Siber Güvenliğin Temelleri

Kodomarso

Uzman üye
3 Tem 2020
1,041
22
797
Macintosh

logo.png


MERHABALAR
Bu konumda genel olarak; siber güvenlik tehditleri, saldırıları ve önlemlerinden, kriptografiden ve veritabanı bütünlüğünden bahsedeceğim.
İÇİNDEKİLER


1 - Kötü Amaçlı Yazılım Türleri

1.1 - Kötü Amaçlı Yazılım Nedir?

1.2 - Virüsler

1.3 - Solucanlar

1.4 - Truva Atları

1.5 - Logic Bomb (Mantıksal Bombalar)

1.6 - Ransomware (Fidye Yazılımı)

1.7 - Backdoors (Arka Kapılar) ve Rootkitler

1.8 - Kötü Amaçlı Yazılımlara Karşı Savunma



2 - E-posta ve Tarayıcı Saldırıları

2.1 - Spam

2.2 - Spyware (Casus yazılım)

2.3 - Adware (Reklam Yazılımı)

2.4 - Scareware (Korku Yazılımı)

2.5 - Phishing (Kimlik Avı/Oltalama Saldırıları)

2.6 - Vishing, Smishing, Pharming, ve Whaling (Balina avcılığı)



3 - Sosyal Mühendislik

3.1 - Sosyal Mühendislik Nedir?

3.2 - Sosyal Mühendislik Taktikleri



4 - Aldatma Yöntemleri

4.1 - Shoulder Surfing (Omuz Sörfü) ve Dumpster Diving (Çöp Tenekesi Dalışı)

4.2 - Impersonation (Kimliğe Bürünme) ve Hoaxes (Aldatmacalar)

4.3 - Piggybacking ve Tailgating

4.4 - Aldatmaya Karşı Savunma



5 - Siber Saldırı Türleri

5.1 - Hizmet Reddi (DoS/DDoS)

5.2 - Sniffing

5.3 - Spoofing (Sahtecilik)

5.4 - Ortadaki adam

5.5 - Keylogger



6 - Kablosuz ağ ve Mobil Cihaz Saldırıları

6.1 - Grayware ve SMiShing

6.2 - Bluejacking ve Bluesnarfing



7 - Web Uygulama Saldırıları

7.1 - Cross-site scripting (XSS)

7.2 - Kod Enjeksiyonu

7.3 - Buffer Overflow (Arabellek Taşması)

7.4 - Remote Code Executions (Uzaktan Kod Yürütmeleri)

7.5 - Web Uygulama Saldırılarına Karşı Savunma



8 - Kriptografi

8.1 - Kriptografi Nedir?

8.2 - Kriptografinin Tarihi

8.3 - Şifreli Metin Oluşturma

8.4 - İki türlü şifreleme

8.5 - Simetrik Şifreleme İşlemi

8.6 - Kriptografi Türleri

8.7 - Simetrik Şifreleme Algoritmaları

8.8 - Asimetrik Şifreleme Süreci

8.9 - Asimetrik Şifreleme Algoritmaları

8.10 - Anahtar Yönetimi

8.11 - Şifreleme Türlerinin Karşılaştırılması

8.12 - Uygulamalar



9 - Veritabanı Bütünlüğü

9.1 - Veri Bütünlüğü

9.2 - Veri Girişi Kontrolleri



10 - Veritabanı Doğrulama

10.1 - Doğrulama Kuralları

10.2 - Veri Türü Doğrulaması

10.3 - Anormallik Doğrulaması



11 - Veritabanı Bütünlüğünün Gereksinimleri

11.1 - Varlık Bütünlüğü

11.2 - Referans Bütünlüğü

11.3 - Etki Alanı Bütünlüğü



12 - Derinlemesine Savunma

12.1 - Katmanlama

12.2 - Sınırlama

12.3 - Çeşitlilik

12.4 - Belirsizlik

12.5 - Sadelik



13. - Tehditler ve Önlemleri

13.1 - Kullanıcılara Yönelik Tehditler ve Güvenlik Açıkları

13.2 - Kullanıcılara Yönelik Tehditleri Önleme

13.3 - Cihazlara Yönelik Yaygın Tehditler

13.4 - Cihazlara Yönelik Tehditlerini Önleme

13.5 - Lan'a Yönelik Yaygın Tehditler

13.6 - Lan'a Yönelik Tehditlerini Önleme



14 - Siber Güvenlik Tehditleri

14.1 - İç ve Dış Tehditler

14.2 - Mobil Cihazlardaki Tehditler


14.3 - “IoT” Cihazlar ve “Big Data” Tehditleri


15 - Siber Güvenlik Sertifikaları


a3b2jeo.png



1 - Kötü Amaçlı Yazılım Türleri


1.1 - Kötü Amaçlı Yazılım Nedir?

Kötü amaçlı yazılım; kullanıcının bilgisi veya izni olmadan, bilgisayar işlemlerini aksatmak veya bilgisayar sistemlerine erişmek için tasarlanmış yazılımlardır. Kötü amaçlı yazılım, tüm saldırgan yazılımları tanımlamak için kullanılan bir şemsiye terim haline gelmiştir.
Zararlı yazılımlar; bilgisayar virüslerini, solucanları, truva atlarını, fidye yazılımlarını (ransomware), casus yazılımları (spyware) ve diğer kötü amaçlı programları içerir. Kötü amaçlı yazılımların tespit edilmesi bazen kolay bazen de neredeyse imkansız olabilir.



5aE7rL.png



1.2 - Virüsler

Virüsler, meşru bir program gibi başka bir yürütülebilir dosyaya eklenmiş, kötü amaçlı yazılımlardır. Çoğu virüsün kullanıcı tarafından başlatılması gerekmektedir ve spesifik bir zamanda veya tarihte etkinleştirilebilir. Virüsler genellikle şu üç yoldan birisiyle yayılır; çıkarılabilir medyalardan, internetten indirilenlerden ve e-postalardan. Virüsler bazen zararsız olabilirken bazen de verileri değiştirip, silmek gibi zarar verici etkileri olabilir. Tespit edilmekten kaçınmak için virüsler mutasyona uğrar. Bir dosyayı açmak gibi basit bir eylem virüsü tetikleyebilir. Bir önyükleme veya dosya sistemi virüsü, USB flash sürücülere bulaşıp sistemin sabit diskine yayılabilir. Virüs etkin olduğunda genellikle bilgisayardaki diğer programlara veya ağdaki diğer cihazlara bulaşır.


pd5ayce.jpg



1.3 - Solucanlar

Solucanlar, ağlardaki herhangi bir güvenlik açığından yararlanarak çoğalan kötü amaçlı yazılımlardır. Solucanlar genellikle ağları yavaşlatır. Bir virüsün çalışması için başlatılması gerekirken, solucanlar kendi başlarına çalışabilirler. İlk enfeksiyon dışında solucanlar kullanıcı katılımı gerektirmezler. Bir solucan, ana bilgisayara bulaştıktan sonra ağ üzerinde çok hızlı bir şekilde yayılabilir. Solucanlar benzer kalıpları paylaşırlar ve kendilerini yaymak için sistemlerde sürekli bir yol bulurlar. Solucanlar internetteki en yıkıcı saldırılardan sorumludur. Örneğin, 2001'de "Kırmızı Kod" solucanı 658 sunucuya bulaştı ve 19 saat içinde solucan 300.000'den fazla sunucuya daha bulaştı.


5aE7rL.png



1.4 - Truva Atları

Truva atı, oyun oynamak gibi istenen bir işlem kisvesi altında, kötü amaçlı işlemler gerçekleştiren bir yazılımdır. Bu kötü amaçlı yazılım, onu çalıştıran kullanıcının ayrıcalıklarından yararlanır. Truva atı virüsten farklıdır çünkü truva atı kendisini görüntü dosyaları, ses dosyaları veya oyunlar gibi yürütülebilir olmayan dosyalara saklar.


oaie6la.jpg



1.5 - Logic Bomb (Mantıksal Bombalar)

Logic bomb; uyandırılmak için tetikleyici gerektiren bir programdır. Örneğin tetikleyiciler; tarihler, saatler, çalışan diğer programlar veya bir kullanıcının hesabını silmesi olabilir. Bu tetikleyici olay gerçekleşene kadar Logic bomb etkin değildir. Etkinleştirildikten sonra Logic bomb, bilgisayara zarar veren kötü amaçlı bir kod çalıştırır. Logic Bomb; veritabanı kayıtlarını sabote edebilir, dosyaları silebilir, işletim sistemlerine veya uygulamalara saldırabilir.


5aE7rL.png



1.6 - Ransomware (Fidye Yazılımı)

Fidye yazılımı, hedef ödeme yapana kadar bir bilgisayar sistemini veya içerdiği verileri esir tutar. Fidye yazılımları genellikle bilgisayarlardaki verileri, kurbanın bilemeyeceği bir anahtarla şifreleyerek çalışır. Kullanıcı, kısıtlamayı kaldırmak için suçlulara fidye ödemek zorunda bırakılır. Fidye yazılımının bazı sürümleri, sistemi kilitlemek için sistemin güvenlik açıklarından yararlanabilir. Fidye yazılımı; truva atı olarak yayılır ve indirilen bir dosyanın veya bazı yazılım zafiyetlerinin sonucudur. Suçlular, takip edilemeyen bir ödeme sistemi üzerinden ödeme alırlar (Kripto paralar gibi). Kurban ödeme yaptıktan sonra saldırgan, dosyaların şifresini çözmeye yarayan bir program veya bir kilit açma kodu gönderir.

9o6tzeq.jpg


1.7 - Backdoors (Arka Kapılar) ve Rootkitler

Arka kapı; bir sistemi tehlikeye atmak için saldırgan tarafından sunulan program veya kodu ifade eder. Sisteme erişmek için kimlik doğrulamasını atlar. Yetkisiz kullanıcılara uzaktan erişime izin veren, yaygın arka kapı programları şunlardır; Netbus ve Back Orifice'dir. Arka kapılar; sisteme saldırmak için yararlanılan güvenlik açığı giderilse bile, saldırganlara gelecekte sisteme erişim izni vermektedir. Genellikle saldırganlar, kullanıcılara arka kapıyı yüklemek için, sistemlerine bilmeden bir truva atı programı çalıştırma yetkisi verir.

Rootkit, bir arka kapı oluşturmak için işletim sistemini değiştirir ve saldırganlar daha sonra bilgisayara uzaktan erişmek için bu arka kapıyı kullanır. Çoğu rootkit, yetki yükseltme işlemi gerçekleştirmek ve sistem dosyalarını değiştirmek için yazılımların güvenlik açıklarından yararlanır. Yetki yükseltme; saldırgana, ağ kaynaklarına ve verilere yüksek erişim izni vermek için programlama hatalarından veya tasarım kusurlarından yararlanılan bir yöntemdir. Rootkit bulaşmış bir bilgisayarı temizlemek için çoğu zaman format atılması gerekebilir.



5aE7rL.png



1.8 - Kötü Amaçlı Yazılımlara Karşı Savunma

Birkaç basit adımla kötü amaçlı yazılımlara karşı önlemler alabilirsiniz:

Anti-virüs programı
Anti-virüs programlarının çoğunluğu, yaygın olan kötü amaçlı yazılımları yakalayabilir. Ancak saldırganlar, günlük olarak yeni tehditler geliştirir ve çoğaltır. Bu nedenle, virüsten korunmanın anahtarı; yazılımları güncel tutmaktır.


it5eah5.jpg



Güncel yazılımlar
Birçok kötü amaçlı yazılım türü, hem işletim sisteminin hem de uygulamaların güvenlik açıklarını kullanarak sisteme erişirler. Sorunların ana kaynağı işletim sistemlerindeki güvenlik açıkları olsa da, günümüzde; uygulama düzeyindeki güvenlik açıkları en büyük riski oluşturmaktadır. Ne yazık ki; işletim sistemi üreticileri, açıklara karşı güncellemelerle önlem alma konusunda gittikçe daha duyarlı hale gelirken, çoğu uygulama üreticisi bu konuda hassas değildir.


a3b2jeo.png



2 - E-posta ve Tarayıcı Saldırıları


2.1 - Spam

E-posta; dünya çapında milyarlarca kişi tarafından kullanılan evrensel bir hizmettir. En popüler hizmetlerden biri olan e-posta, kullanıcılar ve kuruluşlar için önemli bir güvenlik açığı haline gelmiştir. Önemsiz posta olarak da bilinen spam, istenmeyen e-postadır. Çoğu durumda, spam sadece reklam yöntemidir. Ancak spam ile zararlı bağlantılar, kötü amaçlı yazılımlar veya aldatıcı içerikler gönderilebilir. Nihai hedef, sosyal güvenlik numarası veya banka hesap bilgileri gibi hassas bilgileri elde etmektir. Çoğu spam, virüs veya solucan bulaşmış ağlardaki birden fazla bilgisayardan gelir. Güvenliği ihlal edilmiş bu bilgisayarlar mümkün olduğunca çok toplu e-posta gönderir. Bazı spam gönderileri; direk gereksiz postlara gitmek yerine ana postlarınızın olduğu yere de düşebilir. Spam gönderilerinin bazı belirtileri şu şekildedir;


sr0rptk.jpg



- Konu satırı yoktur.

- Hesaba güncelleme talep edebilir.

- Metinde yanlış yazılmış kelimeler veya garip noktalama işaretleri vardır.

- Bağlantılar uzun veya şifrelidir.

- Kullanıcının bir eki açmasını ister.

Bir kullanıcı bu göstergelerden birini veya birkaçını içeren bir e-posta alırsa, e-postayı veya ekleri açmamalıdır. Hemen hemen tüm e-posta sağlayıcıları spam'i filtreler. Ne yazık ki, spam hala bant genişliği tüketmektedir ve alıcının sunucusu iletiyi işlemek zorunda kalır.


5aE7rL.png



2.2 - Spyware (Casus yazılım)

Spyware; saldırganın, kullanıcının bilgisayar faaliyetleri hakkında bilgi edinmesini sağlayan bir yazılımdır. Spyware genellikle etkinlik izleyicileri, tuş vuruşu toplama (keyyloger) ve veri yakalama programlarını içerir. Güvenlik önlemlerini aşmak amacıyla casus yazılımlar geneli itibariyle güvenlik ayarlarını değiştirir. Casus yazılımlar genellikle kendini meşru yazılımlarla veya truva atlarıyla birleştirir. Dikkat edilmesi gereken bir nokta da; birçok shareware web sitesi casus yazılımlarla dolu olduğundan bu tür sitelerden uzak durulmalıdır.


5aE7rL.png



2.3 - Adware (Reklam Yazılımı)

Adware; genellikle, programı yazan kişiler için gelir elde etmek amacıyla can sıkıcı pop-up'lar görüntüler. Bu yazılım, ziyaret edilen web sitelerini izleyerek kullanıcıları analiz edip, daha sonra bu sitelerle ilgili pop-up reklamlar gönderebilir.


flhba7g.jpg



2.4 - Scareware (Korku Yazılımı)

Scareware; kullanıcıyı korkuya dayalı, belirli bir eylemde bulunmaya ikna eder. Scareware, işletim sistemindeki iletişim pencerelerine benzeyen, açılır pencereleri taklit eder. Bu pencereler, sistemin risk altında olduğunu veya sistemin normal işleyişine geri dönmesi için belirli bir programın yürütülmesine ihtiyaç duyulduğunu belirten sahte mesajlar iletir ama aslında hiçbir sorun yoktur ve kullanıcı söz konusu programın yürütülmesine izin verirse, kötü amaçlı yazılım sistemine bulaşır.


5aE7rL.png



2.5 - Phishing (Kimlik avı/Oltalama saldırısı)

Phishing'i saldırganlar; e-posta, anlık mesajlaşma veya diğer sosyal medya araçlarını, saygın bir varlık veya kişi kılığına girerek, kimlik bilgileri veya hesap bilgileri gibi bilgileri toplamaya çalışmak için kullanır. Saldırı; saldırgan, meşru ve güvenilir kaynaktan gibi görünen, gizlenmiş sahte bir e-posta gönderdiğinde gerçekleşir. Örnek verecek olursak; kullanıcının bir ödül kazandığını ve bu ödülü almak için bir bağlantıya tıklatmasını isteyen, perakende mağazasından gelmiş gibi görünen sahte bir e-postadır. Bağlantı, kişisel bilgileri isteyen sahte bir web sitesine gidebilir veya bir virüs yükleyebilir.


fcdu6ic.jpg



Spear phishing, yüksek oranda hedeflenmiş bir kimlik avı saldırısıdır. Phishing ve spear phishing saldırılarında her ikisi de kurbanlara ulaşmak için e-posta kullanırken, spear phishing, belirli bir kişiye, özelleştirilmiş e-postalar gönderir. Saldırgan, e-postayı göndermeden önce hedefin ilgi alanlarını araştırır. Örneğin, saldırgan, hedefin arabalarla ilgilendiğini ve belirli bir araba modelini satın almak istediğini öğrenir. Saldırgan, hedefin üye olduğu aynı araba satış sitesine kaydolur, sahte bir teklif hazırlar ve hedefe bir e-posta gönderir. E-postada arabanın resimlerini içeren bir bağlantı olur. Hedef bağlantıya tıkladığında, bilmeden bilgisayara kötü amaçlı yazılım yükler.


5aE7rL.png



2.6 - Vishing, Smishing, Pharming, ve Whaling (Balina avcılığı)

Vishing; sesli iletişim teknolojisini kullanan bir phishing yöntemidir. Saldırganlar, IP üzerinden ses (VoIP) teknolojisini kullanarak meşru kaynaklardan gelen aramaları taklit edebilir. Kurbanlar ayrıca meşru görünen kayıtlı bir mesaj da alabilirler. Saldırganlar, kurbanın kimliğini çalmak için kredi kartı numaralarını veya başka bilgileri almak ister. Vishing saldırılarında, insanların telefon şebekesine güvenmesinden yararlanılır.

Smishing (Kısa Mesaj Servisi); cep telefonlarında, kısa mesaj kullanılarak yapılan bir phishing yöntemidir. Saldırganlar, hedefin güvenini kazanmak için meşru bir kaynağı taklit eder. Örneğin, bir smishing saldırısı hedefe bir web sitesi bağlantısı gönderebilir. Hedef kişi, web sitesini ziyaret ettiğinde, telefonuna kötü amaçlı bir yazılım yüklenir.


8bro26i.jpg



Pharming; kullanıcıları, kimlik bilgilerini girmeleri için meşru bir web sitesi kimliğine bürünerek kandırma yöntemidir. Pharming, kullanıcıları resmi görünen sahte bir web sitesine yönlendirir. Hedef kişiler daha sonra meşru bir siteye bağlandıklarını düşünerek kişisel bilgilerini girerler.

Whaling (Balina avcılığı); üst düzey yöneticiler gibi kuruluş içinde yüksek profilli kişileri hedefleyen bir phishing saldırısıdır (Balina dediğimiz terim de bu kişileri ifade eder). Bazı hedefler arasında politikacılar ve ünlüler de yer alır.



a3b2jeo.png



3 - Sosyal Mühendislik


3.1 - Sosyal Mühendislik Nedir?

Sosyal mühendislik; bir saldırganın, hedef hakkında bilgi toplamak için kullandığı yöntemdir. Sosyal mühendislik, insanları eylemde bulunmaya veya gizli bilgileri ifşa etmesi için yönlendirmeye çalışan bir saldırı tekniğidir. Sosyal mühendislik yönteminde saldırganlar, hedef kişilerin yardımseverlik duygularına yönelirler. Aynı zamanda insanların zayfıklılarını da yoklarlar ve öğrenirler.


5aE7rL.png



3.2 - Sosyal Mühendislik Taktikleri

Sosyal mühendislerin kullandığı bazı taktikler şunlardır;

Otorite
- İnsanların, bir otorite tarafından talimat verildiğinde uyma olasılıkları daha yüksektir.

Örneğin; Bir yönetici, resmi bir mahkeme celbi gibi görünen virüslü bir PDF'i açması gibi.

Sindirme
- Saldırganların, kurbanı harekete geçmeye zorlaması.

Örneğin; Bir sekreterin, patronunun önemli bir şey vermek üzere olduğunu bildiren bir çağrı alması gibi.


dx6zbpz.jpg



Konsensüs / Sosyal Kanıt
- İnsanlar başkalarının da hoşuna gittiğini düşünürlerse harekete geçeceklerdir.

Örneğin; Saldırganların, güvenli olduğunu belirttikleri bir ürünü, sahte referanslara sahip web siteleri oluşturup tanıtmaları gibi (Bu örneğe maalesef insanlarımız çok uymaktadır. Bu yöntemle kandırılan çok vatandaşımız vardır. Lütfen en çok bu maddeye dikkat edin ve sadece güvenilir sitelerden alışveriş yapın).

Kıtlık
- İnsanlar sınırlı bir miktar olduğunu düşündüklerinde harekete geçeceklerdir.

Örneğin; Suçluların, kurbanı hızlı bir şekilde harekete geçmeye teşvik edecek sınırlı bir fırsat sunması gibi.


a3b2jeo.png



4 - Aldatma Yöntemleri


4.1 - Shoulder Surfing (Omuz Sörfü) ve Dumpster Diving (Çöp Tenekesi Dalışı)

Saldırgan; pin'leri, erişim kodlarını veya kredi kartı numaralarını almak için gözlemler veya "Shoulder Surfing" yapar. Bir saldırgan kurbanının yakınında olabilir ya da saldırgan "Shoulder Surfing" yapmak için dürbün veya kapalı devre kameralarını kullanabilir.

"Birinin çöpü diğerinin hazinesidir". Bu söz; Bir kuruluşun ne tür bilgileri attığını görmek için saldırganın, bu bilgileri gözden geçirme süreci olan "Dumpster Diving" dünyasında özellikle doğru olabilir.
Bu yüzden "çöp" dediğimiz hazineyi emniyete almayı bir düşünün derim. Herhangi bir hassas bilgi, daha sonra imha edilmek (yakılmak) için ayrılabilir.



m5nytoj.jpg



4.2 - Impersonation (Kimliğe Bürünme) ve Hoaxes (Aldatmacalar)

Impersonation; başkası gibi davranma eylemidir. Örneğin, yakın tarihte bir telefon dolandırıcısı, vergi mükelleflerini hedef aldı. Vergi Dairesi çalışanı kılığındaki saldırgan, kurbanlara vergi dairesine borçlu olduklarını söyledi. Kurbanlara derhal banka havalesi yoluyla ödeme yapmalarını söyledi ve ödenmemesi durumunda tutuklamayla sonuçlanacağı tehdidinde bulundu.


4f7ae23.jpg



Hoaxes; aldatmak veya kandırmak için tasarlanmış bir eylemdir. Hoaxes, gerçek bir ihlalin neden olacağı kadar kötü şeylere sebep olabilir. Bu eylem kullanıcı tepkisine neden olur ve gösterilen bu tepki gereksiz korku ve mantıksız davranışlar yaratabilir. Saldırganlar, aldatma yöntemlerini e-posta ve sosyal medya aracılığıyla yaparlar.


5aE7rL.png



4.3 - Piggybacking ve Tailgating

Piggybacking; bir saldırgan, güvenli bir yere veya sınırlı bir alana girmek için yetkili bir kişiyle birlikte görünümü verdiğinde ortaya çıkar. Saldırganlar piggyback için çeşitli yöntemler kullanır:

- Yetkili bir kişi tarafından eşlik edilme görünümünü verirler.


- Üyesiymiş gibi davranarak büyük bir kalabalığa katılırlar.

Tailgating de aynı sistemi tanımlayan başka bir terimdir.


melorfk.jpg



4.4 - Aldatmaya Karşı Savunma

Kuruluşların veya kişilerin sosyal mühendislik taktikleri konusunda farkındalıklarını arttırmaları gerekmektedir. Bu konuda alabileceğiniz bazı önlemler şunlardır;

- Bilinmeyen taraflara asla e-postalarla, sohbet oturumlarında, şahsen veya telefonla gizli bilgi veya kimlik bilgilerini vermemek.


- Cazip e-postalara ve web sitesi bağlantılarına gelen tıklama dürtüsüne direnmek ve tıklamamak.

- Başlatılmamış veya otomatik indirmelere dikkat etmek.

- Bilinmeyen kişilerin yaptığı baskılara karşı dirençli olmak.

a3b2jeo.png



5 - Siber Saldırı Türleri



5.1 - Hizmet Reddi (DoS/DDoS)

Hizmet Reddi (DoS) saldırıları bir tür ağ saldırısıdır. DoS saldırısı; kullanıcılara, aygıtlara veya uygulamalara yönelik ağ hizmetlerini kesintiye uğratma saldırısıdır. Dos saldırısı için iki ana saldırı türü vardır:

Çok Büyük Miktarda Trafik
Saldırgan; ağın, ana bilgisayarın veya uygulamanın işleyemeyeceği oranlarda veriler gönderir. Bu, iletimde veya yanıtta yavaşlamaya veya bir aygıtın ya da hizmetin çökmesine neden olur.


Kötü Amaçlı Biçimlendirilmiş Paketler Saldırgan, kötü amaçlı biçimlendirilmiş bir paketi ana bilgisayara veya uygulamaya gönderir ve alıcı bunu işleyemez. Örneğin, bir uygulama, saldırgan tarafından iletilen ve hata içeren paketleri veya yanlış biçimlendirilmiş paketleri tanımlayamaz. Bu, alıcı aygıtın aşırı derecede yavaş çalışmasında ya da çökmesine neden olur.


96f46zk.jpg



DoS saldırıları büyük bir tehlikedir çünkü iletişimi kolayca kesebilir ve önemli derecede zaman ve para kaybına neden olabilir. Bu saldırıların vasıfsız bir saldırgan tarafından bile yapılması mümkündür. Hizmet reddi saldırısının amacı, ağı kullanılamaz hale getirip kullanıcıların erişimini engellemektir. Dağıtılmış DoS Saldırısı (DDoS) ise, DoS saldırısına benzer, ancak birden çok koordineli kaynaktan yapılan bir saldırıdır.


5aE7rL.png



5.2 - Sniffing

Sniffing saldırıları birine kulak misafiri olmaya benzer. Saldırganlar, trafiğin kendilerine yöneltilip yöneltilmediğine bakılmaksızın tüm ağ trafiğini inceleyebilirler. Saldırganlar, bir yazılım, donanım aygıtı veya ikisinin bir birleşimi ile sniffing işlemini gerçekleştirir. Sniffing, tüm ağ trafiğini görüntüler veya belirli bir protokolü ya da hizmeti de hedef alabilir. Sniffing'ler bazen tüm trafiği izleyebilir ve trafiğin bir kısmını ya da tamamını da değiştirebilirler.

Sniffing'in de bazı faydaları vardır. Ağ yöneticileri ayrıca ağ trafiğini analiz etmek, bant genişliğindeki sorunları belirlemek ve ağda yaşanan diğer sorunlarını gidermek için sniffingleri kullanır.


5aE7rL.png



5.3 - Spoofing (Sahtecilik)


Spoofing bir kimliğe bürünme saldırısıdır ve iki sistem arasındaki güven ilişkisinden yararlanır. İki sistem birbirleri tarafından gerçekleştirilen kimlik doğrulamasını kabul ederse, sistemde oturum açmış bir kişi diğer sisteme erişmek için kimlik doğrulama işleminden tekrar geçmeyebilir. Saldırgan, güvenilen bir sistemden gelmiş gibi görünen bir sisteme paket göndererek bu düzenlemeden yararlanabilir. Güven ilişkisi kurulduğundan dolayı, hedeflenen sistem kimlik doğrulaması olmadan istenen görevi gerçekleştirir.


cdkyrew.jpg



Bu saldırının bazı türleri şunlardır;

MAC adresi sahteciliği
bir bilgisayar başka bir bilgisayarın MAC adresini temel alan veri paketlerini kabul ettiğinde gerçekleşir.


IP adresi sahteciliği kendisini gizlemek için sahte bir adresten IP paketleri gönderir.

Adres Çözümleme Protokolü (ARP) veri iletimi için IP adreslerini MAC adreslerine çözümleyen bir protokoldür. ARP sahteciliği; saldırganın MAC adresini, ağın yetkili bir üyesinin IP adresiyle ilişkilendirmek için yerel ağ üzerinden sahte ARP mesajları göndermesidir.

Alanı Adı Sistemi (DNS) alanı adlarını IP adresleriyle ilişkilendirir. DNS sunucusu sahteciliği; DNS sunucusunun belirli bir alan adını, suçlu tarafından denetlenen farklı bir IP adresine yönlendirecek şekilde değiştirmesidir.


5aE7rL.png



5.4 - Ortadaki adam

Bir saldırgan, ağdan geçen bilgileri çalmak için bilgisayarlar arasındaki iletişimi keserek ortadaki adam (MıtM) saldırısını gerçekleştirir. Suçlu, iletileri değiştirmeyi ve ana bilgisayarlar arasında yanlış bilgi aktarmayı da seçebilir, çünkü ana bilgisayarlar iletilerde bir değişiklik yapıldığının farkında değildir. MıtM, suçlunun kullanıcının bilgisi olmadan bir cihaz üzerinde kontrolü ele geçirmesine izin verir.


ghdf3043.jpg



Man-İn-The-Mobile (MıtMo), man-in-The-middle'ın bir çeşididir. MitMo bir mobil cihazın kontrolünü ele geçirir. Virüslü mobil cihaz, saldırganlara kullanıcıya duyarlı bilgiler gönderir. MıtMo için kullanılan istismar aracı ZeuS; saldırganların, kullanıcılara gönderilen 2 adımlı doğrulama SMS mesajlarını sessizce yakalamasına olanak tanır. Örneğin, bir kullanıcının; sms doğrulaması olduğu bir hesabına girişte, gelen sms'in kötü amaçlı yazılımlar kullanılarak, bu sms'in doğruca saldırgana gitmesini örnek verebiliriz.


5aE7rL.png



5.5 - Keylogger

Keylogger; sistem kullanıcısının tuş vuruşlarını kaydeden bir programıdır. Saldırganlar; tuş vuruşu kaydetme işlemini, bir bilgisayar sistemine yüklenen yazılımlar veya fiziksel olarak bir bilgisayara bağlı donanımlar aracılığıyla gerçekleştirebilir. Saldırgan, keylogger yazılımını, günlük dosyasını e-postayla gönderecek şekilde yapılandırır. Günlük dosyasında; kurbanın yakalanan tuş vuruşları, kullanıcı adlarını, parolaları, ziyaret edilen web sitelerini ve diğer hassas bilgileri olabilir.


lnf3ib0.jpg



Keylogger'lar bazen meşru ve ticari yazılımlar olabilirler. Ebeveynler genellikle çocuklarının hangi web sitelerini grezdiğini ve davranışlarını izlemek için keylogger yazılımı satın alırlar. Birçok anti-casus yazılım uygulamaları keyylogerları algılayabilir ve kaldırabilir. Keylogger yazılımı yasal olsa da, saldırganlar bu yazılımı yasa dışı amaçlarla kullanır.


a3b2jeo.png



6 - Mobil Cihaz Saldırıları


6.1 - Grayware ve SMiShing

Akıllı telefonların popülaritesinin günden güne artması, bu cihazların güvenliği için yeni tehditler ortaya çıkarmatadır. Grayware, rahatsız edici veya istenmeyen bir şekilde davranan uygulamaları içerir. Grayware, içinde gizlenmiş kötü amaçlı yazılımlara sahip olmayabilir, ancak yine de kullanıcı için risk oluşturabilir. Örneğin, Grayware kullanıcının konumunu izleyebilir. Grayware'in yazarları genellikle bir uygulamanın içeriklerini yazılım lisans sözleşmesinin içeriğine dahil ederek meşruiyetini sağlarlar. Kullanıcılar, bu sözleşmelerdeki maddeleri düşünmeden birçok mobil uygulamayı yükler.

Smashing, SMS kimlik avı teriminin kısaltmasıdır. Sahte metin mesajları göndermek için kısa mesaj servisini (SMS) kullanır. Saldırganlar, kullanıcıyı bir web sitesini ziyaret etmesi veya bir telefon numarasını araması için kandırır. Bu durumdan şüphelenmeyen kurbanlar daha sonra kredi kartı bilgileri gibi hassas bilgiler paylaşabilir. Bir web sitesini ziyaret etmek, kullanıcının bilmeden cihazına bulaşan kötü amaçlı yazılımları indirmesine neden olabilir.



zsZU3044.jpg



6.2 - Bluejacking ve Bluesnarfing

Bluetooth kısa menzilli, düşük güçlü bir protokoldür. Bluetooth, verileri kişisel alan ağı veya PAN üzerinden; cep telefonları, dizüstü bilgisayarlar ve yazıcılar gibi aygıtlara iletir. Kolay yapılandırma Bluetooth'un bir özelliğidir, bu nedenle ağ adreslerine gerek yoktur. Bluetooth, cihazlar arasında ilişki kurmak için eşleştirmeyi kullanır. Eşleştirmeyi kurarken, her iki cihaz da aynı şifreyi kullanır.

Her şeyde olduğu gib Bluetooth'da da güvenlik açıkları ortaya çıkmıştır ancak Bluetooth'un sınırlı menzili nedeniyle kurban ve saldırganın birbirlerinin menzili içinde olması gerekir.

Bluejacking, başka bir Bluetooth cihazına yetkisiz mesajlar göndermek için kullanılan terimdir. Bunun bir varyasyonu, diğer cihaza şok edici bir görüntü göndermektir.

Bluesnarfing; saldırgan, kurbanın bilgilerini cihazından kopyaladığında gerçekleşir. Bu bilgiler e-postaları ve kişi listelerini içerebilir.



a3b2jeo.png



7 - Web Uygulama Saldırıları


7.1 - Cross-site scripting (XSS)

XSS türkçe karşılığına "Siteler Arası Komut Çalıştırma" diyebiliriz. XSS web uygulamalarında bulunan bir güvenlik açığıdır. XSS; saldırganların, kullanıcılar tarafından görüntülenen web sayfalarına komut dosyaları enjekte etmesidir. Bu komut dosyası kötü amaçlı kod içerebilir.


durc5w2.jpg



Siteler arası komut dosyasının üç katılımcısı vardır: saldırgan, mağdur ve web sitesi. Saldırgan doğrudan bir kurbanı hedef almaz ve bir web sitesi veya web uygulaması içindeki güvenlik açığından yararlanır. Bu kötü amaçlı komut dosyası kullanıcının bilgisi olmadan tarayıcısına geçer. Bu tür kötü amaçlı bir komut dosyası çerezlere, oturum bilgilerine veya diğer hassas bilgilere erişebilir. Saldırganlar kurbanın oturum bilgilerini alırsa, o kullanıcının kimliğine bürünebilirler.


5aE7rL.png



7.2 - Kod Enjeksiyonu

Web sitesinde verileri depolamanın bir yolu veritabanı kullanmaktır. Yapılandırılmış Sorgu Dili (SQL) veritabanı veya Genişletilebilir Biçimlendirme Dili (XML) veritabanı gibi birkaç farklı veritabanı türü vardır. Hem XML hem de SQL enjeksiyon saldırıları, programdaki veritabanı sorgularını doğru şekilde çekebilmek gibi zayıf noktalardan yararlanır.

XML Enjeksiyonu

XML enjeksiyonu verileri bozabilecek bir saldırıdır. Kullanıcı girdi sağladıktan sonra, sistem bir sorgu aracılığıyla gerekli verilere erişir. Sorun, sistem kullanıcı tarafından sağlanan girdi isteğini düzgün bir şekilde incelemediğinde oluşur. Saldırganlar, sorguyu kendi ihtiyaçlarına göre programlayarak değiştirebilir ve veritabanındaki bilgilere erişebilir.

Veritabanında saklanan tüm hassas veriler saldırganlar tarafından erişilebilir ve web sitesinde herhangi bir değişiklik yapabilirler. XML enjeksiyon saldırısı web sitesinin güvenliğini tehdit eden bir saldırı türüdür.



ffeheez.jpg



SQL Enjeksiyonu

Saldırgan, uygulamalara kötü amaçlı bir SQL kodu ekleyerek güvenlik açığından yararlanır. Saldırganlar, web sitelerinde veya herhangi bir SQL veritabanında SQL enjeksiyonu kullanılarak sisteme erişilebilir ve bir kimliği taklit edebilir, mevcut verileri değiştirebilir, verileri yok edebilir veya veritabanı sunucusunun yöneticisi olabilir.



5aE7rL.png



7.3 - Buffer Overflow (Arabellek Taşması)

Veri, arabelleğin sınırlarının ötesine geçtiğinde arabellek taşması oluşur. Arabellekler, bir uygulamaya ayrılan bellek alanlarıdır. Bir arabelleğin sınırlarının ötesindeki verileri değiştirerek, diğer işlemlere ayrılan belleğe erişilir. Bu, sistem çökmesine ve veri güvenliğinin aşılmasına neden olabilir.

Carnegie Mellon Üniversitesi'ndeki CERT/CC, bilgisayar programlarındaki tüm istismarlarının neredeyse yarısının tarihsel olarak bir tür arabellek taşmasından kaynaklandığını tahmin ediyor. Arabellek taşmalarının genel sınıflandırması, statik arabellek taşmaları, dizin oluşturma hataları, biçim dizesi hataları, Unicode ve ANSI arabellek boyutu uyuşmazlıkları ve yığın taşmaları gibi birçok değişkeni içerir.



5aE7rL.png



7.4 - Remote Code Executions (Uzaktan Kod Yürütmeleri)

Güvenlik açıkları, bir siber suçlunun kötü amaçlı kod çalıştırmasına ve uygulamayı çalıştıran kullanıcının ayrıcalıklarına sahip bir sistemin kontrolünü ele geçirmesine izin verir. Remote code execution; bir saldırganın hedef makinedeki herhangi bir komutu yürütmesine izin verir.


mJzv3047.jpg



Örneğin, Metasploit'i ele alalım. Metasploit, uzak bir hedefe karşı istismar kodu geliştirmek ve yürütmek için kullanılan bir araçtır. Meterpreter, Metasploit içinde gelişmiş özellikler sağlayan bir istismar modülüdür. Meterpreter, saldırganların kendi uzantılarını paylaşılan bir nesne olarak yazmalarına izin verir. Saldırganlar bu dosyaları hedefte çalışan bir işleme yükler ve enjekte eder. Meterpreter, tüm uzantıları bellekten yükler ve yürütür. Meterpreter, uzak bir sistemin web kamerasını kontrol etmek için de bir modüle sahiptir. Bir saldırgan, Meterpreter'ı kurbanın sistemine kurduktan sonra, kurbanın web kamerasındaki görüntüleri görüntüleyebilir ve yakalayabilir.


5aE7rL.png



7.5 - Web Uygulama Saldırılarına Karşı Savunma

Girdiğiniz web sitelerin güvenilir olup olmadığına sürekli dikkat edin, gözünüzden kaçırmayın. Oyun hilesi gibi sitelere girip, hile programlarını indirmeyin, içinizdeki dürtüyü yenmeye çalışın ve bu tür sitelere girmeyin.


Dscy3048.jpeg



İşletim sistemleri ve uygulamalar dahil tüm yazılımları güncel tutun ve gelen güncellemeleri göz ardı etmeyin. Tüm programlar otomatik olarak güncellenmez. Bu programlara güncelleme geldiğinde ya uygulamaya girerken güncellemeniz gerektiğini söylerler (Virtual Box gibi) ya da söylemez ve sizin belli aralıklarla kontrol edip, yapmanız gerekebilir.


a3b2jeo.png



DEVAMI AŞAĞIDA
 

Kodomarso

Uzman üye
3 Tem 2020
1,041
22
797
Macintosh

8 - Kriptografi


8.1 - Kriptografi Nedir?

Kriptoloji, gizli kodlar yapma ve kırma bilimidir. Şifreleme, yalnızca hedeflenen alıcının okuyabilmesi veya işleyebilmesi için verileri depolamanın ve iletmenin bir yoludur. Modern kriptografi; saldırganların, korunan bilgileri kolayca tehlikeye atamayacağından emin olmak için hesaplamalı olarak güvenli algoritmalar kullanır ve veri gizliliği sağlar, böylece yalnızca hedeflenen alıcı mesajı okuyabilir. Taraflar bunu şifreleme yoluyla başarırlar. Şifreleme, verileri yetkisiz bir tarafın kolayca okuyamayacağı şekilde karıştırma işlemidir.

Şifreleme yapılırken, okunabilir veriler düz veya açık metin olarak, şifrelenmiş veriler ise anahtar metin olarak adlandırılabilir. Şifreleme, okunabilir iletiyi okunamayan, gizlenmiş ileti olan şifreli metne dönüştürür. Şifre çözme işlemi ise bu durumu tam tersidir. Şifreleme ayrıca bir mesajın şifrelenmesinde ve şifresinin çözülmesinde kritik rol oynayan bir anahtar gerektirir. Anahtara sahip olan kişi, anahtar metnin şifresini düz metne çevirebilir.


jzBk3050.jpg



Tarihsel olarak, taraflar çeşitli şifreleme algoritmaları ve yöntemleri kullanmışlardır. Bir algoritma, bir problemi çözmek için kullanılan işlem veya formüldür. Jül Sezar'ın, alfabenin iki kümesini yan yana koyarak ve sonra bunlardan birini belirli sayıda yere kaydırarak mesajları güvence altına aldığı söylenir. Vardiyadaki yer sayısı anahtar görevi görür. Bu anahtarı kullanarak düz metni şifreli metne dönüştürür ve yalnızca anahtarı olan generaller mesajların nasıl çözülebileceğini bilir. Bu yönteme Sezar şifresi denilir.



5aE7rL.png



8.2 - Kriptografinin Tarihi

Kriptografinin tarihi binlerce yıl önce diplomatik çevrelerde başladı. Bir kralın mahkemesinden gelen haberciler şifreli mesajları diğer mahkemelere götürdüler. Bazen iletişimde yer almayan diğer mahkemeler, düşman gözüyle baktıkları bir imparatorluğa gönderilen mesajları çalmaya çalıştılar. Kısa bir süre sonra, askeri komutanlar mesajları güvence altına almak için şifreleme kullanmaya başladı.

Yüzyıllar boyunca birçok şifreleme yöntemi ortaya çıktı, En popüler olan şifreleme yöntemleri şunlardır;


- Scytale


- Sezar Şifresi

- Vigenère Şifresi

- Alman Enigma Makinesi


5ETd3051.jpg



Tüm şifreleme yöntemleri, bir iletiyi şifrelemek veya şifresini çözmek için bir anahtar kullanır. Anahtar, şifreleme algoritmasında önemli bir bileşendir. Bir şifreleme algoritması sadece kullanılan anahtar kadar iyidir. Karmaşıklık ne kadar yüksek olursa, algoritma o kadar güvenli olur. Anahtar yönetimi bu sürecin önemli bir parçasıdır.


5aE7rL.png



8.3 - Şifreli Metin Oluşturma

Her şifreleme yöntemi, iletileri şifrelemek ve şifresini çözmek için anahtar adı verilen belirli bir algoritma kullanır. Anahtar, mesajları şifrelemek ve şifresini çözmek için kullanılan bir dizi iyi tanımlanmış adımdır. Şifreli metin oluşturmanın birkaç yöntemi vardır:

Transpozisyon
- Harfler yeniden düzenlenir.



Yer değiştirme - Harfler değiştirilir.

Tek seferlik metin - Düz metinde yeni bir karakter oluşturulur ve bu karakter daha sonra şifreli metin üretmek için düz metinle birleşir.


Nred3052.jpg



Sezar şifresi veya Enigma makinesi gibi eski şifreleme algoritmalarında gizliliği sağlamak, algoritmanın gizliliğine bağlıdır. Bu, şifrelemenin güvenliğinin algoritmada değil, anahtarların gizliliğinde yattığı anlamına gelir.
Bazı modern şifreleme algoritmaları halen daha algoritmanın bir parçası olan transpozisyonu kullanmaktadır.

Anahtar yönetimi, bir şifreleme sistemi tasarlamanın en zor kısmıdır. Birçok şifreleme sistemi, anahtar yönetimindeki hatalar sebebiyle başarısız olmuştur ve tüm modern şifreleme algoritmaları anahtar yönetim prosedürleri gerektirir. Uygulamada, kriptografik sistemlere yapılan saldırıların çoğu, kriptografik algoritmanın kendisinden ziyade anahtar yönetim sistemine saldırmayı içerir.



5aE7rL.png



8.4 - İki türlü şifreleme

Kriptografik şifreleme, çeşitli araçlar ve protokoller dahil edilerek gizlilik sağlayabilir.

Şifreleme kullanırken verilerin güvenliğini sağlamak için iki yaklaşım vardır. Birincisi algoritmayı korumaktır. Bir şifreleme sisteminin güvenliği algoritmanın kendisinin gizliliğine bağlıysa, en önemli husus algoritmayı her ne pahasına olursa olsun korumaktır. İkinci yaklaşım anahtarları korumaktır. Modern kriptografi ile algoritmalar herkese açıktır. Şifreleme anahtarları verilerin gizliliğini sağlar.

İki şifreleme algoritması sınıfı vardır:

Simetrik algoritmalar
- Bu algoritmalar, verileri şifrelemek ve şifresini çözmek için bazen gizli anahtar çifti olarak adlandırılan önceden paylaşılan anahtarları kullanır. Herhangi bir şifreli iletişim başlamadan önce hem gönderen hem de alıcı önceden paylaşılan anahtarı bilir. Simetrik algoritmalar düz metni şifrelemek ve şifresini çözmek için aynı anahtarı kullanır. Ortak bir anahtar kullanan şifreleme algoritmaları daha basittir ve daha az hesaplama gücüne ihtiyaç duyar.



