Siber sigorta, siber suç, sahtekarlık yönetimi ve siber suç
Ayrıca, brülör telefonlarda siber boyama ve AB stokları için ‘mükemmel bir araç’
Anviksha More (Anvikshamore) •
17 Nisan 2025

Her hafta, Bilgi Güvenliği Medya Grubu, dünyanın dört bir yanındaki siber güvenlik olaylarını ve ihlallerini tamamlıyor. Bu hafta, siber sigorta piyasasının 2030 yılına kadar iki katına çıkacağına dair bir tahmin, Avrupa Amerika Birleşik Devletleri’ni ziyaret eden personel için brülör cihazları, BPFDoor Backdoor kampanyası ve İspanya, José Luis Huertas, “Alcasec” takma ad için hapishane istedi. Tayland ordusuna kadar bir taciz kampanyası olan Tayvan, Çinli bir kaptanı kablo sabotajıyla suçladı ve İsveç, Çin’in soruşturmasını Baltık Denizi’ndeki bir kablo kesme olayına taşladığını söyledi. Ayrıca, 4chan görüntü kurulu bir hack olayının ardından çevrimdışı.
Ayrıca bakınız: Dijital adli tıp ve olay yanıtı için Gartner Rehberi
Siber Sigorta Pazarı 2030’a kadar ikiye katlanacak
Reasürör devi Münih Re, küresel siber sigorta piyasasının 2025 yılına kadar 2025 yılına kadar 16,3 milyar dolara ulaşacağını öngördü. Son zamanlarda yapılan büyüme yavaşlamalarına rağmen, piyasanın 2030’a kadar iki katına çıkması bekleniyor ve yıllık ortalama büyüme oranının%10’unu aşması bekleniyor.
Kuzey Amerika, 2024’te küresel primlerin yaklaşık% 69’unu oluşturdu ve Avrupa% 21’dir. Büyük şirketler genellikle siber sigorta satın alırlar, ancak dik primler veya sınırlı farkındalık nedeniyle küçük ve orta ölçekli işletmeler genellikle sigortasız kalır.
Münih Re, küresel endüstri için modellenmiş birikim potansiyelini, 200 yıla kadar bir getiri süresi ile 20 milyar dolar ile 46 milyar dolar arasında olduğunu tahmin etti. Küresel siber suç maliyetleri 2024 yılına kadar 1 trilyon dolar ila 9,5 trilyon dolar arasında değişebilir – kesin rakamların gelmesi zordur, Münih RE’nin projeksiyonunu “tahmin” olarak adlandırmaya yönlendirir.
EU, casusluk korkularının ortasında bizi ziyaret eden personel için brülör cihazları
Avrupa Komisyonu, resmi işin potansiyel casusluğa karşı korunması için resmi işletme için ABD’yi ziyaret eden personele brülör telefonları ve dizüstü bilgisayarlar yayınlamaya başladı.
Avrupalı yetkililer, yeni yönergelerin uygulanacağı Washington’daki Dünya Bankası ve IMF’nin bahar toplantılarına katılacak. Kaynaklar, AB’nin son aylarda ABD ile kötüleşen ilişkileri yansıtan sistemlerine yetkisiz erişimi önlemek için adımlar attığını göstermektedir.
ABD Başkanı Donald Trump’ın ticaret tarifeleri, Avrupa bölgelerine yönelik tehditler ve tartışmalı siyasi duruşlar da dahil olmak üzere agresif dış politikalarının ardından gerilimler arttı.
Brüksel Jeopolitik Enstitüsü müdürü Luuk Van Middelaar, diplomatlar için brülör telefonları şaşırtıcı bir gelişme değil, FT’ye söyledi. “Washington Pekin veya Moskova değil, ama çıkarlarını ve gücünü daha da ilerletmek için ekstra yasal yöntemler kullanmaya eğilimli bir düşman.” Dedi.
BPFDoor Controller Powers Global Casusluk Kampanyası
Siber Esas Aktörleri, Asya ve Orta Doğu’daki yüksek değerli ağları hedefleyen bir saldırı dalgasında BPFDoor arka kapı için yeni bir denetleyici kullanıyor. Trend Micro, Hacking Hedeflerine bağlı daha önce belgelenmemiş kontrolör Güney Kore, Hong Kong, Myanmar, Malezya ve Mısır’daki kritik sektörleri hedefliyor.
Firma, etkinliği, uzun süreli casusluk için Linux sistemlerini hedefleme öyküsü olan Çin devlet destekli ileri kalıcı bir tehdit grubu olan Earth Bluecrow olarak da bilinen Red Menshen’e bağladı.
