uygulama güvenliği etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
uygulama güvenliği etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

12 Nisan 2023

En Son Yayınlanan SAP Zafiyetleri ve SAP Güncellemeleri

Yakın zamanda Hackerlar SAP'den Ne İstiyor? konu başlıklı bir yazı yayınlamıştık.
Bu yazımızda ise saldırıların oluşmasına yol açan açıklıklara dair detayları ve önlemleri işleyeceğiz.

11 Nisan tarihinde yayınlanan SAP güvenlik bülteninde, 24 ayrı konu belirtilmekte, bunların 5'i geçmiş güncellemeler ile çözülmüşken, bazılarınınsa çok yeni olduğu ve çok yüksek düzeyli risk içerdiğini görmekteyiz.

Liste başı risklerden bazıları;

CVE-2023-27267: SAP Diagnostics Agent, sürüm 720'nin OSCommand Bridge'i etkileyen yetersiz giriş doğrulaması ve eksik kimlik doğrulama sorunu, bir saldırganın bağlı agent'lar üzerinde komut dizileri yürütmesine ve sistemin tamamen tehlikeye atılmasına olanak tanıyor. (CVSS v3.1 puanı: 9.0)

CVE-2023-28765: SAP BusinessObjects Business Intelligence Platform (Promotion Management), sürüm 420 ve 430'u etkileyen, temel ayrıcalıklara sahip bir saldırganın lcmbiar dosyasına erişmesine ve şifresini çözmesine olanak tanıyan bilgilerin açığa çıkmasına dair güvenlik açığıdır. Bu açık, saldırganın platform kullanıcılarının parolalarına erişmesine ve ek kötü amaçlı eylemler gerçekleştirmek için hesaplarını ele geçirmesine olanak tanır. (CVSS v3.1 puanı: 9.8)

CVE-2023-29186: SAP NetWeaver sürüm 707, 737, 747 ve 757'yi etkileyen ve bir saldırganın güvenlik açığı bulunan SAP sunucusuna dosya yüklemesine ve dosyaların üzerine yazmasına olanak tanıyan dizin geçiş kusurudur. (CVSS v3.1 puanı: 8.7)


Açıkların tespit edildiği bu aşamada, SAP'nin çok kısa süredeki çalışmaları ile güncellemelerini hazır hale getirmesi ve yayınlaması dahi yeterli olmuyor.

(Geçmiş yazımızdan kısa bir hatırlatma; ortalama 72 saat içerisinde tespit edilebilmiş bir zafiyeti gideren güncelleme yayınlanabilse de, yayınlanan bu güncelleme haberinden sonra, ortalama 3 saat içerisinde saldırganlar bunu takip ediyor, erişiyor ve 1.5 saat içerisinde de tam başarılı bir saldırıyı tamamlayabiliyorlar.)

Saldırı hızlarının yüksek düzeyde olduğunu, savunma hızına kıyasla saldırganların çok avantajlı olduklarını söyleyebiliriz. Bu durumda ya zamanla yarışmak ya da en baştan planlı davranmak gerekiyor. (Bu konudaki çözümümüzü hatırlatmanın da tam yeri: TINA ISOLATOR detaylı bilgi)


Zaman Yarışı İle Savunma

SAP'nin 180 ülkede, 425.000 müşterisiyle küresel pazar payının %24'üne sahip olduğu, dünyanın en büyük ERP satıcısı olduğu bilinmekte, ayrıca Forbes Global 2000'in %90'ından fazlasının SAP'nin ERP, SCM, PLM ve CRM ürünlerini kullandığı belirtilmektedir.

Dolayısıyla saldırganlar çıkarları için her zaman büyük kurumsal ağlarda kullanılan SAP (veya benzeri yaygın ürünler) üzerinde kritik önemdeki kusurları arar haldeler.

Saldırganlar bir kaç ayrı çeşit kitleden oluşmakta; ileri düzey organize olmuş ve yüksek tekniğe sahip olanlar açıklığın yayınlanmasından önce onları kendi denemeleri ile bulup zafiyetten faydalanabilirken, kimi zaman da zafiyet ve/veya yama duyuruları yapıldıktan sonra zafiyetlerin kullanılması için hızlıca İnternet'i tarayan, bu taramalara yönelik kodlar yazan ve/veya dağıtan saldırgan kitleler de mevcut.

Özellikle yama yayınları duyurulduktan sonra, yamaların hızlı şekilde uygulanması riskin sona erdirilebilmesi için önemlidir, bu şekilde aksiyon alınması son dakika saldırı-savunma yarışında başarılı olunmasını sağlamaktadır.

Ancak, çalışılmakta olan yoğun tempoda fark edilmemesi, şartların uygun bulunmaması (donanım, insan kaynağı, bütçe vb.), servis veren sistemin müsait olmaması, ciro kaybı veya operasyonel durma riski gibi sebeplerden yamaların uygulanması genellikle gecikmekte.

Kimi zaman da yamaların yaratabildiği uyumsuzluk/verimsizlik/ani problemler gibi sebepler, güvensizlik doğurmakta, büyük (major) versiyon yükseltmeleri uygulanırken, tedirginlikten ötürü geçişlerin ertelenmesine yol açmakta.

Tam da bu nokta; geciken yamalar, riskin en yüksek düzeye ulaştığı anlar olarak en korkutucu dönemleri oluşturuyor.


Alternatif Çözüm: En Baştan Planlama, Yatırım ile Savunma

Güvenli erişim için ihtiyaç duyulan sebepleri burada kısaca hatırlatmak gerekirse:
(detayları içeren yazımız ise burada: En Güncel ve En Etkili Savunma Yaklaşımı: ZTNA)

  • Kurum iç ağından doğrudan erişim
  • VPN üzerinden İnternet'ten kuruma ağına dahil olarak erişim 
  • İnternet üzerinden herhangi bir uç noktadan direkt erişim

Eğer bu tür veya benzer düzeyde erişim ihtiyaçları varsa ve SAP'nin servis vermeyi hedeflediği kitle sınırlı ise; örneğin iş ortakları, tedarikçiler, bayiler, personel vb. sayıca ve kullanıcılar belirli ise, bu durumda bu servisin İnternet üzerinden erişilebilmesi, aslında tüm İnternet kullanıcılarının bu servisi görmesi gerektiği anlamına da gelmemekte. ZTNA - Zero Trust Network Access çözümümüz tam da bu tür ağ alanları yaratırken işi rahatlatıyor.

Bu ağ alanlarını  - dağınık ağ, dağınık yapı üzerinde çalışan kullanıcı kitleleri olsa dahi - izole edebilmek, hem güvenlik hem de performans açısından yüksek düzeyde fayda sağladığından, erişim yönetim sistemlerinin bu çalışmaları sağladığını ve bunlara yapılan yatırımın kısa vadede kendini amorte ettiğini hatırlatmak isteriz.

10 Nisan 2023

Hackerlar SAP'den Ne İstiyor?

Yalnızca SAP değil, tüm dijital sistemler, aynı temel sebeplerden ötürü saldırganların hedefinde.

İnternet üzerinden hızla erişmek, erişilmek demek, her zaman meraklı bir elin de uzanacağı kadar ortada olmak demek. Elbette riskli gördüğümüz alanlar için geliştirdiğimiz çözümler de mevcut (bknz. TINA ISOLATOR çözümümüz).

07 Nisan 2023

ARGE Çalışmalarımız Sonucunda Üretilen En Yeni Çözümümüz

TINA ISOLATOR® - ZTNA Çözümü Nedir?

Ağ yöneticilerinin servis ve/veya sunuculara olan tüm erişim ihtiyaçlarını Zero Trust yaklaşımı ile en güvenli şekilde sağlamak; erişimleri takip ve kontrol etmesini kolaylaştırmak amacıyla ARGE çalışmalarımızın sonucunda TINA ISOLATOR®'ü geliştirdik.


ZTNA (Zero Trust Network Access) çözümü, konumlandırılan ağa olan tüm erişimleri yönetir, ağ alanına kontrollü erişim sağlar.



TINA ISOLATOR®, ağdaki cihazların; sunucu ve/veya servislerin keşif edilmesini kontrol eder ve engeller, böylelikle sadece sistem yöneticisinin belirlediği erişim izin koşulları sağlandığında bu sistemlere erişilebilir ve kullanıcı tarafından görülebilir hale gelir.