6SFe3053.jpg



Asimetrik algoritmalar - Asimetrik şifreleme algoritmaları, verileri şifrelemek için bir anahtar ve verilerin şifresini çözmek için farklı bir anahtar kullanır. Bir anahtar herkese açık, diğeri özeldir. Açık anahtarlı bir şifreleme sisteminde, herhangi bir kişi alıcının açık anahtarını kullanarak bir iletiyi şifreleyebilir ve alıcı, özel anahtarını kullanarak şifresini çözebilecek tek kişidir. Taraflar, önceden paylaşılan bir anahtara ihtiyaç duymadan güvenli bir şekilde mesaj alışverişinde bulunurlar. Asimetrik algoritmalar daha karmaşıktır. Bu algoritmalarda kaynak yoğundur ve yürütülmesi daha yavaştır.


5aE7rL.png



8.5 - Simetrik Şifreleme İşlemi

Simetrik algoritmalar, özel anahtar şifrelemesi olarak da bilinen bir yöntem olan, verileri şifrelemek ve şifresini çözmek için önceden paylaşılan anahtarı kullanır.


YIbk3056.jpg



Örneğin, Ali ve Ayşe farklı yerlerde yaşıyor olsunlar ve e-posta aracılığıyla birbirleriyle gizlice mesajlaşmak istesinler.
Özel anahtar şifrelemesi burda simetrik bir algoritma kullanır. Ali ve Ayşe'nin tek bir şfire için aynı anahtarları olur ve anahtar değişimi herhangi bir gizli mesaj gönderilmeden önce gerçekleşmiştir. Ali gizli bir mesaj yazar ve şifreleme sistemini kullanarak mesajı Ayşe'ye iletir. İleti, e-posta sisteminden geçerken şifreleme sisteminin içinde güvenlidir. Ayşe iletiyi aldığında, şifrelemeyi açmak ve mesajı almak için anahtarını kullanır. Ayşe, Ali'ye gizli bir cevap göndermek için aynı şifreleme sistemini kullanabilir.
Eğer Ali, Fatmayla konuşmak istiyorsa, bu iletişimin Ayşe'den gizli kalması için önceden paylaşılmış yeni bir anahtara ihtiyacı vardır. Ali ne kadar çok insanla güvenli bir şekilde iletişim kurmak isterse, o kadar çok anahtarı yönetmesi gerekir.



5aE7rL.png



8.6 - Kriptografi Türleri

En yaygın şifreleme türleri blok şifreler ve akış şifreleridir. Her yöntem, şifrelemek için veri bitlerini gruplandırmada farklılık gösterir.

Blok Şifreler

Blok şifreler sabit uzunlukta bir düz metin bloğunu 64 veya 128 bitlik ortak bir şifreli metin bloğuna dönüştürür. Blok boyutu, herhangi bir zamanda şifrelenmiş veri miktarıdır. Bu şifreli metnin şifresini çözmek için, aynı gizli anahtarı kullanarak şifreli metin bloğuna tersine dönüştürme işlemi uygulanır.

Blok şifreler genellikle girdi verilerinden daha büyük çıktı verileriyle sonuçlanır, çünkü şifreli metnin blok boyutunun çok olması gerekir. Örneğin, Veri Şifreleme Standardı (DES), 56 bitlik bir anahtar kullanarak blokları 64 bitlik parçalar halinde şifreleyen simetrik bir algoritmadır. Bunu gerçekleştirmek için blok algoritması, tüm blok doluncaya kadar verileri her seferinde bir yığın, örneğin yığın başına 8 bayt alır. Bir tam bloktan daha az girdi verisi varsa, algoritma 64 bit için; tam 64 biti kullanana kadar yapay veri veya boşluklar ekler.



Raqh3054.jpg



Akış Şifreleri

Blok şifrelerden farklı olarak, akış şifreleri düz metni birer bayt veya birer bit şifreler. Akış şifrelerini, bir bit blok boyutuna sahip bir blok şifresi olarak düşünün. Bir akış şifresiyle, bu küçük düz metin birimlerinin dönüşümü, şifreleme işlemi sırasında ne zaman karşılaşıldıklarına bağlı olarak değişir. Akış şifreleri, blok şifrelerden çok daha hızlı olabilir ve rastgele sayıda biti şifreleyebildikleri için genellikle ileti boyutunu artırmazlar.
A5, ses gizliliği sağlayan ve cep telefonu iletişimini şifreleyen bir akış şifresidir. Akış şifresi modunda DES kullanmak da mümkündür.



5aE7rL.png



8.7 - Simetrik Şifreleme Algoritmaları

Çok sayıda şifreleme sistemi simetrik şifreleme kullanır. Simetrik şifreleme kullanan yaygın şifreleme standartlarından bazıları şunlardır:

3DES (Üçlü DES): Dijital Şifreleme Standardı (DES), 56 bitlik bir anahtar kullanan 64 bit blok boyutuna sahip simetrik bir blok şifredir. Giriş olarak 64 bitlik bir düz metin bloğu alır ve 64 bitlik bir şifreli metin bloğu çıkarır. Her zaman eşit büyüklükteki bloklar üzerinde çalışır ve algoritmada hem permütasyonları hem de yer değiştirmeleri kullanır. Permütasyon, bir kümenin tüm öğelerini düzenlemenin bir yoludur.

Triple DES verileri üç kez şifreler ve üç geçişten en az biri için farklı bir anahtar kullanır ve bu anahtara 112-168 bit kümülatif anahtar boyutu verir. 3DES saldırıya karşı dayanıklıdır, ancak des'den çok daha yavaştır.

3DES şifreleme döngüsü aşağıdaki gibidir:


1. DES ile veriler şifrelenir


2. DES tarafından verilerin şifresi çözülür

3. Veriler üçüncü taraflarca yeniden şifrelenir


H0nZ3055.jpg



IDEA: Uluslararası Veri Şifreleme Algoritması (IDEA) 64 bit bloklar ve 128 bit anahtarlar kullanır. IDEA, her 64 bit bloğun bölünmesinden kaynaklanan 16 bloğun her birinde sekiz tur dönüşüm gerçekleştirir.

PGP, veri iletişimi için gizlilik ve kimlik doğrulaması sağlayan bir programdır. GNU Privacy Guard (GPG), pgp'nin lisanslı ve ücretsiz bir sürümüdür.

AES: Gelişmiş Şifreleme Standardı (AES), 128, 192 veya 256 bit anahtar boyutuna sahip 128 bitlik sabit bir blok boyutuna sahiptir. Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) Aralık 2001'de AES algoritmasını onayladı. ABD hükümeti gizli bilgileri korumak için AES kullanmaktadır.

AES, daha uzun anahtar uzunlukları kullanan güçlü bir algoritmadır. AES, DES ve 3des'ten daha hızlıdır, bu nedenle hem yazılım uygulamaları hem de güvenlik duvarlarında ve yönlendiricilerde donanım kullanımı için bir çözüm sunar.

Diğer blok şifreler arasında Skipjack (NSA tarafından geliştirilen), Blowfish ve Twofish bulunur.



5aE7rL.png



8.8 - Asimetrik Şifreleme Süreci

Ortak anahtar şifrelemesi olarak da adlandırılan asimetrik şifreleme, şifre çözmek için kullanılan anahtardan farklı bir anahtar kullanır. Bir saldırgan, şifreleme anahtarından ulaştığı bilgiye dayanarak da şifre çözme anahtarını hesaplayamaz.


RwuG3058.jpg



Tekrardan Ali ve Ayşeden örnek verecek olursak; Ali ve Ayşe ortak anahtar şifrelemesi kullanarak gizli bir ileti alışverişinde bulunurlarsa, asimetrik bir algoritma kullanırlar. Bu sefer Ali ve Ayşe gizli mesaj göndermeden önce anahtar alışverişinde bulunmazlar. Bunun yerine, Ali ve Ayşe'nin her birinin ayrı şifreleme anahtarları vardır. Ali'in Ayşe'ye gizli bir mesaj göndermesi için önce onunla iletişime geçmesi ve şifresini ona göndermesini istemesi gerekir. Ali şifreyi aldığında, gizli mesajını yazar. Daha sonra iletiyi Ayşe'nin şifresiyle kilitler. İletiyi Ayşe'ye postalar ve ileti posta sisteminden geçerken kimse onu açamaz. Ayşe iletiyi aldığında, iletinin kilidini açmak ve Ali'den gelen mesajı almak için anahtarını kullanabilir.


5aE7rL.png



8.9 - Asimetrik Şifreleme Algoritmaları

Asimetrik algoritmalar, herkesin ziyaret edebileceği formülleri kullanır. Asimetrik algoritmalar şunları içerir:

RSA (Rivest-Shamir-Adleman)
100 ila 200 basamak arasında eşit uzunlukta iki çok büyük asal sayıyı kullanır. Tarayıcılar güvenli bir bağlantı kurmak için RSA kullanır.


Diffie-Hellman Gizli anahtarı paylaşmak için elektronik bir değişim yöntemi sunar. Güvenli Yuva Katmanı (SSL), Aktarım Katmanı Güvenliği (TLS), Güvenli Kabuk (SSH) ve Internet Protokolü Güvenliği (IPsec) gibi güvenli protokoller Diffie-Hellman'ı kullanır.


2gbZ3060.jpg



ElGamal Dijital imzalar için ABD hükümetinin standardını kullanır. Bu algoritmanın kullanımı ücretsizdir.

Eliptik Eğri Kriptografisi (ECC) Algoritmanın bir parçası olarak eliptik eğrileri kullanır. ABD'de Ulusal Güvenlik Ajansı, dijital imza üretimi ve anahtar değişimi için ECC'yi kullanmaktadır.


5aE7rL.png



8.10 - Anahtar Yönetimi

Anahtar yönetimi, şifreleme algoritmasında kullanılan anahtarların oluşturulmasını, değiştirilmesini, depolanmasını, kullanılmasını ve değiştirilmesini içerir.

Anahtar yönetimi, bir şifreleme sistemi tasarlamanın en zor kısmıdır. Birçok şifreleme sistemi, anahtar yönetim prosedürlerindeki hatalar nedeniyle başarısız olmuştur. Uygulamada, kriptografik sistemlere yapılan saldırıların çoğu, kriptografik algoritmanın kendisinden ziyade anahtar yönetim düzeyini hedefler.

Anahtar yönetimin birkaç temel özelliği vardır;

Anahtar Üretimi
Sezar şifreleme türünde anahtarı seçmek, sezara aittir. Vigenère şifreleme de anahtarı gönderen taraf ya da alıcı seçebilir. Modern bir şifreleme sisteminde, anahtar üretim genellikle otomatiktir ve kullanıcıya bırakılmaz.


Anahtar Doğrulama Anahtar doğrulama yardımı ile zayıf anahtarlar tanımlanabilir ve daha güvenli bir şifreleme sağlamak için yeniden üretilebilir.


aZGo3061.jpg



Anahtar Ömrü Anahtar ömürlerinin kısa kullanılması gerekmektedir. Ipsec'te 24 saatlik bir kullanım ömrü vardır ve bu güvenliği azaltır. Ancak, ömrü 30 dakika olan anahtarlar algoritmaların güvenliğini artırır.

Anahtarları tanımlamak için kullanılan iki terim şunlardır:

Anahtar uzunluğu
Anahtar boyutu olarak da adlandırılır, bu bit cinsinden bir ölçüdür.


Keyspace Bu, belirli bir anahtar uzunluğunun üretebileceği olasılıkların sayısıdır.

Anahtar uzunluğu arttıkça, anahtar alanı katlanarak artar. Bir algoritmanın anahtar alanı, olası tüm anahtar değerlerin kümesidir. Daha uzun anahtarlar daha güvenlidir; ancak, aynı zamanda daha fazla yer kaplar. Hemen hemen her algoritmanın anahtar alanında, saldırganın şifrelemeyi bir kısayol aracılığıyla kırmasını sağlayan bazı zayıflıklar vardır.


5aE7rL.png



8.11 - Şifreleme Türlerinin Karşılaştırılması

Simetrik ve asimetrik şifreleme yöntemleri arasındaki farkları anlamak önemlidir. Simetrik şifreleme sistemleri daha verimlidir ve daha fazla veriyi işleyebilir. Bununla birlikte, simetrik şifreleme sistemleri ile anahtar yönetimi daha sorunludur ve yönetilmesi daha zordur. Asimetrik şifreleme, az miktarda verinin gizliliğini korumada daha etkilidir. Boyutu ve hızı yüzünden, büyük veri bloklarını şifrelemekten ziyade az miktarda veri olan elektronik anahtar değişimi gibi görevler için daha güvenlidir.


qmxy3062.jpg



Gizliliği korumak hem sabit haldeki veriler hem de hareket halindeki veriler için önemlidir. Her iki durumda da, hızı ve algoritmanın basitliği nedeniyle simetrik şifreleme tercih edilir. Bazı asimetrik algoritmalar şifrelenmiş nesnenin boyutunu önemli ölçüde artırabilir.


5aE7rL.png



8.12 - Uygulamalar

Hem simetrik hem de asimetrik algoritmalar için birçok uygulama vardır.

Bir kerelik parola oluşturma belirteci, bir kerelik parola oluşturmak için şifreleme kullanan bir donanım aygıtıdır. Bir kerelik parola, bir kullanıcının yalnızca bir oturumundaki bir hareketi için, kimliğini doğrulayan otomatik olarak oluşturulan sayısal veya alfasayısal karakter dizesidir. Sayı her 30 saniyede bir değişir. Oturum parolası ekranda belirir ve kullanıcı parolayı girer.

Elektronik ödeme endüstrisi 3DES kullanır. İşletim sistemleri, kullanıcı dosyalarını ve sistem verilerini parolalarla korumak için DES kullanır. NTFS gibi çoğu şifreleme dosya sistemi AES kullanır.

Aşşağıdaki dört protokol, asimetrik anahtar algoritmalarını kullanır:


- IPsec Sanal Özel Ağlarının (VPN'ler) temel bir bileşeni olan Internet Anahtar Değişimi (IKE).


- Bir web tarayıcısına şifreleme uygulamak için kullanılan Güvenli Soket Katmanı (SSL).


GWlY3065.jpg



- Ağ aygıtlarına güvenli uzaktan erişim bağlantısı sağlayan bir protokol olan Secure Shell (SSH).

- E-posta iletişimlerinin güvenliğini artırmak için şifreleme gizliliği ve kimlik doğrulaması sağlayan bir bilgisayar programı olan Pretty Good Privacy (PGP).

VPN, güvenli bir iletişim kanalı oluşturmak için genel ağı, genellikle interneti kullanan özel bir ağdır. VPN, bağlantıyı oluşturmak için Internet üzerinden iki uzak ofis gibi iki uç noktayı birbirine bağlar.
VPN'ler IPsec kullanır. IPsec, ağlar üzerinden güvenli hizmetler elde etmek için geliştirilmiş bir protokoller paketidir. IPsec hizmetleri kimlik doğrulamaya, bütünlüğe, erişim denetimine ve gizliliğe izin verir. IPsec ile uzak siteler şifreli ve doğrulanmış bilgi alışverişi yapabilir.



a3b2jeo.png



9 - Veritabanı Bütünlüğü


9.1 - Veri Bütünlüğü

Veritabanları, verileri depolamak, almak ve analiz etmek için etkili bir yol sunar. Veri toplama işlemi arttıkça ve veriler daha hassas hale geldikçe, artan sayıda veritabanını korumak da önemli bir hale gelmiştir. Bir veritabanını elektronik dosyalama sistemi olarak düşünün. Veri bütünlüğü, bir veritabanında depolanan verilerin doğruluğunu, tutarlılığını ve güvenilirliğini ifade eder. Veri bütünlüğünün sorumluluğu veritabanı tasarımcılarına, geliştiricilere ve kuruluşun yönetimine düşer.

Dört adet veri bütünlüğü kuralı ve kısıtlamaları vardır;

Varlık Bütünlüğü: Tüm satırların birincil anahtar adı verilen benzersiz bir tanımlayıcıya sahip olması gerekliliğidir.

Etki Alanı Bütünlüğü: Bir sütunda depolanan tüm veriler aynı biçim ve tanımı izlemelidir.



rmxormi.jpg



Bilgi Tutarlılığı: Tablo ilişkileri tutarlı kalmalıdır. Bu nedenle, bir kullanıcı bir başkasıyla ilişkili bir kaydı silmemesi gerekmemektedir.

Kullanıcı Tanımlı Bütünlük: Bir kullanıcı tarafından tanımlanan ve diğer kategorilerden birine ait olmayan kurallar kümesidir. Örneğin, bir müşteri yeni bir sipariş verir. Kullanıcı ilk önce bunun yeni bir müşteri olup olmadığını kontrol eder. Eğer öyleyse, kullanıcı yeni müşteriyi, müşteriler tablosuna ekler.



5aE7rL.png



9.2 - Veri Girişi Kontrolleri

Veri girişi, bir sisteme giren verileri içerir. Bir dizi denetim, kullanıcıların doğru verileri girmelerini sağlar.

Ana Veri Denetimleri

Bireylerden verileri girmelerini istemek yerine ana tablolar için açılır bir seçeneğiniz vardır. Açılan ana veri denetimlerine bir örnek, adresleri standartlaştırmak için ABD posta adresi sistemindeki konumlar listesini kullanmaktır.

Veri Alanı Doğrulama Denetimleri

Aşağıdakiler de dahil olmak üzere doğrulama denetimleri için bazı kurallar vardır;

Zorunlu girdi
Gerekli bir alanın veri içermesini sağlar.


Giriş maskeleri Kullanıcıların geçersiz veri girmesini önler veya verileri tutarlı bir şekilde girmelerini sağlamaya yardımcı olur (örneğin bir telefon numarası gibi).


h5g5adj.jpg



Veri aralıkları Kullanıcının belirli bir aralıkta veri girmesini sağlar (örneğin 01-18-1820 olarak girilen doğum tarihi gibi)

Zorunlu ikinci kişi onayı Bir banka kasiyeri, belirtilen bir değerden daha büyük bir para yatırma veya çekme talebi alır ve ikinci veya üçüncü bir onayı tetikler.

Maksimum kayıt değiştirme tetikleyicisi Değiştirilen kayıt sayısı, belirli bir süre içinde önceden belirlenmiş bir sayıyı aşarsa, yönetici işlemlerin meşru olup olmadığını belirleyene kadar kullanıcıyı engeller.

Olağandışı etkinlik tetikleyicisi Sistem, olağandışı bir etkinlik tespit ettiğinde kendisini kitler.


a3b2jeo.png



10 - Veritabanı Doğrulama


10.1 - Doğrulama Kuralları

Doğrulama kuralı, verilerin veritabanı tasarımcısı tarafından tanımlanan parametrelere dahil olup olmadığını denetler. Doğrulama kuralı, verilerin tamlığını, doğruluğunu ve tutarlılığını sağlamaya yardımcı olur. Doğrulama kuralında kullanılan ölçütler şunlardır;

Boyut
Bir veri öğesindeki karakter sayısını denetler.


Tutarlılık İlgili veri öğelerindeki kodların tutarlılığını denetler.


1dudfoa.jpg



Aralık Verilerin minimum ve maksimum değer içinde olup olmadığını kontrol eder.

Kontrol basamağı Hata tespiti için ek bir hesaplama sağlar.


5aE7rL.png



10.2 - Veri Türü Doğrulaması

Veri türü doğrulaması en basit veri doğrulamasıdır ve veri giren bir kullanıcının beklenen karakter türüyle tutarlı olup olmadığını doğrular. Örneğin, bir telefon numarası alfa karakterleri içermemesi lazımdır. Veritabanları üç veri türüne izin verir: tamsayı, dize ve ondalık.


edekg96.jpg



10.3 - Anormallik Doğrulaması

Anormallik tespiti, verilerdeki beklenen davranışa uymayan kalıpları tanımlamayı ifade eder. Bu uygun olmayan kalıplar, farklı veritabanı uygulamalarındaki anormallikler, aykırı değerler, istisnalar, sapmalar veya sürprizlerdir. Anormallik tespiti ve doğrulaması, dolandırıcılık tespitinin belirlenmesinde önemli bir karşı önlem veya güvencedir. Veritabanı anormallik tespiti, kredi kartı ve sigorta dolandırıcılığını tanımlayabilir ve verileri büyük tahribatlardan veya değişikliklerden koruyabilir.


a3b2jeo.png



11 - Veritabanı Bütünlüğü Gereksinimleri


11.1 - Varlık Bütünlüğü

Bir veritabanı elektronik dosyalama sistemi gibidir. Doğru dosyalamayı sürdürmek, veri tabanındaki verilerin güvenilirliğini ve kullanışlılığını korumak açısından kritik öneme sahiptir. Her türlü tablolar, kayıtlar ve veriler bir veritabanı oluşturur. Veritabanı dosyalama sisteminin bütünlüğünü korumak için kullanıcıların belirli kurallara uyması gerekir. Varlık bütünlüğü, her tablonun birincil anahtara sahip olması gerektiğini ve birincil anahtar olarak seçilen sütun veya sütunların benzersiz olması ve NULL olmaması gerektiğini belirten bir bütünlük kuralıdır. Veritabanındaki null, eksik veya bilinmeyen değerleri gösterir. Varlık bütünlüğü, verilerin uygun şekilde düzenlenmesini sağlar.


chxm63b.jpg



11.2 - Referans Bütünlüğü

Bir diğer önemli kavram, farklı dosyalama sistemleri veya tablolar arasındaki ilişkidir. Referans bütünlüğünün temeli yabancı anahtarlardır. Bir tablodaki yabancı anahtar, ikinci tablodaki birincil anahtara başvurur. Bir tablonun birincil anahtarı tablodaki varlıkları (satırları) benzersiz olarak tanımlar. Bilgi tutarlılığı yabancı anahtarların bütünlüğünü korur.


5aE7rL.png



11.3 - Etki Alanı Bütünlüğü

Etki alanı bütünlüğü, bir sütundaki tüm veri öğelerinin tanımlanmış geçerli değerler kümesine girmesini sağlar. Tablodaki her sütunun, kredi kartı numaraları, sosyal güvenlik numaraları veya e-posta adresleri için tanımlanmış bir değerler kümesi vardır.


a3b2jeo.png



DEVAMI AŞAĞIDA

 
Son düzenleme:

Kodomarso

Uzman üye
3 Tem 2020
1,041
22
797
Macintosh


12 - Derinlemesine Savunma


12.1 - Katmanlama

Derinlemesine savunma, aşılmaz bir siber kalkan sağlamaz, ancak kullanıcıların ve kuruluşların riskleri en aza indirmesine yardımcı olur.

