SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
YENİ NESİL KÜRESEL
SAVAŞ: SİBER
SALDIRILAR
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Tarih: 16.01.2017
İçindekiler
HAKKINDA ................................................................................................................................... 3
KÜRESEL SİBER SAVAŞ .................................................................................................................. 4
RUS SİBER SALDIRILARIN SON 10 YILLIK GEÇMİŞİ........................................................................... 5
AMERİKA NE YAPTI?..................................................................................................................... 6
GRİZZLY STEPPE............................................................................................................................ 6
GÖSTERGELERE GÖRE YAPILMASI GEREKENLER........................................................................... 11
(INDİCATORS OF COMPROMİSE) ZAYIFLIK GÖSTERGELERİNDEN GELEN TEHDİTLER...................... 12
ÖNERİLEN ÖNLEMLER................................................................................................................. 13
TOP 7 ÖNLEM STRATEJİSİ............................................................................................................ 14
SONUÇ:...................................................................................................................................... 17
YERLİ GÜVENLİK ÇÖZÜMLERİ: ..................................................................................................... 18
FAYDALI BAĞLANTILAR............................................................................................................... 18
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Hakkında
Bu yazı Siber Güvenlik Uzmanı Ozan UÇAR tarafından hazırlanmıştır. Yazı, günümüzde
gerçekleşen devletler arasındaki mücadelenin siber yöne doğru kaydığı ve küresel güçlerin
askeri yatırımlarının önemli bölümünü siber savaşlara yönelik olarak gerçekleştiği üzerinde
durmuştur. Bu durumu küresel güçlerin son dönemdeki askeri siber yatırımlarını kaynak
göstererek somutlaştırmıştır. Ayrıca ABD kaynaklı ortak analiz raporunun açıkladığı “Grizly
Steppe” diye adlandırılan Rusya’nın ABD resmi kurumlarına yönelik yaptığı siber saldırılar
üzerinde durarak, ortak analiz raporunun açıklamaları üzerinde durmuştur. Son olarak, küresel
savaşların siber yönde olduğu gerçeğine karşı ülkemizdeki girişimci şirketlerden bahsedilmiştir.
Güncel sürümlerine http://www.slideshare.net/bgasecurity kaynağından veya
https://www.bgasecurity.com/blog/ adresinden ulaşılabilir.
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Küresel Siber Savaş
Günümüzde, ülkeler, özellikle küresel güçler, savaş ihtimaline karşın askeri güçlerini şimdiye
keder görülmemiş şekilde güçlendirdi. Özellikle artık hayatın bir parçası haline gelen
teknolojiyi alt etmek için siber savaş söylemleri, küresel güçlerin askeri yapılanmalarının bir
bölümünü hacker’lardan oluşacak şekilde dizayn etmelerine sebep oldu.
Putin'in askerlerden oluşan yeni bir siber ordu kurdurduğu, özellikle son birkaç yıldır
gündemden düşmedi. Rusya son zamanlarda önemli yatırımlarını siber güvenliğe adayarak, bir
“hacker ordusu” kurma eğilimde oldu. İddialara göre, siber suç işleyen Rus vatandaşların hiç
birisi kendini hapiste bulmamış, Rus askeri siber güçlerine katılmıştır. 1
Soğuk savaş öncesi, süper bir güç olan Rusya, en büyük düşmanı ve kendisinden ekonomik
olarak 15 kat büyük olan ABD’yi günümüz şartlarına göre yenme ya da zarar verme eğiliminde.
Nitekim, Ruslar bu savaş konusunda sadece ABD’ye değil, düşmanı gördüğü ya da saldırmak
istediği diğer ülkelere de aynı stratejiyi uygulamakta. Bu yeni yöntem, siber ordularla saldırma
stratejisidir.
1 http://www.nytimes.com/2016/12/29/world/europe/how-russia-recruited-elite-hackers-for-its-cyberwar.html?_r=0
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Rus Siber Saldırıların Son 10 Yıllık Geçmişi
2007 yılında Estonya’ya karşı siber saldırılar düzenlendi, bu saldırıların Ruslar tarafından
düzenlendiği iddia edildi.2
2008 yılında Gürcistan’a yönelik siber saldırılar oldu, bu saldırıların, Rusya, Ukrayna ve Letonya
kaynaklı olduğu belirtildi. Bu saldırganlar, 2008 Güney Osetya savaşı sırasında Rusya'nın
taraftarları olmakla birlikte, siber savaşa gönüllü bir şekilde katıldığı iddia edildi. Bazı
saldırılarda botnet kullanıldı.3
Mart 2014'te, Snake veya "Ouroboros" adlı Rus siber saldırganın, Ukrayna hükümet
sistemlerine zarar vermesi kaydedildi.4
Ayrıca Rus saldırı grubu Sandworm, Aralık 2015'te
Ukrayna elektrik şebekesine malware (kötü amaçlı yazılım) saldırısı düzenledi. Ukrayna'da
elektrik kesintisi oluştu.5
Nisan 2015'te CNN, Rus siber korsanlarının, Beyaz Saray'ın bazı hassas birimlerine saldırı
gerçekleştirdiğini bildirdi. FBI, Gizli Servis ve diğer ABD istihbarat teşkilatları, bu saldırıları
"ABD hükümet sistemlerine karşı başlatılan en karmaşık saldırılar" olarak sınıflandırdı. 6
2016 yılında demokrat başkan adayı Hillary Clinton'un e-postaları, DC Leaks web sitesi
üzerinden yayımlandı. Özel sektördeki bazı analistler ve ABD istihbarat servisleri tarafından
gerçekleştirilen incelemede bu sitenin Rus kökenli olduğu belirtildi. 7
30 Aralık 2016'da, bir Vermont Hizmet Şirketi olan Burlington Electric,8
kendi bilgisayarlarında
Rus siber saldırıyla ilişkili Grizzly Steppe diye adlandırılan bir zararlının kodlarını bulmuştur. 9
2 https://www.theguardian.com/world/2007/may/17/topstories3.russia
3 http://www.theregister.co.uk/2009/08/18/georgian_cyber_attacks/
4 http://www.csmonitor.com/Commentary/Global-Viewpoint/2014/0312/Russia-s-cyber-weapons-hit-Ukraine-How-to-
declare-war-without-declaring-war
5 http://motherboard.vice.com/read/malware-found-inside-downed-ukrainian-power-plant-points-to-cyberattack
6 http://edition.cnn.com/2015/04/07/politics/how-russians-hacked-the-wh/index.html
7 http://arstechnica.com/security/2016/12/the-public-evidence-behind-claims-russia-hacked-for-trump
8 https://www.washingtonpost.com/world/national-security/russian-hackers-penetrated-us-electricity-grid-through-a-
utility-in-vermont/2016/12/30/8fc90cc4-ceec-11e6-b8a2-8c2a61b0436f_story.html
9 http://qz.com/875974/russian-malware-grizzly-steppe-was-just-discovered-on-a-computer-within-a-vermont-electric-
company
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Amerika Ne Yaptı?
ABD ulusal güvenliğine yönelik en büyük tehdit, uçak gemileri veya tanklardan değil, İnternet
bağlantılı bir basit bir bilgisayardan geldiği için, Amerika, şu ana kadar ki en büyük askeri
gücünü inşa etmek için onlarca yıldır trilyon dolarlar harcadı.
