SlideShare a Scribd company logo
1 of 3
Download to read offline
Blm A (40 puan) Vaka almas Aada verilen vaka almasn okuyun ve vakann sonunda verilen TM
sorular cevaplayn.
IoT ve Fidye Yazlm: Bir Kesinti Tarifi
28 Eyll 2021
Nesnelerin interneti (IoT) balamnda incelendii ekliyle fidye yazlm yeni bir tartma deil. Fidye yazlm
saldrlar hz kazandnda ve IoT'nin benimsenmesi genilemeye baladnda, gvenlik uzmanlar, IoT'yi
dahil ettiklerinde fidye yazlm saldrlarnn potansiyel risklerine oktan bakmaya baladlar. Farkl trden
fidye yazlm ailelerinin kurulular hedef ald ve IoT kullanmnn endstriyel sektrde yaygnlat gnmzde IoT
ve fidye yazlmlar yeniden incelenmeye deer. IoT ve fidye yazlm saldrlar
Fidye yazlm saldrlar zamannda, kritik ve geri alnamaz olmaya baldr. IoT'nin fidye yazlm
kampanyalarna dahil edilmesi, zellikle kritik altyap sz konusu olduunda art arda gelen sonular
nedeniyle saldrlarn etkisini artrabilir. Ayrca IoT cihazlar, fidye yazlmlarnn datlabilecei saldr yzeyini
geniletiyor. Bunlar, kesintileri iddetlendirebilecek koullardr.
Fidye yazlm saldrlar, OT sistemleri iin tehdit oluturuyor
DarkSide gibi fidye yazlm operatrleri, gzlerini kritik altyaplara veya yksek profilli hedeflere dikti. Bu
kurulular byk olaslkla bir fidye yazlm saldrsnn aciliyetini ve risklerini artran operasyonel teknolojiye
(OT) ve endstriyel kontrol sistemlerine (ICS) gveniyor. Fidye yazlm saldrlar, OT varlklarna ynelik o
kadar byk bir tehdit haline geldi ki, ABD Siber Gvenlik ve Altyap Gvenlii Dairesi (CISA), kurulular
bunlar hakknda bilgilendirmek iin bir bilgi notu yaynlad. OT sistemlerini ieren saldrlar tehlikeli
olabilir ve tedarik zinciri boyunca art arda gelen etkilere sahip olabilir ve kurban kurulular fidye
taleplerine uymaya zorlayabilir. BT ve OT bileenlerinin yaknsamas, saldrganlarn BT'den OT alarna
gemesi iin bir yol aabilir. Bununla birlikte, fidye yazlmlarnn dorudan OT sistemlerini nadiren hedef
aldn belirtmek nemlidir. EKANS fidye yazlm, ICS yazlm srelerini durdurabilen nadir bir rnekken,
gnmzde Ryuk, REvil ve Conti gibi ou fidye yazlm ailesi BT sistemlerini hedef alyor. Ancak BT ana
izinsiz giriler, dorudan fidye yazlm tarafndan etkilenmemi olsa bile OT an bozabilir ve etkileyebilir.
Fidye yazlmnn endstriyel ana bulamasn nlemek iin sistemlerini kapatmak zorunda kalan Colonial
Pipeline iin durum buydu. Ne yazk ki, bu gerekli nlem, sonu olarak birka ABD eyaletinde yakt ktlnn
olmasn engelleyemedi. Fidye yazlmnn OT sistemleri zerindeki dier dolayl etkileri, grnrlk kayb ve
operasyonel bilgilerin alnmas olabilir.
Dier sektrlerde IoT ve fidye yazlm
Kesinti, ayn zamanda, muhtemelen bir dereceye kadar IoT cihazlarna ve sistemlerine dayanan
dier sektrlerdeki fidye yazlm saldrlarnn da ana hedefidir. Trend Micro yl ortas zetinde, retim, salk
ve yiyecek-iecek sektrlerinin en ok fidye yazlm etkinlii gren ilk be sektr arasnda olduunu bildirdik.
Salk sektr, Ryuk ve Conti fidye yazlm ailelerinin saldrlarna tank oldu ve bu saldrlar, pandeminin
ortasnda zaten gergin olan salk sistemi zerindeki basky artrd. Bu son saldrlarn tbbi cihazlar
zerinde dorudan bir etkisi olup olmadn belirlemek zor, ancak fidye yazlmlarnn daha nce tbbi
cihazlara bulat biliniyordu. Balantl tbbi cihazlar, gnmzde inanlmaz derecede faydal olmakla birlikte,
uygun ekilde ynetilmezlerse saldrlar iin giri noktalar olarak da ilev grebilir. Tbbi cihazlar ayrca,
onlar kt amal yazlm bulamasna kar duyarl hale getiren gvenlik aklar ve kusurlar tar. Salk sektrnn
yan sra, gda retim endstrisi de retimi optimize etmek iin IoT aralarn ve sistemlerini benimsemitir.
Bir FBI danmanna gre, fidye yazlm saldrlar, verileri szdrmak ve ifrelemek iin gda ve tarm sektrn
hedefliyor. Sektrn, saldr yzeyini genileterek IoT srelerine giderek daha fazla baml hale geldiine
dikkat ekiyorlar. Bu saldrlardan bazlar yalnzca kurbanlara mal olmad, ayn zamanda tedarik
zincirini de etkileyerek tketiciler iin fiyatlar ykseltti.
Kt amal yazlm iin giri noktalar olarak ynlendiriciler ve dier IoT cihazlar
IoT, bir kuruluun gvence altna almas gereken saldr yzeyini nemli lde yeniden tanmlayabilir. Bu
endie, akll cihazlar ve ynlendiriciler gibi gnlk IoT cihazlarn da ierir. Bir kez kurulduktan sonra, baz
IoT cihazlar, zellikle ynlendiriciler, genellikle arka planda unutulur ve bir eyler ters gitmedike bir
daha asla incelenmez. Ancak bu cihazlar, fidye yazlmlarnn bir sisteme girmesine izin vermek iin
kullanlabilir. IoT cihazlar iin iyi bilinen bir sorun olan botnet kt amal yazlm, dier kt amal yazlmlar
datmak iin de kullanlabilir. IoT botnet'leri zerine yaptmz aratrmamzda, ynlendiricilerin iki yldr
feshedilmi bir botnet ile enfekte kalmasnn hala mmkn olduunu grdk ve bu da grnte basit cihazlarn
kritik saldrlar iin nasl bir kap grevi grebileceini vurgulad.
IoT cihazlarna fidye yazlm saldrlar
IoT fidye yazlm, IoT cihazlarn hedef alan bir fidye yazlm saldrsdr. Byle bir senaryoda, tehdit aktrleri
zorla deme yapmak iin bir cihaz (veya birka cihaz) kontrol eder veya kilitler. Belirli bir IoT cihazna
geen fidye yazlm varyantna bir rnek, akll TV'lere gei yapan bir Android mobil kilit ekran fidye yazlm
olan FLocker'dr. ki ayr aratrma, bir akll termostat cihazna ve bir kahve makinesine ynelik fidye
yazlm saldrlarn da test etti. Bu tr saldrlar son yllarda pek gelimedi. Fidye yazlm saldrlarnn ou,
tketiciler iin endie kayna olabilecek NAS cihazlarn ve ynlendiricileri etkiler. Genel olarak, kurulular
iin henz byk bir tehdit oluturmazlar, nk tehdit aktrlerinin bunlar yrtmekten elde edecekleri ok az ey
olacaktr.
IoT gvenlik zorluklar
Burada tarttmz gibi fidye yazlm saldrlarna maruz kalan kurulular, yalnzca fidyeyi demekten deil,
ayn zamanda operasyonel gecikmelerden ve dzeltme maliyetlerinden de nemli mali kayplara
maruz kalabilir. Fidye yazlm kampanyalar, kurbanlarn grev asndan kritik verileri kaybetmeye ak
olduu ve itibarlarnn zarar grd ifte gasp planlar iin artk bir veri hrszl bileeni ieriyor. Fidye yazlmlarna
kar savunma yapmak iin kurulularn kritik saldrlara yol aabilecek gvenlik aklarn ele almas gerekir.
IoT alannda, bu gvenlik endieleri aadakileri ierir:
IoT cihazlarndaki gvenlik aklar. IoT cihaz ve sistemlerinde gvenlik aklar srekli olarak
kefedilmektedir. Ne yazk ki fidye yazlm saldrlar, dier cihazlara bulamak ve bu cihazlara yaylmak iin
gvenlik aklarn kullanr.
IoT'nin hzl bymesi ve zayf cihaz ynetimi. IoT'ye yaplan yatrm, pandeminin balamasyla birlikte
yavalad, ancak raporlar imdi ilginin yeniden canlandn gsteriyor. Ancak IoT cihazlarnn hzla
benimsenmesi, kurulular cihaz ynetimi sorunlar ve IoT ortamlarnn artan karmakl ile boumaya
brakabilir.
IoT cihazlar iin zayf gvenlik. Ofiste gvenli IoT cihazlar olsa bile, kurulular akll saatler, e-okuyucular
ve oyun konsollar gibi kiisel cihazlar hesaba katmakta sorun yaayabilir. Evden alma kurulumlarnn
gereklii, ev alarnn ve cihazlarnn gvenliini salamann nemini vurgulamaktadr.
IoT'ye bal eski sistemler. Eski sistemlerin varl birok endstri iin bir gerektir. Hala devrede olsalar ve
kritik operasyonlarda kullanlsalar bile bu sistemler ve cihazlar iin yamalar artk
yaynlanamayacandan gvenlik riskleri olutururlar.
Fidye yazlm ailelerinin hedeflenen doas. Fidye yazlm kampanyalar artk daha hedefli bir yaklam
benimsiyor. Saldrlar onlarn zayflklarna gre ayarlandndan, bunun kurulular iin tehlikeli olduu
kantlanmtr. Ayn zamanda kritik altyaplarda fidye yazlm datma eilimine de yol at.
IoT ortamlarn fidye yazlmlarna kar koruma
Fidye yazlmlarla, zellikle IoT ierenlerle ba etmenin en iyi yolu, bunlarn olmasn engellemektir. Dier
tm tehdit aktrleri gibi, fidye yazlm operatrlerinin de hedeflerine ulamak iin en az direnli yolu seme
olasl daha yksektir. Kurulularn fidye yazlm saldrlar iin olas giri noktalarn ele almas ve IoT
ortamlarn yeterince gvenli tutmas gerekir.
Kurulularn fidye yazlm saldrlarna kar savunmak iin atabilecekleri admlar unlardr: Gncelleme ve
yama. Sistemleri ve cihazlar gncel tutmak, saldrganlarn kullanabilecei istismar edilebilir gvenlik
aklarn giderebilir. Gvenli kimlik dorulama stratejileri kullann. Birok fidye yazlm saldrs, alnan kimlik
bilgilerini kullanarak balar. ok faktrl kimlik dorulama gibi seeneklerin etkinletirilmesi, tehdit
aktrlerinin hesaplara eriimini engelleyebilir. En az ayrcalk ilkesini uygulayn. Bu, kullanclarn hack
aralar ve fidye yazlm tarafndan kullanlan istenmeyen uygulamalar gibi belirli programlar altrmasn
engeller. Dosyalar dzenli olarak yedekleyin. Fidye yazlmlarndaki mevcut gelimelere ramen,
yedeklemeler hala ifreleme ve dier siber tehditlere kar koruma salyor. Gl a korumas salayn. Gl bir
a korumas, birden fazla cihazdaki kusurlardan yararlanabilecek tehditlere kar ekstra bir savunma
katman salayabilir. A trafiini izleyin. A trafiini izlemek iin aralara sahip olmak, kurulularn temel
etkinlii grmesine ve potansiyel izinsiz giri anlamna gelebilecek anormallikleri belirlemesine olanak
tanr. Balant yerine gvenlie ncelik verin. Aa yeni cihazlar balamann risklerini anlayn: Cihazlarn
eklenmesi, karmakln katlanarak artrabilir ve saldr yzeyini geniletebilir. Nesnelerin nterneti zerinde
paylalan sorumluluu savunun. Kurulularn, zellikle IoT ile ilgili olarak bir gvenlik kltrn savunmas
gerekir. Bal cihazlar hedef alabilecek tehditlere ynelik farkndalk, alanlarn kiisel cihazlarnn gvenliini
salamak iin bilinli admlar atmasna yardmc olabilir.
IoT ve fidye yazlmnn gelecei
IoT'nin gelecek iin saklad ok ey var. Pandemi IoT uygulamasnn yavalamasna neden olurken, o
zamandan beri pek ok sektr, zellikle uzaktan almann ve sosyal mesafenin norm haline geldii bir
dnemde IoT'nin faydalarn gzlemledi. 5G'nin gereklii, ilerleme planlarn da kolayca yeniden
ateleyebilir. Ne yazk ki, imdiki zamanlarn fidye yazlmlar zerinde de yeniden yaratc bir etkisi oldu.
Tehdit aktrleri, hedefli saldrlarnda ve ifte gasp planlarnda yeni frsatlar buldu. Tehlikede olan
sektrler - ou genellikle BT/OT sistemlerini ierir - birincil hedeflerdir. Kurulularn, zellikle fidye
yazlmna ynelik mevcut savunmalarn yeniden gzden geirmeleri ve fidye yazlm kampanyalarnda
kullanlmasndan korkmadan bu teknolojinin avantajlarndan yararlanmak iin IoT'nin etkili bir ekilde
uygulanmasn planlamas gerekiyor.
[kaynak: IoT ve Fidye Yazlm: Kesinti in Bir Tarif - Gvenlik Haberleri (trendmicro.com)]
Soru 1
A. Yukardaki vaka almasndan, veri gvenliinin ne olduunu ksaca aklayn. Yantlamanz desteklemek
iin rnekler verin. (10 puan)
B. Veriler neden bu kadar deerli ve kuruluun verilerin nc ahslar tarafndan gzden kamasn nleme
ihtiyac var? (10 puan)
C. Kurulularn verilerini korumak iin kullanabilecei BE (5) teknolojik uygulama salayn. Cevabnz
uygun rneklerle destekleyin. (20 puan

