28 Nisan 2020

Doğru Parola Oluşturma

Dijital dünyaya geçişimizle birlikte, gerçek yaşamda sahip olduğumuz birçok yapıyı, dijital ortama uyarladık, hayatımızın bir parçası olan bu unsurların giriş kapılarını parolalar ile koruyoruz. 


Doğru ve Güçlü Parola Oluşturma


Zaman ilerledikçe daha fazla hesabımız, daha fazla uygulamamız, daha fazla parola oluşturmamız gereken mecra doğuyor ve tüm bu alanları en iyi şekilde güvenilir halde tutmak ve korumak zorundayız.

Bunu başarabilmemizin altın yolu ise, güçlü bir parola oluşturmaktan geçiyor.


Parolam Nasıl Çalınır?

Güçlü bir parola nasıl oluşturulur buna geçmeden önce, parolalarınız nasıl çalınır, bir saldırgan parolanızı ele geçirmek için en çok hangi yolları dener bunları bilmemiz çok daha önemli.

Takip ettiğiniz siber güvenlik haberleri veya bloglar bulunuyorsa her ay kesinlikle binlerce milyonlarca kişiyi etkileyen veri ihlali haberleri ile karşılaşıyorsunuzdur. Saldırganlar ele geçirdikleri parola dosyalarını (hash'lerini) inceleyerek basit şekilde oluşturulmuş parolaları çözüyor (düz yazı (text) haline dönüştürüyor) ve aynı parolaları kullanıcıya ait çeşitli hesaplarda da deneyerek diğer hesaplarını da ele geçiriyor.

Brute Force Saldırısı 

Bu saldırı türünde, saldırgan taraf mümkün olduğunca kısa sürede en fazla ve en hızlı şekilde kombinasyonları denemek için otomatize araçlar kullanır. 2012 yılında 25 GPU’luk bir sistem ile, içinde büyük küçük harf, rakam ve özel sembol içeren 8 karakterli Windows parolalarını kırmaya çalışan bir hacker saniyede 350 milyar tahmin hızı elde etmişti. 


Sözlük Saldırısı

Sözlük saldırısı, sözlükte bulabileceğiniz kelimeleri parola alanlarında deneyerek parolanızı bulmaya ve ele geçirmeye çalışan bir saldırı türüdür. Eğer parolanız normal kelimelerden oluşuyorsa, bu tarzda oluşturulan bir saldırıda yara almadan kurtulmanız  bir mucize olacaktır. 
 

Oltamala Saldırısı

Siber saldırganların en yaygın olarak kullandığı bu yöntem, saldırganların agresif bir sosyal mühendislik yöntemi kullanarak sizinle iletişime geçtiği ve parolayı ele geçirdiği senaryolardan oluşuyor.

Mevcut Listelerden Saldırı

Saldırganların ellerinde hali hazırda bulunan e-posta listelerinin yanı sıra, yaşanan veri ihlalleri sonucunda çalınan parolalar da darkweb'de satışta bulunuyor. Saldırganların ellerine geçmiş olan bu parola kombinasyonlarına benzer parolalar oluşturduğunuzda, farklı parola kullanılan hesaplarınızın da çalınması çok mümkün hale geliyor.



GÜÇLÜ PAROLA NASIL OLMALI?

Güçlü Parola

YÜKSEK KARAKTER SAYISI

Parolanızın bir Brute Force atağına karşı dayanaklı olması için izleyeceğiniz en önemli adım uzun karakter sayısına sahip olmasıdır. Belirleyeceğiniz parola 15 karakterden az olmamalıdır

KARAKTER KOMBİNASYONU

Büyük ve küçük harf kombinasyonun yanında rakam ve simgeleri ne kadar çok kullanırsanız parolanızın kırılması o kadar zor olur.  Kısacası, oluşturduğunuz parolanız kişisel ve entropisi yüksek olacak yani anlam ahengi taşımayacak. ANAHTAR yerine 4N4H+4R yazsanız da saldırganlar bu tür parolaları otomatik olarak deneyecektir. 

KOLAY HATIRLAYABİLME

Parolanızı kolay hatırlayabileceğiniz sözlerin, şiirlerin, film repliklerinin baş harflerini kullanarak oluşturmanız en hatırlanabilecek yöntemdir. Rakam ve semboller ile karıştırdığınızda güçlü bir parolaya sahip olacaksınız.

ETKİLİ VE YÜKSEK STANDART ÖRNEĞİ

Askeri standartlara göre bir parolanın "güçlü" kabul edilebilmesi için aşağıdaki özelliklere sahip olmalıdır,
  • Yetki düzeyi fark etmeksizin tüm parolalar az 15 karakterden oluşmalıdır. 
  • En az iki büyük ve iki küçük harf ile birlikte, rakam da kullanılmalıdır.
  • Oluşturacağınız parola "?, @, !, #, %, +, -, *, %" gibi semboller içermelidir.
    • Girilen semboller parolanızın arasında ve en az iki adet olmalıdır.
  • Yanlış parola girişi maksimum 3 olmalıdır. Hesap kilidini açmak için sistem yöneticisi iznine ihtiyaç duyulmalıdır.
  • Başarılı ve başarısız oturum açma bildirimleri etkinleştirilerek tutarsızlıklar tespit edilmelidir.
  • Parolalar 60 günde bir değiştirilmelidir.


