SlideShare a Scribd company logo
1 of 8
Download to read offline
CiscoHostedSecurityServices
İşOrtaklığı
NO.11•Ağustos2016
Editör:ÖzgeÇELİK
KoçSistemSecurityOperationCenter
www.kocsistem.com.tr
TemmuzAyında
KayıtlaraGeçenAtaklar
GüvenlikİzlemeveYönetim
(SecurityOperationsCenter)
TEMMUZAYINAAİT
3.PARTİUYGULAMALAR
GÜVENLİĞİMİZEKARŞI
BİRTEHDİTMİ?
KRİTİKAÇIKLAR
BACKDOOR
Akıllıtelefonlar,tabletlervediğermobilcihazlar
kesinlikle yaşamımızı daha kolay ve daha
eğlenceliyaptığıbirgerçektir.Uygulamalar,akıllı
cihazlarımızıdahakullanışlıveüretkenhalege-
tirmektedir.İndirdiğimizuygulamalar,herbir
mobilcihazısadecesahibininisteyeceğişekilde
tümüyle eşsiz birbilgive eğlence kaynağı
yapmayapmaktadır.Akıllıtelefonlarıvetabletleribu
kadarinovatifkılan,uygulamalarınücretsizve
ucuz olduğu kadar üretken olmasıyla
cihazlarımızıkişiselleştirebilmemizdir.
Maalesef,uygulamalarınbukadarharikaolması
onlarıaynızamandabiro kadardatehlikeli
yapabilmektedir.Çoğutüketiciiçin,uygulamalar
ikiyerden indirilmektedir:iPhone ve iPad
kullanıcılarıiçin Apple’ın uygulamamağazası
olanAppStoreveyaAndroidişletim sisteminin
kullanıldığıcihazlariçinGooglePlayStore.
Ancak, Android kullanıcılarının Apple
kullanıcılarının halihazırda pek yüzleşmediği
gizlitehlikebeklemektedir,bu tehlike3.parti
uygulamamağazalarıolarakadlandırılmaktadır.
Apple,cihazlarınıngarantisinisonlandıranjail-
breakişlemiyapılmadıkçadışarıdanherhangibir
web sitesinden içerik indirilmesine izin ver-
memektedir. Diğer yandan, herhangi biri
Android cihazlarda çalışabilecekuygulamaları
birwebsitekuraraksatabilmektedir,Amazon’un
uygulama mağazası gibi diğer uygulama
mağazalarından bazılarıtanınmıştır.Dünyanın
heryerinde Android uygulamalarısunan bazı
şüpheliwebsitelerbulunmaktadırvebuweb
sisiteleroldukçagüvensizolabilmektedir.
Denizcan Uysal
SOC Analisti
Backdoor,TürkçesiyleArkaKapı,birsistemeizin-
sizgirişyapmayavesistemüzerindekikaynakları
istenilenşekildekullanmayanedenolankötü
amaçlıbiryazılımtürüdür.
Başlangıçta birçok sistemci ve programcı
tarafından sadece gerektiğinde kullanılan
Backdoor’lar,sistemlergenişledikçe ve daha
karmaşık birhalalmaya başladıkça tehlikeli
güvenlikaçığıkonumunageldiler.Bunedenle
artıkBackdoorfarklıbiranlam kazanarakteh-
likelibirterim oldu.Çoğuvirüsünbirbilgisayar
vveyasistemebulaştığındadenediğibuyöntem-
le,genelliklebazıportlarıaçarakvirüsyayıncısı
veyabaşkakötüamaçlıbiryazılımiçinçokrahat
erişimimkanısağlamaktadır.
Backdoor farklı şekillerde gerçekleştirilebilir.
Örneğinbirwebsunucusunasızmakiçinport
üzerindenbiryöntem kullanılırkenbirbilgisayar
sisteminielegeçirmekiçin crackvb.yazılım
hilesikullanılabilmektedir.
Hackerların sanal ajan olarak kullandıkları
Backdoor’lar,programlarıniçineyerleştirilerek
bulaştığıbilgisayarınveyasisteminkullanıcısının
haberiolmadansessizceçalışıpbilgilerihacker-
laraaktarabilmekte,büyükgüvenliktehditlerine
yolaçabilmektevesizibirsibersaldırıyaortak
halegetirebilmektedir.
EnsıkkarşılaşılanBackdooryöntemiise,hedef
sistemdebirportuaçıktutmaktır.Bilinenenünlü
Backdoor'laraörnekolarakNetbus,OptixPro,