03 Nisan 2023

Daha Çok; Risk, Yatırım ve Çözüm?

Yazımızda 4 ana bölümden bahsetmekteyiz:

  • Artan riskler, artan yatırımlar ve sebepleri
  • Başarılı siber saldırıların sırları
  • Başarılı siber savunmanın sırrı
  • Gelecekteki riskler ve Önlemler (ve reklamlar; TINA ISOLATOR çözümümüz)

Sebepler

Neden Daha Çok Güvenlik Riski Doğuyor, Daha Çok Yatırıma ve Çözüme İhtiyaç Duyulmakta?

Bu yazımızda, IT yöneticilerimizin ve kurumlardaki üst yöneticilerimizin neden daha yüksek düzeyde güvenlik yatırımları yapma ihtiyacı duyduklarını, dijital risklerin neden daha çok hissedildiğini ve neden birbirinden farklı, çok sayıda çözüm ile önlem alma ihtiyaçlarının oluştuğunu aydınlatmak, görüşlerimizi paylaşmak istedik.

Görüşlerimizin dijital yatırım bütçesini oluşturan ve güvenliğe makul düzeyde pay ayıran kurumlar için destekleyici nitelikte olmasını, henüz yeterli yatırımı yapamamış firmalar için de uyaran bir nitelikle olmasını hedeflemekteyiz.


Dijital Dönüşümde, Siber Güvenlik de Var

2020 yılında dünya genelinde zorunlu bir hızlı dijital dönüşümün gerçekleştiğine şahit olduk, bu durum kullanıcıların ve kurumların da dijitalleşmenin faydalarına dair farkındalığını hızla artırdı.

Hızlı dönüşüm ile birlikte dijitalleşmenin getirdiği problemler de artık göz ardı edil(e)memeye, - yeterli düzeyde olmasa da - eskiye nazaran daha yüksek güvenlik düzeylerinin uygulanmasına da yol açtı.

IT yöneticilerimizin özverili çalışmalarıyla, dijital yatırım temposunun da artmasıyla, güvenlik çalışmalarının daha da kolaylaştığını, göreceli yüksek bir disipline eriştiğini, eskiye nazaran daha çok emek harcandığını söylememek, başarılı ekipleri tebrik etmeyi atlamamak gerekir. Ancak yine de saldırganların uğrayacakları ilk adres olmayı engelleyecek önlemler, disiplinler ve yatırımlar için de çalışmalara hız kesmeden devam etmek zorunda olunduğunu belirtmeliyiz.

Geçmiş yıllarda güvenlik çalışmalarını yapabilmiş, sızma testleri veya ISO 27001 BGYS danışmanlıkları gibi çalışmaların sonucunda kendi güvenlik yol haritasını çıkartabilmiş olan firmalar, hem hızlı davranma hem de seçici olabilme lüksü ile bu süreçte güvenliğe oldukça fazla dokunabildiler. Ancak siber güvenlik hiçbir zaman sonuna ulaşılan ve hızla koşulan bir yarış değildir, bitmek bilmeyen bir maraton koşusu gibi; dönem dönem temposu artan, dönem dönem de sonu hiç gelmeyecekmiş gibi görünen bir yarıştır.


Siber Saldırılardaki Dönüşüm, Nihayet Stratejik Gündemlerde

Siber saldırıların son yıllardaki dönüşümlerini takip eden IT uzmanları ve politika oluşturucularının, nihayet 2015 yılından bu yana anlatmak istediğimiz noktaya hemfikir olarak eriştiğini ve IT yöneticilerinin de  dikkatinin hızla bu yöne çekilmeye başladığını görmekteyiz.

Siber saldırılar, eski dönemlerde alışıldığı gibi, tek tip saldırı metodu ile gerçekleştirilip takibin sona erdirildiği ataklardan oluşmuyor, eski dönemlerde olduğu gibi en sık ortaya çıkan saldırı trendlerine karşı önlemler alıp beklemeye geçmek yeterli fayda sağlamamakta, saldırıların orta vadeli seçilmiş yatırım planlarıyla engellenebilmesi, etkili olmasını beklemek - yaklaşık 2015 yılından bu yana - mümkün olmamaktadır.


Dönemsel veya rakamsal çoğunlukta gözlemlenen saldırı metotları, yalnızca istatistikleri, popülerliği işaret etmekte, savunma stratejisinde geçerli bir anlam ifade etmemektedir. Bu bakış açısından daha ziyade doğru olan, geçerli olan savunma metodolojisinin; yeni oluşan saldırı vektörlerinin hızla izlenmesi yolu olduğunu, son dönemde de bunun büyük önem kazandığını söyleyebiliriz.


Aşağıdaki 2 görsel ile 2018-2019-2020 raporlarındaki farklılaşmaların zaten az miktarda olduğunu ve anlamsal ifadesinin zayıf olduğunu, bu nitelikte bir bakış açısının verimli önlemler doğurmadığını belirtmek amacıyla paylaşmak istedik.


ENISA (Avrupa Birliği Siber Güvenlik Ajansı) 2018 yılı saldırı değerlendirme raporunda belirtilen ilk 15 saldırı türü:




ENISA 2020 yılı saldırı değerlendirme raporunda belirtilen ilk 15 saldırı türü:



Karmaşıklaşan, Sürekli Dönüşen Saldırılar

Uzunca zamandır belirli bir metoda karşı tekil savunmanın uygulanmasının artık siber güvenlikte ilkel bir önlem alma metodu olduğunu ve başarılı olunduğu önyargısının da hatalı olduğunu belirtmekteyiz.


Advanced Persistent Threat - İleri Düzey Kalıcı Tehdit (APT)

Sıklıkla, yalnızca tek bir sistemin yeterli olmadığını, bu sistemlerin de güvenlik zafiyetleri oluşturduğunu, birden fazla metodolojinin uygulanarak, farklı zaman dilimlerinde, farklı saldırı türlerinin başarılı olarak birleştirilmesi ile karışık, hedefli saldırıların yapıldığını, Zero Day saldırıların varlığını, gerçek olduğunu "Advanced Persistent Threat" türündeki saldırıları ve bunların birer hayal olmadığını 2015 yılından bu yana hibrit bir savunma teknolojisi olan TINA Protection çözümümüzü tanıştırırken, neredeyse binlerce farklı kurumda dile getirtmişizdir.

Son dönemlerde ENISA raporlarından da gözlemlendiği üzere, siber saldırılarda farklı metotları birleştirme stratejisinin gözle görülebilecek kadar çok yaygınlaştığını, sıkça raporlanmalarını da, siber saldırganların karmaşık ve dinamik saldırı stratejileri ile başarıya ulaşmalarının sonuçlarını da hep birlikte sızan veriler ile yakından gözlemledik.


2020 yılında, pandemi ile birlikte görülen, ileri seviye gruplarca düzenlenen (APT) atak metodolojileri:


2021 yılı tehdit vektörleri:


2022 yılı tehdit vektörleri:

Son dönemde değişen ve gelişen tüm bu başarılı saldırı stratejilerinin sonucu olarak, kurumlar artık birden farklı teknik çözümü birlikte kullanmak zorundalığı ile karşılaşmışlardır. Farklı saldırı noktalarını engelleyebilmek için farklı çözümleri konumlandırmak ve işletmek gereksinimindedirler. ( Detaylı saldırı vektörü sunumumuzu dinlemek için bizimle iletişime geçebilirsiniz: [email protected] veya 0216 450 25 94 )

SIRLAR

Artan Başarılı Saldırının Sırlarından Birisi: Çeşitsizlik!

Dünya devi olarak bilinen ve güvenimizi kazanan IT yöneticisinin en yakın güvenlik dostu olan Firewall'un yeri geldiğinde rahatlıkla geçilebilir bir teknoloji olduğunu, 6 ayda en az 6 kez uzaktan root kullanıcısı hesabına erişilebilen dünya markası firmanın, kullanıcılarını kabus dolu günlerde yalnız bıraktığını, güvenlik yamalarının yetiştirilemediği, saldırıları engelleyemez hızlarda güncellemelerin oluşturulabildiğini hatırlatmak, risk dağılımı ilkesinin öneminin altını çizmek amacıyla yazımızda tam da burada tekrar dile getirmek istedik!