Rusya’nın ABD’ye yönelik siber saldırıları, “GRIZZLY STEPPE - Rusların Kötü Amaçlı Siber
Faaliyeti” raporuyla halka açıklansa da, bilinen veya bilinmeyen bir siber savaş hep
vardı. Washington şu ana kadar siber saldırılara karşı hep savaş içerisindeydi. Federal
hükümet yalnızca 2014 yılında 61.000 siber güvenlik ihlali yaşadığını beyan etti. 10
ABD’ye yönelik siber saldırılar, sadece son dönemlerde değil, bilgisayar teknolojisinin
hayatımıza girdiği anlardan beri yaşanmaktaydı. Kayıtlara göre ABD’de, 1985 yılından beri 14
milyon siber saldırı gerçekleşti. ABD Ulusal İstihbarat Müdürlüğü siber suçu, 1 numaralı ulusal
güvenlik tehdidi olarak ilan ederek, terörizm, casusluk ve kitle imha silah suçlarının da ötesine
koymuştur.11
10 http://time.com/3928086/these-5-facts-explain-the-threat-of-cyber-warfare/
11 http://time.com/3928086/these-5-facts-explain-the-threat-of-cyber-warfare/
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Grizzly Steppe
ABD demokrasisine yönelik gerçekleştirilen bu siber saldırı, küresel olarak geniş yankı buldu.
Öyle ki, 2015 yazında başlayan bu saldırılar, Amerikan hükümeti ve politik gruplar için çalışan
1.000'den fazla kişiye e-posta ile ulaşmıştır. Bu bilgiler ışığında Donalt Trump’ın başkanlığı, hile
karıştığı gerekçesiyle sorgulanmıştır.
Ortak Analiz Raporu’nda (Joint Analysis Report) bahsi geçen Grizzly Steppe, Rus Sivil ve Askeri
İstihbarat Hizmetleri’ne (RSAİH)’nin ABD’deki hükümet organlarına, düşünce kuruluşlarına,
üniversitelere ve siyasi bir partiye nasıl müdahale ettiğini teknik detaylarıyla anlatıyor:
Önceki Ortak Analiz Raporları, kötü niyetli siber faaliyeti belirli ülkelere veya
tehdit aktörlerine atfetmemiştir. Bu faaliyetlerin ise Rus Sivil ve Askeri
İstihbarat Hizmetleri’ne ( RSAİH) atfedilmesi, ABD İstihbarat Birliği, DHS, FBI,
özel sektör ve diğer kuruluşların teknik göstergelerine dayanılarak
desteklenmektedir. RSAİH tarafından gerçekleştirilen bu saldırı, ABD
hükümetine ve vatandaşlarına yönelik devam eden siber kampanyaların bir
parçasıdır. Bu siber faaliyetler, devlet kurumları, önemli altyapı kuruluşları,
düşünce kuruluşları, üniversiteler, siyasi kuruluşlar ve bilgi hırsızlığına yol açan
şirketleri hedef alan hedef odaklı oltalama (spear phishing) kampanyaları ile
yapılmıştır. RSAİH aktörleri, yabancı ülkelerde de kritik altyapı ağlarına
zararlı/yıkıcı siber saldırılar düzenlemiştir. Bazı durumlarda, RSAiH aktörleri,
üçüncü bir taraf gibi kendisini gizleyip, sahte çevrimiçi kişilerin arkasında
saklanarak, mağdur kişinin saldırının kaynağını farklı yerde aramasına sebep
olmuştur. Bu ortak analiz raporu, bu operasyonların birçoğuyla ilgili teknik
göstergeler sunmuş, sağlanan göstergelere karşı bazı faaliyetler önermiş ve bu
tür olayların ABD Hükümetine nasıl rapor edilebileceğine ilişkin bilgiler
sağlamıştır.
Ruslar tarafından gerçekleştirilen saldırıda iki grubun farklı şekilde, ortak olarak saldırdığı
belirtildi. Bu gruplar kendi aralarında rol paylaşarak, bütün halinde farklı kurumlara saldırıda
bulundu:
ABD Hükümeti, ABD’deki siyasi bir partiye müdahale edilmesine, iki farklı
RSAİH aktörünün dâhil olduğunu doğruladı. Gelişmiş Kalıcı Tehdit 29
(Advanced Persistent Threat , APT) olarak bilinen ilk aktör grubu, parti
sistemlerine 2015 yazında girerken, APT28 olarak bilinen ikinci grup 2016
yılının baharında girdi.
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Şekil 1
Rapor bu iki grubun nasıl çalıştığını ayrıntılı bir şekilde anlattı
Her iki grup da geçmişte dünyadaki hükümet kuruluşlarını, düşünce kuruluşlarını,
üniversiteleri ve şirketleri hedef aldı. APT29’un hedefe yönelik bir oltalama kampanyası
hazırladığı ve bu kampanyalarla web bağlantılarını kötü yazılımlara (dropper12
)
yönlendirdiği görüldü. Kod çalıştırıldıktan sonra, Uzaktan Erişim Araçları'nı (RAT) sunar
ve bir dizi teknik kullanarak algılamayı atlatır. APT28 ise, hedeflenen kurumları taklit
eden domainleri (alan adları) ile bilinir ve hedef kullanıcıların kimlik bilgilerini bu alan
adlarına girmelerine ikna eder.
APT28 aktörleri hedef odaklı e-posta oltalama kampanyalarında (spear phishing),
kısaltılmış URL'lere bel bağlamaktaydı. APT28 ve APT29 kurbanların bilgisayarlarına
erişim sağladıklarında, her iki grup da istihbarat elde etmek amacıyla bilgilere sızar ve
bunları analiz eder. Bu gruplar, elde ettikleri bu bilgileri daha büyük spear phishing
kampanyaları oluşturmak için kullanmaktadır. Bu aktörler, kaynak altyapısını
karmaşıklaştırmak; kuruluşları hedeflemeye gayesiyle alan adlarını ve kötü amaçlı
yazılımları gizlemek; komuta ve kontrol merkezleri kurmak; ve hedeflerinden kimlik ve
diğer değerli bilgilerini toplamak için ihtiyaç duydukları operasyonel altyapıyı
kurmuşlardır.
Raporun devamında APT29 ve APT28’in kampanyaları nasıl başlattığı, kampanya boyunca
hangi kurbanları seçtiği ve hangi önemli mecraların hassas bilgilerini ele geçirdiği anlatılmıştır.
12 Dropper, hedef bir sisteme bir çeşit kötü amaçlı yazılım (virüs vb.) "Yüklemek" amacıyla tasarlanan bir programdır (kötü
amaçlı yazılım bileşeni). Antivirüs tarayıcıların algılamasını önlenmesi için (Kötü amaçlı yazılım kodu dropper içerisinde
bulunabilir( tek aşamalı); ya da dropper, etkinleştirildikten sonra kötü amaçlı yazılımı hedef makineye indirebilir.
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Bu bilgileri ele geçirirken ne tür operasyonel alt yapılar oluşturdukları ve nasıl hedeflerine
yönelik oltalama kampanyaları başlattıklarını belirtmiştir:
“2015 yazında, bir APT29 spear phishing kampanyası, birçok ABD hükümeti personeli de dahil
olmak üzere 1.000'den fazla alıcıya kötü amaçlı bir bağlantı içeren e-postaları yönlendirmiştir.