Subseven,BackOrifice,ZbotveZeuSverilebilir.
Backdoorlardan kurtulmak ve korunmak için
antivirüs yazılımları haricinde bir araç
kullanılmaz.Antivirüsyazılımlarıdiğerzararlı
yazılımlarıyazılımlarıtemizlemektenekadarbaşarılıise
arkakapılariçindebirokadarbaşarılıolabilmek-
tedir
“WikiBackdoor”https://goo.gl/ZtmN76
“IBM XForce”http://www-03.ibm.com/security/xforce/
13Temmuz2016
Amerika’da birsüre önce başlatılan popüler
mobilgerçeklikoyunununsunucularıbirDDoS
saldırısıilekesintiyeuğramıştır.
18Temmuz2016
AmerikaAmerika’dabirSQLigüvenlikaçığı,popülerbir
Linux distribütörünün resmi forumundan
kullanıcıtablolarınınsızdırılmasınanedenoldu.
Toplamda2milyonubulane-postaveIPadresi
sızdırıldı.
20Temmuz2016
KanadaKanada’dagerçekleşenolaydabirDrupalSQL
exploit,popülerbirçevrimiçioyununşifrelerini
vee-mailadreslerinieldeetmekiçin kötüye
kullanıldı.
22Temmuz2016
KKorelibire-ticaretportalındanphishingsaldırısı
sonucuisim,adresvetelefonnumaralarıçalındı.
Saldırganlar $2.6 (USD) Bitcoin değerinde
10.300.000sayıdaveriyigerivermekiçinfidye
istediler.
24Temmuz2016
WikiLeaks,WikiLeaks, Amerika’da bir siyasi partiden
çalınmışhassase-postaadresleriniyayınladıve
halkaaçıkbirwebsiteüzerindenafişeetti.
25Temmuz2016
ÇinÇin’depopülerbirmobiloyunvBulletinforttu-
mundan kullanıcıverilerişifreler,IP adresleri,
sosyalmedyakimlikdoğrulamabilgilerivee-
postaadresleriniiçeren1.597.717veriçalındı.
3Temmuz2016
Kuzey Carolina Üniversitesi'nde,birçalışanın
e-postahesabınayapılanbirphishingsaldırısı,
isim,adresvesosyalgüvenliknumaralarıdahil
38.000 öğrenci verisinin kaybına neden
olmuştur.
44Temmuz2016
Amerika’dapopülerbirsohbetuygulamasının
forumu,birvBulletingüvenlikaçığınedeniyle
ihlaledilmişve toplamda3.827.238 sayıdaki
kullanıcıadları,e-postalar ve diğer veriler
sızdırılmıştı.
7Temmuz2016
PPolonyalıbirtelekom şirketinden14GB’lıkveri,
birforumaaktarıldı.Sızdırılanveriler,müşteri
bilgilerini,IP adreslerini,oturum çerezlerive
diğerhassasbilgileriiçeriyordu.
8Temmuz2016
BirBirMichigansağlıkağı,3.partimedikalkayıt
sistemininde22.000verininsızdırıldığıpotansi-
yelbirveriihlaliolduğunumüşterilerinebildirdi.
Amerika’dayaygınolarakkullanılanveriölçüm-
leriSaaSplatformu,müşteriverilerinibarındıran
üretim sunucularıetkileyen yetkisiz etkinliği
keşfettiğini açıkladı. Önlem olarak, tüm
kullanıcınaşifrelerinisıfırlamayıvemüşterilerin
bulutkimlikbilgilerinideğiştirmesinitavsiyeetti.
10Temmuz2016
Amerika’da birMüslüman partnersitesinden
2,035,020e-postaveşifrelersızdırıldı.
CVE-2016-3610
SummaSummary:UnspecifiedvulnerabilityinOracle
JavaSE8u92andJavaSEEmbedded8u91allows
remoteattackerstoaffectconfidentiality,integ-
rity,and availability via vectors related to
Libraries, a different vulnerability than
CVE-2016-3598.
Published:7/21/20166:14:43AM
CVSSSeverity:v3-9.6CRITICAL v2-9.3HIGH
Özet:OracleJavaSE8u92veJavaSEEmbedded
8u91sürümlerindekütüphanelerleilgiligizliliğin
bütünlüğünvekullanılabilirliğinuzaksaldırgan
tarafındanetkilendiğibirzafiyetortayaçıkmıştır.
Detaylıbilgiiçin:Detaylıbilgiiçin:
http://www.oracle.com/technetwork/security-
advisory/cpujul2016-2881720.html
CVE-2016-4177
