18 Ekim 2017 Çarşamba

USA vs. Kaspersky (Round #3)

ABD; Kaspersky'yi bitirmeye ya da Kaspersky mevzusunu bitirmemeye kararlı görünüyor:
 
Kaspersky mevzusu oldukça ilginç taraflara doğru gidiyor.
 
Bilindiği gibi ABD hükümeti 13 Eylül 2017 tarihi itibarıyla Kaspersky'yi tüm devlet kurumlarından kaldırma kararı almıştı. (https://www.dhs.gov/news/2017/09/13/dhs-statement-issuance-binding-operational-directive-17-01)
 
ABD hükümeti, 12 Temmuz 2017 tarihinde Kaspersky'yi önce önce onaylı üretici listesinden (approved vendor list) çıkardı, bundan birkaç ay sonra da tamamen yasakladı. (https://www.reuters.com/article/us-usa-kasperskylab/trump-administration-limits-government-use-of-kaspersky-lab-software-idUSKBN19W2W2)
Fakat bu Kaspersky işi burada bitmedi. İşler biraz daha karmaşık hale geldi. Daha da karmaşık hale gelebilir.

 
Hangi sebepten dolayı ve ne alaka ise; İsrailli elemanlar Kaspersky'nin ağına sızmayı başarmışlar ve bu sızma sonucunda da şunu keşfetmişler: "Kaspersky, ABD'nin kamu kurumlarından bilgi çalmaya çalışıyor ve bunu başarıyor." Bunu tespit eden İsrail, ABD'ye bu durumu bildirmiş ve ABD'yi uyarmış. Ha, "İsrail'in Kaspersky'nin ağında ne işi varmış; bunu ne zaman ve nasıl yapmış; bunu İsrail'in hangi birimi gerçekleştirmiş; uluslararası hukukta bunun yeri neymiş; İsrail bu tespitini ABD ile niye ve hangi platform üzerinden paylaşmış?" vs. gibi soruların cevabı yok. Ayrıca İsrail'in Kaspersky'nin ağına girmiş olması haberi de doğru mu yanlış mı o da belli değil. (Ülkeler psikolojik üstünlük sağlamak için, boylarından büyük işleri yapmış gibi göstermeye çalışabiliyorlar iç ve dış kamuoylarına. Algı operasyonları meselesi.)
Bu arada, konuyla ilgili olarak Almanya da topa girdi ve Almanya'nın siber güvenlik teşkilatı olan BSI da (yani NSA'nın Almanya'daki karşılığı olan birim) "Kaspersky'nin böyle bir şey yaptığına dair delil göremedik." şeklinde bir açıklama yaptı. (Bu ülkelerden başka -henüz- topa giren olmadı.)
Tüm bu curcuna ve gaz ve toz bulutunun ortasında somut sadece bir tek olay mevcut. O da şu: NSA'nın bir çalışanı, evinde kullanmış olduğu kişisel bilgisayarından "gizli" ibareli dosyaları saldırganlara kaptırmış ve bu elemanın evinde kullanmış olduğu bu bilgisayarda da Kaspersky antivirüs programı varmış. ("GİZLİ" ibareli dosyaları eve götürüp, çalışmanın zararları işte.)
 
Kaspersky firması da -normal olarak- medyaya düşmüş olan tüm bu haberleri yalanlıyor.
 
Özetle; -hep yazıyor olduğum gibi- ABD, başkanlık seçimlerinde Rusya'dan yemiş olduğu golü hala çıkarmaya çalışıyor fakat bunu bir türlü başaramıyor fakat bunun için didiniyor, yavaş da olsa adımlar atıyor. Fakat sağlam geliyor bana sorarsanız.
 
Haberle ilgili altı çizilecek yerler:
 
***
 
"It was a case of spies watching spies watching spies: Israeli intelligence officers looked on in real time as Russian government hackers searched computers around the world for the code names of American intelligence programs."
 
