail ordusundan üst düzey bir yetkili de, bu saldırının füze saldırılarından daha tehlikeli olduğunu belirtiyor. Jerusalem Post’a konuşan yetkili, “İsrail’in altyapısını felç edecek bir siber saldırının, elektrik santraline düzenlenecek bir füze saldırısından daha büyük bir etkisi olur” diyor.

microsoft brad smith
Brad Smith

KULLANICI HATA YAPMASA DA BULAŞIYOR

Genel olarak WannaCry iki bölümden oluşuyor. İlk bölüm bulaştırma ve yayılmayı sağlıyor. Virüs genellikle, e-posta, kaynağı belirsiz programlar, forum siteleri ve korsan oyunlar aracılığıyla bilgisayarlara bulaştırılıyor. İkinci bölüm ise bilgisayara bulaştıktan sonra şifreleyiciyi indiriyor. WannaCry ile hemen hemen bütün diğer şifreleyicilerin temel farkı şu ki; sıradan bir fidye yazılımın bilgisayara bulaşması için kullanıcının bir hata yapması gerekir. Mesela şüpheli bir linke tıklamak, Word dosyasının zararlı macro çalıştırmasına izin vermek veya şüpheli bir dosya indirmek gibi. WannaCry ise sisteme hiçbir şey yapmadan da bulaşabiliyor.

WannaCry’ın yaratıcıları, Windows’un “EternalBlue” isimli açığından yararlandılar ki Windows bu açığı 14 Mart’ta yayınladığı MS17-010 güncellemesi ile kapatmıştı. Korsanlar bu açığı kullanarak bilgisayarlara uzaktan erişim sağlıyor ve şifreleyiciyi yüklüyor. Güncellemeyi yüklemeyenler için bir umut yok. Kaspersky Lab’ın GReAT ekibi (Global Research and Analysis Team) eğer bir şekilde bu şifreleyici çalışmaya başladıysa, açığı kapatmanın da bir işe yaramayacağını söylüyor.

Bir bilgisayarı başarıyla hackledikten sonra WannaCry bir bilgisayar virüsü gibi kendini yerel ağ üzerindeki diğer bilgisayarlara dağıtmaya başlıyor. Önce ağdaki diğer bilgisayarları tarayarak EternalBlue açığı arıyor, eğer bulursa cihazlara bulaşıyor ve dosyaları şifreliyor. WannaCry bulaşmış bir bilgisayarın bulunduğu yerel ağdaki tüm bilgisayarlara bulaşma ihtimali vardır. Bu yüzden bir şirket ne kadar büyükse WannaCry’dan o kadar etkileniyor.

FİDYE ÖDENSE BİLE DOSYALAR SİLİNEBİLİR

WannaCry farklı birçok dosya uzantısını şifreleyebiliyor. Bunların içerisinde Office dosyaları, fotoğraflar, videolar, arşivler ve diğer önemli kullanıcı verileri içerebilecek dosyalar yer alıyor. Şifrelenen dosyaların uzantısı .WCRY oluyor ve dosyalar tamamen erişilemez oluyor. Daha sonra Trojan masaüstü duvar kağıdını, kullanıcıların dosyalarını geri almak için yapması gerekenleri belirten bir bilgilendirme yazısı ile değiştiriyor. WannaCry bu bildirim yazısını metin halinde de dosyalara yerleştirerek kullanıcının mesajı gördüğünden emin oluyor. Sıra fidye talep etmeye geliyor. Korsanlar fidyeyi aldıktan sonra dosyaları açacaklarını iddia ediyorlar. Genel olarak korsanlar böyle durumlar için 300 dolar değerinde Bitcoin talep ederler ancak WannaCry’ın yaratıcıları 600 dolar değerinde Bitcoin talep ediyor. Ayrıca kurbanlara 3 gün içerisinde fidyenin artacağını, dahası 7 gün sonra dosyaların kurtarılmasının imkansız olacağını haber veriyor. Uzmanlar fidyeyi ödemeyi tavsiye etmiyor çünkü dosyaların geri alınabileceğinin garantisi yok. Geçmiş örneklere de bakarsak, fidye ödenmesine rağmen kullanıcıların dosyalarının silindiği görülüyor.