Trend Micro, özel bir denetleyicinin eklenmesi, tehdit oyuncusunun yanal hareket ve uzaktan erişim için daha gizli ve daha uyarlanabilir bir araç seti kullanarak işlemlerini ölçeklendirdiğini gösteriyor. Yeni keşfedilen denetleyici, TEHMİ aktörlere şifrelenmiş ters kabukların açılması, bağlantıların yeniden yönlendirilmesi ve arka kapı aktivitesini doğrulama gibi çeşitli yetenekler verir.
Trend Micro’nun telemetrisi, Dünya mavisi iliğinin telekomünikasyon, finans ve perakende sektörlerinde sıfırlandığını göstermektedir. Her durumda, saldırganlar BPFDoor’u Linux sunucularına konuşlandırdı ve genellikle dizinlerde sakladı. /tmp/zabbix_agent.log
veya /bin/vmtoolsdsrv
. Oradan, kötü amaçlı yazılım, ağ içindeki ek ana bilgisayarlara ulaşmak için özel denetleyiciyi kullanarak yanal olarak yayılır.
Trend Micro, BPFDoor “uzun vadeli casusluk için mükemmel bir araç” dedi. Gömülü olduktan sonra BPFDoor, bir bağlantı noktasını dinlemeden tam uzaktan erişim sağlar ve saldırganların tespit edilmeden devam etmesini sağlar.
İspanya, 571.000 vatandaşın veri satan hacker için hapishaneyi arıyor
İspanya Ulusal Mahkemesi Savcısı, Yargı’nın web sitesinin genel konseyini hacklemek ve 571.000’den fazla vatandaşın hassas bankacılık verilerini satmak için “Alcasec” adlı José Luis Huertas için üç yıl hapis cezası arıyor. Çalıntı polis kimlik bilgilerini ve sahte bir CGPJ giriş portalını kullanan saldırı, sitesindeki kripto para işlemleri yoluyla Huertas’ı milyonlarca kazandığı bildirildi (bkz: bkz: İspanyol Polis Tutuklama ‘Tehlikeli’ genç hacker).
Savcılık, Alcasec’in geç itirafını hafifletici bir faktör olarak görüyor ve zaten 863.000 avroya el koydu. Ortak davalı Daniel Baíllo, plana yardım ettiği ve sahtekarlık alanını yarattığı için dört yıl dört ay hapis cezasına çarptırılırken, üçüncü bir şüpheli Juan Carlos O.’nın 1.2 milyondan fazla kayıt aldığı ve 3 yıl 4 ay ile karşı karşıya olduğu iddia ediliyor.
İhlal, 2021’de ALCASEC’in devlet sistemlerine erişmek ve CGPJ’yi tehlikeye atılan bir mahkeme hesabı aracılığıyla sızmak için çalıntı bir polis sertifikası kullandığı zaman başladı. O ve Baíllo, sahte bir web sitesi aracılığıyla giriş verilerini hasat ettiler ve İspanya’nın vergi ajansına yaklaşık yarım milyon yetkisiz talepte bulundu.
Tayland ordusu çevrimiçi tacize bağlı
Toronto Üniversitesi Citizen Laboratuar’a göre, Tayland ordusu ve polisi, demokrasi yanlısı aktivistleri sosyal medyada hedefleyen bir yıllar süren doxxing ve taciz kampanyasının arkasında. Dijital Adli Tıp Grubu, “Juicyjam” olarak adlandırılan kampanyayı Kraliyet Tayland Silahlı Kuvvetleri ve Kraliyet Taylandlı polise kadar takip etti ve son zamanlarda iç belgelere sızdı.
En az 2020’den beri aktif olan operasyon, muhalifleri taciz etmek, kimlik fotoğrafları ve aile şirketi detayları gibi hassas kişisel verileri paylaşmak ve takipçileri yetkililere bildirmeye teşvik etmek için X ve Facebook’ta sahte kişiler kullandı. Citizen Lab, yayınlanan özel verilerin ölçeği ve türünün devlet düzeyinde erişime işaret ettiğini söyledi.
Uluslararası Af Örgütü, geçen hafta aynı sızdırılmış belgelerle ilgili soruşturma çağrısında bulunarak, eleştirmenleri susturmayı amaçlayan kimlik avı, dezenformasyon ve sosyal medya manipülasyonunu içeren devlet destekli bir siber kampanyayı uyardı.
Citizen Lab, Juicyjam’ın alışılmadık derecede yüksek katılım sağladığını ve bu da onu devlet destekli etkili bir etki operasyonunun nadir bir örneği haline getirdiğini söyledi. Kampanya, devletin yasal ve çevrimiçi yollarla muhalefeti bastırma çabalarını güçlendiriyor.
Raporda ayrıca Juicyjam taktikleri, Tayland’ın katı bilgisayar suçları Yasasını monarşiyi eleştirdiği iddia edilen bir web semineri açıklaması üzerinden ihlal etmekle suçlanan Amerikan akademik Paul Chambers’ın son tutuklanmasına bağladı.