"The Israeli officials who had hacked into Kaspersky’s own network alerted the United States to the broad Russian intrusion, which has not been previously reported, leading to a decision just last month to order Kaspersky software removed from government computers."
"The National Security Agency and the White House declined to comment for this article. The Israeli Embassy declined to comment, and the Russian Embassy did not respond to requests for comment." (Hiçbir ülkeden çıt yok.)
 
"...But the role of Israeli intelligence in uncovering that breach and the Russian hackers’ use of Kaspersky software in the broader search for American secrets have not previously been disclosed."
 
"..Kaspersky Lab denied any knowledge of, or involvement in, the Russian hacking. “Kaspersky Lab has never helped, nor will help, any government in the world with its cyberespionage efforts,” the company said in a statement Tuesday afternoon." (Yersen böyle.)
 
"...More than 60 percent, or $374 million, of the company’s $633 million in annual sales come from customers in the United States and Western Europe...." (ABD postayı koydu Kaspersky'ye ama Avrupa henüz koymadı. Almanya "Kesin değil." diyorsa tüm Avrupa böyle diyor demektir. Ama yakında Kaspersky ekonomik olarak sıkıntıya düşebilir.)
"But experts on Russia say that under President Vladimir V. Putin, a former K.G.B. officer, businesses asked for assistance by Russian spy agencies may feel they have no choice but to give it. To refuse might well invite hostile action from the government against the business or its leaders. Mr. Kaspersky, who attended an intelligence institute and served in Russia’s Ministry of Defense, would have few illusions about the cost of refusing a Kremlin request." (NYTimes'ın haberindeki mevzunun perde arkasına ışık tutan en önemli paragraf bu bence. Hafif ince görmek gerekebilir.)

13 Eylül 2017 Çarşamba

Equifax Veri Sızması

 
 
Kuzey Amerika'da hata yaptın mı, bunun bir bedeli muhakkak oluyor. (Bazı durumlarda kantarın topuzunu biraz kaçırsalar da durum böyle.)
 
ABD'deki Equifax ismindeki kredilendirme kuruluşunun, kendi sistemlerinde kayıtlı yaklaşık 143 milyon kişinin kimlik numaralarını (social security number) ve kredi bilgilerini çaldırması üzerine Equifax firmasında davalar açılmaya başlandı:
 
 
Bu davaların gerisi de gelir gibi görünüyor. ABD Kongresi ve Dipartmınt of Homlent Seküriti de olaya müdahil olmak üzereymiş. EfBiAy da olayı ayrıntılı inceliyormuş bu arada.
 
Ama hacım ya!! Ne kadar abarttınız mevzuyu! Biz "Hayırlısı olsun!" der geçerdik böyle bir şey bizde olsaydı. İki sözcük, biraz hamaset ve hayat kaldığı yerden devam ederdi hiçbir şey olmamış gibi. Cidden çok abartıyosunuz bilader! Easy man! Easy! =))
 
Equifax hisseleri geçen Perşembe'den (07.09.2017) bu yana düşüşe geçmiş olsa da bunun borsadaki hisselere -henüz- çok aşırı bir etkisi olmamış(mış). Fakat Equifax hisselerinde büyük düşüşün olacağı beklenmekte. Bu vahim veri sızması olayından hemen sonra da üç hissedarın, toplam 1,8 milyon dolarlık Equifax hisselerini satmaları belki buna bir işaret olabilir. Equifax, 1,8 milyon dolarlık bu hisse satışlarının veri sızmasıyla ilgisi olmadığını açıklamıştı.
 
Hukuka merakı olanlar için davaların ayrıntılarına buralardan bakılabilir:
 
Biraz da komplo teorisi senaryosu yazalım şimdi: Sam amcanın, verilerin gizliliğini azaltma ve devlete bu konuda biraz daha fazla yetki verip, dolaylı olarak özgürlükleri kısıtlama konusunda elinde birkaç taslak vardır. Ama Sam amca, bu tasarıları hayata geçirmeye çalıştığı takdirde, kamuoyunun buna çok ciddi bir tepkisinin vereceğini ve tasarıların kadük kalacağını, kendisinin de madara olacağını domuz gibi bilmektedir.
 