BU HATALARA DİKKAT:

Artan parola kullanım ihtiyacından dolayı parola güvenliğinde aşağıda listelendiği gibi başlıca hatalar yapılmaktadır;

Doğru Parola

  1. Hesap oluşturulan internet sayfalarında https bağlantısını kontrol etmemek
  2. Tüm hesapları ve parolaları, bir dosyada (.txt, Word, Excel) PC’de masaüstünde /defterde tutmak
  3. Parolaların çalışma ortamında herhangi bir yere etiketler ile yapıştırılması
  4. Aynı parolanın farklı yerlerde kullanılması
  5. Daha önce kullandığınız parolaları tekrar kullanılması
  6. Parola oluştururken hatırlaması kolay olduğundan, kişinin hayattaki önemli tarihleri kullanması, (Örnek: doğum tarihi, araç plakaları, vs.) 
  7. Tek bir “güçlü parola” oluşturup bu parolayı her hesapta kullanmak
  8. Web tarayıcılarınızın parolalarınızı saklamasına izin vermek
  9. Parolaların belirli aralıklarla (4-6 Ay) değiştirilmemesi
  10. İki adımlı doğrulamanın aktif edilmemesi
  11. Güvenlik soruları için seçilen soruların cevaplarının, küçük bir araştırma ile bulunabilecek kadar kolay seçilmesi (Annenizin kızlık soy ismi, doğduğunuz köy, vs.)
  12. Başkalarının bilgisayarında ve halka açık Wi-Fi noktalarına bağlı ile bu tür ortamların takip edilmeyeceği varsayılarak, oturum açılması
  13. Önemli web sitelerinin tarayıcı yer imlerine kaydedilmemesi ve sosyal mühendislik riski

06 Nisan 2020

Siber Güvenlik Bülteni - Mart 2020

DİKKAT!
COVID19'A SİBER DÜNYADA DA YAKALANMAYIN



Dünya, Korona virüs pandemisiyle uğraşırken, siber saldırganlar kötü amaçlı yazılımlarla virüsü sanal ortamda da yaydılar. 
Dünya çapında ölüm sayıları artarken, bilgi ihtiyacını karşılamak isteyen insanların zaaflarından yararlanan siber saldırganlar sanal ortamda tehlike yaratıyor.
Güvenlik araştırmacıları Covid-19 ile ilgili son 2 hafta içinde 2200’den fazla internet sitesinin açıldığını ve bunların büyük çoğunluğunun siber saldırganlar tarafından yönetildiğini belirtti. 
Dünya üzerindeki tüm Korona virüs vakalarını listeyelen bir internet sitesinde, 2016 yılında keşfedilen ve tarayıcılardaki depolanan bilgileri, tarayıcı geçmişini, kullanıcı kimlikleri, şifreleri, kripto para anahtarlarını toplayan AZORult yazılımı keşfedildi. Saldırganların tarayıcılardan toplanan bu verilerle kredi kartı numaralarını, giriş bilgilerini ve diğer kişisel verileri de çalması mümkün.
Uzmanların dikkat çektiği bir diğer nokta ise, oltalama saldırıları ile oluşabilecek tehlikeler. Çeşitli sağlık kuruluşlarından gönderiliyormuş gibi gözüken dosyalara, zararlı yazılımlar yerleştiren saldırganların sistemlere erişerek hasar verebileceği yönünde. 
Mobil cihazları da hedef alan saldırganların, sahte Korona Virüs izleme uygulamaları ile telefonun kilit ekran şifresini değiştirdiği ve 100 Dolar değerinde Bitcoin’i fidye olarak istediği tespit edildi.

Fidye Saldırısı Üretimi Durdurdu



Ünlü Rus iş adamı Roman Abramovich’e ait dünyanın en büyük çelik üreticilerinden olan EVRAZ, Ryuk fidye yazılımı saldırısına uğradı. Saldırı sonrası bazı tesislede üretim durdurulmak zorunda kaldı.
Kuzey Amerika’daki tesisleri vuran fidye saldırısından Kanada’daki tesisler ve İtalya, Çekya, Ukrayna ve Kazakistan’daki ofisler de etkilendi. 
EVRAZ’ın şirket hisselerinde %7den fazla düşüşe sebep veren Ryuk fidye yazılımı kurbanlarının arasında Fortune 500 listesinde yer alan ABD demiryolu şirketi Railworks, Hırvat benzin istasyon zinciri INA Group, parça üretimi yapan Visser Precision, Fransız bulut şirketi Bretagne Telecom da yer alıyor.

