SPARTA BİLİŞİM

Siber Güvenlik Makale ve Dökümanları

İnternet erişimi olan her şey gibi, doğrudan internet bağlantısı bulunan Linux sistemler de siber saldırganlar için bir hedef.

Bal küpü (Honeypot), sensörler ve anonimleştirilmiş telemetriden toplanan verilere dayanarak, 2021'in ilk yarısında işletim sistemini etkileyen en önemli tehditler ve güvenlik açıklarının detaylandırıldığı bir araştırma yayınlandı.

Bu araştırmanın sonuçlarına göre, Linux tabanlı bulut ortamlarına yönelik yaklaşık 15 milyon zararlı yazılım olayı tespit edilmiş durumda. Coin miner (Kripto para madenciliği) ve fidye yazılımları bu rakamın %54’ünü oluşturuyor. Web Shell ise %29’luk bir paya sahip.

Sayfayı görüntüle>>>

Ağa bağlı depolama (NAS - Network-attached storage) cihazları, dosyaları ve yedekleri depolamak, yönetmek ve paylaşmak için yararlı bir çözüm ancak bir yandan da siber saldırganlar için çok çekici bir hedef.

NAS cihazlarının güvenliğini nasıl sağlayacağız?

Sayfayı görüntüle>>>

Bu yazıda sızma testi için Linux ortamına hakim olmayanlara alternatif olarak Windows işletim sistemine özel çıkartılan Commando VM'nin nasıl kullanıldığı anlatılmaktadır.

Sayfayı görüntüle>>>

Uygulama kullanıcılarının kimliklerini teyit etmek ve yetkilerini belirlemek günümüz uygulamalarının işlevselliğini doğrudan etkileyen önemli unsurlardan bir tanesidir. Kişisel ve kurumsal e-posta hesaplarımızın yopmail.com adresleri gibi bütün dünyaya açık olduğu bir dünyada ne ticaret yapabilirdik ne de e-postayı bugünkü haliyle kullanabilirdik. Bu nedenle herhangi bir uygulama geliştirirken kullanıcılarının kimliklerinin teyit edilmesi ve yetkilerinin denetlenmesi son derece önemlidir.

Sayfayı görüntüle>>>

Son zamanlarda “side channel” olarak adlandırılan “yan kanal” saldırıları üzerinde yapılan çalışmalar ve elde edilen başarılı sonuçlar bu saldırı vektörünün önümüzdeki yıllarda daha fazla kullanılabileceğinin göstergesidir.

Sayfayı görüntüle>>>

Tüm uygulamaların “hacklenebileceğini” kabul edelim. Yine de söz konusu güvenlik olduğunda bunun gerçekleşmemesini ummak bir strateji olarak kabul edilemez. Bu makalenin amacı, uygulama üreticilerinin yanı sıra ürün ve proje yöneticilerinin de ürünlerinin güvenliği hakkında bir kere daha düşünmelerini sağlamak.

Makalenin devamında yer alan “Mobil Uygulamalar için Siber Güvenlik Kontrol Listesi”ndeki soruları Evet/Hayır şeklinde yanıtlayarak güncel güvenlik durumunuz konusunda aşağı yukarı bir fikir edinebilirsiniz.

 

Sayfayı görüntüle>>>

Fidye yazılımı (ransomware) hakkında bilmeniz gereken her şeyi bu sayfada bulabilirsiniz.

  • Fidye yazılımı nedir?
  • Fidye yazılımı nasıl bulaşır?
  • Fidye yazılımı saldırısı kimleri hedef alır?
  • Fidye yazılımı çeşitleri nelerdir?
  • Fidye yazılımı saldırıları nasıl engellenir?
  • Kuruluşlar için 13 maddede fidye yazılımı saldırılarını engelleme

Sayfayı görüntüle>>>

Fidye yazılımı saldırılarının ideal hedefleri: Küçük ve Orta Ölçekli Kuruluşlar. Küçük ve orta ölçekli kuruluşlar siber saldırılara hedef olmayacaklarını düşünebiliyor ancak istatistikler gösteriyor ki bu inanış gerçeklikten uzak. Aksine, KOBİ’ler siber suçlular için ideal hedef durumundalar çünkü siber saldırganlar da bu kuruluşların genellikle siber saldırılar için daha kolay hedef olabildiklerinin farkında.

Makalenin Tamamı >>>

                           

Yılda bir kez yapılan sızma testlerinin gerekliliği tartışılmaz ancak bu çalışmaların ciddi bir zafiyet yönetimi sürecinin yerini tutamayacağı da ortadadır. Sızma testi ve zafiyet taraması Proaktif siber güvenliğin birbirini tamamlayan bileşenleridir. Sızma testi yılda bir kez yapılabilecekken zafiyet taraması en az aylık olarak yapılmalıdır.

     Makalenin Tamamı >>>

Kuruluşunuzun siber güvenlik seviyesini belirleyen önemli etkenlerden biri kullanıcı hesaplarının güvenliğidir. KVKK uyumu birçok noktada kullanıcı güvenliğine ayrıca önem verilmesini gerektiriyor ama burada konuyu uyumdan çok güvenlik bakış açısıyla ele alacağız.

 

Kullanıcı yönetiminin en önemli bileşenlerinin başında Active Directory yapısı geliyor. Sızma testlerinin önemli bir aşaması Domain Controller üzerinde Domain Admin yetkileriyle bir kullanıcı açılması olarak görülür.

     Makalenin Tamamı >>>

Yetkisi olmayan birilerinin veriye erişmesi normal şartlar altında yeterince kötüyken KVKK tarafından öngörülen cezaları da düşününce bu ciddi bir sorun haline gelmektedir.

KVKK uyum sürecinde birçok kuruluşun DLP çözümlerine yatırım yaptıklarını görüyoruz ancak söz konusu veri ihlallerini engellemek olduğunda DLP tek başına yeterli değil.

     Makalenin Tamamı >>>

Dışarıdan gerçekleştirilen siber saldırılarda olduğu kadar kuruluş ağında yayılmak isteyen bir siber saldırgan için ele geçirilen parolalar çok önemlidir. Verizon tarafından 2017’de yapılan bir araştırma siber saldırıların %81’inde çalınan veya tahmin edilen parolalarının kullanıldığını göstermektedir. Parolanın kullanıldığı saldırıların önemli bir özelliği de genelde zararlı yazılım kullanmadıkları için antivirüs gibi mevcut siber güvenlik çözümlerinizin çok azı tarafından fark edilirler.

     Makalenin Tamamı >>>

COVID-19 virüsünün ülkemizde de gündeme gelmesiyle pek çok kuruluş çalışanlarına işlerini evden/uzaktan takip etme imkânı sunmaya başladı. Bunun sonucunda kuruluşun siber güvenlik savunma hattı bir anda genişlemiş oldu.

Çalışanlarına uzaktan/evden çalışma imkânı veren veya vermeyi düşünen kuruluşların bu süreçte siber güvenlik konusunda göz önünde bulundurması gerekenleri toparladık.

Makalenin tamamı >>>

Zafiyetleri görmemiz yeter mi?

Sızma testi yaptırıyorsak, zafiyet taraması yaptırmamıza gerek var mı?

Kısaca Siber güvenlik olgunluk seviyesi nedir?

Zafiyet Taraması ve Sızma Testi farkları nelerdir?

Makalenin tamamı >>

Zafiyet taramasının ne kadar gerekli olduğu ve kurum içerisinde kalıcı bir zafiyet taraması yapısının nasıl oluşturulabileceği anlatılmaktadır.

Makalenin tamamı >>

Güvenlik zafiyeti nedir?

Güvenlik Zafiyetlerinin etkileri nelerdir?

Yaygın olarak görülen güvenlik zafiyetleri nelerdir?

Makalenin tamamı >>

Siber güvenlik olgunluk seviyesi nedir?

Siber güvenlik olgunluk seviyesi modelleri nelerdir?

Siber güvenlik olgunluk seviyesi hangi aşamalardan oluşur?

Siber güvenlik olgunluk seviyesinin belirlenmesi için neler yapılır?

Makalenin tamamı >>

SANS Enstitüsü tarafından kuruluş güvenlik tedbirlerinin değerlendirilmesi ve iyileştirilmesi amacıyla geliştirilmiş bir dizi kontrollerdir. Bu dokümanda maddeler halinde kritik siber güvenlik kontrol noktaları ve hedeflerine yer verilmiştir.

Makalenin tamamı >>

Kişisel Verileri Koruma Kanununda (KVKK) güvenlik duvarı (firewall) konusuna yer verilmektedir.

Konu hakkında bilinmesi gereken önemli noktaları başlıklar altında inceledik.

Makalenin tamamı >>

Cumhurbaşkanlığı tarafından yayımlanan “Bilgi ve İletişim Güvenliği Tedbirleri" genelgesinin içeriğinde söz edilen tedbirlerini gözden geçirdik.

Makalenin tamamı >>

Elektromanyetik sinyal yayan cihazların güvenliğinin sağlanması için geliştirilmiş bir standarttır. TEMPEST konusu 1960’lardan beri A.B.D. ordusunun gündemindedir.

Makalenin tamamı >>

Oltalama Saldırısı Nedir?

Bu saldırılar nasıl yapılıyor?

Hangi bilgilerin çalınması hedefleniyor?

En sık hangi ülkelerde rastlanıyor?

Oltalama saldırısı neden yapılıyor?

Nasıl tespit edilir?

Oltalama saldırılarına karşı ne yapılabilir?

Makalenin tamamı >>

ERP yazılımları karmaşık yapılar üzerine kuruludur ve karmaşık olan her şeyin güvenliğinin sağlanması zordur. ERP güvenliği için yapılabilecek 5 basit şey sıralamak gerekirse bu yazı bize bir ölçüde yol gösterecektir.

Makalenin tamamı >>

Başa dön