Bu sayfa otomatik olarak çevrildi. Orijinal İngilizce sürümü buradan okuyun.

Bankacılık Passkeys Raporu. Passkey programları için pratik rehberler, geçiş kalıpları ve KPI'lar.
Finans sektörü giderek siber saldırıların birincil hedefi haline gelmiş, anında finansal ödül ve değerli kişisel veri vaadiyle saldırganları cezbetmektedir. 2023 yılında finans kuruluşları dünya çapındaki tüm ihlallerin %27'sini oluşturarak en çok ihlal edilen sektör olarak sağlık sektörünü bile geride bıraktı.
Bu olaylardan kaynaklanan finansal kayıplar çok büyüktür: 2024 itibarıyla finans sektöründe ihlal başına ortalama maliyet 6,08 milyon ABD dolarına ulaştı (sektörler arası küresel ortalamanın %22 üzerinde). Kötü amaçlı saldırılar, özellikle kimlik avı (phishing) ve fidye yazılımları, siber suçlular tarafından kullanılan baskın yöntemler olmaya devam etmekte, üçüncü taraf entegrasyonlarındaki, eski sistemlerdeki ve insan hatalarındaki güvenlik açıklarından yararlanmaktadır.
Bu makalede, finans sektöründe meydana gelen en büyük on küresel veri ihlalini inceleyecek, bu ihlallerin nasıl gerçekleştiğini, kritik güvenlik açıklarını ve kurumların benimsemesi gereken temel önleyici stratejileri vurgulayacağız.
Siber saldırılar sıklıkla bankaları, sigortacıları ve ödeme hizmetlerini hedef alır çünkü bu kurumlar dijital ekonominin merkezinde yer alır. Başarılı bir saldırı, tek bir vuruşta hem fon hem de gizli müşteri verileri sağlayarak suçlulara bunu denemek için ikna edici bir motivasyon sunar. Hızla değişen çevrimiçi hizmetler, karmaşık teknoloji ve günün her saati kullanılabilirlik konusundaki yüksek kamuoyu beklentisi, finans endüstrisini savunması zor bir alan haline getirmektedir. Saldırganların finans sektörünü sıkça hedef almasının birkaç nedeni şunlardır:
Saldırganlar bankalara ve ödeme şirketlerine odaklanırlar çünkü bir ihlali çok çabuk nakde çevirebilirler. İlk olarak, erişim sağlarlarsa müşterilerin hesaplarından doğrudan para çekebilirler veya saatler içinde nakit sağlayan ATM "boşaltma" operasyonları (şüphe çekmemek için genellikle çok sayıda hesaptan sadece küçük miktarlar çekilir) düzenleyebilirler. İkinci olarak, bankaların elinde bulunan kart numaraları ve kişisel bilgiler yer altı pazarlarında yüksek fiyatlara alıcı bulmaktadır; dolayısıyla çalınan her kayıt aynı zamanda garantili bir gelir anlamına da gelmektedir. Üçüncü olarak, kritik sistemleri fidye yazılımlarıyla şifreleyerek, hizmeti yeniden başlatmaya ve para cezalarından kaçınmaya hevesli bankalara milyonlarca dolarlık fidyeler ödemeleri için baskı yapabilirler.
Finans kuruluşları, öncelikle ellerinde tuttukları müşteri verilerinin salt miktarı ve hassasiyeti nedeniyle siber saldırılar için birincil hedeftir. Günümüzde neredeyse herkesin para yatırmak, çekmek ve transfer etmek için bir banka hesabı vardır; bu nedenle bankalar ve ilgili kuruluşlar çoğu vatandaşın isimleri, adresleri, doğum tarihleri, sosyal güvenlik numaraları, ayrıntılı finansal geçmişleri, istihdam ayrıntıları ve hatta vergi bilgileri de dahil olmak üzere kapsamlı kayıtlarını tutmaktadır. Bu veri zenginliği, saldırganların müşteri hesaplarının kontrolünü derhal ele geçirerek, hileli işlemler gerçekleştirerek veya fonları boşaltarak ihlallerden hızlı bir şekilde para kazanmalarına olanak tanır. Buna ek olarak, çalınan bilgiler karanlık web pazaryerlerinde yüksek fiyatlardan alıcı bulmakta olup buralarda kapsamlı kimlik paketleri ("fullz" olarak bilinir) veya bireysel banka hesabı kimlik bilgileri önemli meblağlara satılmaktadır. Müşterini Tanı (KYC) ve Kara Para Aklamayı Önleme (AML) yasaları gibi katı düzenleyici yönergelerin finansal kuruluşların müşteri verilerini uzun yıllar boyunca güvenli bir şekilde saklamasını gerektirmesi bu riski daha da artırarak güvenlik açığı penceresini önemli ölçüde genişletmektedir. Tüm bu faktörler bir araya geldiğinde, her bir başarılı ihlalin yalnızca anında kâr sağlamakla kalmayıp aynı zamanda karmaşık kimlik ve finansal dolandırıcılık için uzun vadeli fırsatlar sunduğu bir ortam yaratarak finansal kurumları siber suçlular için özellikle cazip hale getirmekte ve defalarca hedef alınmalarına neden olmaktadır.