APT Grupları Exchange Sunucularına Saldırıyor



ABD merkezli bir güvenlik şirketi, APT gruplarının Microsoft Exchange Server’lardaki CVE-2020-0688 olarak numaralandırılan güvenlik açığını kullanarak saldırılarda bulunduğunu belirtti.
Güvenlik açığı saldırganın Exchange Server üzerinde uzaktan kod yürütmesine izin veriyor. Keşfedilen güvenlik açığı Microsoft’a bildirilmiş ve Şubat ayında yayınlanan güvenlik güncellemesi ile giderilmişti.
Açığın giderilmesinin ardından, nasıl sömürüldüğünü anlatan bir blog yazısı yayınlanması, saldırganları da harekete geçirdi ve birçok şirkete APT gruplarının saldırısı gerçekleşti. 
Saldırılardan etkilenmemek için en kısa sürede güncellemelerin yapılmasını öneriyoruz.

PPP Servisinde Kritik Güvenlik Açığı


Amerika Siber Güvenlik Birimi US-CERT, Dial-up modemler, DSL bağlantıları, VPN bağlantılarında iletişim ve veri aktarımını sağlayan point to protocol (PPP) uygulamasında 17 yıllık bir güvenlik açığı keşfetti.
Hemen hemen tüm Linux tabanlı işletim sistemlerinde bulunan ve CVE-2020-8597 olarak numaralandırılan güvenlik açığı PPPd yazılımının paket ayrıştırıcısından kaynaklanıyor ve Stack Buffer Overflow zafiyetine sebep oluyor.
CVSS skoru 10 üzerinden 9.8 olarak belirtilen zafiyetin bu kadar kritik olmasının sebebi PPPd’nin kernel seviyesinde çalışması ve zafiyetin exploit edilmesi durumunda saldırganların sistem üzerinde yüksek haklara sahip olarak kötü amaçlı kod yürütmesine olanak sağlaması olduğu belirtildi.
Noktadan noktaya protokol Daemon (PPPd) 2.4.2-2.4.8 sürümleri ve son 17 yılda yayınlanan tüm sürümler bu güvenlik açığına karşı savunmasız durumda. Ayrıca; Ubuntu, Debian, Fedora, SUSE Linux, NetBSB, Cisco CallManager, OpenWRT gömülü işletim sistemi, TP-LINK ve Synology ürünleri de zafiyetten etkileniyor.

CIA, Çin Şirketlerini Hedef Alıyor



Çin merkezli siber güvenlik şirketi Qihoo 360, ABD istihbarat teşkilatı CIA’in Çin merkezli şirketlere 11 yıldır siber saldırı düzenlediğini belirtti.
Qihoo 360 tarafından yapılan araştırmaya göre, devlet kurumları, bilimsel araştırma kurumları, sivil havacılık sektörü, petrol endüstrisi ve internet şirketlerini hedef alan CIA, Eylül 2008 ile Haziran 2019 tarihleri arasında çoğunlukla Zhejiang, Pekin ve Guangdong’ta yer alan şirketleri hedef aldı.
Şirket tarafından tespit edilen bir diğer bulgu ise, APT-C-39 isimli grubun CIA tarafından oluşturulmuş bir grup olduğu yönünde. Sivil havacılık sektörünü hedef alan bu grup sadece Çin değil, başka ülkelere de saldırılar düzenleyerek yolcu bilgilerini ve kürsel uçuş verilerini ele geçirerek istihbarat amaçlı bilgi ediniyordu.

Necurs Botnet Ağı Çökertildi



2012 yılından beri dokuz milyondan fazla bilgisayara bulaşan, spam mesajlar göndererek insanları dolandırmaya ve verilerini ele geçirmeye çalışa Necurs botnet ağı Microsoft’un Dijital Suçlar Birimi tarafından çökertildi. 
2012 yılında tespit edildikten iki ay sonra 83.000’den fazla bilgisayarda görülen botnet, 2014 yılında yerini GameOver Zeus isimli zararlı yazılıma bırakmış ve devamında 100 gün içinde 30 milyon Dolar kar elde edecek olan bir fidye virüsüne dönüşmüştü. 
2016 yılında Necurs yeni operasyonlarda kullanılmaya başlandı ve 2019 yılına kadar e-posta ile yayılan kötü amaçlı yazılımların %90’ının dağıtılmasında rol aldı.
25 ay boyunca Necurs’un alanadı algoritmasını takip eden Microsoft, tersine mühendislik yöntemi kullanarak ve dünya çapında internet sağlayıcıları ile iş birliği yaparak Rusya bağlantılı olduğu düşünülen botnet ağının gelecekte gerçekleştirebileceği potansiyel saldırıların önüne geçti.

Virgin Media Verilerini Kendi Elleri ile Sızdırdı



İngiltere merkezli telekomünikasyon şirketi Virgin Media herhangi bir saldırıya uğramamasına rağmen 900.000 müşterisinin kişisel verilerinin sızdırıldığını açıkladı.
Yanlış konfigüre edilmiş bir veri tabanında bulunan bilgiler, herhangi bir kimlik doğrulaması gerekmeden herkese açık bir şekilde güvensiz bir ortamda barındırılıyordu.
Pazarlama veri tabanında gerçekleşen veri sızıntısında müşterilerin isim, adres, e-posta adresi, telefon numaraları, talep edilen ürün bilgileri ile doğum tarihi bilgileri yer alıyordu. Yetkililer, veri sızıntısından etkilenen müşteriler ile temasa geçerek ilerleyen zamanlarda olabilecek tehlikelere karşı da uyardı.

