ݺߣ

ݺߣShare a Scribd company logo
SOCHizmetindeBirLiderDaha:Koçtaş
SeturileYineİleriye!
NO.15•Aralık2016
Editör:ÖzgeÇELİK
KoçSistemSecurityOperationCenter
www.kocsistem.com.tr/guvenlik-hizmetleri
KasımAyında
KayıtlaraGeçenAtaklar
İşletimDanışmanlığı
KASIMAYINAAİT
KRİTİKAÇIKLAR
BOTNET
Hacker’larzevkyadabiramaçuğrunasistem,
web-site,e-postayadasosyalmedyahesabı
hacklemeye devam etse de; bilgisayar
korsanlarınınasılgözdearacıbunlardanfarklı
olup,kendilerinedahaçokgelirsağlayacakolan
vebinlercezombidenoluşanbotnetağlarıdır.
BelirliBelirlibir ücret karşılığında DDoS saldırısı
gerçekleştiren hacker’lar,geliştirdikleribotnet
ağıilebüyükbirsanalorduyasahipolabiliyor.Bu
dasadecebirkaçkomutilekredikartıbilgilerini
kopyalamayı,hedefsiteyeDDoSatakyapmayı,
spam göndermeyiveworm yaymayıçokkolay
birhalegetiriyor.
BBOTNETNedir?
Botkelime olarakrobotun kısaltılmışhalidir.
Hackerlar,bilgisayarınızıbotadıverilenzombiye
çevirerekamaçlarıdoğrultusundasizikullanırlar.
Bilgisayarınızdabutürbirvirüsünolması,ha-
berinizolmadanInternetüzerindensizinadınıza
giriş-çıkışlargerçekleştirebilir.
Botnet kısaca, hacker’ların, zararlı yazılım
trojanını çeşitli bilgisayar sistemlerine
bulaştırılarakbubilgisayardakiyetkileresahip
olmasıdemektir.Birbotnettrojanı,sisteme
bulaştıktansonraartıkobilgisayarbirzombiye
dönüşerekbotnetyöneticisinin heristediğini
yapmaya hazırhale gelmektedir.DDoS için
kullanılankullanılanBotnetvirüsleriazCPUkullandığıiçin
kullanıcıtarafındanfarkedilmez.
EnGüçlüBotnet
Botnet’inenönemlinoktasıtrojan’ınbulaştığı
sistem sayısıdır.Örneğin;trojan,1bilgisayara
bulaşıbulaşırsa1 bot(zombi),100 bin bilgisayara
bulaşırsaelinde100binbot(yüzbinzombi)var
demektir.Budurum;100binkişininkişiselbil-
gilerininhabersizceelegeçirilmişolup,sadece
birkaçtuşilehazırdakibinlercebotutekbir
hedefeyönlendirerek,sistemikolaylıkladevre
dışıbırakabilmeanlamınagelmektedir.
100-1000100-1000arasıelegeçirilmişzombibilgisayara
bot;1000′dendahafazlaelegeçirilmişbilgi-
sayarağlarınadabotnetağıadıverilir.
ZombiBilgisayarNedir?ZombiAğıNedir?
Botnettrojanının bulaştığıhersistem birer
zombibilgisayardır.Zombilerhackertarafından
sistem açığıbulunarakhacklenilenveaynıza-
manda bilgisayardakitüm kişiselbilgilerin,
iletişim ve veriağının takip edilmesine açık
bilgisayarlardır.
Botnetağındakitüm zombiler,sadecebirbilgi-
sayardan (hacker’aait)komutverilerekyön-
lendirilir.
FarkındaOlmadanSiberOrduya,Saldırılara
Katılıyorsunuz
HacHackertarafındantrojanınbulaştırılarakzombi
haline getirilen sistemler,tek birDDoS ko-
muduylahedefsistemeerişimikesmekiçinsiber
saldırılargerçekleştirebilir.DDoSamacıylakuru-
lan botnetvirüsleri,bilgisayarlarda spam vs.
kullanılmadığısürecekolaykolayyakalanmadığı
içinsisteminizinzombiolduğununfarkındaol
madançeşitlisibersaldırılaradahilolabilirsiniz.
Botnet’inAmacıNedir?NedenKullanılır?
Siber suçlular BotNet’igelir sağlamak için
kullanıyor.Bunlardanenönemlilerişunlardır;
1.DDoS Saldırıları:Saldırganlarkurdukları
botnetağınısaatlik,günlükyadasınırsızDDoS
paketlerihalindesatarakgelirsağlamaktadır.
Kısaca DDoS olarak adlandırılan Distributed
Denial of Service, gizlilik, erişilebilirlik ve
kullanılabilirlik üzerinekurulmuştur.Bunların
herhangibirindezafiyetoluşmasıdurumunda
koruduğunuzbilgitehlikealtındaolacaktır.Bu
türsaldırıların amacıise,hedefsunucunun
hizmetvermesinidurdurmakvekullanıcılarıno
seserverüzerindenişlem yapmasıengellemektir.
Özetlesistemikilitleyerekdevredışı,servisdışı
bırakmaktır.
DDoSsaldırıları,başlangıçtaDoS(DenialofSer-
vice)şeklindekullanılmışolupzamanlaşimdiki
halinialmıştır.DoS,tekbirkaynaktanhedefe
yapılan saldırı iken DDoS, DoS’un
geliştirilmesiylebirlikteçoksayıdakaynaktantek
birhedefe yapılan saldırıve atakların daha
ZombilerZombilerözellikleDDoSsaldırınınmerkezinde
bulunan,ancaksaldırıdanhaberiolmayanve
hackertarafından ele geçirilmişmakinalardır.
Genellikleanti-virüskullanmayan,herreklama
tıklayabilen,sık sık çevrimiçiindirme yapan
cihazlarınzombiolmaolasılığıoldukçayüksektir.
ZombilerençokDDoSsaldırısıyapılmakiçinsö-
mürülümürülür.Haberinizolmadanbirzombiordusu-
nunparçasıolabilirsiniz.
Botnet'iÖzetleyecekolursak:
•DDOSSaldırılarıiçinbüyükbirgüçtür.
•Zombilerdenoluşanyıkımordusudur.
•Uzaktanyönetilirler.
•Sahibiadınaistenileneylemiyapar,bilgiçalar
veyasaldırıyapar.
•Spammailgönderir.