SummaSummary:AdobeFlashPlayerbefore18.0.0.366
and19.xthrough22.xbefore22.0.0.209onWin-
dowsand OSX and before11.2.202.632on
Linuxallowsattackerstoexecutearbitrarycode
orcauseadenialofservice(stackmemorycor-
ruption)viaunspecifiedvectors,adifferentvul-
nerabilitythanCVE-2016-4176.
Published:7/12/20169:59:46PM
CVSSSeverity:v3-9.8CRITICALv2-10.0HIGH
ÖzetÖzet:WindowsveLinuxplatformlarındaAdobe
FlashPlayer'ınbazısürümlerisaldırganınisteğe
bağlıhazırladığıkodlarıçalıştırmasınayadahiz-
metin kullanıamaz hale gelmesine imkan
sağlamaktadır. Adobe Security Bulletin’de
yapılanupdatelerleilgilibilgibulunmaktadır.
Detaylıbilgiiçin:
https://helpx.adobe.com/security/products/flas
h-player/apsb16-25.html
BUNUBİLİYORMUYDUNUZ?
Matrix3filmindeki"kahin"karakteribiryapayzekayazılımıyken,kendisinegiderkenkullanılankapılar
isegerçektebirerBackdoor'du.
“NationalVulnerabilityDatabase”https://goo.gl/ZtmN76
GüvenlikİzlemeveYönetim
(SecurityOperationsCenter)
GüGüvenlikteknolojivetehditlerininçeşitlendiği
günümüzdünyasındagerçekseviyedegüvenlik
iyikurgulanmışbirgüvenlikizlemealtyapısıile
mümkün hale gelmiştir.KoçSistem Güvenlik
izleme ve yönetim hizmetimizle, güvenlik
cihazlarınınperformansvetrafikizlemesinden
tüm sistemlerden toplanan logların güvenlik
bakışbakışaçısıylakoreleedilmesive7×24izlenmesi
sağlanmaktadır.Tamamıylamühendiskadrosun-
danveyerelinsankaynağındanoluşanbuekiple
vardiyalıdüzendeyapılanolayyönetimisaye-
sinde,güvenlik cihazlarıyla adreslenemeyen
güvenliktehditleritespitvemüdahaleedilebilir
halegelmektedir.
Yukarıdakiistatistiklerde de görüldüğü gibi
Türkiye’ninsibersaldırıriskininyüksekolduğu
düşünüldüğünde,kurumsalgüvenlikdöngüsü
“İzle-TestEt-Geliştir-GüvenliKıl”mantığıylave-
rilen hizmetimiz,7x24 güvenlik cihazlarının
ürettiğilogvealarmlarınizlenmesivebeklen-
medikaktivitelerleilgilidurumlarınınincelenip
önleyiciönleyici faaliyetlerde bulunulması ilkesini
taşımaktadır.
İleriseviyeverilenhizmetteisestandartseviyeye
ekolarak,dahagenişkapsamlıolacakşekilde
globaldeIBM ilebirlikte,korelasyonlarsonucu
üreyen çağrıların incelenmesi ve gerekli
aksiyonlarınalınmasısağlanır.Bukapsamdatüm
alarmlaraktifbirekiptarafındansürekli(7x24)
olarakizlenir.
SOChizmetitemel(L1),standart(L2)veileri(L3)
seviyeolmaküzereüçtipteverilebilmektedir.
TemelseviyeSOChizmeti,müşteriningenelan-
lamdatüm güvenlikcihazlarınınSNMPtabanlı
olarak7x24izlenmesiyoluylasağlanmaktadır.
SOC StandartSeviye Hizmeti,SIEM sistemi
temelindeyürütülmektedir.Müşteriileanlaşma
sağlanansağlanangüvenlikcihazlarıiçinSIEM sisteminde
yazılankorelasyonlarlaüreyençağrılariçinilk
seviyevakaincelemesiveaksiyonalımısağlanır.
CiscoHostedSecurityServicesİşOrtaklığı
GüvenlikYönetilenHizmetlerservislerimizlebu
seneiçerisindeIBM veFortinet’ten aldığımız
ödüllersonrasıCiscotarafındadaTürkiye’ninilk
“BulutGüvenlikÇözümleriİşOrtağı”ünvanını
kazandık.
TTürkiye’debualandailkolmak,sektördefarklı
birdeğeroluşturmaktadır.BudeğeriCiscoile
yapılacak ortak bir lansmanda duyurmayı
planlıyoruz.
Müşterilerimizedahagenişkapsamdavedaha
iyihizmetverebilmekiçinçalışmalarımızdevam
ediyor.

