Bu dokümanda SANS Institute tarafından yayınlanmış olan 20 Kritik Siber Güvenlik Kontrolü maddeler halinde açıklanmış ve her bir maddenin ardından hedeflenen noktanın ne olduğu ayrıca belirtilmiştir.
SANS 20 kritik güvenlik kontrolü günümüzün en yaygın ve tehlikeli saldırılarını durdurmak için uygulanabilir siber güvenlik önerilerinden oluşan bir siber savunma eylemleri kümesidir.
Bu kontrollerin temel yararı; hızlı geri dönüş elde edilebilecek sonuçlara sahip, az sayıda eyleme öncelik verilmesi ve odaklanmasıdır.
Kontroller etkilidir çünkü önde gelen tehdit raporlarında vurgulanan ve çok geniş bir toplulukta taranmış en yaygın saldırılar üzerinden ilerlenerek belirlenmiştir.
SANS Enstitüsü (resmi adıyla Escal Institute of Advanced Technologies) 1989 yılında kurulmuş ve bilgi güvenliği, siber güvenlik eğitimi ve sertifikaları konusunda uzmanlaşmış, kar amacı gütmeyen özel bir şirkettir.
Window ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
Window ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
İstanbul Şehir Üniversitesi - Kablosuz Ağlarda Adli Analiz - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Gökhan Karaçay
Kitabımızın ilk 3 bölümünü içermektedir.
BÖLÜM 1: NETWORK FORENSİC
• Port Tarama Trafik Paket Analizi
• Host Keşif Trafik Analizi
• Ağ Trafiğinde Dosya Türleri Tespiti
• HTTP Trafiğinde Filtreler
• HTTP Brute Force Saldırı Analizi
• MITM Saldırı Analizi
• MYSQL Brute Force Saldırı Analizi
• SQL Injection Saldırı Analizi
• Yerel Ağ Sızma Testi Analizi
• Zararlı Dosya Transfer Analizi
• Web Shell Tespiti
BÖLÜM 2: MALWARE KAYNAK KOD ANALİZ
• C Keylogger Kaynak Kod Analizi
• C Reverse Shell Kaynak Kod Analizi
• Python Keylogger Kaynak Kod Analizi
• Python Reverse Shell Kaynak Kod Analizi
BÖLÜM 3: MALWARE TEMEL STATİK ANALİZ
• C Keylogger Temel Statik Analiz
• C Reverse Shell Temel Statik Analiz
• Python Reverse Shell Temel Statik Analiz
• Temel Statik Malware Analiz Teknikleri
• PMA Lab 01-04 Temel Statik Analizi
• PMA Lab 01-02 Temel Statik Analizi
• PMA Lab 01-03 Temel D-Statik Analizi
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
Bir kurum sızma testi yaptıracağı zaman, bu testi yapacak olan profesyoneller öncelikle hedef sistem hakkında bilgi toplamak zorundadır. Hedef sistemin kullandığı IP aralığı, subdomainler, aynı kullanıcı üzerinden alınmış diğer domainler, dns kayıtları, çalışanlarına açılan mail adresi politikası, bağlantılı mobil uygulamalar, kurumun sosyal medya hesapları, çalışanlarının sosyal medya hesapları, çalışan profili, güvenlik sertifikası bilgileri, kurum veya çalışanları adına gerçekleştirilen veri sızıntıları, forumlarda paylaşılan bilgiler ve daha fazlası OSINT kullanılarak elde edilebilir.
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta Bilişim
Bilişim Teknolojileri alt yapısının güvenliğini sağlamak karmaşık ve genellikle tecrübeli siber güvenlik uzmanlarını ilgilendiren bir konu. Ancak günümüzde ağ güvenliğinin sağlanabilmesi için çok daha fazla kişinin ağ yapısının bileşenlerini anlamaya ihtiyacı oluyor. Bu “Ağ Güvenliği Raporu”nu oluştururken elimizden geldiğince tüm bilişim teknolojisi çalışanlarına ve sistem yöneticilerine uygun bir çalışma ile karşılaşılan riskler konusunda bilgi vermeye ve farkındalık yaratmaya çalıştık.
Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
İstanbul Şehir Üniversitesi - Kablosuz Ağlarda Adli Analiz - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Gökhan Karaçay
Kitabımızın ilk 3 bölümünü içermektedir.
BÖLÜM 1: NETWORK FORENSİC
• Port Tarama Trafik Paket Analizi
• Host Keşif Trafik Analizi
• Ağ Trafiğinde Dosya Türleri Tespiti
• HTTP Trafiğinde Filtreler
• HTTP Brute Force Saldırı Analizi
• MITM Saldırı Analizi
• MYSQL Brute Force Saldırı Analizi
• SQL Injection Saldırı Analizi
• Yerel Ağ Sızma Testi Analizi
• Zararlı Dosya Transfer Analizi
• Web Shell Tespiti
BÖLÜM 2: MALWARE KAYNAK KOD ANALİZ
• C Keylogger Kaynak Kod Analizi
• C Reverse Shell Kaynak Kod Analizi
• Python Keylogger Kaynak Kod Analizi
• Python Reverse Shell Kaynak Kod Analizi
BÖLÜM 3: MALWARE TEMEL STATİK ANALİZ
• C Keylogger Temel Statik Analiz
• C Reverse Shell Temel Statik Analiz
• Python Reverse Shell Temel Statik Analiz
• Temel Statik Malware Analiz Teknikleri
• PMA Lab 01-04 Temel Statik Analizi
• PMA Lab 01-02 Temel Statik Analizi
• PMA Lab 01-03 Temel D-Statik Analizi
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
Bir kurum sızma testi yaptıracağı zaman, bu testi yapacak olan profesyoneller öncelikle hedef sistem hakkında bilgi toplamak zorundadır. Hedef sistemin kullandığı IP aralığı, subdomainler, aynı kullanıcı üzerinden alınmış diğer domainler, dns kayıtları, çalışanlarına açılan mail adresi politikası, bağlantılı mobil uygulamalar, kurumun sosyal medya hesapları, çalışanlarının sosyal medya hesapları, çalışan profili, güvenlik sertifikası bilgileri, kurum veya çalışanları adına gerçekleştirilen veri sızıntıları, forumlarda paylaşılan bilgiler ve daha fazlası OSINT kullanılarak elde edilebilir.