•Heranemiralmayahazırsanalaskerlerden
oluşur.
•Tüm siberordu,geneldetekbirkişitarafından
yönlendirilir.
••Tüm zombilerilebirserver'asaldırmaksadece
birkaçsaniyedeyazılacakkomutlayapılabilir.
şiddetliolantürüdür.
İnternetin Karanlık DünyasıDEEPWEB ve
DDOSSaldırıları(Botnet)
İnİnternetinkaranlıkdünyasıolarakbilinen,yasal
olmayanherşeyinbulunabildiğiDeepWeb’de,
elinde zombi ordusu bulunan bilgisayar
korsanları,internetin bu yeraltıdünyasında
saatliği10 $’dan başlayan DDoS saldırılarını
müşterilerinesunmaktadır.
BuBu yöntemikullanarak2013yılındaBlackHat
konferansında iki kişi 300 dolar maliyetle
Akamai’ye 300 Gbps saldırı düzenlemeyi
başarmasıbu türsaldırılarauygun birörnek
olarakgösterilebilir.
HenüzHenüzsıcakbirsavaşbileyokkenyapılanbu
saldırılarıngerçekbirsavaşdurumundabirböl-
genin elektiriğinin kesilmesine,suların boşa
akıtılmasına, savaş uçaklarının rotasından
çıkarılmasınavekurumlarıniletişim altyapısının
çökertilmesine aracılık etmesi oldukça
muhtemeldir.
2.Spam:Virüslü makinalar,bot yöneticisi
tarafındanbirmailsunucugibikullanılarak,çok
sayıdaistenmeyen e-postagönderir.Örneğin
testpitedilenbotnetlerdenbirtanesiningünde
milyarlarca spam e-posta gönderilmesini
sağladığıortayaçıkarılmıştır.
3.3.Finansalsahtekârlık:Botnetlersonyıllarda
kapsamlarınıbankacılıksahtekârlıklarınadoğru
genişlettiler.Botnetağındaolanmakinalaraek
zararlıyazılım (keyloger)yüklemeimkanısaye-
sinde botyöneticilerikimlik numarası,isim,
adres,doğumtarihiveyeri,kredikartınumarası
vb.özelveönemlibilgilerikolaycaedinerek
bankahesaplarındanvekredikartlarındanpara
çalabilmektedirler.
4.4.BlackHatSEO(SEO>AramaMotoruOpti-
mizasyonu):Botyöneticisihackertarafından
aramamotorlarısıralamalarınıyapaybirşekilde
kendizararlıyazılımınıenjekteettiklerisiteleri
üstsıradaçıkacakşekildedeğiştirerekyenikur-
banlaredinmektevebukurbanlarısahteürünve
ilaçvb.sitelerineyönlendirerekhaksızkazanç
eldeetmektedirler.
5.TıklamaBaşıÖdeme(PpC)sahtekârlığı:Bot
yöneticisi,yasalgörünümlü bir web sitesi
hazırlarveburayareklam verenlerdenreklam
alır.Websitesisahibininbotneti,arkaplanda
çalışaraksiteyiziyaretedervebureklamlara
tıklar.Bununsonucundareklam verenbotnet
yöneticisine,reklamlaratıklanmasındandolayı
hakhakkettiğinidüşündüğü parayıöder.Reklam
verenegörebirsorunyokturçünkütıklamalar,
botnetsayesindedağınıkbircoğrafiyapıdapek
çokfarklıIP’denyapılmıştır.
6.Bitcoin madenciliği:Bitcoin,anonim bir
şekildeürünvehizmetsatınalmaktakullanılan
sanalbirpara birimidir.Bitcoin madenciliği,
kullanıcınınbilgisayarınakomplekshesaplama-
lar yapan uygulamalar yükleyerek
yapılmaktaktadır.Bitcoinuygulamasıyükleyerek
botyöneticisi,kurbanın bilgisayarının işlemci
gücünügücünükullanarakbitcoineldeedervebunları
karaborsada satarak bunlardan gerçek para
kazanır.
Kaynak:https://goo.gl/N6llBH,https://goo.gl/2CGRi6
DDoSsaldırısınıönlemekgüçtür,zirasaldırılar
çokçeşitlikaynaklardangelmektevezombiler
üzerindenyapıldığındankaynaksaldırgançoğu
kez tespit edilememektedir. Ancak, DDoS
saldırısınıönlemeyeyardımcıolacakyöntemler
devardır.
DDoSDDoSsaldırısıfarkedildiğinde,ilkyapılmasıge-
reken,saldırınıngeldiğiIPadreslerindengelen
bağlantıisteklerindeapplicationbazlıengelleme
yapılabilir.Ancak,sistemintümdenkapatılması
zaten saldırganların ana amacıolduğundan,
DDoS saldırısından korunurken, sistemin
mümkün olduğunca açık ve çalışırvaziyette
kalmasınıkalmasınıiçerecektekniklerinkullanılmasıge-
rekmektedir.
Rate Limit adı verilen teknik, bir hedef
doğrultusundabellibirzamaniçerisindekitrafik
miktarının sınırlandırılmasıdır. Bu yöntemle
normalzamandakitrafiköğrenilirvebutrafiğe
uygunbirdeğerlimitolarakkabuledilir.Böylece
kabuledilendeğerinüzerindekitrafikdüşürülür
ve DDoS saldırısının sistemikilitlenmesinin
önünegeçilmişolunuönünegeçilmişolunur.
Saldırısırasındakullanılanzombibilgisayarların
saldırıyı farkedip saldırganın önceden
bilgisayarına kurduğu daemon’ları ortadan
kaldırmasıdasaldırıyıkeseceğinden,etkilibir
yoldur.AncakDDoSsaldırılarındageneldeçok
sayıda ve birbirinden bağımsız zombiler
kullanıldığından,birkaçzombininuygulayacağı
bubuyöntemçoğukezsaldırınınşiddetiniengelle-
mekteyeterliolmamaktadır.
BotnetNasılBulaşır?
Sanalkorsanlartarafından özellikle güvenlik
açığıbulunansistemlereçokkolayenjekteedile-
bilir.Botnet’inyayılmasıvezombilerinçoğalması
içinkullanılanyöntemlerdenbazılarışunlardır:
1-Korsanyazılım:Lisanslıprogramlarısüresiz
kullanmakisteyenkullanıcılar,internetüzerin-
dencrackindirirler.Ancakbucrackdosyasıiçine
gömülen trojandan haberleriolmadığıiçin
zombibilgisayarağınadahilolurlar.
2- Farkında olmadan indirtme (Drive-by
Download):Bilgisayarındaherhangibirgüven-
likduvarıyadaantivirüsyazılımıbulunmayan
kullanıcılarınbirtakım websitelerinegirmesiyle
birliktearkaplandaotomatik(HTMLJavascript
downloader)indirilerekçalıştırılanvirüsler,sis-
temebulaşmışolur.
3-Torrent:Torrent’tenindirdiğinizdosyalardan
bulaşabilir.
4-GüvenilmeyenKaynaklar:Mp3,film yada
oyunolarakindirdiğinizamauzantısınadikkat
etmedenaçtığınızdosyalardanbulaşabilir.
E-postaE-postailegelendosyalaradevamlışüpheile
yaklaşın.Dosyauzantısı.pif,.scr,.bat,.exe,.zip,
.rarisedikkatliolun.
KlasörKlasörseçeneklerindeki“Görünüm”bölümünde
bulunan “Bilinen dosya türleriiçin uzantıları
gizle”seçeneğiaktifolmasın.Böylece dosya
uzantılarınıgörürsünüz.Budasizinnetürdos-
yalarlauğraştığınızıanlamınızayardımcıolur.
E-postailegelendosya.docgibigörünürama
gerçekte“Belge.doc.exe”olabilir.
5-5-E-posta:BankayadaGSM şirketiadınasize
gönderilensahtee-posta’yainanıpindirdiğiniz
dosyadanyadayönlendirildiğinizwebsitesin-
denbulaşabilir.
4Kasım
İngiltere’dekibirçevrimiçirezervasyonsayfası
DDoSsaldırısınauğradıve24saatenuzunbir
süreboyuncasayfayaerişimlerkesildi.
KanadaKanada’dabirkumarhanezincirineait14.000
şifrelenmemişveri,5GB’lıkbirdosyaşeklinde
sızdırıldı. Dosyanın içerisinde müşterilerin
e-postaadresleri,fotoğrafları,kimliknumaraları,
işlem geçmişlerivekredikartıbilgileribulunu-
yordu.
5Kasım
BirBirİngilizbankası,yaklaşık9binmüşterisinin
hesaplarından para eksildiğini bildirmesinin
ardındançevrimiçibankacılıkhizmetinidurdur-
du.
6Kasım
Birkaç Rus bankasıyoğun DDoS saldırısına
uğradıvebirkaçgüniçinservisleridevredışı
kaldı. Saldırının Mirai botnet saldırısında
kullanılan IOT cihazları üzerinden
gerçekleştirildiğidüşünülüyor.
7Kasım
FinlandiyaFinlandiya’da,apartmanların su,sıcaklık ve
havalandırmasistemleriniyönetenyazılımDDoS
saldırısısonucuçöktü.Saldırı,sistemi5dakikada
biryenidenbaşlatmakzorundabırakanyoğun
DNSsorgularısonucuoluştu.
17Kasım
LinLinkedin’inkişiselverisaklamakiçinkullandığı
veritabanıservislerindenbirinde,yanlışkon-
figüreedilenbirNoSQLveritabanıüzerinden8
milyonkişiselbilgisızdırıldı.
Birİngiliztelekom servisiningüncellemesiste-
minden faydalanarak 135.000 müşteribilgisi
çalındı.Saldırganlarverileri,müşterileringüncel-
leme sırasında bilgilerini teyid ederken
kullandıklarısistemdençaldılar.
18Kasım
HollandaDutch Üniversitesiöğrencilerine ait
270 bin kayıt sızdırıldı. Sızdırılan kayıtlar
içerisindeöğrencilerin adresleri,öğrencibilgi
sistemigirişbilgileri,sağlıkbilgilerivebazıfi-
nansalbilgileryeralıyor.
23Kasım
Amerikan Deniz Kuvvetleri’ne hizmet eden
üçüncü parti bir şirketin çalışanlarının
bilgisayarlarına erişim sağlandı ve 135.000
Amerikan denizsubayının isimlerive sosyal
güvenliknumaralarısızdırıldı.
25Kasım
SanSanFrancisco’nuntoplutaşımaservislerineait
binlerce bilgisayara ransomware bulaştı.
Turnikelerin kullanılmaz duruma gelmesinin
ardındanmetroherkeseücretsizhizmetvermek
zorundakaldı.Saldırganlar,100Bitcoinliköde-
meninyapılmamasıdurumunda30GB’lıkhassas
verinin internete sızdırılacağıyönünde teh-
ditleditlerdebulundu.
27Kasım
BirAlmantelekom şirketi,900.000routerlarına
DDoSbotmalwarekurulmayaçalışıldığınıbildir-
di.Saldırının,7547portunudinleyenbirser-
vistenyararlanarakyapılmayaçalışıldığısöyleni-
yor
“IBM XForce”http://www-03.ibm.com/security/xforce/
Kaynak:http://goo.gl/08OAmA
CVE-2016-3028
SummaSummary:IBM SecurityAccessManagerfor
Web7.0beforeIF2and8.0before8.0.1.4IF3
andSecurityAccessManager9.0before9.0.1.0
IF5allowremoteauthenticateduserstoexecute
arbitrarycommandsbyleveragingLMIadmin
access.
Published:11/24/201610:59:07PM
CCVSSSeverity:v3-9.1CRITICAL v2-9.0
HIGH
Özet:Özet:IBM SecurityAccessManagerda local
managementinterface(LMI)'den admin yetki-
siyleuzaktanerişilereksistemüzerinderastgele
komutlar çalıştırılabileceği tespit edilmiştir.
Hangiversiyonlarınetkilendiğininlistesinebu-
radan erişebilirsiniz:http://www.securityfocus.
com/bid/93176
DetaylıBilgiİçin:
http://www-01.ibm.com/support/docview.w
ss?uid=swg21990317
CVE-2016-9150
SummaSummary:Bufferoverflowinthemanagement
webinterfaceinPaloAltoNetworksPAN-OS
before5.0.20,5.1.xbefore5.1.13,6.0.xbefore
6.0.15,6.1.xbefore6.1.15,7.0.xbefore7.0.11,
and7.1.xbefore7.1.6allowsremoteattackersto
executearbitrarycodeviaunspecifiedvectors.