More Related Content

Similar to Koç Sistem - Soc bülten 08.2016

BT Günlüğü Dergisi Ekim 2017
BT Günlüğü Dergisi Ekim 2017BT Günlüğü Dergisi Ekim 2017
BT Günlüğü Dergisi Ekim 2017Eylül Medya
 
guvenlik yonetim 107.pdf
guvenlik yonetim 107.pdfguvenlik yonetim 107.pdf
guvenlik yonetim 107.pdfYunusEmreKK1
 
guvenlik yonetim 107-last.pdf
guvenlik yonetim 107-last.pdfguvenlik yonetim 107-last.pdf
guvenlik yonetim 107-last.pdfYunusEmreKK1
 
BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017Eylül Medya
 
Mobil i̇şletim sistemlerinde güvenlik
Mobil i̇şletim sistemlerinde güvenlikMobil i̇şletim sistemlerinde güvenlik
Mobil i̇şletim sistemlerinde güvenlikFuat Savaş
 
Yeni Nesil Seyahat Trendleri Raporu
Yeni Nesil Seyahat Trendleri RaporuYeni Nesil Seyahat Trendleri Raporu
Yeni Nesil Seyahat Trendleri RaporuBigumigu
 
Türkiye Teknoloji Buluşmaları Sunumu
Türkiye Teknoloji Buluşmaları SunumuTürkiye Teknoloji Buluşmaları Sunumu
Türkiye Teknoloji Buluşmaları SunumuPeakode
 
GY_47_sayfalar_low.pdf
GY_47_sayfalar_low.pdfGY_47_sayfalar_low.pdf
GY_47_sayfalar_low.pdfYunusEmreKK1
 
Kablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıKablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıSparta Bilişim
 
Tablet
TabletTablet
Tabletorkenn
 
Windows Azure Nedir ?
Windows Azure Nedir ?Windows Azure Nedir ?
Windows Azure Nedir ?smartpro
 

Similar to Koç Sistem - Soc bülten 08.2016 (11)

BT Günlüğü Dergisi Ekim 2017
BT Günlüğü Dergisi Ekim 2017BT Günlüğü Dergisi Ekim 2017
BT Günlüğü Dergisi Ekim 2017
 
guvenlik yonetim 107.pdf
guvenlik yonetim 107.pdfguvenlik yonetim 107.pdf
guvenlik yonetim 107.pdf
 
guvenlik yonetim 107-last.pdf
guvenlik yonetim 107-last.pdfguvenlik yonetim 107-last.pdf
guvenlik yonetim 107-last.pdf
 
BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017
 
Mobil i̇şletim sistemlerinde güvenlik
Mobil i̇şletim sistemlerinde güvenlikMobil i̇şletim sistemlerinde güvenlik
Mobil i̇şletim sistemlerinde güvenlik
 
Yeni Nesil Seyahat Trendleri Raporu
Yeni Nesil Seyahat Trendleri RaporuYeni Nesil Seyahat Trendleri Raporu
Yeni Nesil Seyahat Trendleri Raporu
 
Türkiye Teknoloji Buluşmaları Sunumu
Türkiye Teknoloji Buluşmaları SunumuTürkiye Teknoloji Buluşmaları Sunumu
Türkiye Teknoloji Buluşmaları Sunumu
 
GY_47_sayfalar_low.pdf
GY_47_sayfalar_low.pdfGY_47_sayfalar_low.pdf
GY_47_sayfalar_low.pdf
 
Kablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıKablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği Dosyası
 
Tablet
TabletTablet
Tablet
 
Windows Azure Nedir ?
Windows Azure Nedir ?Windows Azure Nedir ?
Windows Azure Nedir ?
 

More from KocSistem_

KocSistem | SOC Aylik Bulten Mayıs 2017
KocSistem | SOC Aylik Bulten Mayıs 2017KocSistem | SOC Aylik Bulten Mayıs 2017
KocSistem | SOC Aylik Bulten Mayıs 2017KocSistem_
 
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017KocSistem_
 
KocSistem | E-Bulten Ocak 2016
KocSistem | E-Bulten Ocak 2016KocSistem | E-Bulten Ocak 2016
KocSistem | E-Bulten Ocak 2016KocSistem_
 
KocSistem | SOC Aylik Bulten Subat 2017
KocSistem | SOC Aylik Bulten Subat 2017KocSistem | SOC Aylik Bulten Subat 2017
KocSistem | SOC Aylik Bulten Subat 2017KocSistem_
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
 
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden Tanımlamak
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden TanımlamakDijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden Tanımlamak
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden TanımlamakKocSistem_
 
IDC Industry 4.0 - Can Barış Öztok
IDC Industry 4.0 - Can Barış ÖztokIDC Industry 4.0 - Can Barış Öztok
IDC Industry 4.0 - Can Barış ÖztokKocSistem_
 
Dijital Dönüşüm
Dijital Dönüşüm Dijital Dönüşüm
Dijital Dönüşüm KocSistem_
 
İnteraktif Ekonomide Dijital Dönüşümün Rolü
İnteraktif Ekonomide Dijital Dönüşümün Rolüİnteraktif Ekonomide Dijital Dönüşümün Rolü
İnteraktif Ekonomide Dijital Dönüşümün RolüKocSistem_
 
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012KocSistem_
 

More from KocSistem_ (10)

KocSistem | SOC Aylik Bulten Mayıs 2017
KocSistem | SOC Aylik Bulten Mayıs 2017KocSistem | SOC Aylik Bulten Mayıs 2017
KocSistem | SOC Aylik Bulten Mayıs 2017
 
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017
 
KocSistem | E-Bulten Ocak 2016
KocSistem | E-Bulten Ocak 2016KocSistem | E-Bulten Ocak 2016
KocSistem | E-Bulten Ocak 2016
 
KocSistem | SOC Aylik Bulten Subat 2017
KocSistem | SOC Aylik Bulten Subat 2017KocSistem | SOC Aylik Bulten Subat 2017
KocSistem | SOC Aylik Bulten Subat 2017
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden Tanımlamak
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden TanımlamakDijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden Tanımlamak
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden Tanımlamak
 
IDC Industry 4.0 - Can Barış Öztok
IDC Industry 4.0 - Can Barış ÖztokIDC Industry 4.0 - Can Barış Öztok
IDC Industry 4.0 - Can Barış Öztok
 
Dijital Dönüşüm
Dijital Dönüşüm Dijital Dönüşüm
Dijital Dönüşüm
 
İnteraktif Ekonomide Dijital Dönüşümün Rolü
İnteraktif Ekonomide Dijital Dönüşümün Rolüİnteraktif Ekonomide Dijital Dönüşümün Rolü
İnteraktif Ekonomide Dijital Dönüşümün Rolü
 