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta Bilişim
Bilişim Teknolojileri alt yapısının güvenliğini sağlamak karmaşık ve genellikle tecrübeli siber güvenlik uzmanlarını ilgilendiren bir konu. Ancak günümüzde ağ güvenliğinin sağlanabilmesi için çok daha fazla kişinin ağ yapısının bileşenlerini anlamaya ihtiyacı oluyor. Bu “Ağ Güvenliği Raporu”nu oluştururken elimizden geldiğince tüm bilişim teknolojisi çalışanlarına ve sistem yöneticilerine uygun bir çalışma ile karşılaşılan riskler konusunda bilgi vermeye ve farkındalık yaratmaya çalıştık.
Sızma testi kısaca; ağ, sistem ve uygulamaların siber saldırganlar tarafından kullanılan araç ve teknikler kullanılarak test edilmesidir.
Bu sayede var olan güvenlik açıkları ve bunların oluşturduğu tehlikeler önceden tespit edilip gerekli önlemler alınabilmektedir.
Bu dosyada; Sızma testinin amacı, Sızma testi nasıl yapılır, Sızma testinin raporlanması, dikkat edilmesi gereken noktalar, Sızma testi sürecinde yapılması gerekenler, Sızma testi yaklaşımları, Tandem, Zafiyet taraması, Zafiyet yönetimi gibi başlıklara yer verilmektedir.
Sızma testi güvenlik açıklarını göstermek ve uygulanan bilgi koruma önlemlerini teknik, organizasyonel ve benzeri konularda test etmektir.
Sızma /Penetrasyon testi şunları sağlar:
Bilgi güvenliğine yönelik tehdit olasılığını öğrenmek;
Hedeflenen bir hacker saldırısının olası sonuçlarını değerlendirmek;
Bilgi sisteminin korunmasındaki açıklıkları belirlemek;
Bilgi koruma araçlarının etkinliğini/performansını değerlendirmek;
Bilgi güvenliği yönetiminin etkinliğini değerlendirmek;
Saldırının başarılı bir şekilde uygulanıp uygulanmadığı ile ilgili failin olası beceri düzeyini değerlendirmek;
Bilgi güvenliğine kaynak aktarmanın veya daha fazla yatırım yapılmasını gerekçelendirecek argümanlar elde etmek;
Saldırı olasılığını azaltmak için bir karşı önlem listesi geliştirmek.
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
Bir siber saldırı gözlemleme sisteminin özellikleri nelerdir, bu konuda ihtiyaçlar nelerdir ve Ossec, Snort, Elasticsearch, Logstash ve Kibana açık kaynak kod uygulamaları ile bu sistemin hayata geçirilmesini anlatan sunum.
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
Siber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)AISecLab
Güvenli Yapay Zeka Frameworku (Secure AI Framework (SAIF)), güvenli yapay zeka (AI) sistemleri için kavramsal bir frameworktur. Google'ın yazılım geliştirmeye uyguladığı tedarik zincirini gözden geçirme, test etme ve kontrol etme gibi en iyi güvenlik uygulamalarından esinlenirken, yapay zeka sistemlerine özgü güvenlik mega trendleri ve riskleri hakkındaki anlayışımızı da dahil etmektedir.
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
Bilgi Güvenliği ve Ağ Güvenliği
Ben Kimim ? ? ?
Neler Yaparım
Aldığım Eğitimler ve Sertifikalar
BlinkCursor ??
Konu İçerikleri
Bilgi Güvenliği Kavramı
Bilgi Güvenliğinin Amacı
Tehdit Türleri
Dahili Tehdit Unsurları
Harici Tehdit Unsurları
Saldırı Kavramı
Saldırgan Türleri
Saldırgan Motivasyonu
Ağda Bulunan ve Potansiyel Risk İçeren Sistemler
Saldırı Yöntemleri
Saldırılarda Sıkça Kullanılan Teknikler
Sosyal Mühendislik
Sosyal Mühendislik – Önleme Yöntemleri
Ağ Haritalama
Ağ Haritalamada Ulaşılmak İstenen Bilgiler
Ağ Haritalamada Kullanılan Teknikler
Ağ Haritalama – Önleme Yöntemleri
Uygulama Zayıflıkları
Uygulama Zayıflıkları – Önleme Yöntemleri
Yerel Ağ Saldırıları
Yerel Ağ Saldırılarında Kullanılan Teknikler
Yerel Ağ Saldırıları – Önleme Yöntemleri
Spoofing
Spoofing Teknikleri
Spoofing – Örnek Spoofing İşlemi
Spoofing – Önleme Yöntemleri
Hizmet Aksatma Saldırıları
Dağıtık Hizmet Aksatma Saldırıları
Hizmet Aksatma Saldırıları – Önleme Yöntemleri
Virüs, Worm ve Trojan Tehlikeleri
Virüs, Worm ve Trojan’ları Önleme Yöntemleri
Saldırıya Uğrayabilecek Değerler
Görülebilecek Zararın Boyutu
Güvenlik İhtiyacının Sınırları
Genel Güvenlik Önlemleri
Ağ Güvenlik Duvarı (Firewall)
Internet bağlantısında bir kurumun karşılaşabileceği sorunlar şunlardır;
Bir güvenlik duvarı çözümünde verilebilecek servisler
Paket Filtreleme
Dinamik (Stateful) Filtreleme;
DMZ (Silahtan Arındırılmış Bölge):
Proxy:
Firewall çözümleri:
İçerik Filtreleme (content filtering):
VPN:
Saldırı Tespiti (ID):
Loglama ve Raporlama:
SORULAR ???
Sosyal Medya Hesaplarım:
BENİ DİNLEDİĞİNİZ İÇİN HEPİNİZE ÇOK TEŞEKKÜR EDİYORUM
İletişim veya sorularınız için iletişim adreslerim ;
Uç nokta güvenliğinin önemi, EPP ve EDR çözümleri,
Microsoft ATA ve osquery gibi yardımcı hızlı araçlar
Hazırlayan: Fevziye Taş, Bilgi Güvenliği Mühendisi
Sistemlerin Yetkisiz Erişimden Korunması
Yetkili Personelin Sistemlere Erişiminin Yönetilmesi
Sistem Tedarik, Geliştirme Ve Bakımının Yönetilmesi
İş Sürekliliği Önlemleri
Bilişim Sistemleri Güvenliği Yöneticisi ve Personel İstihdamı
Dokümantasyon
Bilgi Güvenliği Olaylarına Müdahale
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi konulu webinara ait sunumdur.