Bu olası tepkileri yok etmek ya da azaltmak için herkesi ilgilendiren ve herkesi gerilime geçiren "nationwide" bir olaya ihtiyaç vardır. Bunun için elinde zaten, önceden hazırlamış olduğu beş adet senaryosu bulunmaktadır ve bu senaryolardan birisini seçip, çoktan düğmeye basmıştır bile.
 
Bu sefer kurban olarak Equifax şirketini seçmiştir. Zaten Equifax şirketine uzun bir süredir de gıcık olmaktadır. Bu şirket kendisine, vakti zamanında çok pis "lolo" yapmıştır. Sam amca da bunu tabii ki unutmamıştır. Uzun zamandır da bu şirketi ucuza kapatmak niyeti de vardır. Equifax hisselerinin ve şirketin değeri düşünce de şirketi hemen satın almayı planlamaktadır. Bizim bildiğimiz Sam amca zaten, en az iki kuşu gözüne kestirmemişse, elini taşa sürmez. (Güzel bir Hollywood filmi senaryosu size.)

6 Eylül 2017 Çarşamba

Chicken Wings vs. Cybersecurity

If you didn't provide against cyber threats then you cannot eat chicken wings. Not cybersecurity but chicken wings security. =))
 

14 Ağustos 2017 Pazartesi

Incident Respone Plan


It should be noted: if an Incident Response plan is not already in place, do not attempt to create one during an infection. Rather, remove the infected server from the network. Create a plan to systematically return the infected server to its pre-infected production condition before beginning the recovery process. Incident response is not a responsibility that a single person can handle. Recovering a compromised server in a haphazardly fashion can create more system issues and do more damage then the initial compromise.
 
...
...Incident Response Plans should not be created during a security incident nor should one person be assigned to develop an Incident Response Plan. Incident response should be the responsibility of different members from different groups in an organization...
...
 
...During an incident, panic will often set in. Do not let this happen...

----
Source:
SANS Institute InfoSec Reading Room
Source: Malware Analysis: An Introduction
 
 
 
 
 

9 Ağustos 2017 Çarşamba

Automotive Cyber Flaws

30 years ago, it could sound like a science fiction scenario but today we are moving slowly towards that point. Today automotive cyber flaw concept is a threat. It is only not that much widdespread.
 
Anything which has an IP address (IoT) is a target candidate of hackers. Naturally the "connected cars" aren't exception for this concept. A car which is connected to internet or to an intranet is defined as "connected car".
Think of that you are the main character of the following scenario: You own a connected car. It's a brand new, smart car. You paid a lot of bucks to buy it.
 
One day in the morning you got into your car and turned the car key as usual. But... Hey! It's not working. You tried it a couple of times but the engine couldn't be started. During that confusion and anger suddenly you noticed a message on the screen of your car. "Your car is compromised. Don't go to the police. The data in your car is encrypted. If you pay us blah blah..."
 
"What? What the hell does it mean now?" After a couple of phone calls you solved the puzzle. Gosh! Yeah! It was your turn to become a carsomware (car + ransomware) victim. The hackers requested 1,000USD to unlock your car. You called your contracted car service and they told you that they have to change the "brain unit" of your car and it will cost you about 2,000USD.
 
Now... The question is: Which choice would you prefer? Hackers' bid or your car service's offer?
This seems to be like a movie scenario today but we are getting closer to such troubles day after day.
 
There can be much more dangerous scenarios in car hacking than not being able to start the engine. Think of what can happen if the brakes of your car suddenly malfunctioned while you were driving with a speed of 120km/h (~75mph) in a crowded traffic.
 