APT29, ABD içindeki kurumları ve eğitim kuruluşlarını oltalamak ve kötü amaçlı yazılımları
barındırmak ve spear phishing e-postaları göndermek için meşru alan alanlarını kullanmıştır.
Bu kampanya boyunca APT29, ABD’deki siyasi bir partinin gizliliğini başarılı bir şekilde ele
geçirmiştir. Hedefe konulanlardan en az birisi, açılmış eklerin operasyonel altyapısında
bulunan kötü amaçlı yazılım bağlantılarını aktive etmiştir. APT29, politik partinin sistemlerine
kötü amaçlı yazılımlar göndermiş, süreklilik oluşturmuş, ayrıcalıkları artırmış, aktif dizin
hesaplarını numaralandırmış ve operasyonel altyapıları ve şifreli bağlantılar yoluyla çeşitli
hesaplardan e-postalara tekrar sızdırmıştır.
“2016 baharında, APT28, aynı siyasi partiye, yine spear phishing oltalama metoduyla
hedeflenen kişilere saldırmıştır. Bu kez spear phising oltalama e-postaları, APT28’nın kendi
operasyonel altyapısında bulundurduğu sahte bir webposta alan adıyla
parolalarını değiştirme konusunda alıcıları oyuna getirmiştir. Elde edilen kimlik bilgilerini
kullanarak APT28, çok sayıda üst düzey parti üyesinin bilgi sızdırmasına yol açan içeriğe
erişerek, bilgileri ele geçirmiştir. ABD Hükümeti, bilgilerin basına sızdırıldığını ve kamuya
açıklandığı değerlendirmesinde bulunmuştur.
Şekil 2
“RSAİH ile ilişkisi olma ihtimali olan aktörler, Kasım 2016'da ABD seçimlerinden birkaç gün
sonra dâhil olmak üzere, halen spearphishing oltalama saldırıları kampanyalarına devam
etmektedir.”
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ortak Analiz Raporu, ABD hükümet, üniversitesi, düşünce kuruluşları, özel kurumlar ve siyasi
bir partiye saldıran ve sızma gerçekleştiren Rusya kaynaklı grupları sıralamıştır:
“Raporlanan Rus Askeri ve Sivil İstihbarat Hizmetleri (RSAİH)
APT28 COZYDUKE MiniDionis SEDNIT
APT29 CrouchingYeti MiniDuke Skipper
Agent.btz DIONIS OLDBAIT Sofacy
BlackEnergy V3 Dragonfly OnionDuke SOURFACE
BlackEnergy2 APT Energetic Bear Operation Pawn Storm SYNful Knock
CakeDuke Carberp EVILTOSS PinchDuke Tiny Baron
CHOPSTICK Fancy Bear Powershell backdoor Tsar Team
CloudDuke GeminiDuke Quedagh twain_64.dll
CORESHELL GREY CLOUD Sandworm VmUpgradeHelper.exe
CosmicDuke HammerDuke SEADADDY Waterbug X-Agent”
COZYBEAR HAMMERTOSS Seaduke
COZYCAR Havex SEDKIT
Ortak Analiz Raporu, belirttiği bu ayrıntıları “Göstergelere Göre yapılması Gerekenler” başlığı
altında, ne tür önlemler alınması ve neler yapılmasını ayrıntı bir şekilde aktarmıştır:
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Göstergelere Göre yapılması Gerekenler
Ulusal Güvenlik Departmanı (DHS), ağ yöneticilerinin IP adreslerini, saldırı imzalarınıve
sağlanan Yara imzalarını gözden geçirmelerini ve zararlı yazılım etkinliğinin kendi kurumlarında
gözlenip gözlemlenmediğini belirlemek için IP'leri, izleme listelerine eklemelerini
önermektedir. Ağ çevresindeki trafik akışı veya güvenlik duvarı günlüklerinin incelenmesi,
ağınızda şüpheli bir etkinlik olup olmadığını belirlemenize yardımcı olacaktır.
IP adresleri için ağ kayıtları incelendiğinde, kurumlar bu IP'lerin birçoğunun sistemlerine
girmeye çalıştıklarını görecekler. Bu IP'lerden gelen trafiği gözden geçirdikten sonra,
bazılarının kötü niyetli etkinliklere, bazılarının da meşru faaliyetlere kalkıştığı görülecektir.
Meşru görünen bazı işlemler aslında kötü amaçlı olarak yapılmıştır. Örneğin; güvenlik açığı
veya çeşitli servislerin (ör., HTTP, HTTPS, FTP) taranması gibi. Bu IP'lerden yapılan bağlantılar,
siteler arası betik çalıştırma (XSS) veya Yapısal Sorgulama Dili (SQL) enjeksiyon saldırılarına
karşı savunmasız olan web sitelerini belirlemeye çalışan güvenlik açığı taramalarını yapıyor
olabilir. Tarama savunmasız siteleri tanımlarsa, güvenlik açığından yararlanma girişimleri
yaşanabilir.
Ağ yöneticilerinin, kamuya açık web sitelerini saldırı imzalarına karşı kontrol etmeleri önerilir.
Ayrıca Sistem sahiplerinin RSAİH aktörleri tarafından hedef alındığından şüphelendikleri
durumlarda, Yara imzasını çalıştırmaları önerilir.
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
(Indicators of Compromise) Risk
Göstergelerinden Gelen Tehditler
Kötü amaçlı aktörler, bilgi sistemlerine müdahale amacıyla çeşitli yöntemler kullanabilirler.
Bazı saldırı yöntemleri aşağıda listelenmiştir. Sağlanan bu rehber birçok farklı bilgisayar ağı için
geçerlidir.
• Enjeksiyon Kusurları, bir tarayıcıya, veri tabanına veya başka bir sisteme komut göndermeye
çalışan ve normal bir kullanıcının davranışı kontrol etmesine izin veren geniş web uygulama
saldırı teknikleridir. En yaygın örnek, veri tabanında bulunan bilgileri elde etmek için, bir web
sayfası ile destekleyici veritabanı arasındaki ilişkiyi çökerten SQL enjeksiyonudur. Diğer bir şekli
de komuta enjeksiyonu olup, burada güvenilmeyen bir kullanıcı bir web uygulamasını veya
veritabanını destekleyen işletim sistemlerine komutlar gönderebilir. SQL Enjeksiyonu ile daha
fazla bilgi almak için Birleşik Devletler Bilgisayar Acil Durum Müdahale Ekibi (US-CERT) Yayına
bakınız.
• Siteler arası betik çalıştırma (XSS) güvenlik açıkları, tehdit aktörlerinin web uygulamalarında
yetkisiz kodu eklemesine ve çalıştırmasına olanak tanır. Web sitelerindeki başarılı XSS
saldırıları, saldırgana yetkisiz erişimi sağlayabilir. XSS'e karşı önlem ve savunma stratejileri için,
US-CERT'nin Güvenliği Aşılmış Web Sunucuları ve Web Kabukları Hakkındaki Uyarı konularına
bakınız.