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012
 

Koç Sistem - Soc bülten 08.2016

  • 2. Akıllıtelefonlar,tabletlervediğermobilcihazlar kesinlikle yaşamımızı daha kolay ve daha eğlenceliyaptığıbirgerçektir.Uygulamalar,akıllı cihazlarımızıdahakullanışlıveüretkenhalege- tirmektedir.İndirdiğimizuygulamalar,herbir mobilcihazısadecesahibininisteyeceğişekilde tümüyle eşsiz birbilgive eğlence kaynağı yapmayapmaktadır.Akıllıtelefonlarıvetabletleribu kadarinovatifkılan,uygulamalarınücretsizve ucuz olduğu kadar üretken olmasıyla cihazlarımızıkişiselleştirebilmemizdir. Maalesef,uygulamalarınbukadarharikaolması onlarıaynızamandabiro kadardatehlikeli yapabilmektedir.Çoğutüketiciiçin,uygulamalar ikiyerden indirilmektedir:iPhone ve iPad kullanıcılarıiçin Apple’ın uygulamamağazası olanAppStoreveyaAndroidişletim sisteminin kullanıldığıcihazlariçinGooglePlayStore. Ancak, Android kullanıcılarının Apple kullanıcılarının halihazırda pek yüzleşmediği gizlitehlikebeklemektedir,bu tehlike3.parti uygulamamağazalarıolarakadlandırılmaktadır. Apple,cihazlarınıngarantisinisonlandıranjail- breakişlemiyapılmadıkçadışarıdanherhangibir web sitesinden içerik indirilmesine izin ver- memektedir. Diğer yandan, herhangi biri Android cihazlarda çalışabilecekuygulamaları birwebsitekuraraksatabilmektedir,Amazon’un uygulama mağazası gibi diğer uygulama mağazalarından bazılarıtanınmıştır.Dünyanın heryerinde Android uygulamalarısunan bazı şüpheliwebsitelerbulunmaktadırvebuweb sisiteleroldukçagüvensizolabilmektedir. Denizcan Uysal SOC Analisti
  • 3. Backdoor,TürkçesiyleArkaKapı,birsistemeizin- sizgirişyapmayavesistemüzerindekikaynakları istenilenşekildekullanmayanedenolankötü amaçlıbiryazılımtürüdür. Başlangıçta birçok sistemci ve programcı tarafından sadece gerektiğinde kullanılan Backdoor’lar,sistemlergenişledikçe ve daha karmaşık birhalalmaya başladıkça tehlikeli güvenlikaçığıkonumunageldiler.Bunedenle artıkBackdoorfarklıbiranlam kazanarakteh- likelibirterim oldu.Çoğuvirüsünbirbilgisayar vveyasistemebulaştığındadenediğibuyöntem- le,genelliklebazıportlarıaçarakvirüsyayıncısı veyabaşkakötüamaçlıbiryazılımiçinçokrahat erişimimkanısağlamaktadır. Backdoor farklı şekillerde gerçekleştirilebilir. Örneğinbirwebsunucusunasızmakiçinport üzerindenbiryöntem kullanılırkenbirbilgisayar sisteminielegeçirmekiçin crackvb.yazılım hilesikullanılabilmektedir. Hackerların sanal ajan olarak kullandıkları Backdoor’lar,programlarıniçineyerleştirilerek bulaştığıbilgisayarınveyasisteminkullanıcısının haberiolmadansessizceçalışıpbilgilerihacker- laraaktarabilmekte,büyükgüvenliktehditlerine yolaçabilmektevesizibirsibersaldırıyaortak halegetirebilmektedir. EnsıkkarşılaşılanBackdooryöntemiise,hedef sistemdebirportuaçıktutmaktır.Bilinenenünlü Backdoor'laraörnekolarakNetbus,OptixPro, Subseven,BackOrifice,ZbotveZeuSverilebilir. Backdoorlardan kurtulmak ve korunmak için antivirüs yazılımları haricinde bir araç kullanılmaz.Antivirüsyazılımlarıdiğerzararlı yazılımlarıyazılımlarıtemizlemektenekadarbaşarılıise arkakapılariçindebirokadarbaşarılıolabilmek- tedir “WikiBackdoor”https://goo.gl/ZtmN76
