Siber Fidye 2020 RaporuBGA Cyber SecurityFidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıBGA Cyber SecurityKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı - Kayra Otaner / BilgiO A.Ş
İnternet Üzerinde Anonimlik ve Tespit YöntemleriBGA Cyber Securityİstanbul Şehir Üniversitesi - İnternet Üzerinde Anonimlik ve Tespit Yöntemleri - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı - Bilgisayar Adli Analizi Dersi
Hazırlayan: Muhammed Zaid Alperen
Bilgi Güvenliği Farkındalık Eğitim SunumuBGA Cyber SecurityBilgi Güvenliği Farkındalık Eğitim Sunumu Özetidir. Eğitim konu başlıklarına http://www.slideshare.net/bgasecurity/bilgi-gvenlii-farkndalk-eitimi dokümanımızdan erişebilirsiniz.
Şubat Ayında Nasıl Hacklendik?Sparta BilişimBu dokümanda 2020 yılının Şubat ayında çıkan 70’den fazla siber güvenlik haber özeti
yer alıyor. Kritik açıklar, fidye yazılımı saldırıları, veri ihlalleri, DoS saldırıları, yeni yöntemler, internet sansürleri, acil güncelleme duyuruları ve daha birçok haber bu sayıda bulunabilir. Özetle; Şubat ayında siber güvenliğe dair kaçırmamanız gerektiğini düşündüğümüz her şey burada.
Belediyeler için Siber Güvenlik ÖnerileriAlper BaşaranBelediyeler için siber güvenlik önerilerinin yer aldığı bu dosyada yer alan ana başlıklar detaylı olarak incelenmiştir:
- Belediyeler Açısından Siber Güvenlik
- 2018 yılında Belediyelere Yapılan Siber Saldırılar
- Belediyeleri Hedef Alan Siber Saldırıları Türleri
- Belediyelere Yapılan Siber Saldırıların Sıklığı
- Belediyelere Yapılan Siber Saldırılarda Yıllar İçinde Görülen Artış
- Muhtemel bir Siber Saldırı Sonucu Oluşabilecek Zararlar
- Siber Güvenlik Yönetim Stratejisi
- Siber Güvenlik Kontrolleri
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini BelirlemekBGA Cyber SecurityFerhat Dikbıyık @Normshield - Açık kaynak siber istihbaratı kullanarak güvenlik zafiyetlerini belirleme webinarımızda kurumunuzun güvenlik zafiyetlerini tespit ederek, önlemler alınması konusunda bilgi verilecektir. Kurum ve kuruluşlara yönelik tehditler, düşman hükumetler, hacktivist gruplar, terörist gruplar, hoşnutsuz çalışanlar ve kötü niyetli davetsiz misafirler de dahil olmak üzere çok sayıda kaynaktan gelebilir. Düşmanların strateji ve taktiklerini, kullandıkları silahları, lojistik ve savaş alanı hakkında bilgi sağlayan iletişim ve kontrol sistemlerinden bahsetmeden bir savaş tarif edemezsiniz. Aynı şekilde bu durum, siber tehditler için de geçerlidir.
OCAK AYINDA NASIL HACKLENDİK? (2020)Sparta BilişimSİBER SAVAS CEPHESINDEN NOTLAR - DERGİ
Ocak ayında çıkan toplam 66 siber güvenlik haber özeti:
Mariah Carey ve Jeff Bezos’un hacklenmesi, yeni sextortion ve Google Play dolandırıcılık yöntemleri, fidye yazılımı saldırıları, veri ihlali yaşayan kuruluşlar, İran – Amerika siber savaşı, sıfırıncı gün açıkları, mobil uygulamalarda rastlanan yeni çıkan zararlı yazılımlar gibi çok sayıda ilginç başlığa göz atmak mümkün.
Slaytları içerisinde Ocak ayında duyurulan 21 güvenlik zafiyeti, 9 güncelleme ve 4 yama da yer alıyor.
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta BilişimSiber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
Man in-the-browser Saldırılarının AnaliziBGA Cyber Securityİstanbul Şehir Üniversitesi - Man in-the-browser Saldırılarının Analizi - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Emine Firuze Taytaş
Siber İstihbarat ve Ödül AvcılığıOsman DoğanArtık savaş başlamadan siber istihbarat ile savaşlar kazanılıyor. Masa başı değil, klavye başından rejimler ve yöneticiler değişiyor.
