kamil şeker
New member
BENNgo Pfau, Hochsauerland bölgesindeki karayolu trafik ofisinde çalışıyor. Sorumluluk alanı: Yeni araçların tescili. Ancak eskiden iş bilgisayarında sadece birkaç tıklamayla yapılanlar artık işe yaramıyor. Artık Pfau her sabah bir yığın dosyayla arabasına biniyor ve Paderborn’a kadar 65 kilometre yol kat ediyor. Yerel karayolu trafik ofisinde misafir olarak bir meslektaşın bilgisayarına tüm verileri manuel olarak girmek için.
Güney Vestfalya’da hiçbir şey eskisi gibi değil: Bölgedeki 70’ten fazla belediyenin sunucularına yapılan hacker saldırısından bu yana, belediye binaları ve ilçe idareleri dijital Taş Devri’ne geri döndü. Devlet yazılımları artık çalışmıyor ve hatta telefonlara ve e-posta hesaplarına bile haftalarca ulaşılamıyor. Artık açık: Felaket aylarca sürebilir.
Normal çalışma hala öngörülebilir değil
Paderborn, Köln, Hamm veya Münster gibi etkilenmeyen yetkililerdeki bilgisayarlarda çalışmak zahmetli, zaman alıcı bir acil durum çözümüdür – ancak yine de bölge idarelerinin ve özellikle birçok şehrin en azından en fazlasını gerçekleştirmek için doğaçlama yapmasının tek yoludur. Vatandaşlarının yapabilmesi için acil çalışma. Çünkü 30 Ekim’de Almanya’nın belediyelere yönelik en büyük hacker saldırısından iki ay sonra, normal dijital operasyonun hala öngörülmesi mümkün değil. Südwestfalen Bilişim’in Siegen’deki veri merkezine düzenlenen saldırı, yerel yönetimlerdeki yüzlerce sunucunun ve on binden fazla bilgisayarın artık çalışmamasına neden oldu.
Bunun sonuçları Hochsauerland bölgesi ve Soest bölgesi, Märkischer Kreis, Olpe, Siegen-Wittgenstein bölgeleri ve hatta bir dereceye kadar Rheinisch-Bergisches Kreis’teki vatandaşlar tarafından hissediliyor. Göçmenlik büroları tarafından eskisi gibi doğum veya ölüm tasdiki yapılamaz, pasaport veya sürücü belgesi düzenlenemez, oturma veya çalışma izni verilemez. Acil durumlar için artık en azından komşu belediyelerle iş birliği yapılarak acil çözümler üretiliyor.
Vatandaşa ödemeler duruyor
Sosyal yardımlar ve ebeveynlik yardımı yalnızca dolaylı olarak ve bazen de manuel olarak aktarılabilir. Yeniden hesaplamalar: Neredeyse imkansız. Tam tersi durumda ise belediyeler vergi ve harçları tahsil etmek için mali yazılımlarına erişememektedir. Birçok şehir, Kasım ayında ödenmesi gereken parayı Aralık veya Ocak ayı sonuna kadar toplamak istemedi. Çoğu belediye artık bu amaçla paralel yapılar kuruyor. Siegen’deki gibi. Buradaki konsey odası bir PC laboratuvarına dönüştürüldü. Siegen Belediye Başkanı Steffen Mues, “Şu anda idaremizde kullanılmak üzere 250 yeni dizüstü bilgisayar hazırlanıyor” diyor. Bu, onun şehir yönetiminin en azından sınırlı bir ölçüde işleyebildiği anlamına geliyor. Steffen Mues, vatandaşların uzun süre pek çok hizmetten mahrum kalmak zorunda kalacağını biliyor. “Vatandaşlara bu kadar dürüst olmamız gerektiğini anlatmalısınız.”
Hacker grubu “Akira”, saldırılarının ve taleplerinin sonuçlarını duyurmak için bu tür retro web siteleriyle sözde karanlık ağda aktiftir.
