0850 800 1483
Siber Güvenlik Sektörü veya hizmetlerimiz hakkında merak ettiğiniz her şey burada!
Verimli bir SOC oluşturmak için; bir strateji geliştirilmeli, doğru araçlara ve personellere yatırım yapılmalı, SOC özel ihtiyaçlara ve risklere göre tasarlanmalıdır.Verimli bir SOC oluşturulma sürecinde neye ihtiyaç olduğu iyi belirlenmeli ve buna göre bir strateji uygulanmalıdır. Oluşturulacak SOC’nin güvenlik durumunu etkileyebilecek her şeye erişim izni olmalıdır.SOC için doğru araçlar ve hizmetler seçilmeli ve bunlara yatırım yapılmalıdır. Özellikle; Güvenlik bilgileri ve olay yönetimi (SIEM), Uç Nokta Koruma Sistemleri, Otomatik Uygulama Güvenliği, Güvenlik Duvarı, Varlık Keşif Sistemi, Veri İzleme Aracı, Yönetişim, Risk ve Uyumluluk (GRC) Sistemi, Zafiyet Tarayıcıları ve Sızma Testi, Günlük Yönetim Sistemi hizmetleri ve araçları kullanılmalıdır.İşe alma sürecinde yetenekli ve kendini geliştiren personeller seçilmelidir. Personeller ekibe dahil edildikten sonra personel becerilerinin geliştirilmesi için eğitimlere gerekli yatırım yapılmalıdır. SOC ekibindeki en üst düzey güvenlik analistleri; Etik Hackleme (Ethical Hacking), Adli Bilişim (Digital Forensics), Tersine Mühendislik (Reverse Engineering), IPS (Intrusion Prevention System) Uzmanlığı becerilerine sahip olmalıdır.Bir SOC oluşturulurken farklı seçenekler değerlendirilmelidir. Kuruluş için en uygun SOC türünün seçilmesi önem taşır. Şirket içi, tam zamanlı personele ve fiziksel odaya sahip Dahili SOC, şirket dışında, gerektiğinde sorunları çözmek için koordineli çalışan yarı zamanlı personellerden oluşan Sanal SOC, Bazı veya tüm işlevlerin, harici bir Yönetilen Güvenlik Hizmeti Sağlayıcısı (MSSP) tarafından yönetildiği Dış Kaynaklı SOC’ler kullanılacak SOC türü için seçenek olarak değerlendirilebilir.
SIEM (Security Information and Event Management) Türkçesiyle “Güvenlik Bilgileri ve Olay Yönetimi”, ağ üzerindeki tüm kaynaklardan gelen verileri toplar, düzenler ve SOC ekiplerinin saldırıları hızlı bir şekilde tespit edip aksiyon alabilmeleri, tehdit yönetimini basitleştirebilmeleri, riski en aza indirebilmeleri için veriler sunar. SIEM, izleme, olay yanıtı, günlük yönetimi, uyumluluk raporlaması gibi SOC görevleri için kritik öneme sahiptir.SIEM, SOC’nin günlükleri otomatize bir şekilde bir araya getirmesine ve yanlış uyarıları büyük ölçüde azaltabilen kurallar oluşturmasına yardımcı olur.Bu nedenlerden ötürü SIEM, kuruluşların güvenliğini sağlamada SOC’yi daha etkili hale getirir.
SOC, bir kuruluşun güvenlik durumunu izlemeye, tespit etmeye ve analiz etmeye odaklanırken, NOC’nin (Network Operation Center) yani Ağ Operasyon Merkezi’nin temel amacı, ağ performansının, ağ hızının ve ağdaki kesinti süresinin izlenmesi, analiz edilmesi ve ortaya çıkan sorunların çözülmesidir.SOC ekipleri, sistemin güvenlik durumunu analiz eder ve bir kuruluşa ait verilerin veya sistemlerin güvenliği ihlal edilmeden önce gerekli aksiyonu alır. NOC ekipleri, ağ hızını yavaşlatabilecek veya kesinti süresinin değişmesine neden olabilecek sorunları arar.Her ikisi de sorunları, müşteriler veya çalışanlar etkilenmeden önlemek amacıyla gerçek zamanlı olarak inceler ve benzer sorunların tekrar ortaya çıkmaması için sürekli iyileştirmeler yapmanın yollarını arar.SOC ve NOC Ekipleri, kurum sistemlerindeki büyük olaylar ve krizleri en iyi verimlilikle çözmek için işbirliği yapmalıdır.
Sıkça sorulan sorulara en önemlisiyle başlayalım; neden sızma testi yaptırılmalıyız?Sistemlerinizdeki güvenlik açıklarının siber güvenlik firmaları tarafından kontrol edilmesi, güçlü ve zayıf yanlarının raporlanarak bilginize sunulması sistem güvenliğiniz adına büyük önem arz etmektedir.Siz ve çalışanlarınızın güvenlik konusundaki tüm dikkat ve çabalarına rağmen, saldırganların sistemlerinizi istismar etmek adına kullanabileceği metod ve araçların bir sınırı yoktur. Saldırganların bilgi ve tecrübe seviyesine göre ihtimaller ve riskler boyut değiştirmektedir.Bu sebeple sistemlerinizin güvenliğini; siber saldırganların bakış açısıyla hareket edebilecek, saldırı yöntemlerini bilerek bu yöntemlere karşın önlemler alabilecek “Beyaz Şapkalı” hacker ekiplerine test ettirmeniz güvenliği sağlamak ve artırmak adına daha gerçekçi ve verimli bir adım olacaktır.Ek olarak PCI, HIPAA, KVKK gibi standartlar pentest (sızma testi) yaptırmayı zorunlu kılmaktadır.
Pentest çalışmaları sırasında en yaygın olarak kullanılan yazılımlar şu şekildedir:Metasploit Nmap Burp Suite Aircrack-ng John the Ripper SqlMap Recon-ng Subfinder EyewitnessYukarıda verilen manuel araçların yanında test çalışmalarını hızlandırmak için bazı otomatize araçlar da kullanılmaktadır:Nessus NetSparker Acunetix OpenVAS
Kullanıcı adı ve şifre ile kullanıcıları doğrulayın. Hizmet Sağlayıcıları Politikasına dikkat ederek Kodlama Politikasını güvence altına alın. Güçlü parola politikası tavsiye edilir. Kuruluş bazında düzenli olarak kullanıcı hesap adlarını, bulut sağlayıcıları tarafından atanan bir şifre gibi değiştirin. Penetrasyon Testi sırasında açığa çıkan bilgileri koruyun. Parola şifreleme önerilebilir. SaaS Uygulamaları için merkezi Kimlik Doğrulama veya tek oturum açma kullanın. Güvenlik Protokollerinin güncel ve esnek olduğundan emin olun.
Siteler Arası Sahtecilik (Cross-Site Request Forgery): CSRF, kurbanı, doğası gereği zararlı olan, kullanıcı olarak bazı görevleri yerine getirme isteği göndermeye ikna etmek için tasarlanmış bir saldırıdır.Yan Kanal Saldırıları (Side Channel Attacks): Bu saldırı türü buluta özgüdür ve potansiyel olarak çok yıkıcıdır, ancak büyük ölçüde beceri ve şans gerektirir.Bu saldırı şekli, mağdurun gizliliğini dolaylı olarak bulutta paylaşılan kaynakları kullandıkları gerçeğinden yararlanarak ihlal etmeye çalışır.İmza Sarma Atakları (Signature Wrapping Attacks): Bu, başka bir saldırı türüdür, bulut ortamına özgü değildir, ancak bir web uygulamasının güvenliğini açısından tehlikeli bir yöntemdir.Temel olarak, imza sarma saldırısı, web servislerinde kullanılan bir tekniğin kullanılmasına dayanır.Diğer Ataklar:Ağ koklama kullanarak servis kaçırma XSS saldırıları kullanarak oturum kaçırma Alan Adı Sistemi (DNS) saldırıları SQL enjeksiyon saldırıları Kriptanaliz saldırıları Hizmet reddi (DoS) ve Dağıtılmış DoS saldırılarıGibi örnekler verilebilir.
Sistemlerinizdeki güvenlik açıklarının siber güvenlik şirketleri tarafından kontrol edilmesi, güçlü ve zayıf yanlarının raporlanarak bilginize sunulması sistem güvenliğiniz adına büyük önem arz etmektedir.Fakat şirketinizin güvenliği sistemleriniz kadar Cloud tabanlı altyapınızın güvenliğine de bağlıdır. Cloud sızma testi hizmetimiz, buluttaki varlıklarınızın gerçekten ne kadar güvenli olduğunu belirlemenizde yardımcı olacaktır.
Aynı tebliğde belirtildiği üzere Asgari Sızma Testi kapsamı:İletişim Altyapısı ve Aktif Cihazlar DNS Servisleri Etki Alanı ve Kullanıcı Bilgisayarları E-posta Servisleri Veritabanı Sistemleri Web Uygulamaları Mobil Uygulamalar Kablosuz Ağ Sistemleri ATM Sistemleri Dağıtık Servis Dışı Bırakma Testleri Kod Analizi Sosyal Mühendislik İç Penetrasyon Testi (Intranet Security Checkup)başlıklarını içermelidir.
Bankacılık ve finans sektörü gerek ülkemiz gerekse dünya çapında en büyük siber saldırıların hedefi haline gelmiştir. Ülkemizdeki bankalar Bankacılık Düzenleme ve Denetleme Kurumu’nun 24.07.2012 tarih, B.02.1.BDK.0.77.00.00/010.06.02-1 sayılı “Bankalarda Bilgi Sistemleri Yönetiminde Esas Alınacak İlkelere İlişkin Tebliğ” tebliğinin üçüncü fıkrasının (ç) bendi gereğince bağımsız ekiplere yılda 1 kez sızma testi yaptırmakla yükümlüdür.