Ülkemizde askeri alanda ciddi yatırım ve çalışmaları olan Aselsan, Roketsan ve Havelsan gibi kuruluşlarımızın da benzer yatırımlar yapmasını isteriz.
Asker, polis, bürokrat v.s. cep telefonlarında savaş durumunda olduğun ülkeye ait uygulama, yazılım, donanım olduğu sürece atacağın her adım boşluğa atılmış bir yumruktur.
Ülkelerin siber silah depoladığı bir ortamda ülkemizde 0 Day zafiyet tespit ederek kullanılır hale getiren araştırmacılar ödüllendirileceğine silah sattığı gerekçesi ile mahkemelik oluyor.
Kompleksten kurtulmalıyız. Hem uluslararası kalitede yazılımlar geliştirebilir hem de güvenliğini sağlayabiliriz. Yeter ki kamu ve özel sektör aynı hedefe kilitlensin.
Siber güvenlik alanında yetişmiş personel bulmak çok zor bir hal almışken, özellikle kamuda 4 yıllık mezuniyet ve KPSS kriterleri eldeki kaynakları heba etmek anlamına geliyor.
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. SabancıTGS Akademi'nin 10 Nisan 2016 tarihinde verdiği atölyenin bir parçası olarak verdiğim eğitimin sunumu.
Bilgi Güvenliği Farkındalık Eğitim SunumuBGA Cyber SecurityBilgi Güvenliği Farkındalık Eğitim Sunumu Özetidir. Eğitim konu başlıklarına http://www.slideshare.net/bgasecurity/bilgi-gvenlii-farkndalk-eitimi dokümanımızdan erişebilirsiniz.
Şubat Ayında Nasıl Hacklendik?Sparta BilişimBu dokümanda 2020 yılının Şubat ayında çıkan 70’den fazla siber güvenlik haber özeti
yer alıyor. Kritik açıklar, fidye yazılımı saldırıları, veri ihlalleri, DoS saldırıları, yeni yöntemler, internet sansürleri, acil güncelleme duyuruları ve daha birçok haber bu sayıda bulunabilir. Özetle; Şubat ayında siber güvenliğe dair kaçırmamanız gerektiğini düşündüğümüz her şey burada.
Belediyeler için Siber Güvenlik ÖnerileriAlper BaşaranBelediyeler için siber güvenlik önerilerinin yer aldığı bu dosyada yer alan ana başlıklar detaylı olarak incelenmiştir:
- Belediyeler Açısından Siber Güvenlik
- 2018 yılında Belediyelere Yapılan Siber Saldırılar
- Belediyeleri Hedef Alan Siber Saldırıları Türleri
- Belediyelere Yapılan Siber Saldırıların Sıklığı
- Belediyelere Yapılan Siber Saldırılarda Yıllar İçinde Görülen Artış
- Muhtemel bir Siber Saldırı Sonucu Oluşabilecek Zararlar
- Siber Güvenlik Yönetim Stratejisi
- Siber Güvenlik Kontrolleri
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini BelirlemekBGA Cyber SecurityFerhat Dikbıyık @Normshield - Açık kaynak siber istihbaratı kullanarak güvenlik zafiyetlerini belirleme webinarımızda kurumunuzun güvenlik zafiyetlerini tespit ederek, önlemler alınması konusunda bilgi verilecektir. Kurum ve kuruluşlara yönelik tehditler, düşman hükumetler, hacktivist gruplar, terörist gruplar, hoşnutsuz çalışanlar ve kötü niyetli davetsiz misafirler de dahil olmak üzere çok sayıda kaynaktan gelebilir. Düşmanların strateji ve taktiklerini, kullandıkları silahları, lojistik ve savaş alanı hakkında bilgi sağlayan iletişim ve kontrol sistemlerinden bahsetmeden bir savaş tarif edemezsiniz. Aynı şekilde bu durum, siber tehditler için de geçerlidir.
OCAK AYINDA NASIL HACKLENDİK? (2020)Sparta BilişimSİBER SAVAS CEPHESINDEN NOTLAR - DERGİ
Ocak ayında çıkan toplam 66 siber güvenlik haber özeti:
Mariah Carey ve Jeff Bezos’un hacklenmesi, yeni sextortion ve Google Play dolandırıcılık yöntemleri, fidye yazılımı saldırıları, veri ihlali yaşayan kuruluşlar, İran – Amerika siber savaşı, sıfırıncı gün açıkları, mobil uygulamalarda rastlanan yeni çıkan zararlı yazılımlar gibi çok sayıda ilginç başlığa göz atmak mümkün.