Verileri ve bilgileri korumak için yalnızca bir savunma varsa, siber suçluların yalnızca bu tek savunmayı atlatması gerekir. Veri ve bilgilerin kullanılabilir durumda kalmasını sağlamak için bir kuruluşun farklı koruma katmanları oluşturması gerekir.

Katmanlı bir yaklaşım en kapsamlı korumayı sağlar. Saldırganlar bir katmana nüfuz ederse, yine de her katmanın bir öncekinden daha karmaşık olmasıyla birkaç kat daha fazla mücadele etmek zorunda kalırlar.



g3TI3066.jpg



12.2 - Sınırlama

Veri ve bilgiye erişimin sınırlandırılması tehdit olasılığını azaltır. Bir kuruluş, kullanıcıların yalnızca işlerini yapmak için gereken erişim düzeyine erişmelerini sağlamalıdır, işleri hariç diğer erişimler için kısıtlama getirmelidir. Örneğin, pazarlama departmanındaki kişilerin işlerini gerçekleştirmek için bordro kayıtlarına erişmeleri gerekmez.

Dosya izinlerini kullanmak gibi teknoloji tabanlı çözümler erişimi sınırlamanın bir yoludur; bir kuruluş prosedürel önlemleri de uygulamalıdır. Mesela bir çalışanın hassas belgeleri tesislerden çıkarmasını yasaklayan bir prosedür uygulanabilir.



5aE7rL.png



12.3 - Çeşitlilik

Korunan katmanların hepsi aynı olsaydı, saldırganlar başarılı bir saldırı gerçekleştirmesi çok zor olmazdı. Bu nedenle, katmanlar farklı olmalıdır. Saldırganlar bir katmana nüfuz ederse, aynı teknik diğer katmanların hepsinde işe yaramaz. Bir güvenlik katmanını ihlal etmek tüm sistemi tehlikeye atmaz. Bir kuruluş, farklı durumlardaki verileri korumak için farklı şifreleme algoritmaları veya kimlik doğrulama sistemleri kullanabilir.


SNec3067.jpg



12.4 - Belirsizlik

Bilgilerin gizlenmesi verileri ve bilgileri de koruyabilir. Bir kuruluş, saldırganların bir sunucunun hangi işletim sistemi sürümünü çalıştırdığını veya kullandığı ekipman türünü bulmak için kullanabilecekleri hiçbir bilgiyi açıklamamalıdır. Örneğin, hata iletileri saldırganların hangi güvenlik açıklarının bulunduğunu belirlemek için kullanabilecekleri hiçbir ayrıntı içermemelidir. Belirli bilgi türlerini gizlemek, saldırganların bir sisteme saldırmasını zorlaştırır.


2JEu3068.jpg



12.5 - Sadelik

Karmaşıklık mutlaka güvenliği garanti etmez. Bir kuruluş, anlaşılması ve sorun gidermesi zor olan karmaşık sistemler uygularsa, gerçekte bu geri tepebilir. Çalışanlar karmaşık bir çözümü doğru şekilde nasıl yapılandıracaklarını anlamazlarsa, siber suçluların bu sistemlerden ödün vermelerini kolaylaştırabilir. Kullanılabilirliği korumak için, bir güvenlik çözümü içeriden basit, ancak dışarıdan karmaşık olmalıdır.


a3b2jeo.png



13 - Tehditler ve Önlemleri


13.1 - Kullanıcılar Yönelik Tehditler ve Güvenlik Açıkları

Kullanıcı Etki Alanı, kuruluşun bilgi sistemine erişen kullanıcıları içerir. Kullanıcılar; çalışanlar, müşteriler ve verilere erişmesi gereken diğer kişiler olabilir. Kullanıcılar genellikle bilgi güvenliği sistemlerinde en zayıf halkadır ve kuruluşun verilerinin gizliliği, bütünlüğü ve kullanılabilirliği için önemli bir tehdit oluşturmaktadır.

Riskli veya zayıf kullanıcı uygulamaları genellikle en iyi güvenlik sistemini bile zayıflatır. Aşağıdakiler, birçok kuruluşta bulunan yaygın kullanıcı tehditleridir:

Güvenlik bilinci olmaması
Kullanıcılar, bilgi ve bilgi sistemlerini korumak için sağlanan hassas veriler, güvenlik politikaları ve prosedürleri, teknolojiler ve karşı önlemlerin farkında olmalıdır.



szoM3069.jpg



Kötü uygulanan güvenlik politikaları Tüm kullanıcılar güvenlik politikalarının ve kuruluşun politikalarına uymamanın sonuçlarının farkında olmalıdır.

Veri hırsızlığı Kullanıcılar tarafından yapılan veri hırsızlığı, kuruluşlara finansal olarak mal olabilir, bu da bir kuruluşun itibarına zarar verebilir veya hassas bilgilerin ifşa edilmesiyle ilgili yasal bir sorumluluk oluşturabilir.

Yetkisiz ortam CD'ler, USB sürücüler ve ağ depolama aygıtları gibi yetkisiz ortamların kullanılması kötü amaçlı yazılım bulaşmalarına ve saldırılarına neden olabilir.

Yetkisiz VPN'ler VPN'ler yetkisiz bilgilerin çalınmasını gizleyebilir. Normalde gizliliği korumak için kullanılan şifreleme, BT güvenlik personelini veri iletimlerini izlemesini kör edebilir.


UerT3070.jpg



Yetkisiz web siteleri Yetkisiz web sitelerine erişim; kullanıcının verileri, cihazları ve kuruluşu için risk oluşturabilir. Birçok web sitesi ziyaretçilerden kötü amaçlı kod veya reklam yazılımı içeren komut dosyalarını veya eklentileri indirmelerini ister. Bu sitelerden bazıları kameralar ve uygulamalar gibi cihazları ele geçirebilir.

Sistemlerin, uygulamaların veya verilerin imhası Sistemlerin, uygulamaların ve verilerin kazara veya kasıtlı olarak imhası veya sabote edilmesi tüm kuruluşlar için büyük risk oluşturmaktadır. Saldrıganlar, hoşnutsuz çalışanlar ve sektördeki rakipler, veri ve bilgi sistemlerini kullanılamaz hale getirmek için verileri silebilir, aygıtları yok edebilir veya aygıtları yanlış yapılandırabilir.

Hiçbir teknik çözüm, kontrol veya karşı önlem; bilgi sistemlerini, bu sistemleri kullanan kişilerin davranış ve süreçlerinden daha güvenli hale getirmez.


5aE7rL.png



13.2 - Kullanıcılar Yönelik Tehditleri Önleme

Kuruluşlar, kullanıcı tehditlerini önlemek için çeşitli önlemler uygulayabilir:

- Güvenlik bilinci ile alakalı posterler asarak, afişler hazırlayıp, sunumlar yaparak ve çalışanlara e-postalar ile hatırlatıcılar göndererek güvenlik bilinci eğitimi gerçekleştirilebilir.


- Kullanıcıları her yıl politikalar, personel kılavuzları ve el kitabı güncellemeleri konusunda bilinçlendirin.

- E-posta ekleri için, içerik filtrelemeyi ve virüsten koruma taramasını etkinleştirin.

- Belirli alan adlarına Kabul Edilebilir Kullanım İlkeleri (AUP) uyarınca izin vermek veya reddetmek için içerik filtrelemeyi kullanın.


8vD73071.jpg



- Dahili CD sürücülerini ve USB bağlantı noktalarını devre dışı bırakın.

- Eklenen medya sürücüleri, dosyalar ve e-posta ekleri için otomatik virüsten koruma taramalarını etkinleştirin.

- Kullanıcıların yalnızca işlerini gerçekleştirmek için gereken sistemlere, uygulamalara ve verilere erişimine izin verin.

- Çalışan davranışlarını, düzensiz iş performansını ve BT altyapısının kullanımını izleyin.

- AUP izleme ve uyumluluğuna dayalı erişim denetimi kilitleme prosedürlerini uygulayın.

- İzinsiz erişimleri algılama sistemi / izinsiz giriş önleme sistemi (IDS / IPS) izlemeyi etkinleştirin.


5aE7rL.png



13.3 - Cihazlara Yönelik Yaygın Tehditler

Cihaz, ağa bağlanan herhangi bir masaüstü bilgisayar, dizüstü bilgisayar, tablet veya akıllı telefondur.

Bu maddeler cihazlar için bir tehdit oluşturmaktadır:

Katılımsız iş istasyonları
açık ve katılımsız bırakılan iş istasyonları, ağ kaynaklarına yetkisiz erişim riski oluşturur.



uLws3072.jpg



Kullanıcı yüklemeleri indirilen dosyalar, fotoğraflar, müzik veya videolarda kötü amaçlı bir kod olabilir.

Eşlenmemiş yazılım yazılım güvenlik açıkları, saldırganların yararlanabileceği zayıflıklar sağlar.

Yetkisiz Ortam USB sürücüleri, CD'leri veya DVD'leri yerleştiren kullanıcılar kötü amaçlı yazılım getirebilir veya iş istasyonunda depolanan verilerden ödün verme riski taşıyabilir.


5aE7rL.png



13.4 - Cihazlara Yönelik Tehditleri Önleme

Kuruluşlar, cihazlara yönelik tehditleri önlemek için çeşitli yöntemler uygulayabilir:

- Tüm cihazlarda parola koruması ve kilitleme için ilkeler oluşturun.


- Hareketsizlik zamanlarında ekran kilidini etkinleştirin.

- Kullanıcılar için yönetici haklarını devre dışı bırakın.

- Erişim denetimi ilkelerini, standartlarını, yordamlarını ve yönergelerini tanımlayın.


jwWl3074.jpg



- Tüm işletim sistemlerini ve yazılım uygulamalarını güncelleyin ve düzeltin.

- Tüm CD, DVD ve USB bağlantı noktalarını devre dışı bırakın.

- Takılı tüm CD'ler, DVD'ler veya USB sürücüler için otomatik virüsten koruma taramalarını etkinleştirin.

- İçerik filtrelemeyi kullanın.

- Yıllık güvenlik bilinci eğitimini zorunlu kılın veya yıl boyunca yürütülen güvenlik bilinci kampanyalarını ve programlarını uygulayın.


5aE7rL.png



13.5 - Lan'a Yönelik Yaygın Tehditler

Kullanıcılar, kuruluşun sistemlerine, uygulamalarına ve verilerine LAN etki alanından erişebildiğinden, LAN etki alanı güçlü güvenlik ve erişim denetimleri gerektirir.

Aşağıdakiler yerel ağ için bir tehdit oluşturur:


- Verimerkezleri ve bilgisayar odası güvenli kalmalıdır.


- Sistemlere, uygulamalara ve verilere yetkisiz erişim.

- Ağ işletim sistemi yazılım açıkları.


238jubs.jpg



- Ağ işletim sistemi güncellemeleri.

- Kablosuz ağlarda sahte kullanıcılar tarafından yetkisiz erişim.

- Veri aktarımındaki istismarlar.

- Yetkisiz ağ algılama ve bağlantı noktası taraması.

- Yanlış yapılandırılmış güvenlik duvarı.


5aE7rL.png



13.6 - Lan'a Yönelik Tehditleri Önleme

- Kuruluşlar, yerel alan ağına yönelik tehditleri önlemek için şu önlemleri uygulayabilir:

- Veri merkezleri, bilgisayar odalarına, uygun kimlik bilgileri olmayan herkese erişimi engelleyin.

- Sıkı erişim denetimi ilkeleri, standartları ve yönergeleri tanımlayın.

- İhtiyaca göre belirli klasör ve dosyalar için erişim ayrıcalıklarını kısıtlayın.


Vdt13077.jpg



- Kablosuz ağlar için parola veya kimlik doğrulaması gerektirin.

- Gizliliği korumak için cihazlar ve kablosuz ağlar arasında şifreleme uygulayın.

- LAN sunucusu yapılandırma standartlarını uygulayın.

- Yapılandırma sonrası penetrasyon testleri yapın.

a3b2jeo.png



14 - Siber Güvenlik Tehditleri


14.1 - İç ve Dış Tehditler

Saldırılar, bir kuruluşun içinden veya kuruluşun dışından kaynaklanabilir. Çalışan veya sözleşme ortağı gibi dahili bir kullanıcı yanlışlıkla veya kasıtlı olarak:

- Gizli verileri idare edemeyebilir.

- Virüslü USB’yi kurumun bilgisayar sistemine bağlayarak dışarıdan saldırıları kolaylaştırabilir.

- Kötü amaçlı yazılımları yanlışlıkla ya da bilerek; kötü amaçlı e-posta veya web siteleri aracılığıyla ağa davet edebilir.

İç tehditler; içerideki kullanıcıların binaya ve altyapı cihazlarına doğrudan erişebilmeleri nedeniyle, dış tehditlerden daha fazla zarar verme potansiyeline sahiptir. İçerideki saldırganlar genellikle şirket ağı, kaynakları ve gizli verileri hakkında bilgi sahibidir. Ayrıca güvenlik önlemleri, politikaları ve daha üst düzey yönetici ayrıcalıklarına sahip olabilirler.


7rAk3078.jpg



Amatör kişilerden veya yetenekli saldırganlardan gelen dış tehditler; ağa bağlı cihazlardaki güvenlik açıklarından yararlanabilir veya erişim elde etmek için sosyal mühendislik hilelerini kullanabilir. Dış saldırılarda, iç kaynaklara erişmek için zayıf noktalardan veya güvenlik açıklarından yararlanılır.

Kurumsal veriler; personel bilgileri, fikri mülkiyet haklarını ve finansal verileri içerir. Personel bilgileri; başvuru materyallerini, bordroları, teklif mektuplarını, çalışan sözleşmelerini ve istihdam kararlarında kullanılan bilgileri içerir. Gelir tabloları, bilançolar ve nakit akış tabloları gibi finansal veriler, şirketin durumu hakkında bilgi verir. Bu tür verileri kaybetmek, bir şirket için ölümcül olabilir.


5aE7rL.png



14.2 - Mobil Cihazlardaki Tehditler

Eskiden, çalışanlar genellikle şirket tarafında tahsis edilen ve şirketin ağına bağlı bilgisayarları kullanırlardı. Günümüzde büyüyen teknoloji ile, akıllı telefonlar, tabletler ve dizüstü bilgisayarların herkesin elinde olması sebebiyle, artık bu cihazlar iş yerlerinde kullanılmaya başlanıyor. Kullanıcıların şirket ağına bağlı olarak kullandıkları bu cihazları bilinçsiz bir şekilde kullanması ve şirketin bu cihazlardaki güvenlik açıklarını tespit edememesi, olası bir sızma durumuna karşı, şirketin ağı üzerinde büyük tehditler oluşturuyor. İç ve Dış tehditlerde anlattığım gibi, yetkili bir kurum çalışanının hacklenmesi, o çalışanın şirket hakkında ulaşabildiği tüm bilgilere saldırganların da ulaşabileceği anlamına geliyor. Ya da o yetkili kişi sayesinde şirket verilerine sızılabiliyor.


5aE7rL.png



14.3 - “IoT” Cihazlar ve “Big Data” Tehditleri

Nesnelerin İnterneti (IoT), çeşitli cihazların internete bağlanmasını sağlayan teknolojiler topluluğudur. Bu teknoloji, korunması gereken veri miktarını etkiler. Kullanıcıların bu cihazlara uzaktan erişmesi; korunması gereken ağ sayısını artırır. “Iot'un” ortaya çıkmasıyla, yönetilmesi ve güvence altına alınması gereken çok fazla veri oluşmuştur. Tüm bu bağlantıların yanı sıra Bulut ve sanallaştırma yoluyla sunulan genişletilmiş depolama kapasitesi ve depolama hizmetleri, verilerin üstel olarak büyümesine neden oldu. Bu büyüyen veriler, “Big Data" adı verilen yeni bir teknoloji ortamı oluşturdu. Büyük veri, geleneksel veri işleme uygulamalarını yetersiz kalması sonucu oluşmuştur. Büyük veri, bu üç boyuta dayalı olarak hem zorluklar hem de fırsatlar sunar:


B4IJ3079.jpg



- Veri hacmi veya miktarı

- Veri hızı

- Veri türleri ve kaynaklarının çeşitliliği

Açıklamalarını yaptıktan sonra tehditlere ve hacklenmelere örnek verecek olursak; Target, Home Depot ve PayPal gibi büyük şirketlerin hacklenmesini örnek olarak verebiliriz. Bu verileri korumak için; güvenlik tasarımlarında çarpıcı değişiklikler, teknoloji ve uygulamalara yönelik önemli güncelleştirmeler gerekmektedir.



a3b2jeo.png



15 - Siber Güvenlik Sertifikaları

BT endüstrisi; siber güvenlik uzmanlarının, beceri ve bilgi düzeylerini gösterebilmelerini sağlayacak profesyonel sertifikalar almaları için bazı belli standartlar belirlemişlerdir.


- CompTIA Security+

Security+, BT yöneticilerinin, bilgi güvenliği konusundaki yetkinliklerini belgeler.



- EC-Council Certified Ethical Hacker (CEH)

Bu orta seviye sertifika, bu belgeye sahip siber güvenlik uzmanlarının çeşitli bilgisayar korsanlığı uygulamaları için gerekli bilgi ve becerilere sahip olduğunun kanıtı niteliğini taşır.



- SANS GIAC Security Essentials (GSEC)

GSEC sertifikası, güvenlik terminolojisini ve kavramlarını anladıklarını ve “uygulamalı” güvenlik rolleri için gereken beceri ve uzmanlığa sahip olduklarını gösteren bir programdır. SANS GIAC programı, güvenlik yönetimi ve denetim alanlarında bir dizi ek sertifika sunmaktadır.



- (ISC)^2 Certified Information Systems Security Professional (CISSP)

CISSP sertifikası, çok fazla teknik ve yönetsel deneyime sahip, siber güvenlik uzmanı sertifikasıdır. Güvenlik alanında dünya çapında tanınan bir sertifikasıdır.



- ISACA Certified Information Security Manager (CISM)

Kurumsal düzeyde bilgi güvenliği sistemlerini yönetmekte, geliştirmekte ve denetlemekte uzman olduğunuzu kanıtlar nitelikte bir sertifikadır.


a3b2jeo.png




Buraya kadar okuduğunuz için teşekkür eder, iyi forumlar dilerim. :)



ovca0xc.gif



 
Son düzenleme:

ertan074

Üye
13 May 2021
126
60
logo.png


MERHABALAR
Bu konumda genel olarak; siber güvenlik tehditleri, saldırıları ve önlemlerinden, kriptografiden ve veritabanı bütünlüğünden bahsedeceğim.
İÇİNDEKİLER



1 - Kötü Amaçlı Yazılım Türleri

1.1 - Kötü Amaçlı Yazılım Nedir?

1.2 - Virüsler

1.3 - Solucanlar

1.4 - Truva Atları

1.5 - Logic Bomb (Mantıksal Bombalar)

1.6 - Ransomware (Fidye Yazılımı)

1.7 - Backdoors (Arka Kapılar) ve Rootkitler

1.8 - Kötü Amaçlı Yazılımlara Karşı Savunma



2 - E-posta ve Tarayıcı Saldırıları

2.1 - Spam

2.2 - Spyware (Casus yazılım)

2.3 - Adware (Reklam Yazılımı)

2.4 - Scareware (Korku Yazılımı)

2.5 - Phishing (Kimlik Avı/Oltalama Saldırıları)

2.6 - Vishing, Smishing, Pharming, ve Whaling (Balina avcılığı)



3 - Sosyal Mühendislik

3.1 - Sosyal Mühendislik Nedir?

3.2 - Sosyal Mühendislik Taktikleri



4 - Aldatma Yöntemleri

4.1 - Shoulder Surfing (Omuz Sörfü) ve Dumpster Diving (Çöp Tenekesi Dalışı)

4.2 - Impersonation (Kimliğe Bürünme) ve Hoaxes (Aldatmacalar)

4.3 - Piggybacking ve Tailgating

4.4 - Aldatmaya Karşı Savunma



5 - Siber Saldırı Türleri

5.1 - Hizmet Reddi (DoS/DDoS)

5.2 - Sniffing

5.3 - Spoofing (Sahtecilik)

5.4 - Ortadaki adam

5.5 - Keylogger



6 - Kablosuz ağ ve Mobil Cihaz Saldırıları

6.1 - Grayware ve SMiShing

6.2 - Bluejacking ve Bluesnarfing



7 - Web Uygulama Saldırıları

7.1 - Cross-site scripting (XSS)

7.2 - Kod Enjeksiyonu

7.3 - Buffer Overflow (Arabellek Taşması)

7.4 - Remote Code Executions (Uzaktan Kod Yürütmeleri)

7.5 - Web Uygulama Saldırılarına Karşı Savunma



8 - Kriptografi

8.1 - Kriptografi Nedir?

8.2 - Kriptografinin Tarihi

8.3 - Şifreli Metin Oluşturma

8.4 - İki türlü şifreleme

8.5 - Simetrik Şifreleme İşlemi

8.6 - Kriptografi Türleri

8.7 - Simetrik Şifreleme Algoritmaları

8.8 - Asimetrik Şifreleme Süreci

8.9 - Asimetrik Şifreleme Algoritmaları

8.10 - Anahtar Yönetimi

8.11 - Şifreleme Türlerinin Karşılaştırılması

8.12 - Uygulamalar



9 - Veritabanı Bütünlüğü

9.1 - Veri Bütünlüğü

9.2 - Veri Girişi Kontrolleri



10 - Veritabanı Doğrulama

10.1 - Doğrulama Kuralları

10.2 - Veri Türü Doğrulaması

10.3 - Anormallik Doğrulaması



11 - Veritabanı Bütünlüğünün Gereksinimleri

11.1 - Varlık Bütünlüğü

11.2 - Referans Bütünlüğü

11.3 - Etki Alanı Bütünlüğü



12 - Derinlemesine Savunma

12.1 - Katmanlama

12.2 - Sınırlama

12.3 - Çeşitlilik

12.4 - Belirsizlik

12.5 - Sadelik



13. - Tehditler ve Önlemleri

13.1 - Kullanıcılara Yönelik Tehditler ve Güvenlik Açıkları

13.2 - Kullanıcılara Yönelik Tehditleri Önleme

13.3 - Cihazlara Yönelik Yaygın Tehditler

13.4 - Cihazlara Yönelik Tehditlerini Önleme

13.5 - Lan'a Yönelik Yaygın Tehditler

13.6 - Lan'a Yönelik Tehditlerini Önleme



14 - Siber Güvenlik Tehditleri

14.1 - İç ve Dış Tehditler

14.2 - Mobil Cihazlardaki Tehditler


14.3 - “IoT” Cihazlar ve “Big Data” Tehditleri


15 - Siber Güvenlik Sertifikaları


a3b2jeo.png



1 - Kötü Amaçlı Yazılım Türleri


1.1 - Kötü Amaçlı Yazılım Nedir?