Tayvan, hasarlı denizaltı kablosu üzerinden Çin gemisi kaptanını suçluyor
Tayvan, Çin kaptanını Togo-Fagged kargo gemisi Hong Tai 58’den suçladı ve adayı Penghu Adaları’na bağlayan önemli bir denizaltı kablosuna zarar verdi. Son yıllarda yaklaşık bir düzine benzer olayı takiben ilk resmi şarjı işaret ediyor.
Tayvanlı Sahil Güvenlik, kabloyu kopararak çapasını sürüklediği iddia edildikten sonra gemiyi Şubat ayında ele geçirdi. O zamanlar yetkililer, olayın Pekin’in “hibrit savaş” taktiklerinden artan korkular arasında daha geniş bir Çin sabotaj çabasının parçası olabileceği konusunda uyardı.
Tayvan savcıları, sadece “Wang” soyadı ile tespit edilen kaptanın suçlu olmayacağını, ancak “kötü bir tutum” göstereceğini ve geminin sahipliğini açıklamayı reddettiğini duyurdu. Diğer yedi Çinli mürettebat üyesi suçlanmadan Çin’e iade edilecek.
Dava, son Baltık Denizi kablo aksamalarıyla karşılaştırmalar yaptı. Pekin’in egemenlik iddialarına rağmen 1949’dan beri kendini yöneten Tayvan, sık sık Çin askeri tatbikatları ve siber saldırılar nedeniyle yüksek alarma devam ediyor.
İsveç Baltık Kablo Break Probunda Çin’in tıkanıklığını belirtiyor
İsveç’in Kaza Soruşturma Otoritesi, geçen yıl Baltık Denizi’ndeki bir denizaltı kablo molasının kazara veya sabotaj olup olmadığını doğrulayamayacağını ve ilgili Çin gemisindeki temel kanıtlara sınırlı erişimin belirtemediğini söyledi.
Çinli dökme taşıyıcı Yi Peng 3, 18 Kasım 2024’te C -Lion 1 kablosuna zarar verdi. Çin İsveç ve diğer araştırmacılara izin vermesine rağmen, normal prosedürleri engelledi – geminin yolculuğuna erişimi, geminin yolculuk veri kaydedici ve resmi Çin dengelemesi altında yürütülen mürettebat görüşmelerini sınırladı.
Rapor iki senaryoyu özetledi: deniz yatağı altyapısına zarar vermek için kasıtlı çapa dağıtım veya kasıtsız olarak teminatsız bir çapa sürüklenmesi. Ancak Çince dayatılan kısıtlamalar nedeniyle, her iki teori de göz ardı edilemez. İsveç otoritesi, tespit edilmeden 1,5 gün boyunca çapayı sürüklemenin kazara açıklama konusunda şüphe duyduğunu söyledi.
4chan hacklendi
Infamous Image Board 4chan, bir ihlalden sonra 14 Nisan’da çevrimdışı gitti ve aralıklı erişim ve Cloudflare hataları gün boyunca devam etti. Yayın itibariyle, 4CHAN’ın web sitesi erişilemiyor, sosyal medyadaki kullanıcılar birkaç saat süren aralıklı kesintileri bildiriyor.
“Parti” olarak da bilinen rakip görüntü kurulu soyjak.party üyeleri, “Soyclipse Operasyonu” saldırısını dublaj ederek sorumluluk iddia etti.
“Chud” adlı bir kullanıcı, Soyjak.Party’de bir bilgisayar korsanının, operasyonu yürütmeden önce bir yıldan fazla bir süredir 4chan’ın sistemlerinde bulunduğunu söyledi. Saldırı, 4chan personelinin – yöneticiler, moderatörler ve kapıcılar e -postaları da dahil olmak üzere kişisel verilerinin ortaya koyduğu ve uzun süredir kapalı soru ve cevap panosunun yeniden açıldığı iddia ediliyor. Wired, saldırganlar tarafından paylaşılan ekran görüntüleri 4CHAN’ın kullanıcı IP’lerini ortaya çıkarabilen, veritabanlarını yönetebilen ve kontrol kartı altyapısını yönetebilen dahili yönetici araçlarına erişim gösterdi.
Saldırganlar, ihlalin 2016’dan hala 4CHAN tarafından kullanılan ciddi bir PHP versiyonunu kullanmış olabileceğini söyledi. Günün ilerleyen saatlerinde, 4CHAN’ın PHP kaynak kodu başka bir tartışmalı forum olan Kivi Çiftlikleri’nde ortaya çıktı.
4chan yöneticilerinin yanıt olarak tüm sunucuları kapattığını bildiriyor, ancak bazı kaynaklar sistemlerin tamamen tehlikeye atıldığını iddia ediyor. 2003 yılında Christopher “Moot” Poole tarafından kurulan 4chan, uzun zamandır tartışmalı ve çoğu zaman yasadışı içerik için bir merkez olmuştur.