Slaytları içerisinde Ocak ayında duyurulan 21 güvenlik zafiyeti, 9 güncelleme ve 4 yama da yer alıyor.
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta BilişimSiber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
Man in-the-browser Saldırılarının AnaliziBGA Cyber Securityİstanbul Şehir Üniversitesi - Man in-the-browser Saldırılarının Analizi - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Emine Firuze Taytaş
Siber İstihbarat ve Ödül AvcılığıOsman DoğanArtık savaş başlamadan siber istihbarat ile savaşlar kazanılıyor. Masa başı değil, klavye başından rejimler ve yöneticiler değişiyor.
Ülkemizde askeri alanda ciddi yatırım ve çalışmaları olan Aselsan, Roketsan ve Havelsan gibi kuruluşlarımızın da benzer yatırımlar yapmasını isteriz.
Asker, polis, bürokrat v.s. cep telefonlarında savaş durumunda olduğun ülkeye ait uygulama, yazılım, donanım olduğu sürece atacağın her adım boşluğa atılmış bir yumruktur.
Ülkelerin siber silah depoladığı bir ortamda ülkemizde 0 Day zafiyet tespit ederek kullanılır hale getiren araştırmacılar ödüllendirileceğine silah sattığı gerekçesi ile mahkemelik oluyor.
Kompleksten kurtulmalıyız. Hem uluslararası kalitede yazılımlar geliştirebilir hem de güvenliğini sağlayabiliriz. Yeter ki kamu ve özel sektör aynı hedefe kilitlensin.
Siber güvenlik alanında yetişmiş personel bulmak çok zor bir hal almışken, özellikle kamuda 4 yıllık mezuniyet ve KPSS kriterleri eldeki kaynakları heba etmek anlamına geliyor.
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. SabancıTGS Akademi'nin 10 Nisan 2016 tarihinde verdiği atölyenin bir parçası olarak verdiğim eğitimin sunumu.
Belediyeler için Siber Güvenlik ÖnerileriSparta BilişimGenel olarak görülen siber saldırgan profillerine ek olarak belediyeleri hedef alması muhtemel bir saldırganın terör, siber savaş ve casusluk amacıyla hareket etme ihtimali yüksektir. Bunun yanında belediyeler vatandaş bilgisi, imar, vb. satış değeri olan bilgileri tutan kuruluşlar olmaları nedeniyle sıradan siber saldırganlar açısından da iştah açıcı hedeflerdir.
Bu dosyada belediyeler için gerekli olabilecek siber güvenlik önerileri yer almaktadır.
Saglikta siber guvenlik ve veri guvenligi by cagri polatÇağrı Polat12-14 ekim 2017 de Antalya'da düzenlenen Uluslararası Katılımlı X. Tıp Bilişimi Kongresinde yaptığım konuşmanın sunumudur.
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇNext Generation Social Engineering and Cyber Intelligence
Explanatory Video: https://www.youtube.com/watch?v=8DiQROTYSDA
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfcontact32Sizce Kontroller ile kastedilen nedir?
Target veri ihlalini aklayan bu makalenin yazar, farkl kontrollerin Target iin bu kt olay nleyebileceini
savunuyor.
Yazarn nermesine katlmadan veya katlmadan nce, size unu soraym: Hedef durumundaki
"kontroller" terimleriyle yazarn ne demek istediini dnyorsunuz?
Target Corporation, Walmart'n ardndan Amerika Birleik Devletleri'ndeki en byk ikinci indirimli
maaza perakendecisidir ve S&P 500 Endeksinin bir bileenidir. Halk arasnda "Tar-jay" olarak da
bilinir.
stismar ve kaybedilen varlklar
27 Kasm 2014 ile 15 Aralk 2014 arasnda Target'n gvenlik a hedeflendi ve saldrganlar yaklak 2000
Target maazasndan alnan yaklak 70 milyon kredi kart verisini alabilirdi. 11 GB'n zerinde verinin
alnd tahmin ediliyor. Bu ihlal, sat noktas (POS) sistemlerindeki verilere eriilerek yapld. oklu saldr
vektrleri tasarland ve retildi. Satclar kimlik av saldrsna urad. A ayrm yoktu, sat noktas sistemleri
bellek kazyan kt amal yazlmlara kar savunmaszd ve Target tarafndan kullanlan alglama stratejileri
baarsz oldu.
