Canvas LMS Güvenlik İhlali: Olay Analizi
U.S. House Committee on Homeland Security, Instructure tarafından yönetilen Canvas öğrenme yönetim sistemi (LMS) üzerinde gerçekleşen ve ShinyHunters grubu tarafından yürütülen büyük ölçekli siber saldırıları inceleme altına almıştır. Bu saldırılar, öğrenci verilerinin çalınması ve final dönemlerinde eğitim faaliyetlerinin aksatılmasıyla sonuçlanmıştır.
Saldırı Vektörü ve Etki Analizi
Saldırganlar, Canvas platformundaki zafiyetleri kullanarak yetkisiz erişim sağlamış ve hassas kullanıcı verilerini exfiltrate etmiştir. Bu durum, eğitim kurumlarının siber güvenlik duruşlarını gözden geçirmelerini zorunlu kılmaktadır.
Güvenlik İyileştirme Adımları
- Çok Faktörlü Kimlik Doğrulama (MFA) Zorunluluğu: Tüm kullanıcı hesapları için MFA'yı zorunlu kılın.
- Erişim Kontrol Listeleri (ACL): Canvas API erişimlerini IP beyaz listeleri ile kısıtlayın.
- Log İzleme: Şüpheli oturum açma girişimlerini tespit etmek için SIEM entegrasyonlarını yapılandırın.
Uyarı: API anahtarlarınızı asla sürüm kontrol sistemlerinde (Git vb.) paylaşmayın.
Teknik İnceleme Komutları
Sisteminizdeki şüpheli ağ bağlantılarını kontrol etmek için aşağıdaki komutları kullanabilirsiniz:
# Aktif ağ bağlantılarını listele
netstat -tulpn | grep 443
# Son 24 saatteki başarısız giriş denemelerini loglardan çek
grep "Failed password" /var/log/auth.log | tail -n 50
Süreklilik ve Yedekleme
Veri bütünlüğünü sağlamak için düzenli yedekleme stratejileri uygulayın. Bulut tabanlı LMS sistemlerinde dahi, kurum içi veri yedekleme (off-site backup) prosedürlerini işletmek, saldırı anında operasyonel sürekliliği sağlar. Saldırı sonrası adli bilişim incelemeleri için logların 90 gün boyunca saklanması kritik önem taşır.