Sunum içerisinde aşağıdaki konuları bulabilirsiniz;
Rehberde neler var?
- Nmap kullanımı: Nmap ile sistem tespiti ve siber hijyen
- Masscan: Hızlı tarama için Nmap'e alternatif
- Zenmap: Windows ile tarama yapmak
- Nmap ile zafiyet tespiti
- Sanallaştırma güvenliği
- Bulut bilişim güvenliği
- Saas güvenliği: Software as a Service güvenliği
- IaaS güvenliği: Infrastructure as a Service güvenliği
- PaaS güvenliği: Platform as a Service
- Uygulama güvenliği
- Veri güvenliği ve Kişisel Verilerin Korunması Kanunu
2020 yılının Ocak ayından Aralık ayına kadar yaşanmış tüm siber güvenlik olaylarından büyük ve önemli olanların, hatırlanması ve ders alınması gerekenlerin bir özeti. Saldırganlar 2020 yılında ne yaptı? Biz nasıl hacklendik?
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları Sparta Bilişim
Oltalama (Kimlik avı) saldırıları COVID-19 salgını sırasında neredeyse iki katına çıktı.
Toplam sahte web sayfası sayısının yüzde 46’sını kimlik avı için açılan siteler oluşturdu.
Group-IB tarafından 2020 yılının ilk yarısını ele alan raporda COVID-19 salgını sırasında çeşitli çevrimiçi hizmetleri hedefleyen oltalama saldırılarının neredeyse iki katına çıktığı görüldü.
Rapora göre fidye yazılımı saldırılarının birinciliğini elinden alan oltalama (kimlik avı) saldırıları ilk sıraya yerleşti.
2020’nin ilk yarısında Oltalama Saldırılarının durumu hakkında detayları incelenebilirsiniz.
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
Bu dosyada mobil cihazlarımıza bulaşan zararlı yazılımlar ile ilgili herkesin dikkat etmesi gereken birkaç nokta hakkında bilgilendirme yapmak istiyoruz.
Mobil zararlı yazılımlar adından da anlaşılabileceği üzere özellikle cep telefonları gibi mobil işletim sistemlerini barındıran cihazları hedefleyen kötü amaçlı/zararlı yazılımlardır.
Dosya içerisinde;
- MOBİL ZARARLI YAZILIM TÜRLERİ
- MOBİL ZARARLI YAZILIMLAR NE YAPABİLİR?
- MOBİL ZARARLI YAZILIMLARIN BULAŞMASI NASIL ENGELLENEBİLİR?
- MOBİL ZARARLI YAZILIMLARIN BULAŞTIĞI NASIL ANLAŞILIR?
- MOBİL ZARARLI YAZILIM BULAŞTIYSA NE YAPILMALI?
başlıkları altında incelemelere yer verilmiştir.
Kuruluş ağına bağlı sistemlerde yüklü uygulamaların oluşturduğu risklerin değerlendirmesi için yapılan çalışmaların çıktılarını göstermek amacıyla hazırlanmış örnek bir rapordur.
Bu dokümanda 2020 yılının Şubat ayında çıkan 70’den fazla siber güvenlik haber özeti
yer alıyor. Kritik açıklar, fidye yazılımı saldırıları, veri ihlalleri, DoS saldırıları, yeni yöntemler, internet sansürleri, acil güncelleme duyuruları ve daha birçok haber bu sayıda bulunabilir. Özetle; Şubat ayında siber güvenliğe dair kaçırmamanız gerektiğini düşündüğümüz her şey burada.
SİBER SAVAS CEPHESINDEN NOTLAR - DERGİ
Ocak ayında çıkan toplam 66 siber güvenlik haber özeti:
Mariah Carey ve Jeff Bezos’un hacklenmesi, yeni sextortion ve Google Play dolandırıcılık yöntemleri, fidye yazılımı saldırıları, veri ihlali yaşayan kuruluşlar, İran – Amerika siber savaşı, sıfırıncı gün açıkları, mobil uygulamalarda rastlanan yeni çıkan zararlı yazılımlar gibi çok sayıda ilginç başlığa göz atmak mümkün.
Slaytları içerisinde Ocak ayında duyurulan 21 güvenlik zafiyeti, 9 güncelleme ve 4 yama da yer alıyor.
Bu dosya içerisinde;
- 2019 yılında Türkiye ve dünyada veri ihlallerinin maliyeti,
- 2019 yılında yaşanan en büyük 10 siber saldırı,
- 2019 yılında yaşanan önemli siber saldırıların aylara göre derlemesi
- 2019 yılında bizim yazdığımız en çok okunan ya da okunması gerektiğini düşündüğümüz makaleler yer almaktadır.
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriSparta Bilişim
Çalıştığınız veya sahibi olduğunuz kuruluşu son teknoloji güvenlik önlemleri, en son çıkan anti-malware ve anti-virüs programları, görüntüleme araçları ve benzerleri ile büyük yatırımlar yaparak donatmış olabilirsiniz ancak bu risk altında olmadığınız veya çalışan olarak kuruluşunuzu risk altında bırakmadığınız anlamına gelmiyor.
Sıklıkla belirttiğimiz gibi: Çalışanlar güvenlik zincirindeki en zayıf halka.
Doğru bir eğitim ve motivasyon ile, çalışanların oltalama saldırılarından ve parola çaldırma olaylarından kurtulabileceğini de her fırsatta vurgulamaya çalışıyoruz.
Kuruluş çalışanlarınız için siber güvenlik önerileri dosyası ile önemli gördüğümüz başlıkları bu dosyada toplamaya çalıştık.
Bunları ufak broşürler veya kısa toplantılar ile tüm çalışanlara (yönetim kurulundan, karşılama bankosundaki görevlilere kadar) iletmek kuruluş açısından küçük, siber güvenliğiniz açısından büyük bir adım olacaktır.
Bu dosya içerisinde bulabileceğiniz başlıklar:
- Parola Seçimleri
- Oltalama Saldırıları
- Hedefli Oltalama ve Sosyal Mühendislik Saldırıları
- Kaybolan ve Çalınan Cihazlar
- Wi-Fi ve Bluetooth
- VPN Kullanımı
- USB Kullanmayın, Kullandırmayın
Seyahatte Veri Güvenliği Nasıl Sağlanır?
