// içerik sayfası

Haberler

Türkiye’de fraud sinyalleri…

Fraud ile mücadele ederken düşmanı tanımak, elindeki teknolojiyi anlamak oldukça önemli. Bankalar için yaptığımız Fraud (POC) ispat çalışmalarında bazı saldırı örneklerini canlı olarak sergilediğimizde, katılımcıların haklı endişelerini yüzlerinden okuyabiliyoruz. Özellikle aşağıda kısaca bahsettiğim senaryolar oldukça dikkat çekiyor.

MiTB (Man in the Middle) BHO  : Man in the Browser senaryolarının en başında,  Browser Helper Object (BHO) sınıfındaki tarayıcı eklentileri bulunmaktadır. Bu tip eklentiler tarayıcı eklentisi şeklinde çalışarak tarayıcıyı ele geçirmektedir. BHO tipi malware kurulu istemcilerin hepsi , her tür 2 faktörlü kimlik doğrulama denetimlerini kolayca aşarak, kullanıcının tarayıcısı üzerinde internet bankacılığı yazılımına sızabilmektedir.

MiTB DOM Access : Bu senaryoda trojanlar DOM arabirimini kullanarak HTML injeksiyon tekniği ile bankanın web sayfasının içeriğini değiştirirler. Bu senaryoda kullanıcı aslında saldırganın değiştirmiş olduğu web formu üzerinde işlem yapmaktadır. Trojan kullanıcıya kullanıcının beklediği HTML yanıtını döndürür ancak bankaya farklı bir istek gönderir.

MoTB Browser overlaying: Bu oldukça sofistike bir senaryodur. Saldırdan yazılım tarayıcının üzerine kendi transparan katmanını açarak bankanın form alanlarının üzerini maskeler. Kullanıcı, girdiği bilgileri bankanın formuna yazdığını zanneder ancak, girdiği bilgiler yazılımın açtığı katmana girilmektedir.

Internet bankacılığında Man-in-the-Middle kategorisindeki senaryolar en büyük tehlike olarak kabul edilsede günümüzde eriştiğimiz güvenlik teknolojileri sayesinde bu tip saldırıları bertaraf etmek mümkün. Ancak 15 yıllık mesleki tecrübeme dayanarak “Kurumsal Şirket Organizasyonu” ve “Bilişim Güvenliği Yatırımı”, malesef ters orantılı iki parabol diyebilirim. Özellikle kurum büyüdükçe zaruri güvenlik önlemlerinin alınması bir hayli uzun bir zaman alabiliyor. Fraud ile mücadele şimdilik Türk bankacılık sektörü için sadece bir önlem mahiyetinde yani “fraud” Türkiyede  henüz bir “soft case”, çünkü Türkiyede tezahür etmiş, büyük maddi kayıplara yol açmış bir vaka bulunmuyor. Ancak G7 ülkelerindeki duruma baktığımızda fraud artık bir “hard case”, milyonlarca dolarlık fraud kayıpları açıklanıyor. Özellikle ingiltere ve Amerika da yerleşik finans kuruluşları fraud ile mücadele konusunda ciddi önlemler alarak fraud kaynaklı zararlarını bertaraf etmeye çalışıyorlar.

Ancak bu zengin bankalar fraud önlem katmanlarını arttırdıkça, fraud saldırılarının trafiği; Türkiye’ninde içinde bulunduğu ekonomik katmandaki ülkelere doğru kayacaktır.Sanırım böyle bir öngörüde bulunmak için kahin olmaya gerek yok. Yakın bir zaman içinde özellikle mevduat hacmi büyük Türk bankaları, internet bankacılığı kanalı aracılığı ile gerçekleştirilecek fraud saldırılarına maruz kalacaklar. Birçok banka’nın BDDK bir tebliğ yayınlamadan harekete geçme planı olmasa dahi, Türk bankalarının gerekli önlemleri şimididen almalarını ümid ederim.

Zeus’un komuta ve kontrol sunucularının coğrafi dağılımına baktığımızda Türkiye Aralık 2010 tarihi ile dünyadaki aktif Zeus C&C sunucularının %2 sini barındırıyor. “Bullet Proof Hosting” olarak tabir ettiğimiz korsan sunucu barındırma hizmetleri sağlayan Ukrayna ve Rusya gibi ülkeler başı çeksede, geri kalan dağılım meydana gelen Zeus vakalarıyla büyük ölçüde paralellik arz ediyor. Malesef bu iki komşu ülke organize fraud örgütleri için şimdilik bir cennet konumunda.

Zeus C&C Sunucuları Coğrafi Dağılımı

Zeus C&C Sunucuları Coğrafi Dağılımı

Discussion

“Türkiye’de fraud sinyalleri…” yazısına 0 Yorum yapılmış.

Yorum Yazın

Yorum yapabilmeniz için giriş yapmalısınız.