ݺߣ

ݺߣShare a Scribd company logo
CiscoHostedSecurityServices
İşOrtaklığı
NO.11•Ağustos2016
Editör:ÖzgeÇELİK
KoçSistemSecurityOperationCenter
www.kocsistem.com.tr
TemmuzAyında
KayıtlaraGeçenAtaklar
GüvenlikİzlemeveYönetim
(SecurityOperationsCenter)
TEMMUZAYINAAİT
3.PARTİUYGULAMALAR
GÜVENLİĞİMİZEKARŞI
BİRTEHDİTMİ?
KRİTİKAÇIKLAR
BACKDOOR
Akıllıtelefonlar,tabletlervediğermobilcihazlar
kesinlikle yaşamımızı daha kolay ve daha
eğlenceliyaptığıbirgerçektir.Uygulamalar,akıllı
cihazlarımızıdahakullanışlıveüretkenhalege-
tirmektedir.İndirdiğimizuygulamalar,herbir
mobilcihazısadecesahibininisteyeceğişekilde
tümüyle eşsiz birbilgive eğlence kaynağı
yapmayapmaktadır.Akıllıtelefonlarıvetabletleribu
kadarinovatifkılan,uygulamalarınücretsizve
ucuz olduğu kadar üretken olmasıyla
cihazlarımızıkişiselleştirebilmemizdir.
Maalesef,uygulamalarınbukadarharikaolması
onlarıaynızamandabiro kadardatehlikeli
yapabilmektedir.Çoğutüketiciiçin,uygulamalar
ikiyerden indirilmektedir:iPhone ve iPad
kullanıcılarıiçin Apple’ın uygulamamağazası
olanAppStoreveyaAndroidişletim sisteminin
kullanıldığıcihazlariçinGooglePlayStore.
Ancak, Android kullanıcılarının Apple
kullanıcılarının halihazırda pek yüzleşmediği
gizlitehlikebeklemektedir,bu tehlike3.parti
uygulamamağazalarıolarakadlandırılmaktadır.
Apple,cihazlarınıngarantisinisonlandıranjail-
breakişlemiyapılmadıkçadışarıdanherhangibir
web sitesinden içerik indirilmesine izin ver-
memektedir. Diğer yandan, herhangi biri
Android cihazlarda çalışabilecekuygulamaları
birwebsitekuraraksatabilmektedir,Amazon’un
uygulama mağazası gibi diğer uygulama
mağazalarından bazılarıtanınmıştır.Dünyanın
heryerinde Android uygulamalarısunan bazı
şüpheliwebsitelerbulunmaktadırvebuweb
sisiteleroldukçagüvensizolabilmektedir.
Denizcan Uysal
SOC Analisti
Backdoor,TürkçesiyleArkaKapı,birsistemeizin-
sizgirişyapmayavesistemüzerindekikaynakları
istenilenşekildekullanmayanedenolankötü
amaçlıbiryazılımtürüdür.
Başlangıçta birçok sistemci ve programcı
tarafından sadece gerektiğinde kullanılan
Backdoor’lar,sistemlergenişledikçe ve daha
karmaşık birhalalmaya başladıkça tehlikeli
güvenlikaçığıkonumunageldiler.Bunedenle
artıkBackdoorfarklıbiranlam kazanarakteh-
likelibirterim oldu.Çoğuvirüsünbirbilgisayar
vveyasistemebulaştığındadenediğibuyöntem-
le,genelliklebazıportlarıaçarakvirüsyayıncısı
veyabaşkakötüamaçlıbiryazılımiçinçokrahat
erişimimkanısağlamaktadır.
Backdoor farklı şekillerde gerçekleştirilebilir.
Örneğinbirwebsunucusunasızmakiçinport
üzerindenbiryöntem kullanılırkenbirbilgisayar
sisteminielegeçirmekiçin crackvb.yazılım
hilesikullanılabilmektedir.