Published:11/19/20161:59:01AM
CCVSSSeverity:v3-9.8CRITICAL v2-10.0
HIGH
Özet:Özet:PaloAltoNetworks'ünPAN-OS5.0.20,
5.1.13den,6.0.15den,6.1.15den,7.0.11denve
7.1.6denöncekiversiyonlarınınwebarayüzü
yönetiminde saldırganın uzaktan erişimiele
geçirerekrastgelekodlarçalıştırabileceğitespit
edilmiştir. Zafiyetin çözümü için son
versiyonlarınkullanılmasıönerilmektedir.
HangiHangiversiyonlarınetkilendiğininlistesinebu-
radanerişebilirsiniz:
http://www.securityfocus.com/bid/94399
DetaylıBilgiİçin:
https://securityadvisories.paloaltonetworks.com
/Home/Detail/68?AspxAutoDetectCookieSuppo
rt=1
BUNUBİLİYORMUSUNUZ?
20142014Haziranayındaçokkullanılanblog/portal
yazılımınınTürkçesayfasıhacklendi.Hackerlar
sistemesızıpbirsonrakiblogsürümüneuzaktan
yönetimamaçlıkodeklediler.İlgilisitedenportal
yazılımınıindirenherkesaynıandasistemlerini
hackerlarınyönetimineteslimetmişoldu.
Network:
FiFirmaya ait Telekom altyapısı ve
LAN/WAN/WLAN/DataCenternetworkoptimi-
zasyonunu sağlayarak kaynakların en doğru
şekildekullanılmasınıhedefleyen birservistir.
Network yapısının güvenliğine yönelik ve iş
sürekliliğini sağlayacak iyileştirme önerileri
sunulur.
Güvenlik:
Firmanın alt yapısında bulunan güvenlik
cihazlarınınvegenelgüvenlikyapısınındetaylı
olarak incelenmesive buna yönelik olarak
iyileştirme önerilerinin çıkarılmasının
hedeflendiğiservistir.Ek olarak müşterinin
dışarıyaaçıkzafiyetdurumbilgisisağlanır.
Ses:Ses:
Firma IP telefon ve santral altyapısı,ISP
bağlantıları, ses kalitesi ve ses güvenlik
ihtiyaçlarınınadreslendiğiservistir.Bualanlarda
iyileştirmeönerilerisunulur.
İşletim danışmanlığıKoçSistem ’in network,
güvenlik ve ses alanında yetkin yönetilen
hizmetler personeliaracılığıyla sağlanır.Bu
hizmettipindeamaç;KoçSistem‘inçokyönlüve
değişik altyapıların işletiminden kazanılan iyi
uygulamatecrübesinin(BestPractice)müşteri
hedef ve ihtiyaçları dikkate alınarak
uyuygulanmasıdır. Bu sayede müşteri,teorik
danışmanlık modelinde elde edemeyeceği
tecrübeyeyönelikbirbilgibirikimindenvebü-
tünsel bakış açısından faydalanma imkanı
bulmaktadır.
Hizmetkapsamındanetwork,güvenlikveyases
alanıiçineldeedilenbulgularveönerilerdetaylı
olarakmüşteriileraporformatındapaylaşılır.
Çalışmalar talep edilmesihalinde aşağıdaki
kırılımda belirtilen şekillerde yürütülebileceği
gibiherbiriayrıayrıdayürütülebilir.
HerHerbirdanışmanlıktipiilgilidikeyuzmanlıktan
gelenyetkininsankaynağıtarafındansağlanır
vetalepedilmesihalindebudanışmanlığınbelli
birperiyottabelliadedekadarkullanılmasısöz
konusuolabilecektir.
SOCHizmetindeBirLiderDaha!
EvEvgeliştirmeperakendeciliğininliderkuruluşu
Koçtaş,22ilde,45mağazasıve237.000metre-
kareyiaşantoplam satışalanıilegüçlüyerelte-
darik zincirive uluslararasısatın alma gücü
sayesinde,yerliveithalçoksayıdamarkanın
ürünlerini uygun fiyat ve kolay ödeme
avantajıylatüketicileresunmaktadır.
Türkiye ve çevresindeki ülkelerde, dünya
standartlarında ev geliştirme perakendeciliği
yapanliderkuruluşolmayıhedefleyenKoçtaş,
SOC hizmetiile güvenliğiniplatin seviyeye
çıkararakhertürlüdurum karşısındagerekliön-
lemlerialıp hizmetinikesintiyeuğratmayacak
şekilde,müşterileriningüveniniherzamanen
üstdüzeüstdüzeydetutmakiçinKoçSistem’egüveniyor.
Herikitarafiçindehayırlıolmasıdileğiyle.
SeturileDahaDaİleriye!
TTurizm alanındahertürlüfaaliyetibünyesinde
bulunduran, dünya çapında elde ettiği
başarılarla, Türkiye’nin ilk ve öncü turizm
şirketlerindenbirihalinegelenSetur,hizmetka-
litesinidahadaileriyetaşıyor.Uzunzamandır
SOC TemelSeviyeolarakaldığıhizmeti,SOC
StandartSeviyeyeyükselterekartıkgüvenliğini
dahadailerisevidahadaileriseviyeyeçıkaracak.

