Sıkça Sorulanlar
merak ettiğiniz her şey burada!
Verimli bir SOC oluşturmak için; bir strateji geliştirilmeli, doğru araçlara ve personellere yatırım yapılmalı, SOC özel ihtiyaçlara ve risklere göre tasarlanmalıdır.Verimli bir SOC oluşturulma sürecinde neye ihtiyaç olduğu iyi belirlenmeli ve buna göre bir strateji uygulanmalıdır. Oluşturulacak SOC’nin güvenlik durumunu etkileyebilecek her şeye erişim izni olmalıdır.SOC için doğru araçlar ve hizmetler seçilmeli ve bunlara yatırım yapılmalıdır. Özellikle; Güvenlik bilgileri ve olay yönetimi (SIEM), Uç Nokta Koruma Sistemleri, Otomatik Uygulama Güvenliği, Güvenlik Duvarı, Varlık Keşif Sistemi, Veri İzleme Aracı, Yönetişim, Risk ve Uyumluluk (GRC) Sistemi, Zafiyet Tarayıcıları ve Sızma Testi, Günlük Yönetim Sistemi hizmetleri ve araçları kullanılmalıdır.İşe alma sürecinde yetenekli ve kendini geliştiren personeller seçilmelidir. Personeller ekibe dahil edildikten sonra personel becerilerinin geliştirilmesi için eğitimlere gerekli yatırım yapılmalıdır. SOC ekibindeki en üst düzey güvenlik analistleri; Etik Hackleme (Ethical Hacking), Adli Bilişim (Digital Forensics), Tersine Mühendislik (Reverse Engineering), IPS (Intrusion Prevention System) Uzmanlığı becerilerine sahip olmalıdır.Bir SOC oluşturulurken farklı seçenekler değerlendirilmelidir. Kuruluş için en uygun SOC türünün seçilmesi önem taşır. Şirket içi, tam zamanlı personele ve fiziksel odaya sahip Dahili SOC, şirket dışında, gerektiğinde sorunları çözmek için koordineli çalışan yarı zamanlı personellerden oluşan Sanal SOC, Bazı veya tüm işlevlerin, harici bir Yönetilen Güvenlik Hizmeti Sağlayıcısı (MSSP) tarafından yönetildiği Dış Kaynaklı SOC’ler kullanılacak SOC türü için seçenek olarak değerlendirilebilir.
SIEM (Security Information and Event Management) Türkçesiyle “Güvenlik Bilgileri ve Olay Yönetimi”, ağ üzerindeki tüm kaynaklardan gelen verileri toplar, düzenler ve SOC ekiplerinin saldırıları hızlı bir şekilde tespit edip aksiyon alabilmeleri, tehdit yönetimini basitleştirebilmeleri, riski en aza indirebilmeleri için veriler sunar. SIEM, izleme, olay yanıtı, günlük yönetimi, uyumluluk raporlaması gibi SOC görevleri için kritik öneme sahiptir.SIEM, SOC’nin günlükleri otomatize bir şekilde bir araya getirmesine ve yanlış uyarıları büyük ölçüde azaltabilen kurallar oluşturmasına yardımcı olur.Bu nedenlerden ötürü SIEM, kuruluşların güvenliğini sağlamada SOC’yi daha etkili hale getirir.
SOC, bir kuruluşun güvenlik durumunu izlemeye, tespit etmeye ve analiz etmeye odaklanırken, NOC’nin (Network Operation Center) yani Ağ Operasyon Merkezi’nin temel amacı, ağ performansının, ağ hızının ve ağdaki kesinti süresinin izlenmesi, analiz edilmesi ve ortaya çıkan sorunların çözülmesidir.SOC ekipleri, sistemin güvenlik durumunu analiz eder ve bir kuruluşa ait verilerin veya sistemlerin güvenliği ihlal edilmeden önce gerekli aksiyonu alır. NOC ekipleri, ağ hızını yavaşlatabilecek veya kesinti süresinin değişmesine neden olabilecek sorunları arar.Her ikisi de sorunları, müşteriler veya çalışanlar etkilenmeden önlemek amacıyla gerçek zamanlı olarak inceler ve benzer sorunların tekrar ortaya çıkmaması için sürekli iyileştirmeler yapmanın yollarını arar.SOC ve NOC Ekipleri, kurum sistemlerindeki büyük olaylar ve krizleri en iyi verimlilikle çözmek için işbirliği yapmalıdır.
