DOLAR 34,2158 0.03%
EURO 36,8090 0.09%
ALTIN 2.925,98 0,04
BITCOIN 2573387 5,14%
Yalova
12°

AÇIK

06:06

İMSAK'A KALAN SÜRE

STM yılın üçüncü Siber Tehdit Durum Raporu'nu açıkladı

ABONE OL
Ekim 21, 2022 14:55
Avatar
0

BEĞENDİM

ABONE OL

ANKARA (AA) – Savunma Teknolojileri Mühendislik ve Ticaret AŞ'nin (STM) Siber Tehdit Durum Raporu'nda, hırsızların, sinyal bozucu sistemlerle araba kilitlerini aştığı belirtildi.

STM'den yapılan açıklamaya göre, STM'nin Teknolojik Düşünce Merkezi "ThinkTech", Temmuz-Eylül 2022 dönemini içeren yeni Siber Tehdit Durum Raporu'nu yayımladı.

Raporda, anahtarsız araba kilitlerinin işleyiş yapısı ve bu yapıya yönelik saldırılar arasında olan "RollBack" ile "RollJam" saldırılarının teknik analizi yer aldı.

Raporda konuya ilişkin olarak, şu bilgilere yer verildi:

"Ucuza temin edilebilen bir sinyal yakalayıcı ve bozucu olan RollJam ile öncelikle dinleme yapılır ve araç sahibi ilk kilit aç tuşuna bastığında bu sinyal RollJam tarafından yakalanır ve sinyal boğucu (jammer) özelliği kullanılarak araca ulaşması engellenir. Aracın kilidi açılmaz. Kullanıcı ikinci defa kilit açma tuşuna bastığında yine aynı adımlar uygulanır ve sinyal araca ulaşmaz. Ardından saldırgan ilk kilit açma sinyalini RollJam ile yayar ve aracın kilidi açılır. Kullanıcı aracını kullanır ve işi bittiğinde kilitler. Saldırgan ikinci kilit aç sinyalini ele geçirdiği için sahibi yokken aracın kilidini rahatlıkla açabilir."

RollBack saldırılarının ilk adımlarının ise RollJam ile birebir aynı olduğu belirtilen raporda, "Araç sahibi tarafından iki defa kilit aç tuşuna basılır ve saldırgan sinyallerden birini daha sonra kullanmak üzere kaydeder. Burada RollJam saldırısından farklı olarak arabanın kilidini açmak için hangi sinyalin gönderildiği önemli değildir ve anahtardan çıkan sinyalin bozulmasına da gerek yoktur, HackRF, yani sinyali yakalayan/yayan aygıtın sinyali yakalaması yeterlidir. Telsiz frekansını yakalayan aygıt sayesinde aracın kilit açma sinyalleri yakalanır." ifadeleri kullanıldı.

– Savunmada platformların siber güvenliği

Çağın savaşlarının önemli bir kısmının artık siber dünyada gerçekleştiğine vurgu yapılan raporda, ülkelerin savunma yeteneklerinin zayıflatılması için sıklıkla siber saldırı düzenlendiği belirtildi.

Devletlerin savunma stratejilerinin önemine bağlı olarak platformlara yönelik siber güvenlik saldırılarının arttığı gözlemlenen rapora göre, örneğin dünyada arabalara yapılan siber saldırıları sıklığının 2018'den 2021'e yüzde 225 arttığı tespit edildi.

Türkiye'deki platformların siber güvenlik risklerinin de göz önüne alınarak geliştirilmesi gerektiği kaydedilen raporda, İHA ve SİHA sistemleri (TOGAN, KARGU ve ALPAGU), su üstü ve deniz altı platformları, Muharip İnsansız Uçak Sistemi (MİUS), Milli Muharip Uçak (MMU), MİLGEM, Togg'un bu anlamda önemli olduğunun altı çizildi.

Savaş uçaklarının görevlerini yerine getirmek için hem bilgi teknolojilerine hem de ilişkili fiziksel altyapılara ihtiyaç duyduğu belirtilen raporda şunlar kaydedildi:

"Uçağın mühimmatı hedefe göndermesi için gereken basıncın nasıl düzenleneceği, uçak ekipmanlarının tahmini kullanım ve bakım periyodu, pilota iletilmesi gereken bilgilerin anlaşılabilir ve düzenli şekilde kokpitte nasıl gösterileceği gibi fonksiyonların yerine getirilmesi için hem bilgi teknolojilerine hem de ilişkili fiziksel altyapılara ihtiyaç vardır. Sistemlerin karmaşıklığı göz önüne alındığında gerekli güvenlik önlemleri alınmazsa platformlar siber saldırılara açık durumda kalabilir. Örneğin hafife alınan sosyal mühendislik saldırısı sonucu bir USB ile zararlı yazılım platformlara bulaşabilir, DDOS saldırısı ya da bilgilerin ifşası gerçekleşebilir veya injection saldırıları ile verilerin bütünlüğü bozulabilir. Bu ve benzer saldırıların sonucunda mühimmatın hedefe gönderilmesi engellenebilir, radar sistemlerinin kapatılmasına neden olabilir veya daha kötüsü müttefik unsurların düşman gibi gösterilerek imha edilmesine neden olunabilir."

– En çok siber saldırı Hindistan ve ABD'den

STM'nin kendi Honeypot sensörleri tarafından veriler, en çok siber saldırı toplanan ülkeleri de ortaya koydu.

Bu yılın temmuz, ağustos ve eylül ayları boyunca STM'nin Honeypot (Bal küpü-tuzak sunucu) sensörlerine toplam 6 milyon 137 bin 330 saldırı yansıdı. En çok saldırı yapan ülke 1 milyon 46 bin saldırı sayısı ile Hindistan olurken, 403 bin saldırı ile ABD ikinci sırada yer aldı. Bu ülkeleri sırasıyla Vietnam, Rusya, Almanya, Meksika, Tayvan, Laos, Çin ve Türkiye izledi.

Raporda, üç aylık dönemde siber saldırganların en çok denediği parolalar da tespit edildi. Birçok yönetim ara yüzünün standart olarak kullandığı "admin, root, password, 12345" gibi parolaların siber saldırganlar tarafından en çok denendiği gözlemlendi. Uzmanlar, bu parolaların test süreci tamamlanır tamamlanmaz değiştirilmesi ve 12-16 karakterli, özel karakter içeren parolalarla güncellenmesi gerektiğini kaydetti.

En az 10 karakter gerekli