Ağ güvenliği etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
Ağ güvenliği etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

06 Mart 2019

Siber Güvenlik Bülteni-Şubat 2019

İsviçre Hacker Arıyor!

İsviçre Hükümeti elektronik seçim sistemini kırabilecek hacker’lara toplamda 132.000 Euro ödül dağıtacağını açıkladı.
İsviçre kanunlarına göre her İsviçre vatandaşının, ülke sınırlarında yaşamasa dahi oy kullanma hakkı bulunuyor. 2004 yılından beri ülkenin 15 bölgesinde elektronik oylama sistemi kullanılmakta. Bu bölgelerde kayıtlı olup orada oturmayanlar ya da yurt dışında olanlar bu sistem ile oylarını kullanıyorlardı.
İsviçre hükümeti elektronik oylama sistemini ülke çapında 26 bölgeye yaymak istiyor ve 25 Şubat-24 Mart arasında Kamu Müdahale Testi isimli bir seçim simülasyonu düzenleyerek sistemde zafiyetler bulan, manipüle edebilen veya kırılganlıkları tespit eden hacker’ları ödüllendirecek.
Yetkililer kendine güvenenleri https://onlinevote-pit.ch adresinden kayıt olmaya davet etti.

Japonya 200 Milyon IoT Cihazını İnceleyecek

Japon Hükümeti, 2020 Tokyo Olimpiyatları öncesinde güvenliği üst seviyeye çıkardı. Siber güvenlik çalışmaları kapsamında insanların evlerinde ve ofislerinde bulunan 200 milyon cihazın güvenliğini test etmeye karar verdi.
Ulusal Bilgi ve İletişim Teknolojileri Enstitüsü 2016 yılında gerçekleştirilen saldırıların üçte ikisinin IoT cihazlarını hedef aldığını ve Şubat ayından itibaren tüm IoT cihazlarını yakın takibe alacaklarını, güvenli olmayan şifrelerin tespit edileceğini, güvenlik kameralarıyla ilgili açıkların da kapatılacağını belirtti. 
Gartner’ın araştırmasına göre, 2018’de 11 milyar olan IoT cihaz sayısı, 2020’de 20.4 milyara ulaşacak.

Çin'li ATM Faresi Yakalandı

Çin Halk Cumhuriyeti’nde ATM yazılımları ile ilgilenen 43 yaşındaki Qin Qisheng isimli yazılımcı, banka ATM’lerinde bulduğu bir açıktan yararlanarak 1 milyon Dolar’ın üzerinde nakit para çekti.
ATM’lerin, gece yarısı yapılan para çekme işlemlerini düzgün kayıt etmediğini farkeden yazılımcı, Kasım 2016-Ocak 2018 arasında 1358 defa işlem gerçekleştirerek 7 milyon Yuan ( yaklaşık 1 milyon Dolar) para çekti.
Soygunun en ilginç yanı ise, yazılımcının bankanın parasını harcamamış olması. Yazılımcı, tüm parayı iade etmesine rağmen 10 yıl 6 ay hapis cezası ve 11000 Yuan para cezasına çarptırıldı.

Siber Polis Kripto Para Çetesini Çökertti!

İstanbul’da Bitcoin, Etherium ve Ripple gibi kripto para satan bir kripto para şirketinden 13 milyon TL’lik vurgun yapan şüpheliler, 8 ilde düzenlenen ortak operasyon ile Siber Suçlarla Mücadele Şube Müdürlüğü ekipleri tarafından yakalandı.
Şirkete ait 2 sanal para hesabını hackleyen ve 13 milyon TL değerindeki kripto paraları farklı sanal para hesaplarına aktaran saldırganların, kendi aralarına iletişim kurmak için son zamanların popüler oyunu PUBG üzerinden görüştükleri belirlendi.
Yakalanan 24 kişiden 6’sı mahkeme tarafından tutuklanırken diğer sanıklar yurt dışı yasağı konularak serbest bırakıldı.

Avustralya Parlamentosu Siber Saldırıya Uğradı

Avustralya’da seçime aylar kala, parlamentoya yapılan siber saldırı ülkede gündem haline geldi.
Avustralya Başbakanı Scott Morrison, parlamentonun yanı sıra 3 siyasi partinin de saldırıya uğradığını, seçime dair herhangi bir müdahale izine rastlamadıklarını ve hassas bilgilerin çalınıp çalınmadığını henüz bilmediklerini belirtti.
Olayın arkasında Çin, Rusya, İsrail, Amerika gibi ülkelerin ismi geçiyor. Avustralyalı yetkililer ise 2011 yılında milletvekilleri ve parlamento personeli tarafından kullanılan e-posta servislerine giren Çin’i işaret etti.

WinRAR'da 19 Yıllık Kritik Açık

Ünlü dosya sıkıştırma yazılımı WinRAR’da 19 yıldır bulunan bir güvenlik açığı keşfedildi. 
Saldırganlar, sıkıştırılmış dosyaların sizin belirlediğiniz klasör yerine kendi belirledikleri bir klasöre çıkartarak kötü amaçlı dosyaları Windows’un başlangıç klasörüne çıkararak makinanın bir sonraki açılışında otomatik olarak çalışmalarını sağlıyor. 
Dünya genelinde 500 milyondan fazla kullanıcısı olan WinRAR, açıktan etkilenmemek için 5.70 beta sürümünü yüklemeyi önerdi.