• Sunucu açıkları, hassas bilgilere yetkisiz erişime izin vermek için kullanılabilir. Kötü
yapılandırılmış bir sunucuya yönelik bir saldırı, sunucu üzerindeki herhangi bir web sitesi veya
veritabanı da dâhil, kritik bilgileri saldırganının erişimine verir. Ek bilgi için USCERT'in Web
Sitesi Güvenliği İpucuna bakınız.
Ortak analiz raporu göstergelere göre neler yapılmasını ifade ettikten sonra hem halkı hem de
devlet kurumlarına zaten “yapıyor olmaları gereken” güvenlik önlemlerinden bahsetmiştir:
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Önerilen Önlemler
“Nitelikli Siber Güvenlik Uygulamalarına Katılın
İyi siber güvenlik uygulamalarına katılım, ağları ve sistemleri korumak için yüksek önem taşır.
Kurumunuzun, saldırılara karşı önlem almasına yardımcı olabilecekleri bazı konular vardır.
1.Yedeklemeler: Bütün önemli bilgileri yedekliyor muyuz? Bu yedeklemeler çevrimdışı
olarak depolanıyor mu? Bir olayın sırasında, yedeklemeleri geri getirme yeteneğimizi
test ettik mi?
2. Risk Analizi: Kurumlarımızın siber güvenlik risk analizini yaptık mı?
3. Personel Eğitimi: Personelimizi, siber güvenlik konusundaki uygulamalar hakkında
eğittik mi?
4. Güvenlik Açığı Tarama ve Düzeltme: Ağımızdaki ve sistemlerimizdeki taramaları
düzenli olarak gerçekleştirdik ve bilinen sistem açıklarını uygun şekilde yamaladık mı?
5. Uygulama Beyaz Listeleme: Onaylı programların ağlarımızda çalışmasına izin mi
veriyoruz?
6. Olay Tepkisi: Olaylarla ilgili bir eylem planımız var mı ve bu planlarla ilgili
uygulamalarımız mevcut mu?
7. İş Sürekliliği: Bazı sistemlere erişim olmaksızın işletme faaliyetlerini sürdürebiliyor
muyuz? Ne kadar süreliğine? Bunu test ettik mi?
8. Penetrasyon Testi: Sistemlerimizin güvenliğini ve saldırılara karşı savunma
yeteneğimizi test etmek için kendi sistemlerimizi hacklemeye çalıştık mı?
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Top 7 Önlem Stratejisi
DHS, ağ yöneticilerini, hedeflenen siber saldırıların yüzde 85'ini engelleyebilecek
aşağıdaki tavsiyeleri uygulamaya teşvik etmektedir. Bu stratejiler birçok kurum ve
kuruluş için gerekli olmasına rağmen, DHS, sızmaların devam ettiğini görmektedir.
Çünkü kurum ve kuruluşlar bu temel önlemleri kullanmamaktadır.
1. Yama uygulamaları ve işletim sistemleri - Çoğu saldırının hedefi, saldırıya açık
uygulamalar ve işletim sistemleridir. Bunların en son güncelleştirmelerle düzeltilmesi,
bir saldırganın kullanabileceği giriş noktalarının sayısını önemli ölçüde azaltmaktadır.
Yazılımı ve yamaları güncellerken, yalnızca satıcının doğrulanmış sitelerinden
güncellemeler indirerek en iyi yapılandırma seçeneklerini kullanın.
2. Uygulamaları beyaz listeye alma - Beyaz listeleme (güvenli adresler listesi), en iyi
güvenlik stratejilerinden biridir, çünkü yalnızca belirtilen programların çalışmasına izin
verip, diğer istenmeyen tüm programların –kötü yazılımlar da dâhil- engellemesini
sağlar.
3. Yönetici ayrıcalıklarını kısıtlayınız - Tehdit aktörleri meşru kimlik bilgilerini, özellikle
ayrıcalıklı hesaplarla ilişkili olanları kontrol altına almaya odaklanmaktadır. Sadece
kullanıcının görevleri için gerekli olan izinleri ilgili kişilere verin.
4. Ağ Segmentasyonu ve Güvenlik Bölgelerine Ayrılma - Şebekeleri mantıksal
bölümlere ayırın ve host-to-host (ana sistemler arası) iletişim yollarını sınırlayın. Bu
hareket, hassas bilgi ve kritik hizmetlerini korumaya yardımcı olur ve ağ çevresi
ihlallerinden kaynaklanan hasarı sınırlar.
5. Girdi doğrulama - Girdi doğrulaması, bir web uygulamasının kullanıcıları tarafından
sağlanan güvenilmeyen kullanıcı girdilerini temizlemek için kullanılan bir yöntemdir ve
SQLi, XSS ve komut enjeksiyonu gibi birçok web uygulaması güvenlik kusurunu
engelleyebilir.
6. File Reputation - Anti Virüs dosya bilinirlik sistemlerini mümkün olan en agresif
ayara ayarlayın; Bazı ürünler yürütmeyi yalnızca en yüksek dosya bilinirliğine
sınırlayabilir ve güvenilmeyen kodların kontrolünü ele geçirmesini durdurabilir.
7. Güvenlik duvarlarını kavrama - Ağınıza her hangi bir zamanda veya herhangi birisi
erişebiliyorsa, ağınıza saldırıya daha yatkındır. Güvenlik duvarları, gereken verilere izin
verirken (IP beyaz listeye ekleme) bazı yerlerden gelebilecek verileri engelleyecek
şekilde yapılandırılabilir.”
Ortak Analiz Raporu, yukarıdaki önlemler ve göstergelere göre alınması gereken tedbirlerle
yetinmeyip “Ayrıntılı Önlem Stratejileri”ni açıklayarak, devlet kurumlarını, özel şirketleri ve
dünya halkını olası saldırılara karşı detaylı olarak alınması gereken önlemleri sıralamıştır:
• Web Sitelerindeki SQL Enjeksiyonu ve Diğer Saldırılara Karşı Korunun
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
• Bilinen ve yayınlanan güvenlik açıklarını düzenli olarak değerlendirin, yazılım
güncellemelerini ve teknolojik yenilikleri periyodik olarak takip edin ve bilinen Web
uygulaması güvenlik açıkları için dışa dönük sistemleri denetleyin. Bu vektör vasıtasıyla
ağa saldırı riskini azaltmak için Web uygulamalarını ve bunları barındıran sunucuları
güçlendirmek için adımlar atın.
• Saldırıları engellemek için kullanılabilir güvenlik duvarlarından yararlanın ve
yapılandırın.
• Microsoft EMET (Enhanced Mitigation Experience Toolkit) ve Microsoft AppLocker'ı
kurma ve yapılandırma gibi Windows sistemlerini daha çok güvenli hale getirmeye
yönelik adımları atın.
• Herhangi bir www dizininde bulunan yetkisiz kodları izleyin ve kaldırın.
• Internet Kontrol Mesajı Protokolü (ICMP) ve Basit Ağ Yönetim Protokolü (SNMP)
kullanımını ve devre dışı bırakın, durdurun veya izin vermeyin ve mümkün olduğunca
bu protokollere yanıt verin.
• Gerekli olmayan HTTP fiillerini Web sunucularından kaldırın çünkü tipik Web
sunucuları ve uygulamaları sadece GET, POST ve HEAD gerektirir.