Çoğu temel bankacılık yazılımı, satıcıların yıllar sonra desteklemediği platformlarda çalışır; bu nedenle bilinen güvenlik açıkları, daha yeni platformlarda yamalar mevcut olduktan çok sonra bile açık kalır. Web portallarına bağlı ana bilgisayarlar, özel ara katman yazılımları ve geçici komut dosyaları gibi onlarca yıllık eklenti yamalar, zayıf bir halkanın kırılmasının müşteri bakiyelerinden ödeme kanallarına kadar her şeyi tehlikeye atabileceği karmaşık bir ağ oluşturabilir. Bu eski sistemler çoğu zaman çok faktörlü oturum açma veya sürekli izleme aracıları gibi daha yeni güvenlik özelliklerini destekleyemediğinden, güvenlik ekipleri saldırganların aşmayı öğrendiği geçici çözümlere zorlanmaktadır. Katı değişiklik kontrol politikaları riski daha da artırır: yamaların uygulanmadan önce test edilmesi haftalar, hatta aylar alabilir ve saldırganlara bunlardan yararlanmaları için önemli bir fırsat penceresi sunar.
Gelişmiş güvenlik araçlarına rağmen, insan davranışı finans sektöründe kritik bir güvenlik açığı olmaya devam etmektedir. Finans kuruluşları; her biri yanlışlıkla veya kasıtlı olarak saldırganlara kapıyı açabilecek binlerce çalışan, yüklenici ve ortağa sahip büyük organizasyonlardır. Kimlik avı (phishing), kimlik bilgilerinin yeniden kullanımı ve sosyal mühendislik başlıca ihlal vektörleri olmaya devam etmektedir. Buna ek olarak, BT yöneticileri veya hoşnutsuz çalışanlar gibi ayrıcalıklı erişime sahip içeriden kişiler, birçok standart güvenlik denetimini atlayabilir, bu da iç tehditlerin tespit edilmesini ve önlenmesini özellikle zorlaştırır.
Son haberler için Passkeys Substack'e abone olun.
Aşağıda, finans sektöründeki en büyük veri ihlallerinin küresel bir listesini bulacaksınız. Veri ihlalleri, etkilenen hesap sayısına göre azalan sırada sıralanmıştır.
| Ayrıntılar | Bilgiler |
|---|---|
| Tarih | Mayıs 2019 |
| Etkilenen Müşteri Sayısı | Yaklaşık 885 milyon kayıt |
| İhlal Edilen Veriler | - İsimler - Adresler - Sosyal Güvenlik Numaraları (SSN'ler) - Banka hesap numaraları - İpotek ve finansal belgeler - Vergi kayıtları |
ABD'deki en büyük tapu sigortası ve takas hizmetleri sağlayıcılarından biri olan First American Financial Corporation, Mayıs 2019'da bir web sitesi güvenlik açığı nedeniyle yaklaşık 885 milyon hassas kaydı ifşa etti. Hatalı erişim kontrolü nedeniyle, bir belgeye ait geçerli bir URL bağlantısına sahip olan herkes, kimlik doğrulaması olmadan sadece URL'deki rakamları değiştirerek ilgisiz diğer belgeleri görüntüleyebiliyordu.
Sızdırılan belgeler arasında Sosyal Güvenlik Numaraları, banka hesap bilgileri, ipotek kayıtları ve vergi belgeleri gibi kritik finansal ve kişisel bilgiler yer alıyor, bu da müşterileri önemli bir dolandırıcılık ve kimlik hırsızlığı riskine maruz bırakıyordu. İhlal, gayrimenkul işlem kayıtlarının son derece hassas doğası göz önüne alındığında özellikle endişe vericiydi ve finans sektöründeki web uygulaması güvenlik uygulamalarında büyük boşlukların altını çizdi.
Önleme yöntemleri:
Belge havuzları için sağlam erişim kontrolleri ve kimlik doğrulama kontrolleri uygulayın
Uygulamaları halka açık olarak dağıtmadan önce kapsamlı güvenlik testleri (ör. sızma testleri) gerçekleştirin
Anormal davranışları erken tespit etmek için uygulama erişim kalıplarını izleyin ve denetleyin
| Ayrıntılar | Bilgiler |
|---|---|
| Tarih | Mayıs-Temmuz 2017 (Eylül 2017'de açıklandı) |
| Etkilenen Müşteri Sayısı | ~148 milyon (147,9 milyon ABD, 15,2 milyon İngiltere, 19 bin Kanada) |
| İhlal Edilen Veriler | - İsimler - Sosyal Güvenlik numaraları - Doğum tarihleri - Adresler - Sürücü belgesi numaraları - Kredi kartı numaraları (209.000 hesap) - Hassas itiraz belgeleri (182.000 hesap) |
Eylül 2017'de kamuoyuna duyurulan Equifax ihlali, finans tarihinin en büyük sonuçlar doğuran siber güvenlik olaylarından biri olmaya devam etmektedir. Saldırganlar, açık kaynaklı bir web uygulama çerçevesi olan Apache Struts'taki bilinen bir güvenlik açığından (CVE-2017-5638) yararlandılar. Mart 2017'de yayınlanan bir güvenlik yamasına rağmen Equifax, ABD çevrimiçi itiraz portalını güncellemekte başarısız oldu ve sistemleri iki aydan uzun süre savunmasız bıraktı.