Marriott International’da Veri İhlali



Dünyanın en büyük otel zincirlerinden birisi olan ve otel markasına sahip Marriott International üç yıl içinde ikinci kez veri ihlali yaşadı ve 5.2 milyon konuğunun kişisel verilerinin siber saldırganlar tarafından ele geçirildiğini açıkladı.
Bir otelde çalışan iki kullanıcının, müşterilere hizmet verebilmek için kullandıkları uygulama bilgilerini ele geçiren saldırganlar Ocak 2020 ile Şubat 2020 arasında müşterilerin kişisel bilgileri ve iletişim bilgileri ile birlikte aldıkları ek hizmet bilgilerini çaldı. 
2018 yılında Marriott Otellerinin yan kuruluşu olan Starwood, rezervasyon sisteminin hacklendiğini ve 383 milyon konuğun kişisel verilerini, 5 milyon pasaport numarası ve 8 milyon kredi kartı bilgisini çaldırmıştı.


Android Kullananlar Dikkat


Cerberus Android bankacılık Trojan'ının yeni bir versiyonu, Google Authenticator'da yer alan 2 adımlı doğrulama kodlarını çaldığı belirlendi. Zararlı yazılım kodlar dışında ayrıca konum bilgisi, sms bilgileri, cihaza kayıtlı hesap bilgileri ile ekran görüntülerini de çalıyor.
Hollanda’lı mobil güvenlik firması tarafından tespit edilen hırsızlık, mobil cihazlarda erişilebilirlik ayrıcalıklarından faydalanıyor. Bu ayrıcalıklardan yararlanan zararlı yazılım, Authenticator uygulaması çalışırken arayüz içeriğine erişiyor ve uzaktan idare edildiği komut kontrol sunucusuna bilgileri gönderiyor.
Saldırganlar bu yöntem ile bankacılık uygulamaları, e-posta hesapları, dijital para cüzdanları, sosyal medya hesapları gibi hesapları ele geçirebiliyor.

T-Mobile’da Veri İhlali Yaşandı



Dünyanın en büyük GSM operatörlerinden birisi olan T-mobile, internet sitesi üzerinden yaptığı duyuruda veri ihlali yaşadığını ve müşteriler dışında çalışanlarının da bu ihlalden etkilendiğini belirtti. 
2019 Kasım ayında veri ihlali ile gündeme gelen T-mobile, gerçekleşen son saldırıda bazı müşteri ve çalışanlarına ait adres, telefon numaraları, hesap numaraları, ödeme planları ve fatura bilgilerini çaldırdı. 
E-posta tedarikçilerine yönelik yapılan saldırı sonucu ortaya çıkan olaydan kaç kişinin etkilendiği henüz belirtilmezken, yaşanan olaydan kısa bir süre önce T-mobile, müşterilerine kapattıkları bir güvenlik açığı ile ilgili bilgi vermişti.


Son 3 aydır Portekiz'de internet bankacılığı hesaplarını hedef alarak gönderilen Lampion zararlı yazılımının Türkiye'de Ubuntu kurulu Linux bir sunucudan dağıtıldığı tespit edildi.
İngiltere merkezli Doxzoo isimli baskı şirketi, yanlış yapılandırılmış sunucularından dolayı İngiltere ve ABD ordusuna ait 343 GB boyutundaki 270.000 kaydı sızdırdı.

Mirai botnetinin yeni bir versiyonu olan Mukashi, Zyxel’in NAS cihazlarını hedef alıyor.

FIN7 isimli APT grubu, şirketlere içinde zararlı yazılım bulunan USB'ler göndererek sistemlere sızıyor.

Siber saldırganların 18 Mart'tan itibaren Linksys marka modemleri hedefleyerek saldırılarda bulunduğu tespit edildi. Saldırganlar, modemin DNS'lerini kendi belirledikleri DNS adresleri ile değiştirerek zararlı yazılım bulunduran sitelere yönlendiriyor.

Hollanda'da 7 milyona yakın organ bağışçısının kişisel bilgilerinin yer aldığı iki hard disk çalındı.

B İ Z D E N   H A B E R L E R



Ülkemizde yaşanan Covid19 salgınından dolayı uzaktan bağlantılar ve dijital iletişim daha da önem kazanmıştır.


Ayrıca firmaların iş akışlarının sekteye uğraması, firmalarda kalıcı zararlara yol açmaktadır.



Bu sebeplerden ötürü ISR Bilgi Güvenliği olarak siber güvenlik ve sistem altyapısı sağlık tespiti ve çözüm çalışmalarında, tamamen uzaktan gerçekleştirilen servis seçenekleri sunuyoruz.



Uzaktan verdiğimiz hizmetlerimizle ilgili bilgi alabilir, online toplantılarımız için bizlerle  [email protected] adresi üzerinden iletişime geçebilirsiniz.

27 Mart 2020

%100 Uzaktan Sunulan Servislerimiz Hakkında

Covid19- Corona virüs salgını nedeniyle kullanım oranı artan ve önem seviyesi artan BT sistem altyapılarınızın sağlığı da büyük önem taşıyor.