  • 4. “IBM XForce”http://www-03.ibm.com/security/xforce/ 13Temmuz2016 Amerika’da birsüre önce başlatılan popüler mobilgerçeklikoyunununsunucularıbirDDoS saldırısıilekesintiyeuğramıştır. 18Temmuz2016 AmerikaAmerika’dabirSQLigüvenlikaçığı,popülerbir Linux distribütörünün resmi forumundan kullanıcıtablolarınınsızdırılmasınanedenoldu. Toplamda2milyonubulane-postaveIPadresi sızdırıldı. 20Temmuz2016 KanadaKanada’dagerçekleşenolaydabirDrupalSQL exploit,popülerbirçevrimiçioyununşifrelerini vee-mailadreslerinieldeetmekiçin kötüye kullanıldı. 22Temmuz2016 KKorelibire-ticaretportalındanphishingsaldırısı sonucuisim,adresvetelefonnumaralarıçalındı. Saldırganlar $2.6 (USD) Bitcoin değerinde 10.300.000sayıdaveriyigerivermekiçinfidye istediler. 24Temmuz2016 WikiLeaks,WikiLeaks, Amerika’da bir siyasi partiden çalınmışhassase-postaadresleriniyayınladıve halkaaçıkbirwebsiteüzerindenafişeetti. 25Temmuz2016 ÇinÇin’depopülerbirmobiloyunvBulletinforttu- mundan kullanıcıverilerişifreler,IP adresleri, sosyalmedyakimlikdoğrulamabilgilerivee- postaadresleriniiçeren1.597.717veriçalındı. 3Temmuz2016 Kuzey Carolina Üniversitesi'nde,birçalışanın e-postahesabınayapılanbirphishingsaldırısı, isim,adresvesosyalgüvenliknumaralarıdahil 38.000 öğrenci verisinin kaybına neden olmuştur. 44Temmuz2016 Amerika’dapopülerbirsohbetuygulamasının forumu,birvBulletingüvenlikaçığınedeniyle ihlaledilmişve toplamda3.827.238 sayıdaki kullanıcıadları,e-postalar ve diğer veriler sızdırılmıştı. 7Temmuz2016 PPolonyalıbirtelekom şirketinden14GB’lıkveri, birforumaaktarıldı.Sızdırılanveriler,müşteri bilgilerini,IP adreslerini,oturum çerezlerive diğerhassasbilgileriiçeriyordu. 8Temmuz2016 BirBirMichigansağlıkağı,3.partimedikalkayıt sistemininde22.000verininsızdırıldığıpotansi- yelbirveriihlaliolduğunumüşterilerinebildirdi. Amerika’dayaygınolarakkullanılanveriölçüm- leriSaaSplatformu,müşteriverilerinibarındıran üretim sunucularıetkileyen yetkisiz etkinliği keşfettiğini açıkladı. Önlem olarak, tüm kullanıcınaşifrelerinisıfırlamayıvemüşterilerin bulutkimlikbilgilerinideğiştirmesinitavsiyeetti. 10Temmuz2016 Amerika’da birMüslüman partnersitesinden 2,035,020e-postaveşifrelersızdırıldı.