Hackerların sanal ajan olarak kullandıkları
Backdoor’lar,programlarıniçineyerleştirilerek
bulaştığıbilgisayarınveyasisteminkullanıcısının
haberiolmadansessizceçalışıpbilgilerihacker-
laraaktarabilmekte,büyükgüvenliktehditlerine
yolaçabilmektevesizibirsibersaldırıyaortak
halegetirebilmektedir.
EnsıkkarşılaşılanBackdooryöntemiise,hedef
sistemdebirportuaçıktutmaktır.Bilinenenünlü
Backdoor'laraörnekolarakNetbus,OptixPro,
Subseven,BackOrifice,ZbotveZeuSverilebilir.
Backdoorlardan kurtulmak ve korunmak için
antivirüs yazılımları haricinde bir araç
kullanılmaz.Antivirüsyazılımlarıdiğerzararlı
yazılımlarıyazılımlarıtemizlemektenekadarbaşarılıise
arkakapılariçindebirokadarbaşarılıolabilmek-
tedir
“WikiBackdoor”https://goo.gl/ZtmN76
“IBM XForce”http://www-03.ibm.com/security/xforce/
13Temmuz2016
Amerika’da birsüre önce başlatılan popüler
mobilgerçeklikoyunununsunucularıbirDDoS
saldırısıilekesintiyeuğramıştır.
18Temmuz2016
AmerikaAmerika’dabirSQLigüvenlikaçığı,popülerbir
Linux distribütörünün resmi forumundan
kullanıcıtablolarınınsızdırılmasınanedenoldu.
Toplamda2milyonubulane-postaveIPadresi
sızdırıldı.
20Temmuz2016
KanadaKanada’dagerçekleşenolaydabirDrupalSQL
exploit,popülerbirçevrimiçioyununşifrelerini
vee-mailadreslerinieldeetmekiçin kötüye
kullanıldı.
22Temmuz2016
KKorelibire-ticaretportalındanphishingsaldırısı
sonucuisim,adresvetelefonnumaralarıçalındı.
Saldırganlar $2.6 (USD) Bitcoin değerinde
10.300.000sayıdaveriyigerivermekiçinfidye
istediler.
24Temmuz2016
WikiLeaks,WikiLeaks, Amerika’da bir siyasi partiden
çalınmışhassase-postaadresleriniyayınladıve
halkaaçıkbirwebsiteüzerindenafişeetti.
25Temmuz2016
ÇinÇin’depopülerbirmobiloyunvBulletinforttu-
mundan kullanıcıverilerişifreler,IP adresleri,
sosyalmedyakimlikdoğrulamabilgilerivee-
postaadresleriniiçeren1.597.717veriçalındı.
3Temmuz2016
Kuzey Carolina Üniversitesi'nde,birçalışanın
e-postahesabınayapılanbirphishingsaldırısı,
isim,adresvesosyalgüvenliknumaralarıdahil
38.000 öğrenci verisinin kaybına neden
olmuştur.
44Temmuz2016
Amerika’dapopülerbirsohbetuygulamasının
forumu,birvBulletingüvenlikaçığınedeniyle
ihlaledilmişve toplamda3.827.238 sayıdaki
kullanıcıadları,e-postalar ve diğer veriler
sızdırılmıştı.
7Temmuz2016
PPolonyalıbirtelekom şirketinden14GB’lıkveri,
birforumaaktarıldı.Sızdırılanveriler,müşteri
bilgilerini,IP adreslerini,oturum çerezlerive
diğerhassasbilgileriiçeriyordu.
8Temmuz2016
BirBirMichigansağlıkağı,3.partimedikalkayıt
sistemininde22.000verininsızdırıldığıpotansi-
yelbirveriihlaliolduğunumüşterilerinebildirdi.
Amerika’dayaygınolarakkullanılanveriölçüm-
leriSaaSplatformu,müşteriverilerinibarındıran
üretim sunucularıetkileyen yetkisiz etkinliği
keşfettiğini açıkladı. Önlem olarak, tüm
kullanıcınaşifrelerinisıfırlamayıvemüşterilerin
bulutkimlikbilgilerinideğiştirmesinitavsiyeetti.
10Temmuz2016
Amerika’da birMüslüman partnersitesinden
2,035,020e-postaveşifrelersızdırıldı.
CVE-2016-3610
SummaSummary:UnspecifiedvulnerabilityinOracle
JavaSE8u92andJavaSEEmbedded8u91allows
remoteattackerstoaffectconfidentiality,integ-
rity,and availability via vectors related to
Libraries, a different vulnerability than
CVE-2016-3598.
Published:7/21/20166:14:43AM
CVSSSeverity:v3-9.6CRITICAL v2-9.3HIGH
Özet:OracleJavaSE8u92veJavaSEEmbedded
8u91sürümlerindekütüphanelerleilgiligizliliğin
bütünlüğünvekullanılabilirliğinuzaksaldırgan
tarafındanetkilendiğibirzafiyetortayaçıkmıştır.
Detaylıbilgiiçin:Detaylıbilgiiçin:
http://www.oracle.com/technetwork/security-
advisory/cpujul2016-2881720.html
CVE-2016-4177
SummaSummary:AdobeFlashPlayerbefore18.0.0.366
and19.xthrough22.xbefore22.0.0.209onWin-
dowsand OSX and before11.2.202.632on
Linuxallowsattackerstoexecutearbitrarycode
orcauseadenialofservice(stackmemorycor-
ruption)viaunspecifiedvectors,adifferentvul-
nerabilitythanCVE-2016-4176.
Published:7/12/20169:59:46PM
CVSSSeverity:v3-9.8CRITICALv2-10.0HIGH
ÖzetÖzet:WindowsveLinuxplatformlarındaAdobe
FlashPlayer'ınbazısürümlerisaldırganınisteğe
bağlıhazırladığıkodlarıçalıştırmasınayadahiz-
metin kullanıamaz hale gelmesine imkan
sağlamaktadır. Adobe Security Bulletin’de
yapılanupdatelerleilgilibilgibulunmaktadır.
Detaylıbilgiiçin:
https://helpx.adobe.com/security/products/flas
h-player/apsb16-25.html
BUNUBİLİYORMUYDUNUZ?
Matrix3filmindeki"kahin"karakteribiryapayzekayazılımıyken,kendisinegiderkenkullanılankapılar
isegerçektebirerBackdoor'du.
“NationalVulnerabilityDatabase”https://goo.gl/ZtmN76
GüvenlikİzlemeveYönetim
(SecurityOperationsCenter)
GüGüvenlikteknolojivetehditlerininçeşitlendiği
günümüzdünyasındagerçekseviyedegüvenlik
iyikurgulanmışbirgüvenlikizlemealtyapısıile
mümkün hale gelmiştir.KoçSistem Güvenlik
izleme ve yönetim hizmetimizle, güvenlik
cihazlarınınperformansvetrafikizlemesinden
tüm sistemlerden toplanan logların güvenlik
bakışbakışaçısıylakoreleedilmesive7×24izlenmesi
sağlanmaktadır.Tamamıylamühendiskadrosun-
danveyerelinsankaynağındanoluşanbuekiple
vardiyalıdüzendeyapılanolayyönetimisaye-
sinde,güvenlik cihazlarıyla adreslenemeyen
güvenliktehditleritespitvemüdahaleedilebilir
halegelmektedir.
Yukarıdakiistatistiklerde de görüldüğü gibi
Türkiye’ninsibersaldırıriskininyüksekolduğu
düşünüldüğünde,kurumsalgüvenlikdöngüsü
“İzle-TestEt-Geliştir-GüvenliKıl”mantığıylave-
rilen hizmetimiz,7x24 güvenlik cihazlarının
ürettiğilogvealarmlarınizlenmesivebeklen-
medikaktivitelerleilgilidurumlarınınincelenip
önleyiciönleyici faaliyetlerde bulunulması ilkesini
taşımaktadır.