• Mümkün olduğu sürece, sunucunun parmak izini en aza indirin: Web sunucularını
yapılandırarak sunucu yazılımını ve sürüm numarasını tanımlayan bannerler ile yanıt
vermekten kaçının.
• Hem işletim sistemini hem de uygulamayı güvende tutun.
• Üretim sunucularını düzenli olarak güncelleyin ve düzeltin.
• Olası zararlı SQL veri tabanı objelerini devre dışı bırakın.
• Girdiyi doğru bir şekilde yazdığınızdan ve istismar kodu içermediğinden emin olmak
için kontrol edin ve doğrulayın.
• Şüpheli etkinlikler için işlem kayıtlarını düzenli olarak denetleyin.
• Web servislerine karşı penetrasyon testi yapın.
• Hata mesajlarının genel olduğundan emin olun ve çok fazla bilgi göstermeyin.
Oltalama ve Hedef Odaklı Oltalama’ya Karşı: (Phishing and Spear phishing)
• Sahte iletilerin alınmasıyla ilgili riskleri en aza indirgemek için kurumunuzun Alanı Adı
Sistemi (DNS) bölgesi dosyasına bir gönderici çerçeve politikası (SPF) kaydı uygulayın.
• Kullanıcıları, istenmeyen telefon görüşmeleri, sosyal medya etkileşimleri veya kurum
çalışanları hakkında bilgi isteyen bireylerden gelen e-posta mesajları veya diğer dâhili
bilgilerden şüphelenmesi konusunda eğitin. Bilinmeyen bir kişi meşru bir kurumdan
geldiğini iddia ederse, kimliğini iddia ettiği şirketle doğrudan doğrulamaya çalışın.
• Emin olmadığınız sürece, kurumuzla ilgili kurumsal veya kişisel bilgi vermeyin.
• Kişisel ya da finansal bilgileri sosyal medyada ya da e-postayla açıklamayın ve bu bilgiler
için gönderilen taleplere yanıt vermeyin. Size gönderilen e-postalardaki bağlantıları
takip etmeyin
• Web sitesinin URL'sine dikkat edin. Kötü amaçlı web siteleri meşru bir siteyle aynı
görünebilir, ancak URL, sıklıkla yazım hattında bazı değişiklikler gösterir. (ör. .com
yerine .net gibi).
• Bir e-posta isteğinin meşru olup olmadığından emin değilseniz, şirket ile doğrudan
temasa geçerek bu isteğin gerçek olup olmadığını kontrol edin. Talebe bağlı bir web
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
sitesinde bulunan iletişim bilgilerini kullanmayın; Bunun yerine, daha önce
kullandığınız yollardan iletişime geçin.
• E-posta istemciniz ve web tarayıcınız tarafından sunulan oltalama önleme
özelliklerinden yararlanın.13
• Web tarayıcıları, tarayıcı eklentileri ve belge okuyucuları gibi İnternet verilerini işleyen
yazılımların zamanında yüklenmesine öncelik veren kritik güvenlik açıkları için tüm
sistemleri düzeltin.”
13 Bilinen oltalama saldırılarıyla ilgili bilgi, Anti-Phishing Çalışma Grubu (http://www.antiphishing.org), Sinara Labs.
(https://www.sinaralabs.com) gibi çevrimiçi gruplardan da edinilebilir.
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Sonuç
Son zamanlarda gerçekleşen Amerika'daki bir siber saldırı vakası nedeniyle Twitter, Spotify,
Netflix gibi birçok sitede dünya genelinde sorun yaşandı.14
Tamamen birbirine sosyal ağlarla
bağlanan küresel dünyada, bir bölgeye yönelik gerçekleşen herhangi bir siber saldırı, farklı
kesimleri de etkilemekte. Bu durum devletlerin yeni askeri teknolojilerini, siber dünyaya
kaydırmalarına ve harcamalarına; insan kaynaklarını bu yönde değerlendirmelerine sebebiyet
vermiştir.
Ancak görülüyor ki, ne kadar önlem alınırsa alınsın, en zayıf halka olan insan faktörü,
gerekli/yeterli donanımını almadığı müddetçe, teknoloji şemsiyesinde hayatlarını/işlemlerini
sürdüren kurumların, “güvenlik tedbirleri” hep eksik kalacaktır. Çünkü saldırganlar sosyal
mühendislik yöntemleriyle, hedef bazlı saldırı planlarını kurgulamaktadır. Hedefe yönelik
saldırılar (spear phishing) “ortak analiz raporu”nda da detaylı bir şekilde anlatılarak, halkın bu
saldırıları karşı bilinçlenmesi amaçlanmıştır. Çünkü e-posta üzerinden en güvenilir kaynaktan
geliyormuş gibi gözüken bu mesajlar, en zayıf olan insan faktörünü yanıltarak, kişisel ve
kurumsal bilgilerin saldırganların eline geçmesine sebep olmuştur. Bu bağlamda, siber
saldırılara karşı savunma mekanizmasının en önemli ayağı eğitimdir.15
Kurumların en zayıf olan
halka olan insan faktörünü, “Ortak Analiz Raporu”unda belirtildiği şekilde bilinçlendirmeleri,
bu “savaş”lara karşı alınacak en önemli tedbirdir.
Bu küresel karmaşıklığın ve siber saldırıların öneminin farkında olan bazı yenilikçi kuruluşlar,
ücretsiz olarak siber farkındalık eğitimleri vererek, ülkemiz kurum ve kuruluşlarını bu
saldırılara karşı korumayı ve çalışan nesli bilinçlendirmeyi hedeflemiştir. Bu kurumlardan olan
Sinaralabs,16
hedef odaklı oltamala simulasyonları yaparak önce kurum çalışanlarının siber
güvenlik farkındalığını ölçmeyi sağlamış; aynı zamanda, farkındalık seviyelerini iyileştirmek için
interaktif, görsel ve oyun tabanlı eğitim içeriği tedarik ederek, çalışanların gerekli donanıma
sahip olmalarını sağlamıştır.
14 http://www.internethaber.com/internette-kuresel-siber-saldiri-1724952h.htm
15 http://www.slideshare.net/SinaraLabs/documents
16 Detaylı bilgi ve ücretsiz kullanım için tr.sinaralabs.com
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Yerli Güvenlik Çözümleri
Siber saldırı vektörlerinden korunmak için kullanabileceğiniz %100 yerli sermaye ile kurulmuş
ve Türk mühendislerce geliştirilmiş, dünya çapında referansları olan güvenlik çözümlerini
aşağıda bulabilirsiniz.
