Bugünün kötü amaçlı yazılım satıcısı, geçmiş günlerde popüler olan dışlanmış-genç-yalnızlık karikatürüne çok az benzerlik gösteriyor.
Geçen Kasım ayında, FBI’ın Ghost Click Operasyonu, FBI’ın çetenin çevrimiçi reklamverenlerin sunucularını manipüle ederek 14 milyon dolar çalmasına izin verdiğini iddia ettiği DNSChanger kötü amaçlı yazılımını yayınlamakla suçlanan altı Estonyalı’nın tutuklanmasına yol açtı. Ne yazık ki, DNSChanger'ın dünya çapında 100 milyon bilgisayara ve ABD'de de çoğu dezenfekte edilmemiş olan 500.000 kişiye virüs bulaştığı tahmin edilmektedir.
İlgili Öyküler
- Bilgisayarınızı 10 kolay adımda nasıl güvence altına alabilirsiniz
- Özel verilerinizin ne zaman kaybolduğunu veya çalındığını bilmek
- Web etkinliklerinizi kimin takip ettiğini bilmek
- Kimlik avı saldırılarını yalnızca siz önleyebilirsiniz
- Kötü amaçlı yazılım ve reklam indirmeleri nasıl önlenir
- Kimlik hırsızlığı nasıl önlenir
CNET blog yazarı Topher Kessler, MacFixIt blogunda Truva atının nasıl çalıştığını açıklar. Evet, Mac'ler, PC'ler kadar DNSChanger'a da hassastır: Eşit fırsatlı bir tacizci.
Sahtekarların sahte DNS sunucularının kapatılması, insanları İnternet bağlantısı olmayan virüslü PC'leri kullanan insanlara bıraktı, bu yüzden FBI kötü sunucuları geçici olarak meşrulaştırmaya karar verdi. Sunucular başlangıçta 6 Mart’ta çevrimdışı olacak şekilde ayarlandı, ancak birçok sistem dezenfekte edilmedi.
Bu ayın başlarında, Sunucular'ın 7 Mart MacFixIt yayınında açıklandığı gibi sunuculardaki fişi çekmek için son tarih 9 Temmuz'a uzatıldı.
Dan Goodin, Ars Technica blogunda, ISS'lerin müşterilerinin İnternet servislerini kaybetmemelerini sağlamak için nasıl yanıt verdiklerini açıklıyor. Ancak ISS'ler bunu tek başlarına yapamazlar - söylenenin (çeşit) ilerledikçe sanal bir köy alır.
Kötü amaçlı yazılım tanıtıcılarını işletmeden çıkarmak, uyumlu bir çaba gerektiriyor
Modern hesaplamanın gerçekliği, güvenlik her kullanıcının işidir. ISS'lerimizi ve yazılım satıcılarımızı özel bilgilerimizi ve banka hesaplarımızı güvende tutmaktan sorumlu kılmak istediğimiz kadar, bilgisayar suçunu makinelerin kullanımını ciddi şekilde engellemeden belli bir mesafeden uzak durmanın yolu yoktur.
İnternete bağlı bir bilgisayarı kullanan herkes şu üç önlemi almalıdır: bir güvenlik duvarı kullanın, kötü amaçlı yazılım taraması yapın ve makinenin yazılımını güncel tutun. (Bu konuların her biri hakkında daha fazla bilgi için yukarıdaki ilgili makale bağlantılarına bakın.) Bu üç adımı uyguladığınızda, yalnızca kendi bilgisayarınızdan çok daha fazlasını korursunuz - virüslü PC'lerin sık sık kullanıldığı için herkesin de korunmasına yardımcı olursunuz virüsleri, spam'leri ve diğer zarar verici yazılımları yaymak.
Görevinizi yapmak için daha fazla nedene mi ihtiyacınız var? ABD Senatosunda yakın zamanda tanıtılan bir yasa tasarısı, CNET Elinor Mills'in InSecurity Blog'unda geçen ay bildirdiği gibi, "kritik altyapının" "siber saldırılara" karşı korunduğunu doğrulamasını istedi.
2012'nin Siber Güvenlik Yasası, özel kurumların, sonraki bir InSecurity Kompleksi'ndeki bir sonraki InSecurity Kompleksi'ndeki iddialarında iddia edilen Elektronik Sınır Vakfı'nın bir sözcüsünün "teminatsız telefon dinleme" olarak oluşturduğu Elektronik Sınır Vakfı'nın bir sözcüsünün iletişimleri takip etmesine izin verebileceğinden, gizlilik savunucuları tarafından eleştirilmektedir.