Yeterli kontrollerin alnmamas
zleme yazlm (FireEye) izinsiz girii tespit edebildi ve ardndan Hindistan, Bangalore'deki personeli
uyard. Bangalore ofisi de Minneapolis'teki Target muadillerini uyard, ancak sorunu hafifletmek iin
herhangi bir ilem yaplmad. Hedef, ancak Adalet Bakanl onlarla temasa getiinde harekete geti.
Gvenlik a byle kullanld
Saldrganlar, gvenlik yamalarn ve sistem gncellemelerini datmak iin Target ve platform (Microsoft
sanallatrma yazlm), merkezi ad zmlemesi ve Microsoft System Center Configuration Manager
(SCCM) hakknda iyi miktarda aratrma yapt. Target'n HVAC satclarnn bir listesini karabildiler.
Satc soutma satclarndan biri olan Fazio Mechanical, bir Kt Amal Yazlm (Citadel parola alan bir
bot program) yklemek iin e-posta yoluyla dolandrld. Kt amal yazlm satcnn kimlik bilgilerini ald ve
saldrganlar Target'n satc portalna eriebilir. Saldrganlar daha sonra yanl yaplandrlm sistemlerde
gvenlik a bulabilir ve bylece aa szabilir. Kantlanmam kaynaklar, Fazio'nun kurumsal srm yerine
Malwarebytes kt amal yazlmdan koruma yazlmnn cretsiz srmn kullandn iddia etti. cretsiz srm, istee
bal bir tarayc olduu iin gerek zamanl koruma salamad.
Saldrganlar aa szdktan sonra, kt amal yazlm ("Kaptoxa") POS sistemlerine byk olaslkla otomatik
bir gncelleme ilemi araclyla yklemeyi baardlar.
Daha sonra kt amal yazlm, kaydrldnda 2000 POS'a yaylm POS sistemlerinden tm kredi kart
ayrntlarn alabilir. Veriler bir .dll dosyasna kaydedildi ve 139, 443 veya 80 numaral balant noktalar
zerinden geici bir NetBios paylamnda sakland.
Kredi kartlar alnd ve karaborsada veya karanlk ada satld.
Mali Kayp
Target'n veri ihlali ona dorudan 252 milyon dolara mal oldu. Bu maliyetin 90 milyon dolar sigorta
tarafndan karland. Ayrca, 31 Ocak'ta sona eren 2014'n drdnc eyrei iin ihlalle ilgili net giderler iin 4
milyon dolar harcamak zorunda kald. O mali ylda, Target, ihlalle ilgili 191 milyon dolarlk net
harcama yapmak zorunda kald ve bunun 46 milyon dolar g.
Kritik Altyapılar & Endüstriyel CasuslukOsman DoğanFiziksel savaşlarla değil, klavye başından rejimler ve yöneticiler değişiyor.
Bilgi güvenliğinden söz edebilmek için bilgi üretmek şart
Elektrik
Doğalgaz
Su
Barajlar
Enerji Boru Hatları
Füze Sistemleri
Ulaşım
E-Devlet Projeleri
Askeri Tesisler
Hastaneler
Bankalar
İnternet
Uydu ve Haberleşme
Nükleer Santral
Kişisel Bilgiler
Sağlık Verileri
Din, Siyaset ve Cinsel Tercihler
Adres
GSM
Finans Bilgileri
Askeri plan ve yazışmalar
Devlet Adamları, Komutanlar
Ülkelerin stratejileri
Uluslarası Antlaşmalar
Toplumun eğilimleri ve zaafları
İnsan Profilleri
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber SecurityUnutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat26 Mayıs 2016 da İzmir Çevre Mühendisleri Odasında Siber Güvenlik Uzmanı Çağrı POLAT tarafından yapılan "Kişisel Bilgi Güvenliği" sunumudur.
5. Türkiye ve Kuzey Kıbrıs Türk Cumhuriyetindeki
DDOS Saldırı örnekleri:
▪ Agustos 2012’de Hacker gruplarından olan
Anonymous Turkey grubu, THY'yi "DDoS"
yöntemini kullanarak hackledi.
http://www.milliyet.com.tr/thy-6-saatte-400-bin-lira-zarar-
etti/ekonomi/ekonomidetay/26.08.2012/1586632/default.ht
m
▪ Aralık 2015 Türkiye'ye karşı dünya literatürüne
girecek yoğun saldırı yapıldı. Detaylı Bilgi:
http://www.milliyet.com.tr/turkiye-ya-karsi-dunya-gundem-
2168806/
▪ Kuzey Kıbrıs Türk Cumhuriyetini etkiyen DDOS
saldırısıda yakın geçimişte düzenlenmiştir.
