SlideShare a Scribd company logo
1 of 5
Download to read offline
Sizce Kontroller ile kastedilen nedir?
Target veri ihlalini aklayan bu makalenin yazar, farkl kontrollerin Target iin bu kt olay nleyebileceini
savunuyor.
Yazarn nermesine katlmadan veya katlmadan nce, size unu soraym: Hedef durumundaki
"kontroller" terimleriyle yazarn ne demek istediini dnyorsunuz?
Target Corporation, Walmart'n ardndan Amerika Birleik Devletleri'ndeki en byk ikinci indirimli
maaza perakendecisidir ve S&P 500 Endeksinin bir bileenidir. Halk arasnda "Tar-jay" olarak da
bilinir.
stismar ve kaybedilen varlklar
27 Kasm 2014 ile 15 Aralk 2014 arasnda Target'n gvenlik a hedeflendi ve saldrganlar yaklak 2000
Target maazasndan alnan yaklak 70 milyon kredi kart verisini alabilirdi. 11 GB'n zerinde verinin
alnd tahmin ediliyor. Bu ihlal, sat noktas (POS) sistemlerindeki verilere eriilerek yapld. oklu saldr
vektrleri tasarland ve retildi. Satclar kimlik av saldrsna urad. A ayrm yoktu, sat noktas sistemleri
bellek kazyan kt amal yazlmlara kar savunmaszd ve Target tarafndan kullanlan alglama stratejileri
baarsz oldu.
Yeterli kontrollerin alnmamas
zleme yazlm (FireEye) izinsiz girii tespit edebildi ve ardndan Hindistan, Bangalore'deki personeli
uyard. Bangalore ofisi de Minneapolis'teki Target muadillerini uyard, ancak sorunu hafifletmek iin
herhangi bir ilem yaplmad. Hedef, ancak Adalet Bakanl onlarla temasa getiinde harekete geti.
Gvenlik a byle kullanld
Saldrganlar, gvenlik yamalarn ve sistem gncellemelerini datmak iin Target ve platform (Microsoft
sanallatrma yazlm), merkezi ad zmlemesi ve Microsoft System Center Configuration Manager
(SCCM) hakknda iyi miktarda aratrma yapt. Target'n HVAC satclarnn bir listesini karabildiler.
Satc soutma satclarndan biri olan Fazio Mechanical, bir Kt Amal Yazlm (Citadel parola alan bir
bot program) yklemek iin e-posta yoluyla dolandrld. Kt amal yazlm satcnn kimlik bilgilerini ald ve
saldrganlar Target'n satc portalna eriebilir. Saldrganlar daha sonra yanl yaplandrlm sistemlerde
gvenlik a bulabilir ve bylece aa szabilir. Kantlanmam kaynaklar, Fazio'nun kurumsal srm yerine
Malwarebytes kt amal yazlmdan koruma yazlmnn cretsiz srmn kullandn iddia etti. cretsiz srm, istee
bal bir tarayc olduu iin gerek zamanl koruma salamad.
Saldrganlar aa szdktan sonra, kt amal yazlm ("Kaptoxa") POS sistemlerine byk olaslkla otomatik
bir gncelleme ilemi araclyla yklemeyi baardlar.
Daha sonra kt amal yazlm, kaydrldnda 2000 POS'a yaylm POS sistemlerinden tm kredi kart
ayrntlarn alabilir. Veriler bir .dll dosyasna kaydedildi ve 139, 443 veya 80 numaral balant noktalar
zerinden geici bir NetBios paylamnda sakland.
Kredi kartlar alnd ve karaborsada veya karanlk ada satld.
Mali Kayp
Target'n veri ihlali ona dorudan 252 milyon dolara mal oldu. Bu maliyetin 90 milyon dolar sigorta
tarafndan karland. Ayrca, 31 Ocak'ta sona eren 2014'n drdnc eyrei iin ihlalle ilgili net giderler iin 4
milyon dolar harcamak zorunda kald. O mali ylda, Target, ihlalle ilgili 191 milyon dolarlk net
harcama yapmak zorunda kald ve bunun 46 milyon dolar geri dendi. sigorta kapsamndadr. Drdnc
eyrek iin Target, nc eyrekteki 352 milyon dolarlk kara kyasla 2,6 milyar dolarlk net zarar bildirdi.
tibar Kayb
Bu durumda, irketin YouGov'daki "Buzz puan", Target'n ihlali duyurmasnn ertesi gn 20 Aralk
2013'te 35 puan derek -9'a dt. 23 Aralk Pazartesi gn -19'a daha da dt. ABD tarihindeki trnn en byk
ikinci olay olarak nitelendiren adalet bakanl.
Vaka almas: Hedef hlalini nleyebilecek Kritik Kontroller7
Tehdit modelleme ve risk ynetiminin tamam bu makalenin kapsam dndadr, ancak zorunlu
uyumluluk ynergelerine gvenmenin Target' muazzam veri kaybndan korumak iin yeterli olmadn
anlamak nemlidir. Tehdit Modelleme: Gvenlik iin Tasarm Adam Shostack (Shostack, 2014)
tarafndan bu konu derinlemesine ele alnmaktadr. Sat Noktasnn Korsanl: Slava Gomzin tarafndan
yazlan deme Uygulamas Srlar, Tehditler ve zmler (Gomzin, 2014), POS sistemleri iin belirli gvenlik
aklar sunar. irketler ayrca ISO 27001/27002/27005 veya NIST 800-30/800-53 (J. Popp, kiisel
grme, 2014) gibi ortak risk erevelerini kullanabilir.
letmelerin ii, riskleri ve olas kayplar anlayan yeterli sayda gvenlik uzman altrmas gerekir. Gvenlik
personelinin, ortaya ktklarnda yeni potansiyel tehditleri ve gvenlik aklarn anlamak iin tetikte olmas