Sinara Labs,
Hedef odaklı oltamala simülasyonları yaparak çalışanlarınızın farkındalığını ölçmeniz ve
farkındalık seviyelerini iyileştirmek için interaktif, görsel ve oyun tabanlı eğitimler ile gelişim
göstermelerini sağlarsınız. Detaylı bilgi ve ücretsiz kullanım için tr.sinaralabs.com
Normshield,
Düzenli zafiyet taraması ve penetrasyon testi yapmanız için kullanabileceğiniz sistem. Bilinen
açıklıklara karşı sistemlerinizi tarar ve keşfettiği zafiyetleri bildirir. Detaylı bilgi ve ücretsiz
kullanım için www.normshield.com
Roksit,
DNS tabanlı firewall ile ağınıza bulaşan yada kullanıcılarınızın ziyaret ettiği siteleri kategorize
eder, zararlı kategorileri ve en önemlisi kaynağı bilinmeyenleri adresleri engeller. Detaylı bilgi
ve ücretsiz kullanım için www.roksit.com
CRI,
Siber güvenlik tehditlerini tanımlayabilen ve öncelik verebilen bir üründür. İşletmelerin
güvenlik risklerini tanımlamaya yardımcı olur ve güvenlik ürünlerinin ve ekiplerin etkinliğini
ölçmek için temel bilgiler sağlar. Detaylı bilgi ve ücretsiz kullanım için www.cri.com.tr
Zemana,
Yazarlı yazılımları sezgisel ve imza tabanlı analiz eden bir antivirüs çözümüdür. Detaylı bilgi ve
ücretsiz kullanım için www.zemana.com
Faydalı Bağlantılar
• Siber güvenlik ihlalleri için bildirim kaynakları,
http://www.slideshare.net/SinaraLabs/biliim-sular-ve-yapmanz-gerekenler
• Siber güvenlik farkındalığı yaratmak için ücretsiz ip ucu ve öneri dokümanları,
http://www.slideshare.net/SinaraLabs/documents
• Siber güvenlik eğitim dokümanları ve sunumlar, www.slideshare.net/bgasecurity/
[YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil
Güvenlik Çözümleri” oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği
AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik
farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ
markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar-
Ge Destek Bursu” , ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü
faaliyetin destekleyici olmuştur.

Contenu connexe

En vedette

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeBGA Cyber Security
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBGA Cyber Security
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 

En vedette (14)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratı
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Kali linux
Kali linuxKali linux
Kali linux
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 

Plus de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

Plus de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Yeni Nesil Küresel Savaş: Siber Saldırılar

  • 1. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR
  • 2. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Tarih: 16.01.2017 İçindekiler HAKKINDA ................................................................................................................................... 3 KÜRESEL SİBER SAVAŞ .................................................................................................................. 4 RUS SİBER SALDIRILARIN SON 10 YILLIK GEÇMİŞİ........................................................................... 5 AMERİKA NE YAPTI?..................................................................................................................... 6 GRİZZLY STEPPE............................................................................................................................ 6 GÖSTERGELERE GÖRE YAPILMASI GEREKENLER........................................................................... 11 (INDİCATORS OF COMPROMİSE) ZAYIFLIK GÖSTERGELERİNDEN GELEN TEHDİTLER...................... 12 ÖNERİLEN ÖNLEMLER................................................................................................................. 13 TOP 7 ÖNLEM STRATEJİSİ............................................................................................................ 14 SONUÇ:...................................................................................................................................... 17 YERLİ GÜVENLİK ÇÖZÜMLERİ: ..................................................................................................... 18 FAYDALI BAĞLANTILAR............................................................................................................... 18
  • 3. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Hakkında Bu yazı Siber Güvenlik Uzmanı Ozan UÇAR tarafından hazırlanmıştır. Yazı, günümüzde gerçekleşen devletler arasındaki mücadelenin siber yöne doğru kaydığı ve küresel güçlerin askeri yatırımlarının önemli bölümünü siber savaşlara yönelik olarak gerçekleştiği üzerinde durmuştur. Bu durumu küresel güçlerin son dönemdeki askeri siber yatırımlarını kaynak göstererek somutlaştırmıştır. Ayrıca ABD kaynaklı ortak analiz raporunun açıkladığı “Grizly Steppe” diye adlandırılan Rusya’nın ABD resmi kurumlarına yönelik yaptığı siber saldırılar üzerinde durarak, ortak analiz raporunun açıklamaları üzerinde durmuştur. Son olarak, küresel savaşların siber yönde olduğu gerçeğine karşı ülkemizdeki girişimci şirketlerden bahsedilmiştir. Güncel sürümlerine http://www.slideshare.net/bgasecurity kaynağından veya https://www.bgasecurity.com/blog/ adresinden ulaşılabilir.
  • 4. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Küresel Siber Savaş Günümüzde, ülkeler, özellikle küresel güçler, savaş ihtimaline karşın askeri güçlerini şimdiye keder görülmemiş şekilde güçlendirdi. Özellikle artık hayatın bir parçası haline gelen teknolojiyi alt etmek için siber savaş söylemleri, küresel güçlerin askeri yapılanmalarının bir bölümünü hacker’lardan oluşacak şekilde dizayn etmelerine sebep oldu. Putin'in askerlerden oluşan yeni bir siber ordu kurdurduğu, özellikle son birkaç yıldır gündemden düşmedi. Rusya son zamanlarda önemli yatırımlarını siber güvenliğe adayarak, bir “hacker ordusu” kurma eğilimde oldu. İddialara göre, siber suç işleyen Rus vatandaşların hiç birisi kendini hapiste bulmamış, Rus askeri siber güçlerine katılmıştır. 1 Soğuk savaş öncesi, süper bir güç olan Rusya, en büyük düşmanı ve kendisinden ekonomik olarak 15 kat büyük olan ABD’yi günümüz şartlarına göre yenme ya da zarar verme eğiliminde. Nitekim, Ruslar bu savaş konusunda sadece ABD’ye değil, düşmanı gördüğü ya da saldırmak istediği diğer ülkelere de aynı stratejiyi uygulamakta. Bu yeni yöntem, siber ordularla saldırma stratejisidir. 1 http://www.nytimes.com/2016/12/29/world/europe/how-russia-recruited-elite-hackers-for-its-cyberwar.html?_r=0
