SİBER GÜVENLİK ÇÖZÜMLERİNDE DİKKAT EDİLMESİ GEREKEN OLASI ZAFİYETLER

Software Vulnurabilities

Güncellenmemiş Yazılımlar: eski veya güncellenmemiş yazılımlar, bilinen zafiyetleri barındırabilir. Saldırganlar, güncellenmemiş sistemlerdeki açıklardan faydalanarak sistemlere erişim sağlayabilir. Bu zafiyetler, özellikle güvenlik açıklarına sahip kütüphaneler veya sistem bileşenlerinde sıkça görülür. Özellikle işletim sistemleri ve web uygulama sunucuları gibi kritik yazılımlar düzenli güncellenmediğinde, saldırganlar bu zafiyetlerden faydalanarak Remote Code Execution (RCE) veya Privilege Escalation gibi saldırılar düzenleyebilirler.

Zayıf Şifreleme Algoritmaları: Kullanılan zayıf veya eski şifreleme algoritmaları, verilerin kötü niyetli kişiler tarafından ele geçirilmesine olanak tanıyabilir. Örneğin, eski SSL protokolleri ve MD5 gibi kırılgan hash algoritmaları saldırılara açıktır. Veya SHA-1 gibi zayıf hash algoritmaları hala bazı sistemlerde kullanılmakta, bu da hash’lerin kolayca kırılmasına neden olmaktadır.

Hatalı Yapılandırma: Uygulama veya sistem yapılandırmalarındaki hatalar (örneğin; varsayılan şifrelerin kullanılması) sistemin saldırıya açık hale gelmesine neden olabilir.

Uç Nokta Zafiyetler

Zayıf Parola Politikaları: Kullanıcılaarın zayıf parolalar kullanması veya aynı parolayı birden fazla sistemde kullanması, saldırganların brute force (kaba kuvvet) saldırılarıyla parolaları kırmasını kolaylaştırır.

Sosyal Mühendislik Saldırıları: Kullanıcıların aldatılarak zararlı e-posta eklerini açmaları veya kimlik avı (phishing) saldırılarına karşı savunmasız kalmaları, sistemin güvenliğini tehlikeye atabilir.

Yetersiz Eğitim: Çalışanların güvenlik farkındalığı eğitimlerinin eksikliği, saldırganların sosyal mühendislik taktikleri ile bilgileri ele geçirmesini kolaylaştırır.

Ağ Zafiyetleri (Network Vulnerabilities)

Açık Portlar: Gereksiz açık portlar, saldırganların sisteme erişim sağlamak için kullanabileceği kapılar olabilir. Özellikle kritik servislerin (SSH, RDP) yanlış yapılandırılması büyük risk taşır.

Güvensiz Protokoller: HTTP gibi şifrelenmemiş protokoller üzerinden veri iletimi yapılması, saldırganların Man-in-the-Middle (MITM) saldırıları gerçekleştirmesine yol açabilir.

Güncellenmemiş Ağ Donanımları: Güvenlik duvarı (firewall), yönlendirici (router) ve ağ anahtarları gibi ağ donanımlarının eski yazılım sürümleri saldırılara karşı savunmasız olabilir.

Uygulama Güvenliği Zafiyetleri (Application Security Vulnerabilities)

SQL Injection: Veritabanı sorgularına yönelik zafiyetler, saldırganların veritabanına yetkisiz erişim sağlamasına yol açabilir.

Cross-Site Scripting (XSS): Kullanıcı girdilerinin doğrulanmadığı durumlarda, saldırganlar zararlı kod enjekte ederek kullanıcıların tarayıcılarını hedef alabilir. XSS saldırılarında, saldırganlar bir web uygulamasına zararlı JavaScript kodu enjekte ederek kullanıcıların tarayıcılarını hedef alabilir. Bu saldırı, kullanıcı girdilerinin yeterince kontrol edilmediği durumlarda meydana gelir.

Doğrulama ve Yetkilendirme Eksiklikleri: Uygulamalarda kullanıcı kimlik doğrulaması ve yetkilendirme süreçlerindeki eksiklikler, saldırganların yetkisiz işlemler yapmasına olanak tanır.

Bulut Güvenliği Zafiyetleri (Cloud Security Vulnerabilities)

Yanlış Yapılandırmalar: Bulut hizmetlerinde yapılandırma hataları, örneğin S3 bucket’larının herkese açık olarak ayarlanması, saldırganların verilere doğrudan erişim sağlamasına neden olabilir.