Tek marka ile tüm ağın, uç noktaların, denetimini ve operasyon yönetimini kolaylaştırmış olmanın, riski de tek noktaya taşımak olduğunu yeniden hatırlatmak; marka çeşitliliği ile, görev dağılımı çeşitliliği ile risklerin belirli bir tabana yayılmasının sağladığını, önlemlerin birbirini desteklemesi gerektiğini de vurgulamak isteriz.


Başarılı Saldırının Sırlarından Bir Diğeri: Önyargı!

Farklı kurumların farklı disiplinleri yürütmesi oldukça olağan bulunmaktadır. IT yöneticileri kurum içerisindeki operasyon akışının bilişime olan yansıması, kurum bütçesi, kullanıcıların yatkınlığı ve zamanlama gibi pek çok farklılık gösteren bileşeni uygulamakta ve kaynaklarını yönetmekte, bunu icra ederken de gerçekten zaman, bütçe, insan gücü kısıtı gibi çok farklı ve ağır sınavlardan geçmekte.

Hem kullanıcı davranışları, talepleri gibi insani faktörler ile ilgilenmek, yeri geldiğinde mücadele etmek, hem de teknolojinin değişimini takip etmek, son yenilikleri uygulamak için çabalamak, az miktardaki insan kaynağı gücü ile erişilmesi pek kolay değildir. Ancak burada başarısız bir savunmaya sebep olduğunu gözlemlediğimiz ve yıllardır sıkça yapılan hatalardan birisinin pek çok kurumda ekip ve bütçe boyutundan bağımsız olarak aynı sebep ile karşımıza çıktığını gördüğümüzü belirtmek ve bunun da zararlarını azaltmak amacıyla altını çizmek istedik; "Önyargı"nın saldırganların işini kolaylaştıran bir şekilde karşımıza çıktığını söylemeliyiz. Bu durum hem çeşitsizliği tetiklemekte, hem yeniliğe olan bakış açısını etkileyerek zaman kaybına yol açmakta, hem de aslında yetersiz kalan önlemler ile olumsuz sonuçlar yaşanmasını kaçınılmaz kılmakta.


Artan Saldırılara Karşı En Büyük Savunma Silahı: Bütçe ve Üst Yönetimin Desteği!

Bir çok kurumda IT yöneticileri, üst yönetimin desteğini alabilmek, çeşitli yatırımları yaptırabilmek için adeta global ekonomiye karşı savaş veriyor. Böylesine çalkantılı bir ekonomik düzleme eriştiğimiz için artık yatırımlar yapılırken kullanım kolaylığına ve lisans çeşidi bolluğuna kaç(a)madan, kurumun çıkarlarının çok daha ön planda tutulduğu, projelendirme adımlarının daha dikkatle atıldığını görmekteyiz.

IT yöneticilerimizin çok sayıda farklı ürüne geçiş yapması, ihtiyacı daha iyi karşılayan yeni ürünleri kurum bünyelerine katmak istemesi, üst yönetim tarafından bakıldığında çok kolaylıkla anlaşılmasa dahi, dijital dönüşüm çabaları ve geçmişe nazaran IT biriminin operasyondaki öneminin de artmasıyla, daha başarılı bütçeleme ve iş planı yapılabilmesini de sağlamakta.


Saldırılara Karşı İkinci Büyük Silahımız: Eğitim ve Faydayı Öğrenme!

IT yöneticileri kurum çalışanlarınca yeni teknolojiyi öğreten ilk taraf olarak biliniyor, ancak yine de güvenlik söz konusu olduğunda kullanıcılar bazen kendilerine bahsedilen basit ama çok büyük etkisi olan önlemleri göz ardı edebiliyor.

Bu durumda mutlaka 3ncü bir taraftan, özellikle güvenlik uzmanlarından faydalanılmasını önermek, öğretimlerin kurum dışı danışmanlarca yürütülmesinin büyük faydasının bulunduğunu belirtmek istiyoruz. Özellikle saldırı senaryoları üzerinden anlatılan, pek çok gerçek saldırı örneği kullanıcı hafızasında daha kolay yer etmekte, IT yöneticilerimizin veya İnsan Kaynakları birimimizin eğitim çabalarını destekleyici, ezber kuvvetlendirici sonuçlara erişmeyi sağlamaktadır.

Kurum içi eğitimlerin yalnızca kurum kullanıcılarının değil, IT yöneticilerimizin de işlerini çok kolaylaştırdığını hatırlatmak isteriz.


Saldırılara Karşı Vakit ve Nakit Kazandıran Faktör: Net Faydayı Öğrenme!

Son olarak da IT yöneticilerimizin çeşitli yeni teknolojileri takip ederken teknik bilgiye erişimini kolaylaştırabilmek üzere adım atan markalardan faydalanmasını, firma tanıtım etkinliklerinde salt pazarlama taktiklerine renkli, tatlı ve loş ortamlara maruz kalmaktan ziyade, fayda çıktısı yüksek sunumları özellikle talep etmesini önermekteyiz.

Yeni ürün lansmanlarında genellikle teknik problem veya temel ihtiyaçtan daha çok, pazarlama gücünün gösterildiği, ortam ve insani ilişkilerin ön plana alınmaya çalışıldığı ancak kurumsal veya bireysel bilgi birikimi kazancının elde edilemediği çalışmaların yürütüldüğü gözlemlenmekte. Tüm markaların kullanıcısına daha çok değer katması temennisi ile; IT yöneticilerimizin özellikle kendilerine faydasını, güncel ve/veya gelecek teknolojik dönüşümleri ve teknik bilgileri sunan markaları tercih etmelerini önermekteyiz.

Bu konuda geçmiş tanıtım çalışmalarımızda tanıştığımız, ticari çalışma ilişkisi kuramasak dahi dönemsel olarak yine de bir araya gelip teknoloji tartıştığımız, fikir alışverişi yaptığımız çok sayıda paydaş kurum olduğunu gururla belirtmek isteriz. ( Detaylı saldırı vektörü sunumumuzu dinlemek için bizimle iletişime geçebilirsiniz: [email protected] veya 0216 450 25 94 )


GELECEKTEKİ RİSKLER VE ÖNLEMLER

Siber saldırganlar, sistemlerin birbirleri ile olan iletişimlerinin artması ve dijitalleşme uygulanan alanların artması ile saldırı alanlarını genişletebildi, geçmişe nazaran daha çok saldırı yüzeyi savunulmakta.

Siber saldırıların ileriki dönemlerde daha başarılı olması ihtimali, siber savunmanın başarılı olması ihtimalinden daha yüksek görünmekte. Çünkü pek çok kurum elindeki bütçe imkanını geçmişten gelen risk tespitlerinin sonucunda planladığı yatırımlara kullanıyor ve genelde savunma teknolojisini gecikerek bünyesine dahil ediyor. Bu zorlu durum karşısında ise saldırganların işi ise çok daha basit, var olan tüm yeni teknolojik düzlemler üzerinden karmaşık hedefleme metotları ile saldırmak ve başarıya ulaşmaya çalışmak!

Bu durumda risk faktörü olarak artan vektörün geldiği yöne odaklanılmasını doğru bulmaktayız. Önümüzdeki dönemlerde risk savunmasındaki en gerçekçi çözümün dışarıdan gelecek olan sunucu, servis, uygulama ortak paydasında buluştuğunu, çıkar getirisinin en çok bu alandan sağlandığından saldırganlarca gittikçe tercih edilmeye başlandığı ve başa yerleşmiş güvenlik üreticilerinin ise yeterli savunma sonucu veremediğini görmekteyiz.

Dolayısıyla, önümüzdeki dönemlerde İnternet'ten, dış ağ alanlarından ağ alanınıza, sunucularınıza yönelik gerçekleştirilebilecek olan saldırılara karşı daha fazla hazırlıklı olmanızı, eğer tün İnternet üzerinden gelecek olan riski üstlenmeniz gerekmiyorsa, riski azaltacak çözümleri devreye almanızı önermekteyiz; anahtar kelimemiz ise "ZTNA - Zero Trust Network Access".


VE REKLAMLAR!

GÜNCEL TEHDİTLERE KARŞI YENİ ZTNA ÇÖZÜMÜMÜZ

ZTNA çözümü, konumlandırılan ağa olan tüm erişimleri yönetir, ağ alanına kontrollü erişim sağlar.