Saldırganlar kapsamlı bir keşif gerçekleştirdiler, ilgisiz 48 veritabanına 9.000'den fazla sorgu gönderdiler ve hassas kişisel bilgileri 265 kez başarıyla çıkardılar. Sorunu daha da karmaşıklaştıran, süresi dolmuş bir güvenlik sertifikasının kritik izleme araçlarını devre dışı bırakması ve ihlal tespitini önemli ölçüde geciktirmesiydi.
Sonuçlar büyüktü: Equifax davalarla ve yasal incelemelerle karşı karşıya kaldı ve sonuçta tüketici tazminatı ve siber güvenlik iyileştirmelerini kapsayan 1,38 milyar ABD doları tutarında bir uzlaşma bedeli ödedi. Bu ihlal, ABD'de yasama değişikliklerine yol açarak tüketicilerin kredi raporlarını ücretsiz olarak dondurmalarına olanak tanıdı. Şubat 2020'de ABD, ihlali gerçekleştirdikleri gerekçesiyle dört Çinli askeri yetkiliyi suçladı, ancak Çin olaya karıştığını reddetti.
Önleme yöntemleri:
Yazılım ve çerçeveler için güvenlik yamalarını ve güncellemelerini derhal uygulayın.
Aktif izleme araçlarını koruyun ve güvenlik sertifikalarını düzenli olarak denetleyin.
Hassas veriler için kapsamlı şifreleme ve sağlam erişim kontrolleri uygulayın.
Sürekli güvenlik değerlendirmeleri yapın ve proaktif tehdit algılama önlemlerini benimseyin.
| Ayrıntılar | Bilgiler |
|---|---|
| Tarih | 2007 Sonu-2008 (Ocak 2009'da keşfedildi) |
| Etkilenen Müşteri Sayısı | Yaklaşık 130 milyon kredi ve banka kartı |
| İhlal Edilen Veriler | - Kredi ve banka kartı numaraları - Kart sahibi isimleri - Son kullanma tarihleri - Güvenlik kodları - Sosyal Güvenlik numaraları - Bankacılık bilgileri |
Ocak 2009'da ortaya çıkarılan Heartland Payment Systems ihlali, şimdiye kadar kaydedilmiş en büyük kart verisi ihlalleri arasında yer almaktadır. Saldırganlar başlangıçta 2007'nin sonlarında Heartland'in kurumsal web sitesindeki bir SQL enjeksiyonu güvenlik açığı üzerinden erişim sağladılar. Daha sonra, şirketin ödeme işleme ağına kötü amaçlı yazılım dağıtarak işlemler gerçekleştikçe kart numaraları, isimler, son kullanma tarihleri ve güvenlik kodları da dahil olmak üzere hassas kart bilgilerini ele geçirdiler.
Kötü amaçlı yazılım aylarca tespit edilemedi ve yaklaşık 130 milyon kartı tehlikeye attı. Visa ve MasterCard tarafından izlenen şüpheli işlemler ihlalin keşfedilmesine yol açtı ve Heartland olayı kamuoyuna açıklayarak kolluk kuvvetleriyle kapsamlı işbirliği yaptı. İhlal, cezalar, uzlaşmalar ve ticari güvenilirlik kaybı da dahil olmak üzere Heartland'e 170-200 milyon ABD dolarına mal oldu. Saldırının arkasındaki siber suçlu olan Albert Gonzalez, o dönemde siber suçlar için verilen en uzun hapis cezası olan 20 yıl hapis cezasına çarptırıldı.
Önleme yöntemleri:
SQL enjeksiyonları gibi kritik güvenlik açıklarını tespit etmek ve düzeltmek için düzenli olarak güvenlik açığı taramaları ve sızma testleri yapın.
Verilerin hem beklemede hem de aktarım halindeyken korunmasını sağlamak için hassas işlem verileri için uçtan uca şifreleme uygulayın.
Kötü amaçlı yazılımları veya yetkisiz ağ erişimini hızla belirlemek için proaktif, sürekli izleme ve gelişmiş tehdit algılama sistemleri kurun.
Uyumluluk standartlarının, kapsamlı siber güvenlik uygulamalarının ve protokollerinin yerini almadığından, aksine onları tamamladığından emin olun.
| Ayrıntılar | Bilgiler |
|---|---|
| Tarih | Mart 2019 (Temmuz 2019'da keşfedildi) |
| Etkilenen Müşteri Sayısı | 106 milyondan fazla (100 milyon ABD, 6 milyon Kanada) |
| İhlal Edilen Veriler | - İsimler, adresler, telefon numaraları, e-postalar, doğum tarihleri - Kredi puanları, limitler, bakiyeler, ödeme geçmişi - Sosyal Güvenlik numaraları (140.000 ABD) - Bağlı banka hesap numaraları (80.000 ABD) - Sosyal Sigorta Numaraları (1 milyon Kanada) |
Mart 2019'da meydana gelen ve dört ay sonra keşfedilen Capital One ihlali, bankanın Amazon Web Services (AWS) bulut ortamındaki yanlış yapılandırılmış bir web uygulaması güvenlik duvarının sonucuydu. Eski bir AWS çalışanı olan Paige Adele Thompson, içeriden edindiği bilgileri kullanarak yaklaşık 30 GB'lık hassas müşteri bilgilerine erişti ve indirdi.