DHS (Department of Homeland Security) warned the automotive industry against the automotive cyber flaws: https://fcw.com/articles/2017/08/03/auto-cyber-cert-rockwell.aspx
 
In one of the conferences In DEFCON 2017 (August 2nd) researchers presented a paper on "automobile system vulnerabilities": https://securingtomorrow.mcafee.com/mcafee-labs/defcon-connected-car-security/
Remarkable lines:
 
"According to Intel however, the 'connected car is already the third-fastest growing technological device after phones and tablets.' "
 
"Our connected cars today generate up to 4,000GB of data per 50Kb every second and using on-board cameras generates 20MB to 40MB per second."
 
"Fundamentally, a car is like a jigsaw puzzle with multiple components, so applying patches to cars the way we would a phone, for example, is not feasible."
 
If you want a cyber threats free car then I would recommend the following one. =))

8 Ağustos 2017 Salı

Linux-based Malwares

 
Remarkable expressions about Linıx-based malwares from SANS Institute Infosec Reading Room:
 
5. Conclusions
Despite popular perception, Linux can be vulnerable to a variety of malware. Existing host-based defense such as antivirus software is marginal at detecting or preventing Linux malware threats. Based on organizational risk tolerance additional security controls may be required to prevent or identify Linux malware infections. Utilizing a combination of system hardening techniques and network based controls can provide an additional layer of security. Incident response capabilities may also require adjustment to detect and respond to the growing threat of Linux malware.
 

2 Ağustos 2017 Çarşamba

Wind Farms and Ransomware?

Well yes. They are not only composed of three rotating propellers and a very long white body as seen from outside. It can sound weird but they have also operating systems and they are connected to a central management system via a software. Oh! I am talking about wind farms.
 
Wind farms can be handled as IoT devices but because they generate electricity they can be also handled as critical infrastructure. These farms can be defined the less critical part of critical infrastructure concept.
20th of Blackhat conferences was held on 26th-27th July 2017 in Las Vegas this year. In one of the sessions, cybersecurity of the wind farms are asessed according to ransomware attacks: https://www.pcmag.com/news/355223/wind-farms-are-not-ready-for-ransomware
 
It seems that wind farms are not so resistant against cyber attacks and which makes them vulnerable to ransomware attacks. They can be used as a part of DDoS attacks as poorly configured IoT devices or they can be shut down to prevent generating electricity which will cause critical financial loss. Their most important advantage against the cyber attacks is that most of the wind famrs are not connected to internet but there are ways to breach such systems.
Underlined exprerssios from the article above:
 
His team found that these massive devices run a variety of operating systems, some wildly out of date and susceptible to known vulnerabilities. This includes everything from embedded Windows CE, Windows 95, various flavors of Linux, and some real-time OSes.
 
"If you can own one of them you can own them all," said Staggs.
 
Staggs outlined not just a method for attack, but a monetization plan as well. Taking inspiration from ransomware attacks, he imagined a scenario whereby attackers shut down a wind farm and demand payment in order to return it to normal operation. At the current price of electricity, a wind farm loses $10,000 to $30,000 for every hour it's not in operation, he said.
 
Second, simple security measures would completely mitigate the attacks. "If you have something in place where you could VPN traffic between turbine and the substations, it prevents everything I just outlined," said Staggs."

26 Temmuz 2017 Çarşamba

Too Many Deutsche Telekom Routers Are Hacked

About 900,000 Deutsche Telekom routers are hacked by an English man in November 2016. (A really huge and embarrassing number.)
 
This poor English man has been caught in Luton (England) and he is now in front of the Cologne court (Germany). He faces a prison sentence between six months and 10 years.
 
 
 
According to the articles the security of the routers seems to be very very awful and manufacturers of these routers doesn't seem to be concerned about the vulnerabilities of their routers. This unconcerned behaviour and slow response to the vulnerabilities can trigger new DDoS attacks all around the World.
Underlined expressions from the articles:
 
"The November attack hijacked about 900,000 routers and briefly stopped their owners getting online, affecting about 1.25 million Deutsche Telekom customers."
 
