KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_IDC Security Roadshow etkinliğinde “Yolu Güvenle Geçmek” sunumumuz ile güncel tehditler, 2017 öngörülerimiz ve bunlara yönelik geliştirdiğimiz KoçSistem Toplam Güvenlik Yaklaşımımız ile yer aldık.
KoçSistem | Aralık 2016 Güvenlik BülteniKocSistem_BOTNET : Yeni Nesil Siber Silah
Kasım Ayında Kayıtlara Geçen Ataklar
Kasım Ayına Ait Kritik Açıklar
KoçSistem Güvenlik Hizmetleri : İşletim Danışmanlığı
SOC Hizmetlerinde Bir Lider Daha : Koçtaş
Setur ile Yine İleriye
KocSistem | SOC Aylik Bulten Mart 2017KocSistem_Güvenlik Yönetilen Hizmetler olarak Nisan 2014’ten beri faaliyet gösterdiğimiz SOC ekibimizin sahipliğinde aylık güvenlik bültenimiz.
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden TanımlamakKocSistem_Geleneksel finans dünyasına ait tüm bildiklerimiz yıkıcı inovasyonlar sonucunda yeniden tanımlanıyor. Yeni nesil ödeme sistemleri, dijital para birimleri, dijital cüzdan gibi kavramlar günlük hayatımıza çoktan dahil oldu. KoçSistem olarak tüm bu gelişmeleri radarımıza aldığımız Finans İş Çözümleri grubumuzu 2016 yılı başında oluşturduk ve kendi çözümlerimizi geliştiriyoruz. Bu stratejimizin en önemli örneği Türkiye’nin en büyük leasing kuruluşlarına hizmet sunduğumuz “finaLease” markasıdır.
IDC Industry 4.0 - Can Barış ÖztokKocSistem_Platform 360 ile firmalara, nesnelerin interneti çözümlerini ortak bir platform üzerinde ve bütün sistemleri ile entegre olarak kullanabilecekleri altyapıyı sağlıyoruz. Büyük veri ve analitik çözümlerimiz ile de toplanan verilerin değere dönüştürülmesine katkı sağlıyoruz.
Koç Sistem - Soc bülten 08.2016 KocSistem_Güvenlik Yönetilen Hizmetler olarak Nisan 2014’ten beri faaliyet gösterdiğimiz SOC ekibimizin sahipliğinde aylık güvenlik bültenimiz.
İnteraktif Ekonomide Dijital Dönüşümün RolüKocSistem_İPZ 2012 kapsamında KoçSistem Pazarlama ve Satış Genel Müdür Yardımcısı Can Barış Öztok'un sunduğu "İnteraktif Ekonomide Dijital Dönüşümün Rolü" sunumunu inceleyebilirsiniz.
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden TanımlamakKocSistem_Geleneksel finans dünyasına ait tüm bildiklerimiz yıkıcı inovasyonlar sonucunda yeniden tanımlanıyor. Yeni nesil ödeme sistemleri, dijital para birimleri, dijital cüzdan gibi kavramlar günlük hayatımıza çoktan dahil oldu. KoçSistem olarak tüm bu gelişmeleri radarımıza aldığımız Finans İş Çözümleri grubumuzu 2016 yılı başında oluşturduk ve kendi çözümlerimizi geliştiriyoruz. Bu stratejimizin en önemli örneği Türkiye’nin en büyük leasing kuruluşlarına hizmet sunduğumuz “finaLease” markasıdır.
IDC Industry 4.0 - Can Barış ÖztokKocSistem_Platform 360 ile firmalara, nesnelerin interneti çözümlerini ortak bir platform üzerinde ve bütün sistemleri ile entegre olarak kullanabilecekleri altyapıyı sağlıyoruz. Büyük veri ve analitik çözümlerimiz ile de toplanan verilerin değere dönüştürülmesine katkı sağlıyoruz.
Koç Sistem - Soc bülten 08.2016 KocSistem_Güvenlik Yönetilen Hizmetler olarak Nisan 2014’ten beri faaliyet gösterdiğimiz SOC ekibimizin sahipliğinde aylık güvenlik bültenimiz.
İnteraktif Ekonomide Dijital Dönüşümün RolüKocSistem_İPZ 2012 kapsamında KoçSistem Pazarlama ve Satış Genel Müdür Yardımcısı Can Barış Öztok'un sunduğu "İnteraktif Ekonomide Dijital Dönüşümün Rolü" sunumunu inceleyebilirsiniz.
2. Soğuksavaşınsürdüğü1957yılındaSSCB'nin
(SovyetSosyalistCumhuriyetlerBirliği)yani
günümüzün RusyaFederasyonu,Sputnikadlı
uyduyu uzaya gönderdi.ABD gerek uzay
çalışmalarındageriyedüştüğünüdüşünerek,ge-
rekseSSCB’dengelebileceknükleersaldırılara
karşıbağışıklıkoluşturmakamacıylabiriletişim
ağıağıoluşturmakistedi.Soğuksavaşprojesiolan
buağ,akademikçalışmalarladesteklenipgünü-
müzdekiinternetioluşturdu [SMITSHONIAN].
Savaşprojesiolarakoluşturulanbuağaynıza-
manda modern savaşların yenibirboyutta
yapılmasınadasebepolmuşveartıksiberortam
kara,deniz,havaveuzaydansonra5.savaşalanı
olarakbelirlendi.
