İstanbul 17°
  • Adana
  • Adıyaman
  • Afyonkarahisar
  • Ağrı
  • Amasya
  • Ankara
  • Antalya
  • Artvin
  • Aydın
  • Balıkesir
  • Bilecik
  • Bingöl
  • Bitlis
  • Bolu
  • Burdur
  • Bursa
  • Çanakkale
  • Çankırı
  • Çorum
  • Denizli
  • Diyarbakır
  • Edirne
  • Elazığ
  • Erzincan
  • Erzurum
  • Eskişehir
  • Gaziantep
  • Giresun
  • Gümüşhane
  • Hakkâri
  • Hatay
  • Isparta
  • Mersin
  • istanbul
  • izmir
  • Kars
  • Kastamonu
  • Kayseri
  • Kırklareli
  • Kırşehir
  • Kocaeli
  • Konya
  • Kütahya
  • Malatya
  • Manisa
  • Kahramanmaraş
  • Mardin
  • Muğla
  • Muş
  • Nevşehir
  • Niğde
  • Ordu
  • Rize
  • Sakarya
  • Samsun
  • Siirt
  • Sinop
  • Sivas
  • Tekirdağ
  • Tokat
  • Trabzon
  • Tunceli
  • Şanlıurfa
  • Uşak
  • Van
  • Yozgat
  • Zonguldak
  • Aksaray
  • Bayburt
  • Karaman
  • Kırıkkale
  • Batman
  • Şırnak
  • Bartın
  • Ardahan
  • Iğdır
  • Yalova
  • Karabük
  • Kilis
  • Osmaniye
  • Düzce
a

Siber saldırganların yeni hedefi: Akıllı evler

CIE [Complex IoT Environments] olarak adlandırdığımız birçok cihaz ve sistemin birleşmesinden oluşan kompleks IoT ortamları siber suçluların yeni hedefi oldu. Asansör sistemleri, kartlı kapı sistemleri, yangın sensor sistemleri gibi BT dışındaki cihazların yönetilmesini sağlayan yazılımlara ulaşan suçlular, kullanıcıların güvenliklerini ihlal edecek durumlar oluşturabiliyor ve eski haline döndürülmesi için fidye talebinde bulunuyor. Bunun en yakın örneği ise Avusturya’nın önemli bir otelinde yaşandı. Bir grup siber korsan otelin müşterilerini odalarına kilitleyerek durumun çözülmesi karşılığında otel işletmesinden bitcoin talep etmişti.

Trend Micro Araştırma Birimi, saldırganların kompleks IoT ortamlarının kontrolünü ele geçirebileceği senaryoları incelediğinde siber saldırganların kolaylıkla kompleks IoT ortamında otomasyon sunucusuna sızabileceğini, mevcut kuralları değiştirebileceğini ve kontrolü eline geçirerek olası riskleri artırabileceğini tespit etti.

Trend Micro Akdeniz Ülkeleri Teknik Müdürü Mehmet Gülyurt, bu tip yazılımların alışveriş merkezleri, havalimanları, oteller, hastaneler, akıllı binalar, plazalar gibi yerlerde yaygın şekilde kullanılması nedeniyle siber suçluların saldırılarına maruz kaldığını belirtti. Bu tür saldırılar sonucunda da fidye talep edilebildiğinin, siber terör gruplarının eylemlerine neden olabildiğinin, insanların rehin alınmalarının, hırsızlık ve soygun vakalarının yaşanmasıyla sonuçlanabildiğinin altını çizdi.

Gülyurt “Saldırganlar akıllı kilitler kurup kompleks IoT ortamına bağlanarak, eve / şirkete erişime imkan veren otomasyon kurallarını değiştirebiliyor. Bu kural değişiklikleri sonucunda sensorlar saldırganı ya evde yaşayan biri gibi algılıyor ya da kapıları kilitlemiyor. Bu tür kurallar aynı zamanda kompleks IoT ortamında kurulu herhangi bir alarm sistemini kontrol altına alarak saldırganın çok kolay bir şekilde alarmı devre dışı bırakmasını da sağlıyor.