İleriseviyeverilenhizmetteisestandartseviyeye
ekolarak,dahagenişkapsamlıolacakşekilde
globaldeIBM ilebirlikte,korelasyonlarsonucu
üreyen çağrıların incelenmesi ve gerekli
aksiyonlarınalınmasısağlanır.Bukapsamdatüm
alarmlaraktifbirekiptarafındansürekli(7x24)
olarakizlenir.
SOChizmetitemel(L1),standart(L2)veileri(L3)
seviyeolmaküzereüçtipteverilebilmektedir.
TemelseviyeSOChizmeti,müşteriningenelan-
lamdatüm güvenlikcihazlarınınSNMPtabanlı
olarak7x24izlenmesiyoluylasağlanmaktadır.
SOC StandartSeviye Hizmeti,SIEM sistemi
temelindeyürütülmektedir.Müşteriileanlaşma
sağlanansağlanangüvenlikcihazlarıiçinSIEM sisteminde
yazılankorelasyonlarlaüreyençağrılariçinilk
seviyevakaincelemesiveaksiyonalımısağlanır.
CiscoHostedSecurityServicesİşOrtaklığı
GüvenlikYönetilenHizmetlerservislerimizlebu
seneiçerisindeIBM veFortinet’ten aldığımız
ödüllersonrasıCiscotarafındadaTürkiye’ninilk
“BulutGüvenlikÇözümleriİşOrtağı”ünvanını
kazandık.
TTürkiye’debualandailkolmak,sektördefarklı
birdeğeroluşturmaktadır.BudeğeriCiscoile
yapılacak ortak bir lansmanda duyurmayı
planlıyoruz.
Müşterilerimizedahagenişkapsamdavedaha
iyihizmetverebilmekiçinçalışmalarımızdevam
ediyor.
Ad

Recommended

PDF
KoçSistem | Kasım 2016 Güvenlik Bülteni
KocSistem_
PDF
KocSistem | E-Bulten Ocak 2017
KocSistem_
PDF
KoçSistem | Aralık 2016 Güvenlik Bülteni
KocSistem_
PDF
KocSistem | E-Bulten Kasim 2016
KocSistem_
PDF
KocSistem | SOC Aylik Bulten Mart 2017
KocSistem_
PDF
KocSistem | E-Bulten Haziran 2016
KocSistem_
PDF
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Siber Güvenlik Derneği
PDF
TrendLabs 2013 yılı ikinci çeyreği siber güvenlik sonuçları
Erol Dizdar
PDF
Mobil Pentest Eğitim Dökümanı
Ahmet Gürel
PDF
Mobil Sistemler ve Uygulama Güvenliği
BGA Cyber Security
PDF
Android Zararlı Yazılım Analizi
BGA Cyber Security
PPTX
Siber Dünyada Modern Arka Kapılar
BGA Cyber Security
PDF
Modül 5: GÜVENLİK
Karel Van Isacker
PDF
Mobil i̇şletim sistemlerinde güvenlik
Fuat Savaş
PPTX
OCAK AYINDA NASIL HACKLENDİK? (2020)
Sparta Bilişim
PDF
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
BGA Cyber Security
PDF
29022016 labris soc_raporu
Labris Networks
PPTX
Web'te Hayatta Kalmak
BeyazNet
PDF
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...
OWASP Turkiye
PDF
iOS'da Zararlı Yazılım Yok (mu?)