Veri Şifreleme Eksiklikleri: Bulut depolama alanındaki verilerin şifrelenmemesi, verilerin çalınması riskini artırır.

İzolasyon Eksiklikleri: Çoklu kiracı (multi-tenant) bulut ortamlarında, yetersiz izolasyon saldırganların diğer kullanıcıların verilerine erişmesine neden olabilir.

Kimlik ve Erişim Yönetimi Zafiyetleri (Identity and Access Management Vulnerabilities)

Yetersiz Çok Faktörlü Kimlik Doğrulama (MFA): Sistemlerde çok faktörlü kimlik doğrulamanın (MFA) eksik olması, saldırganların tek faktörlü doğrulamayla hesapları ele geçirmesini kolaylaştırır.

Yetkilendirme Sorunları: Yanlış yapılandırılmış erişim kontrolleri, kullanıcılara gereğinden fazla yetki vererek veri sızıntılarına neden olabilir.

Mobil ve IoT Zafiyetleri (Mobile and IoT Vulnerabilities)

Zayıf Güvenlik Standartları: IoT cihazları genellikle düşük güvenlik önlemleriyle tasarlanır ve bu da saldırganların cihazları kontrol altına almasına olanak tanır.

Güvensiz Mobil Uygulamalar: Mobil cihazlarda çalışan uygulamalarda güvenlik testlerinin eksikliği, kullanıcı verilerinin çalınmasına yol açabilir.

Fiziksel Güvenlik Zafiyetleri (Physical Security Vulnerabilities)

Yetkisiz Erişim: Kritik donanımların bulunduğu alanların yetersiz fiziksel güvenlik önlemleri ile korunması, yetkisiz kişilerin fiziksel erişim sağlayarak sistemlere zarar vermesine olanak tanıyabilir.

YAŞANMIŞ ÖRNEKLER

FORTINET VPN Zafiyeti (CVE-2018-13379)

Zafiyet Türü: CVE-2018-13379, bir path traversal zafiyetidir. Path traversal, saldırganların dosya yollarını manipüle ederek sistemdeki kök dizin gibi hassas dosya ve dizinlere yetkisiz erişim sağlamasına olanak tanır. Bu zafiyet, kullanıcı girdilerinin doğru bir şekilde doğrulanmaması nedeniyle ortaya çıkmıştır.

Fortinet’in SSL VPN Çözümü: Fortinet’in SSL VPN çözümü, uzaktan çalışan kullanıcıların SSL/TLS üzerinden şirket ağına güvenli bir şekilde bağlanmasını sağlar. Ancak bu zafiyet, SSL VPN sunucusunun oturum bilgilerini yönetirken ortaya çıkan bir güvenlik açığından kaynaklanıyordu.

Fortinet SSL VPN, HTTP taleplerini işlerken kullanıcı tarafından girilen verileri doğru bir şekilde sanitize etmiyordu. Bu durum, saldırganların özel hazırlanmış URL’ler aracılığıyla sistemdeki kritik dosyalara erişmesini mümkün kıldı. Örneğin, “/remote/fgt_lang?lang=/../../../..//etc/passwd” gibi bir URL, sistemin kök dizinine erişerek /etc/passwd gibi dosyalara ulaşılmasına olanak tanıdı.

Zafiyetin temel nedeni, gelen taleplerin dosya yollarını doğrulayamaması ve kullanıcı girdilerinin yanlış şekilde işlenmesiydi.

Path Traversal İstismarı

Saldırganlar, path traversal saldırısıyla VPN sunucusuna zararlı talepler gönderdi. Bu taleplerin içinde “../../..” gibi dizin geçişlerini temsil eden karakterler yer alıyordu. Saldırganlar bu şekilde dosya sisteminde gezinerek, kullanıcıların erişememesi gereken dizinlere ve dosyalara erişim sağladı.

Özellikle session files gibi oturum bilgilerini içeren dosyalara erişmek saldırganlar için kritikti, çünkü bu dosyalarda oturum kimlik doğrulama bilgileri bulunuyordu. Bu bilgilerle saldırganlar, kimlik doğrulama süreçlerini baypas edebildiler.

Kimlik Bilgilerinin Ele Geçirilmesi

Saldırganlar, path traversal yöntemiyle VPN sunucusundaki oturum bilgilerini içeren dosyalara erişti. Bu dosyalar genellikle kullanıcıların session_id gibi kritik oturum bilgilerini içeriyordu. Bu oturum bilgileri, kullanıcı adı ve parola girmeye gerek kalmadan VPN’e erişim sağlanmasına olanak tanıdı.