More Related Content

Similar to Blm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdf

Guvenlik Yönetimi 83
Guvenlik Yönetimi 83Guvenlik Yönetimi 83
Guvenlik Yönetimi 83HakanKk8
 
Iot sistemler ve güvenlik
Iot sistemler ve güvenlikIot sistemler ve güvenlik
Iot sistemler ve güvenlikBarkın Kılıç
 
SDU Siber Güvenlik Zirvesi - Barkın Kılıç - IoT Sistemler ve Güvenlik Sunumu
SDU Siber Güvenlik Zirvesi - Barkın Kılıç - IoT Sistemler ve Güvenlik SunumuSDU Siber Güvenlik Zirvesi - Barkın Kılıç - IoT Sistemler ve Güvenlik Sunumu
SDU Siber Güvenlik Zirvesi - Barkın Kılıç - IoT Sistemler ve Güvenlik SunumuSDU CYBERLAB
 
Güvenlik yönetimi 103+
Güvenlik yönetimi 103+Güvenlik yönetimi 103+
Güvenlik yönetimi 103+HakanKk9
 
Güvenlik yönetimi 103+
Güvenlik yönetimi 103+Güvenlik yönetimi 103+
Güvenlik yönetimi 103+YunusEmreKK1
 
Güvenlik yönetimi 103
Güvenlik yönetimi 103Güvenlik yönetimi 103
Güvenlik yönetimi 103YunusEmreKK1
 
Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017mustafa sarac
 
Kursat taskin yolsuzluk onlemede bdd teknikleri
Kursat taskin   yolsuzluk onlemede bdd teknikleriKursat taskin   yolsuzluk onlemede bdd teknikleri
Kursat taskin yolsuzluk onlemede bdd teknikleriKürşat TAŞKIN
 
BT Günlüğü Haziran 2014
BT Günlüğü Haziran 2014BT Günlüğü Haziran 2014
BT Günlüğü Haziran 2014Eylül Medya
 
Siber Dayanıklılık Manifestosu
Siber Dayanıklılık ManifestosuSiber Dayanıklılık Manifestosu
Siber Dayanıklılık ManifestosuSymantec
 