  • 5. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Rus Siber Saldırıların Son 10 Yıllık Geçmişi 2007 yılında Estonya’ya karşı siber saldırılar düzenlendi, bu saldırıların Ruslar tarafından düzenlendiği iddia edildi.2 2008 yılında Gürcistan’a yönelik siber saldırılar oldu, bu saldırıların, Rusya, Ukrayna ve Letonya kaynaklı olduğu belirtildi. Bu saldırganlar, 2008 Güney Osetya savaşı sırasında Rusya'nın taraftarları olmakla birlikte, siber savaşa gönüllü bir şekilde katıldığı iddia edildi. Bazı saldırılarda botnet kullanıldı.3 Mart 2014'te, Snake veya "Ouroboros" adlı Rus siber saldırganın, Ukrayna hükümet sistemlerine zarar vermesi kaydedildi.4 Ayrıca Rus saldırı grubu Sandworm, Aralık 2015'te Ukrayna elektrik şebekesine malware (kötü amaçlı yazılım) saldırısı düzenledi. Ukrayna'da elektrik kesintisi oluştu.5 Nisan 2015'te CNN, Rus siber korsanlarının, Beyaz Saray'ın bazı hassas birimlerine saldırı gerçekleştirdiğini bildirdi. FBI, Gizli Servis ve diğer ABD istihbarat teşkilatları, bu saldırıları "ABD hükümet sistemlerine karşı başlatılan en karmaşık saldırılar" olarak sınıflandırdı. 6 2016 yılında demokrat başkan adayı Hillary Clinton'un e-postaları, DC Leaks web sitesi üzerinden yayımlandı. Özel sektördeki bazı analistler ve ABD istihbarat servisleri tarafından gerçekleştirilen incelemede bu sitenin Rus kökenli olduğu belirtildi. 7 30 Aralık 2016'da, bir Vermont Hizmet Şirketi olan Burlington Electric,8 kendi bilgisayarlarında Rus siber saldırıyla ilişkili Grizzly Steppe diye adlandırılan bir zararlının kodlarını bulmuştur. 9 2 https://www.theguardian.com/world/2007/may/17/topstories3.russia 3 http://www.theregister.co.uk/2009/08/18/georgian_cyber_attacks/ 4 http://www.csmonitor.com/Commentary/Global-Viewpoint/2014/0312/Russia-s-cyber-weapons-hit-Ukraine-How-to- declare-war-without-declaring-war 5 http://motherboard.vice.com/read/malware-found-inside-downed-ukrainian-power-plant-points-to-cyberattack 6 http://edition.cnn.com/2015/04/07/politics/how-russians-hacked-the-wh/index.html 7 http://arstechnica.com/security/2016/12/the-public-evidence-behind-claims-russia-hacked-for-trump 8 https://www.washingtonpost.com/world/national-security/russian-hackers-penetrated-us-electricity-grid-through-a- utility-in-vermont/2016/12/30/8fc90cc4-ceec-11e6-b8a2-8c2a61b0436f_story.html 9 http://qz.com/875974/russian-malware-grizzly-steppe-was-just-discovered-on-a-computer-within-a-vermont-electric- company
  • 6. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Amerika Ne Yaptı? ABD ulusal güvenliğine yönelik en büyük tehdit, uçak gemileri veya tanklardan değil, İnternet bağlantılı bir basit bir bilgisayardan geldiği için, Amerika, şu ana kadar ki en büyük askeri gücünü inşa etmek için onlarca yıldır trilyon dolarlar harcadı. Rusya’nın ABD’ye yönelik siber saldırıları, “GRIZZLY STEPPE - Rusların Kötü Amaçlı Siber Faaliyeti” raporuyla halka açıklansa da, bilinen veya bilinmeyen bir siber savaş hep vardı. Washington şu ana kadar siber saldırılara karşı hep savaş içerisindeydi. Federal hükümet yalnızca 2014 yılında 61.000 siber güvenlik ihlali yaşadığını beyan etti. 10 ABD’ye yönelik siber saldırılar, sadece son dönemlerde değil, bilgisayar teknolojisinin hayatımıza girdiği anlardan beri yaşanmaktaydı. Kayıtlara göre ABD’de, 1985 yılından beri 14 milyon siber saldırı gerçekleşti. ABD Ulusal İstihbarat Müdürlüğü siber suçu, 1 numaralı ulusal güvenlik tehdidi olarak ilan ederek, terörizm, casusluk ve kitle imha silah suçlarının da ötesine koymuştur.11 10 http://time.com/3928086/these-5-facts-explain-the-threat-of-cyber-warfare/ 11 http://time.com/3928086/these-5-facts-explain-the-threat-of-cyber-warfare/
  • 7. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Grizzly Steppe ABD demokrasisine yönelik gerçekleştirilen bu siber saldırı, küresel olarak geniş yankı buldu. Öyle ki, 2015 yazında başlayan bu saldırılar, Amerikan hükümeti ve politik gruplar için çalışan 1.000'den fazla kişiye e-posta ile ulaşmıştır. Bu bilgiler ışığında Donalt Trump’ın başkanlığı, hile karıştığı gerekçesiyle sorgulanmıştır. Ortak Analiz Raporu’nda (Joint Analysis Report) bahsi geçen Grizzly Steppe, Rus Sivil ve Askeri İstihbarat Hizmetleri’ne (RSAİH)’nin ABD’deki hükümet organlarına, düşünce kuruluşlarına, üniversitelere ve siyasi bir partiye nasıl müdahale ettiğini teknik detaylarıyla anlatıyor: Önceki Ortak Analiz Raporları, kötü niyetli siber faaliyeti belirli ülkelere veya tehdit aktörlerine atfetmemiştir. Bu faaliyetlerin ise Rus Sivil ve Askeri İstihbarat Hizmetleri’ne ( RSAİH) atfedilmesi, ABD İstihbarat Birliği, DHS, FBI, özel sektör ve diğer kuruluşların teknik göstergelerine dayanılarak desteklenmektedir. RSAİH tarafından gerçekleştirilen bu saldırı, ABD hükümetine ve vatandaşlarına yönelik devam eden siber kampanyaların bir parçasıdır. Bu siber faaliyetler, devlet kurumları, önemli altyapı kuruluşları, düşünce kuruluşları, üniversiteler, siyasi kuruluşlar ve bilgi hırsızlığına yol açan şirketleri hedef alan hedef odaklı oltalama (spear phishing) kampanyaları ile yapılmıştır. RSAİH aktörleri, yabancı ülkelerde de kritik altyapı ağlarına zararlı/yıkıcı siber saldırılar düzenlemiştir. Bazı durumlarda, RSAiH aktörleri, üçüncü bir taraf gibi kendisini gizleyip, sahte çevrimiçi kişilerin arkasında saklanarak, mağdur kişinin saldırının kaynağını farklı yerde aramasına sebep olmuştur. Bu ortak analiz raporu, bu operasyonların birçoğuyla ilgili teknik göstergeler sunmuş, sağlanan göstergelere karşı bazı faaliyetler önermiş ve bu tür olayların ABD Hükümetine nasıl rapor edilebileceğine ilişkin bilgiler sağlamıştır. Ruslar tarafından gerçekleştirilen saldırıda iki grubun farklı şekilde, ortak olarak saldırdığı belirtildi. Bu gruplar kendi aralarında rol paylaşarak, bütün halinde farklı kurumlara saldırıda bulundu: ABD Hükümeti, ABD’deki siyasi bir partiye müdahale edilmesine, iki farklı RSAİH aktörünün dâhil olduğunu doğruladı. Gelişmiş Kalıcı Tehdit 29 (Advanced Persistent Threat , APT) olarak bilinen ilk aktör grubu, parti sistemlerine 2015 yazında girerken, APT28 olarak bilinen ikinci grup 2016 yılının baharında girdi.