Açığa çıkan veriler arasında kişisel tanımlayıcılar, ayrıntılı kredi geçmişleri, Sosyal Güvenlik numaraları ve banka hesap bilgileri yer alıyordu ve ABD ile Kanada'da 106 milyondan fazla kişiyi etkiledi. Capital One, ciddi düzenleyici ve hukuki sonuçlarla karşı karşıya kaldı ve sonuç olarak bulut altyapısının yetersiz risk yönetimi nedeniyle 80 milyon ABD doları tutarında bir para cezası da dahil olmak üzere, cezalar, uzlaşmalar ve iyileştirme çabaları için 300 milyon ABD dolarından fazla ödeme yaptı.
İhlal, Capital One'ın itibarına önemli ölçüde zarar verdi ve özellikle geliştirilmiş bulut yapılandırması ve sağlam erişim kontrolleri başta olmak üzere siber güvenlik iyileştirmelerine yönelik önemli yatırımları teşvik etti.
Önleme yöntemleri:
Yetkisiz erişime yol açabilecek yanlış yapılandırmaları önlemek için bulut ortamlarını ve yapılandırmaları düzenli olarak denetleyin.
Özellikle içeriden bilgi sahibi olan veya yönetimsel ayrıcalıkları bulunan personelin faaliyetlerini izleyerek sıkı erişim kontrol önlemleri uygulayın.
Güvenlik açıklarını ve ihlalleri hızla tespit etmek için sürekli güvenlik izlemeyi sürdürün.
Tüm BT personeli için bulut güvenliği uygulamalarını vurgulayan kapsamlı siber güvenlik eğitimi sağlayın.
| Ayrıntılar | Bilgiler |
|---|---|
| Tarih | Birden fazla olay: 2012–2013, 2015, 2020 |
| Etkilenen Müşteri Sayısı | Olaylar genelinde 40 milyondan fazla (15 milyon ABD T-Mobile, 24 milyon Güney Afrika, Court Ventures aracılığıyla milyonlar) |
| İhlal Edilen Veriler | - İsimler ve adresler - Sosyal Güvenlik numaraları - Doğum tarihleri - Kimlik belgeleri (sürücü belgesi, pasaportlar) - İşletme kayıtları (Güney Afrika ihlali) |
Küresel bir kredi raporlama devi olan Experian, dünya çapında on milyonlarca kişiyi etkileyen birçok önemli veri ihlaline maruz kaldı.
2012-2013 Court Ventures ihlali: Experian'ın Court Ventures'ı satın almasının ardından, özel dedektif kılığına giren bir bilgisayar korsanı yasa dışı yollarla hassas kişisel verilere erişerek bunları çevrimiçi ortamda sattı ve milyonlarca kişiyi etkiledi.
2015 T-Mobile ihlali: Bilgisayar korsanları, T-Mobile müşterilerinin kredi başvurularının bulunduğu bir Experian sunucusuna erişerek yaklaşık 15 milyon kişinin kişisel bilgilerini tehlikeye attı. Şifrelemeye rağmen, saldırganların korumaları atlattığı ve hassas kimlik bilgilerini elde ettiği bildirildi.
2020 Güney Afrika ihlali: Dolandırıcı bir kişi, Experian'ı yaklaşık 24 milyon vatandaş ve 800.000'e yakın işletme hakkındaki verileri yayınlaması için kandırarak kimlik hırsızlığı konusunda ciddi endişelere yol açtı.
Bu olaylar Experian'ın güvenilirliğine ciddi zarar verdi, kapsamlı düzenleyici incelemeleri beraberinde getirdi ve tüketicilerin kimlik hırsızlığı ve finansal dolandırıcılık riskine maruz kaldığını gösterdi. Experian buna yanıt olarak güvenlik önlemlerini artırdı, yetkililerle işbirliği yaptı ve etkilenen kişilere kredi izleme hizmetleri sağladı.
Önleme yöntemleri:
Sosyal mühendislik ve hileli erişim girişimlerini önlemek için kimlik doğrulama protokollerini ve dahili kontrolleri geliştirin.
Verilere erişilse bile korunmasını sağlamak için düzenli güvenlik denetimleriyle desteklenen şifreleme standartlarını uygulayın.
Birleşme ve satın almalar (M&A) sırasında kapsamlı siber güvenlik durum tespiti (due diligence) yapın ve satın alma sonrasında tutarlı izlemeyi sürdürün.