More Related Content

More from KocSistem_ (10)

KocSistem | SOC Aylik Bulten Mayıs 2017
KocSistem | SOC Aylik Bulten Mayıs 2017KocSistem | SOC Aylik Bulten Mayıs 2017
KocSistem | SOC Aylik Bulten Mayıs 2017
KocSistem_
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem_
KocSistem | SOC Aylik Bulten Mart 2017
KocSistem | SOC Aylik Bulten Mart 2017KocSistem | SOC Aylik Bulten Mart 2017
KocSistem | SOC Aylik Bulten Mart 2017
KocSistem_
KocSistem | E-Bulten Ocak 2016
KocSistem | E-Bulten Ocak 2016KocSistem | E-Bulten Ocak 2016
KocSistem | E-Bulten Ocak 2016
KocSistem_
KocSistem | E-Bulten Haziran 2016
KocSistem | E-Bulten Haziran 2016KocSistem | E-Bulten Haziran 2016
KocSistem | E-Bulten Haziran 2016
KocSistem_
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden Tanımlamak
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden TanımlamakDijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden Tanımlamak
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden Tanımlamak
KocSistem_
IDC Industry 4.0 - Can Barış Öztok
IDC Industry 4.0 - Can Barış ÖztokIDC Industry 4.0 - Can Barış Öztok
IDC Industry 4.0 - Can Barış Öztok
KocSistem_
Dijital Dönüşüm
Dijital Dönüşüm Dijital Dönüşüm
Dijital Dönüşüm
KocSistem_
İnteraktif Ekonomide Dijital Dönüşümün Rolü
İnteraktif Ekonomide Dijital Dönüşümün Rolüİnteraktif Ekonomide Dijital Dönüşümün Rolü
İnteraktif Ekonomide Dijital Dönüşümün Rolü
KocSistem_
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012
KocSistem_
KocSistem | SOC Aylik Bulten Mayıs 2017
KocSistem | SOC Aylik Bulten Mayıs 2017KocSistem | SOC Aylik Bulten Mayıs 2017
KocSistem | SOC Aylik Bulten Mayıs 2017
KocSistem_
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem_
KocSistem | SOC Aylik Bulten Mart 2017
KocSistem | SOC Aylik Bulten Mart 2017KocSistem | SOC Aylik Bulten Mart 2017
KocSistem | SOC Aylik Bulten Mart 2017
KocSistem_
KocSistem | E-Bulten Ocak 2016
KocSistem | E-Bulten Ocak 2016KocSistem | E-Bulten Ocak 2016
KocSistem | E-Bulten Ocak 2016
KocSistem_
KocSistem | E-Bulten Haziran 2016
KocSistem | E-Bulten Haziran 2016KocSistem | E-Bulten Haziran 2016
KocSistem | E-Bulten Haziran 2016
KocSistem_
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden Tanımlamak
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden TanımlamakDijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden Tanımlamak
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden Tanımlamak
KocSistem_
IDC Industry 4.0 - Can Barış Öztok
IDC Industry 4.0 - Can Barış ÖztokIDC Industry 4.0 - Can Barış Öztok
IDC Industry 4.0 - Can Barış Öztok
KocSistem_
Dijital Dönüşüm
Dijital Dönüşüm Dijital Dönüşüm
Dijital Dönüşüm
KocSistem_
İnteraktif Ekonomide Dijital Dönüşümün Rolü
İnteraktif Ekonomide Dijital Dönüşümün Rolüİnteraktif Ekonomide Dijital Dönüşümün Rolü
İnteraktif Ekonomide Dijital Dönüşümün Rolü
KocSistem_
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012
KocSistem_

KoçSistem | Aralık 2016 Güvenlik Bülteni

  • 2. Hacker’larzevkyadabiramaçuğrunasistem, web-site,e-postayadasosyalmedyahesabı hacklemeye devam etse de; bilgisayar korsanlarınınasılgözdearacıbunlardanfarklı olup,kendilerinedahaçokgelirsağlayacakolan vebinlercezombidenoluşanbotnetağlarıdır. BelirliBelirlibir ücret karşılığında DDoS saldırısı gerçekleştiren hacker’lar,geliştirdikleribotnet ağıilebüyükbirsanalorduyasahipolabiliyor.Bu dasadecebirkaçkomutilekredikartıbilgilerini kopyalamayı,hedefsiteyeDDoSatakyapmayı, spam göndermeyiveworm yaymayıçokkolay birhalegetiriyor. BBOTNETNedir? Botkelime olarakrobotun kısaltılmışhalidir. Hackerlar,bilgisayarınızıbotadıverilenzombiye çevirerekamaçlarıdoğrultusundasizikullanırlar. Bilgisayarınızdabutürbirvirüsünolması,ha- berinizolmadanInternetüzerindensizinadınıza giriş-çıkışlargerçekleştirebilir. Botnet kısaca, hacker’ların, zararlı yazılım trojanını çeşitli bilgisayar sistemlerine bulaştırılarakbubilgisayardakiyetkileresahip olmasıdemektir.Birbotnettrojanı,sisteme bulaştıktansonraartıkobilgisayarbirzombiye dönüşerekbotnetyöneticisinin heristediğini yapmaya hazırhale gelmektedir.DDoS için kullanılankullanılanBotnetvirüsleriazCPUkullandığıiçin kullanıcıtarafındanfarkedilmez. EnGüçlüBotnet Botnet’inenönemlinoktasıtrojan’ınbulaştığı sistem sayısıdır.Örneğin;trojan,1bilgisayara bulaşıbulaşırsa1 bot(zombi),100 bin bilgisayara bulaşırsaelinde100binbot(yüzbinzombi)var demektir.Budurum;100binkişininkişiselbil- gilerininhabersizceelegeçirilmişolup,sadece birkaçtuşilehazırdakibinlercebotutekbir hedefeyönlendirerek,sistemikolaylıkladevre dışıbırakabilmeanlamınagelmektedir. 100-1000100-1000arasıelegeçirilmişzombibilgisayara bot;1000′dendahafazlaelegeçirilmişbilgi- sayarağlarınadabotnetağıadıverilir. ZombiBilgisayarNedir?ZombiAğıNedir? Botnettrojanının bulaştığıhersistem birer zombibilgisayardır.Zombilerhackertarafından sistem açığıbulunarakhacklenilenveaynıza- manda bilgisayardakitüm kişiselbilgilerin, iletişim ve veriağının takip edilmesine açık bilgisayarlardır. Botnetağındakitüm zombiler,sadecebirbilgi- sayardan (hacker’aait)komutverilerekyön- lendirilir.