gerekir. Yeni saldrlar, dahili sistem gnlklerinde grnebilir veya sektrde gvenlik aklar veya gvenlik
olaylar veya olaylar olarak bildirilebilir. Kurulular, Gelimi Kalc Tehditlerin (APT'ler) kendilerini hedef
aldn ve saldrlarn doasn anlamaldr (Ferraro, 2013).
2.2. Derinlemesine Savunma
"Bir gvenlik sistemi ancak en zayf halkas kadar gldr" (Ferguson, Schneieir ve Tadayoshi, 2010).
Mlknzn nne byk, gl bir kap kurarsanz, ancak arka itte bir hrszn girebilecei kadar byk bir delik varsa,
kap kolayca baypas edilebilir. Arka itteki delii izlemek iin kameralar kurmak, ancak kameralar 7 gn
24 saat izleyecek birini tutmamak hrszl nlemeyecek ve kameralar etkisiz hale getirecektir. Son
zamanlardaki ihlaller, inat dmanlarn verileri almak iin eriim sistemlerine ulamak iin srekli olarak en
zayf halkay aradklarn gstermektedir. Derinlemesine Savunma, Ulusal Gvenlik Tekilat (NSA)
tarafndan oluturulan gvenlik iin katmanl bir yaklamdr. Tek bir koruma baarsz olabilir, bu nedenle i
varlklarn korumak iin ok sayda koruma ve kontrol kullanlr (SANS Enstits, 2014a, s. 6).
Son zamanlarda byk ihlaller yaayan birok iletme, ifreleme stratejileri kullanr. Ne yazk ki, ifreleme
genellikle dzgn bir ekilde uygulanmaz ve datlmaz. ifreleme kendi bana sistemleri korumaz.
ifrelemenin etkili olabilmesi iin tm sistemleri kapsaml bir ekilde koruyan salam bir gvenlik stratejisi
gereklidir. rnein, bir ifreleme algoritmas ve byk bir anahtar, eer
Teri Radichel, teri@radicalsoftware.com
Vaka almas: Hedef hlalini nleyebilecek Kritik Kontroller8
verilerle birlikte saklanan ifreleme anahtarna sahip olun. Bilgisayar korsanlar veya kt niyetli kiiler,
sisteme kolayca eriecek ve verilerin ifresini zmek iin anahtar kullanacaklardr (Ferguson, Schneieir,
& Tadayoshi, 2010, s. 12). ifrelemenin etkili olabilmesi iin, anahtar da koruduunuz ve ilenmek zere
verilerin ifrelenmemi olmas gereken sistemlere eriimi koruduunuz derinlemesine bir savunma
stratejisi uygulamanz gerekir.
Target'n gvenlik teknolojisine ok para harcad bildirildi (Capacio, 2014). Sistemler ifreleme kullansa
da, verilere ifrelenmemi bellekten eriildii iin ifreleme ie yaramaz hale getirildi. Belli bir dzeyde
ayrma olmas muhtemel olsa da, gvenlik a bulunan yaplandrma ve hesaplar, ayrma stratejilerinin
atlanmasna izin verdi. Pahal izleme yazlmlar almalarna ramen, personel yeterli deildi, iyi eitimli
deildi veya yetersiz sreler, Target'in bilgilendirildii ancak ihlali durdurmak iin hibir ey yapmad
belirlendiinde, bu sistemleri bir varlk yerine bir ykmllk haline getirdi.
Derinlemesine Savunma, gvenlik katmanlar gerektirir, ancak her katmandaki en zayf halka bir
sonrakine eriim salayabilir. Grne gre Target tarafndan kullanlan her bir savunma katmannda,
saldrganlarn en hassas verilerinin bir ksmna erimesine izin veren gvenlik aklar vard.
2.3. Kritik Kontroller
2008'de federal hkmet, dier eitli siber gvenlik listelerine ve ynergelerine dayal olarak bir Kritik
Kontroller listesi hazrlamak iin kamu ve zel kurululardan oluan bir konsorsiyum ayarlad. Kritik
Kontroller, bilinen saldrlarn etkili bir ekilde nlenmesine ve tespit edilmesine yardmc olduklar iin
listeye eklenmitir (SANS Enstits, 2014d). Siber Gvenlik Eylemi Konsorsiyumu (CCA), Kritik
Kontrolleri dzenli olarak gnceller (Dell Secure Works, 2014). Aadaki tabloda 20 Kritik Kontrol
listelenmektedir. Sans Enstits web sitesi, http://www.sans.org/critical-security-controls (SANS
Enstits, 2014c) adresinde her kontrol hakknda daha fazla ayrnt salar.
20 Kritik Kontrol
1: Yetkili ve Yetkisiz Cihazlarn Envanteri
2: Yetkili ve Yetkisiz Yazlmlarn Envanteri
3: Mobil Cihazlarda, Dizst Bilgisayarlarda Donanm ve Yazlm iin Gvenli Yaplandrmalar,
Teri Radichel, teri@radicalsoftware.com
Vaka almas: Hedef hlalini nleyebilecek Kritik Kontroller9
stasyonlar ve Sunucular
4: Srekli Gvenlik A Deerlendirmesi ve Dzeltme
5: Kt Amal Yazlm Savunmalar
6: Uygulama Yazlm Gvenlii
7: Kablosuz Eriim Kontrol
8: Veri Kurtarma Yetenei
9: Boluklar Doldurmak in Gvenlik Becerileri Deerlendirmesi ve Uygun Eitim
10: Gvenlik Duvarlar, Ynlendiriciler ve Anahtarlar gibi A Cihazlar iin Gvenli Yaplandrmalar
11: A Balant Noktalarnn, Protokollerin ve Hizmetlerin Snrlandrlmas ve Kontrol
12: dari Ayrcalklarn Kontroll Kullanm
13: Snr Savunmas
14: Denetim Gnlklerinin Bakm, zlenmesi ve Analizi
15: Bilme htiyacna Dayal Kontroll Eriim
16: Hesap zleme ve Kontrol
17: Veri Koruma
18: Olay Mdahalesi ve Ynetimi
19: Gvenli A Mhendislii
20: Szma Testleri ve Krmz Takm Egzersizleri
ekil 2 20 Kritik Kontrol (SANS Institute 2014c)
3. Hedef Duruma Uygulanan Gvenlik Stratejisi
3.1. Hedef ve POS sistemleri ile ilgili olarak Risk Ynetimi
Gvenlie ynelik risk temelli bir yaklam, irket iindeki tm sistemlerin tehditlerini ve gvenlik aklarn dzenli
olarak analiz etmeyi ierirdi. Daha sonra, bu ihlalde sistemlere saldrmak iin kullanlan baz gvenlik
aklarnn nlenebilmesi iin riskler nceliklendirilirdi. Veri merkezleri ve alardaki sistemler iin oluturulan
tehdit modelleri, POS sistemlerine ulamak iin pivot noktalar olarak kullanlan saldrlar ortaya karm
olabilir. Sistemleri gvenlik aklar asndan analiz etmek, saldrganlarn sisteme eriim elde etmek iin
kullandklar baz kusurlar muhtemelen ortaya karrd. ifreli ve ifresiz olarak sistemden akan verilerin
anlalmas, verilerin kt amal yazlmlar tarafndan eriilebilecei bellekte ifrelenmemi olarak bulunduunu
ortaya karabilirdi. En kritik varlklarn belirlenmesi, bu sistemler iin ek gnlk kayd, izleme ve gnlk
analizine yol am olabilir. Yalnzca en deerli verilere sahip olanlar iin deil, tm sistemler iin tehdit ve
gvenlik aklarnn analizi, riski azaltmak iin gvenlik abalarna ncelik vermek iin kullanlabilirdi.
Teri Radichel, teri@radicalsoftware.com
Vaka almas: Hedef hlalini nleyebilecek Kritik Kontroller10
Hedef hlaliyle ilgili soru sorulduunda Jason Popp, POS sistemi en deerli sistemlerden biri olsa da,
internete bakan satc sisteminin risk dzeyi daha yksekti. nternete bakan ortamdaki ek kontroller
saldry engellemi olabilir. Ayrca, Microsoft web sitesindeki Target vaka almasnn, POS istismar iin
tam olarak hangi balant noktalarnn ak olduunu ve hangi aralarn mevcut olduunu gsterdiini belirtti
(J. Popp, kiisel iletiim, 2014).
3.2. Derinlemesine Savunma bu durumda bir strateji olarak uyguland
Target altyapsnda birok gvenlik nlemi yrrlkte olmasna ramen, ek koruma katmanlar saldry yol
boyunca eitli noktalarda durdurabilirdi. Daha gl bir Derinlemesine Savunma stratejisi uygulamak,
her seviyeye bir sonrakinden eriilemez olmasn salard. POS sisteminin kendisindeki ek
savunmalar, verileri daha fazla koruyabilirdi.
ifreleme kullanlmasna ramen kart bilgileri POS sistemlerinde baz noktalarda hafzada bulunuyordu.
Bu kart verilerine eriilebilirdi nk bilgisayar korsanlar, POS makinelerine erimek iin dier savunmasz
sistemler araclyla aa szabildiler. A kontrolleri ve dier sistem kontrolleri POS makinelerine eriimi
tamamen engellemi olsayd, kart verilerine eriilemezdi.
Uygulama beyaz listesi, yalnzca yetkili yazlmlarn POS sisteminde almasna izin verirdi. Byk bir
perakendecinin Gvenlik Mimarisi Grup Mdr olan Jason Popp, POS sisteminden ve yazlm ynetim
aralarndan ayr bir srecin beyaz listeyi ynetebileceini ne sryor (J. Popp, kiisel iletiim, 2014).
Uygulama beyaz listesi, donanm veya yazlm araclyla yaplabilir. Thales eSecurity'de Gelitirme ve
Teknik Ortaklklar Direktr Jose Diaz, ifreleme anahtarlarn koruyan bir HSM (donanm gvenlik modl)
ile kod imzalamann nasl alacan aklyor: "POS sisteminde alan kod veya uygulama, dijital imzalar
kullanabilirdi. cihazlara yalnzca reticiden gelen meru kodun yklenebilmesini salamak iin bir
Donanm Gvenlik Modlnde (HSM) korunan imzalama anahtar (J. Diaz, kiisel grme, 2014).
ifrelemenin kendisine gelince, kart POS iletim sistemi belleini korumak iin ek koruma katmanlar
eklenebilirdi. Kurcalamaya dayankl bir gvenlik modl
Teri Radichel, teri@radicalsoftware.com
Vaka almas: Hedef hlalini nleyebilecek Kritik Kontroller11
(TRSM) verileri yazlmda deil, donanmda ifreler. Baz POS modelleri, kaydrma noktasnda verileri
ifrelemek iin bir TRSM kullanr (Horton & McMillon, 2011). Kart verileri dorudan ifrelendii TRSM'ye
gider. Kt amal yazlm POS iletim sistemine girmi olsa bile ifrelenmi verileri okuyor olacakt. Thales
eSecurity'den Jeremy Eisenman, "Gvenli pin giri cihazlar yaklak 40 yldr kullanlmaktadr.
PINBLOCKS'u emniyete almayla ilgili gereksinimler katdr. Manyetik erit izleme verileri, ayn
PED'de kaydrlmasna ramen ayn gvenlik kontrolleriyle ilenmedi (J. Eisenman, kiisel grme, 2014).
20 Kritik Kontrol
1: Yetkili ve Yetkisiz Cihazlarn Envanteri
2: Yetkili ve Yetkisiz Yazlmlarn Envanteri
3: Mobil Cihazlarda, Dizst Bilgisayarlarda Donanm ve Yazlm iin Gvenli Yaplandrmalar,