AIRBUS Kanatlarından Vuruldu

Dünyanın en büyük 2. uçak üreticisi ve piyasa değeri 77 milyar Dolar olan AIRBUS şirketi, İngiltere’de çalışan 10 bin personelinin kişisel bilgilerinin tutulduğu uçak bilgi sistemlerinde büyük çaplı güvenlik veri ihlalinin yaşandığını açıkladı.
Yetkililer, “hedefli bir veri saldırısı olup olmadığını araştırmaya devam ettiğini, bazı kişisel verilere erişildiğini tespit ettiklerini” söyledi.
AIRBUS firması sadece uçak üretmenin dışında sızma tespit istemleri ve gelişmiş güvenlik ürünleri de satan bir firma. Şirket, Fransa, İngiltere ve Almanya’da 700’den fazla siber güvenlik uzmanı ile güvenlik operasyon merkezlerini işletiyor.
Gerçekleştirilen bu saldırı, ilerleyen zamanlarda siber korsanların şirket ağlarına sızmak için, hedefli oltalama saldırılarında kullanılacak kişisel verileri toplama girişimi olabilir ve endüstriyel casusluk şüphelerini de akla getiriyor. 
AIRBUS, GDPR (kişisel verilerin korunması kanunu)  kapsamında yetkili makamların bilgilendirildiğini belirtti.

Google Play Store'da Clipper Bulundu!

Güvenlik araştırmacıları Google Play Store’de kullanıcıların kripto para birimini çalmak için tasarlanmış bir uygulama bulduklarını açıkladı.
MetaMask isimli kötü amaçlı yazılımda bulunan zararlı, kripto para cüzdanına sahip ve özellikle Ethereum’a yönelen kişileri hedef alıyor.
Güvenlik sebebi ile şifreleme cüzdanlarının adresleri uzun karakterlerden oluşuyor. Kullanıcılar bu uzun adresleri yazmak yerine panoyu ClipBoard kullanarak adresleri kopyalayıp yapıştırıyorlar. 
Saldırganlar, kullanıcılara fark ettirmeden kopyalama ve yapıştırma işleminin  ardından alıcının cüzdan adresi kısmına kendi cüzdan adreslerini yapıştırarak kripto parayı kendi istedikleri bir hesaba transfer ediyor.

Uygulama Play Store'dan kaldırıldı.

Oltalama Saldırılarına Dikkat! 

Kimlik avı saldırıları günlük hayatımızın sık rastlanan bir olayı haline gelmesine rağmen her gün bir çok insan bu saldırıların kurbanı haline gelebiliyor. Bunun en büyük sebeplerinden birisi ise saldırganların yaratıcılıkta sınır tanımaması.
Saldırganların yeni numarası ise Office 365 dolandırıcılığı. Office hizmet paketinin aboneliğini yenilemek için Microsoft uyarısını taklit eden bir posta gönderen saldırganlar daha sonra kendi oluşturdukları bir websitesine kurbanı yönlendirerek canlı destek hattına alıp sosyal mühendislik yeteneklerini kullanmaya başlıyor.
Saldırganlar tuzağa düşürdükleri binlerce kurbanın hesap ve kişisel bilgileri ile ilgili sorular sorarak bilgileri ele geçirmeyi başardı.

Xiaomi Elektrikli Scooter Hacklendi!

Xiaomi M365 isimli elektrikli scooter aracında bulunan bir güvenlik zafiyeti ile uzaktan kontrol edilebildiği ortaya çıktı.
Scooter’ı uzaktan kontrol ederek gaz ve fren kontrolünü ele almayı başarabilen araştırmacılar, zafiyetin araç ile sürücünün telefonu arasında iletişim kurmaya arayan Bluetooth modülünde olduğunu açıkladı.  
Xiaomi, yaptığı açıklamada sorunu ortadan kaldıracak bir "over-the-air" güncellemesi yayınlayacağını söyledi.
Dünya genelinde web trafiğinin yarısından fazlası artık cep telefonları üzerinden gerçekleşmekte.

Piyasadaki en büyük kripto para olan Bitcoin, yıllık işlem hacmi ile online ödeme şirketi PayPal’ı geride bıraktı. Bitcoin 2018 yılında 1,3 trilyon Dolarlık işlem hacmine ulaştı. PayPal ise aynı dönemde 578.65 milyar Dolar değerinde ödeme işlemi gerçekleştirdi.

2018 yılının son çeyreğinde gerçekleştirilen her üç saldırıdan birinde sosyal mühendislik teknikleri uygulandı. Aynı rapora göre saldırıların %62’si hedefli saldırı olarak gerçekleşti.

Doğu Asya ve Latin Amerika’da hızla yayılan ve bulaştığı sistemde kripto madenciliği yapan SpeakUp isimli zararlı yazılım, 6 farklı Linux dağıtımındaki güvenlik zafiyetinden yararlanarak macOS cihazlara da bulaşabiliyor. Kısa zaman içinde 70.000 cihaza bulaşan zararlı yazılım 109 Monero’luk kripto para üretti.

Minnesota merkezli bir pos cihazı firması Ocak ayında hacklendi. Saldırıda, 130 farklı noktada ödeme yapan müşterilerin CVV kodu dahil tüm kart bilgileri çalındı.