ZTNA, ağdaki cihazların; sunucu ve/veya servislerin keşif edilmesini kontrol eder ve engeller, böylelikle sadece sistem yöneticisinin belirlediği erişim izin koşulları sağlandığında bu sistemlere erişilebilir ve kullanıcı tarafından görülebilir hale gelir.



YENİ ZTNA ÇÖZÜMÜMÜZ: TINA ISOLATOR

TINA ISOLATOR® (https://www.tinasecurity.com/tr/isolator-tr/)

TINA teknolojilerimizin en son ürünü olarak tarafımızca geliştirilen bir ZTNA çözümüdür. 2022 yılı içerisinde kullanıma sunduğumuz bu çözümümüz ile ilgili PoC (Proof of Concept) imkanı sunarak, satın alma öncesinde net fayda ve performansın gözlemlenmesini sağlayabilmekteyiz.


Dene ve Al Stratejisini Öneriyoruz

Geliştirdiğimiz ürünler kendi ARGE çalışmalarımızın sonucu ve özgün teknolojik çözümler olmasından ötürü, pek çok yeni tanıştığımız müşterimize faydayı yakından gözlemlemeye çağırıyor; deneyimleme ihtiyacını ücretsiz olarak, gerçek sistem özelliklerimiz ile ve gerçek ağ konumları üzerindeki DEMO çalışmalar ile başarıyla gerçekleştiriyoruz.


TINA ISOLATOR hakkında detaylı bilgi, sunum veya demo talepleri için;

Bize bu numaradan ulaşabilirsiniz: 0216 450 25 94 

E-posta ile: [email protected]

Online Tanıtım randevunuzu buradan da başlatabilirsiniz.

28 Mart 2023

Dijital Dönüşüm ve Yeni Nesil Çözümlerimiz

Hızlı Dijital Dönüşüm, Beraberinde Gelen Riskler ve Yeni Nesil Çözümlerimiz

Hızlı Dönüşümün Temelleri

2020 yılında karşılaştığımız pandemi ortamı ile birlikte, tüm dünyada hızlı bir dijital dönüşüm sürecine gidildi. Sağlık önlemleri temel sebep gösterilerek alınan birçok önlemden ötürü, işletmelerin ve bireylerin fiziksel olarak bir araya gelememesi, gündelik çalışmalarını etkilemeye başladı.

İnsanların ve hatta kurumların, günlük yaşantısını devam ettirebilmesi için, gündelik hayatlarında dijital sistemleri en ön plana koyan bir dijital düzene adapte olmaları, neredeyse tamamen zorunlu hale geldi. Dijital toplantıların, online alışverişlerin artması, dijital bankacılık işlemlerinin artması, aşı ve karantinaya bağlı yazılım uygulamalarının ortaya çıkması, uzaktan çalışma, uzaktan yönetilen sistemler ve daha pek çok dijital kullanım alanı ile karşılaşıldı.


Kısacası dijital yaşama olan yatkınlığın artmak zorunda kaldığı ve dönüşümün önceki yıllara göre daha hızlı ilerlediği bir süreç gözlemledik.

Teknik ön çalışmaları, dijitalleşme yol haritaları hazır olan firmalar ve/veya teknolojiye meraklı bireyler bu sürece daha kontrollü girerken, bazıları ise planlananın ötesinde hızlı hareket etmek zorunda kalarak ya da operasyonel büyüklüğü bir anda plansız şekilde büyüyen işlerin sonucunda tamamen plansız ve kontrolsüz şekilde bu süreçten geçmek durumunda kaldı.



Dijitalin Kattığı Değerler ve Riskler

Dijital dönüşüm süreçlerinde özellikle son yıllarda gözlemlediğimiz ve güvenlik bakış açısıyla değerlendirdiğimizde, hızlı dönüşümlerin sonucunda ortaya çıkan şu kısımların altını çizmek isterim:

- Kurumlar arasındaki bilgi paylaşım miktarı ve hızlı paylaşım ihtiyacı arttı.

- Kurumların dijital görünürlük, erişilebilirlik ve hızlı işlem ihtiyaçları arttı.

- Operasyon süreçlerindeki dijitalleşmemiş bölümlerinin de yazılım ile desteklenmesi ihtiyacı hızla artış gösterdi.

-  Yazılımlar, ihtiyaçların daha net karşılanabilmesi için iş akışlarına göre (ve çoğunlukla büyük hızla) özelleştirildi.

-  Kurum çalışanlarının kurum içerisindeki varlıklarına; dosyalarına, uygulamalarına, cihazlarına erişmesi ihtiyaçları; VPN, TELNET, RDP, SSH vb. uzaktan bağlantı metotlarının kullanımını kaçınılmaz hale getirdi.

- Sunucular üzerinde hizmet veren, kurum operasyonu sırasında kullanılan servislere uzaktan erişimler; farklı coğrafik alanlarda bulunan ve yüksek sayıda kullanıcıya, kurum içi kullanıcılara ve hatta kurum dışı bayi, tedarikçi vb. kullanıcılara da hızla sunulmaya başlandı.

- Dijital erişilebilirliği yüksek tutma ihtiyacı dolayısıyla; VoIP santraller, ERP, CRM uygulamaları vb. bir çok servis ihtiyacı, planlanandan daha yüksek düzeylere ulaştı.


Tüm bu gelişmeler sonucunda ortaya çıkan; sunuculara, servislere dışarıdan erişim ihtiyaçları ve uzak/dış kullanıcı sayısındaki artışlar güvenlik risklerini de artırdı.



Dönüşümler Sonrası Artan Risklerimiz Nelerdir?

- Artan trendlere bağlı olarak, saldırganların seçtiği atak vektörleri yön değiştirdi. Firewall sistemleri ve VPN, uzak yönetim paneli gibi servisler saldırılarda odağa alındı. Dünyada yaygın olarak kullanılan markalı güvenlik duvarları, başarılı saldırılar karşısında yenik düştüler.

- Sunuculara yönelik yapılan saldırılar, fidye saldırıları ve talep edilen fidye tutarları büyük artış gösterdi.

- Uygulamalarda yapılan hızlı değişimler, uygulamaların kurum içi ve kurum dışı test süreçlerinin ertelenmesi, aksatılması, oluşan yazılım zafiyetlerinin daha geç fark edilmesine veya saldırı sonuçları açığa çıkana dek hiç farkedilememesine yol açtı.

- Yaygın olarak kullanılan markalı güvenlik çözümlerine yönelik saldırılar arttı; yaygın olarak kullanılan güvenlik çözümlerinin zafiyetlerini gidermeye yönelik hızlarının yetersiz kaldığı gözlemlendi. Çok sayıda kurum bu sebepten uzunca süre risklere ve başarılı saldırılara maruz kaldı.

- Kısıtlı bir kitleye servis sunma amacıyla kurumda kullanılan uygulamalar, (yalnızca kurum ağı içerisinde kullanılmaya yönelik geliştirilmiş olan uygulamalar da dahil olmak üzere) İnternet üzerinden kullanıcı erişimine açılmak durumunda kalındığından, çok sayıda parola deneme saldırıları, DoS saldırıları ve kurum dışı yetkisiz erişim siber vakaları görüldü.


Dönüşen Riskleri Azaltacak En Önemli Savunma Noktaları Nelerdir?

Siber saldırıları ve ihtiyaçları yakından takip eden ekibimiz, müşterilerimizin artan ihtiyaçlarına yönelik danışmanlık, dış denetim desteği, sızma testleri hizmetleri ile çözüm sunmanın yanı sıra, risklerini en aza indirgeyecek metotlara yönelik de ARGE çalışmalarını eş zamanlı olarak sürdürdü. Bu çalışmalarda rastladığımız, reel sektörden finans sektörüne, eğitimden yüksek otomasyon veya düşük otomasyonlu üretime, bir çok farklı sektörün ortak problemi olduğuna kanaat getirdiğimiz çözüm alanına odaklandık.

ARGE çalışmalarımızın sonucunda yeni ürünümüz TINA ISOLATOR® 'ü ortaya çıkarttık (https://www.tinasecurity.com/tr/isolator-tr/).

