Sağlayıcıları sıkı bir test ve araştırma sürecine bağlı olarak değerlendiriyoruz ancak aynı zamanda geri bildirimlerinizi ve sağlayıcılarla olan ortaklık komisyonlarımızı da dikkate alıyoruz. Bazı sağlayıcılar ana şirketimize aittir.
Reklamlarla İlgili Bilgilendirme

Wizcase, 2018 yılında, VPN hizmetlerini değerlendiren ve bu hizmetlerin gizliliğinizi korumak için sundukları özellikleri ele alan bağımsız bir site olarak kurulmuştur. Yüzlerce siber güvenlik araştırmacısından, yazardan ve editörden oluşan ekibimiz, bugün sıradaki ürünlerin de sahibi olan Kape Technologies PLC ortaklığı ile okuyucularımızın çevrimiçi özgürlükleri için savaşmalarına yardımcı olmaya devam ediyor: Bu web sitesinde değerlendirdiğimiz ve puanladığımız ExpressVPN, CyberGhost, Intego ve Private Internet Access. Wizcase'da yayımlanan incelemelerin yayımlanma tarihi itibariyle doğru olduğuna ve ayrıca; yazarlarımızın VPN'leri, ürünün ticari değerinin yanı sıra teknik becerilerini ve niteliklerini göz önünde bulundurarak, bağımsız, profesyonel ve dürüst bir yaklaşımla ve sıkı değerlendirme standartlarımıza uygun olarak yazdığına inanmaktayız. Yayımladığımız liste ve incelemelerde, yukarıda belirtilen ortak mülkiyet ve web sitemizdeki bağlantılara tıklayarak yapılan satın alımlar aracılığıyla kazandığımız komisyonlar da dikkate alınabilir. Tüm VPN sağlayıcılarını incelemiyoruz ve bilgilerin makalelelerin yayımlandığı tarih itibariyle doğru olduğuna inanıyoruz.

Veri İhlali Takipçisi

Açık ve Güvensiz Veri Tabanlarına Dair Kayıtlar

Toplam sayı Taranan sunucular
334,018
Toplam sayı Yetki olmadan erişilebilir sunucular
2,162
Toplam sayı Yetki olmadan erişilebilir sunuculardan dışarı sızmış kayıtlar
14,261,872,428
Toplam sayı Meow saldırısına uğramış yetki olmadan erişilebilir sunucular
4
* Yukarıdaki rakamlar, July 18th, 2022 tarihindeki en son taramamızın sonuçlarını göstermektedir

Kritik global sektörlerdeki siber tehditlere dikkat çekmek için WizCase ekibi bir süredir siber güvenlik üzerine araştırma yapmakta. Bu araştırmalarımız çerçevesinde, daha önce tıbbi ürünler sanayisindeki veri sızıntıları ve online eğitim sektöründeki veri sızıntılarını ele aldık çünkü bunlar hem fazlasıyla önemli hem de fazlasıyla göz ardı edilen iki sektör. Ardından birkaç farklı sektöre daha baktıktan sonra, veri tabanı işleten her şirketi etkileyebilecek genel sunucu ihlallerini de analiz etmenin mantıklı olacağını düşündük. Son 10 yılda 100.000’den fazla kaydın bulunduğu 300’ü aşkın veri ihlali meydana geldi. Bu kadar fazla miktarda veri hem şirketlere hem de kullanıcılara çok büyük zarar verebilir.

Takip Edilen Değişkenler

Bu araç, global veri ihlallerinin büyüklüğünü ve şiddetini ortaya çıkarmak için birçok farklı değişkeni takip edip görüntüler:

  • Analiz edilen zaman dilimi:

    Sunucu analizlerinin gösterileceği zaman dilimini girin.

  • Taranan toplam sunucu sayısı:

    Belirtilen zaman diliminde taranmış olan sunucuların toplam sayısı.

  • Toplam Elasticsearch girdi sayısı:

    Taranmış sunucuların kaç tanesi bir Elasticsearch veri tabanı çalıştırıyordu.

  • Yetki olmadan erişilebilen sunucuların toplam sayısı:

    Kaç adet Elasticsearch veri tabanı, güvenli bir doğrulama olmadan erişilebilir bırakılmış.

  • Güvenli sunucularla güvensiz sunucuların karşılaştırması:

    Veri tabanlarının yüzde kaçına güvenli bir doğrulama olmadan erişilebiliyor, yüzde kaçı için parola gerekiyor, yüzde kaçı erişimi tamamen kapatmış.

  • Sunucu büyüklüğü yüzdeleri:

    Taranmış Elasticsearch veri tabanlarının yüzde kaçı 1 GB’ın altında, 1-100 GB arasında ve 100 GB’ın üstünde.

  • Yetki olmadan erişilebilir sunuculardan dışarı sızmış kayıtların toplam sayısı:

    Belirlenen zaman dilimi içinde korunmayan tüm Elasticsearch veri tabanlarından herkesçe erişilebilen dosya sayısı.

  • Saldırıya uğramış, yetki olmadan erişilebilen sunucuların toplam sayısı:

    Güvenli olmayan kaç sunucu Meow gibi saldırıların hedefi olarak veri hırsızlığı ya da veri silme gibi sorunlar yaşamış.

Bir Veri Sızıntısı Sonrasında En Çok Görülen Tehditler (Bilgileri Sızmış Olanlar İçin)

Depending on the type of data stolen during a breach, there are multiple ways in which it can
be used against those who had their data exposed:

  • Hırsızlık

    Eğer kredi kartı bilgileri gibi bilgileriniz çalınmışsa parasal işlemlerde kullanılabilir; hassas kişisel bilgileriniz çalınmışsa kimlik hırsızlığında kullanılabilir.

  • Şantaj

    Saldırgınların ele geçirdiği bilgiler sağlık hizmeti bilgileri veya finansal bilgiler gibi hassas bilgilerse şantaj amacıyla kullanılabilir.

  • Hesap ele geçirme

    Eğer aynı giriş bilgileri kullanılıyorsa, çalınan bilgilerle başka servislerdeki hesaplara ya da veri ihlaline uğramış sağlayıcıda kullanılan hesaba erişilebilir.

  • Phishing/Sahtekârlık

    Eğer yeteri kadar kişisel bilgi ele geçirilirse, bu bilgilerle çok etkili phishing saldırıları hazırlanabilir. Bu saldırılarla da kişiler kandırılıp kredi kartı veya bankacılık gibi daha fazla hassas bilgi ele geçirilebilir.

Veri İhlallerinin Şirketler İçin Bedeli

Data breaches don’t only affect those whose data was stolen, but also those who were initially entrusted to keep the data safe.
Companies affected by a data breach are likely to suffer from:

  • İtibar kaybı

    Büyük bir veri ihlali sonrasında yaşanacak müşteri kaybı da muhtemelen çok ciddi boyutlarda olacaktır. Müşteriler şirketlere verilerini emanet ettiklerinden, böyle bir sorun yaşanırsa işlerini başka bir yere götürmeleri muhtemeldir. Hatta öyle ki, veri ihlalinden sonra bir işletmenin yaşadığı ortalama maddi kayıp şu an 1,4 milyon dolardır.

  • Hırsızlık

    Fikrî mülkiyetten finansal bilgilere kadar, çalınan bilgiler birçok farklı şekillerde kayba neden olabilir.

  • Para cezası

    Veri koruma kanunlarını yerine getiremeyen şirketler para cezası alabilir. Örneğin, 2017 Equifax veri ihlali sonrasında ABD Federal Ticaret Komisyonu, şirkete 700 milyon dolar para cezası vermişti.

Tarihteki En Büyük 5 Veri İhlali

Tarihteki en ciddi veri ihlalleri, gelmiş geçmiş en büyük ve en güvenilen bazı şirketleri etkilemişti. 2018 yılına kadar internetteki her üç kişiden ikisinin kayıtlarının çalınmış olmasına hiç şaşmamalı.

Bundan etkilenen en büyük şirketlerin tamamının Amerika’dan olması ilginç bir detay. Amerika’da veri ihlali sonrasında ödenen bedelin ortalaması, tüm dünyanın ortalamasını büyük ölçüde aşan 8,2 milyon dolardır.

  1. Yahoo — Yahoo 2013 yılında hack’lendiği zaman tamı tamına 3 milyar kayıt çalınmıştı (o yıla kadarki tüm hesaplar çalındı). Bu kayıtlar içinde isimler, e-posta adresleri ve şifreler bulunuyordu. 2014 yılında yeniden hack’lendiklerinde 500 milyon kayıt daha çalındı.
  2. First American Corporation — Bu sigorta ve yerleşim hizmeti sağlayıcısı, zayıf güvenliği sebebiyle 885 milyon kaydı dışarı sızdırmıştı. Bu kayıtların içerisinde sosyal sigorta numaraları, ehliyetler vb. bulunuyordu.
  3. Facebook — Güvenliklerindeki açık nedeniyle 2019 yılında 22.000 kullanıcının hesap adları, yorum detayları, gönderi tepkileri, arkadaşları, fotoğrafları, check-in’leri ve hatta şifrelerinin de bulunduğu 540 milyon kayıt çalındı.
  4. Marriott International — Bu otel zincirini 2018 yılında Çinli bir grup hack’lediğinde 500 milyon kayıt çalındı. Bu kayıtların arasında isimler, pasaport bilgileri, e-postalar, telefon numaraları, adresler vb. bulunuyordu.
  5. Friend Finder Networks — 2016 yılındaki saldırı sonucunda 410 milyondan fazla kayıt çalındı. Bunun sonuncunda hiçbir kişisel bilgi açığa çıkmamış olsa da, bu siteye kimlerin üye olduğu ortaya çıkmıştı.

İpuçları: Kendinizi Veri İhlallerinden Nasıl Korursunuz

There are a few things you can do to ensure that the impact of a data breach on you
personally remains as small as possible:

Her hesabınızda ayrı bilgiler kullanın

Eğer bir şifreyi birden fazla hesapta kullanıyorsanız, bir sitenin uğradığı veri ihlali sonucunda tüm bu hesaplarınızı kaybedebilirsiniz. Her servis için ayrı ve güçlü bir şifrenizin olması için güvenilir bir şifre yöneticisi kullanmanız önerilir.

İki faktörlü doğrulamayı kullanın (2FA)

Bir ihlal sonucunda giriş bilgileriniz çalınmışsa bile, eğer iki faktörlü doğrulamayı kullanıyorsanız bu ek kod olmadan saldırganların hesabınıza erişmesi neredeyse imkânsızdır.

Bir kimlik takip aracı kurun

Bu araç, kişisel bilgileriniz bir sitenin çalınmış verileri arasında bulunursa veya kredi başvurularında, sosyal medya gönderilerinde, siparişlerde vb. kullanılırsa sizi uyarır. Bu sayede bilgilerinizin çalındığını fark eder etmez faaliyete geçebilirsiniz.

SSS: Veri İhlali Takipçisi ve Elasticsearch

Veri İhlali Takipçisi internetin ne kadarını tarar?

İlk başta %100’ünü tarar ama daha sonra bu oranı %0,06’ya düşürüyoruz. Elasticsearch’i kullanıyor olması muhtemel olan IP adreslerini (yaklaşık 250.000 adet) bulmak için haftada bir kez tüm interneti tararız. Bu sayede tüm interneti, ilgili %0,06’ya kadar daraltır ve kalan bu oranı düzenli olarak taramaya devam ederiz.

Veri İhlali Takipçisi ne amaçla kullanılabilir?

Veri İhlali Takipçisi global sunucu zaaflarını incelemede ve veri tabanı güvenliğinin nasıl geliştirileceğini analiz etmede kullanılabilecek mükemmel bir araçtır. Saldırıya elverişli veri tabanları sayısının fazlalığını düşünürsek, tüm şirketler ve hassas verileri güvenli olmayan bir sunucuda tutan kişiler için bu aracın uyarı niteliğinde olmasını umuyoruz. Tüm dünyada bir veri ihlalinin ortalama bedeli neredeyse 4 milyon dolar olduğundan, şirketlerin saldırıya açık veri tabanlarını mümkün olduğunca çabuk güvence altına almaları gerekir.

Elasticsearch nedir?

Elasticsearch farklı veri türleri arasında sıralama ve arama yapmak için kullanılan bir veri tabanı motorudur. Uygulama arama, kayıt analizleri, performans takibi ve güvenlik analizi gibi birçok farklı kullanımı vardır. Kullanıcılar özellikle de hızı ve çok sayıdaki veriyi milisaniyeler içinde arama becerisinden dolayı Elasticsearch’ü çok sever. Tüm dünyadaki en popüler veri tabanı motolarından bir tanesidir.

Meow saldırısı nedir?

Meow siber saldırısı birçok diğer saldırının aksine hiçbir kâr amacı gütmeyen, fazlasıyla yıkıcı bir saldırı türüdür. Tek yaptığı güvende tutulmayan veri tabanlarını bularak tüm içeriklerini silmek ve geride saldırıdan etkilenen veri tabanının tamamına “Meow” yazısını bırakmaktır. Yalnızca Elasticsearch veri tabanlarını değil, MongoDB, Cassandra, Hadoop ve çok daha fazlasını da etkiler.

Hangi siber saldırı türleri, sunucuları hedef alır?

Yukarıda da adı geçen Meow’ın dışında, sunucuları hedef alan birçok farklı saldırı türü vardır:

  • Hizmet Aksatma Saldırıları (Denial of Service / DoS) — Saldırgan, bir sunucuyu kaldırabileceğinden çok daha fazla trafikle doldurarak çevrim dışı olmasına neden olur.
  • Kaba Kuvvet Saldırıları (Brute Force) — Bu saldırılar hızlı bir şekilde çok sayıda şifre girerek gelişmiş sunucu önceliklerine sahip bir hesaba erişmeye çalışır.
  • Dizin Atlama (Directory Traversal) — Saldırgan bu açık sayesinde web dizininin ötesine geçer ve buradan komut yürütebilir veya hassas verilerin yerini öğrenebilir.
  • Site Bozma (Website Defacement) — Saldırgan, veri tabanına zararlı ya da alakasız veriler gönderir ve bunun sonucunda gerçek kullanıcılar bu veriyi çağırdığında, karşılarına “bozulmuş” sonuç çıkar.

Başka hangi veri tabanları internette açık bırakılır?

İnternetteki neredeyse her veri tabanı güvensiz, saldırıya açık bir şekilde bırakılabilir. Ancak sık sık açık olanlar çoğu zaman MongoDB, Cassandra, Hadoop ve Jenkins’tir.

Güvenli olmayan veri tabanları nasıl düzeltilir?

Elasticsearch kullanıcı onayı için birkaç farklı yerleşik mekanizmaya sahiptir ve bu yüzden yalnızca doğrulanmış kullanıcılar giriş yapıp sunucudaki verileri görüntüleyebilir. Ancak bu tek başına yeterli değildir çünkü kullanıcıların, yalnızca yetkilerinin olduğu verileri görebilmeleri için onlara ilgili öncelikler verilmelidir. Elasticsearch’te bu “rol tabanlı erişim kontrolü mekanizması” (role-based access control mechanism / RBAC) olarak bilinir. Kısacası, daha gelişmiş veri güvenliği için her kullanıcıya bir rol ve bu role ilişkin ayrıcalıklar tanınır.

Elbette güvenlik konusu bununla sınırlı değildir ama daha gelişmiş doğrulama ayarlarıyla birçok sunucu çok daha güvenli bir hâle gelebilir.

Veri İhlali Takipçisi nasıl çalışır?

Veri İhlali Takipçisi aracımız özellikle de saldırıya uğrama ihtimali olan (veya çoktan saldırıya uğramış) güvensiz Elasticsearch veri tabanlarını bulmak için her hafta interneti tarar. Daha sonra bu verileri kaydeder ve istediğiniz zaman dilimi ve veriyi analiz edebilesiniz diye çeşitli değişkenlerin olduğu detaylı bir çizelge hâline getirir.

Sağlayıcıları sıkı bir test ve araştırma sürecine bağlı olarak değerlendiriyoruz ancak aynı zamanda geri bildirimlerinizi ve sağlayıcılarla olan ortaklık komisyonlarımızı da dikkate alıyoruz. Bazı sağlayıcılar ana şirketimize aittir.
Paylaşım ve Destek

WizCase okuyucu destekli bir site olduğundan sitemizdeki linkler aracılığıyla yaptığınız satın alımlardan komisyon alabiliriz. Sitemizden yaptığınız satın alımlar için ek bir ücret ödemezsiniz. Komisyonumuz doğrudan ürün sahibinden gelir. Bazı sağlayıcıların sahibi ana şirketimizdir. Daha fazlasını öğrenWizcase, 2018 yılında, VPN hizmetlerini değerlendiren ve bu hizmetlerin gizliliğinizi korumak için sundukları özellikleri ele alan bağımsız bir site olarak kurulmuştur. Yüzlerce siber güvenlik araştırmacısından, yazardan ve editörden oluşan ekibimiz, bugün sıradaki ürünlerin de sahibi olan Kape Technologies PLC ortaklığı ile okuyucularımızın çevrimiçi özgürlükleri için savaşmalarına yardımcı olmaya devam ediyor: Bu web sitesinde değerlendirdiğimiz ve puanladığımız ExpressVPN, CyberGhost, Intego ve Private Internet Access. Wizcase'da yayımlanan incelemelerin yayımlanma tarihi itibariyle doğru olduğuna ve ayrıca; yazarlarımızın VPN'leri, ürünün ticari değerinin yanı sıra teknik becerilerini ve niteliklerini göz önünde bulundurarak, bağımsız, profesyonel ve dürüst bir yaklaşımla ve sıkı değerlendirme standartlarımıza uygun olarak yazdığına inanmaktayız. Yayımladığımız liste ve incelemelerde, yukarıda belirtilen ortak mülkiyet ve web sitemizdeki bağlantılara tıklayarak yapılan satın alımlar aracılığıyla kazandığımız komisyonlar da dikkate alınabilir. Tüm VPN sağlayıcılarını incelemiyoruz ve bilgilerin makalelelerin yayımlandığı tarih itibariyle doğru olduğuna inanıyoruz..