Oguzhan Topgul
PDF
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Sparta Bilişim
PPTX
Mobi̇l aygit güvenli̇ği̇1
Canol Kaplan
PDF
BT Günlüğü Kasım - Aralık 2016
Eylül Medya
PDF
BT Günlüğü Dergisi Eylül 2017
Eylül Medya
PDF
Hosting Dergi - 7.SAYI
Hosting Dergi
PDF
Soc bülten 11.2015
Barış Yılmaz
PDF
OWASP Mobile Top 10, 2023 (Initial Release) (Türkçe Çeviri)
AISecLab
PDF
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
OWASP Turkiye
PDF
KocSistem | SOC Aylik Bulten Mayıs 2017
KocSistem_
PDF
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem_

More Related Content

Similar to Koç Sistem - Soc bülten 08.2016 (20)

PDF
Mobil Pentest Eğitim Dökümanı
Ahmet Gürel
PDF
Mobil Sistemler ve Uygulama Güvenliği
BGA Cyber Security
PDF
Android Zararlı Yazılım Analizi
BGA Cyber Security
PPTX
Siber Dünyada Modern Arka Kapılar
BGA Cyber Security
PDF
Modül 5: GÜVENLİK
Karel Van Isacker
PDF
Mobil i̇şletim sistemlerinde güvenlik
Fuat Savaş
PPTX
OCAK AYINDA NASIL HACKLENDİK? (2020)
Sparta Bilişim
PDF
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
BGA Cyber Security
PDF
29022016 labris soc_raporu
Labris Networks
PPTX
Web'te Hayatta Kalmak
BeyazNet
PDF
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...
OWASP Turkiye
PDF
iOS'da Zararlı Yazılım Yok (mu?)
Oguzhan Topgul
PDF
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Sparta Bilişim
PPTX
Mobi̇l aygit güvenli̇ği̇1
Canol Kaplan
PDF
BT Günlüğü Kasım - Aralık 2016
Eylül Medya
PDF
BT Günlüğü Dergisi Eylül 2017
Eylül Medya
PDF
Hosting Dergi - 7.SAYI
Hosting Dergi
PDF
Soc bülten 11.2015
Barış Yılmaz
PDF
OWASP Mobile Top 10, 2023 (Initial Release) (Türkçe Çeviri)
AISecLab
PDF
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
OWASP Turkiye
Mobil Pentest Eğitim Dökümanı
Ahmet Gürel
Mobil Sistemler ve Uygulama Güvenliği
BGA Cyber Security
Android Zararlı Yazılım Analizi
BGA Cyber Security
Siber Dünyada Modern Arka Kapılar
BGA Cyber Security
Modül 5: GÜVENLİK
Karel Van Isacker
Mobil i̇şletim sistemlerinde güvenlik
Fuat Savaş
OCAK AYINDA NASIL HACKLENDİK? (2020)
Sparta Bilişim
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
BGA Cyber Security
29022016 labris soc_raporu
Labris Networks
Web'te Hayatta Kalmak
BeyazNet
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...
OWASP Turkiye
iOS'da Zararlı Yazılım Yok (mu?)
Oguzhan Topgul
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Sparta Bilişim
Mobi̇l aygit güvenli̇ği̇1
Canol Kaplan
BT Günlüğü Kasım - Aralık 2016
Eylül Medya
BT Günlüğü Dergisi Eylül 2017
Eylül Medya
Hosting Dergi - 7.SAYI
Hosting Dergi
Soc bülten 11.2015
Barış Yılmaz
OWASP Mobile Top 10, 2023 (Initial Release) (Türkçe Çeviri)
AISecLab
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
OWASP Turkiye

More from KocSistem_ (10)

PDF
KocSistem | SOC Aylik Bulten Mayıs 2017
KocSistem_
PDF
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem_
PDF
KocSistem | E-Bulten Ocak 2016
KocSistem_
PDF
KocSistem | SOC Aylik Bulten Subat 2017
KocSistem_
PDF
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KocSistem_