DDOS Kronolojisi:
Dünya’daki DDOS saldırı Örnekleri:
▪ 2007 Estonya DDOS Saldırısı: Bir siber savaş olarak
nitelendirlilebilir. Detaylı bilgi:
https://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia
▪ 2008 Rusya Gürcistan DDOS Saldırısı :Detaylı Bilgi :
http://www.hurriyet.com.tr/savunma-sanayii-mustesarliginin-
bagli-sirketi-siber-saldirilarin-arkasinda-rusya-olabilir-40030800
▪ 2010 Wikileaks DDoS saldırıları(Paypal, Amazon,
Visa..) Detaylı Bilgi:
http://www.theguardian.com/media/2010/dec/07/wikileaks-under-
attack-definitive-timeline
▪ 2014 Ukrayna DDOS Saldırısı : Detaylı Bilgi:
http://www.hurriyet.com.tr/savunma-sanayii-mustesarliginin-bagli-
sirketi-siber-saldirilarin-arkasinda-rusya-olabilir-40030800
▪ 2016 Rusya ve Çin kaynaklı DDoS saldırısı nedeniyle
Amerika'nın yüzde 78’e yakın bir kısmı internetsiz
kaldı, Detaylı Bilgi: http://www.cnnturk.com/bilim-
teknoloji/internet/twitter-spotify-gibi-devleri-vuran-ddos-saldirisi
6. DDOS Saldırılarına karşı ne kadar koruma altındayız ?
▪ Yapılan bir araştırmada Türkiye ve Kuzey Kıbrıs taki sistemlerin %90’nın DDOS saldırılarına
karşı dayanıksız olduğu tesbit edilmiştir.
▪ Genele bakıldığında Türkiye ve Kuzey Kıbrıs da DDOS saldırılarını engellemek adına
kurumlar farklı farklı ürünler tercih etmektedirler. Tercih edilen ürünler arasında Güvenlik
Duvaru (Firewall) %57 lik oranla birinci sırada ve Saldırı Tesbit Sistemleri (IPS) %30 luk
oranla ikinci sırada yer almaktadır.
▪ Çok düşük bir oranda da DDOS engeleme ye yönelik özel ürünler kullanılmaktadır. Bu
ürünlerin hiç biri tek başına yeterli çözüm olamamaktadır.
13. Bilgi Sızıntısını Neden Engellemek Gerekir?
▪ Stratejik gereksinimler
▪ İş gizliliği
▪ Veri gizliliği
▪ Hukuki yükümlülükler, Örn. Kişisel verilerin korunması kanunu
▪ Uluslararası bilgi güvenliği standart ve akreditasyonlarına
uyum
▪ HIPAA, GLBA, BASEL II, Sarbanes-Oxley, DSS
15. Son yıllardaki veri sızıntısı örnek vakalar:
▪ JPMorgan Chase: 2014’ün 3. çeyreğinde yapılan bir siber
saldırıda 83 milyon müşteri verisi çalındı.
▪ Anthem Sigorta: 2015’in başında şirketin IT sistemlerine
yapılan bir hedefli saldırıda 78.8 milyon müşteri verisi çalındı.
▪ Türkiye Cumhuriyeti Devleti: Kimliği belirsiz Rus hacker’lar
devlete ve birimlerine ait sunuculardan 54 milyon seçmen
vatandaşın bilgileri çaldığını duyurdu.
▪ Yahoo!: 2013 Mayıs’ta Japonya sitesinden 22 milyon
kullanıcının e-posta kullanıcı bilgileri çalındı.
▪ Kore Kredi Bürosu: 2014’ün başında şirketin bir IT çalışanının
104 milyon müşterinin bilgilerini bir USB diske atarak çaldığı
söylendi.
18. Kurumsal Önlemler:
Networkun analiz edilip gözlemlenmesi
gerekiyor. Mevcut sistemin normal
zamanda ne kadar trafik altında olduğunu
bilmek önemlidir.
Uygulamanızı çalıştırırken konfigürasyon
limitlerinizi dikkatli belirlemeniz gerekir.