AmerikanSavunmaBakanlığıtarafındanyapılan
açıklamadainternet;telekomünikasyonağlarıve
bilgisayarsistemlerinideiçinealan,birbirine
bağlıbilgiteknolojilerialtyapılarının olduğu
küreselbiralan”olaraktanımlanmıştır.Diğerbir
tanımlamadaiseşuşekildeydi;“insanlarınbilgi-
sayarlar ve telekomünikasyon sistemleri
aracılığıylaaracılığıyla herhangibir coğrafisınırlamaya
maruzkalmadantamamenbirbirinebağlıolma
durumudur.”[Hildreth]Sibersavaşise,siber
uzayıveiçindekivarlıklarıkorumakiçinyürü-
tülenharekâtlarıngenelineverilenisimdir.Siber
saldırıgirişimlerinedüşman olarakbelirlenen
hedefe saldırıda bulunmak,karşı savunma
yapmayapmak,hedeftekisiberuzaydaistihbaratve-
rileri toplamak siber savaş faaliyetlerini
oluşturmaktadır.Sibersavaşlarınanahedefiül-
kelerin güvenlik, sağlık, enerji, ulaşım,
haberleşme,su,bankacılık,kamuhizmetlerigibi
kritiksektörlerininbilgisistemaltyapılarıdır.
BirsibertehdittürüolanAPT(AdvancedPersis-
tentThreat)kavramı;çok gelişmişteknikler
kullanılarak tasarlanmış, sistemden kendini
gizleyerekveolabildiğincesistem üzerindeka-
laraksistemdenbilgisızdırma,sistemdecasus-
lukfaaliyetleridüzenlemeyadasistemezarar
verme amacını taşıyan, hedefi net olarak
belirlenmiş tehdittürü olarak tanımlanabilir.
Genellikledevletlerinkritikaltyapılarınıhedefle-
mektedir.
Sibersavaşlardaneleryapılabileceğinegelirsek;
havavekaratrafiğininsinyalizasyonsistemleri
değiştirilebilir,barajlarınınkapaklarıaçılabilir,su
dağıtımsistemlerikapatılabilir,nükleersantraller
hedefalınarakçalışmasıengellenebilir,finans
sektörü durdurulabilir ve benzeri siber
saldırılarlaülkehalkınsilahsızbirşekildekaosa
gigirmesisağlanabilir.Ayrıcadevletlereaitgizli
bilgiler,istihbaratbirimlerivecasuslarkullan-
madan çalınabilmektedir. Geçmiş yıllarda
gerçekleşmişolan sibersavaşlardan örnekler
aşağıdayeralmaktadır:
ÇölFırtınasıOperasyonu(1991):KörfezSavaşı
sırasında Hollandalı bilgisayar korsanları
tarafından Pentagon bilgisayar sistemine
sızılmış,askeripersonelbilgilerigibigizliolma-
yantasnifdışıverilerelegeçirilmiştir.
AyışığıLabirenti(1998):Pentagon,NASA ve
ABDEnerjiBakanlığı,askerikurumlarveüniver-
sitelerMart1998’deAyIşığıLabirentiolarakni-
telendirilenbirsibersaldırıyauğramıştır.Buku-
rumlardakiaskerigizlibilgilerçalınmıştır.Ameri-
kan istihbaratyetkilileritarafından bu siber
3. 2008'de Gürcistan'a savaş açtı. Bu savaş
başlamadanöncesibersavaşzatenbaşlamıştı.
Saldırılar,20Temmuz2008tarihindeGürcistan
DevletBaşkanıMihailSaakaşvili’nin internet
sitesiolanwww.president.gov.geadresinihedef
aldı.BusaldırılarınbaşınıçekenDDoSsaldırıları
idi.AskeriharekâtınbaşladığıtarihteiseGür-
cistancistaninternetsitelerineyöneliksaldırılarartmış,
birçoksiteyeerişim engellenmişvebazısite
içeriklerideğiştirilmişti.Bueylemlerhiçbirfizik-
selzararvermedi.Ancakbusaldırılarçatışmanın
çokkritikbiraşamasındaGürcistanhükümetini
zayıfdüşürmeyeyöneliksibersaldırılardı.Ayrıca
hükümetinşaşkınadönenulusalveküreselka
muoyu ile iletişim yeteneğinide etkilediler.
Dünya kamuoyu psikolojik olarak etkilenmiş,
Gürcistan’ayöneliksaldırılarınhaklıolduğuna
yönelikbirimajoluşturulmayaçalışılmıştır.
Kırgızistan(2009):2009yılınınbaşlarındaABD,
Kırgızistan’dabirüskurmakiçingirişimlerdebu-
lundu. Bu girişimin hemen sonrasında
Kırgızistan’ın dört ISP’si (İnternet servis
sağlayıcısı)sibersaldırılaramaruzkalarakbatı
Kırgızistan’ın%80’inebellibirsüreinternethiz-
meti verilememesine sebep olmuştur.
Saldırılarınüskurulmasınailişkinmüzakerelerin
hemen ardından gelmesi,şüphelerin Rusya
üzerineyoğunlaşmasınasebepolmuştur.