Ağ yöneticilerinin servis ve/veya sunuculara olan tüm erişim ihtiyaçlarını Zero Trust yaklaşımı ile en güvenli şekilde sağlamak; erişimleri takip ve kontrol etmesini kolaylaştırmak amacıyla geliştirdik.


ZTNA - Zero Trust Network Access Nedir?

ZTNA çözümü, konumlandırılan ağa olan tüm erişimleri yönetir, ağ alanına kontrollü erişim sağlar.

ZTNA, ağdaki cihazların; sunucu ve/veya servislerin keşif edilmesini kontrol eder ve engeller, böylelikle sadece sistem yöneticisinin belirlediği erişim izin koşulları sağlandığında bu sistemlere erişilebilir ve kullanıcı tarafından görülebilir hale gelir.



YENİ ZTNA ÇÖZÜMÜMÜZ: TINA ISOLATOR

TINA ISOLATOR® (https://www.tinasecurity.com/tr/isolator-tr/)

TINA teknolojilerimizin en son ürünü olarak tarafımızca geliştirilen bir ZTNA çözümüdür. 2022 yılı içerisinde kullanıma sunduğumuz bu çözümümüz ile ilgili PoC (Proof of Concept) imkanı sunarak, satın alma öncesinde net fayda ve performansın gözlemlenmesini sağlayabilmekteyiz.


Dene ve Al Stratejisini Öneriyoruz

Geliştirdiğimiz ürünler kendi ARGE çalışmalarımızın sonucu ve özgün teknolojik çözümler olmasından ötürü, pek çok yeni tanıştığımız müşterimize faydayı yakından gözlemlemeye çağırıyor; deneyimleme ihtiyacını ücretsiz olarak, gerçek sistem özelliklerimiz ile ve gerçek ağ konumları üzerindeki DEMO çalışmalar ile başarıyla gerçekleştiriyoruz.


TINA ISOLATOR hakkında detaylı bilgi, sunum veya demo talepleri için;

Bize bu numaradan ulaşabilirsiniz: 0216 450 25 94 

E-posta ile: [email protected]

Online Tanıtım randevunuzu buradan da başlatabilirsiniz.

01 Mart 2023

En Güncel ve En Etkili Savunma Yaklaşımı: ZTNA

ZTNA (Zero Trust Network Access) Nedir?

Kurumun sahip olduğu sunuculara, uygulamalara ve servislere gerçekleştirilen uzaktan erişimlerin, erişim kontrol politikaları ile net olarak çizgilerinin belirlenebildiği ve erişime bağlı risklerin düşürüldüğü bir IT güvenlik çözümüdür.



Bu yazımızda ZTNA'nın nasıl doğduğunu ve hangi sorunlara çözüm getirdiğini güncel ihtiyaçları anlatarak açıklamaya çalışacağız.


Sunucu Konumlarının Değişim İhtiyacı

Genişleyen iç ağlar; iç ağda IP trafiği olan donanımların kamera, telefon, terminal vb. cihazların artması, mobil / tablet / taşınabilir uç noktaların artması, farklı işletim sistemlerindeki artış vb. sistemsel çeşitlilikteki artışların bir sonucu olarak iç ağ trafiğinde ve risklerinde de artış doğurmuştur.

Geçmiş dönemlerde ağ topolojilerinde sistemlerin tamamı iç ağda barındırılmaktayken, son dönemlerde ise sunucular, servisler ve uygulamalarda kullanıma bağlı artan ihtiyaçları dolayısıyla topolojiler de şekil değiştirmeye başlamıştı.

İç ağdaki yükü hafifletmesinin yanı sıra, sistemlerin sağlıklı çalışması için ihtiyaç duyulan daha uygun altyapı, düşük maliyet, ortam performansı, bakım ve müdahale desteği gibi çeşitli gereksinimlerden ötürü uzunca bir zamandır "Veri Merkezi" (Data Center - DC) ortamlarına taşınıldığını ve halen taşınmaların devam ettiğini gözlemlemekteyiz.

DC ortamına taşınan sistemler, kurumun tüm kullanıcılarına yönelik erişim sunarken; hem kurum içi ağdan erişen kullanıcıların, hem de kurum ağı dışından erişen kullanıcıların bulunması ile sabit kuralların değişmesi, dinamik değişen kurallar ile yönetimler gerekti. Kurum lokasyonunun dışında durmasına karşın, kurum ağının uzantısı olduğundan ve değişik ihtiyaçlarından ötürü, yine kurumca yakından takip edilmesi ve yönetilmesi gereken bir konu olmasına yol açtı.

Pek çok DC'nin, barındırılan sistemlerin yönetimi için yönetim yazılımları ve/veya yönetim destekleri, uyguladıkları belirli erişim kural setleri olsa da, bunlar ile kurumların dinamik veya kuruma göre farklılaşan ihtiyaçlarını karşılamaları, anlık çözümler getirmeleri pek mümkün olamamaktadır.

Sunucu, servis ve uygulamalara, sadece belirlenmiş kurumsal iç ağdan erişim ihtiyacının dışına çıkılmış olması, birden çok, farklı farklı ağ alanlarından; 

  • kurum iç ağından doğrudan erişim
  • VPN üzerinden İnternet'ten kuruma ağına dahil olarak erişim 
  • İnternet üzerinden herhangi bir uç noktadan direkt erişim

şeklinde erişimlerin olması, kontrolü ve sınırlandırılması daha zor, dağınık bir erişim yönetimi tablosunu ortaya çıkardı.


Dağınık Erişim Konumlarında Yönetim İhtiyacı

Tam olarak da bu noktada, çalışmaların daha dağınık yapılarda yürütülmesi, ZTNA yaklaşımını beraberinde getirdi.


Kurumların diğer kurumlar ile olan dijital çalışma ihtiyaçlarındaki artış; sunucuların, servislerin, uygulamaların kurum tedarikçilerinin, bayilerinin ve müşterilerinin kullanımına açılmasını kaçınılamaz hale getiriyor.

Sistemler büyük çoğunlukla IT yöneticisi tarafından kuruma özgün politikalar ile, kullanım ihtiyaçlarına göre değişken şekilde en başarılı halde yönetilmekteler.

Dağınık alanlarda ve kurumlarda kullanıcı erişiminin olması, farklı kurumlarda farklı kalitede politikaların yürütülmesi, esnek erişim ihtiyaçları, neredeyse tüm İnternet üzerinden erişilebilir halde hizmet verilmesi anlamına gelmeye başlasa da, tam olarak bu aşamada ZTNA devreye giriyor ve bu çözüm sayesinde artık kontrolsüz, sınırsız erişim olmadan da güvenli erişim ve yönetim sağlanabiliyor.


ZTNA çözümü, konumlandırılan ağa olan tüm erişimleri yönetir, ağ alanına kontrollü erişim sağlar.

ZTNA, ağdaki cihazların; sunucu ve/veya servislerin keşif edilmesini kontrol eder ve engeller, böylelikle sadece sistem yöneticisinin belirlediği erişim izin koşulları sağlandığında bu sistemlere erişilebilir ve kullanıcı tarafından görülebilir hale gelir.



Keskin sınırlamaların uygulanmasından, çok esnek erişim uygulanması durumlarına kadarki tüm yönetim düzeylerinde ZTNA çözümleri hem bir yönetici çözüm, hem de riski azaltıcı faktör olarak destek veriyor.

Erişimin hangi kurallar ile gerçekleştirilebileceği, hangi servisin hangi kullanıcıya, hangi zaman diliminde hizmet vereceği vb. esnetilebilen, seçilebilen, kullanıcıya, servise göre çeşitli kombinasyonlarla belirlenebilen yönetim politikaları, ilgili sunucu, uygulama, servis'e erişimden önce kullanıcı doğrulaması gereksinimi ile de bütünleşince, ZTNA çözümleri tüm İnternet'e açık kalan sistemleri eskisinden de güvenli hale getirdi.


YENİ ZTNA ÇÖZÜMÜMÜZ: TINA ISOLATOR

TINA ISOLATOR® (https://www.tinasecurity.com/tr/isolator-tr/) 

TINA teknolojilerimizin en son ürünü olarak tarafımızca geliştirilen bir ZTNA çözümüdür. 2022 yılı içerisinde kullanıma sunduğumuz bu çözümümüz ile ilgili PoC (Proof of Concept) imkanı sunarak, satın alma öncesinde net fayda ve performansın gözlemlenmesini sağlayabilmekteyiz.