Kötü amaçlı yazılım; kullanıcının bilgisi veya izni olmadan, bilgisayar işlemlerini aksatmak veya bilgisayar sistemlerine erişmek için tasarlanmış yazılımlardır. Kötü amaçlı yazılım, tüm saldırgan yazılımları tanımlamak için kullanılan bir şemsiye terim haline gelmiştir.
Zararlı yazılımlar; bilgisayar virüslerini, solucanları, truva atlarını, fidye yazılımlarını (ransomware), casus yazılımları (spyware) ve diğer kötü amaçlı programları içerir. Kötü amaçlı yazılımların tespit edilmesi bazen kolay bazen de neredeyse imkansız olabilir.



5aE7rL.png



1.2 - Virüsler

Virüsler, meşru bir program gibi başka bir yürütülebilir dosyaya eklenmiş, kötü amaçlı yazılımlardır. Çoğu virüsün kullanıcı tarafından başlatılması gerekmektedir ve spesifik bir zamanda veya tarihte etkinleştirilebilir. Virüsler genellikle şu üç yoldan birisiyle yayılır; çıkarılabilir medyalardan, internetten indirilenlerden ve e-postalardan. Virüsler bazen zararsız olabilirken bazen de verileri değiştirip, silmek gibi zarar verici etkileri olabilir. Tespit edilmekten kaçınmak için virüsler mutasyona uğrar. Bir dosyayı açmak gibi basit bir eylem virüsü tetikleyebilir. Bir önyükleme veya dosya sistemi virüsü, USB flash sürücülere bulaşıp sistemin sabit diskine yayılabilir. Virüs etkin olduğunda genellikle bilgisayardaki diğer programlara veya ağdaki diğer cihazlara bulaşır.


pd5ayce.jpg



1.3 - Solucanlar

Solucanlar, ağlardaki herhangi bir güvenlik açığından yararlanarak çoğalan kötü amaçlı yazılımlardır. Solucanlar genellikle ağları yavaşlatır. Bir virüsün çalışması için başlatılması gerekirken, solucanlar kendi başlarına çalışabilirler. İlk enfeksiyon dışında solucanlar kullanıcı katılımı gerektirmezler. Bir solucan, ana bilgisayara bulaştıktan sonra ağ üzerinde çok hızlı bir şekilde yayılabilir. Solucanlar benzer kalıpları paylaşırlar ve kendilerini yaymak için sistemlerde sürekli bir yol bulurlar. Solucanlar internetteki en yıkıcı saldırılardan sorumludur. Örneğin, 2001'de "Kırmızı Kod" solucanı 658 sunucuya bulaştı ve 19 saat içinde solucan 300.000'den fazla sunucuya daha bulaştı.


5aE7rL.png



1.4 - Truva Atları

Truva atı, oyun oynamak gibi istenen bir işlem kisvesi altında, kötü amaçlı işlemler gerçekleştiren bir yazılımdır. Bu kötü amaçlı yazılım, onu çalıştıran kullanıcının ayrıcalıklarından yararlanır. Truva atı virüsten farklıdır çünkü truva atı kendisini görüntü dosyaları, ses dosyaları veya oyunlar gibi yürütülebilir olmayan dosyalara saklar.


oaie6la.jpg



1.5 - Logic Bomb (Mantıksal Bombalar)

Logic bomb; uyandırılmak için tetikleyici gerektiren bir programdır. Örneğin tetikleyiciler; tarihler, saatler, çalışan diğer programlar veya bir kullanıcının hesabını silmesi olabilir. Bu tetikleyici olay gerçekleşene kadar Logic bomb etkin değildir. Etkinleştirildikten sonra Logic bomb, bilgisayara zarar veren kötü amaçlı bir kod çalıştırır. Logic Bomb; veritabanı kayıtlarını sabote edebilir, dosyaları silebilir, işletim sistemlerine veya uygulamalara saldırabilir.


5aE7rL.png



1.6 - Ransomware (Fidye Yazılımı)

Fidye yazılımı, hedef ödeme yapana kadar bir bilgisayar sistemini veya içerdiği verileri esir tutar. Fidye yazılımları genellikle bilgisayarlardaki verileri, kurbanın bilemeyeceği bir anahtarla şifreleyerek çalışır. Kullanıcı, kısıtlamayı kaldırmak için suçlulara fidye ödemek zorunda bırakılır. Fidye yazılımının bazı sürümleri, sistemi kilitlemek için sistemin güvenlik açıklarından yararlanabilir. Fidye yazılımı; truva atı olarak yayılır ve indirilen bir dosyanın veya bazı yazılım zafiyetlerinin sonucudur. Suçlular, takip edilemeyen bir ödeme sistemi üzerinden ödeme alırlar (Kripto paralar gibi). Kurban ödeme yaptıktan sonra saldırgan, dosyaların şifresini çözmeye yarayan bir program veya bir kilit açma kodu gönderir.

9o6tzeq.jpg


1.7 - Backdoors (Arka Kapılar) ve Rootkitler

Arka kapı; bir sistemi tehlikeye atmak için saldırgan tarafından sunulan program veya kodu ifade eder. Sisteme erişmek için kimlik doğrulamasını atlar. Yetkisiz kullanıcılara uzaktan erişime izin veren, yaygın arka kapı programları şunlardır; Netbus ve Back Orifice'dir. Arka kapılar; sisteme saldırmak için yararlanılan güvenlik açığı giderilse bile, saldırganlara gelecekte sisteme erişim izni vermektedir. Genellikle saldırganlar, kullanıcılara arka kapıyı yüklemek için, sistemlerine bilmeden bir truva atı programı çalıştırma yetkisi verir.

Rootkit, bir arka kapı oluşturmak için işletim sistemini değiştirir ve saldırganlar daha sonra bilgisayara uzaktan erişmek için bu arka kapıyı kullanır. Çoğu rootkit, yetki yükseltme işlemi gerçekleştirmek ve sistem dosyalarını değiştirmek için yazılımların güvenlik açıklarından yararlanır. Yetki yükseltme; saldırgana, ağ kaynaklarına ve verilere yüksek erişim izni vermek için programlama hatalarından veya tasarım kusurlarından yararlanılan bir yöntemdir. Rootkit bulaşmış bir bilgisayarı temizlemek için çoğu zaman format atılması gerekebilir.



5aE7rL.png



1.8 - Kötü Amaçlı Yazılımlara Karşı Savunma

Birkaç basit adımla kötü amaçlı yazılımlara karşı önlemler alabilirsiniz:

Anti-virüs programı
Anti-virüs programlarının çoğunluğu, yaygın olan kötü amaçlı yazılımları yakalayabilir. Ancak saldırganlar, günlük olarak yeni tehditler geliştirir ve çoğaltır. Bu nedenle, virüsten korunmanın anahtarı; yazılımları güncel tutmaktır.


it5eah5.jpg



Güncel yazılımlar
Birçok kötü amaçlı yazılım türü, hem işletim sisteminin hem de uygulamaların güvenlik açıklarını kullanarak sisteme erişirler. Sorunların ana kaynağı işletim sistemlerindeki güvenlik açıkları olsa da, günümüzde; uygulama düzeyindeki güvenlik açıkları en büyük riski oluşturmaktadır. Ne yazık ki; işletim sistemi üreticileri, açıklara karşı güncellemelerle önlem alma konusunda gittikçe daha duyarlı hale gelirken, çoğu uygulama üreticisi bu konuda hassas değildir.


a3b2jeo.png



2 - E-posta ve Tarayıcı Saldırıları


2.1 - Spam

E-posta; dünya çapında milyarlarca kişi tarafından kullanılan evrensel bir hizmettir. En popüler hizmetlerden biri olan e-posta, kullanıcılar ve kuruluşlar için önemli bir güvenlik açığı haline gelmiştir. Önemsiz posta olarak da bilinen spam, istenmeyen e-postadır. Çoğu durumda, spam sadece reklam yöntemidir. Ancak spam ile zararlı bağlantılar, kötü amaçlı yazılımlar veya aldatıcı içerikler gönderilebilir. Nihai hedef, sosyal güvenlik numarası veya banka hesap bilgileri gibi hassas bilgileri elde etmektir. Çoğu spam, virüs veya solucan bulaşmış ağlardaki birden fazla bilgisayardan gelir. Güvenliği ihlal edilmiş bu bilgisayarlar mümkün olduğunca çok toplu e-posta gönderir. Bazı spam gönderileri; direk gereksiz postlara gitmek yerine ana postlarınızın olduğu yere de düşebilir. Spam gönderilerinin bazı belirtileri şu şekildedir;


sr0rptk.jpg



- Konu satırı yoktur.

- Hesaba güncelleme talep edebilir.

- Metinde yanlış yazılmış kelimeler veya garip noktalama işaretleri vardır.

- Bağlantılar uzun veya şifrelidir.

- Kullanıcının bir eki açmasını ister.

Bir kullanıcı bu göstergelerden birini veya birkaçını içeren bir e-posta alırsa, e-postayı veya ekleri açmamalıdır. Hemen hemen tüm e-posta sağlayıcıları spam'i filtreler. Ne yazık ki, spam hala bant genişliği tüketmektedir ve alıcının sunucusu iletiyi işlemek zorunda kalır.


5aE7rL.png



2.2 - Spyware (Casus yazılım)

Spyware; saldırganın, kullanıcının bilgisayar faaliyetleri hakkında bilgi edinmesini sağlayan bir yazılımdır. Spyware genellikle etkinlik izleyicileri, tuş vuruşu toplama (keyyloger) ve veri yakalama programlarını içerir. Güvenlik önlemlerini aşmak amacıyla casus yazılımlar geneli itibariyle güvenlik ayarlarını değiştirir. Casus yazılımlar genellikle kendini meşru yazılımlarla veya truva atlarıyla birleştirir. Dikkat edilmesi gereken bir nokta da; birçok shareware web sitesi casus yazılımlarla dolu olduğundan bu tür sitelerden uzak durulmalıdır.


5aE7rL.png



2.3 - Adware (Reklam Yazılımı)

Adware; genellikle, programı yazan kişiler için gelir elde etmek amacıyla can sıkıcı pop-up'lar görüntüler. Bu yazılım, ziyaret edilen web sitelerini izleyerek kullanıcıları analiz edip, daha sonra bu sitelerle ilgili pop-up reklamlar gönderebilir.


flhba7g.jpg



2.4 - Scareware (Korku Yazılımı)

Scareware; kullanıcıyı korkuya dayalı, belirli bir eylemde bulunmaya ikna eder. Scareware, işletim sistemindeki iletişim pencerelerine benzeyen, açılır pencereleri taklit eder. Bu pencereler, sistemin risk altında olduğunu veya sistemin normal işleyişine geri dönmesi için belirli bir programın yürütülmesine ihtiyaç duyulduğunu belirten sahte mesajlar iletir ama aslında hiçbir sorun yoktur ve kullanıcı söz konusu programın yürütülmesine izin verirse, kötü amaçlı yazılım sistemine bulaşır.


5aE7rL.png



2.5 - Phishing (Kimlik avı/Oltalama saldırısı)

Phishing'i saldırganlar; e-posta, anlık mesajlaşma veya diğer sosyal medya araçlarını, saygın bir varlık veya kişi kılığına girerek, kimlik bilgileri veya hesap bilgileri gibi bilgileri toplamaya çalışmak için kullanır. Saldırı; saldırgan, meşru ve güvenilir kaynaktan gibi görünen, gizlenmiş sahte bir e-posta gönderdiğinde gerçekleşir. Örnek verecek olursak; kullanıcının bir ödül kazandığını ve bu ödülü almak için bir bağlantıya tıklatmasını isteyen, perakende mağazasından gelmiş gibi görünen sahte bir e-postadır. Bağlantı, kişisel bilgileri isteyen sahte bir web sitesine gidebilir veya bir virüs yükleyebilir.


fcdu6ic.jpg



Spear phishing, yüksek oranda hedeflenmiş bir kimlik avı saldırısıdır. Phishing ve spear phishing saldırılarında her ikisi de kurbanlara ulaşmak için e-posta kullanırken, spear phishing, belirli bir kişiye, özelleştirilmiş e-postalar gönderir. Saldırgan, e-postayı göndermeden önce hedefin ilgi alanlarını araştırır. Örneğin, saldırgan, hedefin arabalarla ilgilendiğini ve belirli bir araba modelini satın almak istediğini öğrenir. Saldırgan, hedefin üye olduğu aynı araba satış sitesine kaydolur, sahte bir teklif hazırlar ve hedefe bir e-posta gönderir. E-postada arabanın resimlerini içeren bir bağlantı olur. Hedef bağlantıya tıkladığında, bilmeden bilgisayara kötü amaçlı yazılım yükler.


5aE7rL.png



2.6 - Vishing, Smishing, Pharming, ve Whaling (Balina avcılığı)

Vishing; sesli iletişim teknolojisini kullanan bir phishing yöntemidir. Saldırganlar, IP üzerinden ses (VoIP) teknolojisini kullanarak meşru kaynaklardan gelen aramaları taklit edebilir. Kurbanlar ayrıca meşru görünen kayıtlı bir mesaj da alabilirler. Saldırganlar, kurbanın kimliğini çalmak için kredi kartı numaralarını veya başka bilgileri almak ister. Vishing saldırılarında, insanların telefon şebekesine güvenmesinden yararlanılır.

Smishing (Kısa Mesaj Servisi); cep telefonlarında, kısa mesaj kullanılarak yapılan bir phishing yöntemidir. Saldırganlar, hedefin güvenini kazanmak için meşru bir kaynağı taklit eder. Örneğin, bir smishing saldırısı hedefe bir web sitesi bağlantısı gönderebilir. Hedef kişi, web sitesini ziyaret ettiğinde, telefonuna kötü amaçlı bir yazılım yüklenir.


8bro26i.jpg



Pharming; kullanıcıları, kimlik bilgilerini girmeleri için meşru bir web sitesi kimliğine bürünerek kandırma yöntemidir. Pharming, kullanıcıları resmi görünen sahte bir web sitesine yönlendirir. Hedef kişiler daha sonra meşru bir siteye bağlandıklarını düşünerek kişisel bilgilerini girerler.

Whaling (Balina avcılığı); üst düzey yöneticiler gibi kuruluş içinde yüksek profilli kişileri hedefleyen bir phishing saldırısıdır (Balina dediğimiz terim de bu kişileri ifade eder). Bazı hedefler arasında politikacılar ve ünlüler de yer alır.



a3b2jeo.png



3 - Sosyal Mühendislik


3.1 - Sosyal Mühendislik Nedir?

Sosyal mühendislik; bir saldırganın, hedef hakkında bilgi toplamak için kullandığı yöntemdir. Sosyal mühendislik, insanları eylemde bulunmaya veya gizli bilgileri ifşa etmesi için yönlendirmeye çalışan bir saldırı tekniğidir. Sosyal mühendislik yönteminde saldırganlar, hedef kişilerin yardımseverlik duygularına yönelirler. Aynı zamanda insanların zayfıklılarını da yoklarlar ve öğrenirler.


5aE7rL.png



3.2 - Sosyal Mühendislik Taktikleri

Sosyal mühendislerin kullandığı bazı taktikler şunlardır;

Otorite
- İnsanların, bir otorite tarafından talimat verildiğinde uyma olasılıkları daha yüksektir.

Örneğin; Bir yönetici, resmi bir mahkeme celbi gibi görünen virüslü bir PDF'i açması gibi.

Sindirme
- Saldırganların, kurbanı harekete geçmeye zorlaması.

Örneğin; Bir sekreterin, patronunun önemli bir şey vermek üzere olduğunu bildiren bir çağrı alması gibi.


dx6zbpz.jpg



Konsensüs / Sosyal Kanıt
- İnsanlar başkalarının da hoşuna gittiğini düşünürlerse harekete geçeceklerdir.

Örneğin; Saldırganların, güvenli olduğunu belirttikleri bir ürünü, sahte referanslara sahip web siteleri oluşturup tanıtmaları gibi (Bu örneğe maalesef insanlarımız çok uymaktadır. Bu yöntemle kandırılan çok vatandaşımız vardır. Lütfen en çok bu maddeye dikkat edin ve sadece güvenilir sitelerden alışveriş yapın).

Kıtlık
- İnsanlar sınırlı bir miktar olduğunu düşündüklerinde harekete geçeceklerdir.

Örneğin; Suçluların, kurbanı hızlı bir şekilde harekete geçmeye teşvik edecek sınırlı bir fırsat sunması gibi.


a3b2jeo.png



4 - Aldatma Yöntemleri


4.1 - Shoulder Surfing (Omuz Sörfü) ve Dumpster Diving (Çöp Tenekesi Dalışı)

Saldırgan; pin'leri, erişim kodlarını veya kredi kartı numaralarını almak için gözlemler veya "Shoulder Surfing" yapar. Bir saldırgan kurbanının yakınında olabilir ya da saldırgan "Shoulder Surfing" yapmak için dürbün veya kapalı devre kameralarını kullanabilir.

"Birinin çöpü diğerinin hazinesidir". Bu söz; Bir kuruluşun ne tür bilgileri attığını görmek için saldırganın, bu bilgileri gözden geçirme süreci olan "Dumpster Diving" dünyasında özellikle doğru olabilir.
Bu yüzden "çöp" dediğimiz hazineyi emniyete almayı bir düşünün derim. Herhangi bir hassas bilgi, daha sonra imha edilmek (yakılmak) için ayrılabilir.



m5nytoj.jpg



4.2 - Impersonation (Kimliğe Bürünme) ve Hoaxes (Aldatmacalar)

Impersonation; başkası gibi davranma eylemidir. Örneğin, yakın tarihte bir telefon dolandırıcısı, vergi mükelleflerini hedef aldı. Vergi Dairesi çalışanı kılığındaki saldırgan, kurbanlara vergi dairesine borçlu olduklarını söyledi. Kurbanlara derhal banka havalesi yoluyla ödeme yapmalarını söyledi ve ödenmemesi durumunda tutuklamayla sonuçlanacağı tehdidinde bulundu.


4f7ae23.jpg



Hoaxes; aldatmak veya kandırmak için tasarlanmış bir eylemdir. Hoaxes, gerçek bir ihlalin neden olacağı kadar kötü şeylere sebep olabilir. Bu eylem kullanıcı tepkisine neden olur ve gösterilen bu tepki gereksiz korku ve mantıksız davranışlar yaratabilir. Saldırganlar, aldatma yöntemlerini e-posta ve sosyal medya aracılığıyla yaparlar.


5aE7rL.png



4.3 - Piggybacking ve Tailgating

Piggybacking; bir saldırgan, güvenli bir yere veya sınırlı bir alana girmek için yetkili bir kişiyle birlikte görünümü verdiğinde ortaya çıkar. Saldırganlar piggyback için çeşitli yöntemler kullanır:

- Yetkili bir kişi tarafından eşlik edilme görünümünü verirler.


- Üyesiymiş gibi davranarak büyük bir kalabalığa katılırlar.

Tailgating de aynı sistemi tanımlayan başka bir terimdir.


melorfk.jpg



4.4 - Aldatmaya Karşı Savunma

Kuruluşların veya kişilerin sosyal mühendislik taktikleri konusunda farkındalıklarını arttırmaları gerekmektedir. Bu konuda alabileceğiniz bazı önlemler şunlardır;

- Bilinmeyen taraflara asla e-postalarla, sohbet oturumlarında, şahsen veya telefonla gizli bilgi veya kimlik bilgilerini vermemek.


- Cazip e-postalara ve web sitesi bağlantılarına gelen tıklama dürtüsüne direnmek ve tıklamamak.

- Başlatılmamış veya otomatik indirmelere dikkat etmek.

- Bilinmeyen kişilerin yaptığı baskılara karşı dirençli olmak.

a3b2jeo.png



5 - Siber Saldırı Türleri



5.1 - Hizmet Reddi (DoS/DDoS)

Hizmet Reddi (DoS) saldırıları bir tür ağ saldırısıdır. DoS saldırısı; kullanıcılara, aygıtlara veya uygulamalara yönelik ağ hizmetlerini kesintiye uğratma saldırısıdır. Dos saldırısı için iki ana saldırı türü vardır:

Çok Büyük Miktarda Trafik
Saldırgan; ağın, ana bilgisayarın veya uygulamanın işleyemeyeceği oranlarda veriler gönderir. Bu, iletimde veya yanıtta yavaşlamaya veya bir aygıtın ya da hizmetin çökmesine neden olur.


Kötü Amaçlı Biçimlendirilmiş Paketler Saldırgan, kötü amaçlı biçimlendirilmiş bir paketi ana bilgisayara veya uygulamaya gönderir ve alıcı bunu işleyemez. Örneğin, bir uygulama, saldırgan tarafından iletilen ve hata içeren paketleri veya yanlış biçimlendirilmiş paketleri tanımlayamaz. Bu, alıcı aygıtın aşırı derecede yavaş çalışmasında ya da çökmesine neden olur.


96f46zk.jpg



DoS saldırıları büyük bir tehlikedir çünkü iletişimi kolayca kesebilir ve önemli derecede zaman ve para kaybına neden olabilir. Bu saldırıların vasıfsız bir saldırgan tarafından bile yapılması mümkündür. Hizmet reddi saldırısının amacı, ağı kullanılamaz hale getirip kullanıcıların erişimini engellemektir. Dağıtılmış DoS Saldırısı (DDoS) ise, DoS saldırısına benzer, ancak birden çok koordineli kaynaktan yapılan bir saldırıdır.


5aE7rL.png



5.2 - Sniffing

Sniffing saldırıları birine kulak misafiri olmaya benzer. Saldırganlar, trafiğin kendilerine yöneltilip yöneltilmediğine bakılmaksızın tüm ağ trafiğini inceleyebilirler. Saldırganlar, bir yazılım, donanım aygıtı veya ikisinin bir birleşimi ile sniffing işlemini gerçekleştirir. Sniffing, tüm ağ trafiğini görüntüler veya belirli bir protokolü ya da hizmeti de hedef alabilir. Sniffing'ler bazen tüm trafiği izleyebilir ve trafiğin bir kısmını ya da tamamını da değiştirebilirler.

Sniffing'in de bazı faydaları vardır. Ağ yöneticileri ayrıca ağ trafiğini analiz etmek, bant genişliğindeki sorunları belirlemek ve ağda yaşanan diğer sorunlarını gidermek için sniffingleri kullanır.