kuzey kore kimjongSALDIRININ KODLARI KUZEY KORE’Yİ İŞARET EDİYOR

Dünyayı sarsan siber saldırının arkasında kimin olduğu sorusu da hala gündemde. En çok konuşulan teorilerden biri fidye yazılımının arkasında Kuzey Kore bağlantılı Lazarus Group’un olabileceği. Ancak deliller bu suçlama için yeterli değil. Lazarus Group, 2014 yılında Sony Picture’in hacklenmesi ve 2016 yılında Bangladeş Merkez Bankası’ndan 81 milyon dolar çalınması olaylarıyla ilişkilendiriliyor. Lazarus’un Çin kökenli olmakla birlikte Kuzey Kore adına hareket eden bir hacker grubu olduğu düşünülüyor. Google’ın güvenlik araştırmacısı Neel Mehta’nın Wannacry kodunu incelerken fark ettiği bir detay, siber saldırının arkasında bu grubun olabileceği iddialarının gündeme gelmesine sebep oldu. Mehta’nın WannaCry yazılımı ile geçmişte Lazarus Group saldırılarında kullanılan bilgisayar kodu arasında benzerlikler bulması, saldırının Lazarus Group tarafından düzenlendiğine dair şüpheleri arttırıyor. Google çalışanı Neel Mehta, Twitter mesajında, WannaCry içinde bulunan zaman damgasının Çin’in de içinde bulunduğu UTC + 9 (Eş Güdümlü Evrensel Zaman) aralığına göre düzenlenmiş olduğuna dikkat çekiyor. Ayrıca, fidye metninin İngilizcesi makine tarafından tercüme edilmiş gibi dururken, metnin Çincesi ise anadili Çince olan biri tarafından yazılmış. Kaspersky ise WannaCry kodu ve Lazarus Group’un kodu arasındaki benzerliği şöyle yorumluyor: “Mehta’nın keşfi şu ana dek WannaCry’ın kökeni ile ilgili ortaya çıkmış en önemli ipucu. Ancak kesin bir sonuca varmadan önce daha çok bilgi edinilmesi gerek. Örneğin, Kuzey Kore Sony Pictures’ın hacklendiği olayla bir bağlantısı olduğunu hiçbir zaman kabullenmedi. ABD hükümeti ve güvenlik uzmanları da bu saldırının Kuzey Kore tarafından gerçekleştirildiği konusunda hemfikir olmalarına rağmen, yanılma ihtimalleri bulunduğunu göz ardı etmiyorlar. Çünkü becerikli hacker’lar saldırının kökeninin Kuzey Kore olduğuna inanılmasını sağlayarak bir sahte bayrak numarası yapmış olabilirler. WannaCry örneğinde, hacker’ların Lazarus Group’un önceki saldırılarını inceleyerek onların kullandığı bilgisayar kodunu kopyalamış olma ihtimali de bulunuyor.”

wannacry1FİDYE TALEBİ HEDEF ŞAŞIRTMAK AMAÇLI OLABİLİR

Yazılımdan zarar gören ülkeler arasında Çin de bulunuyor. Kuzey Kore’nin en güçlü müttefikine bu şekilde zarar vermesi beklenir bir davranış değil. Buna ek olarak, Kuzey Kore şu ana dek düzenlediği siber saldırılarda genellikle politik bir hedefi göz önünde bulundurarak stratejik noktaları hedef alıyordu. Sony Pictures örneğine baktığımızda, hacker’lar Kuzey Kore lideri Kim Jong-Un’u hedef alan “The Interview” filminin gösterime girmesine engel olmaya çalışıyordu. WannaCry ise tüm bilgisayarlara yayılmaya çalışan bir yazılım. WannaCry’ın amacı para kazanmak ise, bu konuda da oldukça başarısız olduğu söylenebilir. Suçluların kullandığı Bitcoin hesaplarındaki aktiviteye bakıldığında yazılımın şu ana dek sadece 60 bin dolar fidye toplamayı başardığı görülüyor. Kim bilir, belki de yazılımın fidye talebi bir hedef şaşırtma taktiğidir… Son olasılık ise Lazarus Group’un Kuzey Kore’den direktif almayan ve tek başına çalışan bir organizasyon olması.