Sıkça sorulan sorulara en önemlisiyle başlayalım; neden sızma testi yaptırılmalıyız?Sistemlerinizdeki güvenlik açıklarının siber güvenlik firmaları tarafından kontrol edilmesi, güçlü ve zayıf yanlarının raporlanarak bilginize sunulması sistem güvenliğiniz adına büyük önem arz etmektedir.Siz ve çalışanlarınızın güvenlik konusundaki tüm dikkat ve çabalarına rağmen, saldırganların sistemlerinizi istismar etmek adına kullanabileceği metod ve araçların bir sınırı yoktur. Saldırganların bilgi ve tecrübe seviyesine göre ihtimaller ve riskler boyut değiştirmektedir.Bu sebeple sistemlerinizin güvenliğini; siber saldırganların bakış açısıyla hareket edebilecek, saldırı yöntemlerini bilerek bu yöntemlere karşın önlemler alabilecek “Beyaz Şapkalı” hacker ekiplerine test ettirmeniz güvenliği sağlamak ve artırmak adına daha gerçekçi ve verimli bir adım olacaktır.Ek olarak PCI, HIPAA, KVKK gibi standartlar pentest (sızma testi) yaptırmayı zorunlu kılmaktadır.
Pentest çalışmaları sırasında en yaygın olarak kullanılan yazılımlar şu şekildedir:Metasploit Nmap Burp Suite Aircrack-ng John the Ripper SqlMap Recon-ng Subfinder EyewitnessYukarıda verilen manuel araçların yanında test çalışmalarını hızlandırmak için bazı otomatize araçlar da kullanılmaktadır:Nessus NetSparker Acunetix OpenVAS
Kullanıcı adı ve şifre ile kullanıcıları doğrulayın. Hizmet Sağlayıcıları Politikasına dikkat ederek Kodlama Politikasını güvence altına alın. Güçlü parola politikası tavsiye edilir. Kuruluş bazında düzenli olarak kullanıcı hesap adlarını, bulut sağlayıcıları tarafından atanan bir şifre gibi değiştirin. Penetrasyon Testi sırasında açığa çıkan bilgileri koruyun. Parola şifreleme önerilebilir. SaaS Uygulamaları için merkezi Kimlik Doğrulama veya tek oturum açma kullanın. Güvenlik Protokollerinin güncel ve esnek olduğundan emin olun.
Siteler Arası Sahtecilik (Cross-Site Request Forgery): CSRF, kurbanı, doğası gereği zararlı olan, kullanıcı olarak bazı görevleri yerine getirme isteği göndermeye ikna etmek için tasarlanmış bir saldırıdır.Yan Kanal Saldırıları (Side Channel Attacks): Bu saldırı türü buluta özgüdür ve potansiyel olarak çok yıkıcıdır, ancak büyük ölçüde beceri ve şans gerektirir.Bu saldırı şekli, mağdurun gizliliğini dolaylı olarak bulutta paylaşılan kaynakları kullandıkları gerçeğinden yararlanarak ihlal etmeye çalışır.İmza Sarma Atakları (Signature Wrapping Attacks): Bu, başka bir saldırı türüdür, bulut ortamına özgü değildir, ancak bir web uygulamasının güvenliğini açısından tehlikeli bir yöntemdir.Temel olarak, imza sarma saldırısı, web servislerinde kullanılan bir tekniğin kullanılmasına dayanır.Diğer Ataklar:Ağ koklama kullanarak servis kaçırma XSS saldırıları kullanarak oturum kaçırma Alan Adı Sistemi (DNS) saldırıları SQL enjeksiyon saldırıları Kriptanaliz saldırıları Hizmet reddi (DoS) ve Dağıtılmış DoS saldırılarıGibi örnekler verilebilir.