  • 3. FarkındaOlmadanSiberOrduya,Saldırılara Katılıyorsunuz HacHackertarafındantrojanınbulaştırılarakzombi haline getirilen sistemler,tek birDDoS ko- muduylahedefsistemeerişimikesmekiçinsiber saldırılargerçekleştirebilir.DDoSamacıylakuru- lan botnetvirüsleri,bilgisayarlarda spam vs. kullanılmadığısürecekolaykolayyakalanmadığı içinsisteminizinzombiolduğununfarkındaol madançeşitlisibersaldırılaradahilolabilirsiniz. Botnet’inAmacıNedir?NedenKullanılır? Siber suçlular BotNet’igelir sağlamak için kullanıyor.Bunlardanenönemlilerişunlardır; 1.DDoS Saldırıları:Saldırganlarkurdukları botnetağınısaatlik,günlükyadasınırsızDDoS paketlerihalindesatarakgelirsağlamaktadır. Kısaca DDoS olarak adlandırılan Distributed Denial of Service, gizlilik, erişilebilirlik ve kullanılabilirlik üzerinekurulmuştur.Bunların herhangibirindezafiyetoluşmasıdurumunda koruduğunuzbilgitehlikealtındaolacaktır.Bu türsaldırıların amacıise,hedefsunucunun hizmetvermesinidurdurmakvekullanıcılarıno seserverüzerindenişlem yapmasıengellemektir. Özetlesistemikilitleyerekdevredışı,servisdışı bırakmaktır. DDoSsaldırıları,başlangıçtaDoS(DenialofSer- vice)şeklindekullanılmışolupzamanlaşimdiki halinialmıştır.DoS,tekbirkaynaktanhedefe yapılan saldırı iken DDoS, DoS’un geliştirilmesiylebirlikteçoksayıdakaynaktantek birhedefe yapılan saldırıve atakların daha ZombilerZombilerözellikleDDoSsaldırınınmerkezinde bulunan,ancaksaldırıdanhaberiolmayanve hackertarafından ele geçirilmişmakinalardır. Genellikleanti-virüskullanmayan,herreklama tıklayabilen,sık sık çevrimiçiindirme yapan cihazlarınzombiolmaolasılığıoldukçayüksektir. ZombilerençokDDoSsaldırısıyapılmakiçinsö- mürülümürülür.Haberinizolmadanbirzombiordusu- nunparçasıolabilirsiniz. Botnet'iÖzetleyecekolursak: •DDOSSaldırılarıiçinbüyükbirgüçtür. •Zombilerdenoluşanyıkımordusudur. •Uzaktanyönetilirler. •Sahibiadınaistenileneylemiyapar,bilgiçalar veyasaldırıyapar. •Spammailgönderir. •Heranemiralmayahazırsanalaskerlerden oluşur. •Tüm siberordu,geneldetekbirkişitarafından yönlendirilir. ••Tüm zombilerilebirserver'asaldırmaksadece birkaçsaniyedeyazılacakkomutlayapılabilir.
  • 4. şiddetliolantürüdür. İnternetin Karanlık DünyasıDEEPWEB ve DDOSSaldırıları(Botnet) İnİnternetinkaranlıkdünyasıolarakbilinen,yasal olmayanherşeyinbulunabildiğiDeepWeb’de, elinde zombi ordusu bulunan bilgisayar korsanları,internetin bu yeraltıdünyasında saatliği10 $’dan başlayan DDoS saldırılarını müşterilerinesunmaktadır. BuBu yöntemikullanarak2013yılındaBlackHat konferansında iki kişi 300 dolar maliyetle Akamai’ye 300 Gbps saldırı düzenlemeyi başarmasıbu türsaldırılarauygun birörnek olarakgösterilebilir. HenüzHenüzsıcakbirsavaşbileyokkenyapılanbu saldırılarıngerçekbirsavaşdurumundabirböl- genin elektiriğinin kesilmesine,suların boşa akıtılmasına, savaş uçaklarının rotasından çıkarılmasınavekurumlarıniletişim altyapısının çökertilmesine aracılık etmesi oldukça muhtemeldir. 2.Spam:Virüslü makinalar,bot yöneticisi tarafındanbirmailsunucugibikullanılarak,çok sayıdaistenmeyen e-postagönderir.Örneğin testpitedilenbotnetlerdenbirtanesiningünde milyarlarca spam e-posta gönderilmesini sağladığıortayaçıkarılmıştır. 3.3.Finansalsahtekârlık:Botnetlersonyıllarda kapsamlarınıbankacılıksahtekârlıklarınadoğru genişlettiler.Botnetağındaolanmakinalaraek zararlıyazılım (keyloger)yüklemeimkanısaye- sinde botyöneticilerikimlik numarası,isim, adres,doğumtarihiveyeri,kredikartınumarası vb.özelveönemlibilgilerikolaycaedinerek bankahesaplarındanvekredikartlarındanpara çalabilmektedirler. 4.4.BlackHatSEO(SEO>AramaMotoruOpti- mizasyonu):Botyöneticisihackertarafından aramamotorlarısıralamalarınıyapaybirşekilde kendizararlıyazılımınıenjekteettiklerisiteleri üstsıradaçıkacakşekildedeğiştirerekyenikur- banlaredinmektevebukurbanlarısahteürünve ilaçvb.sitelerineyönlendirerekhaksızkazanç eldeetmektedirler. 5.TıklamaBaşıÖdeme(PpC)sahtekârlığı:Bot yöneticisi,yasalgörünümlü bir web sitesi hazırlarveburayareklam verenlerdenreklam alır.Websitesisahibininbotneti,arkaplanda çalışaraksiteyiziyaretedervebureklamlara tıklar.Bununsonucundareklam verenbotnet yöneticisine,reklamlaratıklanmasındandolayı hakhakkettiğinidüşündüğü parayıöder.Reklam verenegörebirsorunyokturçünkütıklamalar, botnetsayesindedağınıkbircoğrafiyapıdapek çokfarklıIP’denyapılmıştır. 6.Bitcoin madenciliği:Bitcoin,anonim bir şekildeürünvehizmetsatınalmaktakullanılan sanalbirpara birimidir.Bitcoin madenciliği, kullanıcınınbilgisayarınakomplekshesaplama- lar yapan uygulamalar yükleyerek yapılmaktaktadır.Bitcoinuygulamasıyükleyerek botyöneticisi,kurbanın bilgisayarının işlemci gücünügücünükullanarakbitcoineldeedervebunları karaborsada satarak bunlardan gerçek para kazanır.