2010yılıveöncesindekisibersaldırılardagenel-
liklehedeflenensistemleriDDoSsaldırılarıile
ulaşılamazhalegetirme,provokasyonyapmak
vehalkıyanıltmakamacıylawebsitesiiçeriği
değiştirmeveyabaşkasiteyeyönlendirmeyada
istenmeyene-postagöndermegibiçeşitliyön-
casusluğun arkasında Rusya’nın olduğu
belirtilmiştir.
NATOKosovakrizi(1999):Kosovakrizisırasında
NATO uçaklarının kazara Çin büyükelçiliğini
vurmasıileÇinkızılhackerittifakıoluşturulmuş
ve NATO, ABD askeri web sitelerine
saldırmışlardır.
EsEstonyaSiberSavaşı(2007):İkinciDünyaSavaşı
sırasındaEstonya,SovyetlerBirliğiilebirlikte,
Almanya’yakarşısavaşmıştı.Savaşsonaerince
BronzAskerAnıtıdikildi.Buheykel,Estonya’nın
NaziistilasındankorunmasıamacıylaSovyetler
Birliği’nin verdiğimücadeleyisembolize edi-
yordu.26Nisan2007’deEstonya,BronzAsker
HeyHeykeli'niyerinden kaldırdı.Birgün sonra
heykelinkaldırılmasıRusyatarafındankınandı.
Dahasonraiseülkedeayaklanmalarçıktı.Rusya
yanlısıgöstericiler ülkenin çeşitliyerlerinde
gösterileryapmayabaşladı.Özelliklebaşkent
Tallinn’de ayaklanmalar ve yağmalamalar
başladı.27-29 Nisan 2007 tarihleriarasında
devletindevletininternetsayfalarıelegeçirildi;ufakçaplı
DDoS saldırıları başladı; ulusal e-posta
sunucularına ve haber portallerine spam
saldırılarıdüzenlendi.Dördüncü günden iti-
baren,özellikle 30 Nisan-18 Mayıs tarihleri
arasındadahaorganizesaldırılaryapıldı.Ulusal
bilgisistemleri,internethizmetsağlayıcılarıve
bankalarabüyükzararlarverensaldırılaroldu.
GürcistanSiberSavaş(2008):Gürcükuvvetler,8
Ağustos2008tarihindebağımsızlığınıilaneden
GüneyOsetyatopraklarınaoperasyondüzenle-
diler.Rusyadabuolayınardından11Ağustos
4. temlerkullanılırdı.Bahsedilensibertehditlerden
dahatehlikelisonuçlardoğurabileceksistemlere
fizikizararlarverebilecekveilerisibercasusluk
tehditlerininkullanıldığızararlıyazılımlarortaya
çıktı.
Stuxnet,Duqu,Flame,Gauss
20102010yılıveöncesindekisibersaldırılardagenel-
likleservisdışıbırakma,spam mailgönderme,
web sitesiiçeriğideğiştirme/yönlendirme ile
provokasyonyapmavehalkıyanıltmaamacıyla
saldırılarkullanılırdı.Butehditlerdendahateh-
likelisonuçlardoğurabilecekveilerisibercasus-
luktehditlerininkullanılaraksistemleregerçek
hasarverebilecekzararlıyazılımlarortayaçıktı.
Özellikle endüstriyelsistemlergibikritik alt
yapılarıhedefalanzararlıyazılımlarİran’ıniddia
edilen nükleerfaaliyetlerinidurdurma/kontrol
altınafaaliyetlerinin hemen arkasından geldi.
Sibercasusluk,istihbaratve sibersabotajiçin
oluşturulmuşbuyazılımlarçokbüyükbütçeler,
devletdevletdesteğiile organize çalışılarak hedef
olarakbelirlenmişsistemlereyönelikyazılıyordu.
Endüstriyelsistemleriyönetmekiçinkullanılan
sistemlerSupervisoryControlandDataAcqus-
tionkelimelerinbaşharflerindenoluşanSCADA
terimi ileTürkçede“MerkeziDenetim veVeri
Toplama”olarakkarşılıkbulmaktadır.
SCADAsistemigenişalanayayılmışüretim te-
sislerin birmerkezden bilgisayararacılığıile
izlenmesivekumandasıolaraktanımlanabilir.
SCADAsistemleri,birçokalandafaaliyetgöster-
mektedir.Su,elektrik,doğalgaz,petrolrafine-
riler,termikvenükleersantraller,enerjinakil
hatları,uydukontrolmerkezleri,köprü,otoyol,
sanayitesislerinekadarhayatıntüm alanlarında
çokönemliişlevleresahiptir.
20062006yılındaAmerikanaskeriveistihbaratyet-
kililerigizlibirsibersavaşprogramıhazırladılar.
Bu programın amacı İran'ın uranyum
zenginleştirmeprogramınıdurdurmaktı.Kodadı
"OlimpiyatOyunları"olanbuprogramileAmeri-
kan ulusallaboratuvarlarında İran’ın Natanz
kentindekivarolannükleersantrallerininsanal
birkopyasıçıkartıldı. AmerikanNSAveİsrail
UNIT8200adlıistihbaratkurumlarınınberaber
çalışarakhazırlandıklarıprojeileoanakadar
görülmüş en karmaşık zararlı yazılım
oluşturuldu.2010yılındayaklaşık1000santrifüj,
kibusayıİran’dakiçalışırdurumdaolansantrifüj
sayısının1/5'inedenkgelmektedir,hedefalınıp
donanımlarıdonanımlarıçalışılamaz hale getirildiğiiddia
edilmektedir.