NÜKLEER SİLAH PROGRAMLARI TEHDİT ALTINDA

Bu arada kendilerine Shadow Brokers diyen bir korsan grup, yeni saldırı dalgalarının geleceğini duyurdu. Açıklanan listede ülkelerin nükleer programlarına ilişkin veriler de var. Shadow Brokers, Swift banka ağından veri çaldığını ve Çin, İran, Kuzey Kore ve Rusya’ya ait nükleer silah programlarını elinde bulundurduğunu, bunları ücret karşılığında satacağını söylüyor. Önümüzdeki aylarda bunların bir bir ortaya çıkarılacağını belirten grup, çok sayıda güvenlik açığı keşfettiklerini bildirerek bunları değerlendireceğini açıklıyor. Hacker grubu, bu işi aylık veri dökümü şeklinde yapacak ve bu sırlara ulaşmak isteyen korsanlara sırları satacak. Korsanlar ise güvenlik açıklarını kullanan zararlılar geliştirerek fidye için kullanabilecek.

HAZİRAN SICAK GEÇECEK

Shadow Brokers özellikle Haziran ayında ortalığa saçacakları verilerle ilgili tehditlerde bulunuyor. Yeni dalgalara “wine of month club” (ayın kulüp şarabı) diyen grup, her ay yeni bir dalgayla adını duyuracağını iddia ediyor. Shadow Brokers çeşitli tarayıcılar, cep telefonları ve özellikle Windows 10’un güvenlik açıklarını çözdüğünü de açıklıyor. Shadow Brokers grubunun kim ya da kimlerden oluştuğu, kime çalıştıkları şu an için bilinmiyor. Ancak grupla ilgili en önemli söylentilerden biri, grubun Trump’ın hayal kırıklığına uğramış eski taraftarları olduğu yönünde. Grubun anti-küreselleşme, anti-sosyalizm taraftarı olduğu iddia ediliyor. Rusya ile de bağlantılı olabileceği iddia edilen grup, ABD’nin Suriye saldırısının ertesi günü ABD Başkanı Donald Trump’a ‘uyarı’ yayınlayarak saldırıyı kınamıştı.

22 YAŞINDA BİR GENÇ KAPATMA DÜĞMESİNİ BULDU

İlk dalgadaki kadar yoğun olmasa da insanlar hala bu virüsten etkilenmeye devam ediyor. İngiltere’de MalwareTech kod adlı 22 yaşındaki bir araştırmacı WannaCry’ı engellemeyi başardığını açıkladı. Bunun biraz da şans eseri olduğu dile getiriliyor. MalwareTech, zararlı yazılımın her bilgisayara bulaştığında belirli bir internet adresine bağlanmaya çalıştığını fark etti. Rastgele harflerden oluşan bu uzun adresin aslında var olmadığını fark eden araştırmacı, 10 dolara bu alan adını satın alarak gelecek bağlantılardan virüsün kaç bilgisayara ve hangi ülkelere bağlandığını ortaya çıkarmak istedi. Fakat bu hamle, beklenmedik bir şekilde yazılımın içindeki bir kodu tetikleyerek yayılmasını sonlandırdı. “Kapatma düğmesi” olarak da bilinen bu tür kodlar, bazı zararlı yazılım yaratıcıları tarafından işler kontrollerinden çıkarsa yazılımın yayılmasını engellemek için kullanılıyor. Ancak düğmenin bulunmuş olması tehlikenin geçtiği anlamına gelmiyor. Bu arada 22 yaşında bir gencin bunu evinde otururken ortaya çıkarmış olması, dünya kamuoyunda özellikle dev şirketlerin konum ve otoritelerinin sorgulanmaya başlamasına da neden oldu. Avrupa kamuoyuna bakılırsa bu savaş, kurumsallığa karşı sıradan insanların verdiği bir savaş haline gelebilir. Ayrıca bu süreç, “hizmet olarak zararlı” olgusunun kabaca vücut bulmuş hali olarak da değerlendirilebilir.