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015Melih Bayram Dede
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriOğuzcan Pamuk
 
2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?Sparta Bilişim
 
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziGömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziIbrahim Baliç
 

Similar to Blm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdf (20)

yapay zeka.pdf
yapay zeka.pdfyapay zeka.pdf
yapay zeka.pdf
 
Guvenlik Yönetimi 83
Guvenlik Yönetimi 83Guvenlik Yönetimi 83
Guvenlik Yönetimi 83
 
Iot sistemler ve güvenlik
Iot sistemler ve güvenlikIot sistemler ve güvenlik
Iot sistemler ve güvenlik
 
SDU Siber Güvenlik Zirvesi - Barkın Kılıç - IoT Sistemler ve Güvenlik Sunumu
SDU Siber Güvenlik Zirvesi - Barkın Kılıç - IoT Sistemler ve Güvenlik SunumuSDU Siber Güvenlik Zirvesi - Barkın Kılıç - IoT Sistemler ve Güvenlik Sunumu
SDU Siber Güvenlik Zirvesi - Barkın Kılıç - IoT Sistemler ve Güvenlik Sunumu
 
Güvenlik yönetimi 103+
Güvenlik yönetimi 103+Güvenlik yönetimi 103+
Güvenlik yönetimi 103+
 
Güvenlik yönetimi 103+
Güvenlik yönetimi 103+Güvenlik yönetimi 103+
Güvenlik yönetimi 103+
 
Güvenlik yönetimi 103
Güvenlik yönetimi 103Güvenlik yönetimi 103
Güvenlik yönetimi 103
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Soc bülten 11.2015
Soc bülten 11.2015Soc bülten 11.2015
Soc bülten 11.2015
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017
 
Kursat taskin yolsuzluk onlemede bdd teknikleri
Kursat taskin   yolsuzluk onlemede bdd teknikleriKursat taskin   yolsuzluk onlemede bdd teknikleri
Kursat taskin yolsuzluk onlemede bdd teknikleri
 
Iothook
IothookIothook
Iothook
 
BT Günlüğü Haziran 2014
BT Günlüğü Haziran 2014BT Günlüğü Haziran 2014
BT Günlüğü Haziran 2014
 
Siber Dayanıklılık Manifestosu
Siber Dayanıklılık ManifestosuSiber Dayanıklılık Manifestosu
Siber Dayanıklılık Manifestosu
 
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim Teknikleri
 
2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?
 
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziGömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
 
SIEM Neden Gerekli?
SIEM Neden Gerekli?SIEM Neden Gerekli?
SIEM Neden Gerekli?
 

More from ankitsrivastava681882

Eskimo Joes designet of the woridis second bestselling T.pdf
Eskimo Joes designet of the woridis second bestselling T.pdfEskimo Joes designet of the woridis second bestselling T.pdf
Eskimo Joes designet of the woridis second bestselling T.pdfankitsrivastava681882
 
13 What is the name of the gateway interfaceport that face.pdf
13 What is the name of the gateway interfaceport that face.pdf13 What is the name of the gateway interfaceport that face.pdf
13 What is the name of the gateway interfaceport that face.pdfankitsrivastava681882
 
A bond has three years to maturity a 2000 face value and.pdf
A bond has three years to maturity a 2000 face value and.pdfA bond has three years to maturity a 2000 face value and.pdf
A bond has three years to maturity a 2000 face value and.pdfankitsrivastava681882
 
all of B all of c all of d all of e experienced a breakep at.pdf
all of B all of c all of d all of e experienced a breakep at.pdfall of B all of c all of d all of e experienced a breakep at.pdf
all of B all of c all of d all of e experienced a breakep at.pdfankitsrivastava681882
 
3112 Scan for vulnerabilities in organizational system and.pdf
3112 Scan for vulnerabilities in organizational system and.pdf3112 Scan for vulnerabilities in organizational system and.pdf
3112 Scan for vulnerabilities in organizational system and.pdfankitsrivastava681882
 
3 Please write java code to show the following stars 30 .pdf
3 Please write java code to show the following stars  30 .pdf3 Please write java code to show the following stars  30 .pdf
3 Please write java code to show the following stars 30 .pdfankitsrivastava681882
 
Whitney received 76000 of taxable income in 2022 All of .pdf
Whitney received 76000 of taxable income in 2022  All of .pdfWhitney received 76000 of taxable income in 2022  All of .pdf
Whitney received 76000 of taxable income in 2022 All of .pdfankitsrivastava681882
 
Use the table below to compare DNA and RNA two types of nuc.pdf
Use the table below to compare DNA and RNA two types of nuc.pdfUse the table below to compare DNA and RNA two types of nuc.pdf
Use the table below to compare DNA and RNA two types of nuc.pdfankitsrivastava681882
 
Question Need to have complete possible explanation for eac.pdf
Question Need to have complete possible explanation for eac.pdfQuestion Need to have complete possible explanation for eac.pdf
Question Need to have complete possible explanation for eac.pdfankitsrivastava681882
 
Review the following case study and create an action plan fo.pdf
Review the following case study and create an action plan fo.pdfReview the following case study and create an action plan fo.pdf
Review the following case study and create an action plan fo.pdfankitsrivastava681882
 
Python is a very powerful tool when used properly The diffe.pdf
Python is a very powerful tool when used properly The diffe.pdfPython is a very powerful tool when used properly The diffe.pdf
Python is a very powerful tool when used properly The diffe.pdfankitsrivastava681882
 