Buna karşılık, Federal İletişim Komisyonu Başkanı Julius Genachowski, CNET'ten Marguerite Reardon'ın Politika ve Hukuk blogunda geçen ayın bir yayınında açıkladığı gibi, devlet kurumları ve güvenlik uzmanlarıyla birlikte çalışan ISS'lerin bilgisayar suçuyla mücadelede gönüllü standartlarını teşvik ediyor.
ISS'lerin neden gönüllü yaklaşımı destekleyeceğini görmek kolaydır, ancak teknolojik değişimin hızlı ilerleyişini ve salyangozun hükümet hareketinin hızını göz önünde bulundurarak, İnternet omurgasını emniyete almak için düzenleyici olmayan bir yaklaşım herkesin yararına olabilir.
İnternet kapatılabilir mi?
İnternetin dağıtık mimarisinin inkar edilemez kıldığını iddia eden bazı insanlar var. Yıkılmazlık iddialarının çılgınlığını hatırlatmak için Titanik’in Kuzey Atlantik’teki ölümünün yaklaşmakta olan 100 yıllık yıldönümüne ihtiyacın yok.
Anonim tetikçi grubunun, Çevrimiçi Gizlilik Durdurma Yasasını protesto etmek için 31 Mart'ta İnternet'i kapatmayı planladığı bildiriliyor. April Fools Günü'ne yakın olmasa bile, bu tür iddialara çok güvenmek zordur.
Ancak bu tür bir siber-kılıç-boğuşma, hem bir önleyici hem de akademik bir bakış açısıyla düşünülmeye değer. İnterneti çökertmek için ne gerekirdi? Ars Technica'dan Sean Gallagher, Anonymous'un üzerinde çalıştığı bildirilen DNS amplifikasyon tekniğini anlatıyor.
Gallagher'ın 2006 tarihli DefCon güvenlik konferansında Baylor Üniversitesi araştırmacısı Randal Vaughn ve güvenlik danışmanı Gadi Evron'un ISP ağlarına yapılan saldırılarda DNS güçlendirmesinin 2002 yılına kadar nasıl kullanıldığını açıklayan makalesine bağlantılar.
Çevrimiçi güvenlik ihlallerini önlemek için neler yapabilirsiniz?
İnternete ne kadar güvenirsek siber saldırıların potansiyel zararı o kadar artar. Kolluk kuvvetleri, vatandaşların ve işletmelerin işlerini yapmak için işbirliğine bağlı olmaları gibi, İnternet'i güvence altına almakla yükümlü kuruluşların da bizim yardımımıza ihtiyacı var.
Bilgisayarınıza DNSChanger Trojan atı bulaşmış olup olmadığını belirlemek için, DNSChanger Çalışma Grubu'nun Temizleme sayfasına gidin ve listelenen bağlantılardan birini seçin. Test makinenize virüs bulaştığını gösteriyorsa, hatayı gideren ücretsiz bir program indirmek için tablonun altındaki aynı sayfadaki bağlantılardan birini izleyin.
Alternatif olarak, SecureMac, Mac için ücretsiz ve uygun şekilde adlandırılmış DNSChanger Removal Tool'u sunar. Manüel yaklaşımı tercih ederseniz, FBI, bir PC veya Mac'in güvenli bir DNS sunucusu kullanıp kullanmadığını belirlemek için adım adım talimatlar (PDF) sağlar.
Bir çok makineye yapılan bir saldırı yerine, bir büyük hedefe yapılan birçok saldırı
Bireylerin önleyemeyecekleri çok şey yapamayacağı yeni bir güvenlik tehdidi var. Bir casus romanı dışında, ileri süren kalıcı tehditler, kurumun iç ağında farklı türden saldırıları olan belirli bir şirketi, tesisi veya devlet kurumunu hedefler. Elinor Mills, bu ayın başlarında yayınlanan InSecurity Kompleksi blogunda, RSA ve Verisign gibi güvenlik firmalarının bile bu tür saldırılarla mağdur edildiğini açıkladı.
Sorunu güçlendirme, kuruluşların bu tür kalıcı saldırıları tespit etmedeki zorluklarıdır. Güvenlik şirketi Mandiant'ın M-Trends 2012: Gelişen Bir Tehdit başlıklı raporuna göre, sürekli tehdit mağdurlarının yüzde 94'ü dış kaynaklardan gelen saldırıları öğreniyor.
Rapora göre, daha da şaşırtıcı olan, bir ağın ilk belirtisi ile ihlal edilen durumun tespiti arasındaki ortanca zaman 416 gündür. Mandiant'ın araştırması ayrıca arka kapı mekanizmalarının kalıcı tehdit kullanımının daha da karmaşıklaştığını gösteriyor.
(Tam raporun bir kopyasını indirmek için Mandiant sitesinde kayıt gereklidir.)
Yorumunuzu Bırakın