5aE7rL.png



5.3 - Spoofing (Sahtecilik)


Spoofing bir kimliğe bürünme saldırısıdır ve iki sistem arasındaki güven ilişkisinden yararlanır. İki sistem birbirleri tarafından gerçekleştirilen kimlik doğrulamasını kabul ederse, sistemde oturum açmış bir kişi diğer sisteme erişmek için kimlik doğrulama işleminden tekrar geçmeyebilir. Saldırgan, güvenilen bir sistemden gelmiş gibi görünen bir sisteme paket göndererek bu düzenlemeden yararlanabilir. Güven ilişkisi kurulduğundan dolayı, hedeflenen sistem kimlik doğrulaması olmadan istenen görevi gerçekleştirir.


cdkyrew.jpg



Bu saldırının bazı türleri şunlardır;

MAC adresi sahteciliği
bir bilgisayar başka bir bilgisayarın MAC adresini temel alan veri paketlerini kabul ettiğinde gerçekleşir.


IP adresi sahteciliği kendisini gizlemek için sahte bir adresten IP paketleri gönderir.

Adres Çözümleme Protokolü (ARP) veri iletimi için IP adreslerini MAC adreslerine çözümleyen bir protokoldür. ARP sahteciliği; saldırganın MAC adresini, ağın yetkili bir üyesinin IP adresiyle ilişkilendirmek için yerel ağ üzerinden sahte ARP mesajları göndermesidir.

Alanı Adı Sistemi (DNS) alanı adlarını IP adresleriyle ilişkilendirir. DNS sunucusu sahteciliği; DNS sunucusunun belirli bir alan adını, suçlu tarafından denetlenen farklı bir IP adresine yönlendirecek şekilde değiştirmesidir.


5aE7rL.png



5.4 - Ortadaki adam

Bir saldırgan, ağdan geçen bilgileri çalmak için bilgisayarlar arasındaki iletişimi keserek ortadaki adam (MıtM) saldırısını gerçekleştirir. Suçlu, iletileri değiştirmeyi ve ana bilgisayarlar arasında yanlış bilgi aktarmayı da seçebilir, çünkü ana bilgisayarlar iletilerde bir değişiklik yapıldığının farkında değildir. MıtM, suçlunun kullanıcının bilgisi olmadan bir cihaz üzerinde kontrolü ele geçirmesine izin verir.


ghdf3043.jpg



Man-İn-The-Mobile (MıtMo), man-in-The-middle'ın bir çeşididir. MitMo bir mobil cihazın kontrolünü ele geçirir. Virüslü mobil cihaz, saldırganlara kullanıcıya duyarlı bilgiler gönderir. MıtMo için kullanılan istismar aracı ZeuS; saldırganların, kullanıcılara gönderilen 2 adımlı doğrulama SMS mesajlarını sessizce yakalamasına olanak tanır. Örneğin, bir kullanıcının; sms doğrulaması olduğu bir hesabına girişte, gelen sms'in kötü amaçlı yazılımlar kullanılarak, bu sms'in doğruca saldırgana gitmesini örnek verebiliriz.


5aE7rL.png



5.5 - Keylogger

Keylogger; sistem kullanıcısının tuş vuruşlarını kaydeden bir programıdır. Saldırganlar; tuş vuruşu kaydetme işlemini, bir bilgisayar sistemine yüklenen yazılımlar veya fiziksel olarak bir bilgisayara bağlı donanımlar aracılığıyla gerçekleştirebilir. Saldırgan, keylogger yazılımını, günlük dosyasını e-postayla gönderecek şekilde yapılandırır. Günlük dosyasında; kurbanın yakalanan tuş vuruşları, kullanıcı adlarını, parolaları, ziyaret edilen web sitelerini ve diğer hassas bilgileri olabilir.


lnf3ib0.jpg



Keylogger'lar bazen meşru ve ticari yazılımlar olabilirler. Ebeveynler genellikle çocuklarının hangi web sitelerini grezdiğini ve davranışlarını izlemek için keylogger yazılımı satın alırlar. Birçok anti-casus yazılım uygulamaları keyylogerları algılayabilir ve kaldırabilir. Keylogger yazılımı yasal olsa da, saldırganlar bu yazılımı yasa dışı amaçlarla kullanır.


a3b2jeo.png



6 - Mobil Cihaz Saldırıları


6.1 - Grayware ve SMiShing

Akıllı telefonların popülaritesinin günden güne artması, bu cihazların güvenliği için yeni tehditler ortaya çıkarmatadır. Grayware, rahatsız edici veya istenmeyen bir şekilde davranan uygulamaları içerir. Grayware, içinde gizlenmiş kötü amaçlı yazılımlara sahip olmayabilir, ancak yine de kullanıcı için risk oluşturabilir. Örneğin, Grayware kullanıcının konumunu izleyebilir. Grayware'in yazarları genellikle bir uygulamanın içeriklerini yazılım lisans sözleşmesinin içeriğine dahil ederek meşruiyetini sağlarlar. Kullanıcılar, bu sözleşmelerdeki maddeleri düşünmeden birçok mobil uygulamayı yükler.

Smashing, SMS kimlik avı teriminin kısaltmasıdır. Sahte metin mesajları göndermek için kısa mesaj servisini (SMS) kullanır. Saldırganlar, kullanıcıyı bir web sitesini ziyaret etmesi veya bir telefon numarasını araması için kandırır. Bu durumdan şüphelenmeyen kurbanlar daha sonra kredi kartı bilgileri gibi hassas bilgiler paylaşabilir. Bir web sitesini ziyaret etmek, kullanıcının bilmeden cihazına bulaşan kötü amaçlı yazılımları indirmesine neden olabilir.



zsZU3044.jpg



6.2 - Bluejacking ve Bluesnarfing

Bluetooth kısa menzilli, düşük güçlü bir protokoldür. Bluetooth, verileri kişisel alan ağı veya PAN üzerinden; cep telefonları, dizüstü bilgisayarlar ve yazıcılar gibi aygıtlara iletir. Kolay yapılandırma Bluetooth'un bir özelliğidir, bu nedenle ağ adreslerine gerek yoktur. Bluetooth, cihazlar arasında ilişki kurmak için eşleştirmeyi kullanır. Eşleştirmeyi kurarken, her iki cihaz da aynı şifreyi kullanır.

Her şeyde olduğu gib Bluetooth'da da güvenlik açıkları ortaya çıkmıştır ancak Bluetooth'un sınırlı menzili nedeniyle kurban ve saldırganın birbirlerinin menzili içinde olması gerekir.

Bluejacking, başka bir Bluetooth cihazına yetkisiz mesajlar göndermek için kullanılan terimdir. Bunun bir varyasyonu, diğer cihaza şok edici bir görüntü göndermektir.

Bluesnarfing; saldırgan, kurbanın bilgilerini cihazından kopyaladığında gerçekleşir. Bu bilgiler e-postaları ve kişi listelerini içerebilir.



a3b2jeo.png



7 - Web Uygulama Saldırıları


7.1 - Cross-site scripting (XSS)

XSS türkçe karşılığına "Siteler Arası Komut Çalıştırma" diyebiliriz. XSS web uygulamalarında bulunan bir güvenlik açığıdır. XSS; saldırganların, kullanıcılar tarafından görüntülenen web sayfalarına komut dosyaları enjekte etmesidir. Bu komut dosyası kötü amaçlı kod içerebilir.


durc5w2.jpg



Siteler arası komut dosyasının üç katılımcısı vardır: saldırgan, mağdur ve web sitesi. Saldırgan doğrudan bir kurbanı hedef almaz ve bir web sitesi veya web uygulaması içindeki güvenlik açığından yararlanır. Bu kötü amaçlı komut dosyası kullanıcının bilgisi olmadan tarayıcısına geçer. Bu tür kötü amaçlı bir komut dosyası çerezlere, oturum bilgilerine veya diğer hassas bilgilere erişebilir. Saldırganlar kurbanın oturum bilgilerini alırsa, o kullanıcının kimliğine bürünebilirler.


5aE7rL.png



7.2 - Kod Enjeksiyonu

Web sitesinde verileri depolamanın bir yolu veritabanı kullanmaktır. Yapılandırılmış Sorgu Dili (SQL) veritabanı veya Genişletilebilir Biçimlendirme Dili (XML) veritabanı gibi birkaç farklı veritabanı türü vardır. Hem XML hem de SQL enjeksiyon saldırıları, programdaki veritabanı sorgularını doğru şekilde çekebilmek gibi zayıf noktalardan yararlanır.

XML Enjeksiyonu

XML enjeksiyonu verileri bozabilecek bir saldırıdır. Kullanıcı girdi sağladıktan sonra, sistem bir sorgu aracılığıyla gerekli verilere erişir. Sorun, sistem kullanıcı tarafından sağlanan girdi isteğini düzgün bir şekilde incelemediğinde oluşur. Saldırganlar, sorguyu kendi ihtiyaçlarına göre programlayarak değiştirebilir ve veritabanındaki bilgilere erişebilir.

Veritabanında saklanan tüm hassas veriler saldırganlar tarafından erişilebilir ve web sitesinde herhangi bir değişiklik yapabilirler. XML enjeksiyon saldırısı web sitesinin güvenliğini tehdit eden bir saldırı türüdür.



ffeheez.jpg



SQL Enjeksiyonu

Saldırgan, uygulamalara kötü amaçlı bir SQL kodu ekleyerek güvenlik açığından yararlanır. Saldırganlar, web sitelerinde veya herhangi bir SQL veritabanında SQL enjeksiyonu kullanılarak sisteme erişilebilir ve bir kimliği taklit edebilir, mevcut verileri değiştirebilir, verileri yok edebilir veya veritabanı sunucusunun yöneticisi olabilir.



5aE7rL.png



7.3 - Buffer Overflow (Arabellek Taşması)

Veri, arabelleğin sınırlarının ötesine geçtiğinde arabellek taşması oluşur. Arabellekler, bir uygulamaya ayrılan bellek alanlarıdır. Bir arabelleğin sınırlarının ötesindeki verileri değiştirerek, diğer işlemlere ayrılan belleğe erişilir. Bu, sistem çökmesine ve veri güvenliğinin aşılmasına neden olabilir.

Carnegie Mellon Üniversitesi'ndeki CERT/CC, bilgisayar programlarındaki tüm istismarlarının neredeyse yarısının tarihsel olarak bir tür arabellek taşmasından kaynaklandığını tahmin ediyor. Arabellek taşmalarının genel sınıflandırması, statik arabellek taşmaları, dizin oluşturma hataları, biçim dizesi hataları, Unicode ve ANSI arabellek boyutu uyuşmazlıkları ve yığın taşmaları gibi birçok değişkeni içerir.



5aE7rL.png



7.4 - Remote Code Executions (Uzaktan Kod Yürütmeleri)

Güvenlik açıkları, bir siber suçlunun kötü amaçlı kod çalıştırmasına ve uygulamayı çalıştıran kullanıcının ayrıcalıklarına sahip bir sistemin kontrolünü ele geçirmesine izin verir. Remote code execution; bir saldırganın hedef makinedeki herhangi bir komutu yürütmesine izin verir.


mJzv3047.jpg



Örneğin, Metasploit'i ele alalım. Metasploit, uzak bir hedefe karşı istismar kodu geliştirmek ve yürütmek için kullanılan bir araçtır. Meterpreter, Metasploit içinde gelişmiş özellikler sağlayan bir istismar modülüdür. Meterpreter, saldırganların kendi uzantılarını paylaşılan bir nesne olarak yazmalarına izin verir. Saldırganlar bu dosyaları hedefte çalışan bir işleme yükler ve enjekte eder. Meterpreter, tüm uzantıları bellekten yükler ve yürütür. Meterpreter, uzak bir sistemin web kamerasını kontrol etmek için de bir modüle sahiptir. Bir saldırgan, Meterpreter'ı kurbanın sistemine kurduktan sonra, kurbanın web kamerasındaki görüntüleri görüntüleyebilir ve yakalayabilir.


5aE7rL.png



7.5 - Web Uygulama Saldırılarına Karşı Savunma

Girdiğiniz web sitelerin güvenilir olup olmadığına sürekli dikkat edin, gözünüzden kaçırmayın. Oyun hilesi gibi sitelere girip, hile programlarını indirmeyin, içinizdeki dürtüyü yenmeye çalışın ve bu tür sitelere girmeyin.


Dscy3048.jpeg



İşletim sistemleri ve uygulamalar dahil tüm yazılımları güncel tutun ve gelen güncellemeleri göz ardı etmeyin. Tüm programlar otomatik olarak güncellenmez. Bu programlara güncelleme geldiğinde ya uygulamaya girerken güncellemeniz gerektiğini söylerler (Virtual Box gibi) ya da söylemez ve sizin belli aralıklarla kontrol edip, yapmanız gerekebilir.


a3b2jeo.png


DEVAMI AŞAĞIDA
Eline emeğine sağlık çok güzel ve anlaşılır olmuş
 

UZAY 52

Uzman üye
14 Ağu 2021
1,298
10
833
Ddos


12 - Derinlemesine Savunma


12.1 - Katmanlama

Derinlemesine savunma, aşılmaz bir siber kalkan sağlamaz, ancak kullanıcıların ve kuruluşların riskleri en aza indirmesine yardımcı olur.

Verileri ve bilgileri korumak için yalnızca bir savunma varsa, siber suçluların yalnızca bu tek savunmayı atlatması gerekir. Veri ve bilgilerin kullanılabilir durumda kalmasını sağlamak için bir kuruluşun farklı koruma katmanları oluşturması gerekir.

Katmanlı bir yaklaşım en kapsamlı korumayı sağlar. Saldırganlar bir katmana nüfuz ederse, yine de her katmanın bir öncekinden daha karmaşık olmasıyla birkaç kat daha fazla mücadele etmek zorunda kalırlar.



g3TI3066.jpg



12.2 - Sınırlama

Veri ve bilgiye erişimin sınırlandırılması tehdit olasılığını azaltır. Bir kuruluş, kullanıcıların yalnızca işlerini yapmak için gereken erişim düzeyine erişmelerini sağlamalıdır, işleri hariç diğer erişimler için kısıtlama getirmelidir. Örneğin, pazarlama departmanındaki kişilerin işlerini gerçekleştirmek için bordro kayıtlarına erişmeleri gerekmez.

Dosya izinlerini kullanmak gibi teknoloji tabanlı çözümler erişimi sınırlamanın bir yoludur; bir kuruluş prosedürel önlemleri de uygulamalıdır. Mesela bir çalışanın hassas belgeleri tesislerden çıkarmasını yasaklayan bir prosedür uygulanabilir.



5aE7rL.png



12.3 - Çeşitlilik

Korunan katmanların hepsi aynı olsaydı, saldırganlar başarılı bir saldırı gerçekleştirmesi çok zor olmazdı. Bu nedenle, katmanlar farklı olmalıdır. Saldırganlar bir katmana nüfuz ederse, aynı teknik diğer katmanların hepsinde işe yaramaz. Bir güvenlik katmanını ihlal etmek tüm sistemi tehlikeye atmaz. Bir kuruluş, farklı durumlardaki verileri korumak için farklı şifreleme algoritmaları veya kimlik doğrulama sistemleri kullanabilir.


SNec3067.jpg



12.4 - Belirsizlik

Bilgilerin gizlenmesi verileri ve bilgileri de koruyabilir. Bir kuruluş, saldırganların bir sunucunun hangi işletim sistemi sürümünü çalıştırdığını veya kullandığı ekipman türünü bulmak için kullanabilecekleri hiçbir bilgiyi açıklamamalıdır. Örneğin, hata iletileri saldırganların hangi güvenlik açıklarının bulunduğunu belirlemek için kullanabilecekleri hiçbir ayrıntı içermemelidir. Belirli bilgi türlerini gizlemek, saldırganların bir sisteme saldırmasını zorlaştırır.


2JEu3068.jpg



12.5 - Sadelik

Karmaşıklık mutlaka güvenliği garanti etmez. Bir kuruluş, anlaşılması ve sorun gidermesi zor olan karmaşık sistemler uygularsa, gerçekte bu geri tepebilir. Çalışanlar karmaşık bir çözümü doğru şekilde nasıl yapılandıracaklarını anlamazlarsa, siber suçluların bu sistemlerden ödün vermelerini kolaylaştırabilir. Kullanılabilirliği korumak için, bir güvenlik çözümü içeriden basit, ancak dışarıdan karmaşık olmalıdır.


a3b2jeo.png



13 - Tehditler ve Önlemleri


13.1 - Kullanıcılar Yönelik Tehditler ve Güvenlik Açıkları

Kullanıcı Etki Alanı, kuruluşun bilgi sistemine erişen kullanıcıları içerir. Kullanıcılar; çalışanlar, müşteriler ve verilere erişmesi gereken diğer kişiler olabilir. Kullanıcılar genellikle bilgi güvenliği sistemlerinde en zayıf halkadır ve kuruluşun verilerinin gizliliği, bütünlüğü ve kullanılabilirliği için önemli bir tehdit oluşturmaktadır.

Riskli veya zayıf kullanıcı uygulamaları genellikle en iyi güvenlik sistemini bile zayıflatır. Aşağıdakiler, birçok kuruluşta bulunan yaygın kullanıcı tehditleridir:

Güvenlik bilinci olmaması
Kullanıcılar, bilgi ve bilgi sistemlerini korumak için sağlanan hassas veriler, güvenlik politikaları ve prosedürleri, teknolojiler ve karşı önlemlerin farkında olmalıdır.



szoM3069.jpg



Kötü uygulanan güvenlik politikaları Tüm kullanıcılar güvenlik politikalarının ve kuruluşun politikalarına uymamanın sonuçlarının farkında olmalıdır.

Veri hırsızlığı Kullanıcılar tarafından yapılan veri hırsızlığı, kuruluşlara finansal olarak mal olabilir, bu da bir kuruluşun itibarına zarar verebilir veya hassas bilgilerin ifşa edilmesiyle ilgili yasal bir sorumluluk oluşturabilir.

Yetkisiz ortam CD'ler, USB sürücüler ve ağ depolama aygıtları gibi yetkisiz ortamların kullanılması kötü amaçlı yazılım bulaşmalarına ve saldırılarına neden olabilir.

Yetkisiz VPN'ler VPN'ler yetkisiz bilgilerin çalınmasını gizleyebilir. Normalde gizliliği korumak için kullanılan şifreleme, BT güvenlik personelini veri iletimlerini izlemesini kör edebilir.


UerT3070.jpg



Yetkisiz web siteleri Yetkisiz web sitelerine erişim; kullanıcının verileri, cihazları ve kuruluşu için risk oluşturabilir. Birçok web sitesi ziyaretçilerden kötü amaçlı kod veya reklam yazılımı içeren komut dosyalarını veya eklentileri indirmelerini ister. Bu sitelerden bazıları kameralar ve uygulamalar gibi cihazları ele geçirebilir.

Sistemlerin, uygulamaların veya verilerin imhası Sistemlerin, uygulamaların ve verilerin kazara veya kasıtlı olarak imhası veya sabote edilmesi tüm kuruluşlar için büyük risk oluşturmaktadır. Saldrıganlar, hoşnutsuz çalışanlar ve sektördeki rakipler, veri ve bilgi sistemlerini kullanılamaz hale getirmek için verileri silebilir, aygıtları yok edebilir veya aygıtları yanlış yapılandırabilir.

Hiçbir teknik çözüm, kontrol veya karşı önlem; bilgi sistemlerini, bu sistemleri kullanan kişilerin davranış ve süreçlerinden daha güvenli hale getirmez.


5aE7rL.png



13.2 - Kullanıcılar Yönelik Tehditleri Önleme

Kuruluşlar, kullanıcı tehditlerini önlemek için çeşitli önlemler uygulayabilir:

- Güvenlik bilinci ile alakalı posterler asarak, afişler hazırlayıp, sunumlar yaparak ve çalışanlara e-postalar ile hatırlatıcılar göndererek güvenlik bilinci eğitimi gerçekleştirilebilir.


- Kullanıcıları her yıl politikalar, personel kılavuzları ve el kitabı güncellemeleri konusunda bilinçlendirin.

- E-posta ekleri için, içerik filtrelemeyi ve virüsten koruma taramasını etkinleştirin.

- Belirli alan adlarına Kabul Edilebilir Kullanım İlkeleri (AUP) uyarınca izin vermek veya reddetmek için içerik filtrelemeyi kullanın.


8vD73071.jpg



- Dahili CD sürücülerini ve USB bağlantı noktalarını devre dışı bırakın.

- Eklenen medya sürücüleri, dosyalar ve e-posta ekleri için otomatik virüsten koruma taramalarını etkinleştirin.

- Kullanıcıların yalnızca işlerini gerçekleştirmek için gereken sistemlere, uygulamalara ve verilere erişimine izin verin.

- Çalışan davranışlarını, düzensiz iş performansını ve BT altyapısının kullanımını izleyin.

- AUP izleme ve uyumluluğuna dayalı erişim denetimi kilitleme prosedürlerini uygulayın.

- İzinsiz erişimleri algılama sistemi / izinsiz giriş önleme sistemi (IDS / IPS) izlemeyi etkinleştirin.


5aE7rL.png



13.3 - Cihazlara Yönelik Yaygın Tehditler

Cihaz, ağa bağlanan herhangi bir masaüstü bilgisayar, dizüstü bilgisayar, tablet veya akıllı telefondur.

Bu maddeler cihazlar için bir tehdit oluşturmaktadır:

Katılımsız iş istasyonları
açık ve katılımsız bırakılan iş istasyonları, ağ kaynaklarına yetkisiz erişim riski oluşturur.



uLws3072.jpg



Kullanıcı yüklemeleri indirilen dosyalar, fotoğraflar, müzik veya videolarda kötü amaçlı bir kod olabilir.

Eşlenmemiş yazılım yazılım güvenlik açıkları, saldırganların yararlanabileceği zayıflıklar sağlar.

Yetkisiz Ortam USB sürücüleri, CD'leri veya DVD'leri yerleştiren kullanıcılar kötü amaçlı yazılım getirebilir veya iş istasyonunda depolanan verilerden ödün verme riski taşıyabilir.


5aE7rL.png



13.4 - Cihazlara Yönelik Tehditleri Önleme

Kuruluşlar, cihazlara yönelik tehditleri önlemek için çeşitli yöntemler uygulayabilir:

- Tüm cihazlarda parola koruması ve kilitleme için ilkeler oluşturun.


- Hareketsizlik zamanlarında ekran kilidini etkinleştirin.

- Kullanıcılar için yönetici haklarını devre dışı bırakın.

- Erişim denetimi ilkelerini, standartlarını, yordamlarını ve yönergelerini tanımlayın.


jwWl3074.jpg



- Tüm işletim sistemlerini ve yazılım uygulamalarını güncelleyin ve düzeltin.

- Tüm CD, DVD ve USB bağlantı noktalarını devre dışı bırakın.

- Takılı tüm CD'ler, DVD'ler veya USB sürücüler için otomatik virüsten koruma taramalarını etkinleştirin.

- İçerik filtrelemeyi kullanın.

- Yıllık güvenlik bilinci eğitimini zorunlu kılın veya yıl boyunca yürütülen güvenlik bilinci kampanyalarını ve programlarını uygulayın.