Diğer bir senaryoda da saldırganlar internete bağlı hoparlörler vasıtasıyla Alexa ve Siri gibi sanal asistanlara komutlar verebiliyor. Saldırganlar ev sahibinin sesini analiz ederek klonluyor, böylece elde ettikleri ses dosyasıyla kompleks IoT ortamlarına bağlı cihazların gerçekleştirdiği ses tanıma prosedürünü geçebiliyor. Bu tür tehditler Alexa ve Google Asistan gibi ses hizmetleriyle kontrol edilebilen ve ev Wi-Fi ağlarına bağlı olan akıllı otomobillerin de yaygınlaşmaya başladığı düşünülürse önümüzdeki dönemde çok daha ciddi saldırılara neden olabilir” açıklamasında bulundu.

Akıllı evlerin güvenliği için her cihaza özel güvenlik prosedürü uygulanmalı!

IoT güvenliğinin, akıllı evler yaygınlaştıkça ve yeni IoT siber tehditleri geliştikçe önümüzdeki birkaç yıl içerisinde milyarlarca dolarlık endüstri haline geleceği düşünülüyor. Yeni çıkacak IoT güvenlik ürünlerinin geleneksel anti virüs, antispam ve web filtreleme gibi siber güvenlik denince akla ilk gelen güvenlik ürünlerinden tamamen farklı olması gerekiyor. IoT güvenliğinin geleceği düşünüldüğünde sahip olduğu dinamik ekosistem ve öngörülemeyecek sayıda birbirleriyle bağlantılı cihazların bu sistemde olacağı unutulmamalı. Tüm bu cihazlar ayrı ayrı korunurken kullanıcılar da onlara karşı kendilerini korumak zorunda kalabilirler.

• İlk sorun, IoT güvenlik ürünlerinin ağa hangi cihazların bağlandığını ve hangi cihazların ağdan çıktığını anında fark etmesinin sağlanmasıdır.
• İkinci sorun IoT güvenlik ürünlerinin, doğru bir şekilde, ne tür bir cihazın ağa tanımlandığının farkına varabilmesidir. Bunu söylemek ise yapmaktan çok daha kolaydır. Çünkü her cihaz, ağ sorgulamalarına gerektiği gibi cevap veremez. Google tarafından üretilen popüler cihazlar kolaylıkla tanınabilecek şekilde ağ sorgulamalarına yanıt verirlerken e-ticaret sitelerinden alınan daha ucuz cihazların yanıtlama mekanizmaları olmayabilir. Bu da onların tanımlanmasını ve sorgulanmalarını zorlaştırabilir.
• Üçüncü sorun ise sisteme tanımlanan bir cihazın IoT güvenlik ürünü tarafından o cihaza yönelik riskleri ve cihazın ağa yönelik olası risklerini değerlendirmesidir. Kompleks IoT ortamlarında cihazların akıllı uygulamalar yaratmak için oluşturacakları olası permütasyon ve kombinasyonların sayısı sınırsızdır. Eklenen her cihazla da bu sayı katlanarak artar. Bu yüzden de IoT güvenlik ürünlerinin kompleks IoT ortamına yönelik tehditleri öngörebilmenin yanında bunları analiz etmesi de gerekir. Tüm bunların yanında DDoS, MitM, sıfırıncı gün saldırıları, IoT zararlı yazılımları, zararlı yazılımlar ve benzeri tehditlere karşı korumadan bahsetmiyoruz bile.
• Bir IoT güvenlik ürünün ilk amacı olan korunma da son sorun olarak karşımıza çıkıyor. Kullanıcıların birbirleriyle bağlı cihazlardan üç temel beklentileri vardır: 1) Her zaman çevrimiçi olmalı, 2) Her zaman erişilebilir olmalı, 3) Kullanımı kolay olmalı. Bu üç beklentiden birinin düzgün çalışmaması, tüm IoT deneyiminin yıkılmasına yol açar. IoT güvenlik ürünleri bahsettiğimiz üç temel beklentiyi karşılamalı ve kullanıcının IoT güvenliğini bir yük olarak değerlendirmeyeceği şekilde tüm kompleks IoT ortamlarına yönelik koruma sağlamalıdır.
• Unutulmaması gereken son şey ise farklı tip cihazların farklı seviye ve şekilde korumaya ihtiyacı olduğudur. Her yeni cihazla birlikte yeni koruma kurallarının tanımlanması gerekir. Bir cihazı korumak diğer bir cihazın güvenliğini tehlikeye atmamalıdır.

SİZİN İÇİN SEÇTİKLERİMİZ
YORUMLAR

s

En az 10 karakter gerekli

Sıradaki haber:

Siber saldırganların yeni hedefi: Akıllı evler

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez kullanıyoruz. Sitemizi kullanmaya devam ederek bunu kabul etmiş olursunuz.