Siber Güvenlik

Siber güvenlik; bilgisayarları, sunucuları, mobil cihazları, elektronik sistemleri, ağları ve verileri kötü amaçlı saldırılardan koruma uygulamasıdır. Bilgi teknolojisi güvenliği veya elektronik bilgi güvenliği olarak da bilinir. Bu terim, işletmelerden mobil bilgi işleme kadar çeşitli bağlamlarda geçerlidir ve birkaç ortak kategoriye ayrılabilir.

GMKA Siber Güvenlik alanında da her geçen gün yeni çözümler geliştirmeye devam ediyor…

• Ağ güvenliği, hedefli saldırganlar veya fırsatçı kötü amaçlı yazılımlar olması fark etmeksizin bir bilgisayar ağını davetsiz misafirlerden koruma uygulamasıdır.
• Uygulama güvenliği, yazılım ve cihazların tehditlerden etkilenmemesine odaklanır. Ele geçirilmiş bir uygulama, korumak için tasarlanan verilere erişim sağlayabilir. Başarılı güvenlik, daha tasarım aşamasındayken bir program veya cihaz dağıtılmadan önce başlar.
• Bilgi güvenliği, hem depolama hem de aktarma sırasında verilerin bütünlüğünü ve gizliliğini korur.
• Operasyonel güvenlik, veri varlıklarının işlenmesi ve korunmasına ilişkin süreçleri ve kararları içerir. Kullanıcıların bir ağa erişirken sahip oldukları izinler ve verilerin nasıl ve nerede depolanabileceğini veya paylaşılabileceğini belirleyen prosedürler bu kapsama girer.
• Olağanüstü durum kurtarma ve iş sürekliliği, bir kuruluşun siber güvenlik olayına, işlem ya da veri kaybına neden olan başka bir olaya nasıl yanıt verdiğini tanımlar. Olağanüstü durum kurtarma ilkeleri, kuruluşun etkinlikten öncekiyle aynı çalışma kapasitesine dönmesi için işlemlerini ve bilgilerini nasıl geri yüklediğini belirler. İş sürekliliği, belirli kaynaklar olmadan faaliyet göstermeye çalışırken kuruluşun geri çekildiği plandır.
• Son kullanıcı eğitimi, en öngörülemeyen siber güvenlik faktörünü ele alır: İyi güvenlik uygulamalarına uymayan herkes yanlışlıkla güvenli başka bir sisteme virüs bulaştırabilir. Kullanıcılara şüpheli e-posta eklerini silmeyi, tanımlanmamış USB sürücüleri takmamalarını ve diğer çeşitli önemli dersleri öğretmek, herhangi bir kuruluşun güvenliği için hayati önem taşır.

Siber tehdidin ölçeği

Küresel siber tehdit, her yıl sayısı artan veri ihlaliyle hızlı bir şekilde gelişmeye devam ediyor. Sadece 2019′ un ilk dokuz ayında şaşırtıcı bir şekilde 7,9 milyar kaydın veri ihlallerine maruz kaldığını ortaya koydu. Bu rakam, 2018′ in aynı döneminde ortaya çıkan kayıt sayısının iki katından (%112) fazladır.
Sağlık hizmetleri, perakendeciler ve kamu kurumları, çoğu olayın sorumlusu kötü niyetli suçlular tarafından en fazla ihlali yaşamıştır. Bu sektörlerden bazıları finansal ve tıbbi veriler topladıkları için siber suçlular için daha caziptir ancak ağ kullanan tüm işletmeler müşteri verileri, kurumsal casusluk veya müşteri saldırıları için hedef haline gelebilir.
GMKA, siber tehdidin ölçeği artmaya devam ederken dünya çapında siber güvenlik çözümlerine yapılan harcamaların 2022′ ye kadar 133,7 milyar dolara ulaşacağını öngörüyor. Dünyanın dört bir yanındaki hükümetler, artan siber tehdide karşı bir yanıt olarak kuruluşların etkili siber güvenlik uygulamalarını yürütmelerine yardımcı olmak için onlara rehberlik etmiştir.
Kötü amaçlı kodun çoğalmasıyla mücadele etmek ve erken algılamaya yardımcı olmak için bu çerçeve, tüm elektronik kaynakların sürekli ve gerçek zamanlı olarak izlenmesini önerir.