Çalışan siber güvenlik farkındalığı eğitim programlarını düzenli olarak güncelleyin ve geliştirin.
| Ayrıntılar | Bilgiler |
|---|---|
| Tarih | Temmuz 2014'te açıklandı |
| Etkilenen Müşteri Sayısı | Yaklaşık 83 milyon hesap |
| İhlal Edilen Veriler | - İsimler - E-posta adresleri - Telefon numaraları - Fiziksel adresler - Dahili müşteri meta verileri |
2014 yılında JPMorgan Chase, ABD finans sektörünü vuran en önemli ihlallerden birini açıkladı; bu ihlal yaklaşık 76 milyon hane halkını ve 7 milyon küçük işletmeyi etkiledi. Saldırganlar, bankanın ağ altyapısındaki zayıflıklardan yararlanarak ele geçirilmiş bir çalışan hesabı üzerinden erişim sağladılar. Hesap numaraları, parolalar veya Sosyal Güvenlik Numaraları gibi finansal bilgiler çalınmamış olsa da saldırganlar isimleri, adresleri, e-posta adreslerini ve telefon numaralarını elde ettiler.
İhlal, bankanın ABD ekonomisindeki kritik rolü nedeniyle büyük dikkat çekti ve siber güvenliğe hazırlık konusunda finansal hizmetler sektörü genelinde alarma neden oldu. Artan düzenleyici incelemelere yol açtı ve birçok finans kuruluşunun özellikle çalışan hesaplarının korunması ve ağ segmentasyonu ile ilgili siber güvenlik çerçevelerini yeniden değerlendirmesine neden oldu.
Önleme yöntemleri:
Tüm dahili ve harici hesaplar için çok faktörlü kimlik doğrulamasını (MFA) zorunlu kılın
Güvenlik ihlali durumunda yanal hareketi sınırlamak için sağlam bir ağ segmentasyonu uygulayın
Çalışan erişim yönetimi için güvenlik protokollerini düzenli olarak test edin ve güncelleyin
| Ayrıntılar | Bilgiler |
|---|---|
| Tarih | Aralık 2021 (Nisan 2022'de açıklandı) |
| Etkilenen Müşteri Sayısı | Yaklaşık 8,2 milyon ABD müşterisi |
| İhlal Edilen Veriler | - Tam isimler - Aracılık hesap numaraları - Portföy değerleri, varlıklar ve hisse senedi alım satım faaliyetleri (müşterilerin bir alt kümesi için) |
Aralık 2021'de Block, Inc. (eski adıyla Square), Cash App Investing ürününün yaklaşık 8,2 milyon müşterisini etkileyen bir veri ihlali yaşadı. İhlal, işten ayrıldıktan sonra yetkisiz erişimini sürdüren eski bir çalışanı içeriyordu ve bu durum Block'un işten çıkarma ve erişim yönetimi süreçlerindeki önemli zayıflıkları ortaya koyuyordu.
Eski çalışan; isimler, hesap numaraları ve bazı müşteriler için ayrıntılı portföy ile ticaret faaliyetleri gibi hassas aracılıkla ilgili verileri içeren raporları indirdi. Sosyal Güvenlik numaraları ve ödeme bilgileri gibi hassas finansal tanımlayıcılar tehlikeye atılmadı.
Block, ihlali dört ay sonra, Nisan 2022'de kamuoyuna duyurdu ve gecikmeli bildirim ile yetersiz güvenlik önlemleri nedeniyle eleştirilere ve toplu davalara yol açtı. Olay, Block'un dahili yönetimsel kontrollerini güçlendirmesine, veri kaybını önleme tedbirlerini iyileştirmesine ve kolluk kuvvetleri ile düzenleyicilerle yakın işbirliği yapmasına önayak oldu.
Önleme yöntemleri:
İç tehditleri en aza indirmek için işten ayrılan çalışanların sistem erişimini ve kimlik bilgilerini derhal iptal edin.
En az ayrıcalık prensibini zorunlu kılan sağlam erişim kontrol çerçeveleri uygulayın.
Yetkisiz veri erişimini veya sızdırılmasını hızla tespit etmek için düzenli olarak denetimler yapın ve sıkı veri kaybını önleme (DLP) politikaları uygulayın.
Müşteri güvenini ve düzenleyici kurumlara uyumluluğu sürdürmek için ihlal bildirim süreçlerinde hızlı açıklama ve şeffaflık sağlayın.
Kaç kişinin gerçekten passkeys kullandığını görün.
| Ayrıntılar | Bilgiler |
|---|---|
| Tarih | Ekim 2016 – Mayıs 2019 (Haziran 2019'da açıklandı) |
| Etkilenen Müşteri Sayısı | Yaklaşık 9,7 milyon birey, 173.000 işletme |
| İhlal Edilen Veriler | - İsimler - Adresler - Doğum tarihleri - Sosyal Sigorta Numaraları (SIN'ler) - Telefon numaraları - E-posta adresleri - İşlem geçmişleri - Kullanılan ürün ve hizmetler hakkında bilgiler |
Kanada'nın en büyük finansal kooperatiflerinden biri olan Desjardins Group, yaklaşık 9,7 milyon bireyin kişisel ve finansal ayrıntılarını ifşa eden içeriden kaynaklı büyük bir veri ihlaline maruz kaldı. İhlal, dahili bir soruşturmanın, şu an eski bir çalışan olan kişinin en az 26 aylık bir süre boyunca veri topladığını ve sızdırdığını ortaya çıkarmasının ardından keşfedildi. Bilgiler kurum dışına aktarılmış ve federal Gizlilik Komiseri olaya müdahil olana kadar Desjardins'in izleme sistemleri tarafından tespit edilememişti.