Güvenlik konusuna önem veren “seyahatseverler” için internette çok sayıda güvenlik ürünü mevcut, kısa bir araştırma ile bunlara ulaşmak ve satın almak mümkün. Hatta daha da ileri gidip sadece seyahatte kullanmak üzere bir laptop ve telefon da satın alabilirsiniz!
Masraflı yöntemler ve çokça para harcamak yerine kolay öneriler ile güvenliğinizi sağlayabileceğiniz bir tavsiye listesinin daha cazip olabileceğini düşündük...
Kablosuz ağların iş yerinde ve evde hayatımızı çok kolaylaştırdığını yıllardır görüyoruz. Bu kolaylık beraberinde güvenlik açısından bazı riskleri de getiriyor.
Evde, işyerinde ve kafelerde daha güvenli bir kablosuz bağlantı için ihtiyaç duyacağınız 9.5 öneri derledik ve kablosuz ağların kolaylığından güvenli bir şekilde faydalanabilmeniz için bu ipuçlarını sizinle paylaşıyoruz.
Kablosuz Ağ Güvenliği dosyasında bulabileceğiniz başlıklar şöyle:
- Güvenli bir ev kablosuz ağı için 9.5 ipucu
- Kafelerde ve dışarıda kablosuz ağlara bağlanırken dikkat edilmesi gerekenler
- İş yerinizde kablosuz ağ güvenliği
- Wi-Fi Konuşuyor
- Evde Olmadığınızı Görebiliyorum!
"Çocukları İnternetten Koruma Klavuzu" : Çocukları internette güvenli tutabilmek için hem dikkat edilmesi gereken çok alan hem de tehlikenin farkında olunduğu takdirde çok da zor gelmeyecek önlemler var.
Bu nedenle, en sevdiklerimizi dahası geleceğimizi güvende tutabilmek için bildiklerimizi ve farklı kaynaklardan derlediklerimizi bu kılavuzda toplamaya çalıştık.
Bu çalışmanın amacı; hayatımıza girmesi muhtemel siber saldırı vektörlerine değinip, kuruluşların siber güvenlik duruşlarını kurgularken elimizden geldiğince geleceği görmelerine yardımcı olmaktır.
Rapor içeriğinde yer alan başlıklar:
- 2019 yılında hangi siber tehditler ile karşılaşacağımız,
- Dikkat edilmesi gereken siber tehditler,
- Oltalama saldırılarının exploit kitlerinin yerini alması
- Büyük çaplı veri ihlallerinin beklenen etkileri
- Sextortion olaylarının artması
- Nesnelerin İnterneti (IoT) ve akıllı ev cihazları
- Kullanıcıları aldatmaya yönelik yapay zekâ ve sohbet botları
- Evden çalışan personele düzenlenecek saldırılar
- BPC – Business Process Compromise (İş Süreçlerinin Değiştirilmesi)
- Kamu hizmetlerini ve endüstriyel kontrol sistemlerini hedefleyen fidye yazılımlar
- Sahte haber propagandaları
- Ülkesel siber güçler
- Birleşmiş Milletler “Siber Güvenlik Antlaşması”
- Yeni saldırı taktikleri
- Exploit (İstismar) bazlı saldırılar
- Dosyasız, kendiliğinden yayılan “Vaporworms” saldırıları
- Üretim Kontrol Sistemlerini (ICS) etkileyen saldırılar
- Bulut ile alakalı daha fazla güvenlik zafiyeti
- E-ticaret
- “Yapay Zeka” ve “Makine Öğrenimi” Konularının Balon Çıkması
- Sanallaştırma Platformunu Hedef Alan Zararlı Yazılımlar
Genel olarak görülen siber saldırgan profillerine ek olarak belediyeleri hedef alması muhtemel bir saldırganın terör, siber savaş ve casusluk amacıyla hareket etme ihtimali yüksektir. Bunun yanında belediyeler vatandaş bilgisi, imar, vb. satış değeri olan bilgileri tutan kuruluşlar olmaları nedeniyle sıradan siber saldırganlar açısından da iştah açıcı hedeflerdir.
Bu dosyada belediyeler için gerekli olabilecek siber güvenlik önerileri yer almaktadır.
2. Bu dokümanda SANS Institute tarafından yayınlanmış
olan 20 Kritik Siber Güvenlik Kontrolü maddeler
halinde açıklanmış ve her bir maddenin ardından
hedeflenen noktanın ne olduğu ayrıca belirtilmiştir.
SPARTA BİLİŞİM | www.sparta.com.tr
3. SANS INSTITUTE
SANS Enstitüsü (resmi adıyla Escal Institute of Advanced Technologies)
1989 yılında kurulmuş ve bilgi güvenliği, siber güvenlik eğitimi ve
sertifikaları konusunda uzmanlaşmış, kar amacı gütmeyen özel bir
şirkettir. SANS ismi SysAdmin, Audit, Network and Security yani
SysAdmin, Denetim, Ağ ve Güvenlik kelimelerinin kısaltmasıdır.
SPARTA BİLİŞİM | www.sparta.com.tr
4. SANS 20 KRİTİK SİBER GÜVENLİK KONTROLÜ
SANS 20 kritik güvenlik kontrolü günümüzün en yaygın ve
tehlikeli saldırılarını durdurmak için uygulanabilir siber güvenlik
önerilerinden oluşan bir siber savunma eylemleri kümesidir.
Bu kontrollerin temel yararı; hızlı geri dönüş elde edilebilecek
sonuçlara sahip, az sayıda eyleme öncelik verilmesi ve
odaklanmasıdır.
Kontroller etkilidir çünkü önde gelen tehdit raporlarında
vurgulanan ve çok geniş bir toplulukta taranmış en yaygın
saldırılar üzerinden ilerlenerek belirlenmiştir.
SPARTA BİLİŞİM | www.sparta.com.tr
6. İlk kontrol noktası olan «Yetkili ve Yetkisiz
Cihaz Envanteri Çıkartılması» siber
saldırılara karşı en basit korunma
mekanizması olmakla birlikte, kuruluşlar
için zor bir süreç olabilmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
7. Bu madde ile önerilen; ağda yer alan cihazların
tümünün ve hangi cihazın kime ait olduğunun
belirlenmesi ve yetkisiz cihazların ağa dahil
olmasını engellemek için, izin verilen cihazların bir
listesinin oluşturulmasıdır.