Bu oturum bilgilerini ele geçiren saldırganlar, kullanıcıların oturumlarını devralarak kurumsal ağlara yetkisiz erişim elde etti. Kimlik doğrulama işlemi gerektirmeden dahili ağlara erişim sağladılar.

Dark Web’de Satış

Çalınan bu oturum bilgileri ve kullanıcı hesapları dark web üzerinden satışa çıkarıldı. Satın alan kötü niyetli kişiler, bu bilgileri kullanarak daha geniş çaplı saldırılar düzenledi. Bu saldırılar arasında ransomware ve bilgi sızdırma saldırıları yer aldı.

Sonuç: Bu zafiyetin zamanında yamalanmaması, saldırganların birçok kurumsal ağda VPN oturumlarını ele geçirmelerine ve dahili ağlara erişim sağlamalarına neden oldu. Saldırganlar, bu zafiyet aracılığıyla kurumsal ağlarda hassas verilere erişerek ciddi bilgi sızıntıları ve finansal kayıplara yol açtı.

Dark Web’deki Etkiler: Çalınan oturum bilgileri dark web üzerinden satışa sunuldu ve daha geniş bir saldırgan kitlesine ulaştı. Bu bilgiler, ek saldırılarda kullanılarak şirketlere büyük zararlar verdi.

Korunma Yöntemleri

Patch Management: Fortinet, CVE-2018-13379 için bir güvenlik yaması yayınladı, ancak birçok şirket bu yamayı zamanında uygulamadı. Güvenlik yamalarının hızlıca uygulanması, bu tür zafiyetlerin istismarını engellemek için kritik öneme sahiptir.

Fortinet, bu zafiyete karşı güvenlik yaması ile birlikte çok faktörlü kimlik doğrulama (MFA) kullanılması gerektiğini belirtti. MFA, kullanıcıların oturumlarına ekstra bir güvenlik katmanı ekler ve çalınan kimlik bilgilerinin tek başına işe yaramasını engeller.

Multi-Factor Authentication (MFA): MFA, bir kullanıcı adı ve parolaya ek olarak ikinci bir doğrulama faktörünün (SMS, mobil uygulama, donanım anahtarı) kullanılmasını sağlar. Bu ek katman, saldırganların sadece çalınan oturum bilgileriyle sisteme erişim sağlamalarını önler. Düzenli Güvenlik Testleri: Güvenlik çözümlerinin periyodik olarak penetration testing ve vulnerability scanning ile test edilmesi gerekir. Bu tür testler, path traversal ve benzeri zafiyetlerin erken tespit edilmesini sağlar. Otomatik güvenlik tarama araçları, bu tür zafiyetlerin keşfedilmesi ve düzeltilmesi konusunda yardımcı olabilir.

CVE-2018-13379, siber güvenlik çözümlerinin bile zafiyetlere karşı savunmasız olabileceğini ortaya koymuştur. Path traversal gibi zafiyetler, kimlik doğrulama süreçlerinin baypas edilmesine ve kritik ağlara yetkisiz erişime olanak sağlar. Zamanında güvenlik yamalarının uygulanması, multi-factor authentication (MFA) kullanımı ve düzenli güvenlik denetimleri, bu tür saldırılara karşı etkili savunma stratejileridir.

Equifax Veri İhlali (CVE-2017-5638)

Zafiyet Türü: Equifax veri ihlali, Apache Struts 2 framework’ünde bulunan bir Remote Code Execution (RCE) zafiyetinden (CVE-2017-5638) kaynaklanmıştır. Bu zafiyet, kötü amaçlı kullanıcıların Apache Struts uygulaması üzerinden uzaktan komut çalıştırmasına olanak sağlamıştır.

Apache Struts 2 Framework: Java tabanlı bir web uygulama geliştirme framework’ü olan Apache Struts, özellikle büyük kurumsal uygulamalarda sıklıkla kullanılır. Ancak Equifax, bu framework’ün eski bir sürümünü kullanıyordu ve güncel olmayan sürümde ciddi bir güvenlik açığı mevcuttu.

Saldırganlar, Content-Type HTTP başlığı üzerinden özel hazırlanmış zararlı yükler göndererek REST plugin bileşeni üzerinden Struts uygulamasının belleğinde komut çalıştırdılar. Bu esnada, framework’ün bu HTTP başlığını parse ederken doğrulama işlemlerini tam anlamıyla gerçekleştirmemesi nedeniyle sunucuya doğrudan erişim sağlandı. Zafiyetin temel sebebi, framework’ün yanlış yapılandırılması ve güvenlik yamalarının uygulanmamasıdır.

Zafiyetin İstismar Süreci

İlk İstismar

Saldırganlar, Apache Struts 2 framework’ünde bulunan bu Remote Code Execution zafiyetini kullanarak sunucuya zararlı komutlar gönderdiler. Content-Type başlığı üzerinden gönderilen bu zararlı payload’lar, sunucuda komut çalıştırmalarına olanak sağladı.

Bu komutlar sayesinde saldırganlar, Equifax’ın iç sistemlerine erişim sağladılar ve sunucu üzerinde kritik verilerin bulunduğu dizinlere ulaştılar.

Verilerin Ele Geçirilmesi

Sunucuda root yetkileri elde eden saldırganlar, veri tabanlarına ve hassas kullanıcı bilgilerini içeren dosyalara erişim sağladılar. Özellikle Equifax’ın müşteri bilgilerini içeren veri tabanı hedef alındı. Bu veriler arasında sosyal güvenlik numaraları, doğum tarihleri, adresler ve kredi kartı bilgileri bulunuyordu. Saldırganlar, veri tabanlarından bu bilgileri topladıktan sonra bu verileri dışarı sızdırdı.

Uzun Süreli İstismar

Zafiyetin keşfinden sonra Equifax, sistemi yamalamakta gecikti. Saldırganlar, sistemde uzun bir süre boyunca varlıklarını sürdürebildiler ve daha fazla veri toplamaya devam ettiler. Bu uzun süreli istismar, veri ihlalinin daha büyük bir etkiye sahip olmasına neden oldu.

Sonuç: 147 milyon ABD vatandaşına ait hassas bilgiler sızdırıldı. Bu bilgiler arasında sosyal güvenlik numaraları, kredi kartı bilgileri ve doğum tarihleri yer aldı. Bu veri ihlali, Equifax’ın itibarı üzerinde büyük bir olumsuz etkiye sahip oldu ve şirkete büyük finansal zararlar verdi.

Equifax, toplamda 700 milyon dolardan fazla para cezası ve tazminat ödemek zorunda kaldı. Ayrıca, bu ihlal şirketin uzun süreli güven kaybına yol açtı ve pek çok müşterinin Equifax ile olan ilişkisini sonlandırmasına neden oldu.

Koruma Yöntemleri

Equifax’ın bu zafiyetin keşfinden sonra güvenlik yamasını zamanında uygulamaması, ihlalin boyutlarını genişletti. Kritik sistemlerde kullanılan yazılımların güncel tutulması ve güvenlik yamalarının gecikmeden uygulanması büyük öneme sahiptir. Patch management süreçlerinin otomatikleştirilmesi, bu tür sorunların önlenmesinde etkili olabilir.

Web Application Firewall (WAF), bu tür saldırılara karşı etkili bir savunma mekanizmasıdır. WAF kullanarak HTTP başlıklarını ve gelen talepleri izlemek, zararlı payload’ların sunucuya ulaşmasını engelleyebilir.

Penetration testing ve vulnerability scanning gibi güvenlik denetimlerinin düzenli olarak yapılması gereklidir. Bu tür denetimler, bilinen zafiyetlerin erken tespit edilmesini sağlar ve saldırganlar bu zafiyetleri istismar etmeden önce kapatılmasına olanak tanır.

Kritik altyapıların kullandığı yazılım bileşenleri düzenli olarak izlenmeli ve olası güvenlik açıklarına karşı vulnerability management süreçleri uygulanmalıdır. Güncellenmemiş yazılım bileşenleri, kötü niyetli saldırganlar için kolay hedef oluşturur. Remote Code Execution gibi zafiyetler, sistemin tamamının kontrol altına alınmasına olanak sağlar.

Sadece teknik çözümler değil, aynı zamanda organizasyonel güvenlik farkındalığı da artırılmalıdır. Personelin güvenlik konusunda eğitilmesi, siber tehditlerin daha erken tespit edilmesine yardımcı olur.