PPTX
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden Tanımlamak
KocSistem_
PPTX
IDC Industry 4.0 - Can Barış Öztok
KocSistem_
PPTX
Dijital Dönüşüm
KocSistem_
PDF
İnteraktif Ekonomide Dijital Dönüşümün Rolü
KocSistem_
PDF
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012
KocSistem_
KocSistem | SOC Aylik Bulten Mayıs 2017
KocSistem_
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem_
KocSistem | E-Bulten Ocak 2016
KocSistem_
KocSistem | SOC Aylik Bulten Subat 2017
KocSistem_
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KocSistem_
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden Tanımlamak
KocSistem_
IDC Industry 4.0 - Can Barış Öztok
KocSistem_
Dijital Dönüşüm
KocSistem_
İnteraktif Ekonomide Dijital Dönüşümün Rolü
KocSistem_
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012
KocSistem_
Ad

Koç Sistem - Soc bülten 08.2016

  • 2. Akıllıtelefonlar,tabletlervediğermobilcihazlar kesinlikle yaşamımızı daha kolay ve daha eğlenceliyaptığıbirgerçektir.Uygulamalar,akıllı cihazlarımızıdahakullanışlıveüretkenhalege- tirmektedir.İndirdiğimizuygulamalar,herbir mobilcihazısadecesahibininisteyeceğişekilde tümüyle eşsiz birbilgive eğlence kaynağı yapmayapmaktadır.Akıllıtelefonlarıvetabletleribu kadarinovatifkılan,uygulamalarınücretsizve ucuz olduğu kadar üretken olmasıyla cihazlarımızıkişiselleştirebilmemizdir. Maalesef,uygulamalarınbukadarharikaolması onlarıaynızamandabiro kadardatehlikeli yapabilmektedir.Çoğutüketiciiçin,uygulamalar ikiyerden indirilmektedir:iPhone ve iPad kullanıcılarıiçin Apple’ın uygulamamağazası olanAppStoreveyaAndroidişletim sisteminin kullanıldığıcihazlariçinGooglePlayStore. Ancak, Android kullanıcılarının Apple kullanıcılarının halihazırda pek yüzleşmediği gizlitehlikebeklemektedir,bu tehlike3.parti uygulamamağazalarıolarakadlandırılmaktadır. Apple,cihazlarınıngarantisinisonlandıranjail- breakişlemiyapılmadıkçadışarıdanherhangibir web sitesinden içerik indirilmesine izin ver- memektedir. Diğer yandan, herhangi biri Android cihazlarda çalışabilecekuygulamaları birwebsitekuraraksatabilmektedir,Amazon’un uygulama mağazası gibi diğer uygulama mağazalarından bazılarıtanınmıştır.Dünyanın heryerinde Android uygulamalarısunan bazı şüpheliwebsitelerbulunmaktadırvebuweb sisiteleroldukçagüvensizolabilmektedir. Denizcan Uysal SOC Analisti
  • 3. Backdoor,TürkçesiyleArkaKapı,birsistemeizin- sizgirişyapmayavesistemüzerindekikaynakları istenilenşekildekullanmayanedenolankötü amaçlıbiryazılımtürüdür. Başlangıçta birçok sistemci ve programcı tarafından sadece gerektiğinde kullanılan Backdoor’lar,sistemlergenişledikçe ve daha karmaşık birhalalmaya başladıkça tehlikeli güvenlikaçığıkonumunageldiler.Bunedenle artıkBackdoorfarklıbiranlam kazanarakteh- likelibirterim oldu.