Kaynak: Heinz Krischer
İnceleme: Volker Rombach 30 Ekim’de derin uykusundan uyandığında saat gece yarısı 1:30’du. Telefon çalıyor ve Südwestfalen BT merkezinden bir meslektaşı cevap veriyor. Acil kriz toplantısı. “O zaman tamamen uyanıksınız ve hack’lendiğiniz hissine kapılıyorsunuz… Bu bir şok.” Rombach, Südwestfalen IT’nin (SIT) hizmet departmanının başkanıdır ve teoride elbette ele geçirilmiştir. Saldırıya maruz kalmadan önce bunu onlarca kez yaptı. “Bunun olmamasını sağlamak için çok şey yapıyorlar. Ancak bu nadiren herhangi birinin başarıp başaramayacağı meselesidir. Bu sadece birisinin ne zaman geleceği sorusu. Bu riskle yaşamak zorundasınız.” Suçlular, SIT sunucu sistemine girdi ve depolanan verileri şifreleyen bir mekanizmayı etkinleştirdi. Gece saatlerinde bu durumun fark edilmesi üzerine teknisyenler derhal bilgisayarları kapattı. Ancak o zamana kadar verilerin ve programların önemli bir kısmı için artık çok geç. Çoğu kullanılamaz hale getirildi. Ancak küçük bir metin dosyası şifrelenmemiştir: Bu dosyada, bilgisayar korsanları SIT’den fidye ödemesini ister, ardından verilerin şifresi yeniden çözülür.
Güney Vestfalya’daki hacker saldırısının ardından yazar Heinz Krischer, IT Südwestfalen’in Siegen’deki veri merkezi hakkında bilgi edinebildi.
Kaynak: Heinz Krischer
Ancak Güney Vestfalya BT ödeme yapmıyor. Theo Melcher, “Suçlularla herhangi bir anlaşma yapmak için kesinlikle hiçbir neden yok” diyor. Olpe ilçesinin bölge yöneticisi ve SIT derneğinin başkanı, bir nevi denetim kurulu başkanı gibi. BT hizmet sağlayıcısı da artık etkilenen belediyelere aittir. Bölge yöneticisi, fidyenin vergi gelirlerinden ödenmesi gerektiğini, bizim istediğimizin bu olmadığını ve buna izin verilmediğini söylüyor. Bunun yerine, 170 BT uzmanından oluşan bir ekip artık virüslü sistemleri yeniden inşa etmek için vardiyalı olarak çalışıyor. Ve bu zaman alıcıdır. Birkaç gün önce SIT isteksizce onarımların başlangıçta planlanandan çok daha uzun süreceğini duyurdu. Kimse ne kadar süreceğini söylemiyor. SIT’in hizmet şefi Volker Rombach, Anhalt-Bitterfeld bölgesinden bahsediyor. Her şeyin tekrar çalışır hale gelmesi bir buçuk yıl sürdü. Dernek başkanı Theo Melcher şöyle diyor: “Güvenlik hızdan önce gelir.”
Veriler mi sızıyordu?