More Related Content

Similar to Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf

Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Kritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel CasuslukKritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel CasuslukOsman Doğan
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı   adli bilişimHalil Öztürkçi - Dijital iz sürme sanatı   adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişimKasım Erkan
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Blm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdf
Blm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdfBlm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdf
Blm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdfankitsrivastava681882
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"BGA Cyber Security
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriAdeo Security
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Kamuran Özkan
 
Yeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik TehditleriYeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik TehditleriBurak DAYIOGLU
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 

Similar to Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf (20)

Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Kuresel tehdit gorunumu raporu 2020
Kuresel tehdit gorunumu raporu 2020Kuresel tehdit gorunumu raporu 2020
Kuresel tehdit gorunumu raporu 2020
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
CypSec Sunum
CypSec SunumCypSec Sunum
CypSec Sunum
 
Kritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel CasuslukKritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel Casusluk
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı   adli bilişimHalil Öztürkçi - Dijital iz sürme sanatı   adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Blm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdf
Blm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdfBlm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdf
Blm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdf
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
 
Yeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik TehditleriYeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik Tehditleri
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 

More from contact32

Help to implement delete_node get_succ get_pred walk and.pdf
Help to implement delete_node get_succ get_pred walk and.pdfHelp to implement delete_node get_succ get_pred walk and.pdf
Help to implement delete_node get_succ get_pred walk and.pdfcontact32
 
From the following list of accounts calculate the quick rati.pdf
From the following list of accounts calculate the quick rati.pdfFrom the following list of accounts calculate the quick rati.pdf
From the following list of accounts calculate the quick rati.pdfcontact32
 
Errors are defined as An injury caused by medical managemen.pdf
Errors are defined as An injury caused by medical managemen.pdfErrors are defined as An injury caused by medical managemen.pdf
Errors are defined as An injury caused by medical managemen.pdfcontact32
 
ESTUDIO DE CASO SNCLAVALIN GROUP INC Por Steven L McShan.pdf
ESTUDIO DE CASO SNCLAVALIN GROUP INC Por Steven L McShan.pdfESTUDIO DE CASO SNCLAVALIN GROUP INC Por Steven L McShan.pdf
ESTUDIO DE CASO SNCLAVALIN GROUP INC Por Steven L McShan.pdfcontact32
 
Deliverables Your deliverable in this assignment is to d.pdf
Deliverables Your deliverable in this assignment is to  d.pdfDeliverables Your deliverable in this assignment is to  d.pdf
Deliverables Your deliverable in this assignment is to d.pdfcontact32
 
Diana and Ryan Workman were married on January 1 of last yea.pdf
Diana and Ryan Workman were married on January 1 of last yea.pdfDiana and Ryan Workman were married on January 1 of last yea.pdf
Diana and Ryan Workman were married on January 1 of last yea.pdfcontact32
 
6 15 points Let Ntt0 be a Poisson process with rate .pdf
6 15 points Let Ntt0 be a Poisson process with rate .pdf6 15 points Let Ntt0 be a Poisson process with rate .pdf
6 15 points Let Ntt0 be a Poisson process with rate .pdfcontact32
 
Bario Corporation ha proporcionado los siguientes datos sobr.pdf
Bario Corporation ha proporcionado los siguientes datos sobr.pdfBario Corporation ha proporcionado los siguientes datos sobr.pdf
Bario Corporation ha proporcionado los siguientes datos sobr.pdfcontact32
 
Caratinin 2 it Yoe may alos amune the itadaiand joypertin o.pdf
Caratinin 2 it Yoe may alos amune the itadaiand joypertin o.pdfCaratinin 2 it Yoe may alos amune the itadaiand joypertin o.pdf
Caratinin 2 it Yoe may alos amune the itadaiand joypertin o.pdfcontact32
 
A function annotation also known as a type hint serves to .pdf
A function annotation also known as a type hint serves to .pdfA function annotation also known as a type hint serves to .pdf
A function annotation also known as a type hint serves to .pdfcontact32
 
Beckenworth had the following purchases and sales during the.pdf
Beckenworth had the following purchases and sales during the.pdfBeckenworth had the following purchases and sales during the.pdf
Beckenworth had the following purchases and sales during the.pdfcontact32
 
Part 1 True or False 16 marks Write True or false for th.pdf
Part 1 True or False 16 marks Write True or false for th.pdfPart 1 True or False 16 marks Write True or false for th.pdf
Part 1 True or False 16 marks Write True or false for th.pdfcontact32
 
Which of the following is the correct sequence for the germi.pdf
Which of the following is the correct sequence for the germi.pdfWhich of the following is the correct sequence for the germi.pdf
Which of the following is the correct sequence for the germi.pdfcontact32
 
Oriole Corporation issues 340000 of bonds for 343400 a.pdf
Oriole Corporation issues 340000 of bonds for 343400 a.pdfOriole Corporation issues 340000 of bonds for 343400 a.pdf
Oriole Corporation issues 340000 of bonds for 343400 a.pdfcontact32
 
You and a team of diverse scientists and astronauts have bee.pdf
You and a team of diverse scientists and astronauts have bee.pdfYou and a team of diverse scientists and astronauts have bee.pdf
You and a team of diverse scientists and astronauts have bee.pdfcontact32
 
You are working to your full scope as a Certificate IV gradu.pdf
You are working to your full scope as a Certificate IV gradu.pdfYou are working to your full scope as a Certificate IV gradu.pdf
You are working to your full scope as a Certificate IV gradu.pdfcontact32
 
Teresa has a deck of 10 cards numbered 1 through 10 She is.pdf
Teresa has a deck of 10 cards numbered 1 through 10  She is.pdfTeresa has a deck of 10 cards numbered 1 through 10  She is.pdf
Teresa has a deck of 10 cards numbered 1 through 10 She is.pdfcontact32
 