Aynı tebliğde belirtildiği üzere Asgari Sızma Testi kapsamı:İletişim Altyapısı ve Aktif Cihazlar DNS Servisleri Etki Alanı ve Kullanıcı Bilgisayarları E-posta Servisleri Veritabanı Sistemleri Web Uygulamaları Mobil Uygulamalar Kablosuz Ağ Sistemleri ATM Sistemleri Dağıtık Servis Dışı Bırakma Testleri Kod Analizi Sosyal Mühendislik İç Penetrasyon Testi (Intranet Security Checkup)başlıklarını içermelidir.
Bankacılık ve finans sektörü gerek ülkemiz gerekse dünya çapında en büyük siber saldırıların hedefi haline gelmiştir. Ülkemizdeki bankalar Bankacılık Düzenleme ve Denetleme Kurumu’nun 24.07.2012 tarih, B.02.1.BDK.0.77.00.00/010.06.02-1 sayılı “Bankalarda Bilgi Sistemleri Yönetiminde Esas Alınacak İlkelere İlişkin Tebliğ” tebliğinin üçüncü fıkrasının (ç) bendi gereğince bağımsız ekiplere yılda 1 kez sızma testi yaptırmakla yükümlüdür.
SIEM hizmetinin bir ihtiyaçtan çok bir zorunluluk olduğunu düşünüyoruz, çünkü SIEM ürünlerinin faydaları bir kuruluşun kurum genelinde güvenlik olaylarının “büyük resmini” görmesini sağlar. SIEM, kurumsal güvenlik denetimlerinden, ana bilgisayar işletim sistemlerinden, uygulamalardan ve diğer yazılım bileşenlerinden güvenlik günlüğü verilerini bir araya getirerek, içinde gizlenen saldırıları ve tehlikeleri belirlemek için büyük miktarda güvenlik günlüğü verilerini analiz edebilir. Bir SIEM genellikle, başka hiçbir ana bilgisayarın tanımlayamadığı kötü amaçlı etkinlikleri tanımlayabilmektedir, çünkü SIEM, kurum çapında görünürlüğü olan tek güvenlik kontrolüdür.
Bazı yönlerden, güvenlik bilgileri ve olay yönetimi (SIEM), işletmelerin ağ güvenlik açığı ve performansına bakmak için kullandıkları normal, ortalama olay günlüğü (event log) yönetiminden farklıdır. Bununla birlikte, çeşitli teknolojileri bir arada ifade edebileceğimiz bir terim olarak SIEM, olay günlüğü yönetimi (event log management) ve izlemenin temel prensibi üzerine inşa edilmiştir. En büyük fark, ilgili teknikler ve özellikler olabilir.
SIEM ve Log Yönetimi hizmetinde kullanılan yazılım araçlarına;SolarWinds Security Event Manager ManageEngine EventLog Analyzer Micro Focus ArcSight ESM Splunk Enterprise Security LogRhythm Security Intelligence Platform AlienVault Unified Security Management RSA NetWitness IBM QRadarörnekleri verilebilir.
Bir siber güvenlik olayına hızlı bir şekilde müdahale etmek; bir kuruluşun kayıpları en aza indirmesine, sömürülen güvenlik açıklarını azaltmasına, hizmetleri ve süreçleri geri yüklemesine ve gelecekteki olayların ortaya çıkardığı riskleri azaltmasına yardımcı olacaktır.,Olay tepkisi, bir kuruluşun bilinenler kadar bilinmeyen riskler için de hazırlanmasını sağlar ve güvenlik olaylarını en kısa sürede tespit etmek için güvenilir bir yöntemdir. Ayrıca olay tepkisi, bir kuruluşun davetsiz gelen bir misafiri sisteme zarar vermeden önce durdurabilmek için bir uygulama planı oluşturmayı sağlar.