2018 yılında internetten alışveriş yapanların sayısı 7.6 milyon kişi artarak 39.3 milyona ulaştı. En çok harcama 5.2 milyar Dolar ile tatil-seyehat oldu.

20 Mayıs 2017

Saldırganlar Robotların Peşinde

18.yüzyılın ortalarından itibaren başlayarak gelişmeye başlayan endüstri, günümüze kadar büyük değişiklikler ve gelişimlerle 4 farklı dönem geçirdi. Makine, buhar ve su gücünün kullanılmasıyla başlayan ilk endüstri çağı, toptan üretim ve elektrik kullanımı ile birlikte ikinci çağa geçti. Bilgisayarların ortaya çıkışı, kullanım alanlarının gelişmesi ve yaygınlaşması ile birlikte endüstrinin üçüncü çağını oluşturan bu dönemi, internetin de katılmasıyla Endüstri 4.0 dediğimiz çağa ulaştırdı.



Nesnelerin interneti, sistemlerin interneti gibi kavramların gelişmesi, dünya genelde fabrikaların otomasyona geçmesiyle birlikte yapılan testlerde bir çok zaafiyetler ortaya çıktı ve fabrika robotlarının saldırılarda açık hedef olduğunu, saldırılardan kolayca etkilenebileceğini kanıtladı.

2017 yılının sonuna kadar dünya genelindeki fabrikalarda, internet ile birbirine bağlanmış sistemlerde 1.3 milyon robot olması bekleniyor ve bu da saldırıya açık 1.3 milyon robot olduğunu bizlere gösteriyor.

Amerika’da yapılan bir araştırmaya göre 2021  yılına kadar robotlar Amerikan ekonomisinde yer alarak işçilerin yaptığı işlerin %6’sını devralarak işsizliğe sebep olacak. 



Her ne kadar makineler ve robotlar hız, güç, dayanıklılık olarak insanlardan ilerde olsa da siber güvenlik konusunda geride kalıyorlar. 1999 yılında Gazprom’un boru hattı sistemine sızdırılan truva atı, doğalgaz akışını kısa süreliğine kesintiye uğratmıştı. 2003 yılında Amerika’da bulunan bir nükleer enerji santrali, Sobig isimli bir virüsün kurbanı olmuş ve scada ağı çökertilmişti. 2010 yılında Stuxnet virüsü ile İran’ın nükleer çalışmaları uzun bir dönem boyunca sekteye uğratılmıştır. Geçtiğimiz günlerde dünyanın birçok ülkesine yayılarak fabrikaları durma noktasına getiren WanaCry'ı hepimiz hatırlıyoruz. Önümüzde fazlasıyla örnek bulunmasına rağmen uzak doğu ve Amerika kıtasındaki farklı firmalara ait fabrikalarda incelemeler yapan uzmanlar fabrika robotlarının sahip oldukları ağ güvenliğini zayıf buldular. Sistemlerin basit kullanıcı adlarına ve değiştirilemeyen parolaları olduğuna hatta bazılarının şifreye bile ihtiyacı olmadığını gördüler. 



İncelemeyi yapan firma raporuna göre endüstriyel makinelerin bir çoğunun günümüz şartlarına ve tehlikelerine uygun olmadığı, bir kısmının ise yazılımlarının zayıf ve korumasız olduğu ortaya çıkıyor. Ayrıca robotların kullandığı binlerce public IP’yi gözler önüne seren rapor, bilgisayar korsanlarının iştahını kabartacak kadar fazla.

Operatörler ve programcılar, makineleri uzaktan yönetebilir bilgisayarları veya akıllı telefonları ile robotlara komut gönderebilirler. Eğer kullanılan bağlantı güvenli değilse bilgisayar korsanları makineler üzerinde sabotaj yaparak hatalı ürün yapılmasına hatta ölümlere bile sebep olabilirler. 

Sanal tehditlerin giderek arttığı ve herkesin karşılaşabileceği kadar bizlere yakınlaşan bu dönemde, siber saldırıların sebep olacağı zararlara karşı sistemlerimizi uluslararası düzeyde güvenlik protokolleri ve savunma metodları ile hayata geçirmeliyiz. Bunun dışında güvenlik halkasının en önemli parçası olan bizlerin de kurum içi eğitimler ile çalışanlar arasında bilgi güvenliği farkındalığı oluşturulmalıdır. Böylece, siber saldırıların vereceği zararları yaşanmadan önce önlemiş olabiliriz.



Siber güvenlik ile alakalı dünya üzerinde gerçekleşen önemli olayları derleyerek sizlerle paylaştığımız haftalık bültenimize aşağıdaki linke tıklayarak üye olabilirsiniz.


22 Şubat 2017

Kobi'ler İçin Siber Güvenlik Önlemleri

Bilgisayarın ve internetin yaygınlaşması, küçük işletmelere de büyük kolaylıklar getirerek üretkenlik ve iletişim yeteneklerini arttırdı. Bilişim teknolojileri; sipariş verme, stok yapma, satıcı araştırma, teslimat gibi üretimden satışa kadar artık her aşamada kullanılmaya başlandı. 

