TEKNOLOJİ

Havalimanlarında siber saldırı kaosu sürüyor: Arkasından fidye yazılımı çıktı

Avrupa genelindeki havayolu check-in sistemlerine yönelik siber saldırı, dördüncü gününde (22 Eylül Pazartesi) etkisini sürdürmeye devam ediyor. Saldırının arkasındaki kişi ya da gruplar hâlâ bulunamadı.

AP’ye göre, havayolu firmalarından pazartesi günü için planlanan 276 gidiş-dönüş uçuşunun yaklaşık 140’ını iptal etmeleri istendi.

EN AĞIR ETKİ LONDRA’DA

Londra Heathrow Havalimanı’nın Terminal 4’ü, en ağır aksaklıkların yaşandığı nokta oldu. Pazar gecesi birçok uçuş iki saate varan gecikmelerle kalkarken, hâlâ manuel check-in uygulanıyor.

Heathrow sözcüsü şu açıklamayı yaptı:

“Collins Aerospace’in dünya çapındaki check-in sistemlerinde yaşanan sorunu çözmesi için çalışmalar sürüyor. Bu sistem Heathrow’a ait değil ancak yolculara yardımcı olmak için ek personel görevlendirdik.”

Havalimanı, check-in ve biniş işlemlerinin “normalden biraz daha uzun sürebileceği” uyarısında bulundu. Uzun mesafeli uçuşlar için üç saatten, kısa mesafeli uçuşlar için ise iki saatten erken gelinmemesi istendi.

BRÜKSEL’DE UÇUŞLAR İPTAL

Brüksel Havalimanı’nda 50’den fazla geliş ve gidiş seferi iptal edildi. Havayolları, yolcuları elle işlem yaparak check-in edebilmek için sefer sayılarını azaltmak zorunda kaldı. En fazla etkilenen şirket Brussels Airlines olurken, easyJet ve Vueling de altışar uçuşunu iptal etti.

Brussels Airlines, yolcularına şu uyarıda bulundu:

“Brüksel Havalimanı’ndaki teknik sorun nedeniyle yalnızca manuel check-in yapılabiliyor. Uçuş iptali veya gecikme olasılığına karşı uçuş durumunuzu kontrol edin.”

BERLİN VE DUBLİN’DE KAOS SÜRÜYOR

Berlin’de uzun kuyruklar oluşurken, Dublin Havalimanı da teknik sorunlardan etkilenmeye devam ediyor.

Havalimanı yönetimi X (eski adıyla Twitter) üzerinden yaptığı açıklamada, Terminal 2’de aksamaların sürdüğünü, ancak Terminal 1’de (Ryanair uçuşları) operasyonların normal şekilde ilerlediğini duyurdu.

SALDIRI NASIL GERÇEKLEŞTİ?

19 Eylül gecesi başlayan sorun, Collins Aerospace firmasının ortak check-in kontuarları, biniş kapıları ve diğer altyapılarda kullanılan Muse adlı yazılımını etkiledi.

Havayolu şirketleri, kaos ortamında yolcuları manuel sistemlere yönlendirmek zorunda kaldı.

Sistemin sağlayıcısı Collins Aerospace, “gerekli yazılım güncellemelerinin tamamlanmak üzere olduğunu” ve havalimanları ile havayollarının kısa süre içinde normale dönmesinin beklendiğini duyurdu.

Collins Aerospace’in ana şirketi RTX ise MUSE yazılımında “siber kaynaklı bir aksaklık” olduğunu kabul etse de birçok basın kuruluşunun sorularını yanıtsız bıraktı.

DAHA BÜYÜK BİR SALDIRININ HAZIRLIĞI MI?

Uzmanlar, dünya çapında yaklaşık 150 havaalanında kullanılan Muse’un bir “endüstri standardı” olduğunu hatırlatarak, bilgisayar korsanlarının mevcut aksaklığı çok daha büyük, küresel sistemleri felce uğratacak bir saldırının provası olarak kullanabileceğini düşünüyor.

Sussex Üniversitesi’nde bilişim alanında misafir profesör Alan Woodward, olayla ilgili şeffaflık eksikliğinin, sistemin suçlular ya da muhtemel devlet aktörleri tarafından hedef alınmış olabileceğini düşündürdüğünü söyledi.

Daily Metro’ya konuşan Woodward, “Suçlular bunları para için yapıyor. Ağlarınıza sızıyorlar ve ‘bize ödeme yapmazsanız ağınızın birçok kısmını kapatabiliriz’ diyorlar. Bu bir test saldırısıydı” dedi.