Bilgisayarların ve sunucuların tamamen yeniden inşa edilmesiyle bir noktada her şeyin tekrar çalışacağı kesin olsa da başka bir noktada durum böyle değil: Bilgisayar korsanlarının sunucuları şifrelemeden önce verileri çekip çekmediği sorusu. Normalde yaptıkları budur. Bu da Südwestfalen bilişim sunucularında saklanan 1,4 milyon vatandaşın verileri için bir başka felaket olabilir. Darknet’te bilgisayar çağının başlangıcını anımsatan bir sayfa var: siyah zemin üzerine parlak yeşil yazı tipi. Bu retro web sitesinin operatörü, hacker grubu “Akira”dır. Yalnızca üç menü öğesini çağırabilirsiniz. “Haberler”. Az önce saldırıya uğrayan kişi orada görünecek. Çoğunlukla Amerikan, İngiliz veya İskandinav şirketleri. Her biri kurbanın kısa bir portresini ve duyuruyu içeriyor: Yakında bununla ilgili daha fazla bilgi verilecek…
Yani “Sızıntılar” sayfasında. Akira bilgisayar korsanlarının çalınan verilerin örneklerini yerleştirdiği yer burasıdır. Saldırıya uğrayan şirketlere daha fazla şantaj yapmak. Ödeyin yoksa tüm gizli hesaplamalarınızı ve ticari sırlarınızı yayınlayacağız. Üçüncü menü öğesi: İletişim. Fidyeyi ödemek isteyen herkes buradan ihbarda bulunabilir. Buna “RaaS”, yani Hizmet Olarak Fidye denir. Fidye bir iş modeli olarak fidye, şantaj demektir. Köln’deki Siber Suçlar Merkezi ve İletişim Merkezi’nde (ZAC NRW) savcı olan Christoph Hebbecker, “Şu ana kadar saldırı sırasında Güney Vestfalya’dan hiçbir verinin sızmadığını varsayıyoruz” diyor. İşte soruşturmanın konuları burada birleşiyor. Ancak emin olamayacağınızı itiraf ediyor savcı. Aslına bakılırsa Akira, sitesinde Südwestfalen IT’nin verileriyle ilgili henüz herhangi bir tehdit oluşturmadı. Bu iyi haber. İşin o kadar da iyi olmayan yanı ise Akira’nın bilinen bir güvenlik açığını kullanmış olması olabilir. Ağustos ayında donanım üreticisi Cisco, çok faktörlü kimlik doğrulamanın (MFA) olmadığı durumlarda Akira’nın sistemlere girmenin bir yolunu bulduğu konusunda uyarmıştı. Yani sistemlere erişim sağlamadan önce farklı cihazlara birden fazla şifre girmenize gerek kalmaz. Südwestfalen BT sözcüsü sorulduğunda, “Mevcut bilgilere göre, çok faktörlü kimlik doğrulama genel olarak kullanılmadı” diye itiraf ediyor. “Ancak, maalesef başarılı olan siber saldırının sebebinin bu olup olmadığı, şu anda hazırlanmakta olan bir adli tıp raporunun konusudur.”
Bir iz Rusya’yı işaret ediyor
Akira, araştırmacılar için bilinmeyen bir grup değil. Bilgisayar korsanları 2023 baharından bu yana dünya çapında aktif ve korkuluyor. Arctic Wolf’tan Amerikalı siber güvenlik uzmanları, Akira kafalarından en azından bazılarının önceden “Conti” grubuna ait olduğunu kanıtlayabileceklerine inanıyor. Rusya’dan bir hacker derneği. Siber suç savcısı Hebbecker, “Bu konuyu yakından inceliyoruz” diyor. Ancak bu tür hacker saldırılarının tespit edilme oranı düşüktür. En azından: Düsseldorf Üniversitesi Hastanesi’ne düzenlenen saldırının ardından şüphelilerin isimleri belirlendi. Bu nedenle iki Rus şu anda Europol’ün en çok arananlar listesinde yer alıyor.
Bilgisayar korsanlarının saldırısına uğrayan belediyeler listesinde daha fazla güvenlik isteği üst sıralarda yer alıyor. Çünkü hepsi açık: Bu kesinlikle son saldırı değildi.
Burada üçüncü taraflardan içerik bulacaksınız
Gömülü içeriğin görüntülenmesi için, üçüncü taraf sağlayıcılar olarak gömülü içeriğin sağlayıcıları bu izni gerektirdiğinden, kişisel verilerin iletilmesi ve işlenmesine ilişkin geri alınabilir onayınız gereklidir. [In diesem Zusammenhang können auch Nutzungsprofile (u.a. auf Basis von Cookie-IDs) gebildet und angereichert werden, auch außerhalb des EWR]. Anahtarı “açık” konuma getirerek bunu kabul etmiş olursunuz (herhangi bir zamanda iptal edilebilir). Bu aynı zamanda GDPR Madde 49 (1) (a) uyarınca belirli kişisel verilerin ABD dahil üçüncü ülkelere aktarılmasına ilişkin onayınızı da içerir. Bu konuda daha fazla bilgi bulabilirsiniz. Sayfanın altındaki anahtarı ve gizliliği kullanarak onayınızı istediğiniz zaman iptal edebilirsiniz.
