Salı, Temmuz 23, 2024

ÇOK OKUNANLAR

İLGİLİ YAZILAR

Çinli Siber Aktörlerin Küresel FortiGate Sistemlerine Yönelik Casusluk Kampanyası

Önemli Noktalar

  • Çinli siber aktörler, küresel olarak kritik sistemlere geniş erişime sahip.

  • Sömürülen güvenlik açıkları aylarca tespit edilmeden kalabilir.

  • Tehdit aktörlerinin sürekli erişimi, mitigasyon çabalarından sonra bile uzun vadeli güvenlik riskleri oluşturur.

Çinli tehdit aktörleri, dünya genelinde FortiGate sistemlerini hedef alan önemli bir siber casusluk kampanyası başlattı. Son bulgular, bu aktörlerin kenar cihazlarındaki güvenlik açıklarını kullanarak yeteneklerini başlangıçta değerlendirilenden çok daha fazla genişlettiklerini gösteriyor. Askeri İstihbarat ve Güvenlik Servisi (MIVD) ile Genel İstihbarat ve Güvenlik Servisi (AIVD), kampanyanın kapsamını ve kullanılan sofistike yöntemleri vurgulayan tavsiyelerde bulundu.

FortiGate’in Güvenlik Kapasitesi

FortiGate, Fortinet tarafından geliştirilen ve gelişmiş tehdit koruması ve güvenli ağ hizmetleri sağlamak için tasarlanmış bir güvenlik platformudur. Güvenlik duvarı, VPN, antivirüs ve web filtreleme gibi özellikler içerir. 2002 yılında piyasaya sürülen FortiGate, kapsamlı güvenlik yetenekleri nedeniyle çeşitli endüstrilerde yaygın olarak benimsenmiştir.

Geniş Kapsamlı Etki ve İlk Erişim

Önceki raporlar, Çinli siber aktörlerin FortiGate sistemlerine sızmak için COATHANGER adlı zararlı yazılımı kullandıklarını ortaya koymuştu. Ancak, yeni içgörüler kampanyanın çok daha geniş bir kapsama sahip olduğunu, küresel olarak 20.000’den fazla sistemi etkilediğini gösteriyor. Bu sistemler, hükümetler, uluslararası kuruluşlar ve savunma sektöründeki birçok şirketi içeriyor. Bu kadar yaygın bir sızma, tehdit aktörlerinin sofistike ve sürdürülebilir çabalarını göstermektedir.

Daha fazla araştırma, bu sistemlere ilk erişimin CVE-2022-42475 güvenlik açığı üzerinden sağlandığını ortaya koyuyor. Tehdit aktörü, bu kusuru kamuoyuna açıklanmadan aylar önce sömürmüş ve bu süre zarfında 14.000’den fazla cihazı enfekte etmiştir. Güvenlik güncellemeleri de dahil olmak üzere zararı hafifletme girişimlerine rağmen, aktörler birçok tehlikeye maruz kalmış sistemde halen erişim sağlamaktadır. Bu sürekli erişim, dahil olan tehdit aktörlerinin ileri düzey bilgi ve yeteneklerine işaret etmektedir.

Alınması Gereken Önlemler

Bu geniş çaplı ihlale yanıt olarak NCSC, örgütlerin mevcut bir ihlalin gerçekleştiğini varsayarak “ihlal varsayımı” ilkesini benimsemelerini önermektedir. Ağ segmentasyonu, gelişmiş tespit sistemleri, olay yanıt planları ve adli hazırlık gibi ek önlemler önerilmektedir. Bu adımlar, örgütlerin kendilerini gelecekteki saldırılardan korumaları ve mevcut ihlallerin etkisini hafifletmeleri için hayati öneme sahiptir.

  • Çinli siber aktörler, küresel olarak kritik sistemlere geniş erişime sahip.
  • Sömürülen güvenlik açıkları aylarca tespit edilmeden kalabilir.
  • Tehdit aktörlerinin sürekli erişimi, mitigasyon çabalarından sonra bile uzun vadeli güvenlik riskleri oluşturur.
Bizi Facebook ve Twitter ( X ) hesaplarımızdan takip edebilirsiniz.
Web’s Editör
Web’s Editör
Web'in Dijital Sesi sloganıyla 2020 yılından bu yana yayın yapan websesi.com, teknoloji haberleri, trend teknolojik gelişmeler, oyunlar, girişim hikayeleri ve dünya çapında ses getiren her konuda seni bilgilendirmek için burada.

CEVAP VER

Lütfen yorumunuzu giriniz!
Lütfen isminizi buraya giriniz

POPÜLER İÇERİKLER