Büyüyen ve kendini geliştiren işletmeler için bilgi saklama, veri aktarma, dosya paylaşımı gibi konular büyük önem arzetmektedir. İçinde bulundukları rekabet ortamına baktığımızda, bilgi sistemlerini ve teknolojilerini kullanmak zorunda olan fakat büyük işletmelere nazaran, daha kısıtlı finansal kaynağa ve uzmana sahip olan KOBİ’ler için ağ güvenliği neden önemlidir ve basitçe hangi önlemler alınabilir bunu anlatacağız.

Günümüzde, işletmelerin yaptığı en büyük hata, saldırganların dikkatini çekmeyecek kadar küçük ve hiç kimsenin ilgisini çekecek birşeyleri olmadığına inanmalarıdır. Oysa ki, kaybedilen her bilgi hem işiniz hem de prestijiniz açısından büyük önem arzetmektedir.





İşi bilen birilerinden yardım alın
Kobi’ler, internete bağlı oldukları her an risk ile karşı karşıyadır. IT için personel almak, finansal olarak çok mümkün olmayabilir. Bu yüzden alınabilecek en iyi önlem, özel bir firma ile anlaşarak dışardan destek almaktır.





Ağ güvenliği
Eğer bir yerde açık olan geniş bant bağlantısı varsa, orası saldırıya uğramak için açık bir hedeftir. Açık hedef olmamak ve saldırıları engellemek için güvenlik duvarları kullanılmaktadır. Ağ güvenliğini sağlamak için kullanılmayan ve gereksiz ağ bağlantı noktaları mutlaka kapatılmalıdır. Kablosuz ağlarda, güvenlik ve gizlilik seçenekleri mutlaka arttırılmalıdır. 



Zararlı yazılımlara karşı korunma
Kötü amaçlı yazılımlara karşı alınabilecek en kolay yöntem, bilgisayarlara antivirüs programları kurmaktır. Kötü amaçlı kişiler sürekli yeni zararlı yazılımlar üretir. Bu yüzden kullandığımız antivirüsleri hem yeni zararlı yazılımlara karşı hem de antivirüslerin kendilerinde çıkan bazı zafiyetlere karşı her zaman güncel tutmalıyız



Parola yönetimi
Hesaplarımızı ve verilerimizi korumak için alacağımız en büyük önlemlerden birisi de kuşkusuz belirleyeceğimiz parolalar olacaktır. Parolalarda mutlaka büyük-küçük harfler, özel karakterler ve rakamların hepsi bir arada bulunmalı, kişisel bilgileriniz (doğum tarihi, isim-soyisim, cep telefonu numarası vb.) ve sözlükte bulunabilen kelimeler kesinlikle kullanılmamalıdır. 


Ayrıca, aynı parolayı farklı hesaplar için kullanmak güvenlik zafiyetine sebep olabilir. Çalışanlara mutlaka güvenli parola oluşturma konusunda bilgi verilmelidir.





Çoklu adımlı doğrulama

Kurumsal yapılarda mutlaka alınması gereken bir diğer güvenlik önlemi ise iki adımlı doğrulama sistemidir. Son yıllardaki veri sızıntısı vakalarının çoğunda, ele geçirilen kullanıcı bilgileri büyük rol oynamıştır. Hesabınıza giriş yaparken şifrenizi girdikten sonra, telefonunuza gelecek olan ikinci bir şifreyi girerek hesabınıza erişim sağlayabilirsiniz. Bu yöntem ile hesabınız daha güvenli bir hal alacaktır.




Disk şifreleme
Windows işletim sistemlerinde veri güvenliği ve tüm dosyaların saklanması için sunulan Bitlocker veya benzeri tüm disk şifreleme ile güvenliğinizi bir seviye daha arttırabilirsiniz. Ayrı ayrı dosyalarınızı şifrelemenizi sağlayan sistemden farklı olarak sürücünün tamamını şifreler.

Tüm disk şifrelemenin en büyük özelliği, korsanlar parolanızı öğrenmek için sistem dosyalarına girdiğinde ya da sürücünüz bilgisayarınızdan çıkarılıp başka bir bilgisayara takıldığında sürücünüze erişim engellenmiş duruma gelir.  Ayrıca yeni dosyalar eklediğinizde, bu tür yazılımlar bu dosyaları da otomatik olarak şifreler ve saklar.



Parolasız cihazınız kalmasın
Şirket içindeki çalışanların, kullandığı bilgisayar, tablet, cep telefonu gibi cihazlara parola koyduğundan ve  tüm cihazların 5 dakika gibi kısa bir süre sonra hatta kullanıcılarınız cihazların başından kalkarken otomatik veya manuel olarak kilitlendiğinden emin olun. Başkaları, size ait olan cihazlardan istenilmeyen şeyler yapabilir. 



Periyodik olarak yedekleme yapın
Günümüzde bir şirket için dikkat etmesi ve mutlaka alması gereken en önemli önlemlerden birisi de kesinlikle yedekleme yapmaktır. Bilinçsiz şirket çalışanları, e-posta eklerinde gönderilen sahte faturalar ile kandırılıp Ransomware ismi verilen zararlı fidye yazılımları ile tüm dosyaların şifrelenmesine sebep oluyor. 

Eğer yedeğiniz yoksa, şifrelenen dosyalar için yapmanız gereken tek şey, dosyalarınızı şifreleyen kişiye istediği meblağı ödemek olacaktır, bu da her zaman sonuç vermemektedir.