22 yaşındaki genç (gerçek adı marcus hutchins).jpg
MalwareTech

TÜRKİYE SALDIRIYA HAZIRLIKLIYDI

Bilgi Teknolojileri ve İletişim Kurumu (BTK) Başkanı Ömer Fatih Sayan konuyla ilgili şu açıklamayı yapmıştı: “Uzmanlarımız, saldırının şeklinin ve yönteminin değişebileceğini bildiriyor. BTK Ulusal Siber Olaylara Müdahale Merkezi (USOM) olarak WannaCry adlı siber saldırısı öncesinde mart ve nisan aylarında Windows sistemlerinde bulunan kritik SMB zafiyetinin oluşturduğu yaygın riski öngörerek detaylı çalışmalar yaptık. İşte bu çalışma, Türkiye’de yaşanabilecek zararların en aza indirilmesini sağladı. Sistemdeki açık ve zafiyete karşı önleyici çalışmalar kapsamında 21 Mart’ta yaptığımız duyurunun ardından, Türkiye genelinde 16 milyondan fazla makineyi taradık. Bu taramalarımızda açığı tespit edilen 28 bin 79 sistemle ilgili sistem yöneticilerini ve kullanıcılarını uyardık. Sistem yöneticilerinin Windows sistemleri güncellemelerini (MS17-010) ivedilikle yapması, Windows dosya paylaşım servisi olan SMB’nin kullanılmadığı durumlarda kapatılması, kullanıcıların güncel antivirüsler kullanması, merak uyandıran phishing e-postalarına karşı dikkatli olunması ve eklerinin kesinlikle açılmaması gerekiyor.”

pos cihazıPOS CİHAZLARI VE ATM’LERE DİKKAT

WannaCry fidye yazılımının tam 176 farklı dosya türünü kilitlediği biliniyor. Trend Micro, Türkiye’de WannaCry bağlantılı 166 çeşit fidye yazılımı tespit edip engellediklerini açıklıyor. Trend Micro’nun araştırma bölümü TrendLabs’in 2017 öngörü raporuna göre 2017’nin fidye yazılımların yılı olacağı beklenen bir gelişmeydi. Yine TrendLabs’in sunduğu 2016 değerlendirme raporunda da 2016’nın fidye yazılım çeşitliliğinde yüzde 752 oranında artış olduğu açıklanmıştı. Trend Micro açıklamasına göre, WannaCry fidye yazılımı saldırı en çok sağlık, üretim, enerji (petrol ve gaz), teknoloji, gıda ve içecek, eğitim, kamu, medya ve iletişim sektörlerini vurdu. 2017’de ise PoS cihazları ve ATM’ler de fidye yazılımların hedefinde olacak. Trend Micro’nun tahminlerine göre 2017 yılında, fidye yazılımlarının özellikle Nesnelerin İnterneti platformlarının yanında, POS cihazları ve ATM’ler başta olmak üzere PC dışındaki platformlara da yayılması tehlikesi mevcut.