Siber güvenlik çalışmalarınızı aksatmamanız ISR olarak sağlıklı ve kaliteli hizmete olan erişiminizi kolaylaştırıyoruz.
Ülkece geçirdiğimiz bu zorlu süreçte, uzaktan bağlantılar ve dijital iletişim daha da önem kazanmıştır.

Ayrıca firmaların iş akışlarının sekteye uğraması, firmalarda kalıcı zararlara yol açmaktadır.

Bu sebeplerden ötürü ISR Bilgi Güvenliği olarak siber güvenlik ve sistem altyapısı sağlık tespiti ve çözüm çalışmalarında, tamamen uzaktan gerçekleştirilen servis seçenekleri sunuyoruz.

Uzaktan servislerimiz ile daha kısa sürede hizmet alabilmenizi; sistemlerinizin daha hızlı kontrol edilmesini ve sorunlarınızın çözüme daha hızlı ulaştırılmasını hedefliyor, kesintisiz BT altyapısına ulaşmanızı destekliyoruz.
 

%100 UZAKTAN SERVİS METODU İLE FAYDALANABİLECEĞİNİZ HİZMETLERİMİZ:


Belirtilen tüm çalışmalar online (İnternet üzerinden) gerçekleştirilir. Satış görüşmeleri, çalışma uygulamaları, raporlamalar gibi gereken çalışmalar sizleri ziyaret etmeden sunulabilmekte; 2015 yılından bu yana sürdürdüğümüz bu metotlar ile, sizlerin daha kısa sürede bir güvenlik kontrolünden geçmenizi sağlarken, yüksek başarı ve hizmet kalitesi de aynen korunmaktadır. Hizmet ve çözümlerimiz 20 yılı aşan bilgi birikimi ile OSCP ve OSCE sertifikalarına sahip bilgi güvenliği uzman denetimlerinde gerçekleştirilmektedir.


- Online Farkındalık Eğitimi (Web üzerinden, etkileşimli)
- Dış Sızma Testi (Online Test ve Raporlama)
- VPN Üzerinden İç Ağ Testi (Online Test ve Raporlama)
- Uygulama Güvenlik Testi (Online Test ve Raporlama)
- Dış Siber Hijyen Taraması (Online Tarama ve Raporlama)
- VPN ve RDP (Uzak Erişim) Hızlı Erişim Kontrolü (Online Kontrol ve Raporlama)
- DDoS, Yük ve Stres Testi
 

FAYDALANABİLECEĞİNİZ DİĞER HİZMETLERİMİZ;


* Bilgi Güvenliği Danışmanlığı
* Sızma Testi
* Zafiyet Taraması
* KVKK ve ISO 27001 Kapsamında Sızma Testi
* Siber Hijyen Taraması
* Kablosuz Ağ Testi
* Kaynak Kod Analizi
* Uygulama Güvenlik Testi
* APT Saldırıları ve Çözümleri
* ACİL Siber Vaka Tespit Hizmetleri

DETAYLI BİLGİ VE HİZMET İÇİN

+90 216 450 25 94

veya

[email protected]

adresinden bizlere ulaşabilirsiniz.


https://www.isr.com.tr

18 Mart 2020

COVID19 - CORONA SANAL ORTAM ETKİLERİ HAKKINDA

Merhaba,

Dünyanın birçok yerinde can kaybına sebep olan ve ülkemizde de görülen "Covid19 - Corona" virüsünden ötürü bir çok firma, çalışanlarının evden çalışmasına izin vererek hastalığa bağlı oluşabilecek olumsuzlukları azaltmak istiyor.

Çalışanlar, şirkette güvenli altyapı yatırımları içerisinde kullandığı bilgisayarlarını evde kendi altyapıları ile kullanmak durumunda kaldığında veya uzak bağlantı ile erişmek durumunda kaldığında "Corona" sanal ortamda da risk oluşmasına sebep olmaktadır.

Bu risklere karşı savunma çalışmalarınızı güçlendirmek amacıyla, sizlere dikkat etmeniz gereken ufak noktaları hatırlatmak istiyoruz.

VPN ve RDP Erişimleri
- Her kullanıcı için ayrı hesap oluşturulması ve farklı parola kullanımı
- Güçlü parolalar seçilmesi
- Parola paylaşımının yapılmaması, yapılması zorunlu durumlarda uçtan uca şifrelemenin olduğu ortamlarda yapılması
- Özellikle VPN bağlanma saatlerinin gözlem ve kontrol altında tutulması (veya kısıtlanması)
- Bağlantı kuran kaynak IP'lerinin sınırlandırılması (Kullanıcı sabit IP'leri varsa bunlara sınırlandırılmalı veya ülke / şehir bazında sınırlandırmaya gidilebilir)
- Yaptığımız testlerde sıklıkla VPN cihaz ve yazılımlarında eski sürüm kaynaklı zafiyetlere rastlanmaktadır, bunların son sürümünün kullanıldığına emin olunmalıdır
- RDP servislerinin yamalarının tam yapılması
- Geçmiş VPN hesaplarının hızlıca gözden geçirilmesi, eski-kullanım dışı hesapların silinmesi
- Çoklu doğrulama seçeneklerinin kullanılması
- Dışarıdan bağlantı yapan cihazların envanterinin kontrolü, kaydı yoksa hızlıca kayda alınması riskin azaltılmasına yardımcı olur