Başarılı bir olay müdahalesi temelde 6 adımdan oluşmaktadır:incident response steps1. Hazırlanma (Preparation): Bir olay gerçekleşmeden önce olası risklere karşı hazırlanma aşamasıdır. Bu aşamada olay müdahalesinde bulunacak SOME ekibi üyeleri belirlenilir ve olay müdahale planı hazırlanır. 2. Tespit ve Analiz (Detection & Analysis): Siber olayın tespit edildiği aşamadır. Bu aşamada saldırının gerçekleştiği kanıtlanmaya çalışılır. Bunun için güvenlik araçlarından loglar toplanır ve analiz edilir. Bu aşamanın başarılı olabilmesi için kurum içerisindeki SIEM ve Log Yönetimi mekanizması büyük önem taşımaktadır. 3. Kapsama/Sınırlama (Containment): Kapsama aşaması saldırının sınırlandırıldığı aşamadır. Bu aşamada saldırganın erişebileceği uç noktalar sınırlandırılmaya ve zararın minimum seviyede tutulmasına çalışılır. Sınırlama aşamasında kanıtların yok edilmesini engellemek için mevcut sistem yedekleri de alınır. 4. Tehdidin Temizlenmesi (Eradication): Temizleme aşaması; sistemlerin saldırgan varlıklarından tamamen arındırıldığı ve tehdidin ortadan kaldırıldığı aşamadır. 5. Kurtarma (Recovery): Kurtarma aşaması; saldırının ardından sistemin saldırı öncesi haline getirildiği aşamadır. Bu aşamanın başarıyla sonuçlanması için sistem yedeklemelerinin düzenli alınıyor olması kritik önem taşımaktadır. 6. Ders Çıkarma (Post-Incident Activity): Ders çıkarma; yaşanan bir siber olayın başlangıcından yapılan müdahalelerin bitimine elde edilmiş olan tüm verilerin bir arada değerlendirilmesiyle sistemin zayıf yönlerinin tespit edildiği, gelecekte yaşanabilecek diğer olaylara karşı alınması gereken önlemlerin tespit edildiği aşamadır. Hatalardan ders çıkarıldığı bu aşama gelecekteki saldırıların engellenmesinde büyük önem taşıyacağı için bize göre Olay Müdahalesi aşamalarının en önemlisidir.
SOME, başta teknik BT uzmanlarından oluşmaktadır. BT uzmanlarının yanında işleyişin hukuksal boyutunu yönetmek amacıyla hukuk departmanında çalışan görevliler de bu ekipte yer almaktadır.
KVKK’nın tanıtımıyla ortaya çıkan en büyük sorunlardan biri rıza ve özellikle de pazarlama için rıza alanıdır. KVKK uyarınca onay serbestçe verilmiş ve açık olmalıdır.Mevcut mevzuat, bir “vazgeçme” onay kutusuyla onaylanmasına izin veriyor. Bununla birlikte, yeni düzenleme bir “seçilme” yoluyla onay almayı gerektirir; bu nedenle, veri sahibi pazarlama malzemelerini almayı kabul etmek için bir kutuyu işaretler. Bu nedenle kuruluşlar veri tabanlarını uygun onay için gözden geçirmelidir.Yeniden onay alınması sorunlardan biri, tarihsel olarak düşük olabilen bu taleplere verilen cevap oranıdır. Bu tür taleplere cevap vermemek, rızanın alınmadığı anlamına gelir ve bu kişilere tekrar ulaşamazsınız.Uygulamada, pek çok kuruluş yeni düzenlemeye pazarlama veri tabanlarını “temizlemek” için ve veri tabanlarının pazarlama bilgilerini almakla gerçekten ilgilenenleri hedef almasını sağlamak için bir fırsat olarak görüyor.
Bilgisayarınızdaki sil tuşuna bastığınızda verilerin silindiğini düşünebilirsiniz. Fakat, dijital verilerin silinmesi kolay değildir.Yine de, IT departmanı veya dış kaynaklı IT servis sağlayıcınızla birlikte veri silmeyle ilgili bir politika oluşturabilir, silinecek verilerin sıkı erişim kısıtlamaları olan bir arşivde tutulmasını, böylelikle arşivlenen verilerin direkt ulaşım mümkün olmadığından “ölü veri” olarak kabul edilmesini sağlayabilirsiniz.