Dene ve Al Stratejisini Öneriyoruz

Geliştirdiğimiz ürünler kendi ARGE çalışmalarımızın sonucu ve özgün teknolojik çözümler olmasından ötürü, pek çok yeni tanıştığımız müşterimize faydayı yakından gözlemlemeye çağırıyor; deneyimleme ihtiyacını ücretsiz olarak, gerçek sistem özelliklerimiz ile ve gerçek ağ konumları üzerindeki DEMO çalışmalar ile başarıyla gerçekleştiriyoruz.


TINA ISOLATOR hakkında detaylı bilgi, sunum veya demo talepleri için;

Bize bu numaradan ulaşabilirsiniz: 0216 450 25 94 

E-posta ile: [email protected]

Online Tanıtım randevunuzu buradan da başlatabilirsiniz.

03 Eylül 2020

Siber Güvenlik Bülteni - Ağustos 2020

 

Siber Saldırılar Kapımızda



KVKK’nın veri ihlali bildirimlerindeki son aylardaki artış ve etkilenen kişilerin sayısının fazla olması siber saldırıların kapımızda olduğunu bizlere bir kez daha hatırlattı. 

Geçtiğimiz aylarda anne ve bebek ürünleri satışı yapan bir şirketin siber saldırıya uğraması henüz hafızamızda tazeyken Ağustos ayında sadece iki büyük  şirkette yaşanan veri ihlalinden toplamda 85 bin kişiye ait kişisel veri sızdırıldı. Kimlik ve iletişim bilgileri, hesap giriş mail ve parola bilgileri, profil fotoğrafı, yaşadığı il ilçe bilgileri gibi çeşitli veriler siber korsanların eline geçti.

Bu ve benzeri olaylardan etkilendiğinizi düşünüyorsanız öncelikli olarak dolaylı ve bağlantılı hesaplarınızın parola ve iletişim bilgilerini mutlaka güncellemelisiniz. Ayrıca yaşanabilecek bir oltamala saldırısına karşı da bundan sonra dikkatli olmalısınız.

Şirketlerin ise satın aldıkları ek güvenlik çözümlerinin dışında periyodik olarak farklı firmalara sızma testi yaptırmalarını ve çalışanlarına farkındalık eğitimi vermelerini öneriyoruz.

Intel Saldırıya Uğradı


Dünyanın en büyük teknoloji şirketlerinden olan Intel, siber saldırganların hedefi oldu ve şirket içinde gizli kalması gereken 20 GB boyutundaki dosya internete sızdırıldı.

Till Kottmann isimli bir yazılım mühendisinin ismiyle internette paylaşılan dosyaların bir çoğunun üzerinde gizli ve sır ibareleri yer alıyor. Yayınlanan dosyaları Mayıs ayında isimsiz bir siber korsandan aldığını itiraf eden Till Kottmann’ın açıklamalarına göre Intel’in aylardır saldırganların hedefinde olduğu anlaşılıyor.

Çalınan dosyaların içinde çeşitli platformlar için kaynak kod paketleri, yol haritaları, eğitim videoları, hata ayıklama araçları, referans kodları, SpaceX için üretilen kamera sürücüleri için ikililer gibi çok fazla değerli ve gizli bilgi yer alıyor. 

Intel tarafından yapılan açıklamada ise dosyalara erişim izni olan birisinin bu verileri indirip paylaşmış olabileceği belirtildi.


Kurbanlar Fidyeleri Ödüyor!


Son dönemlerde fidye saldırılarında özellikle büyük şirketler ve kurumların isimleri geçmeye başladı. Hedefli saldırılar gerçekleştiren siber saldırganlar kurumun ölçeğine göre çok büyük fidyeler talep ediyor.

Giyilebilir teknoloji devi ve ünlü GPS firması Garmin ile Utah Üniversitesi Temmuz ayında gerçekleşen fidye saldırısından sonra hackerlara fidye talebi ödediklerini açıkladı.

Utah Üniversitesi dosyaların yedekleri olmasına rağmen öğretim üyeleri ve öğrencilerin çalınan bilgilerinin güvenliği için 457 bin Dolar fidye ödemeyi kabul etti.

Garmin’de yaşanan saldırı sonrası ne kadar fidye ödendiği tam olarak açıklanmasa da siber korsanların 10 milyon Dolar talep ettikleri belirtildi.  Garmin’de yaşanan saldırı sonrası yaşanan kesintilerde, Garmin sistemini kullanan pilotların uçuş planlarını indiremediği belirtildi.


235 Milyon Hesap Bilgisi Sızdırıldı 


Güvenceye alınmamış veri tabanları oldukça ciddi güvenlik sorunları haline gelmeye başladı ve son zamanlarda büyük boyutlarda veri sızıntıları yaşanıyor. 

Bunlardan sonuncusu ise Comparitech isimli bir güvenlik araştırma şirketi tarafından tespit edilen, Hong Kong merkezli bir şirkete ait olan ve içinde Instagram, TikTok ve YouTube hesabı olan 235 milyon kullanıcı profilinin açığa çıktığı olay oldu

Çalınan verilerin yaklaşık 190 milyonu Instagram hesabı olurken 40 milyon veri ile TikTok uygulamasına ait veriler takip ediyor. Çalınan verilerin arasında profil ismi, gerçek ismi, profil fotoğrafı, cinsiteyi, takipçi satısı, takipçi, büyüme ve izlenme istatistikleri gibi veriler yer alıyor. Çalınan profillerin beşte birinde cep telefonu numarası veya e-posta adresi bilgisinin bulunduğu belirtildi.


VPN Pulse Secure Saldırıya Uğradı


Koronavirüs salgınından dolayı birçok şirketin evden çalışmaya geçmesi VPN'e olan ilgiyi arttırdı. Bu da siber saldırganların kurumsal sunuculara olan odaklarının daha da genişlemesine sebep oldu.

Bu ay gerçekleşen bir olayda ise 900’den fazla Pulse Secure VPN sunucusu kullanıcısının isim ve parolaları düz metin halinde bir hack formunda yayınlandı yayınlandı.

Yapılan açıklamada siber saldırganların CVE-2019-11510 zafiyetinden faydalanarak IP adresleri, Firmware sürümleri, VPN oturum çerezleri, son giriş bilgileri, lokal kullanıcıların listesi, SSH keyleri gibi bilgileri ele geçirdiği belirtildi.

Pulse Secure VPN kullananların CVE-2019-11510 zafiyetine karşı update yapmalarını, kullanıcı ismi ve parolalarını değiştirmelerini öneriyoruz.


TeamViewer Kullananlar Dikkat


Son zamanlarda koronavirüs sebebi ile uzaktan erişim uygulamalarına olan ilgi fazlasıyla arttı. Zoom’da tespit edilen güvenlik açıklarının ardından TeamViewer uygulamasında da çıkan açık tehdit yaymaya ve korku yaymaya başladı.

Zafiyetteki asıl endişelendiren olay ise, kurbanın çok fazla etkileşimini gerektirmeden, sadece zararlı yazılım yerleştirilmiş bir internet sayfasını ziyaret etmesi ve internet sayfasındaki bir URL’ye tıklaması oluyor.  Saldırganlar SMB kimlik doğrulama saldırısı tetikleyerek kurbanın Ip ve giriş bilgilerini ele geçirerek sistemdeki kullanıcı adı ve NTLM hashlerini saldırgana iletiyor.

TeamView 8 ile 15 sürümü arasındaki her versiyon için zafiyet ile ilgili güncelleme yayınladı.


Türkiye'de de çok fazla kullanıcısı olan ücretsiz görsel indirme platformu Freepik siber saldırıya uğradı. 8 milyon kullanıcının bilgileri çalındı.

Siber saldırganların en çok saldırdığı sektörler arasında sağlık, üretim, inşaat, finans ve perakende sektörü bulunuyor.

FBI yaptığı açıklamada İran'lı siber saldırganların F5'ın BIG IP açığını kullanarak şirketlere saldırdığını belirtti. 

2010 yılından bugüne kadar İngiltere'deki üniversitelerin üçte biri ransomware saldırısına uğradı.

Microsoft bu ay 13 farklı ürününde 120 güvenlik açığı için güncelleme yayınladı. 17'si kritik düzeyde olan saldırıların 2 tanesi sıfırıncı gün zafiyeti için.