Kullanıcılara Önemli Hatırlatmalar
- Yeni bir program yükleme zorunluluğunuz yoksa yüklememe yoluna gidiniz.
- Bir program yükleme durumunda önce bunun güvenilir bir yazılım olmasına, orijinal kopya olmasına ayrıca dikkat ediniz. Emin olamadığınız durumlarda BT uzman desteğine başvurunuz.
- Yazılım güncellemesi uyarılarını dikkatle takip ederek mutlaka uygulayınız.
- Bilinmeyen sitelere, şüpheli içeriklere dikkat ediniz: "Tık tuzağı" olabilecek oyunlar, web sitesi eklentileri, şüpheli reklam linkleri riskli veya sahte içeriklere yönlendirebilir, işletmenizde kullanılan önlemlerden yoksun iken risk seviyenizi artırır.
ÇALIŞMALARA KESİNTİSİZ DEVAM ETMEKTEYİZ

ISR Bilgi Güvenliği olarak çalışmalarımızı kesintisiz sürdürüyoruz.

Uzaktan servis seçeneklerimiz ile de sizlerin daha hızlı ve kesintisiz hizmet almasını sağlamaktayız.

Özellikle evinde, şirket güvenlik önlemlerinden uzakta çalışmak durumunda kalan çalışanlarınız için siber olay riskini düşürmek amacıyla online farkındalık eğitimleri sunuyoruz.

Online Uzaktan Servis Metodu ile Faydalanabileceğimiz Hizmetlerimiz;

Bu seçeneklerimiz yapılacak online çalışmayı ve raporlamayı kapsar. Çalışmaların tamamı sizleri ziyaret etmeden sunulabilmektedir, 2015 yılından bu yana sürdürdüğümüz bu metotlar, sizlerin daha kısa sürede hızlı bir güvenlik kontrolünden geçmenizi sağlarken, yüksek başarı ile gerçekleştirilmektedir.
* Online Farkındalık Eğitimi (Web etkileşimli)
* Dış Sızma Testi (Online Test ve Raporlama)
* VPN Üzerinden İç Ağ Testi (Online Test ve Raporlama)
* Uygulama Güvenlik Testi (Online Test ve Raporlama)
* Dış Siber Hijyen Taraması (Online Tarama ve Raporlama)
* VPN ve RDP (Uzak Erişim) Hızlı Erişim Kontrolü (Online Kontrol ve Raporlama)


Faydalanabileceğimiz Diğer Hizmetlerimiz;

* Bilgi Güvenliği Danışmanlığı
* Sızma Testi
* Zafiyet Taraması
* KVKK ve ISO 27001 Kapsamında Sızma Testi
* Siber Hijyen Taraması
* Kablosuz Ağ Testi
* Uygulama Güvenlik Testi
* APT Saldırıları ve Çözümleri
* ACİL Siber Vaka Tespit Hizmetleri


konularında bilgi ve hizmet almak istiyorsanız [email protected] adresinden bizlere ulaşarak online toplantı takvimi oluşturabilirsiniz.

04 Mart 2020

Siber Güvenlik Bülteni - Şubat 2020

Kr00k Açığı 1 Milyar Cihazı Etkiliyor

Kr00k ismi verilen yeni bir açık Broadcom ve Cypress WİFİ çiplerini etkiledi. 1 Milyardan fazla cihazı etkileyen açık ile şifreli iletişimi çözmek mümkün.
Araştırmacılar, Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi) cihazlarını test ettiklerini ve onayladıklarını belirtti. Zafiyetten etkilendiğini belirtti. Ayrıca Asus ve Huawei’nin bazı routerlarının aynı zafiyeti barındırdığı açıklandı.
Kr00k zafiyeti WİFİ bağlantısı üzerinden gönderilen veri paketlerini korumak için kullanılan şifrelemeyi atlatıyor.


Decathlon'dan Rekor Veri Sızıntısı

Franız merkezli ünlü spor ekipmanları firması Decathlon’un, İspanya merkezinde yanlış yapılandırılmış bir sunucudan 9 GB boyutunda veri sızdırıldı. Veri sızıntısından İngiltere de etkilendi.
123 milyondan fazla kayıt içeren veri sızıntısında çoğunluğu şirket çalışanlarına ve müşterilerine ait kişisel veriler bulunuyor. 
Sızdırılan veriler içinde şirket çalışanlarının isimleri, uyrukları ve adresleri ile  iletişim, sözleşme, departman bilgileri  yer alıyor. Müşteri bilgilerinin ise e-posta ve giriş bilgileri şifrelenmemiş bir şekilde bulunuyordu.
Şirket, 12 Şubat’ta tespit ettiği durumu 16 Şubat’ta kapattığını duyurdu.