Süreç yönetimi belirleyin
Ağınızda neler olduğunu, kimlerin nerelere erişim hakkı olduğunu bilmeniz ve kötü bir senaryo ile karşılaştığınızda neler yapmanız gerektiği hakkında acil durum planınız olması gerekmektedir. 

Fiziksel ortamların sıcaklıkları, temiz masa prosedürleri (masalarda parola kullanıcı adı bulunmaması), şirketinizden birisi ayrıldığında o kişiye ait kullanıcı hesaplarını kaldırma ve kurumunuz içindeki Wi-Fi parolalarını belli aralıklarla değiştirme gibi prosedürleri mutlak suretle uygulamalısınız.




Farkındalık kazandırın
Çalışanlarınıza mutlaka bilgi güvenliğinin önemini, hangi bilgilerin korunması gerektiğini, avlanmaktan nasıl kurtulacaklarını anlatmanız gerekmektedir. Sahiplik ve sorumluluk hissinin yanı sıra şirketin güvenliğinin onların omzunda olduğunu hissettirmeniz gerekmektedir.

02 Şubat 2017

2016 Yılının En Büyük Siber Saldırıları

Geride bıraktığımız sene içerisinde internet korsanları birçok saldırı gerçekleştirdi. Sanal dünyada yaşanan bu saldırıların büyük çoğunluğu ise para ve kimlik hırsızlığı için yapıldı. 

Siber saldırılar, dijitalleşen dünyamızda kişileri ve kurumları artık daha da derinden etkiliyor. 2016 yılı içindeki en büyük siber saldırıları biraz daha yakından inceleyelim.



Sosyal iş ağı LinkedIn saldırı altında

Siber saldırganlar yalnızca e-posta ve banka hesaplarını tehdit etmiyor. Sosyal medya hesaplarımızdan, popüler iş ağlarımıza kadar dijital dünyadaki her bilgi aslında tehdit altında.

2012 yılında LinkedIn’den çalınan 117 milyon e-posta ve şifre bilgisi geçtiğimiz Mayıs ayında internete sızdırıldı. LinkedIn bu sızıntı nedeniyle 2012’den önce açılan tüm kullanıcı hesaplarının şifrelerini sıfırladı.



Mirai ile yapılan DDOS saldırısı

Ekim ayında Amerika Bİrleşik Devletleri başta olmak üzere, dünya genelinde yaşanan internet probleminin nedeni, Mirai isimli zararlı ile internet sunucularına yapılan DDOS saldırısıdır. 

Bu saldırıda bilgisayarların yanında internet bağlantılı akıllı beyaz eşyalar gibi “nesnelerin interneti” platformları da kullanıldı. Yaratılan yoğun veri trafiğiyle birçok internet sitesi ve web hizmetinin alt yapısı kitlendi. 

Birçok online platformun ulaşılamaz hale gelmesine neden olan saldırıda Twitter, Etsy, Netflix, Spotify, PayPal, Amazon gibi siteler ciddi zarara uğrarken binlerce websitesi saatlerce erişilemez hale geldi. 



Siber banka soygunu

Şubat ayında, Bangladeş’teki bir bankanın güvenlik zaafiyetlerinden yararlanarak SWIFT sistemine sızan saldırganlar, 81 milyon doları kendi hesaplarına transfer ederek 2016 yılının en önemli saldırılarından birine imza attılar.



Yahoo!’daki bitmek bilmeyen hırsızlıklar

Eylül ayında bir duyuru yapan Yahoo!, 2014 yılının sonlarında 500 milyon Yahoo! kullanıcısının hesaplarının çalındığını açıklamıştı. Ele geçirilen hesaplar, e-posta adresi, şifre, kullanıcı adı, doğum tarihi ve telefon numaraları gibi bilgiler içeriyor.

Aralık ayında ikinci saldırısını yaşayan Yahoo!, 2013 yılından beri devam eden bir güvenlik açığı ihlali sebebi ile bir milyar kullanıcısının daha hesap bilgilerinin çalındığını kamuoyu ile paylaştı.



Siber saldırılardan Tumblr da nasibini aldı

Sosyal blog sitesi Tumblr da 2016 yılında siber saldırganların hedefindeydi. Mayıs ayında gerçekleşen saldırıda 65 milyona yakın kullanıcı hesabına ait bilgiler internete sızdırıldı.



Rus saldırganların elindeki 270 milyondan fazla e-posta bilgisi

Mayıs ayında gündeme bomba gibi düşen haberlerden birisi de, Rus saldırganların eline nasıl geçtiği hala bilinmeyen 57 milyon Mail.ru, 40 milyon Yahoo!, 33 milyon Hotmail ve 24 milyon Gmail hesabı başta olmak üzere toplamda 270 milyonu aşkın kullanıcının e-posta bilgilerinin çalındığı haberiydi.



İki yıl içinde iki büyük saldırı

Yetişkinlere yönelik arkadaşlık sitesi AdultFriendFinder, iki yıl içinde iki büyük saldırının hedefi oldu. Saldırganlar, Kasım ayında gerçekleştirdikleri saldırıda 412 milyon kullanıcının bilgilerini ele geçirdiklerini açıkladı ancak bu saldırı AdultFriendFinder tarafından yalanlandı.



Dropbox saldırısı 68 milyon kişiyi etkiledi

Ağustos ayında saldırıya uğrayan popüler dosya paylaşım platformu Dropbox, 68 milyondan fazla kullanıcısının tehlikede olduğunu açıkladı. Yapılan duyuru ile 2012’den beri şifresini yenilemeyen kullanıcılardan şifre güncellemesi yapmalarını istedi.