Siber tehdit türleri

Siber güvenliğin karşı karşıya olduğu tehditlerin üç katmanı vardır:

1. Siber suç: Finansal kazanç veya işlerin kesintiye uğraması için sistemleri hedefleyen tek aktörleri veya grupları içerir.
2. Siber saldırı: Genellikle politik nedenli bilgi toplamayı içerir.
3. Siber terör: Elektronik sistemleri panik veya korkuya neden olacak şekilde baltalamak için tasarlanır.
Peki kötü amaçlı aktörler bilgisayar sistemlerinin kontrolünü nasıl kazanır? Siber güvenliği tehdit etmek için kullanılan bazı yaygın yöntemler şunlardır:

Kötü Amaçlı Yazılım

Kötü amaçlı yazılım “Malware” olarak da anılır. En yaygın siber tehditlerden biri olan kötü amaçlı yazılım, bir siber suçlu veya korsanın meşru bir kullanıcının bilgisayarını bozmak veya ona zarar vermek için oluşturduğu yazılımdır. Genellikle istenmeyen bir e-posta eki veya meşru görünümlü indirme yoluyla yayılan kötü amaçlı yazılım, siber suçlular tarafından para kazanmak için veya politik nedenli siber saldırılarda kullanılabilir.

Çeşitli kötü amaçlı yazılım türleri bulunur:

  • Virüs: Kendi kendine çoğalan, kendini temiz dosyaya bağlayan ve bilgisayar sistemine yayılan bir programdır, kötü amaçlı kod kullanarak dosyalara bulaşır.
  • Truva atları: Meşru yazılım kılığındaki bir tür kötü amaçlı yazılım türüdür. Siber suçlular, kullanıcıları bilgisayarlarına Truva atları yüklemeleri için kandırırlar ve böylece bilgisayarlarına zarar verir ya da veri toplarlar.
  • Casus yazılım: Bir kullanıcının ne yaptığını gizlice kaydeden programdır, böylece siber suçlular bu bilgileri kullanabilir. Örneğin casus yazılım, kredi kartı bilgilerini yakalayabilir.
  • Fidye yazılımı: Bir fidye ödenmediği sürece kullanıcının dosya ve verilerini silmekle tehdit edip bunları kilitleyen kötü amaçlı yazılımdır.
  • Reklam yazılımı: Kötü amaçlı yazılım yaymak için kullanılabilen reklamcılık yazılımıdır.
  • Botnet’ler: Siber suçluların, kullanıcının izni olmadan çevrimiçi görevleri gerçekleştirmek için kullandıkları, kötü amaçlı yazılımın yayıldığı bilgisayar ağlarıdır.
  • SQL aşılama: SQL (yapılandırılmış dil sorgusu) aşılama, bir veri tabanının verilerini kontrol etmek ve çalmak için kullanılan bir siber saldırı türüdür. Siber suçlular, kötü amaçlı bir SQL deyimi aracılığıyla bir veri tabanına kötü amaçlı kod eklemek için veri odaklı uygulamalardaki güvenlik açıklarından yararlanırlar. Bu, veri tabanında bulunan hassas bilgilere erişmelerini sağlar.
Kimlik avı

Kimlik avı, siber suçluların, hassas bilgiler isteyen ve meşru bir şirketten geliyormuş gibi görünen e-postalar kullanarak kurbanları hedef almasıdır. Kimlik avı saldırıları genellikle kredi kartı verilerini ve diğer kişisel bilgileri aktarmaları için insanları kandırma amacıyla kullanılır.

İşlemlere müdahale etmeye yönelik saldırı

İşlemlere müdahale etmeye yönelik saldırı, siber suçluların verileri çalmak için iki kişi arasındaki iletişimi alıkoyduğu bir siber tehdit türüdür. Örneğin, güvenli olmayan bir WiFi ağında bir saldırgan kurbanın cihazından ve ağdan geçirilen verileri alıkoyabilir.

Hizmeti engelleme saldırısı

Hizmeti engelleme saldırısı, siber suçluların ağları ve sunucuları trafikle boğarak bir bilgisayar sisteminin meşru istekleri yerine getirmesini engellemesidir. Bu, sistemi kullanılamaz hale getirerek bir kuruluşun hayati işlevleri yerine getirmesini önler.

En güncel siber tehditler

Bireylerin ve kuruluşların korunması gereken en güncel siber tehditler nelerdir? İşte GMKA Siber’ in bildirdiği en güncel siber tehditlerden bazıları.

Dridex kötü amaçlı yazılım

Dridex, çeşitli yeteneklere sahip finansal bir truva atıdır. 2014′ ten bu yana kurbanları etkileyip kimlik avı e-postaları veya mevcut kötü amaçlı yazılımlar aracılığıyla bilgisayarlara bulaşıyor. Sahte işlemlerde kullanılabilecek parolaları, bankacılık bilgilerini ve kişisel verileri çalabilen Dridex, miktarı yüz milyonlara ulaşan büyük mali kayıplara neden olmuştur.
Saldırılardan korunmak için GMKA SİBER “cihazların yamalı, virüsten korunma özelliğinin açık, güncel olduğundan ve dosyaların yedeklendiğinden” emin olmasını önerir.

Dolandırıcılar

Şubat 2020′ de siber suçluların tanışma siteleri, sohbet odaları ve uygulamalar kullanarak yaptıkları güven sahtekarlığının farkında olmaları konusunda uyardı. Suçlular, yeni partner arayan insanlardan yararlanır ve kurbanları kişisel verilerini vermeleri için kandırır.

Emotet kötü amaçlı yazılım

GMKA, Emotet kötü amaçlı yazılımından kaynaklanan yaygın bir küresel siber tehdit hakkında uyarıyor.
Emotet, verileri çalabilen ve diğer kötü amaçlı yazılımları da yükleyebilen gelişmiş bir truva atıdır. Emotet, karmaşık olmayan parolalarda başarılı olur. Bu siber tehditlere karşı korunmak için güvenli bir parola oluşturmanın önemini hatırlatan bir örnektir.

Son kullanıcı koruması

Son kullanıcı koruması veya uç nokta güvenliği, siber güvenliğin önemli bir unsurudur. Nihayetinde son kullanıcı; masaüstü bilgisayar, dizüstü bilgisayar veya mobil cihazlarına yanlışlıkla kötü amaçlı yazılım veya başka bir siber tehdit biçimini yükleyen bir bireydir.

Peki siber güvenlik önlemleri son kullanıcıları ve sistemleri nasıl korur? Öncelikle siber güvenlik; e-postaları, dosyaları ve diğer önemli verileri şifrelemek için kriptografik protokollere dayanır. Bu yalnızca aktarılan bilgileri korumakla kalmaz aynı zamanda kayıplara veya hırsızlığa karşı koruma sağlar.
Ayrıca, son kullanıcı güvenlik yazılımları bilgisayarlardaki kötü amaçlı kod parçalarını tarar, bu kodu karantinaya alır ve ardından makineden kaldırır. Güvenlik programları, Ana Önyükleme Kaydında (MBR) gizlenen kötü amaçlı kodları bile algılayıp kaldırabilir ve bilgisayarın sabit sürücüsündeki verileri şifrelemek veya silmek için tasarlanmıştır.
Elektronik güvenlik protokolleri, gerçek zamanlı kötü amaçlı yazılım algılamasına da odaklanır. Bunların çoğu, bir programın davranışını ve kodunu izlemek için sezgisel ve davranışsal analiz kullanarak her çalıştırmada şeklini değiştiren virüslere veya truva atlarına karşı savunmaya yardımcı olur (polimorfik ve metamorfik kötü amaçlı yazılım). Güvenlik programları, davranışlarını analiz etmek ve yeni bulaşmaları daha iyi nasıl tespit edebileceğini öğrenmek için olası kötü amaçlı programları kullanıcının ağından ayrı bir sanal balonla sınırlandırabilir.
GMKA siber güvenlik uzmanları, yeni tehditleri ve bunlarla mücadele etmenin yeni yollarını belirledikçe güvenlik programları yeni savunmalar geliştirmeye devam etmektedir. Son kullanıcı güvenlik yazılımından en iyi şekilde yararlanmak için çalışanların yazılımı nasıl kullanacakları konusunda eğitim almaları gerekir. En önemlisi bu güvenlik yazılımlarının çalışır durumda tutulması ve sık sık güncellenmesi, kullanıcıları en güncel siber tehditlere karşı koruyabilmesini sağlar.

Siber güvenlik ipuçları: Siber saldırılara karşı kendinizi koruyun

İşletmeler ve bireyler siber tehditlere karşı nasıl korunabilir? İşte en iyi siber güvenlik ipuçlarımız:
1. Yazılımınızı ve işletim sisteminizi güncelleyin: Bu, en güncel güvenlik yamalarından yararlandığınız anlamına gelir.
2. Antivirüs yazılımı kullanın: Güvenlik çözümleri tehditleri algılar ve kaldırır. En iyi seviyede koruma sağlamak için yazılımınızı güncel tutun.
3. Güçlü parolalar kullanın: Parolalarınızın kolayca tahmin edilebilir türden olmamasını sağlayın.
4. Bilinmeyen göndericilerden gelen e-posta eklerini açmayın: Bu eklere kötü amaçlı yazılım bulaşmış olabilir.
5. Bilinmeyen göndericilerden gelen e-postalardaki veya tanınmayan web sitelerindeki bağlantılara tıklamayın: Bu, kötü amaçlı yazılımların yayılmasını sağlayan yaygın bir yöntemdir.
6. Halka açık yerlerde güvenli olmayan WiFi ağlarını kullanmaktan kaçının: Güvenli olmayan ağlar, işlemlere müdahale etmeye yönelik saldırılara karşı sizi savunmasız bırakır.

• Siber Suç Kavramı ve Çeşitleri
• Türkiye Özelinde Siber Suçlar
• Örneklerle Türkiye’de Yaşanmış Siber Suçlar
• Medyaya Yansımamış Siber Suçlar ve Sonuçları
• Türkiye’de Siber Tehdit, Siber Şantaj Kavramları
• Türkiye’den Siber Suç İstatistikleri
• Dünya Genelinde Siber Suçlar
• Örneklerle Dünya’da Yaşanmış Siber Suçlar
• Siber Silah Aracı Olarak Zararlı Yazılımlar

• Siber Suçlarda Parola ve Şifrelemenin Önemi
• Veri Saklama İçin Disk Şifreleme Yöntem ve Araçları
• Parola Kırma Teknikleri
• Windows, Linux, MacOS sistemlere Yönelik Parola Testleri
• Güncel Parola Kırma Teknik ve Araçları
• True Crypt Korumalı Disk Şifresinin Bulunması
• Disk Analizinde Şifreli -saklı- Alanların Belirlenmesi
• Şifreli Döküman ve Dosyalara Yönelik Şifre Kırma İşlemleri
• Steganography ile Korunan Dosyaların Belirlenmesi ve Veri Ayıklama

• DoS/DDoS Temelleri
• DDoS Saldırıları ve Siber Şantaj
• Türkiye’ye Özel DDoS İstatistikleri
• DDoS Saldırı Araç ve Yöntemleri
• Örnek Bir DDoS Saldırısı ve Analizi
• Botnet Kavramı ve Kullanım Alanları
• BotNet Oluşturma Araçları
• DDoS Saldırılarında IP Spoofing
• DDoS Engelleme Sistemleri Nasıl Çalışır?
• DDoS Engelleme Sistemleri Nasıl Atlatılır?
• DDoS Saldırıları Analizleri

• Open Source Intelligence Gathering Kavramı
• Nedir, Ne İşe Yarar?
• Günümüzde Kullanım alanları
• Açık Kaynak İstihbarat Araçlar
• Google, Shodan ve Diğer Arama Motorlarının İstihbarat Amaçlı Kullanımı
• Google Kullanarak Neler Elde Edilebilir?
• Açık İstihbarat Kullanılarak Hacklenmiş Kurumsal Firmalar
• Türkiye’den Gerçek Örnekler
• Örneklerle İnternet Üzerinden İstihbarat Toplama

• Temel Adli Bilişim Analizi Yöntemleri
• Hacklenmiş Sistemler Üzerinden Veri Toplama
• Bellek Analiz Yöntemleri
• Bellek Analizi Araç ve Yöntemleri
• Linux Sistemlerde Bellek Analizi ve Zorlukları
• Windows Sistemlerde Bellek Analizi
• Zararlı Yazılım Bulaşmış Bir Sisteme Ait Bellek Analizi
• Karakter Analizinden Profil Belirleme

• İnternetin Temel Çalışma Yapısı
• Paket, Protokol Kavramları ve Network Forensics Açısından Önemi
• Ağ Trafiği İnceleme Araçları
• DPI Sistemleri ve Kullanım Alanları
• Ağ Trafiğinde Veri Ayıklama
• E-posta Başlık Analizi
• IP Saklama Yöntemleri
• Web Tabanlı Saldırıların Analizi
• Günümüz Siber Savunma Sistemlerinin Yetersizliği
• Örnek bir Web Hacking Demosu ve Network Analizi
• Örnek bir Web Hacking Demosu ve Log Analizi
• Windows / Linux Sistemlerde Log Silme Yöntem ve Araçları