Tore ne to the irrit Blued fequiredb Eupeoce that Chajs.pdf
Tore ne to the irrit Blued fequiredb Eupeoce that Chajs.pdfTore ne to the irrit Blued fequiredb Eupeoce that Chajs.pdf
Tore ne to the irrit Blued fequiredb Eupeoce that Chajs.pdfcontact32
 
What gets said if I run the script below The variable globa.pdf
What gets said if I run the script below The variable globa.pdfWhat gets said if I run the script below The variable globa.pdf
What gets said if I run the script below The variable globa.pdfcontact32
 
include ltiostreamgt include ltstringgt include .pdf
include ltiostreamgt include ltstringgt include .pdfinclude ltiostreamgt include ltstringgt include .pdf
include ltiostreamgt include ltstringgt include .pdfcontact32
 

More from contact32 (20)

Help to implement delete_node get_succ get_pred walk and.pdf
Help to implement delete_node get_succ get_pred walk and.pdfHelp to implement delete_node get_succ get_pred walk and.pdf
Help to implement delete_node get_succ get_pred walk and.pdf
 
From the following list of accounts calculate the quick rati.pdf
From the following list of accounts calculate the quick rati.pdfFrom the following list of accounts calculate the quick rati.pdf
From the following list of accounts calculate the quick rati.pdf
 
Errors are defined as An injury caused by medical managemen.pdf
Errors are defined as An injury caused by medical managemen.pdfErrors are defined as An injury caused by medical managemen.pdf
Errors are defined as An injury caused by medical managemen.pdf
 
ESTUDIO DE CASO SNCLAVALIN GROUP INC Por Steven L McShan.pdf
ESTUDIO DE CASO SNCLAVALIN GROUP INC Por Steven L McShan.pdfESTUDIO DE CASO SNCLAVALIN GROUP INC Por Steven L McShan.pdf
ESTUDIO DE CASO SNCLAVALIN GROUP INC Por Steven L McShan.pdf
 
Deliverables Your deliverable in this assignment is to d.pdf
Deliverables Your deliverable in this assignment is to  d.pdfDeliverables Your deliverable in this assignment is to  d.pdf
Deliverables Your deliverable in this assignment is to d.pdf
 
Diana and Ryan Workman were married on January 1 of last yea.pdf
Diana and Ryan Workman were married on January 1 of last yea.pdfDiana and Ryan Workman were married on January 1 of last yea.pdf
Diana and Ryan Workman were married on January 1 of last yea.pdf
 
6 15 points Let Ntt0 be a Poisson process with rate .pdf
6 15 points Let Ntt0 be a Poisson process with rate .pdf6 15 points Let Ntt0 be a Poisson process with rate .pdf
6 15 points Let Ntt0 be a Poisson process with rate .pdf
 
Bario Corporation ha proporcionado los siguientes datos sobr.pdf
Bario Corporation ha proporcionado los siguientes datos sobr.pdfBario Corporation ha proporcionado los siguientes datos sobr.pdf
Bario Corporation ha proporcionado los siguientes datos sobr.pdf
 
Caratinin 2 it Yoe may alos amune the itadaiand joypertin o.pdf
Caratinin 2 it Yoe may alos amune the itadaiand joypertin o.pdfCaratinin 2 it Yoe may alos amune the itadaiand joypertin o.pdf
Caratinin 2 it Yoe may alos amune the itadaiand joypertin o.pdf
 
A function annotation also known as a type hint serves to .pdf
A function annotation also known as a type hint serves to .pdfA function annotation also known as a type hint serves to .pdf
A function annotation also known as a type hint serves to .pdf
 
Beckenworth had the following purchases and sales during the.pdf
Beckenworth had the following purchases and sales during the.pdfBeckenworth had the following purchases and sales during the.pdf
Beckenworth had the following purchases and sales during the.pdf
 
Part 1 True or False 16 marks Write True or false for th.pdf
Part 1 True or False 16 marks Write True or false for th.pdfPart 1 True or False 16 marks Write True or false for th.pdf
Part 1 True or False 16 marks Write True or false for th.pdf
 
Which of the following is the correct sequence for the germi.pdf
Which of the following is the correct sequence for the germi.pdfWhich of the following is the correct sequence for the germi.pdf
Which of the following is the correct sequence for the germi.pdf
 
Oriole Corporation issues 340000 of bonds for 343400 a.pdf
Oriole Corporation issues 340000 of bonds for 343400 a.pdfOriole Corporation issues 340000 of bonds for 343400 a.pdf
Oriole Corporation issues 340000 of bonds for 343400 a.pdf
 
You and a team of diverse scientists and astronauts have bee.pdf
You and a team of diverse scientists and astronauts have bee.pdfYou and a team of diverse scientists and astronauts have bee.pdf
You and a team of diverse scientists and astronauts have bee.pdf
 
You are working to your full scope as a Certificate IV gradu.pdf
You are working to your full scope as a Certificate IV gradu.pdfYou are working to your full scope as a Certificate IV gradu.pdf
You are working to your full scope as a Certificate IV gradu.pdf
 
Teresa has a deck of 10 cards numbered 1 through 10 She is.pdf
Teresa has a deck of 10 cards numbered 1 through 10  She is.pdfTeresa has a deck of 10 cards numbered 1 through 10  She is.pdf
Teresa has a deck of 10 cards numbered 1 through 10 She is.pdf
 
Tore ne to the irrit Blued fequiredb Eupeoce that Chajs.pdf
Tore ne to the irrit Blued fequiredb Eupeoce that Chajs.pdfTore ne to the irrit Blued fequiredb Eupeoce that Chajs.pdf
Tore ne to the irrit Blued fequiredb Eupeoce that Chajs.pdf
 