Recep Palamut
Recep Palamut

YERLİ YAZILIM ŞART

Tüm dünyayı tehdit eden siber saldırı “yerli yazılım” kullanımını bir kez daha akıllara getirdi. Yüzde 100 milli sermayeyle kurulan ve sektörde 500’den fazla kurum ve kuruluşa hizmet veren CPM Yazılım’ın Yönetim Kurulu Başkanı Recep Palamut milli yazılımların bir ülke meselesi olduğunun altını çiziyor. Stok takibinden malzeme ihtiyacına, planlamadan risk yönetimine, krediler ve yasal defterlerden uluslararası raporlamaya ve kalite yönetiminden toplam verimlilik yönetimine kadar birçok sistemin bir arada çalıştığı entegre sistemler bütünü olan ERP, bir şirketin en önemli bilgilerini içinde barındırıyor. Bu tarz bilgilerin yurt dışı kaynaklı şirketlerin elinde olmasının tehlikeli olduğunu söyleyen CPM Yazılım Yönetim Kurulu Başkanı Recep Palamut şunları aktarıyor:

YERLİ YAZILIM ŞİRKETLERİNİ NEDEN SATIN ALMAK İSTİYORLAR?

“Yaşanan WanaCrypt0r 2.0 siber saldırısı yazılım konusunda ülke olarak ne kadar dikkatli davranmamız gerektiğini tekrar hatırlattı. Yazılımın ülke ekonomisine katkısının yanı sıra ülke güvenliğine olan katkılarının da altını çizmemiz gerektiği bir dönemdeyiz. Yazılımlar şirketlerin ve hatta ülkelerin anahtarlarıdır. Bu tarz bilgilerin yurt dışı kaynaklı şirketlerin elinde olmasının ülkemiz açısından yarattığı tehlikeyi 15 Temmuz’da maalesef ki tecrübe ettik. Şu an dünyada yaşanan siber saldırı yerli yazılım kullanmanın önemini tekrar gündeme getirdi. Milli olmayan yazılımları tercih eden şirketler her zaman bu tehlikelerle karşı karşıya kalmaya devam edecektir. Milli yazılımın önemi o kadar arttı ki yabancı yatırımlar yerli yazılım şirketlerini satın almak için adeta sıraya girdiler. Özellikle ABD, Almanya ve İngiltere başta olmak üzere dünyanın dört bir tarafından teklif yağıyor yerli yazılım firmalarına. Peki neden? Yazılımlar firmaların yatak odaları gibidir. Türkiye’de birçok önemli kamu ve özel sektör kuruluşları yabancı sermayeli firmalar ile çalışmakta. Özellikle kritik konumdaki kamu kuruluşlarının milli yazılımları tercih etmeleri hem ülke menfaatleri hem de gizlilik açısından önem taşıyor.”

EY Türkiye Danışmanlık Bölümü Direktörü Ümit Şen, “Etkilenen cihazların kurum ağından ayırılması gerekiyor. Daha sonra çevrim dışı olarak yedekleri alınmalı. Zira bu yedekler çevrim içiyken alınırsa, tekrar saldırıya maruz kalarak şifrelenme riski bulunuyor” diyor. Adli Teknoloji ve Keşif Hizmetleri Bölümü Kıdemli Müdürü Can Genç ise, “İş sürekliliği planı etkinleştirilmeli. Muhtemel sigorta talepleri, davalar, tehdit istihbaratı, kanun koyucu ve otoritereler için yapılacak raporlamalar ve/veya kamuya yapılması gereken duyurular uyarınca hazırlanmalı” diyor.

SALDIRIDAN ETKİLENENLER NE YAPMALI?

EY saldırıdan etkilenenler için yapılması gerekenleri şöyle sıralıyor:

– Etkilenen cihazların kurum ağından ayırılması gerekiyor. Daha sonra çevrim dışı olarak yedekleri alınmalı. Zira bu yedekler çevrim içiyken alınırsa, tekrar saldırıya maruz kalarak şifrelenme riski bulunuyor.

– Kanıtlar hukuki kurallara uygun bir şekilde toplanmalı ve muhafaza edilmeli. Böylece soruşturmalarda ya da diğer düzenlemelere göre uygun şekilde kullanılabileceklerdir.

– Olay müdahale planları etkinleştirilmeli ve soruşturma sadece bilgi teknolojileri özelinde düşünülmemeli. Söz konusu inceleme ve soruşturmaları yürütecek tüm birimler ortak çalışmalı.