Stuxnetilkdefahaziranayınınortalarındaanti
virüsüreticileriarasındaçokdapopülerolmayan
BelarusmenşeliküçükbirfirmaolanVirusBlok-
Ada[VIRUSBLOKADA]tarafındantespitedildi.
İlk incelemelervirüsün standartbirsolucan
olmadığınızatengösteriyordu.Fakatstuxnet’in
teknikanaliziyapılırkenişinboyutufarklınokta-
laralara geldi.Özellikle solucanın çok karmaşık
yapısı,kullandığıtaktiklervehedefigözönüne
alınınca,sibersavaşadıaltındayıllarcadillen-
dirilensenaryolarınaslındaçokdagerçekdışı
olmadığı ortaya çıktı. Stuxnet zararlı
yazılımından yaklaşık 130.000 bilgisayarın
etkilendiğibelirtilmektedir.Ayrıcadünyaüze-
rinde Stuxnet bulaşan bilgisayarların %60'ı
İran’dayeralmaktadır.[OLYMPICGAMES]
5. faaliyetgösterendiğerfaaliyetvekuruluşlarda
daartışolmuştur.
ZURICHZURICH Grubu’nunheryılgerçekleştirdiğive
hem kişilerihem deişdünyasınıetkileyecek
riskleriaraştıran “2017 KüreselRisk Raporu”
açıklandı.Heryılyapılan araştırma,sadece
risklerianalizetmeklekalmıyor,10yıllıksüreçte
küreselgündemibelirleyecekenönemlitrendler
ile bu trendlerin küresel risklerle olan
bağlantılarınıbağlantılarınıdaortayakoyuyor.KüreselRisk
Raporu’nagörede2017içinenbüyükriskler
grubundaterördensonrasibersaldırılarikinci
sırada yer alıyor. Küresel Risk Raporu’nu
değerlendiren Zurich Türkiye CEO’su Yılmaz
Yıldız,dikkatçekensiberriskleriçin“Türkiye,
geçtiğimiz5-10yıllıkdönemdedijitalleşmede
çokçokönemlimesafelerkatetti.Bireylerinyaklaşık
yarısıbilgisayarsahibi.Ceptelefonukullanım
oranıyüzde97,interneterişimiyüzde70’lerse-
viyesinde.İnternetbankacılığıkullanımı45mil-
yonlarseviyesinde.E-ticaretebaktığınızda6
milyardolardan büyük birpiyasa olduğunu
görüyoruz.Siberkorsanların kimlikbilgilerini,
telefonunuzdan banka şifrelerini herşeyi
çalmalarımümkün.Türkiye’de siberrisklerle
mücadelekonusundahemkamuotoritelerihem
deözelsektöryoğunbirçabaiçerisinde.Bizde
bualandakiyaratıcıürünlerimizlesiberrisklerin
azaltılmasınakatkısağlıyoruz.Özelliklebirey-
lerdengelentalepdeçokfazla.Bireyselkullanıcı
iseniz siber dolandırıcılara karşı çok
korumazsınız.”ifadelerineyerverdi.
TürkiyeİçişleriBakanlığı’nınhazırladığıJandar-
maİstihbaratraporuda‘sibersavaşın’boyutunu
Stuxnet’inkeşfindenbirsenesonraDuquadı
verilenyenibirzararlıyazılım dahakeşfedildi.
Endüstriyelsistemlerhakkındabilgitoplamak
içinoluşturulanbuzararlıyazılım muhtemelen
Stuxnetöncesiistihbaratsağlamak amacıyla
oluşturulmuştur.BöyleceStuxnet’indahaetkin
çalışmasısağlanmıştır.
BiBirersenearalıklarlatespitedilensibersilahlara
biryenisidahaeklenmişti:Flameenbüyüken
karmaşıksibercasuslukyazılımıolarakortaya
çıkanbuyazılım senelercesiberortamdabilgi
toplarkenkendisinidevamlıgüncellemesiilean-
tivirüs tarayıcıları tarafından tespit
edilememiştir.2012 yılındatespitedildiğinde
diğerdiğer zararlıyazılımların aksine çok büyük
(20MBboyutunda)olmasıvemodülerolması
diğerzararlıyazılımlardankendisiniayırıyordu.
Stuxnet ve duqu örneklerinde olduğu gibi
geliştiricileri tarafından dahi bilinmeyen
açıklıkları kullanarak uzun süre faaliyet
göstermiştir.
2012yılındaçıkanyenisibersilahlardanbiriside
Gauss’tu.Buzararlıyazılım yineOrtadoğu’yu
hedefalmışfakatbuseferendüstriyelkontrol
sistemleriyerinefinansalbilgilerihedefalıyordu.