What gets said if I run the script below The variable globa.pdf
What gets said if I run the script below The variable globa.pdfWhat gets said if I run the script below The variable globa.pdf
What gets said if I run the script below The variable globa.pdf
 
include ltiostreamgt include ltstringgt include .pdf
include ltiostreamgt include ltstringgt include .pdfinclude ltiostreamgt include ltstringgt include .pdf
include ltiostreamgt include ltstringgt include .pdf
 

Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf

  • 1. Sizce Kontroller ile kastedilen nedir? Target veri ihlalini aklayan bu makalenin yazar, farkl kontrollerin Target iin bu kt olay nleyebileceini savunuyor. Yazarn nermesine katlmadan veya katlmadan nce, size unu soraym: Hedef durumundaki "kontroller" terimleriyle yazarn ne demek istediini dnyorsunuz? Target Corporation, Walmart'n ardndan Amerika Birleik Devletleri'ndeki en byk ikinci indirimli maaza perakendecisidir ve S&P 500 Endeksinin bir bileenidir. Halk arasnda "Tar-jay" olarak da bilinir. stismar ve kaybedilen varlklar 27 Kasm 2014 ile 15 Aralk 2014 arasnda Target'n gvenlik a hedeflendi ve saldrganlar yaklak 2000 Target maazasndan alnan yaklak 70 milyon kredi kart verisini alabilirdi. 11 GB'n zerinde verinin alnd tahmin ediliyor. Bu ihlal, sat noktas (POS) sistemlerindeki verilere eriilerek yapld. oklu saldr vektrleri tasarland ve retildi. Satclar kimlik av saldrsna urad. A ayrm yoktu, sat noktas sistemleri bellek kazyan kt amal yazlmlara kar savunmaszd ve Target tarafndan kullanlan alglama stratejileri baarsz oldu. Yeterli kontrollerin alnmamas zleme yazlm (FireEye) izinsiz girii tespit edebildi ve ardndan Hindistan, Bangalore'deki personeli uyard. Bangalore ofisi de Minneapolis'teki Target muadillerini uyard, ancak sorunu hafifletmek iin herhangi bir ilem yaplmad. Hedef, ancak Adalet Bakanl onlarla temasa getiinde harekete geti. Gvenlik a byle kullanld Saldrganlar, gvenlik yamalarn ve sistem gncellemelerini datmak iin Target ve platform (Microsoft sanallatrma yazlm), merkezi ad zmlemesi ve Microsoft System Center Configuration Manager (SCCM) hakknda iyi miktarda aratrma yapt. Target'n HVAC satclarnn bir listesini karabildiler. Satc soutma satclarndan biri olan Fazio Mechanical, bir Kt Amal Yazlm (Citadel parola alan bir bot program) yklemek iin e-posta yoluyla dolandrld. Kt amal yazlm satcnn kimlik bilgilerini ald ve saldrganlar Target'n satc portalna eriebilir. Saldrganlar daha sonra yanl yaplandrlm sistemlerde gvenlik a bulabilir ve bylece aa szabilir. Kantlanmam kaynaklar, Fazio'nun kurumsal srm yerine Malwarebytes kt amal yazlmdan koruma yazlmnn cretsiz srmn kullandn iddia etti. cretsiz srm, istee bal bir tarayc olduu iin gerek zamanl koruma salamad. Saldrganlar aa szdktan sonra, kt amal yazlm ("Kaptoxa") POS sistemlerine byk olaslkla otomatik bir gncelleme ilemi araclyla yklemeyi baardlar. Daha sonra kt amal yazlm, kaydrldnda 2000 POS'a yaylm POS sistemlerinden tm kredi kart ayrntlarn alabilir. Veriler bir .dll dosyasna kaydedildi ve 139, 443 veya 80 numaral balant noktalar zerinden geici bir NetBios paylamnda sakland. Kredi kartlar alnd ve karaborsada veya karanlk ada satld. Mali Kayp Target'n veri ihlali ona dorudan 252 milyon dolara mal oldu. Bu maliyetin 90 milyon dolar sigorta tarafndan karland. Ayrca, 31 Ocak'ta sona eren 2014'n drdnc eyrei iin ihlalle ilgili net giderler iin 4 milyon dolar harcamak zorunda kald. O mali ylda, Target, ihlalle ilgili 191 milyon dolarlk net harcama yapmak zorunda kald ve bunun 46 milyon dolar geri dendi. sigorta kapsamndadr. Drdnc eyrek iin Target, nc eyrekteki 352 milyon dolarlk kara kyasla 2,6 milyar dolarlk net zarar bildirdi. tibar Kayb
  • 2. Bu durumda, irketin YouGov'daki "Buzz puan", Target'n ihlali duyurmasnn ertesi gn 20 Aralk 2013'te 35 puan derek -9'a dt. 23 Aralk Pazartesi gn -19'a daha da dt. ABD tarihindeki trnn en byk ikinci olay olarak nitelendiren adalet bakanl. Vaka almas: Hedef hlalini nleyebilecek Kritik Kontroller7 Tehdit modelleme ve risk ynetiminin tamam bu makalenin kapsam dndadr, ancak zorunlu uyumluluk ynergelerine gvenmenin Target' muazzam veri kaybndan korumak iin yeterli olmadn anlamak nemlidir. Tehdit Modelleme: Gvenlik iin Tasarm Adam Shostack (Shostack, 2014) tarafndan bu konu derinlemesine ele alnmaktadr. Sat Noktasnn Korsanl: Slava Gomzin tarafndan yazlan deme Uygulamas Srlar, Tehditler ve zmler (Gomzin, 2014), POS sistemleri iin belirli gvenlik aklar sunar. irketler ayrca ISO 27001/27002/27005 veya NIST 800-30/800-53 (J. Popp, kiisel grme, 2014) gibi ortak risk erevelerini kullanabilir. letmelerin ii, riskleri ve olas kayplar anlayan yeterli sayda gvenlik uzman altrmas gerekir. Gvenlik personelinin, ortaya ktklarnda yeni potansiyel tehditleri ve gvenlik aklarn anlamak iin tetikte olmas gerekir. Yeni saldrlar, dahili sistem gnlklerinde grnebilir veya sektrde gvenlik aklar veya gvenlik olaylar veya olaylar olarak bildirilebilir. Kurulular, Gelimi Kalc Tehditlerin (APT'ler) kendilerini hedef aldn ve saldrlarn doasn anlamaldr (Ferraro, 2013). 