STM’nin düşünce kuruluşu STM ThinkTech Ekim-Aralık dönemini kapsayan Siber Güvenlik Raporunu yayınladı.
Raporda, aşı şirketlerine yönelik siber saldırılar, temassız kartlara düzenlenen saldırılar ve akıllı robot süpürgelerin birer casus robota dönüştürülmesi konuları öne çıkıyor.
Rapora göre, Covid19 aşısını ilk üreten firma olan BioNTech, milyar dolarlar gerektiren bütçeye sahip olunca, siber korsanların hedefi haline geldi.
NewsABC.net haber sitesinde dayandırılan iddiaya göre, firmaya Eylül ayında siber saldırı düzenlendi, sunucularının bir kısmına bir fidye yazılımı olan Ryuk yüklendi.
BioNTech önce bir açıklama yapmadı.
Firma, daha sonra yaptığı açıklamada ise yapılan analizler sonucu saldırının herhangi bir hasara yol açmadığının anlaşıldığını belirtti.
Bunda firmanın siber güvenlik önlemlerinin, saldırıyı savuşturmada etkili olduğu sanılıyor.
Raporda siber korsanların aşı şirketlerine saldırılar düzenlemekle kalmadığı, yalan haberler üreterek, sahte web sitelerinde Covid-19’a iyi geldiğini ileri sürdükleri aşı ve ilaçlar sattıkları belirtildi.
Raporda evlerde son yıllarda yaygınlaşan otonom akıllı süpürgelerin, nasıl bir anda casusa dönüşebileceği de anlatıldı.
Maryland Üniversitesi ve Singapur Ulusal Üniversitesindeki akademisyenler LidarPhone adı verilen bir teknikle, akıllı robot süpürgeyi yakındaki konuşmaları kaydeden bir mikrofona dönüştürdüler.
Teknik, süpürgenin yerleşik Lidar lazer tabanlı navigasyon bileşeninin alınıp, titreşimleri algılayan bir lazer mikrofona çevrilmesini öngörüyor.
Akademisyenler, bunun için robotun yazılımını değiştirerek, titreşimleri kaydetmesini sağladılar, ardından bu ses içindeki konuşmaları ayrıştırdılar.
Bunda %90 başarı elde edildiğini belirten akademisyenler, odadaki televizyon konuşmalarından da evde yaşayanların siyasi görüşünün tespit edilebileceğini belirttiler.
Robot süpürgenin dönerken çıkarttığı ses yüzünden sağlıklı veri alınabilmesi için, vakum özelliğinin kapatılması gerektiği de kaydediliyor.
Zararlı yazılımın, süpürgeye zararlı yazılım içeren güncelleme ile birlikte de yerleştirilebileceğine dikkat çekiliyor.
Pandemi dönemi ile birlikte kredi kartı ile temassız ödemeler de yaygınlaştı.
Kart, terminal cihazı (POS) ve banka arasındaki üçgende, kredi kartı ve ödemenin kimlik doğrulama ve yetkilendirme işlemleri, terminal cihazı üzerinde ve banka tarafından birkaç farklı yöntemle gerçekleştiriliyor.
Müşteri PIN kodunu girdiğinde, kart sahibinin kimlik doğrulaması gerçekleşiyor.
Raporda, temassız kartlarda bu aşamanın ortadan kaldırılmasıyla, saldırganların pos cihazlarını gizleyerek, otobüs metro gibi kalabalık alanlarda yanlarına yaklaştıkları kurbanlarından temassız ödeme alabildiklerine dikkat çekildi.
Üstelik sadece pos cihazları değil, cep telefonu gibi android uygulamalarla da temassız kartın kopyalanabileceğine dikkat çekildi.
Raporda, Zürih Federal Teknoloji Enstitüsünün bir araştırmasına atıfta bulunularak, cep
telefonuyla temassız olarak kopyalanan bir kartla belli bir meblağın üzerinde olmasına rağmen PIN kodu kullanmadan alışveriş yapılmasının mümkün olabileceği belirtildi.
Saldırganların, bu amaçla geliştirilen bir Android uygulamasıyla pos emulatörü olarak çalıştırdıkları bir telefondan kurbanın kartını kopyalayabileceği ve bilgileri WIFI ile diğer uçtaki Android cihaza gönderebilecekleri ifade edildi.
Raporda meblağ sınırının kaldırılması, “CTQ (Kart İşlem Niteleyicileri) adı verilen paketin ilk baytının 8. bitini sıfırlıyor ve terminale PIN’e gerek olmadığını bildiriyor. Bu paket üzerinde kriptografik bir bütünlük kontrolü yapılmadığından terminal bu işlemi kabul ediyor
ve saldırgan işlemi gerçekleştirmiş oluyor.” sözleriyle anlatıldı.
STM Think Tech’in raporu için tıklayınız: