09 Eki, 2021

[:tr]Twitch Bir Tehdit Aktörü Tarafından Saldırıya Uğradı[:en]Twitch Has Been Hacked By A Threat Actor[:]

[:tr]

6 Ekim 2021 tarihinde yaşanan hack olayı, 2014 yılında Amazon tarafından satın alınan sonrasında Amazon’dan Curse LLC tarafından satın alınan Twitch’e açık ara en büyük darbe oldu. Bu olayı incelediğimizde hactivist bir yapısı olduğunu görmekteyiz. Onlarca güvenlik teknolojilerinin kullanılması, güvenlik mimarilerinin özenle hazırlanmasına karşın günün sonunda tehdit aktörleri sızabilecekleri bir uç nokta bulabilmektedirler.
Bunun ana nedeni doğal seleksiyondur. Teknolojiler ne kadar gelişirse gelişsin bu teknolojilerden sıyrılmak için tehdit aktörleri de kendilerini geliştirmeye devam edecekler ve kendilerine her zaman bir uç nokta yaratmaya çalışacaklardır.
Gelen ilk verilere göre sızıntının kaynağı; Twitch yazılım ekiplerinin git repolarını daha kolay kullanabilmek için tasarladıkları git sunucusu üzerinden sızıntının gerçekleştiği bilgisidir.

Sızıntı içeriğinde Twitch uygulamasının tüm kaynak kodu, bazı kullanıcıların support adresine oluşturduğu çağrılar ve kullanıcı ödeme bilgileri yer almaktadır.

Twitch tarafında kullanılan siber güvenlik ve IT teknolojilerinin listesini aşağıda göstermekteyiz.

Peki Çıkarılması Gereken Dersler Neler?

  1. Bana bir şey olmaz deme, Amazon ve Curse LLC kadar büyükte olsan başına bir şey gelebilir.

  2. Siber güvenlik olgusuna tek yönlü bakmak yerine bütüncül bir açıyla bakmak gerekir.

  3. Sızıntılara sebep olan tehdit aktörleri bir gün içinde sistemleri ele geçirmezler. Üzerinde çalışırlar, doğru zamanı beklerler, uç noktadan girerler ve bu girdiklerinde birtakım izler bırakırlar. Dolayısı ile sık ve düzenli periyotlar halinde uç noktalarda var olan zafiyetlerin tespiti için pentestlerin yapılması gereklidir. Aynı zamanda adli analiz süreçleri işlemelidir. Fakat kurumlar olay sonrası uç noktalardan delil toplasa da iş işten geçmiş olabilmektedir. Bunun yerine adli analiz kapsamında kullanılan tüm uç noktalardan, daha olaylar yaşanmadan sık ve düzenli periyotlar halinde deliller toplanmalıdır.

KVKK, ISO 27001, Bilgi ve İletişim Güvenliği Rehberi, ISO 27701, Bilgi Güvenliği, Siber Güvenlik ve Bilgi Teknolojileri konularında destek ve teklif almak için lütfen

[:en]

The hacking event on October 6, 2021 was by far the biggest blow to Twitch, which was acquired by Curse LLC from Amazon after being acquired by Amazon in 2014. When we examine this event, we see that it has a hactivist structure. Despite the use of dozens of security technologies and careful preparation of security architectures, at the end of the day, threat actors can find an endpoint to infiltrate.

The main reason for this is natural selection. No matter how much technologies develop, threat actors will continue to develop themselves in order to get rid of these technologies and will always try to create an endpoint for themselves.

According to the first data, the source of the leak; It is the information that the leak occurred through the git server that Twitch software teams designed to use git repos more easily.

The leak content includes the entire source code of the Twitch application, calls made by some users to the support address, and user payment information.

Below is a list of cybersecurity and IT technologies used by Twitch.

So what are the lessons to be learned?

1. Don’t tell me nothing will happen, if you are as big as Amazon and Curse LLC, something could happen to you.

2. It is necessary to look at the cyber security phenomenon from a holistic perspective instead of looking at it from one side.

3. Threat actors that cause leaks do not take over systems in one day. They work on it, they wait for the right time, they enter from the endpoint, and when they enter, they leave some traces. Therefore, it is necessary to carry out pentests in order to detect the vulnerabilities at the extreme points in frequent and regular periods. At the same time, forensic analysis processes should work. However, even if institutions collect evidence from extreme points after the event, it may be too late. Instead, evidence should be collected from all endpoints used within the scope of forensic analysis in frequent and regular periods before events occur.

 [:]

İçerik Hakkında:
Sosyal Medyada Paylaş:
Facebook
Twitter
LinkedIn
Telegram

İlgili Yazılar