2.2. Derinlemesine Savunma "Bir gvenlik sistemi ancak en zayf halkas kadar gldr" (Ferguson, Schneieir ve Tadayoshi, 2010). Mlknzn nne byk, gl bir kap kurarsanz, ancak arka itte bir hrszn girebilecei kadar byk bir delik varsa, kap kolayca baypas edilebilir. Arka itteki delii izlemek iin kameralar kurmak, ancak kameralar 7 gn 24 saat izleyecek birini tutmamak hrszl nlemeyecek ve kameralar etkisiz hale getirecektir. Son zamanlardaki ihlaller, inat dmanlarn verileri almak iin eriim sistemlerine ulamak iin srekli olarak en zayf halkay aradklarn gstermektedir. Derinlemesine Savunma, Ulusal Gvenlik Tekilat (NSA) tarafndan oluturulan gvenlik iin katmanl bir yaklamdr. Tek bir koruma baarsz olabilir, bu nedenle i varlklarn korumak iin ok sayda koruma ve kontrol kullanlr (SANS Enstits, 2014a, s. 6). Son zamanlarda byk ihlaller yaayan birok iletme, ifreleme stratejileri kullanr. Ne yazk ki, ifreleme genellikle dzgn bir ekilde uygulanmaz ve datlmaz. ifreleme kendi bana sistemleri korumaz. ifrelemenin etkili olabilmesi iin tm sistemleri kapsaml bir ekilde koruyan salam bir gvenlik stratejisi gereklidir. rnein, bir ifreleme algoritmas ve byk bir anahtar, eer Teri Radichel, teri@radicalsoftware.com Vaka almas: Hedef hlalini nleyebilecek Kritik Kontroller8 verilerle birlikte saklanan ifreleme anahtarna sahip olun. Bilgisayar korsanlar veya kt niyetli kiiler, sisteme kolayca eriecek ve verilerin ifresini zmek iin anahtar kullanacaklardr (Ferguson, Schneieir, & Tadayoshi, 2010, s. 12). ifrelemenin etkili olabilmesi iin, anahtar da koruduunuz ve ilenmek zere verilerin ifrelenmemi olmas gereken sistemlere eriimi koruduunuz derinlemesine bir savunma stratejisi uygulamanz gerekir. Target'n gvenlik teknolojisine ok para harcad bildirildi (Capacio, 2014). Sistemler ifreleme kullansa da, verilere ifrelenmemi bellekten eriildii iin ifreleme ie yaramaz hale getirildi. Belli bir dzeyde ayrma olmas muhtemel olsa da, gvenlik a bulunan yaplandrma ve hesaplar, ayrma stratejilerinin atlanmasna izin verdi. Pahal izleme yazlmlar almalarna ramen, personel yeterli deildi, iyi eitimli deildi veya yetersiz sreler, Target'in bilgilendirildii ancak ihlali durdurmak iin hibir ey yapmad belirlendiinde, bu sistemleri bir varlk yerine bir ykmllk haline getirdi.
  • 3. Derinlemesine Savunma, gvenlik katmanlar gerektirir, ancak her katmandaki en zayf halka bir sonrakine eriim salayabilir. Grne gre Target tarafndan kullanlan her bir savunma katmannda, saldrganlarn en hassas verilerinin bir ksmna erimesine izin veren gvenlik aklar vard. 2.3. Kritik Kontroller 2008'de federal hkmet, dier eitli siber gvenlik listelerine ve ynergelerine dayal olarak bir Kritik Kontroller listesi hazrlamak iin kamu ve zel kurululardan oluan bir konsorsiyum ayarlad. Kritik Kontroller, bilinen saldrlarn etkili bir ekilde nlenmesine ve tespit edilmesine yardmc olduklar iin listeye eklenmitir (SANS Enstits, 2014d). Siber Gvenlik Eylemi Konsorsiyumu (CCA), Kritik Kontrolleri dzenli olarak gnceller (Dell Secure Works, 2014). Aadaki tabloda 20 Kritik Kontrol listelenmektedir. Sans Enstits web sitesi, http://www.sans.org/critical-security-controls (SANS Enstits, 2014c) adresinde her kontrol hakknda daha fazla ayrnt salar. 20 Kritik Kontrol 1: Yetkili ve Yetkisiz Cihazlarn Envanteri 2: Yetkili ve Yetkisiz Yazlmlarn Envanteri 3: Mobil Cihazlarda, Dizst Bilgisayarlarda Donanm ve Yazlm iin Gvenli Yaplandrmalar, Teri Radichel, teri@radicalsoftware.com Vaka almas: Hedef hlalini nleyebilecek Kritik Kontroller9 stasyonlar ve Sunucular 4: Srekli Gvenlik A Deerlendirmesi ve Dzeltme 5: Kt Amal Yazlm Savunmalar 6: Uygulama Yazlm Gvenlii 7: Kablosuz Eriim Kontrol 8: Veri Kurtarma Yetenei 9: Boluklar Doldurmak in Gvenlik Becerileri Deerlendirmesi ve Uygun Eitim 10: Gvenlik Duvarlar, Ynlendiriciler ve Anahtarlar gibi A Cihazlar iin Gvenli Yaplandrmalar 11: A Balant Noktalarnn, Protokollerin ve Hizmetlerin Snrlandrlmas ve Kontrol 