SPARTA BİLİŞİM | www.sparta.com.tr
8. Kuruluşlar yalnızca cihazların doğru bir
envanterini çıkartmakla kalmayıp aynı zamanda
bilinmeyen cihazları da tespit edebilmeli ve
mevcut cihazlarda gerçekleşen değişiklikleri de
izleyebilmelidir.
SPARTA BİLİŞİM | www.sparta.com.tr
10. •Ağda yer alan tüm donanımları aktif olarak
yönetebilmek (envanterini çıkartmak, takip
etmek ve doğrulamak),
•Yalnızca izin verilmiş olan cihazların ağa erişim
sağladığından emin olmak,
•İzin verilmeyen ve yönetilmeyen
cihazların tespit edilerek ağa erişim
sağlayamayacağından emin olmak hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
11. Donanım envanterinin mutlaka periyodik olarak
çıkartılması gereklidir. Böylece sisteme sonradan
dahil olan ya da yetkisiz erişim sağlamaya çalışan
cihazlar fark edilebilecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
12. 2. Yetkili ve Yetkisiz
Yazılım Envanteri Çıkartılması
SPARTA BİLİŞİM | www.sparta.com.tr
13. İlk kontrol noktasına benzer şekilde,
kuruluş ağında kapsamlı bir envanter
çalışması yapılması önerilir ancak bu defa
çalışma ağdaki yazılımlar için yapılacaktır.
SPARTA BİLİŞİM | www.sparta.com.tr
14. Kuruluşlar sistemlerinde yer alan,
yüklenmiş tüm yazılımları ve bu yazılımları
kimin yüklediğini ve yazılımların hangi
fonksiyonları gerçekleştirdiğini bilmelidir.
SPARTA BİLİŞİM | www.sparta.com.tr
15. Yetkili yazılımların doğru bir envanterini
çıkartarak bir whitelist (beyaz liste) ve
yetkisiz yazılımlar için bir blacklist (kara
liste) oluşturulabilecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
16. Bu sayede kuruluşların potansiyel siber
güvenlik olaylarına daha doğru ve hızlı bir
yanıt vermesi mümkün olacaktır.
SPARTA BİLİŞİM | www.sparta.com.tr
17. Beyaz liste ve bütünlük kontrolü yapılması
ve bunların birlikte çalışması, bunların
dışında kalan yazılımların ise sistemde
yaptığı değişikliklerin kaydının alınabiliyor
ve raporlanabiliyor olması gerekir.
SPARTA BİLİŞİM | www.sparta.com.tr
19. •Ağda yer alan tüm yazılımları aktif olarak
yönetebilmek (envanterini çıkartmak, takip etmek
ve doğrulamak),
•Yalnızca izin verilmiş olan yazılımların sisteme
yüklendiğinden ya da sistemde çalıştırılabildiğinden
emin olmak
•İzin verilmeyen ve yönetilmeyen yazılımların ise
tespit edilerek yüklenmesinin ya da çalıştırılmasının
engellendiğinden emin olmak hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
20. Yetkili uygulamaların istemci ve sunucularda
ayrı envanterlerinin çıkartılması ile bu madde
gerçekleştirilebilecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
21. 3. Yazılım ve Donanım için
Güvenli Yapılandırma
SPARTA BİLİŞİM | www.sparta.com.tr
22. Yetkili ve yetkisiz yazılım ve donanımların
doğru bir envanteri çıkartıldıktan sonra,
saldırı yüzeyini kontrol etme, en aza
indirme ve ağı koruma altına alma
aşamasına geçilebilir.
SPARTA BİLİŞİM | www.sparta.com.tr
23. Yazılım ve donanımların doğru şekilde
yapılandırılması ile kuruluşların güvenlik duruşu
güçlendirilebilecek, aynı zamanda uygulama ve
işletim sistemlerinin istismar edilmesi
engellenebilecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
24. Varsayılan parola ve hesapların kullanımı, eski
tarihli veya güvenilir olmayan protokoller, açık
portlar, bilinmeyen ya da ilgisiz yazılımlar tespit
edilmesi gereken güvensiz yapılandırmalara örnek
gösterilebilir.
SPARTA BİLİŞİM | www.sparta.com.tr
26. Mobil cihazlar, dizüstü ve masaüstü
bilgisayarlar ve sunuculardaki yazılım ve
donanımların konfigürasyonlarının güvenli
şekilde yapılandırılması gerekmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
27. Saldırganların savunmasız noktaları istismar
etmelerini engellemek için bir yapılandırma
yöntemi geliştirmek, güvenlik yapılandırmasını
oluşturmak ve yönetmek (izlemek, raporlamak ve
düzeltmek) hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
29. Siber saldırıların neredeyse tamamı bilinen güvenlik
açıklarından faydalanılarak gerçekleştirilmektedir.
Bu bilgi ışığında kuruluşların düzenli olarak güvenlik
açıklarını taramaları önerilmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
30. Güvenlik açıklarının değerlendirilmesi ile kuruluşun
kritik bilgi varlıkları tanımlanır ve güvenliği tehdit
eden açıklar ortaya çıkartılarak iyileştirme
çalışmaları yapılabilir.
SPARTA BİLİŞİM | www.sparta.com.tr
32. Kuruluşun güvenlik duruşunu izlemek,
değerlendirmek ve düzeltmek adına çok
önemli bir maddedir.
SPARTA BİLİŞİM | www.sparta.com.tr
33. Kapsamlı bir güvenlik açığı yönetim programı
yürütmek, saldırıları tespit etmek, saldırganlar
için fırsat oluşturabilecek açıkları en aza indirmek
ve risk yönetimine proaktif bir yaklaşım
sergilemek için düzenli olarak güvenlik açığı
değerlendirmelerinin yapılması hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
35. Bu kontrol noktasında yönetici yetkilerinin makul
seviyelere çekilmesi hedeflenmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
36. Yönetici yetkilerinin yalnızca işin etkin bir şekilde
yapılabilmesine yetecek kadar sınırlandırılması
ve sadece bu erişim seviyesine ihtiyaç duyan
kişilerce kullanılabilmesi anlamına gelmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
37. Yönetici düzeyinde yetkilerin sınırlı sayıda çalışan
ile sınırlandırılması sonucu kuruluşlar çalışanların
hatalarından kaynaklanabilen güvenlik
ihlallerinden etkilenme olasılığını azaltabilecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
38. Siber saldırganların yönetici yetkileri bulunan bir
kullanıcı sayesinde zararlı yazılım içeren bir dosya
veya oltalama saldırısı ile hedef sisteme sızması
ve aynı yetkilerle var olması riski düşürülecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
40. Kuruluştaki bilgisayarlarda, ağlarda ve
uygulamalarda yönetici ayrıcalıklarının
kullanımını, atanmasını ve yapılandırılmasını
izlemek, kontrol etmek, önlemek ve
düzeltmek hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
42. Loglar; yaşanması muhtemel bir güvenlik
ihlalinde olay tespiti ve müdahalesi için bilgi
sağlayabilecek en önemli bileşenlerdir.
SPARTA BİLİŞİM | www.sparta.com.tr
43. Güvenlik loglarını izlemeyen ve analiz
etmeyen kuruluşların muhtemel bir saldırıyı
tespit etmesi, anlaması veya bu saldırıdan
kurtulması çok zordur.
SPARTA BİLİŞİM | www.sparta.com.tr
44. Kuruluşlarda logların tamamını incelemek
için gerekli zaman veya uzmanlığa sahip
yeterli personel bulunmaz ve bu nedenle de
sistemlerine olası izinsiz girişler veya ihlaller
sürekli olarak takip edilemez.
SPARTA BİLİŞİM | www.sparta.com.tr
46. Bu kontrol noktası ile olası bir saldırının tespit
edilmesine, anlaşılmasına veya saldırı sonrası
durumun düzeltilmesine yardımcı olabilecek
logların toplanması, yönetilmesi ve analiz
edilmesi hedeflenmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
47. 7. E-posta ve Web Tarayıcı Korumaları
SPARTA BİLİŞİM | www.sparta.com.tr
48. Siber saldırıların birçoğu web tarayıcıları ve e-
postalar aracılığıyla gerçekleştirilmektedir.
Tarayıcı ve e-postalar siber saldırganların
kuruluş personelleri ile doğrudan temas
kurabildikleri 3 noktadan 2’sini teşkil eder.
SPARTA BİLİŞİM | www.sparta.com.tr
49. Saldırı yüzeyini küçültmek ve siber
saldırganların insan davranışlarını manipüle
ettiği oltalama (phishing) gibi sosyal
mühendislik saldırılarının zararlarını en aza
indirmek için web tarayıcıların ve e-posta
sistemlerinin korunması önerilir.
SPARTA BİLİŞİM | www.sparta.com.tr
50. Yalnızca tam olarak desteklenen,
güncellenmiş ve onaylanan e-posta
istemcileri ve web tarayıcılarının kullanımına
izin verilerek, kuruluş çalışanlarının zararlı
yazılım, veri kaybı ve diğer birçok siber
saldırının kurbanı haline gelmesinin önüne
geçilebilir.
SPARTA BİLİŞİM | www.sparta.com.tr
52. Saldırı yüzeyini ve saldırganların, web
tarayıcıları ve e-posta sistemleriyle
etkileşimleri yoluyla insan davranışlarını
manipüle etme çabalarını en aza indirmek
hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
54. Zararlı yazılımlar en sık karşılaşılan siber
saldırı türdür.
Bu maddede e-posta ekleri, web sayfaları,
son kullanıcı cihazları, bulut hizmetleri ve
bunlara benzer noktalardan gelebilecek
zararlı yazılımlara karşı korunma sağlanmaya
çalışılır.
SPARTA BİLİŞİM | www.sparta.com.tr
55. Antivirüs, anti-spyware, firewall ve saldırı
tespit kabiliyetleri gibi zararlı yazılım
engelleme çözümleri ile fidye yazılımı gibi
zararlı yazılımların çoğunun önüne
geçilebilmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
57. Zararlı yazılımların sisteme yüklenmesini,
sistemde yayılmasını ve birden fazla noktada
çalışmasını engellemek ya da kontrol altına
almak aynı zamanda daha hızlı ve etkin bir
müdahale süreci için otomasyondan
faydalanmak hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
58. 9. Ağda Yer Alan Portların Kısıtlanması ve
Kontrolü
SPARTA BİLİŞİM | www.sparta.com.tr
59. Günümüzde siber saldırganlar gelişmiş
yöntemler ile sürekli olarak istismar
edebilecekleri ağları tarıyor ve saldırı
alanlarını genişletmeye çalışıyor.
SPARTA BİLİŞİM | www.sparta.com.tr
60. Ağlarda bulunan portların (mail server, web
server, DNS server gibi) doğru kurulum ve
kontrolü ile saldırganların faydalanabileceği
güvenlik açıklarının sayısı azaltılabilmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
61. Kuruluş çalışanları için varsayılan ağ
servislerinin kısıtlanması ile, saldırganların
varsayılan kullanıcı adı ve parolalar ile sızma
teşebbüsleri engellenebilir.
SPARTA BİLİŞİM | www.sparta.com.tr
63. Saldırganların kullanabileceği güvenlik
açıklarını en aza indirmek için ağ bağlantılı
cihazlardaki port, protokol ve hizmet
kullanımının takip edilmesi, kontrol edilmesi
ve gerekli görülen düzeltmelerin yapılması
hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
65. Fidye yazılımı saldırıları büyük küçük
demeden tüm işletmeler için ciddi bir tehdit
oluşturuyor ve bu saldırıların giderek artan
sayıdaki kurbanları saldırıların ardından
olağan faaliyetlerini sürdürebilmek için kritik
verilerini geri almakta zorlanıyor.
SPARTA BİLİŞİM | www.sparta.com.tr
66. Bu kontrol noktasında ihlal edilen, değiştirilen
veya silinen verilerin kurtarılabilmesi için
öneriler yer alır.