01 Temmuz 2020

Siber Güvenlik Bülteni - Haziran 2020

OFİSE Mİ DÖNÜYORSUN?


Dünyanın dört bir yanındaki şirketler bir gecede uzaktan çalışma modeline geçiş yapmaya karar alınca, geride bıraktığımız birkaç ay özellikle bilgi teknolojileri çalışanları için sancılı bir dönem oldu ve iş yükleri özellikle teknik destek tarafında %35 daha arttı.
Normalleşme süreci ile ofislere dönüşlerin başlaması iş yükünü azaltacak gibi gözükse de bilgi teknoloji çalışanlarını yeni bir fırtına bekliyor.
BT personelinin en büyük endişesi ofis ortamından uzaklaşan çalışanların, dijital farkındalığının körelmesi noktasında. Özellikle altın kural olan “TIKLAMADAN ÖNCE DÜŞÜN” ifadesinin unutulmasından endişe ediliyor.
Birçok çalışan uzaktan çalışmada kullandığı cihazların güvenliğini hassasiyet ile takip etmiş olsa da, BT personelini bu hassasiyetten uzak kalmış ve ofislere dönmeye başlayan büyük bir dalga bekliyor.

0- Maske Tak

Maske takın, maske yalnızca sizin sağlığınız için değil, istenmeyen durumlara karşı etrafınızdaki kişilerin güvenliği ve onlara karşı saygınızı göstermek için de gereklidir.

1- İzolasyon

Kişisel laptop kullanmayı kesinlikle yasaklayın. Ev ortamında güvenli bir bağlantı ile internete çıkış yapamayan ve şirket bilgisayarı kullanan tüm çalışanlar için uygun protokoller uygulayarak gerekli incelemeler yapılıncaya kadar ağda izole bir şekilde bulunmalarını sağlayın.

2- Güncellemeler

Şirket ağına giriş yapacak olan cihazların tüm güvenlik güncellemelerinin yapıldığından emin olun. Güncelleme bildirimin kenarında bulunan “yarın bana hatırlat” butonuna basılmamış olduğundan emin olun. Zararsız gibi gözüken bir tıklama BT çalışanlarının işini zorlaştırabilir.

3- Parolalar

İnsanların tamamı farklı koşullar altında uzaktan çalışma modeline geçiş yaptı ve şirket bilgisayarları kimi zaman kişisel ihtiyaç ve araçlar için de kullanıldı. Bazı çalışanların, cihazı açmak için kullandığı şifre kimlik doğrulamasını tamamen devre dışı bıraktığı görüldü.
İş arkadaşlarınız bazı durumlarda ödünç alınan bir bilgisayardan şirket ağına giriş yapmış olabilir, parolaları başka bir cihazda ifşa olabilir ya da güvensiz bir ortamdan kurduğu bağlantı ile cihaza kötü amaçlı yazılım bulaştırmış olabilir. 
Bu kötü alışkanlıkların sonuçlarını hafifletmek için tüm parolalarınızın tehlikeye girdiği varsayımı altında ilerlemenizi, parola politikaları hakkında bilgi vermeyi ve parola değiştirmelerini zorunlu tutmalısınız.

4- Virüsler - Sadece Dijital Olanlar Değil

Dışardan gelen tüm ekipmanların, özellikle akıllı telefonların fiziksel anlamda temiz olduğundan emin olun. 
COVID-19 krizinin başlangıcından bu yana, araştırmacılar akıllı telefonları truva atına benzetti. BT olarak özellikle toplu taşıma kullanan çalışanlarınızı akıllı telefonlarını temiz tutmaları ve dezenfekte etmeleri konusunda uyarın.

5- Ofis Hayatına Uyum

Ofis masalarına geri dönmeye başlayan çalışanlar, beraberinde vazgeçmeye isteksiz bir dizi yeni kötü alışkanlıklar ile gelecekler. 
Masadan uzaklaşırken ekranı kilitleme, kimlik doğrulama, yedekleme, erişim yönetimi gibi ofise bağlı refleksler zayıflamış olabilir, bu gibi durumlarla alakalı kullanıcıları yeniden eğitmeniz gerekebilir.

Anonymous, Amerikan Polis Teşkilatının Ensesinde


Amerika’da George Floyd isimli siyahi vatandaşın polis tarafından öldürülmesinin ardından sokaklar karışmış tüm dünya genelinde protestolar gerçekleşmişti.
Protestolara bir destek de ünlü hack grubu Anonymous’tan geldi. Amerika’da polise savaş açarak bir çok şehirde belediye ve polis teşkilatlarına ait internet sayfalarına erişimi engelleyen hackerlar Şikago polis frekanslarına da sızarak 1988 çıkışlı “lanet olsun polis” isimli  şarkıyı radyoda çaldı.
Bunlardan daha çok konuşulan olay ise geçtiğimiz günlerde grup tarafından internete sızdırılan 296 GB boyutundaki BlueLeaks ismi verilen dosya oldu. Dosya içinde polislerin kişisel bilgileri, e-posta sızıntıları ve bazı süreçlerle ilgili çok kritik bilgiler yer alıyor. 
Ayrıca Black Lives Matter protestolarında takip edilen ve gözetlenen kişilerin olduğu, bu kişilerden bazılarının evlerine baskın yapılarak göz altına alındığı da sızdırılan dosyalar içinde mevcut. 
Ünlü grup bir video yayınlayarak George Floyd’u öldüren polisle ilgili gerekli adımlar atılmadığı taktirde, adaleti yanıltmaya çalışan ilgililerle alakalı bir çok suçu dünya ile paylaşacaklarını ifade etti.

Maze Fidye Zararlısına Dikkat!


ABD hava kuvvetlerinin Minuteman III kıtalararası balistik füze sistemi projesinde alt yüklenici olarak çalışan Westech International, Maze fidye yazılımı saldırısına uğradı.
Siber saldırganlar, ağdaki bilgisayarları ve sunucuları şifrelemeden önce tüm dosyaları çektiler ve şirketi fidye ödemesi yapmaya zorlamak için çalınan veriler içinden bordro bilgileri ve bazı e-posta yazışmalarını internette sızdırmaya başladılar. 
Saldırıya uğrayan şirketin müşterileri arasında ABD kara deniz ve hava kuvvetleri, Booz Allen Hamilton, General Dynamics, Lockhead Martin Bilgi Teknolojisi gibi büyük firmalar da bulunuyor. Saldırının tam boyutu bilinmezken, Maze fidye saldırısı dosyaları şifrelemesinin yanında otomatik olarak etkilenen tüm dosyaları saldırganların sunucularına yedekliyor.



Dünya çapında 100’den fazla ülkede faaliyet gösteren ve 23.000 çalışanı ile havacılık, denizcilik, kara sistemleri, akıllı şehir gibi alanalarda uzmanlaşmış Singapur merkezli ST Engineering Maze fidye saldırısının kurbanlarından oldu. 
Yapılan açıklamaya göre, siber saldırganlar şirkete ait olan ABD merkezli VT San Antonio Aerospace havacılık şirketinin sistemlerine girmeyi başararak dosyaları şifreledi. 
Siber saldırganlar internet siteleri üzerinden yaptığı açıklamada, ellerinde şirkete ait 1.5 TB boyutunda veri olduğu, bu verileri Mart ve Mayıs ayında şifrelediklerini açıkladı. 


Maze fidye saldırısının arkasındaki aktörlerin son hedefi ise dünyaca ünlü elektronik devi LG oldu. 
LG tarafından henüz net bir açıklama gelmezken, siber çete yaptığı açıklamada LG sunucularından 40 GB’a yakın kaynak kodu çalmayı başardıklarını belirtti. Ekran görüntüsü paylaşılan dosyalarda KDZ uzantılı bir dosya göze çarpıyor ve bu dosyanın 2019 yılında satışa sunulan çift ekranlı G8X ThinQ model akıllı telefona ait olabileceği düşünülüyor. 
Uzmanlar ise, kodların siber saldırganların eline geçmesinin büyük bir tehlike olabileceğini kodların savunmasız taraflarını istismar ederek cihazlara sızabileceğini hatta kripto madencilik için de kullanılabileceğini belirtti. 
Saldırıların tamamı bu yıl fazlaca gözüken double extortion (çifte haraç) yöntemini gözler önüne seriyor. Saldırganlar şifreledikleri dosyalar için fidye talep ederken, aynı zamanda online olarak yayınlamama karşılığında da para talep ediyor.