12: dari Ayrcalklarn Kontroll Kullanm 13: Snr Savunmas 14: Denetim Gnlklerinin Bakm, zlenmesi ve Analizi 15: Bilme htiyacna Dayal Kontroll Eriim 16: Hesap zleme ve Kontrol 17: Veri Koruma 18: Olay Mdahalesi ve Ynetimi 19: Gvenli A Mhendislii 20: Szma Testleri ve Krmz Takm Egzersizleri ekil 2 20 Kritik Kontrol (SANS Institute 2014c) 3. Hedef Duruma Uygulanan Gvenlik Stratejisi 3.1. Hedef ve POS sistemleri ile ilgili olarak Risk Ynetimi Gvenlie ynelik risk temelli bir yaklam, irket iindeki tm sistemlerin tehditlerini ve gvenlik aklarn dzenli olarak analiz etmeyi ierirdi. Daha sonra, bu ihlalde sistemlere saldrmak iin kullanlan baz gvenlik aklarnn nlenebilmesi iin riskler nceliklendirilirdi. Veri merkezleri ve alardaki sistemler iin oluturulan tehdit modelleri, POS sistemlerine ulamak iin pivot noktalar olarak kullanlan saldrlar ortaya karm
  • 4. olabilir. Sistemleri gvenlik aklar asndan analiz etmek, saldrganlarn sisteme eriim elde etmek iin kullandklar baz kusurlar muhtemelen ortaya karrd. ifreli ve ifresiz olarak sistemden akan verilerin anlalmas, verilerin kt amal yazlmlar tarafndan eriilebilecei bellekte ifrelenmemi olarak bulunduunu ortaya karabilirdi. En kritik varlklarn belirlenmesi, bu sistemler iin ek gnlk kayd, izleme ve gnlk analizine yol am olabilir. Yalnzca en deerli verilere sahip olanlar iin deil, tm sistemler iin tehdit ve gvenlik aklarnn analizi, riski azaltmak iin gvenlik abalarna ncelik vermek iin kullanlabilirdi. Teri Radichel, teri@radicalsoftware.com Vaka almas: Hedef hlalini nleyebilecek Kritik Kontroller10 Hedef hlaliyle ilgili soru sorulduunda Jason Popp, POS sistemi en deerli sistemlerden biri olsa da, internete bakan satc sisteminin risk dzeyi daha yksekti. nternete bakan ortamdaki ek kontroller saldry engellemi olabilir. Ayrca, Microsoft web sitesindeki Target vaka almasnn, POS istismar iin tam olarak hangi balant noktalarnn ak olduunu ve hangi aralarn mevcut olduunu gsterdiini belirtti (J. Popp, kiisel iletiim, 2014). 3.2. Derinlemesine Savunma bu durumda bir strateji olarak uyguland Target altyapsnda birok gvenlik nlemi yrrlkte olmasna ramen, ek koruma katmanlar saldry yol boyunca eitli noktalarda durdurabilirdi. Daha gl bir Derinlemesine Savunma stratejisi uygulamak, her seviyeye bir sonrakinden eriilemez olmasn salard. POS sisteminin kendisindeki ek savunmalar, verileri daha fazla koruyabilirdi. ifreleme kullanlmasna ramen kart bilgileri POS sistemlerinde baz noktalarda hafzada bulunuyordu. Bu kart verilerine eriilebilirdi nk bilgisayar korsanlar, POS makinelerine erimek iin dier savunmasz sistemler araclyla aa szabildiler. A kontrolleri ve dier sistem kontrolleri POS makinelerine eriimi tamamen engellemi olsayd, kart verilerine eriilemezdi. Uygulama beyaz listesi, yalnzca yetkili yazlmlarn POS sisteminde almasna izin verirdi. Byk bir perakendecinin Gvenlik Mimarisi Grup Mdr olan Jason Popp, POS sisteminden ve yazlm ynetim aralarndan ayr bir srecin beyaz listeyi ynetebileceini ne sryor (J. Popp, kiisel iletiim, 2014). Uygulama beyaz listesi, donanm veya yazlm araclyla yaplabilir. Thales eSecurity'de Gelitirme ve Teknik Ortaklklar Direktr Jose Diaz, ifreleme anahtarlarn koruyan bir HSM (donanm gvenlik modl) ile kod imzalamann nasl alacan aklyor: "POS sisteminde alan kod veya uygulama, dijital imzalar kullanabilirdi. cihazlara yalnzca reticiden gelen meru kodun yklenebilmesini salamak iin bir Donanm Gvenlik Modlnde (HSM) korunan imzalama anahtar (J. Diaz, kiisel grme, 2014). ifrelemenin kendisine gelince, kart POS iletim sistemi belleini korumak iin ek koruma katmanlar eklenebilirdi. Kurcalamaya dayankl bir gvenlik modl Teri Radichel, teri@radicalsoftware.com Vaka almas: Hedef hlalini nleyebilecek Kritik Kontroller11 (TRSM) verileri yazlmda deil, donanmda ifreler. Baz POS modelleri, kaydrma noktasnda verileri ifrelemek iin bir TRSM kullanr (Horton & McMillon, 2011). Kart verileri dorudan ifrelendii TRSM'ye gider. Kt amal yazlm POS iletim sistemine girmi olsa bile ifrelenmi verileri okuyor olacakt. Thales eSecurity'den Jeremy Eisenman, "Gvenli pin giri cihazlar yaklak 40 yldr kullanlmaktadr. PINBLOCKS'u emniyete almayla ilgili gereksinimler katdr. Manyetik erit izleme verileri, ayn PED'de kaydrlmasna ramen ayn gvenlik kontrolleriyle ilenmedi (J. Eisenman, kiisel grme, 2014). 20 Kritik Kontrol 1: Yetkili ve Yetkisiz Cihazlarn Envanteri
  • 5. 2: Yetkili ve Yetkisiz Yazlmlarn Envanteri 3: Mobil Cihazlarda, Dizst Bilgisayarlarda Donanm ve Yazlm iin Gvenli Yaplandrmalar,