  • 5. Kaynak:https://goo.gl/N6llBH,https://goo.gl/2CGRi6 DDoSsaldırısınıönlemekgüçtür,zirasaldırılar çokçeşitlikaynaklardangelmektevezombiler üzerindenyapıldığındankaynaksaldırgançoğu kez tespit edilememektedir. Ancak, DDoS saldırısınıönlemeyeyardımcıolacakyöntemler devardır. DDoSDDoSsaldırısıfarkedildiğinde,ilkyapılmasıge- reken,saldırınıngeldiğiIPadreslerindengelen bağlantıisteklerindeapplicationbazlıengelleme yapılabilir.Ancak,sistemintümdenkapatılması zaten saldırganların ana amacıolduğundan, DDoS saldırısından korunurken, sistemin mümkün olduğunca açık ve çalışırvaziyette kalmasınıkalmasınıiçerecektekniklerinkullanılmasıge- rekmektedir. Rate Limit adı verilen teknik, bir hedef doğrultusundabellibirzamaniçerisindekitrafik miktarının sınırlandırılmasıdır. Bu yöntemle normalzamandakitrafiköğrenilirvebutrafiğe uygunbirdeğerlimitolarakkabuledilir.Böylece kabuledilendeğerinüzerindekitrafikdüşürülür ve DDoS saldırısının sistemikilitlenmesinin önünegeçilmişolunuönünegeçilmişolunur. Saldırısırasındakullanılanzombibilgisayarların saldırıyı farkedip saldırganın önceden bilgisayarına kurduğu daemon’ları ortadan kaldırmasıdasaldırıyıkeseceğinden,etkilibir yoldur.AncakDDoSsaldırılarındageneldeçok sayıda ve birbirinden bağımsız zombiler kullanıldığından,birkaçzombininuygulayacağı bubuyöntemçoğukezsaldırınınşiddetiniengelle- mekteyeterliolmamaktadır. BotnetNasılBulaşır? Sanalkorsanlartarafından özellikle güvenlik açığıbulunansistemlereçokkolayenjekteedile- bilir.Botnet’inyayılmasıvezombilerinçoğalması içinkullanılanyöntemlerdenbazılarışunlardır: 1-Korsanyazılım:Lisanslıprogramlarısüresiz kullanmakisteyenkullanıcılar,internetüzerin- dencrackindirirler.Ancakbucrackdosyasıiçine gömülen trojandan haberleriolmadığıiçin zombibilgisayarağınadahilolurlar. 2- Farkında olmadan indirtme (Drive-by Download):Bilgisayarındaherhangibirgüven- likduvarıyadaantivirüsyazılımıbulunmayan kullanıcılarınbirtakım websitelerinegirmesiyle birliktearkaplandaotomatik(HTMLJavascript downloader)indirilerekçalıştırılanvirüsler,sis- temebulaşmışolur. 3-Torrent:Torrent’tenindirdiğinizdosyalardan bulaşabilir. 4-GüvenilmeyenKaynaklar:Mp3,film yada oyunolarakindirdiğinizamauzantısınadikkat etmedenaçtığınızdosyalardanbulaşabilir. E-postaE-postailegelendosyalaradevamlışüpheile yaklaşın.Dosyauzantısı.pif,.scr,.bat,.exe,.zip, .rarisedikkatliolun. KlasörKlasörseçeneklerindeki“Görünüm”bölümünde bulunan “Bilinen dosya türleriiçin uzantıları gizle”seçeneğiaktifolmasın.Böylece dosya uzantılarınıgörürsünüz.Budasizinnetürdos- yalarlauğraştığınızıanlamınızayardımcıolur. E-postailegelendosya.docgibigörünürama gerçekte“Belge.doc.exe”olabilir. 5-5-E-posta:BankayadaGSM şirketiadınasize gönderilensahtee-posta’yainanıpindirdiğiniz dosyadanyadayönlendirildiğinizwebsitesin- denbulaşabilir.
  • 6. 4Kasım İngiltere’dekibirçevrimiçirezervasyonsayfası DDoSsaldırısınauğradıve24saatenuzunbir süreboyuncasayfayaerişimlerkesildi. KanadaKanada’dabirkumarhanezincirineait14.000 şifrelenmemişveri,5GB’lıkbirdosyaşeklinde sızdırıldı. Dosyanın içerisinde müşterilerin e-postaadresleri,fotoğrafları,kimliknumaraları, işlem geçmişlerivekredikartıbilgileribulunu- yordu. 5Kasım BirBirİngilizbankası,yaklaşık9binmüşterisinin hesaplarından para eksildiğini bildirmesinin ardındançevrimiçibankacılıkhizmetinidurdur- du. 6Kasım Birkaç Rus bankasıyoğun DDoS saldırısına uğradıvebirkaçgüniçinservisleridevredışı kaldı. Saldırının Mirai botnet saldırısında kullanılan IOT cihazları üzerinden gerçekleştirildiğidüşünülüyor. 7Kasım FinlandiyaFinlandiya’da,apartmanların su,sıcaklık ve havalandırmasistemleriniyönetenyazılımDDoS saldırısısonucuçöktü.Saldırı,sistemi5dakikada biryenidenbaşlatmakzorundabırakanyoğun DNSsorgularısonucuoluştu. 17Kasım LinLinkedin’inkişiselverisaklamakiçinkullandığı veritabanıservislerindenbirinde,yanlışkon- figüreedilenbirNoSQLveritabanıüzerinden8 milyonkişiselbilgisızdırıldı. Birİngiliztelekom servisiningüncellemesiste- minden faydalanarak 135.000 müşteribilgisi çalındı.Saldırganlarverileri,müşterileringüncel- leme sırasında bilgilerini teyid ederken kullandıklarısistemdençaldılar. 18Kasım HollandaDutch Üniversitesiöğrencilerine ait 270 bin kayıt sızdırıldı. Sızdırılan kayıtlar içerisindeöğrencilerin adresleri,öğrencibilgi sistemigirişbilgileri,sağlıkbilgilerivebazıfi- nansalbilgileryeralıyor. 23Kasım Amerikan Deniz Kuvvetleri’ne hizmet eden üçüncü parti bir şirketin çalışanlarının bilgisayarlarına erişim sağlandı ve 135.000 Amerikan denizsubayının isimlerive sosyal güvenliknumaralarısızdırıldı. 25Kasım SanSanFrancisco’nuntoplutaşımaservislerineait binlerce bilgisayara ransomware bulaştı. Turnikelerin kullanılmaz duruma gelmesinin ardındanmetroherkeseücretsizhizmetvermek zorundakaldı.Saldırganlar,100Bitcoinliköde- meninyapılmamasıdurumunda30GB’lıkhassas verinin internete sızdırılacağıyönünde teh- ditleditlerdebulundu. 27Kasım BirAlmantelekom şirketi,900.000routerlarına DDoSbotmalwarekurulmayaçalışıldığınıbildir- di.Saldırının,7547portunudinleyenbirser- vistenyararlanarakyapılmayaçalışıldığısöyleni- yor “IBM XForce”http://www-03.ibm.com/security/xforce/