Çoğuvirüsünbirbilgisayar vveyasistemebulaştığındadenediğibuyöntem- le,genelliklebazıportlarıaçarakvirüsyayıncısı veyabaşkakötüamaçlıbiryazılımiçinçokrahat erişimimkanısağlamaktadır. Backdoor farklı şekillerde gerçekleştirilebilir. Örneğinbirwebsunucusunasızmakiçinport üzerindenbiryöntem kullanılırkenbirbilgisayar sisteminielegeçirmekiçin crackvb.yazılım hilesikullanılabilmektedir. Hackerların sanal ajan olarak kullandıkları Backdoor’lar,programlarıniçineyerleştirilerek bulaştığıbilgisayarınveyasisteminkullanıcısının haberiolmadansessizceçalışıpbilgilerihacker- laraaktarabilmekte,büyükgüvenliktehditlerine yolaçabilmektevesizibirsibersaldırıyaortak halegetirebilmektedir. EnsıkkarşılaşılanBackdooryöntemiise,hedef sistemdebirportuaçıktutmaktır.Bilinenenünlü Backdoor'laraörnekolarakNetbus,OptixPro, Subseven,BackOrifice,ZbotveZeuSverilebilir. Backdoorlardan kurtulmak ve korunmak için antivirüs yazılımları haricinde bir araç kullanılmaz.Antivirüsyazılımlarıdiğerzararlı yazılımlarıyazılımlarıtemizlemektenekadarbaşarılıise arkakapılariçindebirokadarbaşarılıolabilmek- tedir “WikiBackdoor”https://goo.gl/ZtmN76
  • 4. “IBM XForce”http://www-03.ibm.com/security/xforce/ 13Temmuz2016 Amerika’da birsüre önce başlatılan popüler mobilgerçeklikoyunununsunucularıbirDDoS saldırısıilekesintiyeuğramıştır. 18Temmuz2016 AmerikaAmerika’dabirSQLigüvenlikaçığı,popülerbir Linux distribütörünün resmi forumundan kullanıcıtablolarınınsızdırılmasınanedenoldu. Toplamda2milyonubulane-postaveIPadresi sızdırıldı. 20Temmuz2016 KanadaKanada’dagerçekleşenolaydabirDrupalSQL exploit,popülerbirçevrimiçioyununşifrelerini vee-mailadreslerinieldeetmekiçin kötüye kullanıldı. 22Temmuz2016 KKorelibire-ticaretportalındanphishingsaldırısı sonucuisim,adresvetelefonnumaralarıçalındı. Saldırganlar $2.6 (USD) Bitcoin değerinde 10.300.000sayıdaveriyigerivermekiçinfidye istediler. 24Temmuz2016 WikiLeaks,WikiLeaks, Amerika’da bir siyasi partiden çalınmışhassase-postaadresleriniyayınladıve halkaaçıkbirwebsiteüzerindenafişeetti. 25Temmuz2016 ÇinÇin’depopülerbirmobiloyunvBulletinforttu- mundan kullanıcıverilerişifreler,IP adresleri, sosyalmedyakimlikdoğrulamabilgilerivee- postaadresleriniiçeren1.597.717veriçalındı. 3Temmuz2016 Kuzey Carolina Üniversitesi'nde,birçalışanın e-postahesabınayapılanbirphishingsaldırısı, isim,adresvesosyalgüvenliknumaralarıdahil 38.000 öğrenci verisinin kaybına neden olmuştur. 44Temmuz2016 Amerika’dapopülerbirsohbetuygulamasının forumu,birvBulletingüvenlikaçığınedeniyle ihlaledilmişve toplamda3.827.238 sayıdaki kullanıcıadları,e-postalar ve diğer veriler sızdırılmıştı. 7Temmuz2016 PPolonyalıbirtelekom şirketinden14GB’lıkveri, birforumaaktarıldı.Sızdırılanveriler,müşteri bilgilerini,IP adreslerini,oturum çerezlerive diğerhassasbilgileriiçeriyordu. 8Temmuz2016 BirBirMichigansağlıkağı,3.partimedikalkayıt sistemininde22.000verininsızdırıldığıpotansi- yelbirveriihlaliolduğunumüşterilerinebildirdi. Amerika’dayaygınolarakkullanılanveriölçüm- leriSaaSplatformu,müşteriverilerinibarındıran üretim sunucularıetkileyen yetkisiz etkinliği keşfettiğini açıkladı. Önlem olarak, tüm kullanıcınaşifrelerinisıfırlamayıvemüşterilerin bulutkimlikbilgilerinideğiştirmesinitavsiyeetti. 10Temmuz2016 Amerika’da birMüslüman partnersitesinden 2,035,020e-postaveşifrelersızdırıldı.