Gerek duymadıkça kullanmadığınız
protokolleri (Portları) kapatmanınız sistem
sağlığı için önemli olacaktır.
Tüm Network güvenlik cihazlarınızı
(Firewall, Router, Switch, IPS, Load Balancer
vb.) güncel tutmanız gerekmektedir.
Burdaki bir güvenlik açığı DDOS atağına
açık kapı bırakabilir.
19. Kurumsal Önlemler:
Yapılan saldırılarda yetkili kullanıcı şifresi
ele geçirilerek saldırı gerçekleşmektedir. Bu
nedenle yetki kullanıcı yönetimi etkili
korunma yöntemleri arasında yer
almaktadır.
Son kullanıcı makinelerinde mutlaka uç
nokta güvenlik çözümü olması ve
güncelliğinin kontrol ediliyor olması
gerekmektedir.
Sistem üzerindeki açıklıkları kontrol
edebilmek adına bir zaafiyet kontrol
uygulaması kullanımı önerilmektedir.
20. Kurumsal Önlemler:
Sistemde tespit edilen
zaafiyetlerin giderilebilmesi adına
bir yama yükleme uygulaması
kullanılması önerilmektedir
Phishing ve Spam maillerden
korunmak adına mutlaka bir
Eposta koruma çözümü
kullanılması gerekmektedir.
Özellikle Gelişmiş İnatçı Tehditlere
karşı koruma altında olmak adına
mutlaka bir ATP cihazı kullanılması
önerilmektedir.
21. Kurumsal Önlemler:
Internet Kullanımını kontrol altına
almak adına Proxy kullanımı
önerilmektedir.
Veri sızıntısını engelemek için ortamda
bir veri sızıntısı uygulaması
kullanılmalıdır.
Kullanıcıları bilgilendirmek için
farkındalık eğitimleri düzenlenmeli
22. Bireysel Önlemler:
▪ Tanımadığınız kişilerden gelen, spam olduğunu düşündüğünüz
mailleri açmayın. Bazen bu tarz mailleri sadece açmak bile
bilgisayarınıza virüsün bulaşması için yeterli olabiliyor,
▪ Tanıdığınız kişilerden gelen maillerinde de doğal olmayan bir
şeyler hissediyorsanız Bu maili açmadan önce; diğer iletişim
kanallarıyla arkadaşınızla iletişime geçerek size mail atıp
atmadığını sorabilirsiniz,
▪ İşletim sistemi güncellemerini mutlaka yükleyiniz,
▪ Bilgisayarınıza mutlaka bir antivirüs programı kurun ve belirli
aralıklarla güncelleyin,
▪ Kullandığınız yazılımların mutlaka en güncel sürümünü kullanın,
▪ Bilmediğiniz, şüpheli ve güvensiz görünen sitelerden dosya
indirmeyin.
23. Güvenlik zincirinin en zayıf
halkası insan faktörüdür.
Bilgi farkındalık demektir ve
farkındalık da eğitim ile oluşur.
#3: Bilgi sistemlerini bir zincir gibi düşündüğümüzde bu zincirin en zayıf halkası çoğunlukla kurumun kullanıcılarıdır. Unutulmamalıdır ki bir zincir en zayıf halkası kadar sağlamdır. Güvenlik açıklıklarının çoğu kullanıcı hatalarından kaynaklanmakta, bilinçli ya da bilinçsiz olarak yapılan yanlışlar bilgi kaybına neden olmaktadır.
#5: DDoS (Distributed Denial of Service) (Dağıtık Hizmet Engelleme) ve DOS (Denial of Service) (Hizmet Engelleme) adında da barındığı gibi hizmeti/servisi engellemeye yönelik yapılan sandırı türleridir. Hizmetin erişilebilirliğini engellemek asıl hedefleridir. DDOS ve DOS birer bilişim suçudur.
DoS/DDoS saldırılarında, sistemin kaldırabileceği yükün çok üzerinde anlık istek, anlık kullanıcı sayısı ile sistem yorulur ve cevap veremez hale getirilir. Aslında hackleme olarak da tabir edilen DDOS saldırısı tam da bu oluyor. Milyonlarca zombi makina güçlerini birleştirip tek bir hedefe doğru saldırı gerçekleştiriyorlar. Zombi makina olarak tabir edilen bilgisayarlar, yazılımcılar tarafından üretilen sanal makinalar olabileceği gibi, kişisel bilgisayarlarımıza bulaşmış trojan ve virüs benzeri programlar da olabilir.