Rusya’nın,Rusya’nın,ABD’nin veÇin’in güçlü istihbarat
ağınaveyükseksiberyetenekleresahipolması,
başka devletler üzerinde siber tehdit
oluşturmaktadır.Dolayısıylasibertehditlerve
sibergüvenlikbütünülkeleriçinönemligüvenlik
unsurlarınınbaşındagelmektedir.Ülkemizdede
2009 yılında sibergüvenlik stratejisiolarak
hazırlananhazırlananilkresmibelgedensonrabualanda
6. ortaya koydu.Rapora göre 2016‘nın ikinci
yarısından itibaren Jandarma’yayöneliksiber
saldırılaryüzde 965 arttı.Yurtdışından gelen
saldırılardadayüzde984artışoldu.Yapılanbu
saldırılar,JandarmaGenelKomutanlığınınMu-
habereElektronikveBilgiSistemleri(MEBS)bir-
imlerivesistemlerinceengellendi.
McAfeeLabs’in2017tahminlerinegöre,yeni
yılda siber suçlular fidye yazılımı,sofistike
donanım ve donanım yazılımısaldırılarıve
Nesnelerinİnternetiile“akıllıev”sistemlerine
yöneliksaldırılarkonularınaodaklanacak.Sosyal
mühendislik saldırılarını geliştirmek üzere
makineöğrenimininkullanımıartacak.Bununla
birlibirliktesibergüvenliksektörüilekanunkoyucu-
lararasındakiişbirliğigüçlenecek.
2017’ninöneçıkansibertehditöngörüleriise
şunlar:
–Fidye yazılımısaldırıları2017 yılının ikinci
yarısındahemhacimhemdeetkinlikanlamında
düşüşgösterecek.
–Windowsodaklı‘exploit’tehditlerinsayısıazal-
mayadevam edecekancakaltyapıyazılımıve
sanallaştırma yazılımınıhedef alan ‘exploit’
saldırılarındaartışbeklenecek.
–Donanım vedonanım yazılımı,sibersuçluların
radarındayeralmayadevamedecek.
–Laptop üzerinden çalışan yazılım kullanan
hacker’lar,pekçokfarklıamaçladronekaçırma
eylemlerigerçekleştirecek.
–Siberhırsızlarmobilcihazkilitlerinihedefalan
mobilsaldırılarlabilgihırsızlığıgerçekleştirecek
vebankahesaplarıvekredikartıgibifinansal
bilgilerieldeedebilecek.
–Nesnelerinİnternetiodaklızararlıyazılımlar,
akıllıev sistemlerine sızacak ve bu alanın
güvenliğigözardıedilirsevarlıklarıyıllarcafark
edilmeyebilecek.
–Makine öğrenimi, sosyal mühendislik
saldırılarınınhem sayılarınınartmasınıhem de
dahasofistikehalegelmelerinisağlayacak.
––Sahte reklamlarve satın alınan “beğeni”ler
nedeniyledijitaldünyadagüvenhızlaazalmaya
devamedecek.
–Reklam verenlerarasındakireklam savaşları
şiddetlenecekveyenitekniklergeliştirilecek,bu
tekniklerikopyalayansibersuçlulardazararlı
yazılımdağıtımkabiliyetlerinigüçlendirecek.
––Politikyadasosyalamaçlıhack’lemeeylemle-
rindebulunanlar,kişiselgizlilikleilgilikonuları
açığaçıkarmadaönemlibirroloynayacak.
–Sibergüvenlikendüstrisiilekanunkoyucular
arasındakigüçlenenişbirliğisayesindeartan
uygulamalarlasibersuçlarınönünegeçilmede
önemlibiradımatılacak.
––Tehditlerleilgilibilgiveistihbaratpaylaşımı,bu
alanda pozitif gelişmeler yaşanmasını
sağlayacak.
–Sibercasusluk,ulus-devletlerdeolduğugibi
özelsektörve yeraltısuç dünyasında da
yaygınlaşacak.
––Fizikselvesibergüvenlikendüstrilerindeyer
alan kurumlar dijitaltehditlere karşıdaha
gelişmişürünlersunmaküzerebirliktehareket
etmeyebaşlayacak.
NNATO’dasibergüvenlikelçisiolarakgörevyapan
Kenneth Geers, 2017’de siber savaşların
hızlanacağını,psikolojikoperasyonlardönemi
başlayacağını,askerianlamda,özelliklesosyal
7. analizinin,siberalandasaklanmayıherkesiçin
güçhalegetireceğinisöyledi.
KültüKültüreldönüşüm süreciile birlikte,bilgive
iletişimteknolojilerinietkinveyaygınbirşekilde
kullananmilyarlarcainternetkullanıcısıbulun-
maktavegündemilyarlarcae-postagönder-
ilmektedir.Yapılanaraştırmalaragöre2020yılına
gelindiğindeinternetebağlıcihazseviyesinin50
milyara çıkması öngörülmektedir. Aynı
araştırmalaragöre;2020yılındadünyadakişi
başına düşen birbirleriyle bağlantılı cihaz
oranınınyüzde6,48’eçıkmasıbekleniyor.Ayrıca
2020yılında,20adettipikevcihazınınüreteceği
bilgitrafiğinin,günümüzdeüretilentüminternet
trafiğindendahafazlaolacağıtahminedilmek-
tedir.