SPARTA BİLİŞİM | www.sparta.com.tr
67. Kritik veriler için düzenli olarak veri
yedekleme yapılması ve yedekleme
prosedürüne ilgili sistemlerin dahil edilmesi
ile kuruluşlar bir güvenlik ihlali yaşadığında
daha hızlı aksiyon alabilecek ve kuruluşun
veri koruma uygunluk gereksinimlerini
karşılayabilecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
69. İhlale uğrayan verilerin zamanında
kurtarılabilmesi için kritik bilgilerin
doğrulanmış bir metodoloji ile doğru şekilde
yedeklenmesi için süreçlerin ve araçların
belirlenmesi hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
70. 11. Ağ Cihazlarının Güvenli
Konfigürasyonunun Yapılması
SPARTA BİLİŞİM | www.sparta.com.tr
71. Çok sayıda kuruluş güvenlik yerine kullanım
kolaylığını tercih ederek üretici veya satıcılar
tarafından sağlanan ağ altyapısı cihazlarının
varsayılan yapılandırmalarını kullanmaya
devam eder.
SPARTA BİLİŞİM | www.sparta.com.tr
72. Bu kontrol noktasında, saldırganların
yararlanabileceği güvenlik açıklarının sayısını
en aza indirmek için uygun yapılandırma
yönetimi ve kontrol süreçleri dahil tüm ağ
aygıtları için güvenli yapılandırma
uygulanması önerilir.
SPARTA BİLİŞİM | www.sparta.com.tr
73. Özellikle açık portlar ve hizmetlerin,
varsayılan kullanıcı adı ve parolaların ya da
ilgisiz ancak cihazlar üzerinde ön yükleme ile
gelmiş yazılımların belirlenmesi kuruluşun
güvenlik duruşunda negatif etkiye sahip
olacağından incelenmelidir.
SPARTA BİLİŞİM | www.sparta.com.tr
75. İyi bir konfigürasyon yönetimi ve değişim
kontrol süreci kullanarak ağ altyapısında
bulunan cihazların güvenlik konfigürasyonlarının
kurulması, uygulanması ve etkin bir şekilde
yönetilmesi (izleme, raporlama ve düzeltmeler
ile) hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
77. DMZ sistemleri, iş istasyonları ve dizüstü
bilgisayarlar gibi internet üzerinden istismar
edilebilecek sistemlerin yarattığı tehlikeler ele
alınır.
SPARTA BİLİŞİM | www.sparta.com.tr
78. Siber saldırganların iç ortama erişimini
engellemek için trafik akışının kontrolü, güvenlik
duvarları, proxyler, DMZ çevre ağları ve izinsiz
giriş tespit ve önleme (IDS/IPS) çözümleri gibi
endpoint ürünlerinin kullanılması önerilir.
SPARTA BİLİŞİM | www.sparta.com.tr
80. Güvenlik açısından zararlı olabilecek verilere
odaklanarak farklı seviyelerde bilgi aktarımı
yapan ağların akışını tespit etme, log izleme,
izinsiz giriş tespit ve gerekli görülen noktalarda
düzeltmeler yapma hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
82. Kuruluşların birçoğu için verileri en kritik
varlıklarıdır ve aynı zamanda siber suçlular için
en kolay hedeftir.
Özellikle günümüzde kullanılan bulut sistemleri
ortamında bulutta bulunan verilerin korunması
öncelik haline gelmiştir.
SPARTA BİLİŞİM | www.sparta.com.tr
83. Uygun veri koruma tekniklerine olan ihtiyaç
belirlenir ve verilerin sürekli korunması için
çeşitli yöntemler önerilir.
Veri şifreleme, veri kaybı önleme (DLP) ve
bütünlük koruma stratejilerinin bir
kombinasyonunu benimseyen kuruluşlar, veri
ihlali ve sızması risklerini sınırlandırabilmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
85. Veri sızıntılarını önlemek veya ihlale uğrayan
verilerin etkilerini azaltmak ve hassas bilgilerin
gizlilik ve bütünlüğünü sağlayabilmek için
kullanılan işlem ve araçların iyileştirilmesi
hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
87. Kuruluşların çoğunda kritik ve hassas veriler için
erişim seviyelerinin sınırlandırılması yeterli
seviyede değildir.
Kuruluş çalışanlarının kuruluşa ait finansal,
operasyonel veya insan kaynakları ile ilgili
veriler gibi en hassas bilgilere kolaylıkla erişim
sağlayabildiği durumlara rastlanmaktadır.
SPARTA BİLİŞİM | www.sparta.com.tr
88. Kuruluşlar ağ segmentasyonu, şifreli iletişim ve
diğer erişim denetimi türleri ile siber
saldırganların hassas verilere erişimini ve kötü
niyetli faaliyetlerde bulunmasını engelleyebilir.
Kontrollü erişim ile kuruluş çalışanlarının işlerini
yapmak için gereken verilerin dışında bilgilere
erişiminin engellenmesi önerilmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
90. Onaylı bir sınıflandırma yapılarak hangi
çalışanların, hangi bilgisayarların ve hangi
uygulamaların kritik verilere erişme gereksinimi
olduğunun ve hangi haklara sahip olacağının
resmi olarak belirlenmesi, kritik verilere güvenli
erişimin izlenmesi, kontrol edilmesi ve gerekli
düzeltmelerin yapılması için gerekli süreçler ve
araçların belirlenmesi hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
91. 15. Kablosuz Ağa Erişimin Kontrolü
SPARTA BİLİŞİM | www.sparta.com.tr
92. Siber saldırganların kuruluş ağlarına sızmasının
en kolay yollarından bir tanesi da kablosuz
ağlardır.
Bu kontrol noktası ile kuruluşların izinsiz giriş,
veri hırsızlığı ve zararlı yazılımlara karşı
korunması için kablosuz erişim kontrolünün
etkili bir şekilde yapılması önerilir.
SPARTA BİLİŞİM | www.sparta.com.tr
93. Kuruluşlar, kullanılmakta olan kablosuz cihazlar
için yetkili yapılandırmalar ve güvenlik profilleri
uygulayarak kablosuz ağ güvenliğini büyük
ölçüde artırabilir.
SPARTA BİLİŞİM | www.sparta.com.tr
94. Bunun için yetkisiz cihazlara erişim engeli
uygulanması, hedefli ağ taramalarının reddinin
sağlanması ve yetkili ve yetkisiz ağ erişim
noktalarının belirlenmesi gereklidir.