Güney Vestfalya’da hiçbir şey eskisi gibi değil: Bölgedeki 70’ten fazla belediyenin sunucularına yapılan hacker saldırısından bu yana, belediye binaları ve ilçe idareleri dijital Taş Devri’ne geri döndü. Devlet yazılımları artık çalışmıyor ve hatta telefonlara ve e-posta hesaplarına bile haftalarca ulaşılamıyor. Artık açık: Felaket aylarca sürebilir.
Normal çalışma hala öngörülebilir değil
Paderborn, Köln, Hamm veya Münster gibi etkilenmeyen yetkililerdeki bilgisayarlarda çalışmak zahmetli, zaman alıcı bir acil durum çözümüdür – ancak yine de bölge idarelerinin ve özellikle birçok şehrin en azından en fazlasını gerçekleştirmek için doğaçlama yapmasının tek yoludur. Vatandaşlarının yapabilmesi için acil çalışma. Çünkü 30 Ekim’de Almanya’nın belediyelere yönelik en büyük hacker saldırısından iki ay sonra, normal dijital operasyonun hala öngörülmesi mümkün değil. Südwestfalen Bilişim’in Siegen’deki veri merkezine düzenlenen saldırı, yerel yönetimlerdeki yüzlerce sunucunun ve on binden fazla bilgisayarın artık çalışmamasına neden oldu.
Bunun sonuçları Hochsauerland bölgesi ve Soest bölgesi, Märkischer Kreis, Olpe, Siegen-Wittgenstein bölgeleri ve hatta bir dereceye kadar Rheinisch-Bergisches Kreis’teki vatandaşlar tarafından hissediliyor. Göçmenlik büroları tarafından eskisi gibi doğum veya ölüm tasdiki yapılamaz, pasaport veya sürücü belgesi düzenlenemez, oturma veya çalışma izni verilemez. Acil durumlar için artık en azından komşu belediyelerle iş birliği yapılarak acil çözümler üretiliyor.
Vatandaşa ödemeler duruyor
Sosyal yardımlar ve ebeveynlik yardımı yalnızca dolaylı olarak ve bazen de manuel olarak aktarılabilir. Yeniden hesaplamalar: Neredeyse imkansız. Tam tersi durumda ise belediyeler vergi ve harçları tahsil etmek için mali yazılımlarına erişememektedir. Birçok şehir, Kasım ayında ödenmesi gereken parayı Aralık veya Ocak ayı sonuna kadar toplamak istemedi. Çoğu belediye artık bu amaçla paralel yapılar kuruyor. Siegen’deki gibi. Buradaki konsey odası bir PC laboratuvarına dönüştürüldü. Siegen Belediye Başkanı Steffen Mues, “Şu anda idaremizde kullanılmak üzere 250 yeni dizüstü bilgisayar hazırlanıyor” diyor. Bu, onun şehir yönetiminin en azından sınırlı bir ölçüde işleyebildiği anlamına geliyor. Steffen Mues, vatandaşların uzun süre pek çok hizmetten mahrum kalmak zorunda kalacağını biliyor. “Vatandaşlara bu kadar dürüst olmamız gerektiğini anlatmalısınız.”
Hacker grubu “Akira”, saldırılarının ve taleplerinin sonuçlarını duyurmak için bu tür retro web siteleriyle sözde karanlık ağda aktiftir.