– Sistemlerdeki zafiyetler tespit edilmeli, saldırganların tekrar girişlerini zorlaştırmak için ilgili teknoloji bileşenleri üzerindeki güvenlik seviyeleri sıkılaştırılmalı ve gelecekte olabilecek saldırıları tespit etme ve cevap vermeye hazır olunmalı.

– İş sürekliliği planı etkinleştirilmeli. Muhtemel sigorta taleplerine, davalara, tehdit istihbaratına, kanun koyucu ve otoritereler için yapılacak raporlamalar ve/veya kamuya yapılması gereken duyurular uyarınca hazırlanmalı.

NASIL ÖNLEM ALIRIZ?

Bu tip saldırılara maruz kalmamak için nelere dikkat edilmeli?

– Güvenlik zafiyet yönetiminizin olgun bir kurumsal program doğrultusunda hazırlandığından emin olunmalı.

– Fidye yazılımı saldırısına karşı, etkinliği test edilen ve ölçülebilen, etkili bir kurumsal olay yönetimi ve iş sürekliliği planı hazırlanması gerekiyor.

– Tüm kritik verileri hesaba katarak uygun bir yedeklilik sürecinin tasarlanması ve uygulanması gerekiyor. Bunlar şu şekilde özetlenebilir: Sistem geri yükleme çizelgelerinin İş Sürekliliği Planı ile uygun hale getirilmesi. Kurumun Olay Yönetimi ve Felaket Hazırlık Planlarını inceleyerek fidye yazılım saldırısı gibi senaryolara yeterince uygun olup olmadığının değerlendirilmesi.

– Bu düzeyde meydana gelebilecek kötü amaçlı yazılımlara karşı uç nokta izleme sistemleri kullanılması.

– Kritik sistemleri ve verileri doğru tanımlayarak riskli internet bağlantılarının yönetilmesi ve gerektiği yerlerde fazladan güvenlik önlemlerinin alınması.

– Organizasyonun proaktif testler ile birlikte siber güvenlik farkındalığı arttırma çalışmalarına ve eğitimlerine sahip olduğundan emin olunması, var olan programlarının etkinliğinin gözden geçirilmesi.

– Güvenlik programlarınızın güncel saldırı simülasyonları ile test edilmesi.

– Tüm cihazlarınızın proaktif güvenlik izleme çözümleri ile izlendiğinden emin olunması.

SİZE DE BULAŞMIŞ OLABİLİR Mİ?

Ativirüs yazılım firması ESET, tüm dünyayı sarsan WannaCry siber saldırısı karşısında bilgisayarınızı kontrol edebilecek ücretsiz bir denetleyici yayınladı. Bu denetleyici, bilgisayarınızdaki Windows sisteminde, en son WannaCry saldırılarında kullanılan EternalBlue açığına karşı yamaların yüklü olup olmadığını kontrol ediyor.

Şu linki tıklayarak, kontrol edebilirsiniz:

https://help.eset.com/eset_tools/ESETEternalBlueChecker.exe

Yüklendikten sonra ‘Çalıştır’ butonunu tıklayın. Program, güvenlik taramasını yaptıktan sonra karşınıza şu yazı çıkıyorsa, güvendesiniz: “Your computer is safe. Microsoft security update is already installed.”

Eğer “Your computer is vulnerable” yazısı çıkıyorsa sisteminizde güvenlik açığı var demektir, yani risklere açıksınız.

Ne yapmalı?

Microsoft’un yayınladığı güvenlik güncellemesini yükleyin. Şu linkten, sisteminize uygun yama linklerini bulabilirsiniz:

http://www.catalog.update.microsoft.com/search.aspx?q=4012598

Microsoft güvenlik güncellemesini yaptıktan sonra bilgisayarınızı yeniden başlatın ve EternalBlue Açık Denetleyicisi ile aynı kontrolü tekrar yapın. 

Reklamlar

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Google+ fotoğrafı

Google+ hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Connecting to %s