FireEye – SolarWinds Saldırısı (CVE-2020-10148

Zafiyet Türü: SolarWinds saldırısı, bir Supply Chain Attack (tedarik zinciri saldırısı) olarak gerçekleşti. SolarWinds Orion yazılımı, zararlı bir güncellemeyle manipüle edildi ve müşterilere kötü amaçlı yazılım içeren bir sürüm dağıtıldı. Bu tür bir saldırı, tedarik zincirinde bir güvenlik açığının kullanılmasıyla sistemin en zayıf halkasının hedef alınmasına dayanır.

SolarWinds Orion Yazılımı: SolarWinds Orion, ağ izleme ve yönetimi için kullanılan bir IT yönetim yazılımıdır. Birçok büyük kuruluş, bu yazılımı ağlarını izlemek ve yönetmek için kullanıyordu. Ancak, saldırganlar yazılımın geliştirme sürecine sızarak, zararlı bir arka kapı (backdoor) yerleştirdiler ve bu da güvenlik zincirini kırdı.

Saldırganlar, SolarWinds’in geliştirme sürecine sızarak, Orion platformuna kötü amaçlı bir güncelleme yerleştirdiler. Bu güncelleme, Sunburst adı verilen bir backdoor içeriyordu. Yazılım güncellemeleri dijital olarak imzalanmış ve resmi kaynaklardan dağıtılmış gibi görünüyordu, bu da müşterilerin bu güncellemeleri güvenli olarak kabul etmesine neden oldu.

Kötü amaçlı kod içeren bu güncelleme, SolarWinds Orion yazılımını kullanan birçok müşteriye yüklendi ve zararlı yazılım, etkilenen sistemlere sızarak saldırganlara ağ trafiğini izleme ve kritik verilere erişim sağlama olanağı verdi.

Backdoor Yerleştirme

Saldırganlar, SolarWinds’in yazılım geliştirme sürecine sızarak Orion yazılımına bir backdoor yerleştirdiler. Bu arka kapı, müşterilere gönderilen güncellemelerde gizliydi ve yazılımın normal işleyişiyle birlikte saldırganlara sistemlere sızma olanağı sundu.

Kötü amaçlı güncelleme, code signing işlemi ile dijital olarak imzalanmıştı. Bu, müşterilerin güncellemeyi güvenilir olarak kabul etmesine neden oldu ve birçok kurum bu güncellemeyi hiçbir şüphe duymadan yükledi.

Sunburst İstismarı

Güncelleme yüklendikten sonra, Sunburst malware, sistemlerde arka planda çalışmaya başladı. Bu zararlı yazılım, saldırganlara sistemdeki trafiği izleme, veri toplama ve sistemler üzerinde daha fazla yetki elde etme yetkisi verdi.

Sunburst, özellikle command-and-control (C2) sunucularına bağlantı kurarak saldırganlarla iletişim kurdu. Bu sayede saldırganlar, sistemlere kalıcı erişim sağladı ve hedef organizasyonlardaki hassas verilere ulaşmaya başladılar.

Uzun Süreli Gizli İstismar

Saldırganlar, sistemlere girdikten sonra, aylar boyunca fark edilmeden sistemleri istismar ettiler. Özellikle devlet kurumları, büyük şirketler ve kritik altyapılar hedef alındı. Saldırganlar, bu süreçte ağ trafiğini izledi, önemli bilgileri topladı ve daha fazla saldırı planladı.

Sonuç: SolarWinds saldırısı dünya çapında 18.000’den fazla SolarWinds müşterisini etkiledi. Bu müşteriler arasında ABD hükümetine ait kurumlar, büyük şirketler ve kritik altyapılar bulunuyordu. FireEye gibi büyük güvenlik firmaları da saldırıya uğradı ve saldırganlar FireEye’ın Red Team araçlarını ele geçirdi.

FireEye Etkisi: Saldırganlar, FireEye sistemlerine sızarak şirketin güvenlik testlerinde kullandığı özel araçları çaldılar. Bu araçlar, saldırganların şirketlere nasıl sızabileceğini test eden özel araçlardı ve bu araçların çalınması potansiyel saldırı risklerini artırdı.

Zincirleme Etki: SolarWinds’i kullanan birçok kurumun sistemlerine bu saldırı ile sızıldığı için, olayın etkisi dünya çapında büyük bir güvenlik krizi yarattı. Devlet kurumları, özel şirketler ve güvenlik birimleri bu saldırıdan etkilendi ve milyonlarca hassas veri riske girdi.