Kaynak: Heinz Krischer
İnceleme: Volker Rombach 30 Ekim’de derin uykusundan uyandığında saat gece yarısı 1:30’du. Telefon çalıyor ve Südwestfalen BT merkezinden bir meslektaşı cevap veriyor. Acil kriz toplantısı. “O zaman tamamen uyanıksınız ve hack’lendiğiniz hissine kapılıyorsunuz… Bu bir şok.” Rombach, Südwestfalen IT’nin (SIT) hizmet departmanının başkanıdır ve teoride elbette ele geçirilmiştir. Saldırıya maruz kalmadan önce bunu onlarca kez yaptı. “Bunun olmamasını sağlamak için çok şey yapıyorlar. Ancak bu nadiren herhangi birinin başarıp başaramayacağı meselesidir. Bu sadece birisinin ne zaman geleceği sorusu. Bu riskle yaşamak zorundasınız.” Suçlular, SIT sunucu sistemine girdi ve depolanan verileri şifreleyen bir mekanizmayı etkinleştirdi. Gece saatlerinde bu durumun fark edilmesi üzerine teknisyenler derhal bilgisayarları kapattı. Ancak o zamana kadar verilerin ve programların önemli bir kısmı için artık çok geç. Çoğu kullanılamaz hale getirildi. Ancak küçük bir metin dosyası şifrelenmemiştir: Bu dosyada, bilgisayar korsanları SIT’den fidye ödemesini ister, ardından verilerin şifresi yeniden çözülür.
Güney Vestfalya’daki hacker saldırısının ardından yazar Heinz Krischer, IT Südwestfalen’in Siegen’deki veri merkezi hakkında bilgi edinebildi.
Kaynak: Heinz Krischer
Ancak Güney Vestfalya BT ödeme yapmıyor. Theo Melcher, “Suçlularla herhangi bir anlaşma yapmak için kesinlikle hiçbir neden yok” diyor. Olpe ilçesinin bölge yöneticisi ve SIT derneğinin başkanı, bir nevi denetim kurulu başkanı gibi. BT hizmet sağlayıcısı da artık etkilenen belediyelere aittir. Bölge yöneticisi, fidyenin vergi gelirlerinden ödenmesi gerektiğini, bizim istediğimizin bu olmadığını ve buna izin verilmediğini söylüyor. Bunun yerine, 170 BT uzmanından oluşan bir ekip artık virüslü sistemleri yeniden inşa etmek için vardiyalı olarak çalışıyor. Ve bu zaman alıcıdır. Birkaç gün önce SIT isteksizce onarımların başlangıçta planlanandan çok daha uzun süreceğini duyurdu. Kimse ne kadar süreceğini söylemiyor. SIT’in hizmet şefi Volker Rombach, Anhalt-Bitterfeld bölgesinden bahsediyor. Her şeyin tekrar çalışır hale gelmesi bir buçuk yıl sürdü. Dernek başkanı Theo Melcher şöyle diyor: “Güvenlik hızdan önce gelir.”
Veriler mi sızıyordu?
Bilgisayarların ve sunucuların tamamen yeniden inşa edilmesiyle bir noktada her şeyin tekrar çalışacağı kesin olsa da başka bir noktada durum böyle değil: Bilgisayar korsanlarının sunucuları şifrelemeden önce verileri çekip çekmediği sorusu. Normalde yaptıkları budur. Bu da Südwestfalen bilişim sunucularında saklanan 1,4 milyon vatandaşın verileri için bir başka felaket olabilir. Darknet’te bilgisayar çağının başlangıcını anımsatan bir sayfa var: siyah zemin üzerine parlak yeşil yazı tipi. Bu retro web sitesinin operatörü, hacker grubu “Akira”dır. Yalnızca üç menü öğesini çağırabilirsiniz. “Haberler”. Az önce saldırıya uğrayan kişi orada görünecek. Çoğunlukla Amerikan, İngiliz veya İskandinav şirketleri. Her biri kurbanın kısa bir portresini ve duyuruyu içeriyor: Yakında bununla ilgili daha fazla bilgi verilecek…