5aE7rL.png



13.5 - Lan'a Yönelik Yaygın Tehditler

Kullanıcılar, kuruluşun sistemlerine, uygulamalarına ve verilerine LAN etki alanından erişebildiğinden, LAN etki alanı güçlü güvenlik ve erişim denetimleri gerektirir.

Aşağıdakiler yerel ağ için bir tehdit oluşturur:


- Verimerkezleri ve bilgisayar odası güvenli kalmalıdır.


- Sistemlere, uygulamalara ve verilere yetkisiz erişim.

- Ağ işletim sistemi yazılım açıkları.


238jubs.jpg



- Ağ işletim sistemi güncellemeleri.

- Kablosuz ağlarda sahte kullanıcılar tarafından yetkisiz erişim.

- Veri aktarımındaki istismarlar.

- Yetkisiz ağ algılama ve bağlantı noktası taraması.

- Yanlış yapılandırılmış güvenlik duvarı.


5aE7rL.png



13.6 - Lan'a Yönelik Tehditleri Önleme

- Kuruluşlar, yerel alan ağına yönelik tehditleri önlemek için şu önlemleri uygulayabilir:

- Veri merkezleri, bilgisayar odalarına, uygun kimlik bilgileri olmayan herkese erişimi engelleyin.

- Sıkı erişim denetimi ilkeleri, standartları ve yönergeleri tanımlayın.

- İhtiyaca göre belirli klasör ve dosyalar için erişim ayrıcalıklarını kısıtlayın.


Vdt13077.jpg



- Kablosuz ağlar için parola veya kimlik doğrulaması gerektirin.

- Gizliliği korumak için cihazlar ve kablosuz ağlar arasında şifreleme uygulayın.

- LAN sunucusu yapılandırma standartlarını uygulayın.

- Yapılandırma sonrası penetrasyon testleri yapın.

a3b2jeo.png



14 - Siber Güvenlik Tehditleri


14.1 - İç ve Dış Tehditler

Saldırılar, bir kuruluşun içinden veya kuruluşun dışından kaynaklanabilir. Çalışan veya sözleşme ortağı gibi dahili bir kullanıcı yanlışlıkla veya kasıtlı olarak:

- Gizli verileri idare edemeyebilir.

- Virüslü USB’yi kurumun bilgisayar sistemine bağlayarak dışarıdan saldırıları kolaylaştırabilir.

- Kötü amaçlı yazılımları yanlışlıkla ya da bilerek; kötü amaçlı e-posta veya web siteleri aracılığıyla ağa davet edebilir.

İç tehditler; içerideki kullanıcıların binaya ve altyapı cihazlarına doğrudan erişebilmeleri nedeniyle, dış tehditlerden daha fazla zarar verme potansiyeline sahiptir. İçerideki saldırganlar genellikle şirket ağı, kaynakları ve gizli verileri hakkında bilgi sahibidir. Ayrıca güvenlik önlemleri, politikaları ve daha üst düzey yönetici ayrıcalıklarına sahip olabilirler.


7rAk3078.jpg



Amatör kişilerden veya yetenekli saldırganlardan gelen dış tehditler; ağa bağlı cihazlardaki güvenlik açıklarından yararlanabilir veya erişim elde etmek için sosyal mühendislik hilelerini kullanabilir. Dış saldırılarda, iç kaynaklara erişmek için zayıf noktalardan veya güvenlik açıklarından yararlanılır.

Kurumsal veriler; personel bilgileri, fikri mülkiyet haklarını ve finansal verileri içerir. Personel bilgileri; başvuru materyallerini, bordroları, teklif mektuplarını, çalışan sözleşmelerini ve istihdam kararlarında kullanılan bilgileri içerir. Gelir tabloları, bilançolar ve nakit akış tabloları gibi finansal veriler, şirketin durumu hakkında bilgi verir. Bu tür verileri kaybetmek, bir şirket için ölümcül olabilir.


5aE7rL.png



14.2 - Mobil Cihazlardaki Tehditler

Eskiden, çalışanlar genellikle şirket tarafında tahsis edilen ve şirketin ağına bağlı bilgisayarları kullanırlardı. Günümüzde büyüyen teknoloji ile, akıllı telefonlar, tabletler ve dizüstü bilgisayarların herkesin elinde olması sebebiyle, artık bu cihazlar iş yerlerinde kullanılmaya başlanıyor. Kullanıcıların şirket ağına bağlı olarak kullandıkları bu cihazları bilinçsiz bir şekilde kullanması ve şirketin bu cihazlardaki güvenlik açıklarını tespit edememesi, olası bir sızma durumuna karşı, şirketin ağı üzerinde büyük tehditler oluşturuyor. İç ve Dış tehditlerde anlattığım gibi, yetkili bir kurum çalışanının hacklenmesi, o çalışanın şirket hakkında ulaşabildiği tüm bilgilere saldırganların da ulaşabileceği anlamına geliyor. Ya da o yetkili kişi sayesinde şirket verilerine sızılabiliyor.


5aE7rL.png



14.3 - “IoT” Cihazlar ve “Big Data” Tehditleri

Nesnelerin İnterneti (IoT), çeşitli cihazların internete bağlanmasını sağlayan teknolojiler topluluğudur. Bu teknoloji, korunması gereken veri miktarını etkiler. Kullanıcıların bu cihazlara uzaktan erişmesi; korunması gereken ağ sayısını artırır. “Iot'un” ortaya çıkmasıyla, yönetilmesi ve güvence altına alınması gereken çok fazla veri oluşmuştur. Tüm bu bağlantıların yanı sıra Bulut ve sanallaştırma yoluyla sunulan genişletilmiş depolama kapasitesi ve depolama hizmetleri, verilerin üstel olarak büyümesine neden oldu. Bu büyüyen veriler, “Big Data" adı verilen yeni bir teknoloji ortamı oluşturdu. Büyük veri, geleneksel veri işleme uygulamalarını yetersiz kalması sonucu oluşmuştur. Büyük veri, bu üç boyuta dayalı olarak hem zorluklar hem de fırsatlar sunar:


B4IJ3079.jpg



- Veri hacmi veya miktarı

- Veri hızı

- Veri türleri ve kaynaklarının çeşitliliği

Açıklamalarını yaptıktan sonra tehditlere ve hacklenmelere örnek verecek olursak; Target, Home Depot ve PayPal gibi büyük şirketlerin hacklenmesini örnek olarak verebiliriz. Bu verileri korumak için; güvenlik tasarımlarında çarpıcı değişiklikler, teknoloji ve uygulamalara yönelik önemli güncelleştirmeler gerekmektedir.



a3b2jeo.png



15 - Siber Güvenlik Sertifikaları

BT endüstrisi; siber güvenlik uzmanlarının, beceri ve bilgi düzeylerini gösterebilmelerini sağlayacak profesyonel sertifikalar almaları için bazı belli standartlar belirlemişlerdir.


- CompTIA Security+

Security+, BT yöneticilerinin, bilgi güvenliği konusundaki yetkinliklerini belgeler.



- EC-Council Certified Ethical Hacker (CEH)

Bu orta seviye sertifika, bu belgeye sahip siber güvenlik uzmanlarının çeşitli bilgisayar korsanlığı uygulamaları için gerekli bilgi ve becerilere sahip olduğunun kanıtı niteliğini taşır.



- SANS GIAC Security Essentials (GSEC)

GSEC sertifikası, güvenlik terminolojisini ve kavramlarını anladıklarını ve “uygulamalı” güvenlik rolleri için gereken beceri ve uzmanlığa sahip olduklarını gösteren bir programdır. SANS GIAC programı, güvenlik yönetimi ve denetim alanlarında bir dizi ek sertifika sunmaktadır.



- (ISC)^2 Certified Information Systems Security Professional (CISSP)

CISSP sertifikası, çok fazla teknik ve yönetsel deneyime sahip, siber güvenlik uzmanı sertifikasıdır. Güvenlik alanında dünya çapında tanınan bir sertifikasıdır.



- ISACA Certified Information Security Manager (CISM)

Kurumsal düzeyde bilgi güvenliği sistemlerini yönetmekte, geliştirmekte ve denetlemekte uzman olduğunuzu kanıtlar nitelikte bir sertifikadır.


a3b2jeo.png




Buraya kadar okuduğunuz için teşekkür eder, iyi forumlar dilerim. :)


ovca0xc.gif




Elinize sağlık okurken yoruldum:)
 

Shafizada

Katılımcı Üye
22 Kas 2021
289
1
67
Azerbaijan, Sumqayit


12 - Derinlemesine Savunma


12.1 - Katmanlama

Derinlemesine savunma, aşılmaz bir siber kalkan sağlamaz, ancak kullanıcıların ve kuruluşların riskleri en aza indirmesine yardımcı olur.

Verileri ve bilgileri korumak için yalnızca bir savunma varsa, siber suçluların yalnızca bu tek savunmayı atlatması gerekir. Veri ve bilgilerin kullanılabilir durumda kalmasını sağlamak için bir kuruluşun farklı koruma katmanları oluşturması gerekir.

Katmanlı bir yaklaşım en kapsamlı korumayı sağlar. Saldırganlar bir katmana nüfuz ederse, yine de her katmanın bir öncekinden daha karmaşık olmasıyla birkaç kat daha fazla mücadele etmek zorunda kalırlar.



g3TI3066.jpg



12.2 - Sınırlama

Veri ve bilgiye erişimin sınırlandırılması tehdit olasılığını azaltır. Bir kuruluş, kullanıcıların yalnızca işlerini yapmak için gereken erişim düzeyine erişmelerini sağlamalıdır, işleri hariç diğer erişimler için kısıtlama getirmelidir. Örneğin, pazarlama departmanındaki kişilerin işlerini gerçekleştirmek için bordro kayıtlarına erişmeleri gerekmez.

Dosya izinlerini kullanmak gibi teknoloji tabanlı çözümler erişimi sınırlamanın bir yoludur; bir kuruluş prosedürel önlemleri de uygulamalıdır. Mesela bir çalışanın hassas belgeleri tesislerden çıkarmasını yasaklayan bir prosedür uygulanabilir.



5aE7rL.png



12.3 - Çeşitlilik

Korunan katmanların hepsi aynı olsaydı, saldırganlar başarılı bir saldırı gerçekleştirmesi çok zor olmazdı. Bu nedenle, katmanlar farklı olmalıdır. Saldırganlar bir katmana nüfuz ederse, aynı teknik diğer katmanların hepsinde işe yaramaz. Bir güvenlik katmanını ihlal etmek tüm sistemi tehlikeye atmaz. Bir kuruluş, farklı durumlardaki verileri korumak için farklı şifreleme algoritmaları veya kimlik doğrulama sistemleri kullanabilir.


SNec3067.jpg



12.4 - Belirsizlik

Bilgilerin gizlenmesi verileri ve bilgileri de koruyabilir. Bir kuruluş, saldırganların bir sunucunun hangi işletim sistemi sürümünü çalıştırdığını veya kullandığı ekipman türünü bulmak için kullanabilecekleri hiçbir bilgiyi açıklamamalıdır. Örneğin, hata iletileri saldırganların hangi güvenlik açıklarının bulunduğunu belirlemek için kullanabilecekleri hiçbir ayrıntı içermemelidir. Belirli bilgi türlerini gizlemek, saldırganların bir sisteme saldırmasını zorlaştırır.


2JEu3068.jpg



12.5 - Sadelik

Karmaşıklık mutlaka güvenliği garanti etmez. Bir kuruluş, anlaşılması ve sorun gidermesi zor olan karmaşık sistemler uygularsa, gerçekte bu geri tepebilir. Çalışanlar karmaşık bir çözümü doğru şekilde nasıl yapılandıracaklarını anlamazlarsa, siber suçluların bu sistemlerden ödün vermelerini kolaylaştırabilir. Kullanılabilirliği korumak için, bir güvenlik çözümü içeriden basit, ancak dışarıdan karmaşık olmalıdır.


a3b2jeo.png



13 - Tehditler ve Önlemleri


13.1 - Kullanıcılar Yönelik Tehditler ve Güvenlik Açıkları

Kullanıcı Etki Alanı, kuruluşun bilgi sistemine erişen kullanıcıları içerir. Kullanıcılar; çalışanlar, müşteriler ve verilere erişmesi gereken diğer kişiler olabilir. Kullanıcılar genellikle bilgi güvenliği sistemlerinde en zayıf halkadır ve kuruluşun verilerinin gizliliği, bütünlüğü ve kullanılabilirliği için önemli bir tehdit oluşturmaktadır.

Riskli veya zayıf kullanıcı uygulamaları genellikle en iyi güvenlik sistemini bile zayıflatır. Aşağıdakiler, birçok kuruluşta bulunan yaygın kullanıcı tehditleridir:

Güvenlik bilinci olmaması
Kullanıcılar, bilgi ve bilgi sistemlerini korumak için sağlanan hassas veriler, güvenlik politikaları ve prosedürleri, teknolojiler ve karşı önlemlerin farkında olmalıdır.



szoM3069.jpg



Kötü uygulanan güvenlik politikaları Tüm kullanıcılar güvenlik politikalarının ve kuruluşun politikalarına uymamanın sonuçlarının farkında olmalıdır.

Veri hırsızlığı Kullanıcılar tarafından yapılan veri hırsızlığı, kuruluşlara finansal olarak mal olabilir, bu da bir kuruluşun itibarına zarar verebilir veya hassas bilgilerin ifşa edilmesiyle ilgili yasal bir sorumluluk oluşturabilir.

Yetkisiz ortam CD'ler, USB sürücüler ve ağ depolama aygıtları gibi yetkisiz ortamların kullanılması kötü amaçlı yazılım bulaşmalarına ve saldırılarına neden olabilir.

Yetkisiz VPN'ler VPN'ler yetkisiz bilgilerin çalınmasını gizleyebilir. Normalde gizliliği korumak için kullanılan şifreleme, BT güvenlik personelini veri iletimlerini izlemesini kör edebilir.


UerT3070.jpg



Yetkisiz web siteleri Yetkisiz web sitelerine erişim; kullanıcının verileri, cihazları ve kuruluşu için risk oluşturabilir. Birçok web sitesi ziyaretçilerden kötü amaçlı kod veya reklam yazılımı içeren komut dosyalarını veya eklentileri indirmelerini ister. Bu sitelerden bazıları kameralar ve uygulamalar gibi cihazları ele geçirebilir.

Sistemlerin, uygulamaların veya verilerin imhası Sistemlerin, uygulamaların ve verilerin kazara veya kasıtlı olarak imhası veya sabote edilmesi tüm kuruluşlar için büyük risk oluşturmaktadır. Saldrıganlar, hoşnutsuz çalışanlar ve sektördeki rakipler, veri ve bilgi sistemlerini kullanılamaz hale getirmek için verileri silebilir, aygıtları yok edebilir veya aygıtları yanlış yapılandırabilir.

Hiçbir teknik çözüm, kontrol veya karşı önlem; bilgi sistemlerini, bu sistemleri kullanan kişilerin davranış ve süreçlerinden daha güvenli hale getirmez.


5aE7rL.png



13.2 - Kullanıcılar Yönelik Tehditleri Önleme

Kuruluşlar, kullanıcı tehditlerini önlemek için çeşitli önlemler uygulayabilir:

- Güvenlik bilinci ile alakalı posterler asarak, afişler hazırlayıp, sunumlar yaparak ve çalışanlara e-postalar ile hatırlatıcılar göndererek güvenlik bilinci eğitimi gerçekleştirilebilir.


- Kullanıcıları her yıl politikalar, personel kılavuzları ve el kitabı güncellemeleri konusunda bilinçlendirin.

- E-posta ekleri için, içerik filtrelemeyi ve virüsten koruma taramasını etkinleştirin.

- Belirli alan adlarına Kabul Edilebilir Kullanım İlkeleri (AUP) uyarınca izin vermek veya reddetmek için içerik filtrelemeyi kullanın.


8vD73071.jpg



- Dahili CD sürücülerini ve USB bağlantı noktalarını devre dışı bırakın.

- Eklenen medya sürücüleri, dosyalar ve e-posta ekleri için otomatik virüsten koruma taramalarını etkinleştirin.

- Kullanıcıların yalnızca işlerini gerçekleştirmek için gereken sistemlere, uygulamalara ve verilere erişimine izin verin.

- Çalışan davranışlarını, düzensiz iş performansını ve BT altyapısının kullanımını izleyin.

- AUP izleme ve uyumluluğuna dayalı erişim denetimi kilitleme prosedürlerini uygulayın.

- İzinsiz erişimleri algılama sistemi / izinsiz giriş önleme sistemi (IDS / IPS) izlemeyi etkinleştirin.


5aE7rL.png



13.3 - Cihazlara Yönelik Yaygın Tehditler

Cihaz, ağa bağlanan herhangi bir masaüstü bilgisayar, dizüstü bilgisayar, tablet veya akıllı telefondur.

Bu maddeler cihazlar için bir tehdit oluşturmaktadır:

Katılımsız iş istasyonları
açık ve katılımsız bırakılan iş istasyonları, ağ kaynaklarına yetkisiz erişim riski oluşturur.



uLws3072.jpg



Kullanıcı yüklemeleri indirilen dosyalar, fotoğraflar, müzik veya videolarda kötü amaçlı bir kod olabilir.

Eşlenmemiş yazılım yazılım güvenlik açıkları, saldırganların yararlanabileceği zayıflıklar sağlar.

Yetkisiz Ortam USB sürücüleri, CD'leri veya DVD'leri yerleştiren kullanıcılar kötü amaçlı yazılım getirebilir veya iş istasyonunda depolanan verilerden ödün verme riski taşıyabilir.


5aE7rL.png



13.4 - Cihazlara Yönelik Tehditleri Önleme

Kuruluşlar, cihazlara yönelik tehditleri önlemek için çeşitli yöntemler uygulayabilir:

- Tüm cihazlarda parola koruması ve kilitleme için ilkeler oluşturun.


- Hareketsizlik zamanlarında ekran kilidini etkinleştirin.

- Kullanıcılar için yönetici haklarını devre dışı bırakın.

- Erişim denetimi ilkelerini, standartlarını, yordamlarını ve yönergelerini tanımlayın.


jwWl3074.jpg



- Tüm işletim sistemlerini ve yazılım uygulamalarını güncelleyin ve düzeltin.

- Tüm CD, DVD ve USB bağlantı noktalarını devre dışı bırakın.

- Takılı tüm CD'ler, DVD'ler veya USB sürücüler için otomatik virüsten koruma taramalarını etkinleştirin.

- İçerik filtrelemeyi kullanın.

- Yıllık güvenlik bilinci eğitimini zorunlu kılın veya yıl boyunca yürütülen güvenlik bilinci kampanyalarını ve programlarını uygulayın.


5aE7rL.png



13.5 - Lan'a Yönelik Yaygın Tehditler

Kullanıcılar, kuruluşun sistemlerine, uygulamalarına ve verilerine LAN etki alanından erişebildiğinden, LAN etki alanı güçlü güvenlik ve erişim denetimleri gerektirir.

Aşağıdakiler yerel ağ için bir tehdit oluşturur:


- Verimerkezleri ve bilgisayar odası güvenli kalmalıdır.


- Sistemlere, uygulamalara ve verilere yetkisiz erişim.

- Ağ işletim sistemi yazılım açıkları.


238jubs.jpg



- Ağ işletim sistemi güncellemeleri.

- Kablosuz ağlarda sahte kullanıcılar tarafından yetkisiz erişim.

- Veri aktarımındaki istismarlar.

- Yetkisiz ağ algılama ve bağlantı noktası taraması.

- Yanlış yapılandırılmış güvenlik duvarı.


5aE7rL.png



13.6 - Lan'a Yönelik Tehditleri Önleme

- Kuruluşlar, yerel alan ağına yönelik tehditleri önlemek için şu önlemleri uygulayabilir:

- Veri merkezleri, bilgisayar odalarına, uygun kimlik bilgileri olmayan herkese erişimi engelleyin.

- Sıkı erişim denetimi ilkeleri, standartları ve yönergeleri tanımlayın.

- İhtiyaca göre belirli klasör ve dosyalar için erişim ayrıcalıklarını kısıtlayın.


Vdt13077.jpg



- Kablosuz ağlar için parola veya kimlik doğrulaması gerektirin.

- Gizliliği korumak için cihazlar ve kablosuz ağlar arasında şifreleme uygulayın.

- LAN sunucusu yapılandırma standartlarını uygulayın.

- Yapılandırma sonrası penetrasyon testleri yapın.

a3b2jeo.png



14 - Siber Güvenlik Tehditleri


14.1 - İç ve Dış Tehditler

Saldırılar, bir kuruluşun içinden veya kuruluşun dışından kaynaklanabilir. Çalışan veya sözleşme ortağı gibi dahili bir kullanıcı yanlışlıkla veya kasıtlı olarak:

- Gizli verileri idare edemeyebilir.

- Virüslü USB’yi kurumun bilgisayar sistemine bağlayarak dışarıdan saldırıları kolaylaştırabilir.

- Kötü amaçlı yazılımları yanlışlıkla ya da bilerek; kötü amaçlı e-posta veya web siteleri aracılığıyla ağa davet edebilir.

İç tehditler; içerideki kullanıcıların binaya ve altyapı cihazlarına doğrudan erişebilmeleri nedeniyle, dış tehditlerden daha fazla zarar verme potansiyeline sahiptir. İçerideki saldırganlar genellikle şirket ağı, kaynakları ve gizli verileri hakkında bilgi sahibidir. Ayrıca güvenlik önlemleri, politikaları ve daha üst düzey yönetici ayrıcalıklarına sahip olabilirler.


7rAk3078.jpg



Amatör kişilerden veya yetenekli saldırganlardan gelen dış tehditler; ağa bağlı cihazlardaki güvenlik açıklarından yararlanabilir veya erişim elde etmek için sosyal mühendislik hilelerini kullanabilir. Dış saldırılarda, iç kaynaklara erişmek için zayıf noktalardan veya güvenlik açıklarından yararlanılır.

Kurumsal veriler; personel bilgileri, fikri mülkiyet haklarını ve finansal verileri içerir. Personel bilgileri; başvuru materyallerini, bordroları, teklif mektuplarını, çalışan sözleşmelerini ve istihdam kararlarında kullanılan bilgileri içerir. Gelir tabloları, bilançolar ve nakit akış tabloları gibi finansal veriler, şirketin durumu hakkında bilgi verir. Bu tür verileri kaybetmek, bir şirket için ölümcül olabilir.