Smartphones A poll agency reports that 24 of teenagers age.pdf
Smartphones A poll agency reports that 24 of teenagers age.pdfSmartphones A poll agency reports that 24 of teenagers age.pdf
Smartphones A poll agency reports that 24 of teenagers age.pdfankitsrivastava681882
 
Problem 3 4 pts Consider a personal information record w.pdf
Problem 3 4 pts Consider a personal information record w.pdfProblem 3 4 pts Consider a personal information record w.pdf
Problem 3 4 pts Consider a personal information record w.pdfankitsrivastava681882
 
queja principal Ya no puedo acostarme porque no puedo resp.pdf
queja principal  Ya no puedo acostarme porque no puedo resp.pdfqueja principal  Ya no puedo acostarme porque no puedo resp.pdf
queja principal Ya no puedo acostarme porque no puedo resp.pdfankitsrivastava681882
 
Sara Lee Products Inc has bonds outstanding with a coupon r.pdf
Sara Lee Products Inc has bonds outstanding with a coupon r.pdfSara Lee Products Inc has bonds outstanding with a coupon r.pdf
Sara Lee Products Inc has bonds outstanding with a coupon r.pdfankitsrivastava681882
 
In C programming please CSCI 4534 Operating Systems Program.pdf
In C programming please CSCI 4534 Operating Systems Program.pdfIn C programming please CSCI 4534 Operating Systems Program.pdf
In C programming please CSCI 4534 Operating Systems Program.pdfankitsrivastava681882
 
n125x1122s118 n220x2106s216 We are testing the.pdf
n125x1122s118 n220x2106s216 We are testing the.pdfn125x1122s118 n220x2106s216 We are testing the.pdf
n125x1122s118 n220x2106s216 We are testing the.pdfankitsrivastava681882
 
oktan semeli veya DoruYanl TF sorular iin en iyi yant.pdf
oktan semeli veya DoruYanl TF sorular iin en iyi yant.pdfoktan semeli veya DoruYanl TF sorular iin en iyi yant.pdf
oktan semeli veya DoruYanl TF sorular iin en iyi yant.pdfankitsrivastava681882
 
Northwest Lumber had a profit margin of 5 a total assets t.pdf
Northwest Lumber had a profit margin of 5 a total assets t.pdfNorthwest Lumber had a profit margin of 5 a total assets t.pdf
Northwest Lumber had a profit margin of 5 a total assets t.pdfankitsrivastava681882
 
Nueva York Nueva York Henry estaba en su ltimo semestre d.pdf
Nueva York Nueva York  Henry estaba en su ltimo semestre d.pdfNueva York Nueva York  Henry estaba en su ltimo semestre d.pdf
Nueva York Nueva York Henry estaba en su ltimo semestre d.pdfankitsrivastava681882
 

More from ankitsrivastava681882 (20)

Eskimo Joes designet of the woridis second bestselling T.pdf
Eskimo Joes designet of the woridis second bestselling T.pdfEskimo Joes designet of the woridis second bestselling T.pdf
Eskimo Joes designet of the woridis second bestselling T.pdf
 
13 What is the name of the gateway interfaceport that face.pdf
13 What is the name of the gateway interfaceport that face.pdf13 What is the name of the gateway interfaceport that face.pdf
13 What is the name of the gateway interfaceport that face.pdf
 
A bond has three years to maturity a 2000 face value and.pdf
A bond has three years to maturity a 2000 face value and.pdfA bond has three years to maturity a 2000 face value and.pdf
A bond has three years to maturity a 2000 face value and.pdf
 
all of B all of c all of d all of e experienced a breakep at.pdf
all of B all of c all of d all of e experienced a breakep at.pdfall of B all of c all of d all of e experienced a breakep at.pdf
all of B all of c all of d all of e experienced a breakep at.pdf
 
3112 Scan for vulnerabilities in organizational system and.pdf
3112 Scan for vulnerabilities in organizational system and.pdf3112 Scan for vulnerabilities in organizational system and.pdf
3112 Scan for vulnerabilities in organizational system and.pdf
 
3 Please write java code to show the following stars 30 .pdf
3 Please write java code to show the following stars  30 .pdf3 Please write java code to show the following stars  30 .pdf
3 Please write java code to show the following stars 30 .pdf
 
Whitney received 76000 of taxable income in 2022 All of .pdf
Whitney received 76000 of taxable income in 2022  All of .pdfWhitney received 76000 of taxable income in 2022  All of .pdf
Whitney received 76000 of taxable income in 2022 All of .pdf
 
Use the table below to compare DNA and RNA two types of nuc.pdf
Use the table below to compare DNA and RNA two types of nuc.pdfUse the table below to compare DNA and RNA two types of nuc.pdf
Use the table below to compare DNA and RNA two types of nuc.pdf
 
Question Need to have complete possible explanation for eac.pdf
Question Need to have complete possible explanation for eac.pdfQuestion Need to have complete possible explanation for eac.pdf
Question Need to have complete possible explanation for eac.pdf
 
Review the following case study and create an action plan fo.pdf
Review the following case study and create an action plan fo.pdfReview the following case study and create an action plan fo.pdf
Review the following case study and create an action plan fo.pdf
 
Python is a very powerful tool when used properly The diffe.pdf
Python is a very powerful tool when used properly The diffe.pdfPython is a very powerful tool when used properly The diffe.pdf
Python is a very powerful tool when used properly The diffe.pdf
 