MGM Resorts Saldırıya Uğradı

ABD merkezli ve dünyanın bir çok noktasında otel, eğlence merkezi, kumarhane gibi yerleri olan MGM Resorts’a siber saldırı gerçekleştirildi ve 10 milyondan fazla kişinin kişisel verileri sızdırıldı.
ZDNet’in haberine göre sızdırılan veriler arasında isim, ev adresi, telefon numarası, doğum tarihi ve e-posta adresleri bulunuyor. Verileri sızdırılan kişiler arasında hükümet yetkilileri, birçok büyük firmanın CEO’su ve teknoloji konferanslarına katılan şirketlerin muhabirleri de yer alıyor.
MGM Resorts tarafından yapılan açıklamada finansal veri ve şifrelerin ele geçirilmediği ifade edildi. Şirket ayrıca bilgileri çalınan kişilerin oltamala saldırılarına maruz kalmaması için uyarıda bulundu.
Sızma testi ihtiyaçlarınız için [email protected] adresine mail atarak bizlere ulaşabilirsiniz.

ISR Bilgi Güvenliği olarak, kritik öneme sahip ağ ve sunucu altyapınızı en iyi şekilde korumak için uluslararası bilinirliğe sahip OSCP (Offensive Security Certified Professional), OSCE (Offensive Security Certified Expert) sertifikalı güvenlik mühendislerinin tecrübeleri ile sizlere yardıma hazırız.

Cisco'da Güvenlik Açığı

Cisco CDP (Cisco Discovery Protocol) protokolünde keşfedilen kritik bir açık ile Cisco marka Router, IP telefon, switch, IP kamera gibi milyonlarca cihazda uzaktan kod çalıştırmak ve ağa izinsiz erişmek mümkün. 
Tespit edilen beş güvenlik açığının dört tanesi Cisco router, IP kamera ve switchleri etkileyen uzaktan kod yürütme zafiyetine, beşinci güvenlik açığı ise Cisco IP telefonlarda hizmet kesintisine neden olabiliyor. 
Cisco zafiyetlerle ilgili yamalar yayınladı. 
Cisco NX-OS (CVE-2020-3119)
Cisco IOS XR (CVE-2020-3118)
Cisco IP Telefonlar (CVE-2020-3111)
Cisco IP Kameralar (CVE-2020-3110)
Cisco FXOS, IOS XR ve NX-OS Kaynak Tüketimi (CVE-2020-3120)

Çin'li Hackerlar Kumar Oynuyor

Bir grup profesyonel Çin’li hacker grubunun 2019 yazından itibaren Asya’daki online kumar ve bahis sitelerini hedef alarak hacklediği ortaya çıktı. Avrupa ve Orta Doğu’dan da onaylanmamış saldırı söylentileri geldi.
Güvenlik araştırmacılarının yayınladığı rapora göre, Güneydoğu Asya’daki siteleri hedef alan saldırganlar DOCX. dosyası kullanarak oltamala saldırıları geliştirdi.  PlugX ve HyperBro arka kapısı olarak bilinen zararlı yazılımları kullanarak sisteme sızan saldırganlar Dropbox’u kullanarak hem çalınan dosyaları sakladı hem de komut kontrol olarak kullandı.
Rapora göre, sızdırılan verilerde kişisel veri bulunmadığı, saldırganların siber casusluk ve istihbarat için kaynak kodları çaldığı belirtildi.

Rusya'da Oltalama Saldırıları Arttı

Rusya’da enerji sektörü ve bankaları hedef alan yeni bir saldırı keşfedildi. Yapılan araştırmalarda saldırının bu sektörde çalışan kişileri hedef alarak yürütüldüğü gözlendi.
Bir güvenlik şirketinin tespit ettiği saldırı ile ilgili olarak yapılan açıklamada, saldırganlar direkt olarak çalışanlara zararlı yazılım içeren e-postalar göndererek sistemlere zararlı dosya bulaştırıyorlar. Bu sayede sisteme sızan saldırganlar gizli dosyaları ve sonraki saldırılarda kullanmak üzere kişisel verileri topluyorlar. 
Oltalama saldırının %60’ının enerji sektörünü etkilediğini belirten uzmanlar, 2020’de enerji şirketlerinin siber saldırganlar tarafından ana hedef olacağını ve son zamanlarda en çok saldırı alan sektör olduğunu vurguladı.

Corona Virüsü Sanala da Sıçradı

Siber saldırganlar son günlerde tüm dünyaya panik yaratan Corona virüsünü kullanarak oltalama saldırıları yapmaya başladı.
Gönderilen e-postalardaki yönergeleri hızlıca ve düşünmeden uygulatmak için kurbanların korkularından yararlanarak psikolojik manipülasyon yapan saldırganlar, sağlık merkezlerinden gönderilmiş gibi e-postalar göndermeye başladı.
Yapılan ilk tespitlerin Japonya’daki vatandaşlara yönelik olduğunu belirten araştırmacılar, şehirlerde Corona virüsüne rastlandığını ve ekteki belgenin incelenmesi gerektiğini belirtiyor.
Uzmanlar indirilen dosyalarda Emotet trojanına rastlandığını ve bu tarzda gelebilecek saldırılara karşı dikkatli olunması gerektiğini belirtti.