Oracle MICROS sistemi saldırısı

180’den fazla ülkede 330 binden fazla yazar kasada kullanılan MICROS POS sistemine de sahip olan Oracle’da büyük bir güvenlik açığı ortaya çıktı. Rus saldırganlar, MICROS sisteminin müşteri destek portalındaki sistemlere yerleştirdikleri zararlı yazılımla, kullanıcı bilgilerini ele geçirmeye çalıştılar. 

11 Haziran 2014

Ağ Güvenliği ve Risk Analizi

Güvenlik bir ürün değil, süreçtir (Bruce Schneier)

Bilgilerinizin ve ağınızın güvenliği için bir cihaz veya bir hizmet satın almak ve tüm sorununuzu çözmesini beklemek maalesef gerçekçi ve uygulanabilir değil.

Çünkü bilgileriniz ve ağınız sürekli gelişen, kendini yenileyen, yaşayan varlıklar. Bu varlıkları korumak için yaşam döngülerini periyodik olarak takip etmeli ve ihtiyaçlarını tespit etmeliyiz. Bu tespitlerde ortaya çıkan bulguları değerlendirerek, gerekli tedavileri, iyileştirmeleri elbette bütçemiz çerçevesinde gerçekleştirmeli, kurumumuzun amaçlarına yönelik kuruma özgü önlemleri almalı ve tüm bu süreçleri kurumsal ekibimizin tamamında uygulayabilmeliyiz.

Tıpkı vücudumuzun sağlığı gibi bilgi ve ağ güvenliğinin de sağlığı, sağlıklı çalışırlığı belirli periyodlarda gözden geçirilmeli.

Periyodik kontroller ile desteklenen sistemlerin daha güvenli, sağlıklı ve dolayısıyla verimli çalışması söz konusudur.





Nereden başlayacağız?

Güvenlik, pek çok bileşene sahip bir yapı, bir sistemdir. Güvenlik sisteminiz ihtiyacınız doğrultusunda uzmanlar tarafından yapılan tespite ve bütçenize göre dizayn edilir.

Bu sistemin çok küçük bir bölümünü oluştursa da ihtiyaç duyulan pek çok bileşenden akla gelen ilk çözüm hem fiyat hem de uygulama yaygınlığı açısında güvenlik duvarlarıdır.






Dış dünya ile aranıza bir güvenlik duvarı (Firewall) konumlandırdınız. Bu duvar güvenlik ilgili tüm ihtiyaçlarınızı çözemeyecek fakat yine de internete karşı tamamen korunmasız olmanızı önleyecektir.

Peki en temel yapı olan bu duvar (firewall) sağlıklı durumda mı, duvarınız zafiyet içeriyor mu?








Almış olduğunuz önlemler gelişen teknoloji, değişen ihtiyaçlar ve kullanım alışkanlıkları doğrultusunda zafiyet (zayıflık, eksiklik) içerebilir.

Bu durumu kontrol etmez isek korunduğumuzu düşünürken oysa risklere açık şekilde sistemimizi kullanmaya devam ediyoruz demektir. 


Kurumunuzda kullanılması gereken güvenlik çözümlerinin neler olduğunu, ihtiyaçları tespit etmek, yatırımınızı doğru yapmak amacıyla risk analizi gerçekleştirilmesi önerilir.

Risk Analizi

Çeşitli uzmanlık seviyelerinde gerçekleştirilebilen bu kontrol (test) süreçlerinde ilk adım "Zafiyet Taraması" dır. 

Zafiyet taraması

Ağ yapısı ve ağ bileşenleri üzerinde "bilinen" güvenlik zafiyetlerinin taranması ve raporlanmasından oluşmaktadır.

Bu tarama sonucunda ağınızın güvenlik bakış açısıyla ilk resmi çekilmiş olur. Bu resim ağa yapılabilecek ilk saldırının ne şekilde gerçekleşebileceğinin haritasını çıkartmayı sağlar.

Zayıf noktanın tespiti ile gerekli önlemlerin alınması üzerine çalışmalara başlanır.

Bu tip risk analizi çalışmaları uluslararası standartlar kapsamında pek çok firmada artık rutin olarak gerçekleştirilmekte, hatta pek çok kalite standardına göre 3'er aylık periyodlarda tekrarlanmak zorundadır.


Herhangi bir zayıf nokta bulunamaz ise?

Bu durumda işletmenin şikayetleri, sorunları ve/veya güvenlik ihtiyacı doğrultusunda araştırmalar, analiz sürdürülebilir.

Sızma Testi

Zafiyet testinden bir sonraki aşama olan "Sızma Testi"nde saldırgan gibi düşünerek, saldırganın bilgiye erişme, ağa sızma işlemi simüle edilir. 

Bulunan zafiyetler ya da uzman tarafından tahmin edilen açıklıklar irdelenerek izinsiz erişimin nasıl yapılacağı gözden geçirilir ve uygulanır. 

Bu esnada izlenilen yol ve kullanılan metot raporlanır. Bu kimi zaman çok kapsamlı uzun süren bir çalışma olabilir, kimi zaman da ihtiyaç ve bütçe doğrultusunda kısıtlı zaman aralağında gerçekleştirilir.