"The man, who goes under the online pseudonym “Spiderman”, said he had taken on the commission for a fee of $10,000 (£7,700) because he wanted to marry his fiancee and needed money for a “good start into married life”."
 
"The man claimed he had only found out via the media that routers in Germany had switched themselves off after the attack."
 
"The 29-year-old, who grew up and went to high school in Israel, said he had merely done “a couple of programming courses” but not completed a degree on the subject."
 
Note: Market of lemons: In American slang, a lemon is a car that is found to be defective only after it has been bought.

21 Temmuz 2017 Cuma

The Story of Diamond Operator

A quite interesting story about the naming of diamond <> operator:
 
video
 
 
 

17 Temmuz 2017 Pazartesi

ABD'den Kaspersky'ye Engel

ABD, 2016 başkanlık seçimlerinde, soğuk savaş sonrası Rusya'dan ilk büyük golünü yemişti. Rusya'nın ABD'deki elektronik seçimlere müdahale ettiği çokça konuşulmuştu. Obama "Bunun bedeli olacak. Bazılarını göreceksiniz. Fakat bazılarını göremeyeceksiniz." tarzında bir demeç de vermişti. Obama yönetimi, giderayak bu golü çıkarmaya uğraşmıştı ama maçta zaten uzatmalar oynandığı için, Obama'nın ve ekibinin buna pek de vakitleri olamamıştı.
Trump'ın, belli belirsiz birçok sebepten dolayı, Rusya'nın üzerine gitmeye pek niyeti yok ama ABD'nin devlet refleksi, Rusya'ya bu siber alanda bedel ödetmeye ciddi karar vermiş görünüyor. ABD yönetimi, Trump'a rağmen, Rusya aleyhine bazı adımlar atmaya başladı. Bu durumu tahmin etmek de zor değildi. Bekliyorduk böyle adımlar zaten. Daha da devam edeceğe benziyor.
ABD'nin, Genel Servis Yönetimi (General Services Administration) diye bir birimi varmış. Bu birim, hükümetin bilişim sistemleri konusundaki alımlarına tavsiye veren bir birimmiş özetle. İşte bu GSA, geçtiğimiz günlerde Rusya kaynaklı bir antivirüs yazılım firması olan Kaspersky'yi, "onaylanmış ürün liste"sinden (approved list) çıkardı.
 
Yani, Kaspersky'nin bundan sonra ABD yönetimine bağlı herhangi bir yerde kullanılması artık çok zor. Bu durumun, Kaspersky'nin ABD'deki diğer satışlarını da çok olumsuz etkileyeceği aşikar. Hatta ben, Kaspersky'nin dünya çapında da zarar edeceğini tahmin ediyorum. ABD'nin, dünyada  bu şekilde bir etkisi olması gayet normal. (USA effect.)
 
 
He bizim ülke mi? Bizim ülkede herkes doğuştan şerbetli olduğu için bize bir şey olmaz. Bir bilgisayar virüsü ne yapacak lan bize? Vız gelir, tırıs gider. Yer mi lan böyle virüsleri, mirüsleri Anadolu evladı be? Malveyr olsanız, cirminiz kadar yer yakarsınız leyyn!!! İki hapşurukluk işiniz var zaten! Tükürüğümüzle boğarız! Hadi naş!!! (Hamaset mode ON for decades.)
 
 

ABD-Rusya Arası Siber Naneler

"Kopya çekmek serbest ama yakalanmamak şartıyla."
 
ABD'nin Rus avı sürüyor. ABD'de yaşamaya başlayıp, daha sonra da ABD vatandaşı olmuş olan "Russian-born", Alexander Tverdokhlebov isimli bir eleman, "wire fraud" suçundan dolayı 110 ay ceza aldı geçtiğimiz hafta. Kopya çekerken yakalandı yani. (Bu, medyaya düşen. Medyaya düşmeyen birçok olay olduğunu tahmin ediyorum.)
 