Smartphones A poll agency reports that 24 of teenagers age.pdf
Smartphones A poll agency reports that 24 of teenagers age.pdfSmartphones A poll agency reports that 24 of teenagers age.pdf
Smartphones A poll agency reports that 24 of teenagers age.pdf
 
Problem 3 4 pts Consider a personal information record w.pdf
Problem 3 4 pts Consider a personal information record w.pdfProblem 3 4 pts Consider a personal information record w.pdf
Problem 3 4 pts Consider a personal information record w.pdf
 
queja principal Ya no puedo acostarme porque no puedo resp.pdf
queja principal  Ya no puedo acostarme porque no puedo resp.pdfqueja principal  Ya no puedo acostarme porque no puedo resp.pdf
queja principal Ya no puedo acostarme porque no puedo resp.pdf
 
Sara Lee Products Inc has bonds outstanding with a coupon r.pdf
Sara Lee Products Inc has bonds outstanding with a coupon r.pdfSara Lee Products Inc has bonds outstanding with a coupon r.pdf
Sara Lee Products Inc has bonds outstanding with a coupon r.pdf
 
In C programming please CSCI 4534 Operating Systems Program.pdf
In C programming please CSCI 4534 Operating Systems Program.pdfIn C programming please CSCI 4534 Operating Systems Program.pdf
In C programming please CSCI 4534 Operating Systems Program.pdf
 
n125x1122s118 n220x2106s216 We are testing the.pdf
n125x1122s118 n220x2106s216 We are testing the.pdfn125x1122s118 n220x2106s216 We are testing the.pdf
n125x1122s118 n220x2106s216 We are testing the.pdf
 
oktan semeli veya DoruYanl TF sorular iin en iyi yant.pdf
oktan semeli veya DoruYanl TF sorular iin en iyi yant.pdfoktan semeli veya DoruYanl TF sorular iin en iyi yant.pdf
oktan semeli veya DoruYanl TF sorular iin en iyi yant.pdf
 
Northwest Lumber had a profit margin of 5 a total assets t.pdf
Northwest Lumber had a profit margin of 5 a total assets t.pdfNorthwest Lumber had a profit margin of 5 a total assets t.pdf
Northwest Lumber had a profit margin of 5 a total assets t.pdf
 
Nueva York Nueva York Henry estaba en su ltimo semestre d.pdf
Nueva York Nueva York  Henry estaba en su ltimo semestre d.pdfNueva York Nueva York  Henry estaba en su ltimo semestre d.pdf
Nueva York Nueva York Henry estaba en su ltimo semestre d.pdf
 