Koruma Yöntemleri

Tedarik Zinciri Güvenliği: Tedarik zinciri saldırılarına karşı alınacak en etkili önlemlerden biri, tedarikçi güvenlik denetimlerinin sıkılaştırılmasıdır. Supply chain güvenliği, sadece kendi sistemlerinizi değil, tedarik ettiğiniz yazılım ve hizmetlerin güvenliğini de kapsamaktadır.

SolarWinds olayından sonra, kod inceleme süreçlerinin daha sıkı yapılması gerektiği ve yazılım güncellemelerinin daha detaylı incelenmesi gerektiği ortaya çıktı. Code signing işlemleri sırasında güvenlik kontrolleri artırılmalıdır.

Code Signing: Yazılım güncellemelerinin güvenilir olduğundan emin olmak için code signing kullanılmalıdır. Ancak bu imzalama işlemi sırasında ortaya çıkan zafiyetler tespit edilmeli ve dijital imzaların doğruluğu titizlikle kontrol edilmelidir.

Network Traffic Monitoring: Bu tür saldırılara karşı en etkili savunma mekanizmalarından biri network traffic monitoring (ağ trafiği izleme) ve anomaly detection (anomali tespiti) sistemleridir. Sunburst gibi malware, ağ üzerinde anormal trafiğe neden olabilir. Bu tür saldırılarda, ağda olağandışı aktiviteler erkenden tespit edilerek müdahale edilebilir.

Yazılım tedarik zincirinde meydana gelen güvenlik zafiyetleri, saldırganlara yazılımın en zayıf halkasından sızma fırsatı verir. Bu saldırıda, tedarik zinciri zafiyetlerinin ne kadar büyük çapta bir etki yaratabileceği görüldü. Özellikle güncellemeler sırasında code review süreçleri dikkatlice yapılmalı ve dış kaynaklardan gelen yazılımlar sıkı denetime tabi tutulmalıdır.

Saldırı, sadece teknik çözümlerin değil, aynı zamanda güvenlik farkındalığının da önemini ortaya koymuştur. Incident response ekiplerinin hızlı müdahale edebilmesi için sürekli eğitim ve güncel tehdit bilgilerine erişimi sağlanmalıdır.

Sonuç: FireEye – SolarWinds saldırısı, tedarik zinciri güvenliğinin ne kadar kritik olduğunu ve güncellemelerin dijital imzalarının bile güvenlik açığı barındırabileceğini göstermiştir. Supply Chain Attack yöntemiyle birçok devlet kurumu ve büyük şirketin ağına sızan saldırganlar, uzun süreli bir gizli saldırı gerçekleştirerek büyük çapta bilgi sızdırdı. Network monitoring, code signing ve güvenlik denetimleri gibi yöntemler, bu tür saldırılara karşı alınacak başlıca önlemler arasında yer almaktadır.

KAYNAKLAR

FireEye. (2020). Highly Evasive Attacker Leverages SolarWinds Supply Chain to Compromise Multiple Global Victims. FireEye. Retrieved from https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html

SolarWinds. (2020). SolarWinds Security Advisory. SolarWinds. Retrieved from https://www.solarwinds.com/securityadvisory

U.S. Cybersecurity & Infrastructure Security Agency (CISA). (2020). CISA Alert (AA20-352A) – SolarWinds Orion Supply Chain Compromise. CISA. Retrieved from https://us-cert.cisa.gov/ncas/alerts/aa20-352a

U.S. Government Accountability Office (GAO). (2018). Actions Taken by Equifax and Federal Agencies in Response to the 2017 Breach. Retrieved from https://www.gao.gov/products/gao-18-559

Equifax. (2017). Equifax Releases Details on Cybersecurity Incident, Announces Personnel Changes. Equifax. Retrieved from https://www.equifaxsecurity2017.com/

Krebs, B. (2017). Equifax Breach: Setting the Record Straight. Krebs on Security. Retrieved from https://krebsonsecurity.com/2017/09/equifax-breach-setting-the-record-straight/

Fortinet. (2019). Fortinet Advisory: CVE-2018-13379 – SSL VPN Web Portal Vulnerability. Fortinet. Retrieved from https://www.fortiguard.com/psirt/FG-IR-18-384

Krebs, B. (2020). Fortinet VPN Credentials Leaked in Hacker Forum. Krebs on Security. Retrieved from https://krebsonsecurity.com/2020/07/fortinet-vpn-credentials-leaked-in-hacker-forum/