#6: ZARAR 400 BİN LİRAYA ULAŞTITHY yaz sezonunda internetten online olarak ortalama saatte yaklaşık 50-70 bin liralık bilet satıyor. Sitenin tam 6 saat devredışı kalmasıyla bu hesaplamaya göre zarar, 400 bin liraya ulaştı. Haberin detayı :
#8: Phishing, “Password” (şifre) ve “Fishing” (balık avlamak) sözcüklerinin birleştirilmesiyle oluşturulan ve Türkçe’ye oltalama (yemleme) saldırısı olarak çevirilen bir internet saldırı çeşidi. Bu saldırı, genelde sanal dolandırıcılar tarafından gönderilen e-posta veya oluşturulan web sayfası yoluyla gerçekleştiriliyor.
#10: CryptoLocker tüm Windows sürümlerini hedefleyen Eylül 2013 başlarında yayımlanan bir ransomware programdır. Bu program, RSA ve AES şifreleme yöntemlerinin karışımını kullanarak bulaştığı makinedeki dosyaları şifrelemektedir.
#12: ABD'nin istihbarat kuruluşlarından Ulusal Güvenlik Ajansı'nın (NSA) geliştirdiği araçlarla üretildiği düşünülen ve en bilinen adı 'WannaCry' olan fidye yazılımı, aralarında Türkiye'nin ve Kuzey Kıbrıs Türk Cumhuriyeti’nin de bulunduğu 99 ülkede, binlerce bilgisayarı etkiledi.
WannaCry şu zaman kadar yapılmış en büyük atak olarak karşımıza çıkıyor. Atağın çıkış noktası yine mail yolu ile gelen ransomeware mailleri ancak bu kadar çok yayılması na neden olan SMB açlığını kullanması.
#13: Kurumun bilişim teknolojileri ile kullandığı, işlediği ya da ürettiği verilerin bilinçli ya da bilinçsiz bir şekilde kurum dışına taşınarak, belirlenmiş “bilgi güvenliği” politikalarının ihlalidir.
#19:
SIEM üzerinde bir kullanım senaryosu oluşturmak demek, yönetilmesi gereken güvenlik tehditleri sayesinde oluşan güvenlik gereksinimlerinin kök nedenlerinin ve veri algılama kaynaklarının ilişkilendirilerek dökümante edilmesi demektir. Örnek olarak günümüz yaygın tehditlerinden olan, dosyaları şifreleyerek tekrar kullanıma açılması için fidye talep edilen Ransomware türevleri üzerinden ilerlenerek konu daha da netleştirilebilir.
Güvenlik Tehdidi: Kurumsal ağımızda bulunan önemli dosya ve dökümanlar üzerinde potansiyel risk olan Ransomware türevleri
Güvenlik Gereksinimi: Ağımızdaki güvenlik katmanlarımız Ransomware kurulumlarını ve Ransomware komuta kontrol sunucuları ile olan iletişim hareketlerini tespit etmelidir.
Gerçek hayat kullanım senaryolarını üst seviye analiz olarak nitelendirirsek, güvenlik olaylarını alt seviye analizler ve detaylar olarak görülebilir. Güvenlik olayları, gerçek hayat kullanım senaryosuna uygun belirti detaylarıdır ve kullanım senaryoları onlarca güvenlik olayını içerebilir. Yine Ransomware örneklerinden ilerlenecek olursa;
Güvenlik Olayı 1: CyrptoWall (Bir Ransomware türevi)
Tespit Gereksinimi 1: CyrptoWall binary gönderimlerinin ve CyrptoWall komuta kontrol iletişiminin tespit edilmesiGüvenlik Olayı 2: BitCrypt (Bir Ransomware türevi)
Tespit Gereksinimi 2: FAREIT Trojan binary (BitCrypt dağıtımı yapan malware mekanizması) gönderiminin ve FAREIT komuta kontrol iletişiminin tespit edilmesi
vb…
Görüldüğü üzere bir senaryo için birçok detaylı güvenlik olayı, dolayısıyla da tespit gereksinimi oluşmakta ve zararlı çeşitliliği arttıkça liste uzayıp gitmektedir.
#23: Öncelikle kişisel bilgisayarlarınızı zombi bilgisayar olmaktan koruyarak önlem almaya başlayabilirsiniz.