 
Hollywood'a ilham veren, klasik ABD taktiği devreye giriyor burada. Rus elemana hemen bir itiraf anlaşması (plea agrrement) imzalatmışlar. Rus elemandan biraz daha ek bilgi ve PARA tırtıklamışlar yani. "Hacı 25 yıl mı yatmak istersin yoksa 10 yıl yatıp çıkmak mı? İkincisiyse ötmeye başla!" tarzı bir anlaşma oluyor bunlar sanırım filmlerden gördüğümüz kadarıyla.
 
Rus elemanın, sağa sola vermiş olduğu toplam zarar 9 ila 25 milyon dolar civarındaymış. (YUH BEA! Paraya gel!) Bitkoyin, mitkoyin falan abiden anca 5 küsür milyon dolar tırtıklayabilmiş Sam emmimiz.
 
Vaktiyle herifçioğlu 500,000 bilgisayarlık bir botnet ağına sahip olduğunu söyleyip, sağa-sola havasını atıyormuş. Gerçi mevzu, herifçioğlunun "övüneceği" kadar var. "500,000 infected computers" iyi bir rakam tek bir kişi için.
Rusya'nın ABD seçimlerine müdahale etmiş olduğuna dair ortaya atılan iddiaların etkilerinin devam ettiğini görüyoruz. Her ne kadar Trump yönetimi, mevzuyu sulandırmak istese ve mevzunun üzerini örtmeye gayret etse de ABD devlet refleksi bu konuyu hemen bırakma niyetinde değil gibi anlaşılıyor. Tüm bunların sebebinin bu olduğunu düşünüyorum. Daha eğlenceli haberler duyabiliriz bundan sonra konuyla ilgili olarak.
Yazıdan notlar:
"Federal authorities seized approximately $5 million in Bitcoin and $272,000 in cash from him. According to the plea agreement, victims' estimate losses totaled between $9.5 million to $25 million."
 
"Tverdokhlebov boasted he possessed 40,000 stolen credit card numbers and controlled as many as 500,000 infected computers for his botnets."
 
"At various times between 2009 and 2013, Tverdokhlebov claimed on the cybercrime forums that, among other things, he possessed 40,000 stolen credit card numbers and could control up to 500,000 infected computers."

10 Temmuz 2017 Pazartesi

The Wolf...

Below you can find two video links of HP about data breach. An excellent acting from Christian Slater. And they also "Hollywodized" the cybersecurity very well.
 
 
1st video
 
2nd video
 
 

6 Temmuz 2017 Perşembe

Petya

Bizler, bayramda, tatillerde vakit geçirirken, "hekırcı" gençlik boş durmamış ve yeni bir fidye saldırısının (ransomware) fitilini tutuşturmuşlar. "Hekırcı gençlik", bu yeni saldırıya Petya ismini vermiş:
 