Sızma testinin gerçekleştirilmesi gereken ideal süresi için öncelikle uzman kişilerce ağ keşfinin yapılması ve bu keşif sonucunda firma ile birlikte bütçe doğrultusunda bir süre kararlaştırılması gerekir.

Daha fazla bilgi edinmek ya da sorularınıza yanıt bulmak için bilgi [ at ] isr.com.tr adresinden bizimle iletişime geçebilirsiniz.

Bilgi Güvenliğiniz, İşyeri Ağınızdaki Tehlikeler ve Risklerin Analizi


Bilgi Güvenliği Risk Analizi (Sızma Testi) Nedir, Neden Önemlidir?

Bu yazımızda adım adım bilgi güvenliğinin önem sebeplerini irdeleyerek çağımızda bilgi güvenliğinin sağlanmasında önemli bir adım olan "Risk Analizi" kavramını açıklayacağız.



İletişim İhtiyacının A,B,C'si: Bilişim Sistemleri İletişimi ve İnternet


İşletmeler ciro ve karlılıklarını artırmak hedefiyle gün geçtikçe teknolojiden daha fazla faydalanmaktalar.




Nihai hedef belli, peki işletmede teknoloji hangi amaçlarla kullanılıyor ve bize getirileri nelerdir?



Hangi amaç için kullanıyoruz?

  • Hızlı iletişim, hızlı yanıt almak
  • Daha kontrollü ve doğru sonuçlar elde etmek, daha fazla iş ile başa çıkabilmek
  • Zaman bağımsız çalışmak, esnek çalışma saatleri oluşturmak
  • Mekan bağımsız çalışmak, mobil verimlilikten faydalanmak, zamandan tasarruf
  • Bilgiyi kolay paylaşmak, anlık veya sürekli bilgi paylaşımı
  • Daha geniş kitlelere erişmek, mesafelerden etkilenmeksizin daha fazla alıcıya ulaşabilmek
  • 7/24 tanıtım yapabilmek, ürün ve hizmet bilgisini sürekli erişilebilir tutmak
  • Veri toplamak, geçmiş işlerden gelecekte faydalı bilgi elde edinmek



Temel kullanım sebepleri oldukça tanıdık, bunlar genellikle ortak sebepler. Peki getirilerinin yanı sıra işletmenin teknolojiyi kullanarak aldığı ek sorumluluklar nelerdir?



Bu soruya yanıt vermek için öncelikle teknolojiyi nasıl kullanıyoruz sorusunu irdelemek gerekli.

Bir işletme teknolojiyi nasıl kullanıyor?

  • Hızlı iletişime elverişli olan e-posta yazışma program ve/veya altyapıları oluşturarak
  • E-posta yazışmalarını saklayarak ve her yerden erişilebilir platformlar kullanarak
  • Geçmiş verilerden faydalanmak için onlara hızlıca ulaşmak amacıyla her türlü şirket verisini elektronik ortamda saklayarak
  • Sakladığı verilere zaman sınırı olmaksızın erişim sağlayarak
  • Taşınabilir cihazlar ile ofis-bina dışarısında da bağlantı kurarak dosyalara erişerek ve/veya çalışmayı sürdürerek

Bilgisayarlar, tablet pc'ler, telefonlar gibi cihazlar erişim ve işlem kolaylığı sağlarken bu bileşenlerden oluşan işyeri ağları dış erişime sahip cihazların getirdiği riskleri de işyeri ağı içerisine taşımaktadır.



Sıklaşan, artan elektronik ortam kullanımı, artan riski de beraberinde getirmekte ve bu doğrultuda şirketin kontrol etmesi gereken yeni alanlar ortaya çıkmaktadır.


Pek çok firma gizli herhangi bir bilgisi olmadığı, yapmakta olduğu faaliyetlerin rutin faaliyetler olduğunu belirtmektedir.

Fakat yine de bu firmalar bilgilerini sadece ilgili kişilerin görmesi ve ilgili firmalar ile kontrolü dahilinde paylaşılmasını istemektedir.

Çağımızda bir şirketin gündelik operasyonlarının kesintisiz sürmesi, ticari değerlerinin ve kazançlarının gerekli gizlilik ölçüsünde saklanması ve korunabilmesinin şirketin varlığını sürdürebilmesi için gereklilik taşıdığı oldukça açık durumdadır.


İstenmeyen trafiğe bağlı gelişen bu risk göz ardı edildiği takdirde sonuç tahmin edilemez, bilinmez derecede sakıncalı olabilmektedir.


Bazı şirketler için bilgi gizliliği değerli bulunmaz iken bilgi kaybının telafi edilemez derecede önemli olduğu maalesef kayıp yaşandıktan sonra fark edilmektedir.

Bilgi güvenliği yalnızca gizliliği içermemektedir; bilgi kaybı, bilginin yetkisiz ve sehven erişimi, değiştirilmesi, bütünlüğünün bozulması gibi etkenleri de bilgi güvenliği konusunda dikkate alınmaktadır.



Çözüm bilgisayarlar arasındaki bağı ya da İnternet'i kesmek değil!

Getirilerini incelediğimizde İnternet bağlantısı bir şirket için vazgeçilemez bir avantaj; kurumsal ve bireysel yaşantıda teknolojinin yaşamasında en önemli altyapı noktalarından birisi.