5aE7rL.png



14.2 - Mobil Cihazlardaki Tehditler

Eskiden, çalışanlar genellikle şirket tarafında tahsis edilen ve şirketin ağına bağlı bilgisayarları kullanırlardı. Günümüzde büyüyen teknoloji ile, akıllı telefonlar, tabletler ve dizüstü bilgisayarların herkesin elinde olması sebebiyle, artık bu cihazlar iş yerlerinde kullanılmaya başlanıyor. Kullanıcıların şirket ağına bağlı olarak kullandıkları bu cihazları bilinçsiz bir şekilde kullanması ve şirketin bu cihazlardaki güvenlik açıklarını tespit edememesi, olası bir sızma durumuna karşı, şirketin ağı üzerinde büyük tehditler oluşturuyor. İç ve Dış tehditlerde anlattığım gibi, yetkili bir kurum çalışanının hacklenmesi, o çalışanın şirket hakkında ulaşabildiği tüm bilgilere saldırganların da ulaşabileceği anlamına geliyor. Ya da o yetkili kişi sayesinde şirket verilerine sızılabiliyor.


5aE7rL.png



14.3 - “IoT” Cihazlar ve “Big Data” Tehditleri

Nesnelerin İnterneti (IoT), çeşitli cihazların internete bağlanmasını sağlayan teknolojiler topluluğudur. Bu teknoloji, korunması gereken veri miktarını etkiler. Kullanıcıların bu cihazlara uzaktan erişmesi; korunması gereken ağ sayısını artırır. “Iot'un” ortaya çıkmasıyla, yönetilmesi ve güvence altına alınması gereken çok fazla veri oluşmuştur. Tüm bu bağlantıların yanı sıra Bulut ve sanallaştırma yoluyla sunulan genişletilmiş depolama kapasitesi ve depolama hizmetleri, verilerin üstel olarak büyümesine neden oldu. Bu büyüyen veriler, “Big Data" adı verilen yeni bir teknoloji ortamı oluşturdu. Büyük veri, geleneksel veri işleme uygulamalarını yetersiz kalması sonucu oluşmuştur. Büyük veri, bu üç boyuta dayalı olarak hem zorluklar hem de fırsatlar sunar:


B4IJ3079.jpg



- Veri hacmi veya miktarı

- Veri hızı

- Veri türleri ve kaynaklarının çeşitliliği

Açıklamalarını yaptıktan sonra tehditlere ve hacklenmelere örnek verecek olursak; Target, Home Depot ve PayPal gibi büyük şirketlerin hacklenmesini örnek olarak verebiliriz. Bu verileri korumak için; güvenlik tasarımlarında çarpıcı değişiklikler, teknoloji ve uygulamalara yönelik önemli güncelleştirmeler gerekmektedir.



a3b2jeo.png



15 - Siber Güvenlik Sertifikaları

BT endüstrisi; siber güvenlik uzmanlarının, beceri ve bilgi düzeylerini gösterebilmelerini sağlayacak profesyonel sertifikalar almaları için bazı belli standartlar belirlemişlerdir.


- CompTIA Security+

Security+, BT yöneticilerinin, bilgi güvenliği konusundaki yetkinliklerini belgeler.



- EC-Council Certified Ethical Hacker (CEH)

Bu orta seviye sertifika, bu belgeye sahip siber güvenlik uzmanlarının çeşitli bilgisayar korsanlığı uygulamaları için gerekli bilgi ve becerilere sahip olduğunun kanıtı niteliğini taşır.



- SANS GIAC Security Essentials (GSEC)

GSEC sertifikası, güvenlik terminolojisini ve kavramlarını anladıklarını ve “uygulamalı” güvenlik rolleri için gereken beceri ve uzmanlığa sahip olduklarını gösteren bir programdır. SANS GIAC programı, güvenlik yönetimi ve denetim alanlarında bir dizi ek sertifika sunmaktadır.



- (ISC)^2 Certified Information Systems Security Professional (CISSP)

CISSP sertifikası, çok fazla teknik ve yönetsel deneyime sahip, siber güvenlik uzmanı sertifikasıdır. Güvenlik alanında dünya çapında tanınan bir sertifikasıdır.



- ISACA Certified Information Security Manager (CISM)

Kurumsal düzeyde bilgi güvenliği sistemlerini yönetmekte, geliştirmekte ve denetlemekte uzman olduğunuzu kanıtlar nitelikte bir sertifikadır.


a3b2jeo.png




Buraya kadar okuduğunuz için teşekkür eder, iyi forumlar dilerim. :)


ovca0xc.gif




Elinize sağlık
 

Alcatraz0657

Katılımcı Üye
14 May 2020
284
80


12 - Derinlemesine Savunma


12.1 - Katmanlama

Derinlemesine savunma, aşılmaz bir siber kalkan sağlamaz, ancak kullanıcıların ve kuruluşların riskleri en aza indirmesine yardımcı olur.

Verileri ve bilgileri korumak için yalnızca bir savunma varsa, siber suçluların yalnızca bu tek savunmayı atlatması gerekir. Veri ve bilgilerin kullanılabilir durumda kalmasını sağlamak için bir kuruluşun farklı koruma katmanları oluşturması gerekir.

Katmanlı bir yaklaşım en kapsamlı korumayı sağlar. Saldırganlar bir katmana nüfuz ederse, yine de her katmanın bir öncekinden daha karmaşık olmasıyla birkaç kat daha fazla mücadele etmek zorunda kalırlar.



g3TI3066.jpg



12.2 - Sınırlama

Veri ve bilgiye erişimin sınırlandırılması tehdit olasılığını azaltır. Bir kuruluş, kullanıcıların yalnızca işlerini yapmak için gereken erişim düzeyine erişmelerini sağlamalıdır, işleri hariç diğer erişimler için kısıtlama getirmelidir. Örneğin, pazarlama departmanındaki kişilerin işlerini gerçekleştirmek için bordro kayıtlarına erişmeleri gerekmez.

Dosya izinlerini kullanmak gibi teknoloji tabanlı çözümler erişimi sınırlamanın bir yoludur; bir kuruluş prosedürel önlemleri de uygulamalıdır. Mesela bir çalışanın hassas belgeleri tesislerden çıkarmasını yasaklayan bir prosedür uygulanabilir.



5aE7rL.png



12.3 - Çeşitlilik

Korunan katmanların hepsi aynı olsaydı, saldırganlar başarılı bir saldırı gerçekleştirmesi çok zor olmazdı. Bu nedenle, katmanlar farklı olmalıdır. Saldırganlar bir katmana nüfuz ederse, aynı teknik diğer katmanların hepsinde işe yaramaz. Bir güvenlik katmanını ihlal etmek tüm sistemi tehlikeye atmaz. Bir kuruluş, farklı durumlardaki verileri korumak için farklı şifreleme algoritmaları veya kimlik doğrulama sistemleri kullanabilir.


SNec3067.jpg



12.4 - Belirsizlik

Bilgilerin gizlenmesi verileri ve bilgileri de koruyabilir. Bir kuruluş, saldırganların bir sunucunun hangi işletim sistemi sürümünü çalıştırdığını veya kullandığı ekipman türünü bulmak için kullanabilecekleri hiçbir bilgiyi açıklamamalıdır. Örneğin, hata iletileri saldırganların hangi güvenlik açıklarının bulunduğunu belirlemek için kullanabilecekleri hiçbir ayrıntı içermemelidir. Belirli bilgi türlerini gizlemek, saldırganların bir sisteme saldırmasını zorlaştırır.


2JEu3068.jpg



12.5 - Sadelik

Karmaşıklık mutlaka güvenliği garanti etmez. Bir kuruluş, anlaşılması ve sorun gidermesi zor olan karmaşık sistemler uygularsa, gerçekte bu geri tepebilir. Çalışanlar karmaşık bir çözümü doğru şekilde nasıl yapılandıracaklarını anlamazlarsa, siber suçluların bu sistemlerden ödün vermelerini kolaylaştırabilir. Kullanılabilirliği korumak için, bir güvenlik çözümü içeriden basit, ancak dışarıdan karmaşık olmalıdır.


a3b2jeo.png



13 - Tehditler ve Önlemleri


13.1 - Kullanıcılar Yönelik Tehditler ve Güvenlik Açıkları

Kullanıcı Etki Alanı, kuruluşun bilgi sistemine erişen kullanıcıları içerir. Kullanıcılar; çalışanlar, müşteriler ve verilere erişmesi gereken diğer kişiler olabilir. Kullanıcılar genellikle bilgi güvenliği sistemlerinde en zayıf halkadır ve kuruluşun verilerinin gizliliği, bütünlüğü ve kullanılabilirliği için önemli bir tehdit oluşturmaktadır.

Riskli veya zayıf kullanıcı uygulamaları genellikle en iyi güvenlik sistemini bile zayıflatır. Aşağıdakiler, birçok kuruluşta bulunan yaygın kullanıcı tehditleridir:

Güvenlik bilinci olmaması
Kullanıcılar, bilgi ve bilgi sistemlerini korumak için sağlanan hassas veriler, güvenlik politikaları ve prosedürleri, teknolojiler ve karşı önlemlerin farkında olmalıdır.



szoM3069.jpg



Kötü uygulanan güvenlik politikaları Tüm kullanıcılar güvenlik politikalarının ve kuruluşun politikalarına uymamanın sonuçlarının farkında olmalıdır.

Veri hırsızlığı Kullanıcılar tarafından yapılan veri hırsızlığı, kuruluşlara finansal olarak mal olabilir, bu da bir kuruluşun itibarına zarar verebilir veya hassas bilgilerin ifşa edilmesiyle ilgili yasal bir sorumluluk oluşturabilir.

Yetkisiz ortam CD'ler, USB sürücüler ve ağ depolama aygıtları gibi yetkisiz ortamların kullanılması kötü amaçlı yazılım bulaşmalarına ve saldırılarına neden olabilir.

Yetkisiz VPN'ler VPN'ler yetkisiz bilgilerin çalınmasını gizleyebilir. Normalde gizliliği korumak için kullanılan şifreleme, BT güvenlik personelini veri iletimlerini izlemesini kör edebilir.


UerT3070.jpg



Yetkisiz web siteleri Yetkisiz web sitelerine erişim; kullanıcının verileri, cihazları ve kuruluşu için risk oluşturabilir. Birçok web sitesi ziyaretçilerden kötü amaçlı kod veya reklam yazılımı içeren komut dosyalarını veya eklentileri indirmelerini ister. Bu sitelerden bazıları kameralar ve uygulamalar gibi cihazları ele geçirebilir.

Sistemlerin, uygulamaların veya verilerin imhası Sistemlerin, uygulamaların ve verilerin kazara veya kasıtlı olarak imhası veya sabote edilmesi tüm kuruluşlar için büyük risk oluşturmaktadır. Saldrıganlar, hoşnutsuz çalışanlar ve sektördeki rakipler, veri ve bilgi sistemlerini kullanılamaz hale getirmek için verileri silebilir, aygıtları yok edebilir veya aygıtları yanlış yapılandırabilir.

Hiçbir teknik çözüm, kontrol veya karşı önlem; bilgi sistemlerini, bu sistemleri kullanan kişilerin davranış ve süreçlerinden daha güvenli hale getirmez.


5aE7rL.png



13.2 - Kullanıcılar Yönelik Tehditleri Önleme

Kuruluşlar, kullanıcı tehditlerini önlemek için çeşitli önlemler uygulayabilir:

- Güvenlik bilinci ile alakalı posterler asarak, afişler hazırlayıp, sunumlar yaparak ve çalışanlara e-postalar ile hatırlatıcılar göndererek güvenlik bilinci eğitimi gerçekleştirilebilir.


- Kullanıcıları her yıl politikalar, personel kılavuzları ve el kitabı güncellemeleri konusunda bilinçlendirin.

- E-posta ekleri için, içerik filtrelemeyi ve virüsten koruma taramasını etkinleştirin.

- Belirli alan adlarına Kabul Edilebilir Kullanım İlkeleri (AUP) uyarınca izin vermek veya reddetmek için içerik filtrelemeyi kullanın.


8vD73071.jpg



- Dahili CD sürücülerini ve USB bağlantı noktalarını devre dışı bırakın.

- Eklenen medya sürücüleri, dosyalar ve e-posta ekleri için otomatik virüsten koruma taramalarını etkinleştirin.

- Kullanıcıların yalnızca işlerini gerçekleştirmek için gereken sistemlere, uygulamalara ve verilere erişimine izin verin.

- Çalışan davranışlarını, düzensiz iş performansını ve BT altyapısının kullanımını izleyin.

- AUP izleme ve uyumluluğuna dayalı erişim denetimi kilitleme prosedürlerini uygulayın.

- İzinsiz erişimleri algılama sistemi / izinsiz giriş önleme sistemi (IDS / IPS) izlemeyi etkinleştirin.


5aE7rL.png



13.3 - Cihazlara Yönelik Yaygın Tehditler

Cihaz, ağa bağlanan herhangi bir masaüstü bilgisayar, dizüstü bilgisayar, tablet veya akıllı telefondur.

Bu maddeler cihazlar için bir tehdit oluşturmaktadır:

Katılımsız iş istasyonları
açık ve katılımsız bırakılan iş istasyonları, ağ kaynaklarına yetkisiz erişim riski oluşturur.



uLws3072.jpg



Kullanıcı yüklemeleri indirilen dosyalar, fotoğraflar, müzik veya videolarda kötü amaçlı bir kod olabilir.

Eşlenmemiş yazılım yazılım güvenlik açıkları, saldırganların yararlanabileceği zayıflıklar sağlar.

Yetkisiz Ortam USB sürücüleri, CD'leri veya DVD'leri yerleştiren kullanıcılar kötü amaçlı yazılım getirebilir veya iş istasyonunda depolanan verilerden ödün verme riski taşıyabilir.


5aE7rL.png



13.4 - Cihazlara Yönelik Tehditleri Önleme

Kuruluşlar, cihazlara yönelik tehditleri önlemek için çeşitli yöntemler uygulayabilir:

- Tüm cihazlarda parola koruması ve kilitleme için ilkeler oluşturun.


- Hareketsizlik zamanlarında ekran kilidini etkinleştirin.

- Kullanıcılar için yönetici haklarını devre dışı bırakın.

- Erişim denetimi ilkelerini, standartlarını, yordamlarını ve yönergelerini tanımlayın.


jwWl3074.jpg



- Tüm işletim sistemlerini ve yazılım uygulamalarını güncelleyin ve düzeltin.

- Tüm CD, DVD ve USB bağlantı noktalarını devre dışı bırakın.

- Takılı tüm CD'ler, DVD'ler veya USB sürücüler için otomatik virüsten koruma taramalarını etkinleştirin.

- İçerik filtrelemeyi kullanın.

- Yıllık güvenlik bilinci eğitimini zorunlu kılın veya yıl boyunca yürütülen güvenlik bilinci kampanyalarını ve programlarını uygulayın.


5aE7rL.png



13.5 - Lan'a Yönelik Yaygın Tehditler

Kullanıcılar, kuruluşun sistemlerine, uygulamalarına ve verilerine LAN etki alanından erişebildiğinden, LAN etki alanı güçlü güvenlik ve erişim denetimleri gerektirir.

Aşağıdakiler yerel ağ için bir tehdit oluşturur:


- Verimerkezleri ve bilgisayar odası güvenli kalmalıdır.


- Sistemlere, uygulamalara ve verilere yetkisiz erişim.

- Ağ işletim sistemi yazılım açıkları.


238jubs.jpg



- Ağ işletim sistemi güncellemeleri.

- Kablosuz ağlarda sahte kullanıcılar tarafından yetkisiz erişim.

- Veri aktarımındaki istismarlar.

- Yetkisiz ağ algılama ve bağlantı noktası taraması.

- Yanlış yapılandırılmış güvenlik duvarı.


5aE7rL.png



13.6 - Lan'a Yönelik Tehditleri Önleme

- Kuruluşlar, yerel alan ağına yönelik tehditleri önlemek için şu önlemleri uygulayabilir:

- Veri merkezleri, bilgisayar odalarına, uygun kimlik bilgileri olmayan herkese erişimi engelleyin.

- Sıkı erişim denetimi ilkeleri, standartları ve yönergeleri tanımlayın.

- İhtiyaca göre belirli klasör ve dosyalar için erişim ayrıcalıklarını kısıtlayın.


Vdt13077.jpg



- Kablosuz ağlar için parola veya kimlik doğrulaması gerektirin.

- Gizliliği korumak için cihazlar ve kablosuz ağlar arasında şifreleme uygulayın.

- LAN sunucusu yapılandırma standartlarını uygulayın.

- Yapılandırma sonrası penetrasyon testleri yapın.

a3b2jeo.png



14 - Siber Güvenlik Tehditleri


14.1 - İç ve Dış Tehditler

Saldırılar, bir kuruluşun içinden veya kuruluşun dışından kaynaklanabilir. Çalışan veya sözleşme ortağı gibi dahili bir kullanıcı yanlışlıkla veya kasıtlı olarak:

- Gizli verileri idare edemeyebilir.

- Virüslü USB’yi kurumun bilgisayar sistemine bağlayarak dışarıdan saldırıları kolaylaştırabilir.

- Kötü amaçlı yazılımları yanlışlıkla ya da bilerek; kötü amaçlı e-posta veya web siteleri aracılığıyla ağa davet edebilir.

İç tehditler; içerideki kullanıcıların binaya ve altyapı cihazlarına doğrudan erişebilmeleri nedeniyle, dış tehditlerden daha fazla zarar verme potansiyeline sahiptir. İçerideki saldırganlar genellikle şirket ağı, kaynakları ve gizli verileri hakkında bilgi sahibidir. Ayrıca güvenlik önlemleri, politikaları ve daha üst düzey yönetici ayrıcalıklarına sahip olabilirler.


7rAk3078.jpg



Amatör kişilerden veya yetenekli saldırganlardan gelen dış tehditler; ağa bağlı cihazlardaki güvenlik açıklarından yararlanabilir veya erişim elde etmek için sosyal mühendislik hilelerini kullanabilir. Dış saldırılarda, iç kaynaklara erişmek için zayıf noktalardan veya güvenlik açıklarından yararlanılır.

Kurumsal veriler; personel bilgileri, fikri mülkiyet haklarını ve finansal verileri içerir. Personel bilgileri; başvuru materyallerini, bordroları, teklif mektuplarını, çalışan sözleşmelerini ve istihdam kararlarında kullanılan bilgileri içerir. Gelir tabloları, bilançolar ve nakit akış tabloları gibi finansal veriler, şirketin durumu hakkında bilgi verir. Bu tür verileri kaybetmek, bir şirket için ölümcül olabilir.


5aE7rL.png



14.2 - Mobil Cihazlardaki Tehditler

Eskiden, çalışanlar genellikle şirket tarafında tahsis edilen ve şirketin ağına bağlı bilgisayarları kullanırlardı. Günümüzde büyüyen teknoloji ile, akıllı telefonlar, tabletler ve dizüstü bilgisayarların herkesin elinde olması sebebiyle, artık bu cihazlar iş yerlerinde kullanılmaya başlanıyor. Kullanıcıların şirket ağına bağlı olarak kullandıkları bu cihazları bilinçsiz bir şekilde kullanması ve şirketin bu cihazlardaki güvenlik açıklarını tespit edememesi, olası bir sızma durumuna karşı, şirketin ağı üzerinde büyük tehditler oluşturuyor. İç ve Dış tehditlerde anlattığım gibi, yetkili bir kurum çalışanının hacklenmesi, o çalışanın şirket hakkında ulaşabildiği tüm bilgilere saldırganların da ulaşabileceği anlamına geliyor. Ya da o yetkili kişi sayesinde şirket verilerine sızılabiliyor.


5aE7rL.png



14.3 - “IoT” Cihazlar ve “Big Data” Tehditleri

Nesnelerin İnterneti (IoT), çeşitli cihazların internete bağlanmasını sağlayan teknolojiler topluluğudur. Bu teknoloji, korunması gereken veri miktarını etkiler. Kullanıcıların bu cihazlara uzaktan erişmesi; korunması gereken ağ sayısını artırır. “Iot'un” ortaya çıkmasıyla, yönetilmesi ve güvence altına alınması gereken çok fazla veri oluşmuştur. Tüm bu bağlantıların yanı sıra Bulut ve sanallaştırma yoluyla sunulan genişletilmiş depolama kapasitesi ve depolama hizmetleri, verilerin üstel olarak büyümesine neden oldu. Bu büyüyen veriler, “Big Data" adı verilen yeni bir teknoloji ortamı oluşturdu. Büyük veri, geleneksel veri işleme uygulamalarını yetersiz kalması sonucu oluşmuştur. Büyük veri, bu üç boyuta dayalı olarak hem zorluklar hem de fırsatlar sunar:


B4IJ3079.jpg



- Veri hacmi veya miktarı

- Veri hızı

- Veri türleri ve kaynaklarının çeşitliliği

Açıklamalarını yaptıktan sonra tehditlere ve hacklenmelere örnek verecek olursak; Target, Home Depot ve PayPal gibi büyük şirketlerin hacklenmesini örnek olarak verebiliriz. Bu verileri korumak için; güvenlik tasarımlarında çarpıcı değişiklikler, teknoloji ve uygulamalara yönelik önemli güncelleştirmeler gerekmektedir.



a3b2jeo.png



15 - Siber Güvenlik Sertifikaları

BT endüstrisi; siber güvenlik uzmanlarının, beceri ve bilgi düzeylerini gösterebilmelerini sağlayacak profesyonel sertifikalar almaları için bazı belli standartlar belirlemişlerdir.


- CompTIA Security+

Security+, BT yöneticilerinin, bilgi güvenliği konusundaki yetkinliklerini belgeler.



- EC-Council Certified Ethical Hacker (CEH)

Bu orta seviye sertifika, bu belgeye sahip siber güvenlik uzmanlarının çeşitli bilgisayar korsanlığı uygulamaları için gerekli bilgi ve becerilere sahip olduğunun kanıtı niteliğini taşır.



- SANS GIAC Security Essentials (GSEC)

GSEC sertifikası, güvenlik terminolojisini ve kavramlarını anladıklarını ve “uygulamalı” güvenlik rolleri için gereken beceri ve uzmanlığa sahip olduklarını gösteren bir programdır. SANS GIAC programı, güvenlik yönetimi ve denetim alanlarında bir dizi ek sertifika sunmaktadır.



- (ISC)^2 Certified Information Systems Security Professional (CISSP)

CISSP sertifikası, çok fazla teknik ve yönetsel deneyime sahip, siber güvenlik uzmanı sertifikasıdır. Güvenlik alanında dünya çapında tanınan bir sertifikasıdır.



- ISACA Certified Information Security Manager (CISM)

Kurumsal düzeyde bilgi güvenliği sistemlerini yönetmekte, geliştirmekte ve denetlemekte uzman olduğunuzu kanıtlar nitelikte bir sertifikadır.


a3b2jeo.png




Buraya kadar okuduğunuz için teşekkür eder, iyi forumlar dilerim. :)


ovca0xc.gif




Ellerinize sağlık, gerçekten yararlı bir makale olmuş
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.