İnternetşuandabiledörtbiryanımızda.Yıllardır
arabalarınbilgisayarlarıvardı,şimdideinternete
bağlanıyorlar.Sıradaevlervar.Buzdolabı,derin
dondurucu ve çamaşır makinesi çevrimiçi
çalışacak. En büyük atılım makinelerle
bütünleşipinternetinağınatam düştüğümüzde
gerçekleşecek.Buduruma"tekillik"deniyor.Yani
bibiyolojiveteknolojininbirleşmesiyleinsanve
makinenin bir bütün olması. Tekillik
düşüncesininenünlüsavunucusuGoogle'ınfi-
nanseettiğiSingularity(Tekillik)Üniversitesirek-
törü,yapayzekâvebilgisayaruzmanıRayKurz-
weil.Kurzweil2029'akadarbilgisayarlarıninsan-
lardandahaakıllıolacağınainanıyor.Doktorlar
bugün bezelye kadar aygıtları Parkinson
hastalarının beyinlerine yerleştirebiliyorlarsa,
(Kurzweil'e göre)20 yılsonra elimizde kan
hücresiboyutundaaygıtlarınolmasımümkün
medya platformlarına odaklanan yeni bir
psikolojik operasyonlar (PSİKOP) dönemi
başlayacağınısöyledi.Otoriterrejimleyönetilen
birülkede,hattabelkiRusya,Çin,İranyada
Kuzey Kore’de,internetin getirdiğihızlıbir
devrim yaşanacağı, internetin muhalif
vatandaşlarınelindeçokbüyükgüçolduğunuve
bubugücün dinamik,tahminedilmesigüçbir
siyasiortamınoluşmasınayolaçacağıüzerinde
durdu.
Budurumunotokratikrejimlerininternetüzeri-
ndebüyükbirbaskıkurmalarınasebepolacağını
vebudurumundakısavadede,tümvatandaşlar
içinvahim sonuçlardoğuracağınıbelirtti.Gel-
ecekseçimlerin,e-devlethizmetlerininvedijital
toplumu koruma yöntemlerinin 2017’de çok
tartışılacağı,sibersilahkontrolüneyönelikilk
gerçek girişimlere şahit olunacağıüzerinde
duranGeers,dünyanınbüyükbirhızlaSanal
Gerçeklik(SG)dünyasınadönüşeceğivesuç,ca-
susluk,devrim vesavaşların,buyenidünyada
varolmayadevam edeceğinibelirtti.Siberalan-
dakibarışortamının,internetüzerindehâkimiy-
etkurma isteğiyüzünden süreklibirsavaş
ortamışeklindeseyredeceğinivebudurumun,
kritik ulusalaltyapılardakiinternetgüvenliği
açısındanolumsuzsonuçlardoğuracağınısöyle-
di.Geers,ABD’deNesnelerinİnternetiüzerinden
yapılan siber saldırılara da dikkat çekerek,
uluslararasıaskeribilgiveistihbarathacker’ları
için patlama merkezihaline geleceğini,tost
makinelerive mikrodalgafırınların,yaygın
kullanılancasuslukaraçlarıolacağınıdilegetirdi.
Her yere sirayet eden,nesneleri birbirine
bağlayannesnelerininternetivestratejiktrafik
9. Kaynak:[DHA]https://goo.gl/vCc9kt
dor,Kenya,BirleşikKrallıkveRusya’dabulunu-
yor.Saldırganlarınkimliğihenüzbilinmesede
baş şüphelilerolarak GCMAN ve Carbanak
gruplarınınisimlerianılıyor.Açıkkaynaklıkötü
niyetlikodlar,her gün kullanılan Windows
uygulamalarıvetanınmayanalanadlarısebe-
biylesorumlularınbulunmasıveyayapılanlartek
birbirgrubunyoksaaynıaraçlarıkullananbirden
fazlagrubunişiolup olmadığınınanlaşılması
neredeyseimkansız.Kullanılanaraçlarsaldırılar
hakkındadetaylıbilgiedinilmesinizorlaştırıyor.
Normalbir süreçte araştırmacılar bir olay
sonrasındasaldırganlarınağdabıraktıklarıizleri
takipederler,ancakbirsabitsürücüdekiveriler
aylaaylarcaerişilebilirkalsada,bellektekalanizler
bilgisayarınyenidenbaşlatılmasıylabirliktesilinir
fakatsözkonusuolaydauzmanlarınbusefer
zamanında yetişebilmiş olmaları yapılan
saldırıların ölçeğinin anlaşılmasına yardımcı
oldu.KasperskyLabBaşGüvenlikAraştırmacısı
SergeyGolovanov,saldırganların,faaliyetlerini
saklamaksaklamak ve olaylara müdahale edilmesini
zorlaştırmakkonusundakikararlılığının,adliin-
celemelerizorlaştıran benzeritekniklere ve
bellek odaklızararlıyazılımlara olan eğilimi
açıklarnitelikteolduklarınısöylediveekledi:
”Bu sebeplebellekodaklıadlibilişim,zararlı
yazılımların ve işlevlerinin analizikonusunda
kritikönem kazanmaktadır.Sözkonusuolay-
lardasaldırganlaraklagelebilecekhertürlüadli
inceleme karşıtıtekniğikullanmışlar;zararlı
yazılım kullanmadan bir ağdan başarılıbir
şekilde nasılverisızdırılabileceğinive meşru
vveyaaçıkkaynaklıuygulamalaryardımıylakim-
liklerini başarıyla saklayabildiklerini
göstermişlerdir.”