Amerika'lı Market Zinciri Sömürüldü

Aralık 2019’da siber saldırıya uğradığını açıklayan ve Amerika’da 600’ü benzliklerde, toplamda 860 şubesi bulunan Wawa marketler zincirinde sular durulmuyor.
9 ay boyunca yetkilerin haberi olmadan sistemi sömüren saldırganlar, ele geçirilen ödeme kartı bilgilerini Joker’s Stash’te satışa sundu. 30 milyondan fazla ödeme kartının bilgisi bulunduğunu açıklayan araştırmacılar, bu saldırının 2019’un ve tüm zamanların en büyük ödeme kartı ihlalleri arasında olduğunu belirtti. 
Markette Amerikan vatandaşlarına ait kart bilgileri 17 Dolar’dan satılırken, uluslararası kart bilgileri 210 Dolar’dan satılıyor. 
Wawa yetkilileri kart bilgilerinin satıldığının farkında olduğunu ve gerekli tedbirleri aldıklarını söyledi.
Sistemlerinizi insan müdahalesi gerektirmeden inceleme, tespit ve engelleme yapan, makine öğrenmesi ve yapay zeka teknolojileri ile donatılmış TINA ile güvende tutabilirsiniz.

Sahip olduğu geniş istihbarat servisi, veri tabanı, ZeroDay tespit becerisi ve geleneksel güvenlik sistemlerinden farklı olarak imza tabanı dışındaki zararlıları da yakalayan TINA'yı denemek için aşağıdaki linkten iletişime geçebilirsiniz.

TINA hakkında daha fazla bilgi almak ve online toplantı talepleri için bizlere [email protected] maili ile ulaşabilirsiniz.

İran Kendisine Açık Kapı Bıraktı

İsrail’li güvenlik firması ClearSky, İran’lı devlet destekli siber saldırganların dünyanın dört bir yanındaki şirketlere sızmak ve arka kapı bırakmak için Pulse Secure, Fortinet, Palo Alto gibi popüler VPN sunucularını hacklediğini iddia etti.
2019 yılında Citrix, Fortinet, Palo Alto gibi çok sayıda firma güvenlik hataları ile anılmıştı. Ürünlerdeki açıklar yayınlandıktan dakikalar sonra ise İran’lı saldırganların açıkları istismar ettiği ortaya çıktı.
İsrail’li şirket, saldırganların 2019 yılında Pulse Secure "Connect" VPN (CVE-2019-11510), Fortinet FortiOS VPN (CVE-2018-13379), Citrix “ADC” VPN’lerindeki (CVE-2019-19781)  ve Palo Alto Networks "Global Protect" servislerinde tespit edilen güvenlik açıklarını kullanarak birçok siber saldırı gerçekleştirdiğini belirtti.
Rapora göre, bilişim, güvenlik, telekom, petrol, havacılık ve devlet şirketlerini hedef alan saldırganların asıl amacı kurumsal ağlara sızarak ileri tarihte yapılacak saldırılar için kendilerine arka kapı yaratmak.
Geçtiğimiz hafta güvenlik araştırmacıları SonicWall SRA ve SMA VPN sunucularında altı farklı güvenlik açığı keşfettiklerini belirtti.
ABD’de yapılan bir araştırmaya göre 2016 yılından bu yana sadece hastanelere yapılan fidye saldırıları 157 milyon Dolar’a mal oldu. Saldırılarda fidye talepleri 1,600 Dolar ile 14,000 Dolar arasında değişti.
FBI’ın paylaştığı suç raporuna göre sadece Business Email Compromise (BEC) saldırısı ile Amerika’daki şirketler, 2019 yılında 3.5 milyar Dolar zarar etti. 
Google, kötü amaçlı reklamlar ve dijital para üretmek için kullanılan 500 kötü amaçlı Chrome uzantısını Web mağazasından kaldırdı. Uzantıların bazıları 2017’den beri aktif olarak mağazada bulunuyordu.
Cisco Webex video konferans yazılımında yeni bir açık keşfedildi. Açık sayesinde üçüncü bir kişi video konferansa şifreyle korunmasına rağmen uzaktan kendini dahil edebiliyor. Cisco yama yayınlayarak açığı kapattı.
IBM'in yaptığı bir araştırmaya göre ABD'deki eyalet ve yerel yönetimler çalışanlarına siber saldırılar ve fidye yazılımı saldırılarıyla ilgili yeterince iyi ve doğru eğitim vermiyor.
İngiltere ve ABD, 2019 yılında Gürcistan devlet sitelerine gerçekleştirilen saldırılardan Rusya’yı sorumlu gösterdi.
Ünlü akıllı telefon kılıfı üreticisi Slickwraps siber saldırıya uğrayarak 800 binden fazla bülten abonesi ve müşterisinin isim, e-posta adresi ve adres bilgilerinin sızdırılmasına sebep oldu.

B İ Z D E N   H A B E R L E R 

Türkiye Siber Güvenlik Kümelenmesi tarafından farklı sektörleri bir araya getirmek amacıyla sekizincisi düzenlenen siber kafe etkinliğine katıldık. E-ticaret sektöründen firmaların davet edildiği panelde kümelenme üyeleri ve temsilcileri sektör temsilcileri ile buluşarak fikir alış verişininde bulundu. 

Popüler Yayınlar