SIEM hizmetinin bir ihtiyaçtan çok bir zorunluluk olduğunu düşünüyoruz, çünkü SIEM ürünlerinin faydaları bir kuruluşun kurum genelinde güvenlik olaylarının “büyük resmini” görmesini sağlar. SIEM, kurumsal güvenlik denetimlerinden, ana bilgisayar işletim sistemlerinden, uygulamalardan ve diğer yazılım bileşenlerinden güvenlik günlüğü verilerini bir araya getirerek, içinde gizlenen saldırıları ve tehlikeleri belirlemek için büyük miktarda güvenlik günlüğü verilerini analiz edebilir. Bir SIEM genellikle, başka hiçbir ana bilgisayarın tanımlayamadığı kötü amaçlı etkinlikleri tanımlayabilmektedir, çünkü SIEM, kurum çapında görünürlüğü olan tek güvenlik kontrolüdür.
Bazı yönlerden, güvenlik bilgileri ve olay yönetimi (SIEM), işletmelerin ağ güvenlik açığı ve performansına bakmak için kullandıkları normal, ortalama olay günlüğü (event log) yönetiminden farklıdır. Bununla birlikte, çeşitli teknolojileri bir arada ifade edebileceğimiz bir terim olarak SIEM, olay günlüğü yönetimi (event log management) ve izlemenin temel prensibi üzerine inşa edilmiştir. En büyük fark, ilgili teknikler ve özellikler olabilir.
SIEM ve Log Yönetimi hizmetinde kullanılan yazılım araçlarına;SolarWinds Security Event Manager ManageEngine EventLog Analyzer Micro Focus ArcSight ESM Splunk Enterprise Security LogRhythm Security Intelligence Platform AlienVault Unified Security Management RSA NetWitness IBM QRadarörnekleri verilebilir.
Bir siber güvenlik olayına hızlı bir şekilde müdahale etmek; bir kuruluşun kayıpları en aza indirmesine, sömürülen güvenlik açıklarını azaltmasına, hizmetleri ve süreçleri geri yüklemesine ve gelecekteki olayların ortaya çıkardığı riskleri azaltmasına yardımcı olacaktır.,Olay tepkisi, bir kuruluşun bilinenler kadar bilinmeyen riskler için de hazırlanmasını sağlar ve güvenlik olaylarını en kısa sürede tespit etmek için güvenilir bir yöntemdir. Ayrıca olay tepkisi, bir kuruluşun davetsiz gelen bir misafiri sisteme zarar vermeden önce durdurabilmek için bir uygulama planı oluşturmayı sağlar.
Başarılı bir olay müdahalesi temelde 6 adımdan oluşmaktadır:incident response steps1. Hazırlanma (Preparation): Bir olay gerçekleşmeden önce olası risklere karşı hazırlanma aşamasıdır. Bu aşamada olay müdahalesinde bulunacak SOME ekibi üyeleri belirlenilir ve olay müdahale planı hazırlanır. 2. Tespit ve Analiz (Detection & Analysis): Siber olayın tespit edildiği aşamadır. Bu aşamada saldırının gerçekleştiği kanıtlanmaya çalışılır. Bunun için güvenlik araçlarından loglar toplanır ve analiz edilir. Bu aşamanın başarılı olabilmesi için kurum içerisindeki SIEM ve Log Yönetimi mekanizması büyük önem taşımaktadır. 3. Kapsama/Sınırlama (Containment): Kapsama aşaması saldırının sınırlandırıldığı aşamadır. Bu aşamada saldırganın erişebileceği uç noktalar sınırlandırılmaya ve zararın minimum seviyede tutulmasına çalışılır. Sınırlama aşamasında kanıtların yok edilmesini engellemek için mevcut sistem yedekleri de alınır. 4. Tehdidin Temizlenmesi (Eradication): Temizleme aşaması; sistemlerin saldırgan varlıklarından tamamen arındırıldığı ve tehdidin ortadan kaldırıldığı aşamadır. 5. Kurtarma (Recovery): Kurtarma aşaması; saldırının ardından sistemin saldırı öncesi haline getirildiği aşamadır. Bu aşamanın başarıyla sonuçlanması için sistem yedeklemelerinin düzenli alınıyor olması kritik önem taşımaktadır. 6. Ders Çıkarma (Post-Incident Activity): Ders çıkarma; yaşanan bir siber olayın başlangıcından yapılan müdahalelerin bitimine elde edilmiş olan tüm verilerin bir arada değerlendirilmesiyle sistemin zayıf yönlerinin tespit edildiği, gelecekte yaşanabilecek diğer olaylara karşı alınması gereken önlemlerin tespit edildiği aşamadır. Hatalardan ders çıkarıldığı bu aşama gelecekteki saldırıların engellenmesinde büyük önem taşıyacağı için bize göre Olay Müdahalesi aşamalarının en önemlisidir.
SOME, başta teknik BT uzmanlarından oluşmaktadır. BT uzmanlarının yanında işleyişin hukuksal boyutunu yönetmek amacıyla hukuk departmanında çalışan görevliler de bu ekipte yer almaktadır.
KVKK’nın tanıtımıyla ortaya çıkan en büyük sorunlardan biri rıza ve özellikle de pazarlama için rıza alanıdır. KVKK uyarınca onay serbestçe verilmiş ve açık olmalıdır.Mevcut mevzuat, bir “vazgeçme” onay kutusuyla onaylanmasına izin veriyor. Bununla birlikte, yeni düzenleme bir “seçilme” yoluyla onay almayı gerektirir; bu nedenle, veri sahibi pazarlama malzemelerini almayı kabul etmek için bir kutuyu işaretler. Bu nedenle kuruluşlar veri tabanlarını uygun onay için gözden geçirmelidir.Yeniden onay alınması sorunlardan biri, tarihsel olarak düşük olabilen bu taleplere verilen cevap oranıdır. Bu tür taleplere cevap vermemek, rızanın alınmadığı anlamına gelir ve bu kişilere tekrar ulaşamazsınız.Uygulamada, pek çok kuruluş yeni düzenlemeye pazarlama veri tabanlarını “temizlemek” için ve veri tabanlarının pazarlama bilgilerini almakla gerçekten ilgilenenleri hedef almasını sağlamak için bir fırsat olarak görüyor.
Bilgisayarınızdaki sil tuşuna bastığınızda verilerin silindiğini düşünebilirsiniz. Fakat, dijital verilerin silinmesi kolay değildir.Yine de, IT departmanı veya dış kaynaklı IT servis sağlayıcınızla birlikte veri silmeyle ilgili bir politika oluşturabilir, silinecek verilerin sıkı erişim kısıtlamaları olan bir arşivde tutulmasını, böylelikle arşivlenen verilerin direkt ulaşım mümkün olmadığından “ölü veri” olarak kabul edilmesini sağlayabilirsiniz.
Evet, veri sahiplerinin kamera görüntüleri mevcut ve yeni düzenlemeler altında kişisel verilerdir. Veri talebi alındığında ve kuruluşunuz hala veri sahibinin görüntülerini tutuyorsa, bunları talep eden tarafa sağlamanız gerekir. Uygulamada, kamera kayıtları kısa bir süre, normalde 30 gün boyunca tutulur; bu nedenle, talep bu süreden sonra yapılırsa, sağlama zorunluluğunuz yoktur.
Güvenlik duvarları genellikle ağınızın kapısındaki bir kilitle karşılaştırılır. Ancak bir güvenlik duvarının kapı olduğunu söylemek daha doğru olabilir.Bir güvenlik duvarı olmadığında, herhangi bir bağlantı ağınıza serbestçe akabilir. Bilinen kötü amaçlı kaynaklardan bağlantılar dahil. Bu, ağa bağlı dosyalarınıza yetkisiz erişim sağlanması riskine sahip olabileceğiniz anlamına gelir ki bu durum veri ihlaline, kötü amaçlı yazılım bulaşmasına veya daha kötüye gidebilir.Bu sebeple kötü amaçlı bağlantıların çoğunu filtrelemek için bir güvenlik duvarına ihtiyacınız var.
Güvenlik duvarları (firewall), veri paketlerini (küçük veri parçaları) dahili bir kurallar listesine göre inceleyerek çalışır. Bu kurallara;IP adresleri: Şüpheli IP’lerden gelen trafiği filtreleme Etki alanı adları: Bilinen kötü amaçlı alan adlarından gelen trafiği engelleme Bağlantı Noktaları: Belirli bir bağlantı noktasından girmeye çalışan trafiği engelleme İçerik: Belirli anahtar kelimeler içeren veri paketlerini engellemeörneklerini verebiliriz.Bir güvenlik duvarı (firewall) paketin içeriğini tarar ve daha sonra mevcut kurallara göre izin verip vermeyeceğini belirler. Tipik bir ağ kurulumunda, İnternet’e olan tüm bağlantılar güvenlik duvarı üzerinden geçer. Yani tüm gelen ve giden paketleri inceler.
Denetim süreci, bir paketin içeriğinin güvenlik duvarının kurallarına göre karşılaştırılmasını içerir.Kuralın bir kara liste veya beyaz liste olarak ayarlanması durumuna bağlı olarak, bir eşleşmeye farklı tepki verir.Bir kara liste kuralı, ölçütle eşleşen paketleri engeller. Beyaz liste kuralı, ölçütlere uymayan paketleri engeller.Bir güvenlik duvarının kuralları yüksek oranda yapılandırılabilir. Yani paket inceleme işlemini güvenlik kurulumunuza özgü hale getirebilirsiniz. Örnek vermek gerekirse:Kendi şirketinizin IP adresi için beyaz liste oluşturma. Herhangi bir yabancının güvenlik duvarının arkasında bulunanlara erişmesini önleme. Bilinen bir kötü amaçlı dosya sunucusunun IP’si için kara liste yapmak. Kötü amaçlı yazılımları ağınıza dağıtmaktan alıkoymak. Giden trafikte belirli etki alanı uzantıları (.com, .co.uk .edu e.t.c.) için beyaz liste oluşturma. Personelin potansiyel olarak tehlikeli sitelere erişimini engelleme.
SOC’nizin yapacağı 5 temel şey:Kötü amaçlı ağın ve sistem etkinliğinin proaktif tespiti. Şirketlerinin bir ihlali tespit etmesi için ortalama 206 gün beklemek yerine ihlalin etkisini en aza indirgemek için mümkün olduğunca çabuk haberdar olmak istersiniz. Tehdit Farkındalığı sayesinde tehdit sizi vurmadan önce savunma konfigürasyonunu yeniden yapılandırabilme Güvenlik Açığı Yönetimi sayesinde ağınızdaki yeni tehditlere karşı neyin tehlikeye girebileceğini görme Ağınızda çalışan donanım ve yazılım varlıklarının farkındalığını sayesinde; varlıklarınıza yönelik ne tür tehditlere maruz kaldığınızdan haberdar olma Log Yönetimi sayesinde, bir güvenlik olayına veya yetkisiz erişime maruz kalmanız durumunda size ve herhangi bir otoriteye adli bilişimi tamamlama yetkinliğine sahip olmaBunlar, uyumluluk izlemesi ve diğerleri gibi SOC’nizde istediğiniz ana işlevlerdir. Şirketinizin korunmasını sağlamak için hepsinin kritik fonksiyonlar olduğu tartışılmazdır.
Bilgi teknolojisi, toplumda bilgi ve iletişim teknolojilerinin hem iyi hem de kötü kullanımından dolayı tepkilerle sonuçlanan yeni ve karmaşık etik, yasal ve diğer sorunları ortaya koymaktadır. Bu nedenle bilgi teknolojisi kanunu, diğer yasalar gibi, kullanıcılarının haklarını korumak için kritik önem arz etmektedir. Bu, mahremiyet, veri koruma, çevrimiçi sözleşmelerin geçerliliği, elektronik tedarik, veri bütünlüğü ve orijinalliği sağlama, fikri mülkiyet haklarını (IPR’ler) belirleme ve açık sistemlerde güven oluşturma yoluyla sağlanabilir.Çağımızın sanal dünyasında insanlar, kendilerini güvende hissedebilmeleri için, haklarını yasal çerçevede bilerek kullanabilmeleri için bilişim hukukuna ihtiyaç duyacaktır.
İnsanlara karşı suç: Bu suçlar çevrimiçi ortamda meydana gelirken, gerçek insanların yaşamlarını da etkiler. Bu suçlardan bazılarına örnek olarak siber taciz ve takip, çocuk pornografisinin dağıtılması, çeşitli dolandırıcılık türleri, kredi kartı sahtekarlığı, insan ticareti, kimlik hırsızlığı ve çevrimiçi karalama veya iftira sayılabilir.Mülkiyete karşı suç: Bilgisayar ya da sunucu gibi mülklere karşı bazı çevrimiçi suçlar işlenir. Bu suçlara DDOS saldırıları, hackleme, virüs aktarımı, siber ve yazım hatasıyla url kaçırma, bilgisayar saldırısı, telif hakkı ihlali ve IPR ihlalleri gibi örnekler verilebilir.Hükumete karşı suç: Bir siber suç hükümete karşı işlendiğinde, o ülkenin egemenliğine bir saldırı ve bir savaş eylemi olarak kabul edilir. Hükümete karşı siber suçlar arasında bilgisayar korsanlığı, gizli bilgilere erişme, siber savaş, siber terörizm ve korsan yazılım bulunmaktadır.
Siber hukukun önemli bir kısmı fikri mülkiyettir. Fikri mülkiyet, icatlar, edebiyat, müzik ve işletmeler gibi alanları içerebilir. Siber yasalarla ilgili IP hakları genellikle aşağıdaki kategorilere ayrılır:Telif Hakkı Patent Ticaret Sırları Etki Alanı Anlaşmazlıkları Sözleşmeler Gizlilik İş Karalama Veri saklama Yargı
Ağ Sağlık TaramasıHedeflenen ana makinelerde çalışan UDP ve TCP ağ servislerini tanıma Kullanıcı ve hedeflenen ana bilgisayarlar arasındaki filtreleme sistemlerini tanıma IP yanıtlarını değerlendirerek kullanılan işletim sistemlerini (OS) belirleme Sıra tahmini saldırı ve TCP sahtekarlığı belirlemek için hedef ana bilgisayarın TCP sıra numarası tahmin edilebilirliğini değerlendirmegibi amaçlarla yapılır.Sistem Sağlık TaramasıGüvenlik açıklarını tespit etme Tanımlanan herhangi bir güvenlik açığından kaynaklanan riski değerlendirme Tanımlanan tüm güvenlik açıklarını giderme Zafiyetleri ve nasıl ele alındıklarını raporlamagibi amaçlarla yapılır.
Sistem Sağlık Taramasında kullanılan araçlara:NetSparker Nessus OpenVAS Acunetix Nmap Manage Engine Vulnerability Manager Plus Paessler PRTG Intrudergibi örnekler verilebilir.
Merkezi kontrol ihtiyacını ve ek maliyetleri ortadan kaldırır. Blockchain üyeleri arasında güvenli bir ortam sağlar. İşlemler, bir varlık sahibi genel ve özel anahtar çifti kullanılarak dijital olarak imzalanır. Bir kez kaydedildiğinde, bir bloktaki veriler geriye dönük olarak değiştirilemez. Açık, dağıtılmış defterler, iki taraf arasındaki işlemleri verimli, doğrulanabilir ve kalıcı bir şekilde kaydeder. İşlemlerin yalnızca veri olması gerekmez, kod veya akıllı sözleşmeler de olabilir
Kripto/Blockchain Güvenliği Çözüm Sürecimiz:Güvenli Blok Zincir Sistemi Tasarımı Blockchain Sistem Penetrasyon Testi Blockchain Uygulaması Statik / Dinamik Test Güvenli Akıllı Sözleşme Geliştirme Akıllı Sözleşme Denetimi Web Uygulaması Güvenliği
%51 Saldırıları: %51 saldırı, en çok bilinen blokchain güvenlik sorunlarından biridir. %51’lik bir saldırıda, bir veya birkaç kötü niyetli varlık, bir blockchain’in hashrate’inin çoğunluğunu kontrol altına alır. Çoğunluk hashrate’i ile çift harcama yapmak ve diğer madencilerin blokları onaylamasını önlemek için işlemleri tersine çevirebilirler.2018’de ZenCash, Verge ve Ethereum Classic gibi birçok önemli kripto para, %51 saldırıya maruz kaldı. Genel olarak, saldırganlar bu blockchain güvenlik sorununu sömürerek geçen yıl 20 milyon dolardan fazla para elde ettiler.Borsa Saldırıları: En pahalı blok zincir güvenlik sorunlarından biri, blok zincir teknolojisinin kendisinde bir sorun değildir. Kripto para borsaları, büyük kripto kullanımları ve bazen zayıf güvenlik uygulamaları nedeniyle bilgisayar korsanları için karlı bir alan haline geldi. Pek çok değişim platformu, merkezi bir şekilde merkezileştirilmiş olduğundan, blockchain’in merkezileşmemiş yararlarını eski hale getirirler.Herhangi bir erken kripto alıcısı size 2014 Mt. Gox hack’inden bahsedebilir. Mt. Gox dönemin borsa lideriydi ve tüm bitcoin işlemlerinin neredeyse yüzde 70’ini gerçekleştiriyordu. Şubat 2014’te, borsa bir hackerın platformdan yaklaşık 850.000 BTC (~ 473 milyon $) çaldığını ortaya koydu. Etkilenen kullanıcılar ortada kaldı.Sosyal Mühendislik: Sizin ve çalışanlarınızın bilmesi gereken bir diğer blockchain güvenlik sorunu sosyal mühendisliktir. Sosyal mühendislik birçok formda gelir, ancak amaç her zaman aynıdır: özel anahtarlarınızı, giriş bilgilerinizi veya daha fazlasını doğrudan kripto para biriminizde elde etmek.Oltalama, sosyal mühendisliğin en yaygın biçimlerinden biridir. Oltalama girişiminde, kötü niyetli bir oyuncu size e-posta gönderir, mesaj gönderir ve hatta güvendiğiniz bir şirket markasını taklit eden bir web sitesi veya sosyal medya hesabı oluşturur. Genellikle, bir aciliyet duygusunu zorlamak için bir hediye veya kritik bir konu altında kimlik bilgilerinizi göndermenizi isteyeceklerdir. Bilgilerinizi teslim ederseniz, hesabınızı silmelerini engellemek için yapabileceğiniz çok az şey vardır.
IoT, birbiriyle ilişkili bilgisayar cihazlarına, mekanik ve dijital makinelere, nesnelere, hayvanlara ve insanlara bir internet bağlantısı eklemeyi içerir. Her “şey” benzersiz bir tanımlayıcı ve bir ağ üzerinden otomatik olarak veri transfer etme imkanı sağlar. Aygıtların İnternete bağlanmasına izin vermek, uygun şekilde korunmadıkları takdirde bir dizi ciddi güvenlik açığına sebep olur.IoT güvenliği, daha büyük bir ağa sızmak ve saldırmak için ortak bir IoT cihazının kullanıldığı bir dizi yüksek profilli olayın ardından incelemeye konu olmuştur. Güvenlik önlemlerinin uygulanması, bunlara bağlı IoT cihazlarıyla ağların güvenliğini sağlamak için kritik öneme sahiptir.
Çok sayıda zorluk, IoT cihazlarının güvenliğini ve IoT ortamında uçtan uca güvenlik sağlamayı önler. Ağ oluşturma araçları ve diğer nesneler fikri nispeten yeni olduğundan, bir ürünün tasarım aşamasında güvenlik her zaman birinci öncelik olarak görülmemiştir. Ek olarak, IoT gelişmekte olan bir pazar olduğundan, pek çok ürün tasarımcısı ve üreticisi, güvenliği sağlamak için gerekli adımları atmak yerine, ürünlerini hızlı bir şekilde pazarlamakla daha fazla ilgilenmektedir.IoT güvenliğiyle ilgili önemli bir sorun, güvenlik ihlallerine yol açabilecek sabit kodlanmış veya varsayılan şifrelerin kullanılmasıdır. Parolalar değiştirilse bile, sızmayı önleyecek kadar güçlü değildirler. Birçok cihaz gelişmiş güvenlik özellikleri sunmaz veya sunamaz. Örneğin, nemi veya sıcaklığı izleyen sensörler gelişmiş şifreleme veya diğer güvenlik önlemlerini yerine getiremez. Ayrıca, birçok IoT cihazı “ayarla ve unut” düşüncesiyle neredeyse hiç güvenlik güncellemesi veya yaması almıyorlar.Üreticinin bakış açısından, en başından itibaren güvenlik sağlamak pahalı olabilir, gelişimi yavaşlatabilir ve cihazın olması gerektiği gibi çalışmamasına neden olabilir.
Bir dizi saldırı, spam göndermek için kullanılan buzdolaplarından ve TV’lerden, bebek monitörlerine sızan ve çocuklarla konuşmaya çalışan bilgisayar korsanlarına kadar çeşitli başlıklar altında medyada yer aldı. IoT saldırılarının birçoğunun cihazların kendisini hedeflemediğini, daha çok ağa giriş noktası olarak IoT cihazlarını kullandığını belirtmeliyiz.Örneğin, 2010 yılında, araştırmacılar Stuxnet virüsünün İran’daki santrifüjlere fiziksel olarak zarar vermek için kullanıldığını, 2006’da başlayan saldırıların ancak 2009’da gerçekleşen birincil saldırı olduğunu ortaya çıkardı.Genellikle IoT saldırısının en eski örneklerinden biri olarak kabul edilen Stuxnet virüsü, endüstriyel kontrol sistemlerinde (ICS) merkezi denetim ve veri toplama (SCADA) sistemlerini hedef alarak, programlanabilir mantık denetleyicileri (PLC’ler) tarafından gönderilen talimatlara bulaşmak için kötü amaçlı yazılım kullanır.Aralık 2013’te Proofpoint Inc.’in kurumsal güvenlik şirketi araştırmacısı ilk IoT botnet’i keşfetti. Araştırmacıya göre, botnet’in %25’inden fazlası akıllı TV’ler, bebek monitörleri ve ev aletleri gibi bilgisayar dışındaki cihazlardan oluşuyordu.2015 yılında güvenlik araştırmacıları Charlie Miller ve Chris Valasek bir Jeep’e kablosuz olarak saldırdılar, arabanın medya merkezindeki radyo istasyonunu değiştirdiler, ön cam sileceklerini ve klimasını çalıştırdılar ve gaz pedalının çalışmasını durdurdular. Motoru da öldürebileceklerini, frenleri devreye sokabileceklerini ve frenleri tamamen devre dışı bırakabileceklerini söylediler. Miller ve Valasek, Chrysler’in araç içi bağlantı sistemi olan Uconnect aracılığıyla aracın ağına sızmayı başardılar.
Cloud’a geçiş yapan işletmeler için sağlam bir cloud güvenliği yapılandırması zorunludur. Güvenlik tehditleri sürekli olarak gelişmekte ve daha karmaşık hale gelmektedir ve cloud sistemi şirket içi bir ortamdan daha az riskli değildir. Bu nedenle, altyapınız için özelleştirilmiş, sınıfının en iyisi güvenliği sunan bir cloud sağlayıcı ile çalışmak çok önemlidir.
Bulut servis sağlayıcıları, verilerinizi korumak için bir yöntem kombinasyonu kullanır.Firewall, (Güvenlik duvarları) ağ güvenliğinizin ve son kullanıcılarınızın çevresini, bulutta depolanan farklı uygulamalar arasındaki trafiği korur.NAC (Network Access Control) yani erişim kontrolü, farklı varlıklar için erişim listeleri ayarlamanıza izin vererek verileri korur. Sıkı erişim kontrolünü sağlayarak, kritik belgeleri kötü niyetli içeriden veya çalınan kimlik bilgileri olan bilgisayar korsanlarından koruyabilirsiniz.Veri Güvenliği yöntemleri sanal özel ağları, şifrelemeyi veya maskelemeyi içerir. Sanal özel ağlar (VPN’ler) uzak çalışanların şirket ağlarına bağlanmasına izin verir.Veri maskeleme (Data Masking), adlar gibi tanımlanabilir bilgileri şifreler. Bu, önemli bilgileri gizli tutarak veri bütünlüğünü korur.Tehdit İstihbaratı (Cyber Reconnaissance), güvenlik tehditlerini tespit eder ve önem sırasına göre sıralar. Bu özellik, kritik görev varlıklarını tehditlerden korumanıza yardımcı olur.
Cloud tabanlı güvenlik sistemleri;İşletmenizi tehditlerden koruma İç tehditlere karşı koruma Veri kaybını önlemeAvantajlarını sağlar.Sistemlere yönelik en büyük tehditler arasında Malware, Ransomware ve DDoS bulunur.Malware ve Ransomware İhlalleri: Pek çok cloud veri güvenliği çözümü, kötü amaçlı yazılımları ve fidye yazılımlarını tanımlar. Güvenlik duvarları, spam filtreleri ve kimlik yönetimi bu konuda yardımcı olur. Bu, kötü amaçlı e-postayı çalışanın gelen kutularından uzak tutar.DDoS Koruması: Bir DDoS veya dağıtılmış hizmet reddi saldırısında, sisteminiz isteklerle doludur. Web siteniz, istek sayısı işlenemeyecek kadar fazla olduğunda çökene kadar yavaşlar. Cloud güvenlik hizmetleri, cloud sistemini saldırılara karşı tanımlamak ve savunmak için aktif olarak izler. Cloud sağlayıcınıza saldırıyı gerçek zamanlı olarak uyararak, sistemlerinizi güvence altına almak için adımlar atabilirler.
Geleneksel olarak, kuruluşlar güvenlik ve ağ performansı sorunlarını daha çabuk çözmek için sistematik bir yaklaşıma ihtiyaç duyduklarını fark ettiklerinde ağ adli bilişimi hizmetine yatırım yaptılar. Bu hala doğru, ancak 10G ve daha hızlı ağlar çağında, adli bilişim hizmeti, kuruluşların ağlarını 5Gbps veya daha yüksek hızlarda geçtikleri trafiğin ayrıntılı analizini yapabilmeleri nedeniyle yeni ve daha da büyük önem kazanmıştır. Günümüzün ağları o kadar çok veri iletmektedir ki, trafiği izlemenin ve sorunları gidermenin tek yolu ilk önce onu kaydetmektir. Bu nedenle, ağ adli bilişim hizmeti güvenlik saldırılarının kanıtını bulmak için hala paha biçilmez bir araç olmakla birlikte, modern ağları ayrıntılı bir şekilde analiz etmek için artık “olması gereken” bir araçtır.
Network Forensic hizmeti, günümüzün yüksek hızlı ağlarındaki performans, güvenlik ve politika sorunlarını çözmek için birçok duruma uygulanabilir. Bu durumlara:• Güvenlik saldırısının kanıtını bulma • Aralıklı performans sorunlarını giderme • BT ve İK politikalarına uygunluk için kullanıcı etkinliğini izleme • Veri sızıntılarının kaynağını tanımlama • Ticari işlemleri izleme • IP üzerinden VoIP ve videoda sorun gidermegibi örnekler verilebilir.
Network Forensic hizmeti kullanımının kolaylaştırılması için üç temel yetenek gerekmektedir:• Veri Yakalama ve Kaydetme: Herhangi bir paketi düşürmeden veya kaçırmadan, 10G ve hatta 40G dahil olmak üzere yüksek verimli ağlardan çok sayıda terabayt veri yakalama ve saklama yeteneği.• Veri Keşfi: Veriler depolama ortamına kaydedildikten sonra, çözüm, ilgilenilen belirli öğeleri, örneğin IP adresini, uygulamayı, bağlamı vb. Kullanarak filtrelemek için bir araç sağlamalıdır. Belirli ağ görüşmelerini veya bireysel paketleri zamanında bulmak için.• Veri Analizi: Ağ olaylarının içeriğini açıklayan uzman analizi de dahil olmak üzere otomatik analiz, BT mühendislerinin anormal veya diğer önemli ağ olaylarını hızlı bir şekilde tanımlamasına yardımcı olur. Bunlar tanımlandıktan sonra içeri girip uygun düzeltmeleri yapabilirler.
Akıllı telefonlar, birçok farklı özellik sunar ve kullanıcıların daha önce bilgisayarlarla yapılan hemen hemen her işi yapmalarını sağlar. Akıllı telefonlar, taşınabilirlik avantajlarıyla birlikte neredeyse her yönden masaüstü bilgisayarların yerini alır; özel kullanımdan işletmeye, fotoğraf çekmeden çevrim içi bankacılığa kadar çoğu uygulamada kullanmaya daha uygundur. Bu durumun bir sonucu olarak, akıllı telefonlar birçok araştırma için değerli bilgiler taşımaktadır. Adli araştırmacının hedef kişiyi tanımlamasına ve son sohbetleri, çağrı kayıtları, konum verileri, resimler gibi verilere ulaşım sağlayarak kişinin son faaliyetleri hakkında bilgi edinilmesine yardımcı olur. Çoğu durumda, eskiden kullanılan geleneksel bir PC’den daha fazla kişisel bilgi taşırlar. Böylece, cep telefonlarını analiz etmek adli bir soruşturmanın ana parçası haline gelmiştir.
Bir adli soruşturmanın 4 ana bölümü vardır:• Ele Koyma: Sorumlu kurum mobil cihaza el koyar ve ağ iletişiminden korur.• Veri Çıkarma: Mobil cihazdan bilinen bir mobil adli araç seti ile veri çıkarılması. (Cellebrite, UFED, MSAB XRY, Oxygen Extractor, Hancom GMD, vb.)• Analiz: Mobil bir adli araç seti yardımıyla çıkarılan verilerin analizi. Kanıt arama ve doğrulama.• Raporlama: Teknik olmayan personelin sonraki kullanımı için anlaşılması kolay bir biçimde bulunan kanıtların dışa aktarılması.
• Çevre dokümantasyonu: Herhangi bir adli kurumda kanıtları değerlendirmek söz konusu olduğunda, belgeleri olması gereken şekilde hazırlamak en önemli görevlerden biridir. Her şeyden önce, mobil cihazın kendisinin ve bulunduğu ortamın (özellikle kablolar, adaptörler, yerleştirme istasyonu vb.) fotoğrafları çekilmelidir. Ayrıca belgelerde cihazın bulunduğu durum (çalışıyor/çalışmıyor; kilitli/açık; görünür hasarlar, vb.) not edilmelidir.• IMEI’nin dokümantasyonu: Akıllı telefonlar için bir tanımlayıcı olarak, belgelerde genellikle IMEI (Uluslararası Mobil İstasyon Ekipmanı Kimliği) kullanılır. IMEI’nin hücresel ağdaki bir cihazı tanımlaması gerektiği için, çift SIM telefonlarında iki IMEI bulunur, CDMA ağı için yapılan telefonlarda IMEI yerine MEID bulunur. Hücresel bir şebekeye bağlanma yeteneği olmayan tabletler atanmış bir IMEI’ye sahip değildir.Genellikle IMEI telefonun arkasına veya pilin altındaki bir etikete basılır. Bir IMEI’yi bu şekilde bulamazsanız, genellikle telefonun menüsünde veya * # 06 tuşlarına basarak bulabilirsiniz.• Kilitli Mobil Cihazları Kullanma: Telefon kilidi açık durumda bulunursa, birinci öncelik telefonun kilitlenmesini durdurmak, ekrana dokunarak ve ekran zaman aşımı ayarını en yükseğe ayarlamaktır. Sonraki adım güvenlik ayarlarına gidip, herhangi bir kilit kodu ayarlanmış olup olmadığını kontrol etmektir. Eğer kilit kodu varsa ve kod bilinmiyorsa, telefondan veri çıkarma işleminin hemen olay yerinde yapılması düşünülebilir.Cihaz bulunduğunda ekranın aktif olmaması durumunda, ekrana dokunulmaması gerekir; böylece ekrandaki olası lekeler giderilebilir ve telefonun olası kilit açma kalıpları ile çözülebilir. Tüm modern akıllı telefonlarda, uzaktan kumanda komutuyla telefonu kilitleme veya telefondaki tüm verileri silme seçeneği bulunur. Bu, bir cihazın tüm kanıtlarını kaybetme riskinizi dayatır. Ek olarak, nöbetten sonra cihaza gelen veriler delilleri değiştirebilir veya üzerine yazabilir ve muayenenizin adli sağlamlığını baltalayabilir. Bu nedenle, bir sonraki öncelik, cihazın ağ ile olan bağlantısını kesmek olmalıdır.
Ses işleme becerisi de göz önünde bulundurduğumuz takdirde, dijital adli bilişim hizmeti ağ altyapınızın genel bütünlüğünü ve hayatta kalmasını sağlamanıza yardımcı olacaktır. Dijital adli bilişim hizmetini ağ ve bilgisayar güvenliğine “derinlemesine savunma” yaklaşımı olarak bilinen yeni bir temel unsur olarak görmeniz, kuruluşunuzun güvenliğine katkı sağlayacaktır.Örneğin, dijital adli bilişimin yasal ve teknik yönlerini anlamak, ağınız tehlikede olduğunda hayati bilgileri yakalamanıza ve davetsiz misafirin yakalanması durumunda hukuki süreci başlatmanıza ve yönetmenize yardımcı olacaktır.
Maruz kalabileceğiniz bir saldırı durumu için hayati önem arz eden delilleri yanlışlıkla imha edebilir veya adli delillerinizin mahkemede kabul edilemez olduğuna karar verildiği bir durumla karşı karşıya kalabilirsiniz. Ayrıca, siz veya kuruluşunuz, yasal düzenlemelere uyumu zorunlu kılan ve belirli türde veriler yeterli şekilde korunmadığında sorumluluk yükleyen yeni yasalar uygulayabilir. Son yasalar, kuruluşların müşteri verilerini koruyamama halinde hukuk mahkemelerinde veya ceza mahkemesinde sorumlu tutulmasını sağlıyor.
İlk olarak, bilgisayarları araştıranlar, aramalarını yapılandırmak için aradıkları potansiyel kanıtları anlamalıdır. Bilgisayar yoluyla işlenen suçlar, çocuk pornografisinden kişisel bilgilerin çalınmasına ve fikri mülkiyetin tahrip edilmesine kadar, cezai faaliyet yelpazesinde çeşitlilik gösterebilir. İkinci olarak, araştırmacı kullanmak için uygun araçları seçmelidir. Dosyalar silinmiş, hasar görmüş veya şifrelenmiş olabilir ve araştırmacı kurtarma işleminde daha fazla hasarı önlemek için bir dizi yöntem ve yazılıma aşina olmalıdır.Dijital Adli Bilişim iki temel veri türü toplanmaktadır. Kalıcı veriler, yerel bir sabit sürücüde (veya başka bir ortamda) depolanan ve bilgisayar kapatıldığında korunan verilerdir. Geçici veriler, bellekte depolanan veya içinde mevcut olan ve bilgisayar güç kaybına uğradığında veya kapatıldığında kaybolacak verilerdir. Geçici veriler, kayıt defterlerinde, önbellekte ve rastgele erişim belleğinde (RAM) bulunur. Geçici veriler kısa ömürlü olduğundan, bir araştırmacının onu yakalamanın güvenilir yollarını bilmesi önemlidir.Sistem yöneticileri ve güvenlik personeli ayrıca, rutin bilgisayar ve ağ yönetim görevlerinin hem adli süreci (mahkemede kanıtların kabul edilebilirliği) hem de daha sonra tanımlama ve güvenlik olayı analizleri için kritik olabilecek verileri kurtarma yeteneğini nasıl etkileyebileceği konusunda temel bir anlayışa sahip olmalıdır.
Bir kurumun teknolojisine, insanına ve fiziksel varlıklarına karşı gerçekçi risk ve zafiyet seviyelerini tam olarak anlamak için genellikle daha fazla insanı, kaynağı ve zamanı içerirler.RedTeam Pentesting, genellikle daha olgun veya gelişmiş güvenlik duruşlarına sahip kuruluşlar tarafından kullanılır. Sızma testi yaptıktan ve çoğu güvenlik açığını tespit ettikten sonra, fiziksel testler ile hassas bilgilere erişmeye ve savunmaları ihlal etmeye çalışılır. Veri elde etmek için ilgili kurum binasının önündeki çöplerin karıştırılmasından, ilgili kuruluşun Data Center’ına fiziksel olarak girmeye kadar genişleyen bir kapsamı vardır.RedTeam Sızma Testi ile kurumunuzun güvenliğini her açıdan derinlemesine inceleme imkanı bulursunuz.
RedTeam Sızma testleri, katılım için doğru araçları oluşturmak ve elde etmek için insanlar, teknoloji ve çevre hakkında bilgi edinme hedefi hakkında mümkün olduğunca fazla bilgi toplamak için keşifle başlar. Açık Kaynaklı İstihbarat Buluşması’nı kullanarak, RedTeam ekiplerini hedefi ve operasyonlarını daha iyi anlamak için altyapı, tesisler ve çalışanlar hakkında daha derin bir anlayış kazanabilir. Bu, ayrıca, özel kötü amaçlı dosya yüklerini oluşturmak, RFID klonlayıcılarını hazırlamak, donanım truva atlarını yapılandırmak veya sahte şahıslar ve şirketler oluşturmak gibi silahlanmaya olanak tanımaktadır.Testin bir parçası olarak, RedTeam ekipler, yüz yüze sosyal mühendislik veya donanımsal truva atı gibi hedefte, sömürü için herhangi bir fırsat olduğunu belirten eylemler gerçekleştirirler. Bir sonraki aşama, bu zayıflıklardan yararlanmak ve sunucuları, uygulamaları ve ağları tehlikeye atmak veya yetki yükseltmeye hazırlanmak için fiziksel kontrolleri atlamaktır.Kurulum aşamasında, Kırmızı ekipler, sömürü adımından yararlanarak bir güveli alan oluştururlar. Muhtemelen, tehlikeye açığa çıkarılan sunucular veya kötü amaçlı dosya yüklemesiyle veya fiziksel anahtar gösterimleri kullanarak ve seçilen kapıları kilitleyerek tüm bu operasyon ile, komut ve kontrol kazanmaya çalışırlar. Sömürülen sistemlere uzaktan erişim istikrarlı ve güvenilir olduğunda, kritik derecede hassas verilerin, bilgilerin veya fiziksel varlıkların tüketilmesi gibi hedefe yönelik fiili eylemler için aşama belirlenir.
Blackbox metodu kullanarak kurum çalışanlarınızın ID Card’ların kopyalanabilirliği, kurumunuzun sadece internette değil, Deep ve Dark Web’de bulunan sızdırılmış bilgilerinin kullanılabilirliği, kurum çalışanlarınızın genel profili ve ilgi alanlarına yönelik phishing saldırı ihtimalleri ve vektörleri, kurum binası girişi güvenlik personelinin dikkati ve farkındalığı, kurum çalışanlarınızın bilgi güvenliği konusundaki farkındalığı, kodlanacak kötü amaçlı donanımların sistemleriniz üzerindeki etkileri ve bunlar gibi birçok konu üzerinde tecrübe ve bilgi sahibi ekibimiz; size yalnızca bilgi sistemlerinizin ne derecede güvenli ve kararlı olduğunu değil, kurumunuzun her açıdan ne derecede güvenli olduğunu saptamanız konusunda gerçek hayat senaryolarıyla yol gösterecektir.
SCADA sistemleri kapalı ağlardan açık kaynaklı çözümlere, TCP/IP etkin ağlarına geçmiştir. Bu durum güvenlik açıklarına sebep olmuştur. Sadece verilere zarar gelmez aynı zamanda tesislerin kontrolü ile üretimin bozulması mümkün olabilir bu da fiziksel hasarlara ve risklere sebep olur. Bu riskin etkin bir şekilde yönetilmesi ve azaltılması için canlı sistemler test edilir. Sitemdeki hasarlar tespit edilir ya da hasar oluşması ön görülen alanların tespiti gerçekleştirilir.Uzmanlarımızın yaptığı testler ile sizlere güvenlik önlemlerini ve zayıflıklarını çok geç olmadan daha iyi anlayıp gelecekteki saldırılara hazırlanmanız için fırsat sunuyoruz.Gerçek güvenlik ihlallerinden kaynaklanan tehlikeleri ve yüksek maliyetli hasarları önlemek ve güvenlik önlemlerinizi geliştirmek için profesyonelce oluşturulmuş bir plan sunuyoruz.
Bir SCADA sistemi, uzak sahalarda bulunan cihazlardan ve sensörlerden veri toplamak ve merkezi bir sahadan izleme veya kontrol amacıyla veri iletmek için kullanılan yaygın bir endüstriyel proces otomasyon sistemidir.SCADA; enerji üretim tesislerinde (Nükleer, Hidroelektrik), elektrik hatlarında, boru hatlarındaki akış ölçüm ekipmanlarında, doğalgaz üretim ve işleme tesislerinde, ve birçok fabrika sisteminde kullanılır.
Aşağıda SCADA Sızma Testinde kullanılan araçlara bazı örnekler verilmiştir:Nessus Network Security Toolkit SamuraiSTFU SecurityOnion Metasploit PuTTy NetCat/CryptCat winAUTOPWN Cain&Abel nmap Scripts smod plsscan WireShark
Sistemleriniz dahilinde kurum içi birimlerin birbirleriyle iletişimini sağlayan VoIP (Voice Over Internet Protocol) altyapısı, harici ve dahili saldırılara karşı yeterli korumaya sahip olmayan bir sistemdir. Çağrı takibi, çağrı yönetimi, telefon görüşmeleri ve hatta çağrıların yetkisiz olarak kaydedilmesi gibi karmaşık saldırılara olanak sağlayan zafiyetleri vardır.Alanında uzman ekibimizin teknik bilgileri ile yapmış oldukları VoIP Altyapısı Sızma Testi sonucu,VoIP konfigürasyonlarını ve ağ tasarımlarını genel anlamda kavrayacak, Ekibimizin belirlediğ güvenlik açıkları üzerine çalışmalar yaptırabilecek, Sisteminizde barınan VoIP altyapısına ait risklerin en aza indirilmesine şahit olacaksınız.
VoIP altyapısına gerçekleştirilen saldırılara:Dinleme (Eavesdropping) SIP Saldırıları SIP Kaydı Kaçırma İnternet Üzerinden Spam Kötü Amaçlı Yazılım gömme Web Saldırıları Viproy (VoIP penetrasyon test kiti) SIPVicious -svmap -svwar -svcrack -svreport VoLTE Saldırıları VoLTE arayüzlerini koklamak GSM SIM’de açık tuşlar Kullanıcı yeri manipülasyonu Dolaşım bilgisi manipülasyonu Yan kanal saldırısı SiGploit (Telekom İşaret Sömürme Çerçevesi)
VoIP altyapısında en çok kullanılan protokoller:H.323: H.323, Uluslararası Telekomünikasyon Birliği Standardizasyon Sektörü (ITU-T) tarafından sunulan IP standardı üzerine bir veridir. Gördüğünüz gibi, bu standardizasyon kuruluşu, burada listelenen birçok kritere dayanarak kapsamı tanımlamak için bazı harfler kullanır:H: Görsel-işitsel ve multimedya sistemleri için G: İletim sistemleri ve medya için S: Anahtarlama ve sinyalizasyon için T: Telematik servisler için terminaller içinH.323, en eski paket tabanlı iletişim sistemleri protokollerinden biridir. Böylece, bu protokol kararlıdır. Geçerli sürüm v6. Cisco call manager, NetMeeting ve RadVision.H.323 gibi birçok üründe birçok satıcı tarafından kullanılmaktadır.Sıska İstemci Kontrol Protokolü: Selsius tarafından geliştirilen Sıska Çağrı Kontrol Protokolü (SCCP), Cisco’ya özel bir protokoldür. Bu iletişim aşağıdaki farklı mesaj türlerini kullanır:0001: RegisterMessage 0002: IPportMessage 0081: RegisterAckMessageRTP/RTCP: Gerçek Zamanlı Protokol (RTP), RFC 3550’ye dayanan, özellikle UDP üzerinden bir taşıma protokolüdür.Güvenli Gerçek Zamanlı Aktarım Protokolü (SRTP): Güvenli Gerçek Zamanlı Aktarım Protokolü (SRTP), RFC3711’e dayalı bir uygulama protokolüdür. SRTP, gelişmiş güvenlik özellikleri sunar; Böylece, RTP’yi bir keystream ile XOR işlemi kullanarak şifreleme yoluyla güvence altına alır.H.248 ve Medya Ağ Geçidi Kontrol Protokolü: Medya Ağ Geçidi Kontrol Protokolü (MGCP), Cisco tarafından geliştirilen bir protokoldür.Oturum Başlatma Protokolü (SIP): Oturum Başlatma Protokolü (SIP), RFC 3261 protokolünü temel alan bir oturum yönetimi protokolüdür.
Pentest çalışmaları sırasında hedef kuruma yönelik sistemler gerçek bir saldırgan bakış açısıyla incelendiği için karşılaşılabilecek çeşitli riskler bulunmaktadır. Nasıl gerçek bir saldırı senaryosunda saldırgan tüm sisteme etki edebilme ihtimaline sahipse, bilinçsiz yapılan sızma testi de sistemlerinizde kesintiye neden olabilir. Böyle aksaklıkların yaşanmaması için pentest yapacak ekip ile hizmet verilen kurumun sistem yöneticileri koordineli çalışmalıdır. Sürekli iletişim ve koordinasyon ile tüm riskler minimuma indirilmeli ve herhangi bir kesintiye neden olmadan sızma testi gerçekleştirilmelidir.
Sızma testinin adımları sözleşmenin imzalandığı ve planlamanın yapıldığı ilk aşama ile başlamaktadır. Bu aşamada hizmeti verecek danışman firma ile hizmeti alan firma arasında gizlilik sözleşmesi yapılır ve bu sözleşmede belirtilen kapsam dahilinde hareket edilir. Hazırlık aşaması olarak ele alabileceğimiz sözleşme aşaması tamamlandıktan sonra sırasıyla teknik sızma testi aşamaları uygulanır:Keşif Aşaması: Bu aşamada sızma testi uzmanı hedef kurum ile ilgili araştırma yapar ve toplayabileceği her türlü bilgiyi toplayarak saldırı yüzeyini genişletmeye çalışır. Bilgi toplama adımı, pentestin en önemli adımlarından bir tanesidir. Bu adımda ne kadar fazla veri toplanırsa sızma testi de o oranda başarılı sonuç verir. Tarama Aşaması: Keşif aşamasında daha çok pasif bilgi toplama teknikleri kullanılırken tarama aşamasında hedef ile etkileşime de geçilerek daha somut ve işlevsel veriler toplanır. Nmap,Nessus, Burp Suite gibi araçlar ile hedef kurumun sistemleri taranır. Tarama çalışması neticesinde açık portlar, servisler ve servislere ilişkin versiyon bilgileri tespit edilir.Zafiyet Analizi Aşaması: Zafiyet analizi aşamasında tespit edilen portlarda çalışan servislere ilişkin zafiyetler belirlenir. Örneğin güncel olmayan bir servis kullanılması durumunda bu servise ilişkin bilinen zafiyetler araştırılır.İlk Erişim Aşaması: Zafiyetler tespit edildikten sonra istismar edilerek hedef sisteme ilk erişim sağlanır ve sızma işlemi gerçekleştirilir. Kalıcılığın Sağlanması: Kalıcılık aşamasında ise sızılan sistemde sürekli aktif kalabilmek için çalışmalar yürütülür. Eğer gerekirse, sızma testi uzmanı ağ içerisinde yatayda hareket ederek bir sistemden diğerine geçer. (Lateral Movement) Temizleme Aşaması: Gerçek bir saldırganın yapacağı gibi, sızma testi uzmanı ilgili çalışmaları tamamladıktan sonra sistemde kurmuş olduğu araçları kaldırır ve sistemde iz bırakmamak adına test esnasında elde edilmiş olan verileri silerek geride iz bırakmaz. Raporlama Aşaması: Pentestin en önemli aşaması raporlama aşamasıdır. Tespit edilen güvenlik zafiyetlerinin ortadan kaldırılabilmesi için hazırlanan raporun son derece açık, detaylı ve anlaşılır olması gerekmektedir. Sızma testi ekibinin gerçekleştirdiği testler titizlikle rapora işlenilir ve ilgili sistem yöneticilerine sunulur.
Penetrasyon testleri temelde 3 farklı metodoloji altında toplanmaktadır. Bu metodolojiler saldırgan kişinin bakış açısına ve sahip olduğu verilere göre şekillenmektedir:Black Box Pentest Metodolojisi: Black Box Sızma Testi, hedef sistem hakkında herhangi bir bilgiye sahip olunmadan, gerçek bir tehdit aktörü gibi sisteme yaklaşılarak tüm sızma işleminin sıfırdan yapıldığı pentest yöntemidir. Bu metodolojide saldırgan sistem hakkında herhangi bir bilgiye sahip değildir ve black box penetrasyon testi olası bir saldırıda yaşanabilecek en iyi sonucu gözler önüne sermektedir. Gray Box Pentest Metodolojisi: Gray Box Sızma Testi, hedef sistem hakkında kısıtlı bilgiye sahip olunan, sızma testi uzmanına belirli doğrultuda yetkiler verildiği kısmi black box sayılabilecek pentest türüdür. White Box Pentest Metodolojisi: White Box Sızma Testi, kurum sistemleri hakkında yeterli bilginin sistem yöneticileri tarafından pentester’a sunulduğu metodoloji türüdür. White box pentest yöntemi, daha çok hızlı sonuç vermesinden dolayı tercih edilmektedir.Pentest yöntemleri yukarıda da bahsedildiği üzere 3 farklı kola ayrılmaktadır. Gerçek hayat senaryolarında karşılaşılabilecek siber olayların muhtemel etkilerinin en doğru şekilde tespit edilebilmesi adına blackbox metodoljisi tercih edilmelidir.
Defansif güvenlik ürünleri gün geçtikçe gelişse de hacking vakalarının sayısı aynı oranda azalmamakta. Bu yüzden, siz de sisteminizde barındırdığınız “gözcü” uygulamaların yeterli olamayabileceğini geç olmadan fark edip alan hakimiyetinizi genişletmelisiniz. Kurum/Kuruluşların sahip olduğu ve sızdırılması halinde tehlike oluşturacak bilgilerin detaylı araştırma ve analizinin yapılması, siber güvenliğin güncel ve vizyoner yaklaşımları arasında son derece önemli bir yere sahiptir.
3W başlığı üç ana ortamı kapsamaktadır: Deep Web, Dark Web ve Clear Web. Siber istihbarat üzerindeki tecrübemizi kullanarak “web” üzerindeki önemli her noktada araştırma yapıyoruz.
Kurumsal gelişiminizle beraber büyüyen teknik altyapınızın hedef tahtasındaki yeri de aynı oranda büyüyor. İnanılmaz boyutlara ulaşabilen bu saldırılar karşısında savunmanızı güçlendirebilmek için yılda bir kez Erişim Engelleme(DoS/DDoS) Testi yaptırmanız gerekmektedir.
Erişim engelleme saldırıları, ticari platformların korkulu rüyası olarak anılıyor ve gün geçtikçe saldırıların boyutu da artıyor. Olası saldırılara karşı finansal kaybı minimum düzeye indirgeyebilmek ve kriz anını simüle edebilmek için Erişim Engelleme Testleri gereklidir.
Bir veya birçok farklı IP adresinden gelen eş zamanlı saldırılarla sisteme aşırı yüklenme ve devre dışı bırakma amacıyla yapılan Erişim Engelleme Testleri sonucunda sisteminizin bu saldırılar karşısındaki davranışını analiz edilir ve uzman ekibimiz tarafından proaktif çözümler üretilir.
Kuruluşunuzun farkındalığını canlı tutabilmek ve önlemlerinizi geliştirebilmek adına alacağınız APT Saldırı Simülasyonu Hizmetinin altı aylık periyotlar ile gerçekleştirilmesi tavsiye edilmektedir.
Siber dünyanın en tehlikeli oyuncuları, hedefini ve zafiyetlerini sabırla araştıran, finansal veya motivasyonel desteğe sahip grupların yani APT gruplarıdır. Son derece özelleştirilmiş zararlı yazılımlar ile yapılan saldırılar ile ulaşabildikleri sistemlere zarar vererek uzun süre saklı kalabilirler. Olası bir APT saldırı karşısında göstereceğiniz davranışı analiz edebilmek oldukça önemlidir.
APT’lere karşı var olan güvenlik mekanizmalarını kontrol etmek ve dışarıya veri sızdırılabilecek kanalları tespit etmek, APT Saldırı Simülasyonu kapsamında yer almaktadır.
Güvenlik zincirinin en kırılgan halkası insan faktörüdür. Geçmişten günümüze birçok ses getirmiş hacking saldırısının başarıya ulaşabilmesinin nedeni kurum veya kuruluş çalışanlarının yeterli güvenlik farkındalığına sahip olmamaları olmuştur. Kurum veya kuruluşunuzun farkındalığını arttırmak amacıyla Mail Gateway güvenlik testi yaptırmak, varlıklarınıza sağladığınız teknik korumanın yanındaki en gerekli testlerdendir.
Teknoloji geliştikçe ve defansif önlemler arttıkça saldırganlar da zaman kaybetmeden yeni yollar arıyorlar. Saldırı yöntemleri de her geçen gün evrilmeye ve yeni yöntemler ile desteklenmeye devam ediyor. Yılda 3 kez yaptıracağınız Mail Gateway Güvenlik Testi ile güncellenen saldırı metotlarına karşı en hızlı farkındalığı oluşturabilirsiniz.
Mail Gateway Güvenlik Testi ile; kötü amaçlı URL’lere karşı korunma, kimliğe bürünme saldırılarına karşı korunma ve kötü amaçlı yazılımlara karşı korunma şansı elde edeceksiniz.
Bir yük testinin amacı, bir sistemin beklenen hacminin minimum kabul edilebilir performans düşüşüyle idare edebileceğini kanıtlamaktır. Bir yük testinin eşzamanlı kullanıcı sayısında zirveye ulaşması durumunda temel yüklenme, kaynaklar aşırı yüklenene kadar sistemdeki yükü arttırmaya devam edecektir. Bu, sistemin kendini nasıl ele aldığını ve sistemin düzgün bir kurtarma gerçekleştirip gerçekleştiremeyeceğini görmek için sistemi olası bir arıza durumuna itmektedir.Kısa maddeler halinde özetlemek gerekirse;Yük testi, sitemin güvenilirliğini ve performansını sınar. Yük Testi, üretim ortamında gerçekleşmeden önce, ağır kullanıcı stres senaryoları altındaki sistemdeki darboğazların tespit edilmesine yardımcı olur. Yük testi, düşük performansa karşı mükemmel koruma sağlar ve performans yönetimi ve üretim ortamının izlenmesi için tamamlayıcı stratejiler sunar.
Yük testi yapmanın birçok yolu vardır. Sizlere fikir edinmeniz açısından birkaç örnek sunuyoruz:Manuel Yük Testi: Bu, yük testini yürütme stratejilerinden biridir, ancak tekrarlanabilir sonuçlar üretmez, bir uygulamada ölçülebilir stres seviyeleri sağlayamaz ve koordine edilmesi çok zor olan bir işlemdir. Evde geliştirilen yük testi araçları: Yük testinin önemini fark eden bir kuruluş, yük testlerini gerçekleştirmek için kendi araçlarını oluşturabilir. Açık kaynaklı yük test araçları: Açık kaynak olarak ücretsiz olan birkaç yük testi aracı vardır. Ücretli meslektaşları kadar sofistike olmayabilirler, ancak bütçeniz kısıtlıysa en iyi seçimdir.Kurumsal sınıf yük test araçları: Genellikle Capture/Playback seçeneği sunarlar. Çok sayıda protokolü desteklerler. Son derece büyük sayıda kullanıcıyı simüle edebilirler.
Yük testi, sizlere sisteminizin normal üstü kullanımı durumunda aşağıda maddeler halinde belirtilen değişkenlerini önceden görmenizi sağlar.Her işlem için tepki süresi Sistem bileşenlerinin çeşitli yükler altında performansı Veri tabanı bileşenlerinin farklı yükler altında performansı İstemci ve sunucu arasındaki ağ gecikmesi Yazılım tasarımı sorunları Web sunucusu, uygulama sunucusu, veri tabanı sunucusu vb. gibi sunucu yapılandırma sorunları CPU maksimizasyonu, bellek sınırlamaları, ağ tıkanıklığı vb. gibi donanım sınırlama sorunları
Sistemlerinizdeki güvenlik açıklarının siber güvenlik şirketleri tarafından kontrol edilmesi, güçlü ve zayıf yanlarının raporlanarak bilginize sunulması sistem güvenliğiniz adına büyük önem arz etmektedir.Çünkü siz ve çalışanlarınızın güvenlik konusundaki tüm dikkat ve çabalarına rağmen, saldırganların sistemi istismar etmek adına kullanabileceği metod ve araçların ucu bucağı yoktur. Saldırganın bilgi ve tecrübe seviyesine göre ihtimaller ve riskler boyut değiştirmektedir.Bu sebeple sistemlerinizin güvenliğini bir hacker gibi düşünüp hareket edebilen, saldırı yöntemlerini bilerek bu yöntemlere karşın önlemler alabilecek “Beyaz Şapkalı” hacker ekiplerine test ettirmeniz güvenliği sağlamak ve artırmak adına daha gerçekçi ve verimli bir adım olacaktır.Ek olarak PCI, HIPAA, KVKK gibi standartlar Pentest (sızma testi) yaptırmayı zorunlu kılmaktadır.
Sızma testinin amacına ulaşabilmesi ve verimlilik sağlaması adına test öncesi, test esnası ve sonrası başlıkları altında uygulanacak adımlar bir plan dahilinde belirlenmelidir. Sizlere “Pentest Planınızı” şekillendirmenizde yardımcı olabilecek birkaç soru sunuyoruz:• Yapılacak sızma testinin kapsamı nedir? (Black Box, White Box, Gray Box) • Riskli sistemlerim sızma testi kapsamı içerisinde yer almalı mı? • Sızma testini ne sıklıkla yaptırmalıyım? • Sızma testini kime yaptırmalıyım?
Sızma testi sonuçlarının değerlendirilmesi ve ilgili aksiyonların alınması, testin kendisinden çok daha fazla önem arz etmektedir. Üzülerek ifade etmeliyiz ki yaygın olarak yapılan yanlış; sadece sızma testi yaptırarak ilgili raporu incelemek ve yalnızca çok acil olan açıkları kapatıp diğerlerini ertelemektir. Bu açıkların kapatılmaması sonucu bir sonraki sızma testi çalışmasında da aynı açıların tekrar tespit edilmesi sıklıkla karşılaşılan bir durumdur. Yapılan testin amacına ulaşması için uygulanması önerilen birkaç maddeyi sizlerle paylaşıyoruz:• Gerekli yönetim desteğinin sağlanması için sızma testi raporu üst yönetim ile paylaşılmalıdır. • Sızma testi sonuçlarının bir risk haritası haline getirilerek yönetime sunulması tavsiye edilir. • Test raporu detaylıca incelenerek açıkların kapatılması konusundaki iş yükünün ilgili kişi ve ekiplere uygun şekilde dağıtılması gerekir. • İlgili raporun yazılım ekibi ve sistem yöneticileri ile bir toplantı düzenlenerek paylaşılması önerilir. Zira bulunan açıklar sıklıkla kullanılan bir algoritma veya sistem yönetim aracından kaynaklanıyor olabilir. İlerleyen zamanlarda bu konularda yeniden açık oluşmaması adına gerekli bakış açısının yazılım ekibi ve sistem yöneticilerine kazandırılması amaçlanmalıdır. • Raporda belirtilen açıkların kapatılması sürecinin detaylı takibi yapılmalıdır. • Bir sonraki sızma testinin tarihi belirlenmelidir.
Sistemlerinizdeki güvenlik açıklarının siber güvenlik şirketleri tarafından kontrol edilmesi, güçlü ve zayıf yanlarının raporlanarak bilginize sunulması sistem güvenliğiniz adına büyük önem arz etmektedir.Çünkü siz ve çalışanlarınızın güvenlik konusundaki tüm dikkat ve çabalarına rağmen, saldırganların sistemi istismar etmek adına kullanabileceği metod ve araçların ucu bucağı yoktur. Saldırganın bilgi ve tecrübe seviyesine göre ihtimaller ve riskler boyut değiştirmektedir.Bu sebeple sistemlerinizin güvenliğini bir hacker gibi düşünüp hareket edebilen, saldırı yöntemlerini bilerek bu yöntemlere karşın önlemler alabilecek “Beyaz Şapkalı” hacker ekiplerine test ettirmeniz güvenliği sağlamak ve artırmak adına daha gerçekçi ve verimli bir adım olacaktır.Ek olarak PCI, HIPAA, KVKK gibi standartlar Pentest (sızma testi) yaptırmayı zorunlu kılmaktadır.
Saldırganlar veya kötü niyetli kişiler, sistemleriniz bünyesinde kullanılan yazılım ve donanımları ele geçirmek yahut sömürmek amacıyla ilgili yazılımsal ve donanımsal ekipmanlar üzerinde bilinen yöntemleri kullanabileceği gibi, “zeroday” yani sıfırıncı gün zafiyetleri de kullanabilirler. Yani bilinen açıkları kullanmak yerine, yeni bir açık keşfedip kullanabilirler.Buna ek olarak; sistemlerinizin en güncel teknoloji seviyesine sahip olması, doğru şekilde yapılandırıldığı anlamına gelmeyebilir. Sistemlerinizi kuran kişiler sistemin doğru şekilde çalışmasını amaçlayarak işlerini yaparken, bizler sistemlerinizi korumayı amaçlayarak işimizi yaparız.
Infinitum IT olarak dış ağ sızma testi yaptığımızda, elimizdeki uygun araçları kullanarak hassas bilgilere erişmek için ağlarda, sistemlerde ve hizmetlerde tanımlanan güvenlik açıklarından yararlanmaya çalışırız. Kesinti riskini en aza indirmek için kontrollü koşullar altında test yapıyoruz. Amacımız, çevrenizde mevcut güvenlik zayıflıkları ile ilgili kapsamlı detaylar sağlamaktır.Infinitum IT’nin dış ağ sızma testine yaklaşımı şu şekilde özetlenmiştir: Hedef ana bilgisayarları ve hizmetleri bulmak, bu hedeflerin güvenliğini penetrasyon testi araçları ve yöntemleri ile değerlendirmek, hedef ana bilgisayarlara erişim kazanmaya çalışmak ve sistem içinde daha yüksek yetkilere sahip olmaktır.Detaylı metodolojimiz aşağıdaki aşamaları içerir: İstihbarat: Her kamu IP aralığında yanıt veren ana bilgisayarları ve hizmetleri bulmak ve hedef listesinin geliştirilmesini kolaylaştırmak için ilk keşif faaliyetleri. Hedef Planlaması: İlk hedefler elde edilen fırsata göre seçilir ve ilk aşamadaki saldırılar için önceliklendirme yapılır. Zafiyet Sıralaması: Hem yayınlanan hem de belgelenmemiş güvenlik açıkları, hedeflenen her ana bilgisayarda izlenmesi muhtemel istismarları belirlemek için sıralanır. Zafiyet Değerlendirmesi: Geçerli güvenlik açıklarını onaylamak, false pozitifleri ortadan kaldırmak ve hedef seçimini doğrulamak için ek testler yapılır. Saldırı Planlama: Toplanan bilgileri kullanarak, yöntemler, araçlar ve yaklaşımlar, erişim kazanma fırsatı sunması muhtemel hizmetleri takip etmek için seçilir. Açıkların Sömürülmesi: Korunmasız ana bilgisayarlara, uygulamalara, ağlara ve hizmetlere, ideal şekilde ısrarla, komut ve kontrol sağlamak için testler yapılır. Yetki Yükseltme ve Yanal Hareket: Ek erişim elde etmek, iç ortama daha fazla nüfuz etmek, yetkileri yükseltmek, yanal hostları açığa çıkarmak ve ek bilgi toplamak için istismar sonrası işlemler yapılır. Veri Tespiti: Hedef sistemler üzerinde etki oluşturabilecek hassas bilgiler, yapılandırma bilgileri ve diğer kanıtlar toplanır.
Kablosuz ağınızın kurulumuna ne kadar veya ne kadar az önem verildiğine bakılmaksızın, işletmelerin ağ kaynaklarına ve veri sızıntısına yetkisiz erişimi engellemek için proaktif olarak güvenlikteki zayıflıkları araştırması gerekir.Çünkü Kablosuz Ağ üzerinde bulunan uygulamalarınızın herhangi bir güvenlik zafiyetine sebebiyet vermesi durumunda saldırganlar bu zafiyetten istismar ederek sistemlerinize zarar verebilir. Fakat Kablosuz Ağ Sızma Testi yaptırmanız dahilinde, güvenlik uzmanları sistemlerinizdeki güvenlik zafiyetlerini saldırganlardan önce bulup, sizlere bildirebilir.
Kablosuz Ağınızda bir güvenlik zafiyeti olması durumunda saldırganlar bu zafiyeti sömürerek sistemlerinizi ele geçirebilir.Bu yüzden Kablosuz Ağ testinizin düzenli olarak 6 ayda bir yapılması önerilir.
Kablosuz Ağ sızma testi sonrası, testi yapan güvenlik uzmanları detaylı bir rapor hazırlar.Bu rapor içeriğinde sistemlerinizde bulunan servisler hakkında bilgiler,bulunan zafiyetler ve bu konuları takiben çözüm önerisi sunulmaktadır.Testi yaptıran kurum veya şirketler gönderilen test raporlarını detaylı bir şekilde incelemeleri ve bulunan zafiyetleri kapatıp sistemlerini güvenli hale getirmeleri gerekmektedir.
Günümüzde mobil uygulamalar her alanda giderek daha fazla kullanıldığından, kötü niyetli saldırganlar için gittikçe daha ilginç hale geliyor.Bu nedenle,mobil uygulamaların tıpkı web siteleri gibi güçlü bir güvenliğine sahip olmaları gerekir.Çünkü mobil uygulama üzerinde bulunan uygulamalarınızın herhangi bir güvenlik zafiyetine sebebiyet vermesi durumunda saldırganlar bu zafiyetten istismar ederek sistemlerinize zarar verebilir.Fakat Mobil Uygulama Sızma Testi yaptırmanız dahilinde, güvenlik uzmanları sistemlerinizdeki güvenlik zafiyetlerini saldırganlardan önce bulup, sizlere bildirebilir.
Mobil uygulamaların testi genellikle güncelleme sonrasında yapılır.Çünkü geliştiriciler uygulama üzerinde herhangi bir değişiklik veya düzeltme yapmış olur.Bu yüzden uygulamada güvenlik zafiyeti çıkma olasılığı yüksektir.Bunun haricinde düzenli olarak 6 ayda bir Mobil uygulama sızma testi yapılması önerilir.
Mobil Uygulama sızma testi sonrası, testi yapan güvenlik uzmanları detaylı bir rapor hazırlar.Bu rapor içeriğinde sistemlerinizde bulunan servisler hakkında bilgiler,bulunan zafiyetler ve bu konuları takiben çözüm önerisi sunulmaktadır.Testi yaptıran kurum veya şirketler gönderilen test raporlarını detaylı bir şekilde incelemeleri ve bulunan zafiyetleri kapatıp sistemlerini güvenli hale getirmeleri gerekmektedir.
Web uygulamalarında depolanan büyük miktarda veri ve web üzerindeki işlem sayısındaki artış nedeniyle, Web Uygulamalarının Güvenlik Testi günden güne çok önemlidir. Web üzerinde bulunan uygulamalarınızın herhangi bir güvenlik zafiyetine sebebiyet vermesi durumunda saldırganlar bu zafiyetten istismar ederek sistemlerinize zarar verebilir. Fakat Web Uygulama Sızma Testi yaptırmanız dahilinde, güvenlik uzmanları sistemlerinizdeki güvenlik zafiyetlerini saldırganlardan önce bulup, sizlere bildirebilir.
Web uygulama sızma testleri yapılırken bir sınıflandırma üzerine yapılır.Çünkü sistemlere göre testlerin önemi değişmektedir.Örneğin saldırı olasılığı kritik olan bir şirket veya kurumların testlerini haftada bir yaptırması tavsiye edilmektedir.Saldırı olasığı orta düzeyde olanların testi 6 ayda bir, normal durumda olanlar ise yılda bir test yaptırması gerekmektedir.
Web Uygulama sızma testi sonrası, testi yapan güvenlik uzmanları detaylı bir rapor hazırlar.Bu rapor içeriğinde sistemlerinizde bulunan servisler hakkında bilgiler,bulunan zafiyetler ve bu konuları takiben çözüm önerisi sunulmaktadır.Testi yaptıran kurum veya şirketler gönderilen test raporlarını detaylı bir şekilde incelemeleri ve bulunan zafiyetleri kapatıp sistemlerini güvenli hale getirmeleri gerekmektedir.
2017 yılında bilgi güvenliği konusunda danışmanlık, servis ve destek hizmetleri vermek amacıyla kurulan Infinitum IT, siber olaylara müdahale hizmetleri, güvenli kod geliştirme/analizi, sızma testleri, mavi/kırmızı ekip çalışmaları çerçevesinde çalışmalar yürütmektedir.
Esentepe Mah. Büyükdere Cad. LOFT PLAZA Kat:4 Daire:86 Levent/İstanbul
Copyright © 2023 InfinitumIT– All Rights Reserved.
Esentepe Mah. Büyükdere Cad. LOFT PLAZA Kat:4 Daire:86 Levent/İstanbul
Copyright © 2023 InfinitumIT– All Rights Reserved.