Yani “Sızıntılar” sayfasında. Akira bilgisayar korsanlarının çalınan verilerin örneklerini yerleştirdiği yer burasıdır. Saldırıya uğrayan şirketlere daha fazla şantaj yapmak. Ödeyin yoksa tüm gizli hesaplamalarınızı ve ticari sırlarınızı yayınlayacağız. Üçüncü menü öğesi: İletişim. Fidyeyi ödemek isteyen herkes buradan ihbarda bulunabilir. Buna “RaaS”, yani Hizmet Olarak Fidye denir. Fidye bir iş modeli olarak fidye, şantaj demektir. Köln’deki Siber Suçlar Merkezi ve İletişim Merkezi’nde (ZAC NRW) savcı olan Christoph Hebbecker, “Şu ana kadar saldırı sırasında Güney Vestfalya’dan hiçbir verinin sızmadığını varsayıyoruz” diyor. İşte soruşturmanın konuları burada birleşiyor. Ancak emin olamayacağınızı itiraf ediyor savcı. Aslına bakılırsa Akira, sitesinde Südwestfalen IT’nin verileriyle ilgili henüz herhangi bir tehdit oluşturmadı. Bu iyi haber. İşin o kadar da iyi olmayan yanı ise Akira’nın bilinen bir güvenlik açığını kullanmış olması olabilir. Ağustos ayında donanım üreticisi Cisco, çok faktörlü kimlik doğrulamanın (MFA) olmadığı durumlarda Akira’nın sistemlere girmenin bir yolunu bulduğu konusunda uyarmıştı. Yani sistemlere erişim sağlamadan önce farklı cihazlara birden fazla şifre girmenize gerek kalmaz. Südwestfalen BT sözcüsü sorulduğunda, “Mevcut bilgilere göre, çok faktörlü kimlik doğrulama genel olarak kullanılmadı” diye itiraf ediyor. “Ancak, maalesef başarılı olan siber saldırının sebebinin bu olup olmadığı, şu anda hazırlanmakta olan bir adli tıp raporunun konusudur.”
Bir iz Rusya’yı işaret ediyor
Akira, araştırmacılar için bilinmeyen bir grup değil. Bilgisayar korsanları 2023 baharından bu yana dünya çapında aktif ve korkuluyor. Arctic Wolf’tan Amerikalı siber güvenlik uzmanları, Akira kafalarından en azından bazılarının önceden “Conti” grubuna ait olduğunu kanıtlayabileceklerine inanıyor. Rusya’dan bir hacker derneği. Siber suç savcısı Hebbecker, “Bu konuyu yakından inceliyoruz” diyor. Ancak bu tür hacker saldırılarının tespit edilme oranı düşüktür. En azından: Düsseldorf Üniversitesi Hastanesi’ne düzenlenen saldırının ardından şüphelilerin isimleri belirlendi. Bu nedenle iki Rus şu anda Europol’ün en çok arananlar listesinde yer alıyor.
Bilgisayar korsanlarının saldırısına uğrayan belediyeler listesinde daha fazla güvenlik isteği üst sıralarda yer alıyor. Çünkü hepsi açık: Bu kesinlikle son saldırı değildi.
Burada üçüncü taraflardan içerik bulacaksınız
Gömülü içeriğin görüntülenmesi için, üçüncü taraf sağlayıcılar olarak gömülü içeriğin sağlayıcıları bu izni gerektirdiğinden, kişisel verilerin iletilmesi ve işlenmesine ilişkin geri alınabilir onayınız gereklidir. [In diesem Zusammenhang können auch Nutzungsprofile (u.a. auf Basis von Cookie-IDs) gebildet und angereichert werden, auch außerhalb des EWR]. Anahtarı “açık” konuma getirerek bunu kabul etmiş olursunuz (herhangi bir zamanda iptal edilebilir). Bu aynı zamanda GDPR Madde 49 (1) (a) uyarınca belirli kişisel verilerin ABD dahil üçüncü ülkelere aktarılmasına ilişkin onayınızı da içerir. Bu konuda daha fazla bilgi bulabilirsiniz. Sayfanın altındaki anahtarı ve gizliliği kullanarak onayınızı istediğiniz zaman iptal edebilirsiniz.