Blm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdf

  • 1. Blm A (40 puan) Vaka almas Aada verilen vaka almasn okuyun ve vakann sonunda verilen TM sorular cevaplayn. IoT ve Fidye Yazlm: Bir Kesinti Tarifi 28 Eyll 2021 Nesnelerin interneti (IoT) balamnda incelendii ekliyle fidye yazlm yeni bir tartma deil. Fidye yazlm saldrlar hz kazandnda ve IoT'nin benimsenmesi genilemeye baladnda, gvenlik uzmanlar, IoT'yi dahil ettiklerinde fidye yazlm saldrlarnn potansiyel risklerine oktan bakmaya baladlar. Farkl trden fidye yazlm ailelerinin kurulular hedef ald ve IoT kullanmnn endstriyel sektrde yaygnlat gnmzde IoT ve fidye yazlmlar yeniden incelenmeye deer. IoT ve fidye yazlm saldrlar Fidye yazlm saldrlar zamannda, kritik ve geri alnamaz olmaya baldr. IoT'nin fidye yazlm kampanyalarna dahil edilmesi, zellikle kritik altyap sz konusu olduunda art arda gelen sonular nedeniyle saldrlarn etkisini artrabilir. Ayrca IoT cihazlar, fidye yazlmlarnn datlabilecei saldr yzeyini geniletiyor. Bunlar, kesintileri iddetlendirebilecek koullardr. Fidye yazlm saldrlar, OT sistemleri iin tehdit oluturuyor DarkSide gibi fidye yazlm operatrleri, gzlerini kritik altyaplara veya yksek profilli hedeflere dikti. Bu kurulular byk olaslkla bir fidye yazlm saldrsnn aciliyetini ve risklerini artran operasyonel teknolojiye (OT) ve endstriyel kontrol sistemlerine (ICS) gveniyor. Fidye yazlm saldrlar, OT varlklarna ynelik o kadar byk bir tehdit haline geldi ki, ABD Siber Gvenlik ve Altyap Gvenlii Dairesi (CISA), kurulular bunlar hakknda bilgilendirmek iin bir bilgi notu yaynlad. OT sistemlerini ieren saldrlar tehlikeli olabilir ve tedarik zinciri boyunca art arda gelen etkilere sahip olabilir ve kurban kurulular fidye taleplerine uymaya zorlayabilir. BT ve OT bileenlerinin yaknsamas, saldrganlarn BT'den OT alarna gemesi iin bir yol aabilir. Bununla birlikte, fidye yazlmlarnn dorudan OT sistemlerini nadiren hedef aldn belirtmek nemlidir. EKANS fidye yazlm, ICS yazlm srelerini durdurabilen nadir bir rnekken, gnmzde Ryuk, REvil ve Conti gibi ou fidye yazlm ailesi BT sistemlerini hedef alyor. Ancak BT ana izinsiz giriler, dorudan fidye yazlm tarafndan etkilenmemi olsa bile OT an bozabilir ve etkileyebilir. Fidye yazlmnn endstriyel ana bulamasn nlemek iin sistemlerini kapatmak zorunda kalan Colonial Pipeline iin durum buydu. Ne yazk ki, bu gerekli nlem, sonu olarak birka ABD eyaletinde yakt ktlnn olmasn engelleyemedi. Fidye yazlmnn OT sistemleri zerindeki dier dolayl etkileri, grnrlk kayb ve operasyonel bilgilerin alnmas olabilir. Dier sektrlerde IoT ve fidye yazlm Kesinti, ayn zamanda, muhtemelen bir dereceye kadar IoT cihazlarna ve sistemlerine dayanan dier sektrlerdeki fidye yazlm saldrlarnn da ana hedefidir. Trend Micro yl ortas zetinde, retim, salk ve yiyecek-iecek sektrlerinin en ok fidye yazlm etkinlii gren ilk be sektr arasnda olduunu bildirdik. Salk sektr, Ryuk ve Conti fidye yazlm ailelerinin saldrlarna tank oldu ve bu saldrlar, pandeminin ortasnda zaten gergin olan salk sistemi zerindeki basky artrd. Bu son saldrlarn tbbi cihazlar zerinde dorudan bir etkisi olup olmadn belirlemek zor, ancak fidye yazlmlarnn daha nce tbbi cihazlara bulat biliniyordu. Balantl tbbi cihazlar, gnmzde inanlmaz derecede faydal olmakla birlikte, uygun ekilde ynetilmezlerse saldrlar iin giri noktalar olarak da ilev grebilir. Tbbi cihazlar ayrca, onlar kt amal yazlm bulamasna kar duyarl hale getiren gvenlik aklar ve kusurlar tar. Salk sektrnn yan sra, gda retim endstrisi de retimi optimize etmek iin IoT aralarn ve sistemlerini benimsemitir. Bir FBI danmanna gre, fidye yazlm saldrlar, verileri szdrmak ve ifrelemek iin gda ve tarm sektrn hedefliyor. Sektrn, saldr yzeyini genileterek IoT srelerine giderek daha fazla baml hale geldiine
  • 2. dikkat ekiyorlar. Bu saldrlardan bazlar yalnzca kurbanlara mal olmad, ayn zamanda tedarik zincirini de etkileyerek tketiciler iin fiyatlar ykseltti. Kt amal yazlm iin giri noktalar olarak ynlendiriciler ve dier IoT cihazlar IoT, bir kuruluun gvence altna almas gereken saldr yzeyini nemli lde yeniden tanmlayabilir. Bu endie, akll cihazlar ve ynlendiriciler gibi gnlk IoT cihazlarn da ierir. Bir kez kurulduktan sonra, baz IoT cihazlar, zellikle ynlendiriciler, genellikle arka planda unutulur ve bir eyler ters gitmedike bir daha asla incelenmez. Ancak bu cihazlar, fidye yazlmlarnn bir sisteme girmesine izin vermek iin kullanlabilir. IoT cihazlar iin iyi bilinen bir sorun olan botnet kt amal yazlm, dier kt amal yazlmlar datmak iin de kullanlabilir. IoT botnet'leri zerine yaptmz aratrmamzda, ynlendiricilerin iki yldr feshedilmi bir botnet ile enfekte kalmasnn hala mmkn olduunu grdk ve bu da grnte basit cihazlarn kritik saldrlar iin nasl bir kap grevi grebileceini vurgulad. IoT cihazlarna fidye yazlm saldrlar IoT fidye yazlm, IoT cihazlarn hedef alan bir fidye yazlm saldrsdr. Byle bir senaryoda, tehdit aktrleri zorla deme yapmak iin bir cihaz (veya birka cihaz) kontrol eder veya kilitler. Belirli bir IoT cihazna geen fidye yazlm varyantna bir rnek, akll TV'lere gei yapan bir Android mobil kilit ekran fidye yazlm olan FLocker'dr. ki ayr aratrma, bir akll termostat cihazna ve bir kahve makinesine ynelik fidye yazlm saldrlarn da test etti. Bu tr saldrlar son yllarda pek gelimedi. Fidye yazlm saldrlarnn