Tehlikelerini bilmek ve önlemlerini alarak bu risklerden korunmak ise tek çözüm.

Ağınızda Sizi Bekleyen Tehlikeler ve Risk Analizi

Güvenlik bir ürün değil, süreçtir (Bruce Schneier)

Bilgilerinizin ve ağınızın güvenliği için bir cihaz veya bir hizmet satın almak ve tüm sorununuzu çözmesini beklemek malesef gerçekçi ve uygulanabilir değil.

Çünkü bilgileriniz ve ağınız sürekli gelişen, kendini yenileyen, yaşayan varlıklar. Bu varlıkları korumak için yaşam döngülerini periyodik olarak takip etmeli ve ihtiyaçlarını tespit etmeliyiz. Bu tespitlerde ortaya çıkan bulguları değerlendirerek, gerekli tedavileri, iyileştirmeleri elbette bütçemiz çerçevesinde gerçekleştirmeli, kurumumuzun amaçlarına yönelik kuruma özgü önlemleri almalı ve tüm bu süreçleri kurumsal ekibimizin tamamında uygulayabilmeliyiz.

Tıpkı vücudumuzun sağlığı gibi bilgi ve ağ güvenliğinin de sağlığı, sağlıklı çalışırlığı belirli periyodlarda gözden geçirilmeli.

Periyodik kontroller ile desteklenen sistemlerin daha güvenli, sağlıklı ve dolayısıyla verimli çalışması söz konusudur.





Nereden başlayacağız?

Güvenlik, pek çok bileşene sahip bir yapı, bir sistemdir. Güvenlik sisteminiz ihtiyacınız doğrultusunda uzmanlar tarafından yapılan tespite ve bütçenize göre dizayn edilir.

Bu sistemin çok küçük bir bölümünü oluştursa da ihtiyaç duyulan pek çok bileşenden akla gelen ilk çözüm hem fiyat hem de uygulama yaygınlığı açısında güvenlik duvarlarıdır.





Dış dünya ile aranıza bir güvenlik duvarı (Firewall) konumlandırdınız. Bu duvar güvenlik ilgili tüm ihtiyaçlarınızı çözemeyecek fakat yine de internete karşı tamamen korunmasız olmanızı önleyecektir.

Peki en temel yapı olan bu duvar (firewall) sağlıklı durumda mı, duvarınız zafiyet içeriyor mu?








Almış olduğunuz önlemler gelişen teknoloji, değişen ihtiyaçlar ve kullanım alışkanlıkları doğrultusunda zafiyet (zayıflık, eksiklik) içerebilir.

Bu durumu kontrol etmez isek korunduğumuzu düşünürken oysa risklere açık şekilde sistemimizi kullanmaya devam ediyoruz demektir. 


Kurumunuzda kullanılması gereken güvenlik çözümlerinin neler olduğunu, ihtiyaçları tespit etmek, yatırımınızı doğru yapmak amacıyla risk analizi gerçekleştirilmesi önerilir.


Risk Analizi

Çeşitli uzmanlık seviyelerinde gerçekleştirilebilen bu kontrol (test) süreçlerinde ilk adım "Zafiyet Taraması" dır. 

Zafiyet taraması

Ağ yapısı ve ağ bileşenleri üzerinde "bilinen" güvenlik zafiyetlerinin taranması ve raporlanmasından oluşmaktadır.

Bu tarama sonucunda ağınızın güvenlik bakış açısıyla ilk resmi çekilmiş olur. Bu resim ağa yapılabilecek ilk saldırının ne şekilde gerçekleşebileceğinin haritasını çıkartmayı sağlar.

Zayıf noktanın tespiti ile gerekli önlemlerin alınması üzerine çalışmalara başlanır.

Bu tip risk analizi çalışmaları uluslararası standartlar kapsamında pek çok firmada artık rutin olarak gerçekleştirilmekte, hatta pek çok kalite standardına göre 3'er aylık periyodlarda tekrarlanmak zorundadır.


Herhangi bir zayıf nokta bulunamaz ise?

Bu durumda işletmenin şikayetleri, sorunları ve/veya güvenlik ihtiyacı doğrultusunda araştırmalar, analiz sürdürülebilir.

Sızma Testi

Zafiyet testinden bir sonraki aşama olan "Sızma Testi"nde saldırgan gibi düşünerek, saldırganın bilgiye erişme, ağa sızma işlemi simüle edilir. 

Bulunan zafiyetler ya da uzman tarafından tahmin edilen açıklıklar irdelenerek izinsiz erişimin nasıl yapılacağı gözden geçirilir ve uygulanır. 

Bu esnada izlenilen yol ve kullanılan metot raporlanır. Bu kimi zaman çok kapsamlı uzun süren bir çalışma olabilir, kimi zaman da ihtiyaç ve bütçe doğrultusunda kısıtlı zaman aralağında gerçekleştirilir.

Sızma testinin gerçekleştirilmesi gereken ideal süresi için öncelikle uzman kişilerce ağ keşfinin yapılması ve bu keşif sonucunda firma ile birlikte bütçe doğrultusunda bir süre kararlaştırılması gerekir.

Daha fazla bilgi edinmek ya da sorularınıza yanıt bulmak için bilgi [ at ] isr.com.tr adresinden bizimle iletişime geçebilirsiniz.

Popüler Yayınlar