Evet, veri sahiplerinin kamera görüntüleri mevcut ve yeni düzenlemeler altında kişisel verilerdir. Veri talebi alındığında ve kuruluşunuz hala veri sahibinin görüntülerini tutuyorsa, bunları talep eden tarafa sağlamanız gerekir. Uygulamada, kamera kayıtları kısa bir süre, normalde 30 gün boyunca tutulur; bu nedenle, talep bu süreden sonra yapılırsa, sağlama zorunluluğunuz yoktur.
Güvenlik duvarları genellikle ağınızın kapısındaki bir kilitle karşılaştırılır. Ancak bir güvenlik duvarının kapı olduğunu söylemek daha doğru olabilir.Bir güvenlik duvarı olmadığında, herhangi bir bağlantı ağınıza serbestçe akabilir. Bilinen kötü amaçlı kaynaklardan bağlantılar dahil. Bu, ağa bağlı dosyalarınıza yetkisiz erişim sağlanması riskine sahip olabileceğiniz anlamına gelir ki bu durum veri ihlaline, kötü amaçlı yazılım bulaşmasına veya daha kötüye gidebilir.Bu sebeple kötü amaçlı bağlantıların çoğunu filtrelemek için bir güvenlik duvarına ihtiyacınız var.
Güvenlik duvarları (firewall), veri paketlerini (küçük veri parçaları) dahili bir kurallar listesine göre inceleyerek çalışır. Bu kurallara;IP adresleri: Şüpheli IP’lerden gelen trafiği filtreleme Etki alanı adları: Bilinen kötü amaçlı alan adlarından gelen trafiği engelleme Bağlantı Noktaları: Belirli bir bağlantı noktasından girmeye çalışan trafiği engelleme İçerik: Belirli anahtar kelimeler içeren veri paketlerini engellemeörneklerini verebiliriz.Bir güvenlik duvarı (firewall) paketin içeriğini tarar ve daha sonra mevcut kurallara göre izin verip vermeyeceğini belirler. Tipik bir ağ kurulumunda, İnternet’e olan tüm bağlantılar güvenlik duvarı üzerinden geçer. Yani tüm gelen ve giden paketleri inceler.
Denetim süreci, bir paketin içeriğinin güvenlik duvarının kurallarına göre karşılaştırılmasını içerir.Kuralın bir kara liste veya beyaz liste olarak ayarlanması durumuna bağlı olarak, bir eşleşmeye farklı tepki verir.Bir kara liste kuralı, ölçütle eşleşen paketleri engeller. Beyaz liste kuralı, ölçütlere uymayan paketleri engeller.Bir güvenlik duvarının kuralları yüksek oranda yapılandırılabilir. Yani paket inceleme işlemini güvenlik kurulumunuza özgü hale getirebilirsiniz. Örnek vermek gerekirse:Kendi şirketinizin IP adresi için beyaz liste oluşturma. Herhangi bir yabancının güvenlik duvarının arkasında bulunanlara erişmesini önleme. Bilinen bir kötü amaçlı dosya sunucusunun IP’si için kara liste yapmak. Kötü amaçlı yazılımları ağınıza dağıtmaktan alıkoymak. Giden trafikte belirli etki alanı uzantıları (.com, .co.uk .edu e.t.c.) için beyaz liste oluşturma. Personelin potansiyel olarak tehlikeli sitelere erişimini engelleme.
SOC’nizin yapacağı 5 temel şey:Kötü amaçlı ağın ve sistem etkinliğinin proaktif tespiti. Şirketlerinin bir ihlali tespit etmesi için ortalama 206 gün beklemek yerine ihlalin etkisini en aza indirgemek için mümkün olduğunca çabuk haberdar olmak istersiniz. Tehdit Farkındalığı sayesinde tehdit sizi vurmadan önce savunma konfigürasyonunu yeniden yapılandırabilme Güvenlik Açığı Yönetimi sayesinde ağınızdaki yeni tehditlere karşı neyin tehlikeye girebileceğini görme Ağınızda çalışan donanım ve yazılım varlıklarının farkındalığını sayesinde; varlıklarınıza yönelik ne tür tehditlere maruz kaldığınızdan haberdar olma Log Yönetimi sayesinde, bir güvenlik olayına veya yetkisiz erişime maruz kalmanız durumunda size ve herhangi bir otoriteye adli bilişimi tamamlama yetkinliğine sahip olmaBunlar, uyumluluk izlemesi ve diğerleri gibi SOC’nizde istediğiniz ana işlevlerdir. Şirketinizin korunmasını sağlamak için hepsinin kritik fonksiyonlar olduğu tartışılmazdır.
Bilgi teknolojisi, toplumda bilgi ve iletişim teknolojilerinin hem iyi hem de kötü kullanımından dolayı tepkilerle sonuçlanan yeni ve karmaşık etik, yasal ve diğer sorunları ortaya koymaktadır. Bu nedenle bilgi teknolojisi kanunu, diğer yasalar gibi, kullanıcılarının haklarını korumak için kritik önem arz etmektedir. Bu, mahremiyet, veri koruma, çevrimiçi sözleşmelerin geçerliliği, elektronik tedarik, veri bütünlüğü ve orijinalliği sağlama, fikri mülkiyet haklarını (IPR’ler) belirleme ve açık sistemlerde güven oluşturma yoluyla sağlanabilir.Çağımızın sanal dünyasında insanlar, kendilerini güvende hissedebilmeleri için, haklarını yasal çerçevede bilerek kullanabilmeleri için bilişim hukukuna ihtiyaç duyacaktır.
İnsanlara karşı suç: Bu suçlar çevrimiçi ortamda meydana gelirken, gerçek insanların yaşamlarını da etkiler. Bu suçlardan bazılarına örnek olarak siber taciz ve takip, çocuk pornografisinin dağıtılması, çeşitli dolandırıcılık türleri, kredi kartı sahtekarlığı, insan ticareti, kimlik hırsızlığı ve çevrimiçi karalama veya iftira sayılabilir.Mülkiyete karşı suç: Bilgisayar ya da sunucu gibi mülklere karşı bazı çevrimiçi suçlar işlenir. Bu suçlara DDOS saldırıları, hackleme, virüs aktarımı, siber ve yazım hatasıyla url kaçırma, bilgisayar saldırısı, telif hakkı ihlali ve IPR ihlalleri gibi örnekler verilebilir.Hükumete karşı suç: Bir siber suç hükümete karşı işlendiğinde, o ülkenin egemenliğine bir saldırı ve bir savaş eylemi olarak kabul edilir. Hükümete karşı siber suçlar arasında bilgisayar korsanlığı, gizli bilgilere erişme, siber savaş, siber terörizm ve korsan yazılım bulunmaktadır.
Siber hukukun önemli bir kısmı fikri mülkiyettir. Fikri mülkiyet, icatlar, edebiyat, müzik ve işletmeler gibi alanları içerebilir. Siber yasalarla ilgili IP hakları genellikle aşağıdaki kategorilere ayrılır:Telif Hakkı Patent Ticaret Sırları Etki Alanı Anlaşmazlıkları Sözleşmeler Gizlilik İş Karalama Veri saklama Yargı
Sistem Sağlık Taramasında kullanılan araçlara:NetSparker Nessus OpenVAS Acunetix Nmap Manage Engine Vulnerability Manager Plus Paessler PRTG Intrudergibi örnekler verilebilir.
Merkezi kontrol ihtiyacını ve ek maliyetleri ortadan kaldırır. Blockchain üyeleri arasında güvenli bir ortam sağlar. İşlemler, bir varlık sahibi genel ve özel anahtar çifti kullanılarak dijital olarak imzalanır. Bir kez kaydedildiğinde, bir bloktaki veriler geriye dönük olarak değiştirilemez. Açık, dağıtılmış defterler, iki taraf arasındaki işlemleri verimli, doğrulanabilir ve kalıcı bir şekilde kaydeder. İşlemlerin yalnızca veri olması gerekmez, kod veya akıllı sözleşmeler de olabilir
Kripto/Blockchain Güvenliği Çözüm Sürecimiz:Güvenli Blok Zincir Sistemi Tasarımı Blockchain Sistem Penetrasyon Testi Blockchain Uygulaması Statik / Dinamik Test Güvenli Akıllı Sözleşme Geliştirme Akıllı Sözleşme Denetimi Web Uygulaması Güvenliği
%51 Saldırıları: %51 saldırı, en çok bilinen blokchain güvenlik sorunlarından biridir. %51’lik bir saldırıda, bir veya birkaç kötü niyetli varlık, bir blockchain’in hashrate’inin çoğunluğunu kontrol altına alır. Çoğunluk hashrate’i ile çift harcama yapmak ve diğer madencilerin blokları onaylamasını önlemek için işlemleri tersine çevirebilirler.2018’de ZenCash, Verge ve Ethereum Classic gibi birçok önemli kripto para, %51 saldırıya maruz kaldı. Genel olarak, saldırganlar bu blockchain güvenlik sorununu sömürerek geçen yıl 20 milyon dolardan fazla para elde ettiler.Borsa Saldırıları: En pahalı blok zincir güvenlik sorunlarından biri, blok zincir teknolojisinin kendisinde bir sorun değildir. Kripto para borsaları, büyük kripto kullanımları ve bazen zayıf güvenlik uygulamaları nedeniyle bilgisayar korsanları için karlı bir alan haline geldi. Pek çok değişim platformu, merkezi bir şekilde merkezileştirilmiş olduğundan, blockchain’in merkezileşmemiş yararlarını eski hale getirirler.Herhangi bir erken kripto alıcısı size 2014 Mt. Gox hack’inden bahsedebilir. Mt. Gox dönemin borsa lideriydi ve tüm bitcoin işlemlerinin neredeyse yüzde 70’ini gerçekleştiriyordu. Şubat 2014’te, borsa bir hackerın platformdan yaklaşık 850.000 BTC (~ 473 milyon $) çaldığını ortaya koydu. Etkilenen kullanıcılar ortada kaldı.Sosyal Mühendislik: Sizin ve çalışanlarınızın bilmesi gereken bir diğer blockchain güvenlik sorunu sosyal mühendisliktir. Sosyal mühendislik birçok formda gelir, ancak amaç her zaman aynıdır: özel anahtarlarınızı, giriş bilgilerinizi veya daha fazlasını doğrudan kripto para biriminizde elde etmek.Oltalama, sosyal mühendisliğin en yaygın biçimlerinden biridir. Oltalama girişiminde, kötü niyetli bir oyuncu size e-posta gönderir, mesaj gönderir ve hatta güvendiğiniz bir şirket markasını taklit eden bir web sitesi veya sosyal medya hesabı oluşturur. Genellikle, bir aciliyet duygusunu zorlamak için bir hediye veya kritik bir konu altında kimlik bilgilerinizi göndermenizi isteyeceklerdir. Bilgilerinizi teslim ederseniz, hesabınızı silmelerini engellemek için yapabileceğiniz çok az şey vardır.
IoT, birbiriyle ilişkili bilgisayar cihazlarına, mekanik ve dijital makinelere, nesnelere, hayvanlara ve insanlara bir internet bağlantısı eklemeyi içerir. Her “şey” benzersiz bir tanımlayıcı ve bir ağ üzerinden otomatik olarak veri transfer etme imkanı sağlar. Aygıtların İnternete bağlanmasına izin vermek, uygun şekilde korunmadıkları takdirde bir dizi ciddi güvenlik açığına sebep olur.IoT güvenliği, daha büyük bir ağa sızmak ve saldırmak için ortak bir IoT cihazının kullanıldığı bir dizi yüksek profilli olayın ardından incelemeye konu olmuştur. Güvenlik önlemlerinin uygulanması, bunlara bağlı IoT cihazlarıyla ağların güvenliğini sağlamak için kritik öneme sahiptir.
Siber Güvenlik
Uzmanlarımıza Danışın!
Hizmetlerimiz hakkında daha detaylı bilgi almak için “Siber Güvenlik Uzmanlarımız“dan bilgi alabilirsiniz.