ou, tketiciler iin endie kayna olabilecek NAS cihazlarn ve ynlendiricileri etkiler. Genel olarak, kurulular iin henz byk bir tehdit oluturmazlar, nk tehdit aktrlerinin bunlar yrtmekten elde edecekleri ok az ey olacaktr. IoT gvenlik zorluklar Burada tarttmz gibi fidye yazlm saldrlarna maruz kalan kurulular, yalnzca fidyeyi demekten deil, ayn zamanda operasyonel gecikmelerden ve dzeltme maliyetlerinden de nemli mali kayplara maruz kalabilir. Fidye yazlm kampanyalar, kurbanlarn grev asndan kritik verileri kaybetmeye ak olduu ve itibarlarnn zarar grd ifte gasp planlar iin artk bir veri hrszl bileeni ieriyor. Fidye yazlmlarna kar savunma yapmak iin kurulularn kritik saldrlara yol aabilecek gvenlik aklarn ele almas gerekir. IoT alannda, bu gvenlik endieleri aadakileri ierir: IoT cihazlarndaki gvenlik aklar. IoT cihaz ve sistemlerinde gvenlik aklar srekli olarak kefedilmektedir. Ne yazk ki fidye yazlm saldrlar, dier cihazlara bulamak ve bu cihazlara yaylmak iin gvenlik aklarn kullanr. IoT'nin hzl bymesi ve zayf cihaz ynetimi. IoT'ye yaplan yatrm, pandeminin balamasyla birlikte yavalad, ancak raporlar imdi ilginin yeniden canlandn gsteriyor. Ancak IoT cihazlarnn hzla benimsenmesi, kurulular cihaz ynetimi sorunlar ve IoT ortamlarnn artan karmakl ile boumaya brakabilir. IoT cihazlar iin zayf gvenlik. Ofiste gvenli IoT cihazlar olsa bile, kurulular akll saatler, e-okuyucular ve oyun konsollar gibi kiisel cihazlar hesaba katmakta sorun yaayabilir. Evden alma kurulumlarnn gereklii, ev alarnn ve cihazlarnn gvenliini salamann nemini vurgulamaktadr. IoT'ye bal eski sistemler. Eski sistemlerin varl birok endstri iin bir gerektir. Hala devrede olsalar ve kritik operasyonlarda kullanlsalar bile bu sistemler ve cihazlar iin yamalar artk yaynlanamayacandan gvenlik riskleri olutururlar. Fidye yazlm ailelerinin hedeflenen doas. Fidye yazlm kampanyalar artk daha hedefli bir yaklam benimsiyor. Saldrlar onlarn zayflklarna gre ayarlandndan, bunun kurulular iin tehlikeli olduu
  • 3. kantlanmtr. Ayn zamanda kritik altyaplarda fidye yazlm datma eilimine de yol at. IoT ortamlarn fidye yazlmlarna kar koruma Fidye yazlmlarla, zellikle IoT ierenlerle ba etmenin en iyi yolu, bunlarn olmasn engellemektir. Dier tm tehdit aktrleri gibi, fidye yazlm operatrlerinin de hedeflerine ulamak iin en az direnli yolu seme olasl daha yksektir. Kurulularn fidye yazlm saldrlar iin olas giri noktalarn ele almas ve IoT ortamlarn yeterince gvenli tutmas gerekir. Kurulularn fidye yazlm saldrlarna kar savunmak iin atabilecekleri admlar unlardr: Gncelleme ve yama. Sistemleri ve cihazlar gncel tutmak, saldrganlarn kullanabilecei istismar edilebilir gvenlik aklarn giderebilir. Gvenli kimlik dorulama stratejileri kullann. Birok fidye yazlm saldrs, alnan kimlik bilgilerini kullanarak balar. ok faktrl kimlik dorulama gibi seeneklerin etkinletirilmesi, tehdit aktrlerinin hesaplara eriimini engelleyebilir. En az ayrcalk ilkesini uygulayn. Bu, kullanclarn hack aralar ve fidye yazlm tarafndan kullanlan istenmeyen uygulamalar gibi belirli programlar altrmasn engeller. Dosyalar dzenli olarak yedekleyin. Fidye yazlmlarndaki mevcut gelimelere ramen, yedeklemeler hala ifreleme ve dier siber tehditlere kar koruma salyor. Gl a korumas salayn. Gl bir a korumas, birden fazla cihazdaki kusurlardan yararlanabilecek tehditlere kar ekstra bir savunma katman salayabilir. A trafiini izleyin. A trafiini izlemek iin aralara sahip olmak, kurulularn temel etkinlii grmesine ve potansiyel izinsiz giri anlamna gelebilecek anormallikleri belirlemesine olanak tanr. Balant yerine gvenlie ncelik verin. Aa yeni cihazlar balamann risklerini anlayn: Cihazlarn eklenmesi, karmakln katlanarak artrabilir ve saldr yzeyini geniletebilir. Nesnelerin nterneti zerinde paylalan sorumluluu savunun. Kurulularn, zellikle IoT ile ilgili olarak bir gvenlik kltrn savunmas gerekir. Bal cihazlar hedef alabilecek tehditlere ynelik farkndalk, alanlarn kiisel cihazlarnn gvenliini salamak iin bilinli admlar atmasna yardmc olabilir. IoT ve fidye yazlmnn gelecei IoT'nin gelecek iin saklad ok ey var. Pandemi IoT uygulamasnn yavalamasna neden olurken, o zamandan beri pek ok sektr, zellikle uzaktan almann ve sosyal mesafenin norm haline geldii bir dnemde IoT'nin faydalarn gzlemledi. 5G'nin gereklii, ilerleme planlarn da kolayca yeniden ateleyebilir. Ne yazk ki, imdiki zamanlarn fidye yazlmlar zerinde de yeniden yaratc bir etkisi oldu. Tehdit aktrleri, hedefli saldrlarnda ve ifte gasp planlarnda yeni frsatlar buldu. Tehlikede olan sektrler - ou genellikle BT/OT sistemlerini ierir - birincil hedeflerdir. Kurulularn, zellikle fidye yazlmna ynelik mevcut savunmalarn yeniden gzden geirmeleri ve fidye yazlm kampanyalarnda kullanlmasndan korkmadan bu teknolojinin avantajlarndan yararlanmak iin IoT'nin etkili bir ekilde uygulanmasn planlamas gerekiyor. [kaynak: IoT ve Fidye Yazlm: Kesinti in Bir Tarif - Gvenlik Haberleri (trendmicro.com)] Soru 1 A. Yukardaki vaka almasndan, veri gvenliinin ne olduunu ksaca aklayn. Yantlamanz desteklemek iin rnekler verin. (10 puan) B. Veriler neden bu kadar deerli ve kuruluun verilerin nc ahslar tarafndan gzden kamasn nleme ihtiyac var? (10 puan) C. Kurulularn verilerini korumak iin kullanabilecei BE (5) teknolojik uygulama salayn. Cevabnz uygun rneklerle destekleyin. (20 puan