SPARTA BİLİŞİM | www.sparta.com.tr
96. Kablosuz ağlarının, erişim noktalarının ve
kablosuz istemci sistemlerinin güvenlik
kullanımını izlemek, kontrol etmek, gerekli
önlemleri almak ve düzeltmeleri
gerçekleştirmek hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
98. Kuruluşlarda yaşanan işe giriş-çıkışlar nedeniyle
tüm eski çalışanlara ait kullanıcı hesaplarının
kapatılması zaman zaman unutulabilmektedir.
Bu durum nedeniyle eski kullanıcı hesaplarının
siber saldırganlar tarafından kendi çıkarlarına
yönelik olarak kullanıldığı durumlara
rastlanabilmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
99. Kullanıcı hesaplarının izlenmesi ve kontrolü,
siber saldırganların etkin olmayan sistem veya
uygulama hesaplarından faydalanma ihtimalinin
azaltılması için önemli bir strateji olarak
belirtilir.
SPARTA BİLİŞİM | www.sparta.com.tr
100. Kullanıcı hesapları sürekli izlenerek, ilgisiz veya
etkin olmayan hesaplar kaldırılabilecek ve siber
saldırganların veya eski çalışanların kritik
kurumsal verilere erişimi engellenebilecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
102. Sistem ve uygulama hesaplarının yaşam
döngüsünün aktif şekilde yönetilmesi (hesap
açma, kullanma, beklemeye alma veya silme) ile
siber saldırganların bunlardan faydalanma
fırsatlarını en aza indirmek hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
104. Kuruluş siber güvenliği için en büyük riskin
çalışanlardan kaynaklandığı bilinmektedir.
Bu kontrol noktası ile kuruluş çalışanlarının
şirket ağındaki eylemlerinin potansiyel etkileri
üzerine eğitimler düzenlenmesi, siber güvenlik
becerilerinin değerlendirilmesi ve siber güvenlik
farkındalık eğitimleri verilmesi önerilmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
105. Yalnız mevcut kuruluş çalışanlarının değil, işe
yeni başlayan her personelin kuruluş
sistemlerine erişimi olmadan önce bu eğitimi
alması da önemlidir.
SPARTA BİLİŞİM | www.sparta.com.tr
106. Bu aşamada kuruluş çalışanlarına test amaçlı
yapılacak olan sosyal mühendislik testleri
ve/veya oltalama saldırıları ile mevcut durumun
raporlanması ve gerekli önlemlerin alınması da
sağlanabilir.
SPARTA BİLİŞİM | www.sparta.com.tr
108. Kuruluş siber savunmasının desteklenmesi için
gereken özel bilgi, beceri ve yeteneklerin
belirlenmesi hedeflenmektedir.
SPARTA BİLİŞİM | www.sparta.com.tr
110. Siber saldırganlar genellikle en kolay ele
geçirilebilir hedefleri seçmektedir ve bu
hedefler genellikle kurum içi veya edinilmiş
uygulama yazılımlarından ortaya çıkar.
SPARTA BİLİŞİM | www.sparta.com.tr
111. 18. kontrol noktasında; kodlama hataları,
mantık hataları, eski yazılım sürümleri gibi
uygulama güvenlik zafiyetlerini önlemek, tespit
etmek ve düzeltmek üzere öneriler sunulur.
SPARTA BİLİŞİM | www.sparta.com.tr
112. Uygulamalarını yazılım güncellemeleri, yama
yönetimi ve güvenlik duvarı dağıtımları (firewall
deployment) ile güvence altına alan kuruluşlar,
uygulama güvenlik açıklarının saldırganlar
tarafından kolayca istismar edilmesini
engelleyebilecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
113. Özellikle kurum içi uygulama geliştiren
kuruluşların “Uygulama Geliştirme Yaşam
Döngüsü” (Software Development Life Cycle)
olarak tanımlanan iş akış modelinin devreye
alınması ve güvenlik parametrelerinin
eklenmesi gereklidir.
SPARTA BİLİŞİM | www.sparta.com.tr
115. Güvenlik zafiyetlerinin tespit edilmesi,
önlenmesi ve düzeltmeler yapılması için şirket
içinde geliştirilen ve edinilen tüm yazılımların
güvenlik yaşam döngüsünün yönetilmesi
hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
117. Gerçek bir güvenlik ihlali ile karşılaşıldığında
uygun şekilde yürütülen olay müdahalesi ve
yönetimi mekanizmalarına yönelik ihtiyaç ele
alınır.
SPARTA BİLİŞİM | www.sparta.com.tr
118. Artan siber saldırıların bir sonucu olarak
kuruluşların; olay tespiti yapabilmesi, bir siber
saldırı durumunda doğru tepkileri verebilmesi,
verilere ve finansal durumlarına veya
itibarlarına büyük zararlar gelmesini önlemek
için olayları hafifletme süreçlerini ve
prosedürlerini belirlemiş olmaları gerekir.
SPARTA BİLİŞİM | www.sparta.com.tr
120. Saldırıların en hızlı şekilde tespit edilmesi,
hasarın etkin bir şekilde belirlenebilmesi,
saldırının durdurulması ve saldırganın
engellenmesi, ağın ve sistemlerin bütünlüğünün
yeniden sağlanması için bir müdahale alt
yapısının geliştirilmesi ve uygulanması
hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr
121. 20. Sızma Testi Çalışmaları
SPARTA BİLİŞİM | www.sparta.com.tr
122. Son kontrol noktası sızma testlerinin yapılmasını
önermektedir.
Modern güvenlik uygulamalarının vazgeçilmez
bir parçası haline gelen sızma testleri ile saldırı
simülasyonları yapılır ve sızma testi uzmanları
sistemdeki zafiyetleri tespit ederek kuruluş
riskleri raporlanır.
SPARTA BİLİŞİM | www.sparta.com.tr
123. İç ve dış sızma testlerinin düzenli olarak
yapılması sonucu, kuruluşlar potansiyel
saldırılara ne derece hazır olduğunu görebilecek
ve saldırganlar istismar etmeden önce
zafiyetlerini giderebilecektir.
SPARTA BİLİŞİM | www.sparta.com.tr
125. Saldırganların bakış açısı, amaçları ve eylemleri
simüle edilerek kuruluş savunmasının genel
gücünün test edilmesi hedeflenir.
SPARTA BİLİŞİM | www.sparta.com.tr