Meşru iç erişimin kötüye kullanılmasına dayanan bu ihlalin doğası, özellikle kullanıcı faaliyetlerinin izlenmesi, erişim hakları ve veri sızdırma uyarıları etrafında Desjardins'in iç kontrollerindeki sistemik zayıflıkları vurguladı. Bu olay, ihlalin süresi ve tehlikeye atılan verilerin hassasiyeti nedeniyle Kanada şirketler tarihindeki en önemli iç tehdit örneklerinden biri olmaya devam etmektedir.
Önleme yöntemleri:
Sıkı erişim kontrollerini ve en az ayrıcalık politikalarını zorunlu kılın
Çalışan veri erişimini düzenli olarak izleyin ve denetleyin
Olağandışı etkinlikleri tespit etmek için davranışsal analitiği kullanın
| Ayrıntılar | Bilgiler |
|---|---|
| Tarih | Birden fazla olay: Şubat 2019, Mayıs 2019, Ekim 2024 |
| Etkilenen Müşteri Sayısı | Yaklaşık 98.000 müşteri (PayID ihlali); üçüncü taraf ve hizmet kesintilerinden etkilenen ek müşteriler |
| İhlal Edilen Veriler | - İsimler ve cep telefonu numaraları (PayID) - Gayrimenkul değerleme ayrıntıları ve iletişim bilgileri (LandMark White) - Hizmet kesintileri; onaylanan veri hırsızlığı yok (2024 kesintisi) |
Avustralya'nın önde gelen bankalarından Westpac, 2019 ve 2024 yılları arasında, özellikle PayID platformunu içeren birden fazla veriyle ilgili olayla karşılaştı.
2019'un başlarında, Westpac ile çalışan bir gayrimenkul değerleme firması olan LandMark White'ın dahil olduğu bir üçüncü taraf ihlali, gayrimenkul değerleme verilerini ve müşteri iletişim bilgilerini ifşa etti. Westpac satıcıyı derhal askıya aldı ve etkilenen kişileri bilgilendirdi.
Mayıs 2019'da saldırganlar, Westpac'in PayID hizmeti üzerinden yaklaşık 98.000 müşterinin ismini ve ilişkili cep telefonu numarasını çıkarmak için numaralandırma tekniklerini kullandılar. Herhangi bir bankacılık kimlik bilgisi veya hesap numarası tehlikeye atılmamış olsa da ifşa edilen veriler kitlesel ölçekte dolandırıcılık ve kimlik hırsızlığı riskleri oluşturdu.
Ekim 2024'te Westpac, başlangıçta potansiyel siber saldırılarla ilgili endişeleri artıran, birkaç gün süren önemli çevrimiçi ve mobil bankacılık kesintileri yaşadı. Kesintiler hizmet reddi (DoS) saldırılarıyla tutarlı görünse de Westpac hiçbir müşteri verisinin tehlikeye girmediğini doğruladı.
Bu olaylar toplu olarak sağlam veri güvenliğinin öneminin, üçüncü taraf risk yönetiminin ve proaktif olay müdahale stratejilerinin altını çizdi.
Önleme yöntemleri:
Gelişmiş hız sınırlama, anomali algılama ve çok katmanlı kimlik doğrulama önlemleri aracılığıyla numaralandırma saldırılarına karşı savunmayı güçlendirin.
Sürekli izleme ve satıcıların düzenli siber güvenlik değerlendirmeleri dahil olmak üzere kapsamlı üçüncü taraf risk yönetimi protokolleri uygulayın.
Hizmet sürekliliğini sağlamak için hizmet reddi saldırılarına hızla yanıt verebilecek ve bunları hafifletebilecek sağlam siber dayanıklılık çerçevelerini koruyun.
Siber güvenlik riskleri ve olaylara müdahale konusunda müşteri şeffaflığını ve iletişimini artırın.
| Ayrıntılar | Bilgiler |
|---|---|
| Tarih | Birden fazla olay: 2021 Başı, Aralık 2021, Mayıs 2023 |
| Etkilenen Müşteri Sayısı | Olaylar genelinde yaklaşık 3,8 milyon |
| İhlal Edilen Veriler | - İsimler ve Sosyal Güvenlik numaraları - Adresler ve telefon numaraları - Vergi kayıtları ve kişisel ayrıntılar |
Önde gelen ABD finans kuruluşlarından Flagstar Bank, 2021 ve 2023 yılları arasında milyonlarca müşteriyi etkileyen birkaç önemli ihlal yaşadı:
Aralık 2021 ihlali: Saldırganlar Flagstar'ın ağına doğrudan erişim sağlayarak yaklaşık 1,5 milyon müşterinin isimleri ve Sosyal Güvenlik numaraları da dahil olmak üzere kişisel verilerini tehlikeye attılar. Düzenleyici makamlar, yetersiz açıklama ve ihlale ilişkin yanıltıcı iletişim nedeniyle Flagstar'a 3,5 milyon ABD doları para cezası kesti.