Küreselsibergüvenlik şirketiKaspersky Lab
uzmanlarısadecemeşruyazılımlarkullanan,bir
dizi hedefli “görünmez” saldırı tespit etti.
Saldırılar,karışıkbiryaklaşım sayesindebeyaz
listelemeteknolojilerindenfaydalanaraktespit
edilemiyorve adliaraştırmacılariçin geride
neredeysehiçbirizveyazararlıyazılım örneği
bırakmıbırakmıyor.Saldırganlarsadeceistedikleribilgiyi
eldeetmelerineyetecekkadarbirsüresistemde
kalıyor. Sistem yeniden başlatıldığında ise
arkalarındabıraktıklarıtümizlersiliniyor.
MeşhurGCMAN veCarbanakgruplarınınbaş
şüphelilerolduğusaldırılardaönceliklihedefler
arasında ABD,Güney Amerika,Avrupa ve
Afrika’dakibankalar,telekomünikasyonşirketleri
vedevletkurumlarıyeralıyordu.2016’nınso-
nundaBDTülkelerindekibirçokbankaKaspersky
Lab uzmanlarıyla irtibata geçerek, orada
olmamasıolmamasıgerektiğibirzamandasunucularının
belleklerinde,Meterpreteradlıpenetrasyontesti
yazılımını bulduklarını bildirdiler. Kaspersky
Lab’ın incelemeleri sonucunda Meterpreter
yazılımının,diğerbazıyardımcıuygulamalarla
birleştirildiğikeşfedildi.Birleştirilenbuaraçların,
bellekte gizlenerek sistem yöneticilerinin
şifşifrelerinitoplayan ve böylece saldırganlara
kurbanlarının sistemlerini uzaktan kontrol
imkanısağlayanzararlıkodlaraadapteedilmiş
olduğuvefinansalişlemlereerişim sağlamayı
hedeflediği ortaya çıktı. Kaspersky Lab
tarafındanortayaçıkarılantabloyagöre,çeşitli
sektörlerde faaliyetgösteren 140’ın üzerinde
büyükbüyükölçeklikuruluşunağlarısaldırıyauğramış
ve aralarında Türkiye’den şirketlerin de
bulunduğukurbanlarınçoğuABD,Fransa,Ekva-
10. IBM Trusteeraraştırmacılarıtarafındanyapılan
bildirimlerdeGootKitv2’ninyeniyapılankon-
figürasyongüncellemeriyleUkiçerisindeki21
bankadakikişiselmüşterilerihedefaldığıgörü-
lüyor.Malware’inönümüzdekigünlerdedaha
farklıbölgelerevekullanım alanlarınasıçraması
bekleniyor.
YeniEklenenler
GootKitiçinyapılangüncellemeincelendiğinde
malware’indetectionsistemlerinigeçmekiçin
deploymentakışınındeğiştirildiğigörülmüştür.
AyrıcaPersistanceSetupvebinarydosyalarının
dadeğiştirildiğigörülmüştür.
••Deploymentsafhasında GootKitsuspended
stateolarakmstsc.exeprocess’ibaşlatıyor.
•Daha sonra droppee’yi
%APPDATA%MicrosoftInternet Explorer
altındaexecutable(.exe)olarakyazıyor.
•OSGroupPolicymekanizmasıleverageedi-
lerekpersistancesağlanıyor.
•GootKit,ScheduledTaskkullanaraketkilenen
cihazdakalıcılığınıdevam ettiriyor.Butaskher
dakikaçalışmaküzeredevamediyor.
GootKitHakkında
20142014 yazındakeşfedilen GootKitgünümüzde
kullanılanengelişmişbankacılıkTrojanlarından
birisiolaraknitelendiriliyor.GenellikleAvrupa’da
varlıkgösteriyor,kişiselveşirketbankacılığında
fraudsaldırılardakullanılıyor.
GootKitGootKithalendevam etmekteolanbirmalware
projesiolmakla birlikte gelişmiş gizlilik ve
süreklilikgöstermeninyanındaetkilenencihazın
browserındadirektolarakgörülebilendinamik
web injection’lar gibigerçek zamanlıweb
tabanlıaktivitelergöstermekte.Ençokkullanılan
üçwebtarayıcıdaGootKittarafındanetkilen-
mekte:InternetExplorer,Mozilla Firefox ve
GoogleChrome.
KKendisınıfıveseviyesindekidiğermalware’lerin
aksineGootKitgeçmişjenerasyonlardankalma
sızdırılmışSourceCode’abağlıçalışmıyor.ZeuS
Trojan Web Injection Mechanism’den ödünç
alınmışbirkaçmodüldışındatamamenprivate
olaraknode.jsilegeliştirilmişbirmalware.IBM
Trusteer’ın yaptığıaçıklamaya göre GootKit
RusyaRusya’dan küçük bir siber çete tarafından
geliştirilmiş olup çete malware’in kaynak
kodunusatmayaveyapaylaşmayayanaşmıyor.
YayılmaYöntemleri
Gootkit farklı yöntemler kullanılarak
endpoint’lereaktarılabiliyor.Bunlardansonun-
cusuAralık2016veOcak2017’degörülmüşolup
malwarein bazıOffice makrolarının e-posta
attachment’larından ve Godzilla Loader’dan
yayıldığınıgösteriyor.