Ukrayna kaynaklı bir saldırı olan Petya'nın dünyaya da etkisi oldu tabii. Özellikle Ukrayna'da ofisleri olan uluslararası firmalar bu saldırıdan nasiplerini aldılar. Ukrayna'dan sonra en çok etkilenen ülke de Almanya olmuş.
Petya'nın sebep olduğu tahribat WannaCry kadar olmadı. (Ağır hasar Ukrayna'da gerçekleşmiş durumda.) Petya'nın kaynağı da oldukça ilginç. NSA'nın sağa-sola "bulaşmak", sağı-solu "mıncıklamak" için yazmış/yazdırmış olduğu siber saldırı araçları, yakın zamanda internete düşmüştü. "NSA'cı abiler", işbu mevzuda ifşa olmuş olmalarına ve iplikleri pazara çıkmış olmasına rağmen, henüz bu konuyla ilgili bir açıklama da yapmış değiller. Kulaklarının üstüne yatmayı tercih ediyorlar. Yüzsüzlük had safhada. İşte bu Petya denilen namert, nalçak yazılım da, NSA'nın "yumurtlamış" ya da "yumurtlatmış" olduğu zararlı yazılımlardan birisi olan "Eternal Blue" denilen yazılımın biraz değiştirilmiş haliymiş. (Gerçi "Şaşırdık mı?", "Nayır!")
Lessons learnt: 1) "In NSA we DON'T trust." 2) Rusya, büyük ihtimalle bilumum siber saldırı denemelerini Ukrayna üzerinde deniyor ve bu alanda gerçek sistemler ve insanlar üzerinde ciddi tecrübeler kazanıyor, kendisini geliştiriyor. Bunu şiddetle reddediyorlar normal olarak ama yer mi bunu Anadolu evladı üleyynnn? 3) Bizim ülke bu siber mevzular konusunda hala "Cafer bez getir." modunda. Sadece; "Yerli malı Türk'ün malı. Herkes onu kullanmalı." mottosono ağzımızdan eksik etmiyoruz. Siber güvenlik konusu üzerine toplantı üstüne toplantı yapmaya çalışıyoruz. Fayda olarak keçi boynuzu-bal ilişkisinden öteye geçemeyen siber etkinlikler düzenlemekten geri kalmıyoruz. Beylik lafların bini bir para. 4) Don't neglect to apply your Windows patches. 5) Kara günler için bir kenara birkaç bitcoin koymakta fayda var. Lazım olabilir. 1 bitcoin = 9,400TL (yazıyla dokuz bin dört yüz) Aranızda bityonerler varsa da özel görüşelim. =)))
Yukarıda bağlantısını vermiş olduğum Reuters'in haberinden dikkatimi çeken bölümler:
 
"... and halting production at a chocolate factory in Australia." (Lan laan!! Çikolata fabrikasından ne istediniz bre melunlar?)
 
"Danish shipping giant A.P. Moller-Maersk said it was struggling to process orders and shift cargoes, congesting some of the 76 ports around the world run by its APM Terminals subsidiary."
 
"More than 30 victims paid up..."
 
"My sense is this starts to look like a state operating through a proxy... as a kind of experiment to see what happens," Lord told Reuters on Wednesday."
 
"While the malware seemed to be a variant of past campaigns, derived from code known as Eternal Blue believed to have been developed by the U.S. National Security Agency (NSA), experts said it was not as virulent as May's WannaCry attack."
 
"Businesses that installed Microsoft's latest security patches from earlier this year and turned off Windows file-sharing features appeared to be largely unaffected."
 
Rusya'nın Ukrayna'da yeni denemeler yapmasını ve bu denemelerin, Ukrayna'ya ve dünyaya olan etkisini görmeyi bekliyoruz.
 
Konuyla ilgili, ülke olarak da "magazin monitoring" modunda takibe devam. Cafer? Cafeeer?? Beezzz!!!? Nerdesin Cafeeeeerr???!!!

5 Temmuz 2017 Çarşamba

IoT Security...

IoT devices are no more only targets of cyber attacks. They have evolved to an upper level where they can be used as a cyber attacking platform in DDoS attacks as Zombies.
As a normal but disturbing result because of these DDoS threats the importance of  the security of the IoT devices became an important issue. There are many ways to secure the IoT devices. Below there are some important actions to make the IoT devices more secure:
 
1) Do change the default passwords of your IoT devices.
 
2) One of the very basic and important security rule: Disable TELNET and HTTP access to your IoT devices. Use SSH and HTTPS instead of them.
 
3) If you don't need to connect your IoT devices remotely then DO disable remote access to your IoT devices. (Yes, disable even SSH and HTTPS.)
 
4) Put your IoT devices into another segment in your LAN and restrict accesses to your IoT devices with firewall rules or ACLs if possible.
 
5) Use WPA2 encryption for the wireless connection of your IoT devices. Try to not choose easily predictable passwords.
 
6) Expose your IoT devices to penetration tests. Let also your IoT devices be included in your penetration test scope. Do not neglect them.