Mayıs 2023 MOVEit Transfer ihlali: Flagstar'a hizmet veren üçüncü taraf satıcı Fiserv, MOVEit Transfer güvenlik açığı üzerinden yaklaşık 837.390 Flagstar müşterisini etkileyen bir ihlal yaşadı. İhlal, adresler, telefon numaraları ve potansiyel olarak Sosyal Güvenlik numaraları ve vergi kayıtları da dahil olmak üzere kapsamlı kişisel bilgileri ifşa etti.
2021 Başı Accellion ihlali: Flagstar, Accellion'un eski Dosya Aktarım Uygulaması'ndaki güvenlik açıklarından etkilenen ve yaklaşık 1,5 milyon müşterinin Sosyal Güvenlik numaraları ve vergi belgeleri gibi hassas verilerini tehlikeye atan birkaç kurum arasındaydı.
Bu olaylar, düzenleyici cezalara, önemli iyileştirme çabalarına ve Flagstar'ın siber güvenlik önlemlerini önemli ölçüde artırma taahhütlerine yol açtı.
Önleme yöntemleri:
Hızlı tespit, iyileştirme ve net açıklama prosedürlerini vurgulayarak kurum içi siber güvenlik uygulamalarını güçlendirin.
Düzenli olarak üçüncü taraf siber güvenlik değerlendirmeleri yapın ve sıkı satıcı yönetimi protokollerini zorunlu kılın.
Eski sistemleri derhal değiştirin ve kritik güvenlik yamalarını mevcut oldukları anda uygulayın.
Personele sürekli siber güvenlik eğitimi sağlayın ve kapsamlı veri kaybını önleme (DLP) ile tehdit izleme çözümleri uygulayın.
Canlı demo ile passkeys deneyin.
Finans sektöründeki bu önemli veri ihlallerinin analiz edilmesi, tekrarlanan birkaç güvenlik açığını ve siber güvenlik zafiyetini ortaya koymaktadır. Finans kuruluşları, hassas bilgileri ve müşteri güvenini daha iyi korumak için bu ortak eğilimleri proaktif olarak tanımalı ve ele almalıdır:
Equifax ve Flagstar Bank gibi birçok büyük ihlal, mevcut yazılım yamalarının derhal uygulanmamasından kaynaklanmıştır. Equifax, iyi belgelenmiş bir Apache Struts güvenlik açığını aylarca yamalamayı ihmal etmiş, bu da yaklaşık 148 milyon kişiyi etkileyen feci bir ihlale yol açmıştır. Benzer şekilde, Flagstar Bank'ın MOVEit Transfer ve Accellion FTA güvenlik açıkları üzerinden yaşadığı ihlaller, gecikmiş yamalamanın maliyetli sonuçlarını göstermektedir. Finans kuruluşları; güvenlik açıklarını saldırganlar istismar etmeden önce kapatmak için, sürekli güvenlik açığı taraması, hızlı yazılım güncellemeleri ve dağıtım öncesi kapsamlı testler de dahil olmak üzere titiz yama yönetimi prosedürlerini benimsemelidir.
Yetersiz dahili erişim kontrolleri, Desjardins Group ve Block (Cash App Investing) ihlallerinde görüldüğü gibi, içeriden gelen tehditlerin önemli zararlara neden olmasına defalarca izin vermiştir. Desjardins'de, yetersiz gözetim, bir çalışanın müşteri verilerini iki yıl boyunca sistematik olarak sızdırmasına olanak sağlamıştır. Benzer şekilde Block, eski bir çalışanın erişimini derhal iptal edememiş, bu da milyonlarca kullanıcıyı etkileyen yetkisiz veri çıkarımıyla sonuçlanmıştır. Bu ihlaller; sıkı erişim yönetiminin zorunlu kılınması, çalışan ayrıldıktan sonra kimlik bilgilerinin derhal iptal edilmesi, dahili veri erişiminin yakından izlenmesi ve personelin içeriden gelen riskleri tanıması ve azaltması için düzenli olarak eğitilmesi gerekliliğini vurgulamaktadır.
Gecikmeli tespit; Heartland Payment Systems, Desjardins Group ve Equifax'taki ihlallerde zararı önemli ölçüde artırmıştır. Heartland'in saldırganları aylarca tespit edilememiş ve kesintisiz olarak kart verilerini ele geçirmişlerdir. Desjardins, tespit edilmeden önce iki yıl süren bir veri sızıntısı yaşamıştır. Equifax olayı ise süresi dolan sertifikaların izleme sistemlerini 19 ay boyunca devre dışı bıraktığı bir ihmali ortaya çıkarmıştır. Bu tür riskleri azaltmak için finans kuruluşları, tehditleri hızla tanımak ve bunlara yanıt vermek amacıyla sağlam, gerçek zamanlı izleme, sürekli güncellenen güvenlik sertifikaları ve gelişmiş anomali tespit araçları uygulamalıdır.