SİBER TEHLİKELERE KARŞI HAZIR MISINIZ?

SİBER DÜNYANIN KARANLIK MASKELİ SALDIRGANLARININ SİSTEMİNİZİ SÖMÜRMEDİĞİNDEN EMİN MİSİNİZ?

SAHİP OLDUĞUNUZ GELENEKSEL GÜVENLİK ÇÖZÜMLERİ, YENİ NESİL SALDIRILARI ANLIK OLARAK ENGELLEYEBİLİYOR  MU?

SİSTEMLERİNİZDE HERHANGİ BİR MÜDAHALEDE BULUNMADAN ENGELLEME YAPABİLİYOR MUSUNUZ?

 

 TÜM BUNLARI ÇÖZMEK İÇİN TINA İLE
 TANIŞIN!!



TINA hakkında daha detaylı bilgi almak ve online toplantı takvimi oluşturmak için [email protected] adresi üzerinden iletişime geçebilirsiniz.


REvil, Elexon'u Köşeye Sıkıştırdı


Son dönemlerde ismini fazlasıyla duymaya başladığımız REvil (Sodinokibi) fidye yazılımının arkasındaki aktörler, fidye taleplerini ödemeyi kabul etmeyen şirketlere karşı çalınan verileri satmak için bir açık arttırma sitesi kurdu.
Siber çetenin ismi, geçtiğimiz ay  müşterileri arasında onlarca uluslararası yıldız ve ünlü olan eğlence ve hukuk firması Grubman Shire Meiselas & Sacks skandalı ile iyice duyulmuş ve hukuk firmasına baskı yaparak fidye ödenmemesi durumunda müvekkillerine ait kirli dosyaları sızdıracağını belirtmişti.
Siber çete, farklı bir yol izleyerek bir açık arttırma sitesi kurdu ve ilk olarak geçtiğimiz aylarda hassas verilerini ele geçirdiği ünlü İngiliz şirketi Elexon’a ait verileri 50.000 Dolar’dan açık arttırma ile satışa çıkardı.  Siber korsanların, Elexon’dan pasaport kopyaları ve mali kayıtlar da dahil olmak üzere çok hassas verileri çaldığı belirtiliyor.
Siber korsanlar 2019 Mayıs ayından beri bir çok hedefli saldırı gerçekleştirdi.

MSSQL'de Monero Dönemi


Siber güvenlik araştırmacıları yeni yayınladıkları bir raporda Microsoft SQL veri tabanlarını hedef alan ve Monero madenciliği yapan KingMiner botnetine karşı uyarıyor.
Botnetler genelde kısa süreliğine faaliyet gösterse de KingMiner 2018 yılından beri aktif ve kendine sürekli olarak yeni özellikler katıyor. Botnet, MSSQL veritabanında bulunan sistem yöneticisinin parolasını brute force (kaba kuvvet) saldırısı ile kırmaya çalışıyor ve bu yöntem işe yararsa saldırganlar veritabanında “dbhelp” adında yeni bir kullanıcı oluşturarak sunucularda kripto para madenciliği yapmaya başlıyor.
Araştırmacılar KingMiner’in atak düzenlediği MSSQL veritabanlarını barındıran sunuculardan, ağ üzerindeki diğer sunuculara da geçiş yapmaya çalıştığını, siber korsanların BlueKeep ve EternalBlue güvenlik açıklarından faydalandıklarını belirtti.

WordPress Yine Hedef Oldu


Siber saldırganlar 24 saat boyunca XSS açıklarından faydalanarak 1.3 milyondan fazla WordPress tabanlı internet sayfasına saldırı düzenleyerek veri tabanı bilgilerini içeren wp-config.php dosyalarına ve önemli verilere ulaşmaya çalıştı.
29-31 Mayıs tarihleri arasında gerçekleşen ama 30 Mayıs tarihinde zirve noktası yaşayan saldırı kampanyasında saldırganlar WordPress üzerinde bulunan tüm güvenlik açıkları ve eklenti zafiyetlerinden faydalanmaya çalıştı.
20.000 farklı IP adresinin kullanıldığını tespit eden yetkililer, Nisan ayında başlayan farklı bir saldırının kaynaklarının da aynı kaynaklar olduğunu tespit etti.
WordPress kullananların tema ve eklentilerini sürekli güncel tutmalarını ve güncelleme almayan eski eklentilerin silinmesini tavsiye ediyoruz.

Ampülünüzü Dinliyorlar



Daha önce Amazon Alexa ve Apple Siri’ye uzaktan sesli komut gönderebilmek için lazer ışınları kullanılmış ve hacklenebilecekleri gözükmüştü ancak İsrail Negev Üniversitesi ve Weizmann Bilim Enstitüsü’ndeki yeni araştırmalar ortam dinlemek için sıradan bir ampülün bile yeterli olabileceğini gösteriyor.
Araştırmacınların Lamphone ismini verdiği bu dinleme teknği, sesin ortaya çıkardığı basınç ile ampüllerde oluşan titreşimleri yakalayarak ses haline dönüştürülmesine dayalı.
Yayınlanan makalede 25 metreye kadar uzaklıktaki konuşmaların dinlenebildiği belirtildi. Böyle bir dinleme yapabilmek için ise 3 teknolojinin bir arada olması şart. Asılı ampülü uzaktan net bir şekilde görebilen teleskop, teleskopa monte edilmiş bir elektro-optik sensör ile sesi yakalamak ve işlemek için ses dönüştürme sistemi. 
Bu tekniğin daha önce kullanılıp kullanılmadığı bilinmiyor ancak sınırları da yok değil. Araştırmacılar, hedeflenen ampülün direk olarak görülmesi gerektiğini  ve seslerin titreşim oluşturacak kadar yüksek olması zorunda olduğunu belirtti. Sesin iletilmesi için ampülün modeli, cam kalınlığı, ışık yayma kapasitesi, ampülün ağırlığı gibi özellikleri de önem taşıyor.



Ünlü otomobil devi Honda, uğradığı fidye saldırısı sonucu dünyanın farklı noktalarındaki bazı fabrikalarında kısa süreliğine üretimi durdurdu.

VLC Media Player'ın 3.0.10 ve önceki sürümlerini etkileyen kritik öneme sahip zafiyetler giderildiği 3.0.11 versiyonunu yayınladı.

Netgear'a ait 79 farklı modem ve router ZeroDay açığı ile karşı karşıya.

Hindistan hükümeti, ülke genelinde aralarında TikTok'un da bulunduğu ve vatandaşların verilerini topladığı gerekçesiyle 59 Çin merkezli uygulamayı yasakladı.

Siber Suçlarla Mücadele Dairesi Başkanlığı altında  çocukları ve gençleri siber suçlardan korumak için Siberay ismi verilen yeni bir birim oluşturuldu.

Amerika'da bir üniversite, fidye virüsü sonrasında kritik makalelerin ve Covid-19 ile ilgili araştırmaların şifrelenmesi sonucu siber saldırganlara 1.14 milyon Dolar fidye ödedi.

B İ Z D E N   H A B E R L E R



Online Olarak Yanınızdayız
%100 Uzaktan Çalışmaya Hazırız

Ülkemizde yaşanan Covid19 salgınından dolayı uzaktan bağlantılar ve dijital iletişim daha da önem kazanmıştır.

Bu sebeplerden ötürü ISR Bilgi Güvenliği olarak siber güvenlik ve sistem altyapısı sağlık tespiti ve çözüm çalışmalarında, tamamen uzaktan gerçekleştirilen servis seçenekleri sunuyoruz.
Sızma Testi
Zafiyet Taraması
Uygulama Güvenliği
Sosyal Mühendislik Testi
Online Farkındalık Eğitimi
Kaynak Kod İnceleme
Siber Güvenlik Danışmanlığı
Yazılım Güvenlik Denetimleri
Arge Danışmanlığı

Uzaktan verdiğimiz hizmetlerimizle ilgili aşağıdaki linkten bilgi alabilir, online toplantılarımız için bizlerle [email protected] adresi üzerinden iletişime geçebilirsiniz.

Popüler Yayınlar