“Eğer bu kadar çok havaalanı kullanıyorsa, neden sadece üçünden haber geldi? Bir güncelleme mi yaptılar? Öyleyse neden diğerlerinde aynı kötü amaçlı yazılım çıkmadı? Sorulardan çok daha fazla soru ortaya çıkıyor. Herkes sessiz. Hiçbir şey söylemiyorlar.”

AB: SALDIRIDA FİDYE YAZILIMI KULLANILDI

Avrupa Birliği Siber Güvenlik Ajansı ENISA, pazartesi günü BBC’ye yaptığı açıklamada, bilgisayar korsanlarının dünya genelindeki havalimanlarında kaos yaratmak için fidye yazılımı kullandığını bildirdi.
Ajans, Reuters haber ajansına yaptığı açıklamada da “Fidye yazılımının türü tespit edildi. Kolluk kuvvetleri olayı araştırmak için göreve başladı” dedi.

Saldırının arkasında kimin olduğu bilinmiyor, ancak suç çeteleri genellikle kurbanlarının sistemlerini ciddi şekilde bozmak için fidye yazılımı kullanıyor ve hasarı telafi etmek için Bitcoin cinsinden fidye talep ediyor.

FİDYE YAZILIMI NEDİR?

Fidye yazılımı, kötü amaçlı bir yazılım türü; bir sisteme veya cihaza bulaştığında kullanıcıların dosyalarını veya tüm sistemi şifreleyerek erişilemez hale getiriyor ve bu verilerin geri açılması için fidye talep ediyor.

Genellikle ekranda bir not çıkıyor; saldırganlar hangi yöntemi (çoğunlukla kripto para) kullanarak ne kadar ödeme yapıldığında dosyaların geri verileceğini, aksi halde verilerin silineceğini ya da ifşa edileceğini iddia eddiyor. Ancak fidye ödense bile saldırganların gerçekten şifre çözme anahtarını sağlayacağı garanti olmuyor, dolayısıyla fidye ödeme kesin bir çözüm olarak görülmüyor.

Fidye yazılımının çalışması genellikle birkaç aşamadan oluşuyor: önce sisteme sızma, sonra gizli kalma ve nihayetinde dosyaların şifrelenmesi.
Bazı gelişmiş varyantlar, önce ağ içinde yatay hareket ederek sunucuları veya yedekleri hedef alıyor, böylece kurtarma ihtimalini daha da azaltıyor. Saldırganlar bazen verileri çalıp şifreliyor; bu durumda kurban fidye ödemezse verilerin ifşa edileceği tehdidiyle ek baskı uygulanabiliyor.

Bu kötü amaçlı yazılımlar çeşitli yollarla yayılıyor. Kimlik avı e-postaları veya içinde zararlı kod bulunan e-posta ekleri halen en yaygın yöntemler. Burada kullanıcıların aldatıcı bir e-postadaki bağlantıya tıklaması veya eki açmasıyla zararlı yazılım etkinleşiyor.

Yazılım güncellemesi gibi görünen sahte bildirimler de fidye yazılımlarının ağlara sızmasında sıkça kullanılıyor. Ayrıca kötü amaçlı USB bellekler, tehlikeli reklam ağları (malvertising) veya tehlikeli dosya paylaşım kaynakları aracılığıyla da bulaşma görülebiliyor.

Geçmişte dünya çapında büyük etki yaratan fidye yazılımı olayları oldu:

2017’deki WannaCry salgını sağlık kuruluşları ve birçok kritik altyapıyı hedef alarak milyonlarca cihazı etkiledi; aynı yıl yayılan Petya/NotPetya hem fidye talep eden hem de verileri kalıcı olarak yok eden yıkıcı bir etki yarattı. Son yıllarda ise LockBit gibi organize gruplar, kurumsal hedeflere yönelik gelişmiş kampanyalarla öne çıkıyor.

Bu vakalar, fidye yazılımının sadece bireysel kullanıcıları değil, kamu hizmetleri, sağlık sistemleri ve büyük şirketleri de riske attığını gösteriyor.

Korunma açısından en etkili yaklaşımlar arasında düzenli yedekleme, yazılımları ve işletim sistemini güncel tutma, güçlü parolalar ile çok faktörlü kimlik doğrulama kullanma ve bilinmeyen e-posta eklerini ya da şüpheli bağlantıları açmama gibi önlemler var.

Yedeklerin çevrimdışı veya güvenli bulut ortamında saklanması, saldırı sonrası verilerin kurtarılmasını sağlayabiliyor. Ayrıca uç nokta güvenliği çözümlerinin, ağ segmentasyonunun ve sızma testi gibi önleyici güvenlik tedbirlerinin uygulanması kurumların dayanıklılığını artırabilir.

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu