İçeriğe geçmek için "Enter"a basın

Kendi Çalışanlarınız Kriptopara Madenciliği Yaparsa

Ukrayna Gizli Servisi, nükleer enerji santral çalışanlarının santral sistemlerini çevrimiçi hale getirerek kriptopara madenciliği yapmasını araştırıyor.

Ukrayna Gizli Servisi (SBU) nükleer enerji santralinin iç ağının çalışanlar tarafından internete açılarak kripto para madenciliği için kullanılmasını araştırıyor.

Bu yaşanan ilk olay değil, daha önce Rusya ve Romanya’da benzeri haberler duyulmuştu.

Konu bize uzak gibi görünse de aslında bizi yakından ilgilendiriyor.

Öncelikle; kritik altyapı olarak görülen nükleer enerji santralinin sistemlerinin kriptopara madenciliği için kullanılması, gizli kalması gereken hassas verilerin potansiyel olarak açığa çıkabilmesi anlamına geliyor.

Temmuz ayında gerçekleşen olayın Güney Ukrayna nükleer enerji santrali Yuzhnoukrainsk’te olduğu biliniyor. 10 Temmuz’da SBU tarafından yapılan baskın ile santral çalışanlarından bir kısmının kriptopara madenciliği yaptığı keşfediliyor. Yapılan baskında, madencilik için kullanılan cihazlar nükleer santralin yönetim ofislerinde bulunuyor.

Ukrayna’daki yetkililer şimdi herhangi bir saldırganın ulusal güvenliği etkileyebilecek bir sisteme erişip erişmediğini tespit etmeye çalışıyor.

Gizli Servis yaptığı baskında, kriptopara madenciliğinde yaygın olarak kullanılan bilgisayar bileşenleri olan soğutucuları ve ekran kartlarını (Radeon RX 470 GPU) içeren iki metal kasadan oluşan ekipmanı ele geçirdi.

Henüz yaşanan bu olay ile ilgili tutuklanan kimse olmasa da suçlama yapılan çok sayıda çalışan olduğu belirtiliyor.

Şubat 2018’de benzeri bir olay Rusya’da yaşanmış ve Rus yetkililer Rusya Federasyonu Nükleer Santralinde çalışan bazı kişileri Bitcoin madenciliği yapmaya çalıştıkları için tutuklamıştı.

Nisan 2018’de ise Romanya Nükleer Fizik ve Mühendislik Araştırma Enstitüsünün bir çalışanının, kriptopara madenciliği için enstitünün elektrik şebekesini kullandığı tespit edilmişti.

Bizi neden ilgilendiriyor?

Kriptopara madenciliği kuruluş içerisinden veya dışından sıklıkla rastlanan bir tehdit haline geldi.

Son dönemde dahil olduğumuz olay müdahale çalışmalarının önemli bir kısmında Türkiye’deki kuruluş sistemlerinin de kriptopara madenciliği için kullanıldığını görüyoruz.

Siber saldırganlar ele geçirdikleri sistemlere zarar vermek veya bunların üzerinde bulunan verileri çalmak yerine işlemcileri kullanıyorlar. Üstelik hedeftekiler sadece sunucular değil.

Bir yıl önce, Ağustos 2018’de ortaya çıkan PowerGhost’u hatırlayalım: PowerGhost olarak adlandırılan ve sunucu/istemci ayrımı yapmadan kuruluş ağına yayılabilen zararlı yazılım mümkün olduğu kadar çok sisteme sızarak bunların kaynaklarını kriptopara madenciliğinde kullanıyordu.

Kaspersky tarafından yayınlanan inceleme raporunda PowerGhost’un en yaygın olarak görüldüğü ülkelerin başında Hindistan, Brezilya, Kolombiya ve Türkiye’nin geldiği belirtilmişti. (PowerGhost’un detaylarına ve sistemlerinizde bulunup bulunmadığını nasıl kontrol etmeniz gerektiğine buradan ulaşabilirsiniz.)

Kriptopara madenciliği ile siber suçlular bilgi teknoloji kaynaklarımızı kendi amaçlarına hizmet etmek için kullanıyor ve istismar ediyor. Siber suçlular diyorum ama anlaşılıyor ki artık iç tehditlere de (kuruluş çalışanlarına) dikkat edilmesi gerekiyor.

İstismar edilen sistem üzerinde kriptopara madenciliği yapmak için kullanılan bir yazılım yükleyip sistemin işlemci kaynakları sömürülüyor. Bunu yaparken dosyaları bozmadığı, veri ifşa etmediği için de bunu tespit etmek oldukça zor oluyor. (Yaşanan olaylardan bir tanesinde kriptopara madenciliğinin tespiti “Sistem çok yavaşladı” şikayetleri üzerine ortaya çıkmıştı.)

Sadece bilgisayarların değil değil, cep telefonlarının da kriptopara madenciliği için de, sizden habersiz biçimde kullanılabileceğini bilmekte fayda var. 2017 yılının sonlarına doğru 5 milyondan fazla indirilmiş bir kaç Android uygulamasında kriptopara madenciliğine rastlanmıştı.

Bu konuyu sadece “sistem yavaşlaması” olarak değil, veri çalınmasına da neden olabilecek önemli bir tehdit olarak kabul etmek gerekiyor.

Kurumsal veya bireysel fark etmeksizin hepimizi hedef olarak gördüğünü bilerek gerekli tedbirlerin almak bu nedenle çok önemli.

Nasıl önlem alabiliriz?

İnternete açık sistemlerinizin zafiyetlerini takip edin
İnternete açık sistemlerinizde bulunan kritik açıklar veya basit parola kullanımı gibi açıklar bu suçlu türünün başlıca saldırı vektörüdür. Bu nedenle internete açık sistemlerinizde düzenli olarak zafiyet taraması yapmak ve zayıf parola kullanımı veya basit kurulum hatalarından kaçınmak oldukça önemlidir. Web sayfanızın olduğu sunucuya bulaşsa bile zararlı yazılım, web sayfanızda “h@cked by H@ckerZ” türü bir değişiklik yapmayacağı için farketmeniz zaman alabilir.

Sistemlerinizin işlemci tüketimi takip edin
Sistemlerinizin genel durumunu izlemek için kullandığınız merkezi bir sistem varsa (örn: Nagios, Solarwinds veya ManageEngine) sunucularınızın CPU kullanımını takip etmenizde fayda var.

Hangi uygulamanın ne kadar işlemci gücü kullandığına bakın
Windows sistemler üzerinde görev yönetici ile hangi uygulamanın ne kadar işlemci gücü tükettiğine bakabilirsiniz. Chrome veya adını duymadığınız bir .exe işlemcinin %70’ini kullanıyorsa bilgisayarınızda kriptopara madenciliği yapılıyor olabilir.

Hangi uygulamanın ne kadar kaynak tükettiğine bakın
Mobil cihazınızın markasına veya modeline bağlı olarak hangi uygulamanın bataryanın ne kadarını tükettiğini görebilirsiniz. Çok aktif kullanmadığınız bir uygulamanın son 24 saatte bataryanızın önemli bir kısmını kullandığını görürseniz telefonunuz üzerinde madencilik işleminin devam ettiğinin göstergesi olabilir.

Paylaş

İlk yorum yapan siz olun

    Bir cevap yazın

    E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir