Makaleler

Tilo Mitra's avatar

Şirketler siber güvenlikte bilinç kazanıyor

cyber security

Tehdit istihbaratı ve siber güvenlik trendlerini inceleyen Cisco 2016 Yıllık Güvenlik Raporu’na göre,  saldırganların daha sofistike, cesur ve dirençli yöntemler kullanması nedeniyle dünya genelindeki kurumların sadece yüzde 45’i güvenlik ile ilgili pozisyonlarından ‘emin’ durumda.

Yöneticiler şirket güvenliği konusunda emin olmamakla birlikte, yüzde 92’si düzenleyicilerin ve yatırımcıların şirketlerin siber güvenlik riskler konusunda kendilerinden etkin yönetim beklediğini düşünüyor. Bu nedenle de yöneticiler -özellikle operasyonlarını dijitalleştirme sürecinde- kurumlarının geleceğini güvenli bir hale getirmek için yeni önlemler alıyorlar.

Raporu değerlendiren Cisco MEAR  (Ortadoğu- Afrika-Rusya) Siber Güvenlik Sistem Mühendisliği  Müdürü Hakan Tağmaç  “ Güvenlik, yapısı itibariyle dayanıklılık, mahremiyet ve şeffaf bir şekilde görülen itimattır. Nesnelerin interneti ve dijitalleşme tüm sektörleri etkisi altına alırken, şirketler bu kavramları akılda tutarak teknoloji kapasitelerini geliştirmeli ve gerekli yatırımları yapmalılar. Daha faza teknik borç yaratamayız, bunun yerine sorunlarla bugün yüzleşmeli ve çözüm yolunda adım atmalıyız” dedi.

Hackerlar yılda 34 milyon dolar kazanıyor

Rapor aynı zamanda işletmelerin hızla gelişen saldırılar karşısında yaşadıkları zorlukları da ortaya koyuyor. Hacker’lar kar getirecek etkin ataklar için meşru kaynaklardan faydalanıyor. Ayrıca siber suçlular gerçekleştirdikleri direkt saldırılarla -sadece fidye yazılımlar sayesinde- yılda 34 milyon dolar kazanıyorlar.  Bu kötü niyetli kişiler herhangi bir mevzuata takılmadan saldırılarına devam edebiliyorlar.

Şirketler bu profesyonel siber saldırıları tespit etmelerini, mücadele etmelerini ve sonuçlarını telafi etmelerini engelleyen güvenlik zorlukları ile karşı karşıya kalıyorlar. Eskimiş altyapılar, süresi dolmuş organizasyon yapıları ve uygulamalar kuruluşları tehlikeye atıyor.

Çalışma, bu yasadışı bir sektör haline gelmiş düşmanlara karşı korunmak için tüm süreçler, teknolojiler ve çalışanlara yatırım yapılması ve daha fazla işbirliği gerekliliğinin altını çiziyor.

Araştırmada önce çıkan bulgular:

  • Azalan güven, artan şeffaflık: Görüşülen şirketlerin yarısından azı ağdaki açıkların kapsamını belirlemek ve zararı telafi etmek konusunda kendilerinden emin. Ancak finans ve regülasyon yöneticilerinin büyük çoğunluğu yatırımcıların ve düzenleyicilerin şirketlerden beklentilerinin gelecekteki siber güvenlik riskleri konusunda daha fazla şeffaflık beklediği konusunda hem fikir. Bu da güvenliğin artık yönetim kurulu seviyesinde bir endişe haline geldiğini gösteriyor.
  • Eski Altyapılar: Güvenlik altyapılarının güncel olduğunu belirten işletmelerin sayısı yüzde 2014 ve 2015 yılları arasında 10 azaldı. Araştırma internet cihazlarının yüzde 92’sinin bilinen zafiyetlere sahip olduğunu ortaya çıkardı. Analiz edilen tüm cihazların yüzde 31’i satıcı tarafından artık desteklenmiyor ya da bakımı yapılmıyor.
  • Potansiyel zayıf halka; KOBİ’ler: Gün geçtikçe daha fazla şirket tedarik zincirlerinin ve küçük iş ortaklıklarının daha az güvenlik aracı ve süreci kullandıklarını fark ediyorlar. Örneğin 2014- 2015 yılları arasında web güvenliği kullanan KOBİ’lerin oranı yüzde 10’dan fazla azaldı. Bu, şirketlerin yapısal zayıflıklardan kaynaklanan potansiyel risklerini gösteriyor.
  • Artan dış kaynak kullanımı: Kalifiye işgücü eksikliği hemen her ölçekteki şirketin güvenlik portföylerini dengelemek için dış kaynak kullanımının değerini fark etmesini sağlıyor. Bu danışmanlık, güvenlik denetimi ve saldırılara karşı müdahaleyi de içeriyor. 2015 yılında özellikle etkin bir güvenlik için yeterli kaynağı olmayan KOBİ’lerin yüzde 23’ü güvenlik yaklaşımlarını geliştirmek için dış kaynak kullanmayı tercih etti. Bir önceki yıl bu oran sadece yüzde 14’tü.
  • Sunucu aktiviteleri yer değiştiriyor: Online suçlular aktivitelerini desteklemek ve kötü niyetli amaçlarını gerçekleştirmek amacıyla sosyal medya üzerinden WordPress sunucuları gibi riskli sunuculara kaymaya başladı. Örneğin siber suçlular tarafından kullanılan alan adları geçen yıl Şubat ve Ekim ayları arasında yüzde 221 arttı.
  • Tarayıcı temelli veri sızıntısı: Kötü amaçlı tarayıcı uzantıları çoğunlukla güvenlik ekipleri tarafından düşük seviye bir tehdit olarak görülmesine rağmen, şirketlerin yüzde 85’ini etkileyen büyük veri sızıntıları için potansiyel bir kaynak oluşturdu. Reklam yazılımları, kötü amaçlı reklamlar ve hatta kamuya açık web siteleri ya da ölüm ilanları sütunları yazılımlarını düzenli olarak güncellemeyenlerin açık vermesine neden oldu.
  • DNS Kör noktaları: Kötü olarak bilinen yazılımların yüzde 92’ye yakınının DNS’i kullandığı ortaya çıktı. Güvenlik ekipleri ve DNS uzmanları genellikle bir şirkette farklı BT gruplarında çalıştıkları ve işbirliği yapmadıkları için bu sıklıkla güvenlikte ‘kör nokta’ yaratıyor.
  • Daha hızlı tespit: Sektör siber suçların tespit edilme zamanını kabul edilemeyecek şekilde 100-200 gün arası olarak tahmin ediyor. Cisco 2015 Yarı Yıl Güvenlik raporu açıklandığından bu yana bu süreyi 46 saatten 17,5 saate indirdi. Daha hızlı tespit etmenin siber saldırının zararını minimize ettiği, zararı ve riski azalttığı görüldü.
  • Güven önemli: Şirketlerin gittikçe daha fazla dijitalleşme stratejilerini benimsemesiyle oluşan veri, cihaz, sensör ve hizmet hacmi daha gazla şeffaflık, güven ve hesap verilebilirlik ihtiyacı doğuruyor.
Kaynak : https://www.techinside.com/sirketler-siber-guvenlikte-bilinc-kazaniyor/

Tilo Mitra's avatar

Verilerim Güvende Mi?

E-Fatura ile birlikte artık internet erişimi sunucularımızın olmazsa olmazı oldu. Internet baglantısı sayesinde sunucularımızında güvenligini biraz daha detaylı incelememiz gerekiyor, çünkü tehlike biraz daha büyümüş oldu.

Tüm kritik bilgilerinizi depolayan ve işleyen sunucuların güvenliğinin sağlanması her açıdan kritik öneme sahiptir. Verilerimiz her türlü riskle karşı karşıyalar :
- Bilinçsiz kullanıcılar
- Tehlikeli virüsler
- Fidye yazılımları
- İç tehditler

Siz ne kadar verilerinizi korumaya çalışsanızda, tehditlerde kendilerini sürekli geliştirmekte ve farklı yöntemler denemekteler.

Verilerimgüvende olsun istiyorsanız en iyi çözüm olan ŞirketimGüvende ile Mikro, Logo, Netsis, Link, Zirve ve sunucuzdaki tüm databaselerin yedeklerini otomatik alıyoruz ve sizin bunu mobil cihazından kontrol edebilmenizi sağlıyoruz.

Keşke dememek için hemen ekibimiz ile iletişime geçiniz.

Tilo Mitra's avatar

CryptoLocker Hakkında Bilmemiz Gerekenler

CryptoLocker NEDİR?

CryptoLocker; FBI Virus, Police Central e-crime Unit Virus, Department of Justice Virus ve buna benzer tehlikeli virusleri çıkartan gruba ait oldukça tehlikeli bir virustur. CryptoLocker kullanıcıların kişisel dosyalarını şifreleyerek kilitler ve şekilde de görmüş olduğunuz gibi fidye istediklerini belirten bir ekran gelir ekrana. Görmüş olduğunuz gibi belli bir müddet verir kullanıcılara. Ödeme yapılması durumunda açacaklarını, aksi durumda zaman dolduktan sonra imha edileceğini belirtir. Peki ne kadar güvenilir parayı yatırdıktan sonra açacaklarına, bu da şüphelidir.

 

CryptoLocker NASIL ÇALIŞIR?

Uzmanlara göre bu virus resmi yazışmaları kullanmaktadır. Kullanıcıların kolayça açmasını sağlayacak türden mailler gönderir. Bankanıza ait borç, ödemeler, kargo şirketinizden gelen mail, satın aldığınız siteler vs gibi. Kullanıcı dosyayı açtığı anda dosyaları kilitlenir. Uzman araştırmalarına göre genellikle şu uzantıları etkiler; 3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx. Yani Microsoft ürünlerinin dosyaları (word, excel vb), Adobe ürünlerinin dosyaları (ai, eps, psd vb), resim/fotoğrafları (jpg, raw vb), ve çok farklı uzantılarda dosyaları etkilemektedir.

Genellikle pdf görünümlü exe dosyalarından gelmektedir. Eğer uzantı, kurulum sırasında default olarak görünmeyecek şekilde ayarlı ise pdf mi exe mi ayırt edilemeyecektir ve görünümü pdf olduğundan exe olma ihtimali aklımıza bile gelmeyecektir. Pdf zannettiğimiz dosyayı açtığımızda sistemi kilitleyecektir, cryptolocker fidye isteyecektir. Bilgisayarı baştan başlatmak, pdf’i silmek ya da benzeri hareketler işe yaramayacaktır. Bu sırada kesinlikle, harici aparatlar kullanmayın (usb, telefon, harici harddisk vb..)

 

CryptoLocker’dan NASIL KURTULURUZ?

 

Kesin çözüm yolu diyerek sizleri heyecanlandırmak istemeyiz ancak işe yaradığını da deneyerek öğrendik;

  • Windows’u “Güvenli Mod”da çalıştırın
  • İnternetten StopZilla, SpyHunter, Malwarebytes AntiMalware programlarından birini indirin (tavsiyem Malwarebytes AntiMalware)
  • Muhtemelen güncelleme yapacaktır (her virüsün ilacı için güncelleme gereklidir)
  • Güncelleme bittikten sonra detaylı tarama yapın
  • Zararlı bulduklarını silin
  • Bilgisayarı sistem geri yükleme noktasında eski bir tarihe çekin

Diğer bir çözüm ise ki üstteki yolla benzerliği vardır;

  • Bilgisayarı “Güvenli Mod”da açın
  • Regedit’i çalıştırın (windows tuşu + R kombinosyonu ile açılan yere regedet yazın)
  • WinLogon Entries bölümünde explorer.exe olmayan ya da blank olmayan dosyaları bulup explorer.exe ile değiştirin. (ya blank olacak ya da explorer.exe olacak. Başka ihtimal yoktur)
  • Yazdığınız dosyaların kayıt bilgilerini (log) bulup silin
  • StopZilla, SpyHunter, Malwarebytes AntiMalware programlarından biri ile tarama yapın
  • Not: Yada ŞirketimGüvende ile veritabanlarınız yedekleyip güvenliginizi sağlayabilirsiniz.
Kaynak : http://www.veriyum.net/v1/cryptolocker-hakkinda-bilmemiz-gerekenler.html

Tilo Mitra's avatar

Güvenli bir buluta giden yedi adım

TechInside dergisi buluta taşınmak isteyen kurumların, dikkat etmeleri gereken güvenlik adımları ile ilgili bilgi verdi. Avantajlarından yararlanmak üzere bulut kullanmak isteyen kurumların bunu yedi basit adımda gerçekleştirebileceklerini belirterek, 7 adımı şu şekilde özetledi:

1. Planlama
“Sıklıkla yapılan bir yanlış, önce bir bulut tedarikçisini seçmek, sonra bu tedarikçinin sunduklarına uygun bir plan yapmaktır. Bu yöntemi, otoyolda geri geri gitmeye çalışan bir araca benzetebiliriz. Bunun yerine, öncelikle planı yapmak, mevcut durumu ve gelecekte bulunulması muhtemel konumu plana dahil etmek çok daha sağlıklı olacaktır.

2. Sınıflandırma
Verilerin buluta aktarımında yapılan en yaygın hatalardan biri, aktarım öncesinde verilerin doğru biçimde sınıflandırılmaması. Verinin sınıflandırılması, buluttaki verinin bulunmasını kolaylaştırırken, zamandan ve paradan tasarruf sağlar; riskleri ve sorunları azaltır.

3. Seçim
Yöneticiler buluta geçişte en yüksek güvenlik özelliklerini sunan sistemlere yönelseler de ara katmanlar arasındaki şifreleme protokolünün seviyesi, tek başına bir güvenlik göstergesi değildir. Büyük ölçekli kurumlara hizmet sunan birçok bulutun güvenlik altyapısı mevcuttur. Bu altyapının şifreleme anahtarlarındaki bit sayısı değil, şirketin ya da kurumun kendi dahili çevresi ile en uyumlu güvenlik altyapısı bir seçim kriteri olmalıdır.

4. Tasarım
Bulut güvenlik şemasını belirledikten sonra, kendi bulut güvenliğinizi tasarlamaya başlayabilirsiniz. Kurumsal güvenlik prensiplerinize en uygun hale gelecek şekilde özelleştirmeli ve gerekli ayarları yapmalısınız. Günümüz teknolojilerinden en iyi şekilde yararlanmak ve gelecekteki değişikliklerden etkilenmemek için, SOE’lerin de (Standard Operating Environment) göz önünde bulundurulması gerekir. Kontrol ve yönetimi güvenlik politikasına dayanan bir çeviklik katmanı kullanmak, bulut güvenliğinin hem bugün hem de yarın en iyi şekilde sağlanabileceğini de garanti eder.

5. Taşıma
Taşıma işlemi öncesi ve sonrasında, bir plan doğrultusunda gerekli testlerin yapılması önkoşulu ile insan kaynaklarından satış ve finansa kadar tüm veriler buluta taşınabilir.

6. İşletim
Bulut için bir iş ortağınız olsa bile, güvenlikle ilgili konularda sorumluluğu elden bırakmayın. Güvenlikle ilgili konuların yönetimi sizde ya da iş ortağınızda da olsa, süreçlerin nasıl ilerlediğini bilmek kritiktir. Buluta sürekli saldırılar olabileceğini unutmamak gerekir. Bu aşama ayrıca, yeni özellikleri ve direkt kontrolünüz altında olmayan şirketler tarafından getirilen zorunlu değişiklikleri hayata geçireceğiniz bulut denetiminizi de planlama aşamasıdır.

7. Tepki
Bulutta gerçekleşen bir güvenlik ihlaline tepki vermek, geleneksel sistemlerde gerçekleşenlere tepki vermekten daha farklıdır. Donanım erişiminin olmaması, yasa ve regülasyonların coğrafi olarak düzenlenmiş olması, konuyu çözecek ekibin yönlendirilebileceği bir ‘yer’ olmaması, geleneksel sistemlerdeki sorunlarla baş etmeye alışkın şirketleri zorlayabilir. Planlama ve uygulama kritik öneme sahiptir. Bulut güvenliği otomatik ve kolay değildir fakat mümkündür; harcanan çabanın karşılığını da kesinlikle verir.” Kaynak :https://www.techinside.com/guvenli-bir-buluta-giden-yedi-adim-2/

Tilo Mitra's avatar

Patronlar bulut güvenliğinden ne kadar anlıyor?

Intel’in güvenliğe odaklanan alt şirketlerinden Intel Security, “Blue Skies Ahead? The State of Cloud Adoption” (Bulut Benimsemede Mevcut Durum) adıyla yayınladığı raporda dünyanın çeşitli yerlerindeki IT profesyonellerinin bulut güvenliği ve yaygınlığı hakkında düşüncelerini öne çıkarıyor. Avustralya, Brezilya, Fransa, Almanya, İspanya, Birleşik Krallık ve Amerika Birleşik Devletleri merkezli şirketlerde bulut güvenliği konusunda karar yetkisi bulunan 1200 IT profesyonelinin katıldığı araştırmaya katılanların yüzde 77’si buluta bir önceki yıla oranla daha fazla güven duyuyor.

Intel Security bulut araştırması, özellikle açık bulutun kritik operasyonlarda benimsenmesi için güvenlik konusunda güçlü adımlar atılması gerektiğini gösteriyor. Çünkü hassas veriyi korumak için genel bulut sağlayıcılarına tamamen güvendiğini belirten IT yetkililerinin oranı yüzde 13’ü geçmiyor. Katılımcılar üst düzey yöneticilerin bulut teknolojisinde güvenlik riskleri konusunda bilgi sahibi olduklarına da inanmıyor. Yöneticilerin bulutta güvenlik riskleri hakkında yeterince bilgilendirildiğini düşünenlerin oranı sadece yüzde 34 ile sınırlı kalıyor.

Intel Security bulut araştırması başka neler söylüyor?

Bulut Yatırım Eğilimleri: Rapora göre, işletmelerin %81’i servis olarak Altyapı (IaaS), %79’u servis olarak Güvenlik, %69’u servis olarak Platform (PaaS) ve son olarak %60’ı servis olarak Yazılım (SaaS) yatırımı yapmayı planlıyor.

Güvenlik ve Uyumluluk: Araştırmaya katılanların %72’si tüm bulut kurulumlarında en çok endişe duydukları konu olarak uyumluluğu gösterirken, şirketlerin yalnızca %13’ü hassas verilerinin bulutta saklanıp saklanmadığını biliyor.

Güvenlik Riskleri ve Bulut: Algılar ve Gerçekler: Katılımcıların beşte birinden fazlası SaaS konusunda veri güvenliği kazalarından endişe ederken, IaaS ve özel bulut hizmetlerine ilişkin en büyük çekincenin veri ihlalleri olduğu görülüyor. Buna karşın, rapor sonuçlarına göre şirketlerin dörtte birinden azı (%23’ü) bulut hizmeti sağlayıcılarıyla veri kaybı ya da veri ihlali yaşamış.

C-Suite Kör Noktası: Mali kayıp ve itibar kaybı gibi önemli sonuçlar doğuran yüksek profildeki veri ihlalleri, veri güvenliğini üst düzey yöneticiler için en büyük endişe haline getiriyor. Ancak, bulutta hassas veri barındırmakla ilgili riskler ve güvenlik yöntemleri hakkında farkındalık ve bilgi düzeyinin artırılması için hala daha fazla eğitime ihtiyaç var. Araştırmaya katılanların sadece %34’ü üst yönetim kadrolarının buluttaki güvenlik gereklilikleri konusunda yeterince bilgili olduğunu düşünüyor.

Gölge IT, Riskler ve Fırsatlar: IT departmanlarının gölge IT aktivitelerini azaltma operasyonlarına rağmen, iş birimlerinin %52’si halen IT’den departman kaynaklı izinsiz bulut hizmetlerini korumalarını bekliyor. Bulut kullanımında gölge IT kaynaklı görünürlük eksikliği, IT departmanlarını güvenlik konusunda endişelendiriyor: Orchestrating Security in the Cloud araştırmasına katılanların %58’i gölge IT’nin bulut güvenliğini olumsuz yönde etkilediğini düşünüyor.

Güvenlik Yatırımı: Bulut güvenlik yatırımları, farklı bulut kurulum tiplerine göre değişiklik gösteriyor. Araştırmaya katılanların %43’ü E-mail Koruma, %41’i Web Koruma, %38’i Kötü Amaçlı Yazılımlardan Koruma, %37’si Güvenlik Duvarı, %34’ü Şifreleme ve %31’i Veri Kaybı Önlemeye yönelik yatırımları önceliklendirdiklerini belirtiyor. Kaynak : https://www.techinside.com/intel-security-bulut-arastirmasi-2016/

Tilo Mitra's avatar

Bulutta Veri Güvenliği ve Kullanıcı Farkındalığı

Haziran ayında Londra’da gerçekleşen uluslarası bilgi güvenliği konferans ve fuarı Infosecurity Europe 2015 etkinliğinde tartışılan konuların başında siber güvenlik, insan riski, kurumsal siber güvenlik kültürünün oluşturulması ve bilgi teknolojileri etkinliklerinin hemen hepsinde bir yada bir çok yönüyle ele alınan bulut güvenliği yer aldı.

Bulutta saklanan verilere ilişkin ”Bilgi Teknolojisi Devleri” olarak da anılan, verileri tüm dünyaya yayılmış veri merkezlerinde saklayan global servis sağlayıcılar verinin güvenliği için bulutta hangi lokasyonda olduğunun önemli olmadığına (coğrafi bölge vb.) vurgu yaparken aslında hangi bulut modelinin veri güvenliği açısından daha koruyucu olduğundan söz etmeye gerek duymadılar. Oysa biliyoruz ki, genel bulut (public cloud)- ki bu global sağlayıcıların hizmetlerinin temelini oluşturur- modelinden başka özel bulut (private cloud) ve hibrid çözümler bugün pek çok kuruluşun üst düzeyde yararlandığı, güvenlik açığı neredeyse minimuma indirilmiş çözümlerdir.

Veri güvenliğinin hem kurumsal hem de bireysel boyutta tartışıldığı konuşmalara ve genel olarak konferansın içeriğine baktığımızda görüyoruz ki pek çok kurum organizasyonel bir bilgi güvenliği kültürü oluşturmanın ve çalışanlarının bilgi güvenliği farkındalığını artırmanın altyapı ve sistem güvenliğini oluşturmak kadar önemli olduğunu düşünüyor.

Kullanıcı temelli veri güvenliğinin işaret edildiği konuşmalarda belirtildiği gibi, günümüzde pek çok güvenlik açığı kullanıcı bazında oluşuyor. Bireyselde, işletme ölçeğinde ve hatta devletler düzeyinde kullanıcılar en basit güvenlik önlemlerini bile uygulamayabiliyor. Kullanıcı farkındalığının artırılarak ve buna ek olarak anlaşılabilir, uygulanabilir pratik çözümlerin (örneğin çoklu seviye kimlik doğrulama – multi level verification) yaygın kullanımıyla bilgi/veri güvenliğinin artırılması mümkün gözüküyor.
Kaynak : http://www.veriyum.net/v1/bulutta-veri-guvenligi-ve-kullanici-farkindaligi.html