Kötü olay müdahalesi ve gecikmiş bildirim, Block, Equifax ve Flagstar Bank'ı içeren ihlallerin sonuçlarını ciddi şekilde büyütmüştür. Block dört aylık açıklama gecikmesi nedeniyle eleştirilerle karşılaşırken, Equifax'ın yavaş tepkisi düzenleyici incelemeleri ve devasa uzlaşmaları tetiklemiştir. Flagstar Bank'ın yetersiz açıklamaları da önemli düzenleyici cezalara yol açmıştır. Etkili olay yönetimi; itibara yönelik zararı ve düzenleyici etkileri sınırlamak için net bir şekilde tanımlanmış ve uygulanmış müdahale protokolleri, düzenleyiciler ve müşterilerle şeffaf ve zamanında iletişim ve kararlı iç koordinasyon gerektirir.
Küresel finans sektöründeki en büyük veri ihlallerinin analizi net eğilimleri ortaya koymaktadır: ihlallerin çoğu karmaşık bilgisayar korsanlığı tekniklerinden ziyade gecikmiş yamalama, yetersiz dahili kontroller, yetersiz izleme ve etkisiz olay müdahaleleri gibi temel siber güvenlik ihmallerinden kaynaklanmıştır. Tekrarlanan bu güvenlik açıkları kritik bir dersi vurgulamaktadır: finans kuruluşları temel uyumluluğun ötesine geçmeli ve siber güvenliği operasyonel kültürlerine proaktif bir şekilde yerleştirmelidir. Yama yönetimine öncelik vermek, iç tehditleri önlemeyi geliştirmek, gerçek zamanlı izleme uygulamak ve net olay müdahale planları hazırlamak sadece en iyi uygulamalar değildir. Bunlar, müşteri güvenini sürdürmek ve finansal kuruluşların uzun vadeli dayanıklılığını sağlamak için elzemdir.
Corbado, büyük ölçekte tüketici kimlik doğrulaması yöneten CIAM ekipleri için Passkey Intelligence Platform'tur. IDP loglarının ve genel analytics araçlarının göremediğini görmenizi sağlarız: hangi cihazların, OS sürümlerinin, tarayıcıların ve credential manager'ların passkey desteklediğini; kayıtların neden girişe dönüşmediğini; WebAuthn akışının nerede başarısız olduğunu; bir OS ya da tarayıcı güncellemesinin girişi sessizce ne zaman bozduğunu — hem de Okta, Auth0, Ping, Cognito veya kendi IDP'nizi değiştirmeden. İki ürün: Corbado Observe, passkey'ler ve diğer tüm giriş yöntemleri için observability sağlar. Corbado Connect, analytics entegre managed passkey'ler sunar (IDP'nizin yanında). VicRoads, Corbado ile 5M+ kullanıcı için passkey çalıştırıyor (%80+ passkey aktivasyonu). Bir Passkey uzmanıyla görüşün →
Mayıs 2019'daki First American Financial Corporation ihlali; Sosyal Güvenlik numaraları, banka hesap bilgileri ve ipotek belgeleri de dahil olmak üzere yaklaşık 885 milyon hassas kaydı ifşa etti. Bu ifşa, herhangi birinin gizli dosyalara kimlik doğrulaması gerekmeksizin bir URL'deki rakamları değiştirerek erişebilmesi nedeniyle meydana geldi.
Equifax, Mart 2017'de yayımlanan Apache Struts güvenlik açığı (CVE-2017-5638) için yamayı iki aydan uzun süre uygulamadı. Saldırganlar 48 veritabanına 9.000'den fazla sorgu göndererek verileri 265 kez çıkardılar. Equifax sonuçta, tüketici tazminatını ve siber güvenlik iyileştirmelerini kapsayan 1,38 milyar ABD doları tutarında bir uzlaşma bedeli ödedi.
İç tehditler, meşru dahili erişimi istismar ederek iki büyük finansal ihlale neden oldu. Desjardins'de bir çalışan 26 aydan uzun süre tespit edilmeden verileri sızdırdı ve 9,7 milyon kişiyi tehlikeye attı. Block'ta (Cash App Investing) ise eski bir çalışan işten çıkarıldıktan sonra sistem erişimini elinde tuttu ve 8,2 milyon müşteriyi etkileyen aracılık verilerini indirdi.
Tekrarlayan dört eğilim çoğu finans sektörü ihlaline yol açmaktadır: bilinen güvenlik açıklarının derhal yamalanamaması, iç tehditlere olanak tanıyan zayıf erişim kontrolleri, tespiti geciktiren yetersiz gerçek zamanlı izleme ve yavaş veya şeffaf olmayan olay müdahalesi. Equifax'ın izleme araçları süresi dolmuş bir sertifika nedeniyle 19 ay boyunca devre dışı kalmış ve ihlalin keşfedilmesi önemli ölçüde gecikmiştir.
İlgili makaleler
İçindekiler