  • 5. CVE-2016-3610 SummaSummary:UnspecifiedvulnerabilityinOracle JavaSE8u92andJavaSEEmbedded8u91allows remoteattackerstoaffectconfidentiality,integ- rity,and availability via vectors related to Libraries, a different vulnerability than CVE-2016-3598. Published:7/21/20166:14:43AM CVSSSeverity:v3-9.6CRITICAL v2-9.3HIGH Özet:OracleJavaSE8u92veJavaSEEmbedded 8u91sürümlerindekütüphanelerleilgiligizliliğin bütünlüğünvekullanılabilirliğinuzaksaldırgan tarafındanetkilendiğibirzafiyetortayaçıkmıştır. Detaylıbilgiiçin:Detaylıbilgiiçin: http://www.oracle.com/technetwork/security- advisory/cpujul2016-2881720.html CVE-2016-4177 SummaSummary:AdobeFlashPlayerbefore18.0.0.366 and19.xthrough22.xbefore22.0.0.209onWin- dowsand OSX and before11.2.202.632on Linuxallowsattackerstoexecutearbitrarycode orcauseadenialofservice(stackmemorycor- ruption)viaunspecifiedvectors,adifferentvul- nerabilitythanCVE-2016-4176. Published:7/12/20169:59:46PM CVSSSeverity:v3-9.8CRITICALv2-10.0HIGH ÖzetÖzet:WindowsveLinuxplatformlarındaAdobe FlashPlayer'ınbazısürümlerisaldırganınisteğe bağlıhazırladığıkodlarıçalıştırmasınayadahiz- metin kullanıamaz hale gelmesine imkan sağlamaktadır. Adobe Security Bulletin’de yapılanupdatelerleilgilibilgibulunmaktadır. Detaylıbilgiiçin: https://helpx.adobe.com/security/products/flas h-player/apsb16-25.html BUNUBİLİYORMUYDUNUZ? Matrix3filmindeki"kahin"karakteribiryapayzekayazılımıyken,kendisinegiderkenkullanılankapılar isegerçektebirerBackdoor'du. “NationalVulnerabilityDatabase”https://goo.gl/ZtmN76
  • 6. GüvenlikİzlemeveYönetim (SecurityOperationsCenter) GüGüvenlikteknolojivetehditlerininçeşitlendiği günümüzdünyasındagerçekseviyedegüvenlik iyikurgulanmışbirgüvenlikizlemealtyapısıile mümkün hale gelmiştir.KoçSistem Güvenlik izleme ve yönetim hizmetimizle, güvenlik cihazlarınınperformansvetrafikizlemesinden tüm sistemlerden toplanan logların güvenlik bakışbakışaçısıylakoreleedilmesive7×24izlenmesi sağlanmaktadır.Tamamıylamühendiskadrosun- danveyerelinsankaynağındanoluşanbuekiple vardiyalıdüzendeyapılanolayyönetimisaye- sinde,güvenlik cihazlarıyla adreslenemeyen güvenliktehditleritespitvemüdahaleedilebilir halegelmektedir. Yukarıdakiistatistiklerde de görüldüğü gibi Türkiye’ninsibersaldırıriskininyüksekolduğu düşünüldüğünde,kurumsalgüvenlikdöngüsü “İzle-TestEt-Geliştir-GüvenliKıl”mantığıylave- rilen hizmetimiz,7x24 güvenlik cihazlarının ürettiğilogvealarmlarınizlenmesivebeklen- medikaktivitelerleilgilidurumlarınınincelenip önleyiciönleyici faaliyetlerde bulunulması ilkesini taşımaktadır.
  • 7. İleriseviyeverilenhizmetteisestandartseviyeye ekolarak,dahagenişkapsamlıolacakşekilde globaldeIBM ilebirlikte,korelasyonlarsonucu üreyen çağrıların incelenmesi ve gerekli aksiyonlarınalınmasısağlanır.Bukapsamdatüm alarmlaraktifbirekiptarafındansürekli(7x24) olarakizlenir. SOChizmetitemel(L1),standart(L2)veileri(L3) seviyeolmaküzereüçtipteverilebilmektedir. TemelseviyeSOChizmeti,müşteriningenelan- lamdatüm güvenlikcihazlarınınSNMPtabanlı olarak7x24izlenmesiyoluylasağlanmaktadır. SOC StandartSeviye Hizmeti,SIEM sistemi temelindeyürütülmektedir.Müşteriileanlaşma sağlanansağlanangüvenlikcihazlarıiçinSIEM sisteminde yazılankorelasyonlarlaüreyençağrılariçinilk seviyevakaincelemesiveaksiyonalımısağlanır.