  • 7. Kaynak:http://goo.gl/08OAmA CVE-2016-3028 SummaSummary:IBM SecurityAccessManagerfor Web7.0beforeIF2and8.0before8.0.1.4IF3 andSecurityAccessManager9.0before9.0.1.0 IF5allowremoteauthenticateduserstoexecute arbitrarycommandsbyleveragingLMIadmin access. Published:11/24/201610:59:07PM CCVSSSeverity:v3-9.1CRITICAL v2-9.0 HIGH Özet:Özet:IBM SecurityAccessManagerda local managementinterface(LMI)'den admin yetki- siyleuzaktanerişilereksistemüzerinderastgele komutlar çalıştırılabileceği tespit edilmiştir. Hangiversiyonlarınetkilendiğininlistesinebu- radan erişebilirsiniz:http://www.securityfocus. com/bid/93176 DetaylıBilgiİçin: http://www-01.ibm.com/support/docview.w ss?uid=swg21990317 CVE-2016-9150 SummaSummary:Bufferoverflowinthemanagement webinterfaceinPaloAltoNetworksPAN-OS before5.0.20,5.1.xbefore5.1.13,6.0.xbefore 6.0.15,6.1.xbefore6.1.15,7.0.xbefore7.0.11, and7.1.xbefore7.1.6allowsremoteattackersto executearbitrarycodeviaunspecifiedvectors. Published:11/19/20161:59:01AM CCVSSSeverity:v3-9.8CRITICAL v2-10.0 HIGH Özet:Özet:PaloAltoNetworks'ünPAN-OS5.0.20, 5.1.13den,6.0.15den,6.1.15den,7.0.11denve 7.1.6denöncekiversiyonlarınınwebarayüzü yönetiminde saldırganın uzaktan erişimiele geçirerekrastgelekodlarçalıştırabileceğitespit edilmiştir. Zafiyetin çözümü için son versiyonlarınkullanılmasıönerilmektedir. HangiHangiversiyonlarınetkilendiğininlistesinebu- radanerişebilirsiniz: http://www.securityfocus.com/bid/94399 DetaylıBilgiİçin: https://securityadvisories.paloaltonetworks.com /Home/Detail/68?AspxAutoDetectCookieSuppo rt=1 BUNUBİLİYORMUSUNUZ? 20142014Haziranayındaçokkullanılanblog/portal yazılımınınTürkçesayfasıhacklendi.Hackerlar sistemesızıpbirsonrakiblogsürümüneuzaktan yönetimamaçlıkodeklediler.İlgilisitedenportal yazılımınıindirenherkesaynıandasistemlerini hackerlarınyönetimineteslimetmişoldu.
  • 8. Network: FiFirmaya ait Telekom altyapısı ve LAN/WAN/WLAN/DataCenternetworkoptimi- zasyonunu sağlayarak kaynakların en doğru şekildekullanılmasınıhedefleyen birservistir. Network yapısının güvenliğine yönelik ve iş sürekliliğini sağlayacak iyileştirme önerileri sunulur. Güvenlik: Firmanın alt yapısında bulunan güvenlik cihazlarınınvegenelgüvenlikyapısınındetaylı olarak incelenmesive buna yönelik olarak iyileştirme önerilerinin çıkarılmasının hedeflendiğiservistir.Ek olarak müşterinin dışarıyaaçıkzafiyetdurumbilgisisağlanır. Ses:Ses: Firma IP telefon ve santral altyapısı,ISP bağlantıları, ses kalitesi ve ses güvenlik ihtiyaçlarınınadreslendiğiservistir.Bualanlarda iyileştirmeönerilerisunulur. İşletim danışmanlığıKoçSistem ’in network, güvenlik ve ses alanında yetkin yönetilen hizmetler personeliaracılığıyla sağlanır.Bu hizmettipindeamaç;KoçSistem‘inçokyönlüve değişik altyapıların işletiminden kazanılan iyi uygulamatecrübesinin(BestPractice)müşteri hedef ve ihtiyaçları dikkate alınarak uyuygulanmasıdır. Bu sayede müşteri,teorik danışmanlık modelinde elde edemeyeceği tecrübeyeyönelikbirbilgibirikimindenvebü- tünsel bakış açısından faydalanma imkanı bulmaktadır. Hizmetkapsamındanetwork,güvenlikveyases alanıiçineldeedilenbulgularveönerilerdetaylı olarakmüşteriileraporformatındapaylaşılır. Çalışmalar talep edilmesihalinde aşağıdaki kırılımda belirtilen şekillerde yürütülebileceği gibiherbiriayrıayrıdayürütülebilir. HerHerbirdanışmanlıktipiilgilidikeyuzmanlıktan gelenyetkininsankaynağıtarafındansağlanır vetalepedilmesihalindebudanışmanlığınbelli birperiyottabelliadedekadarkullanılmasısöz konusuolabilecektir.
  • 9. SOCHizmetindeBirLiderDaha! EvEvgeliştirmeperakendeciliğininliderkuruluşu Koçtaş,22ilde,45mağazasıve237.000metre- kareyiaşantoplam satışalanıilegüçlüyerelte- darik zincirive uluslararasısatın alma gücü sayesinde,yerliveithalçoksayıdamarkanın ürünlerini uygun fiyat ve kolay ödeme avantajıylatüketicileresunmaktadır. Türkiye ve çevresindeki ülkelerde, dünya standartlarında ev geliştirme perakendeciliği yapanliderkuruluşolmayıhedefleyenKoçtaş, SOC hizmetiile güvenliğiniplatin seviyeye çıkararakhertürlüdurum karşısındagerekliön- lemlerialıp hizmetinikesintiyeuğratmayacak şekilde,müşterileriningüveniniherzamanen üstdüzeüstdüzeydetutmakiçinKoçSistem’egüveniyor. Herikitarafiçindehayırlıolmasıdileğiyle. SeturileDahaDaİleriye! TTurizm alanındahertürlüfaaliyetibünyesinde bulunduran, dünya çapında elde ettiği başarılarla, Türkiye’nin ilk ve öncü turizm şirketlerindenbirihalinegelenSetur,hizmetka- litesinidahadaileriyetaşıyor.Uzunzamandır SOC TemelSeviyeolarakaldığıhizmeti,SOC StandartSeviyeyeyükselterekartıkgüvenliğini dahadailerisevidahadaileriseviyeyeçıkaracak.