  • 5. CVE-2016-3610 SummaSummary:UnspecifiedvulnerabilityinOracle JavaSE8u92andJavaSEEmbedded8u91allows remoteattackerstoaffectconfidentiality,integ- rity,and availability via vectors related to Libraries, a different vulnerability than CVE-2016-3598. Published:7/21/20166:14:43AM CVSSSeverity:v3-9.6CRITICAL v2-9.3HIGH Özet:OracleJavaSE8u92veJavaSEEmbedded 8u91sürümlerindekütüphanelerleilgiligizliliğin bütünlüğünvekullanılabilirliğinuzaksaldırgan tarafındanetkilendiğibirzafiyetortayaçıkmıştır. Detaylıbilgiiçin:Detaylıbilgiiçin: http://www.oracle.com/technetwork/security- advisory/cpujul2016-2881720.html CVE-2016-4177 SummaSummary:AdobeFlashPlayerbefore18.0.0.366 and19.xthrough22.xbefore22.0.0.209onWin- dowsand OSX and before11.2.202.632on Linuxallowsattackerstoexecutearbitrarycode orcauseadenialofservice(stackmemorycor- ruption)viaunspecifiedvectors,adifferentvul- nerabilitythanCVE-2016-4176. Published:7/12/20169:59:46PM CVSSSeverity:v3-9.8CRITICALv2-10.0HIGH ÖzetÖzet:WindowsveLinuxplatformlarındaAdobe FlashPlayer'ınbazısürümlerisaldırganınisteğe bağlıhazırladığıkodlarıçalıştırmasınayadahiz- metin kullanıamaz hale gelmesine imkan sağlamaktadır. Adobe Security Bulletin’de yapılanupdatelerleilgilibilgibulunmaktadır. Detaylıbilgiiçin: https://helpx.adobe.com/security/products/flas h-player/apsb16-25.html BUNUBİLİYORMUYDUNUZ? Matrix3filmindeki"kahin"karakteribiryapayzekayazılımıyken,kendisinegiderkenkullanılankapılar isegerçektebirerBackdoor'du. “NationalVulnerabilityDatabase”https://goo.gl/ZtmN76
  • 6. GüvenlikİzlemeveYönetim (SecurityOperationsCenter) GüGüvenlikteknolojivetehditlerininçeşitlendiği günümüzdünyasındagerçekseviyedegüvenlik iyikurgulanmışbirgüvenlikizlemealtyapısıile mümkün hale gelmiştir.KoçSistem Güvenlik izleme ve yönetim hizmetimizle, güvenlik cihazlarınınperformansvetrafikizlemesinden tüm sistemlerden toplanan logların güvenlik bakışbakışaçısıylakoreleedilmesive7×24izlenmesi sağlanmaktadır.Tamamıylamühendiskadrosun- danveyerelinsankaynağındanoluşanbuekiple vardiyalıdüzendeyapılanolayyönetimisaye- sinde,güvenlik cihazlarıyla adreslenemeyen güvenliktehditleritespitvemüdahaleedilebilir halegelmektedir. Yukarıdakiistatistiklerde de görüldüğü gibi Türkiye’ninsibersaldırıriskininyüksekolduğu düşünüldüğünde,kurumsalgüvenlikdöngüsü “İzle-TestEt-Geliştir-GüvenliKıl”mantığıylave- rilen hizmetimiz,7x24 güvenlik cihazlarının ürettiğilogvealarmlarınizlenmesivebeklen- medikaktivitelerleilgilidurumlarınınincelenip önleyiciönleyici faaliyetlerde bulunulması ilkesini taşımaktadır.
  • 7. İleriseviyeverilenhizmetteisestandartseviyeye ekolarak,dahagenişkapsamlıolacakşekilde globaldeIBM ilebirlikte,korelasyonlarsonucu üreyen çağrıların incelenmesi ve gerekli aksiyonlarınalınmasısağlanır.Bukapsamdatüm alarmlaraktifbirekiptarafındansürekli(7x24) olarakizlenir. SOChizmetitemel(L1),standart(L2)veileri(L3) seviyeolmaküzereüçtipteverilebilmektedir. TemelseviyeSOChizmeti,müşteriningenelan- lamdatüm güvenlikcihazlarınınSNMPtabanlı olarak7x24izlenmesiyoluylasağlanmaktadır. SOC StandartSeviye Hizmeti,SIEM sistemi temelindeyürütülmektedir.Müşteriileanlaşma sağlanansağlanangüvenlikcihazlarıiçinSIEM sisteminde yazılankorelasyonlarlaüreyençağrılariçinilk seviyevakaincelemesiveaksiyonalımısağlanır.