Son birkaç haftadaki GootKit aktivitesine
bakıldığındaUKdışındaUSveFransa’dadabazı
aktivitelertespitedilmiş.
GeçtiğimizGünlerdeGörülenGootKitAktiviteleri-IBMTrusteer
11. AVAlgılamaİsimleri
Antivirüs cihazlarının ZeuS GootKit’i tespit
etmesisürealabiliyor,bazıdurumlardaisehiç
tespitedemiyorlar.BazıAVmotorlarıtarafından
belirtilenaliaslaraşağıdadır:
Win327Kryptik.FNMI
TTrojan.GenericKD.4226576
Trojan-Dropper.Win32.Injector.qbvx
RDN/Generic.hbg
GlobalBakışAçısı
GloGlobalolarakbakıldığındaGootKitfinansalmal-
waresıralamasında8.sıradabulunuyor.Trojan
2015yılındanberiaktifdurumdavegenellikle
hedeflerinidikkatlibirşekildeseçiyor.Panda,
Sphinxve FlockiBotgibivaryantlarile ZeuS
trojanı%28’likpayilelisteninbaşındageliyor.
Detaylıbilgiiçinaşağıdakilinklerdendefaydala-
nabilirsiniz:
https://securityintelligence.com/gootkit-bob-
bing-and-weaving-to-avoid-prying-eyes/
https://securelist.com/blog/research/76433/insi
de-the-gootkit-cc-server/
Son birkaç haftadaki GootKit aktivitesine
bakıldığındaUKdışındaUSveFransa’dadabazı
aktivitelertespitedilmiş.
MalwareIOCs(IndicatorsofCompromise)
MaliciousDöküman
4a8d2c1f5c6a1bf210ceaaa0114e4943
MalwareÖrnekleri
60e079ec28d47ef85e93039c21afd19c60e079ec28d47ef85e93039c21afd19c
d2cf4a495fb23b4f60868580163ba241
13. Dedike
BuBuhizmet,dedikeyükdengeleme(LoadBalan-
cer)yönetim ihtiyacıolanmüşterileriçinyük
dengeleme sistemi yönetimi sağlanmasını
kapsar.Yükdengelemeyönetim hizmeti,Koç-
Sistem tarafındansorunsuzolaraksağlananyük
dengeleme sistemiyönetimiile müşterinin
ihtiyaçları doğrultusunda gerçekleştirilir.
MüşMüşterisistemiyönetime alma öncesiKoç-
Sistem tarafındangereklitestlerdengeçirilirve
ancakyeterliliğionaylandıktansonrayönetime
alınır.Hizmet kapsamında sistemin merkezi
yönetim sistemleriile7x24izlenmesi(online
otomatikalarm mekanizmasıdahil)veproaktif
yönetim sağlanmaktadır.Sistem ileilgiliolarak
çağrılar,müşterininbakım hizmetikapsamında
üreticive/veya 3.partibakım işortaklarına
aktarılırvetakipedilereksonuçlandırılır.
Paylaşımlı
Bu hizmet,KoçSistem verimerkezinde sanal
veyafizikselsunucusubulunanmüşterileriçin
sunuculararasıyükdengelemehizmetiverilme-
sinikapsar.Paylaşımlıyükdengelemeikiyada
dahafazlasunucuarasındayüküpaylaştırma
teknolojisinin paylaşımlı bir donanım
ortamındansunulmasıdır.Buteknolojiyikulla-
narakeniyikaynakkullanımı,enyüksekişlem
hacmi,endüşükcevapsüresisağlanabilir;su-
nucularüzerindeoluşanaşırıyükazaltılabilir.Tek
sunucu kullanmakyerine,yükdengelemeile
birden fazla sunucu kullanarak yedekleme
sağlanabilir.
Dedikevepaylaşımlıolarak,temelveileriseviye
yükdengelemehizmetiolmaküzereikimodel
sunulmaktadır.İleriseviyeyükdengelemeyön-
temlerinden biriolan GSLB Yönetimi;birden
fazla lokasyonda bulunan sunuculara yük
dengelemeyapılmasıveyüksekerişilebilirliğin
sağlanmasıteknolojisininyönetilmesidir.
GloGlobalTraffic Manager(GTM)ile sağlanan
hizmet ile; yüksek performanslı donanım,
kullanıcılarınneredevenezamangeçişyaptığı
konusundaişletmemantığıgüderekyükdenge-
leme,müşterikonumunagöreeniyikaynağın
belirlenmesi(CoğrafiKonumlarınüçüncüparti
veritabanıiçerirveaylıkolarakgüncellenir.),izle-
meninsonkullanıcıyauygulamanıneniyişekilde
kullanılabilirliğini sağlaması, veri merkezleri
arasındakioturumlarınkalıcılığınınvedinamik
yükdevrinin sağlanması,DNSSEC ortamında
çalışılabilirliğigibiavantajlarıvardır.
Bunların yanında DNS ve uygulamaları
ölçeklendirme ve yönetme, uygulama
performansınıvekullanılabilirliğiniiyileştirme,
sağlam, esnek ve güvenli DNS altyapısı
oluşturma,DNSDDoSsaldırılarınıkolaycaha-
fifletmeveIPv4veIPv6desteklemesiyleDNS
güvenliğinizideüstseviyelereçıkarır.