  • 8. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Şekil 1 Rapor bu iki grubun nasıl çalıştığını ayrıntılı bir şekilde anlattı Her iki grup da geçmişte dünyadaki hükümet kuruluşlarını, düşünce kuruluşlarını, üniversiteleri ve şirketleri hedef aldı. APT29’un hedefe yönelik bir oltalama kampanyası hazırladığı ve bu kampanyalarla web bağlantılarını kötü yazılımlara (dropper12 ) yönlendirdiği görüldü. Kod çalıştırıldıktan sonra, Uzaktan Erişim Araçları'nı (RAT) sunar ve bir dizi teknik kullanarak algılamayı atlatır. APT28 ise, hedeflenen kurumları taklit eden domainleri (alan adları) ile bilinir ve hedef kullanıcıların kimlik bilgilerini bu alan adlarına girmelerine ikna eder. APT28 aktörleri hedef odaklı e-posta oltalama kampanyalarında (spear phishing), kısaltılmış URL'lere bel bağlamaktaydı. APT28 ve APT29 kurbanların bilgisayarlarına erişim sağladıklarında, her iki grup da istihbarat elde etmek amacıyla bilgilere sızar ve bunları analiz eder. Bu gruplar, elde ettikleri bu bilgileri daha büyük spear phishing kampanyaları oluşturmak için kullanmaktadır. Bu aktörler, kaynak altyapısını karmaşıklaştırmak; kuruluşları hedeflemeye gayesiyle alan adlarını ve kötü amaçlı yazılımları gizlemek; komuta ve kontrol merkezleri kurmak; ve hedeflerinden kimlik ve diğer değerli bilgilerini toplamak için ihtiyaç duydukları operasyonel altyapıyı kurmuşlardır. Raporun devamında APT29 ve APT28’in kampanyaları nasıl başlattığı, kampanya boyunca hangi kurbanları seçtiği ve hangi önemli mecraların hassas bilgilerini ele geçirdiği anlatılmıştır. 12 Dropper, hedef bir sisteme bir çeşit kötü amaçlı yazılım (virüs vb.) "Yüklemek" amacıyla tasarlanan bir programdır (kötü amaçlı yazılım bileşeni). Antivirüs tarayıcıların algılamasını önlenmesi için (Kötü amaçlı yazılım kodu dropper içerisinde bulunabilir( tek aşamalı); ya da dropper, etkinleştirildikten sonra kötü amaçlı yazılımı hedef makineye indirebilir.
  • 9. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Bu bilgileri ele geçirirken ne tür operasyonel alt yapılar oluşturdukları ve nasıl hedeflerine yönelik oltalama kampanyaları başlattıklarını belirtmiştir: “2015 yazında, bir APT29 spear phishing kampanyası, birçok ABD hükümeti personeli de dahil olmak üzere 1.000'den fazla alıcıya kötü amaçlı bir bağlantı içeren e-postaları yönlendirmiştir. APT29, ABD içindeki kurumları ve eğitim kuruluşlarını oltalamak ve kötü amaçlı yazılımları barındırmak ve spear phishing e-postaları göndermek için meşru alan alanlarını kullanmıştır. Bu kampanya boyunca APT29, ABD’deki siyasi bir partinin gizliliğini başarılı bir şekilde ele geçirmiştir. Hedefe konulanlardan en az birisi, açılmış eklerin operasyonel altyapısında bulunan kötü amaçlı yazılım bağlantılarını aktive etmiştir. APT29, politik partinin sistemlerine kötü amaçlı yazılımlar göndermiş, süreklilik oluşturmuş, ayrıcalıkları artırmış, aktif dizin hesaplarını numaralandırmış ve operasyonel altyapıları ve şifreli bağlantılar yoluyla çeşitli hesaplardan e-postalara tekrar sızdırmıştır. “2016 baharında, APT28, aynı siyasi partiye, yine spear phishing oltalama metoduyla hedeflenen kişilere saldırmıştır. Bu kez spear phising oltalama e-postaları, APT28’nın kendi operasyonel altyapısında bulundurduğu sahte bir webposta alan adıyla parolalarını değiştirme konusunda alıcıları oyuna getirmiştir. Elde edilen kimlik bilgilerini kullanarak APT28, çok sayıda üst düzey parti üyesinin bilgi sızdırmasına yol açan içeriğe erişerek, bilgileri ele geçirmiştir. ABD Hükümeti, bilgilerin basına sızdırıldığını ve kamuya açıklandığı değerlendirmesinde bulunmuştur. Şekil 2 “RSAİH ile ilişkisi olma ihtimali olan aktörler, Kasım 2016'da ABD seçimlerinden birkaç gün sonra dâhil olmak üzere, halen spearphishing oltalama saldırıları kampanyalarına devam etmektedir.”
  • 10. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Ortak Analiz Raporu, ABD hükümet, üniversitesi, düşünce kuruluşları, özel kurumlar ve siyasi bir partiye saldıran ve sızma gerçekleştiren Rusya kaynaklı grupları sıralamıştır: “Raporlanan Rus Askeri ve Sivil İstihbarat Hizmetleri (RSAİH) APT28 COZYDUKE MiniDionis SEDNIT APT29 CrouchingYeti MiniDuke Skipper Agent.btz DIONIS OLDBAIT Sofacy BlackEnergy V3 Dragonfly OnionDuke SOURFACE BlackEnergy2 APT Energetic Bear Operation Pawn Storm SYNful Knock CakeDuke Carberp EVILTOSS PinchDuke Tiny Baron CHOPSTICK Fancy Bear Powershell backdoor Tsar Team CloudDuke GeminiDuke Quedagh twain_64.dll CORESHELL GREY CLOUD Sandworm VmUpgradeHelper.exe CosmicDuke HammerDuke SEADADDY Waterbug X-Agent” COZYBEAR HAMMERTOSS Seaduke COZYCAR Havex SEDKIT Ortak Analiz Raporu, belirttiği bu ayrıntıları “Göstergelere Göre yapılması Gerekenler” başlığı altında, ne tür önlemler alınması ve neler yapılmasını ayrıntı bir şekilde aktarmıştır:
  • 11. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Göstergelere Göre yapılması Gerekenler Ulusal Güvenlik Departmanı (DHS), ağ yöneticilerinin IP adreslerini, saldırı imzalarınıve sağlanan Yara imzalarını gözden geçirmelerini ve zararlı yazılım etkinliğinin kendi kurumlarında gözlenip gözlemlenmediğini belirlemek için IP'leri, izleme listelerine eklemelerini önermektedir. Ağ çevresindeki trafik akışı veya güvenlik duvarı günlüklerinin incelenmesi, ağınızda şüpheli bir etkinlik olup olmadığını belirlemenize yardımcı olacaktır. IP adresleri için ağ kayıtları incelendiğinde, kurumlar bu IP'lerin birçoğunun sistemlerine girmeye çalıştıklarını görecekler. Bu IP'lerden gelen trafiği gözden geçirdikten sonra, bazılarının kötü niyetli etkinliklere, bazılarının da meşru faaliyetlere kalkıştığı görülecektir. Meşru görünen bazı işlemler aslında kötü amaçlı olarak yapılmıştır. Örneğin; güvenlik açığı veya çeşitli servislerin (ör., HTTP, HTTPS, FTP) taranması gibi. Bu IP'lerden yapılan bağlantılar, siteler arası betik çalıştırma (XSS) veya Yapısal Sorgulama Dili (SQL) enjeksiyon saldırılarına karşı savunmasız olan web sitelerini belirlemeye çalışan güvenlik açığı taramalarını yapıyor olabilir. Tarama savunmasız siteleri tanımlarsa, güvenlik açığından yararlanma girişimleri yaşanabilir. Ağ yöneticilerinin, kamuya açık web sitelerini saldırı imzalarına karşı kontrol etmeleri önerilir. Ayrıca Sistem sahiplerinin RSAİH aktörleri tarafından hedef alındığından şüphelendikleri durumlarda, Yara imzasını çalıştırmaları önerilir.
  • 12. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity (Indicators of Compromise) Risk Göstergelerinden Gelen Tehditler Kötü amaçlı aktörler, bilgi sistemlerine müdahale amacıyla çeşitli yöntemler kullanabilirler. Bazı saldırı yöntemleri aşağıda listelenmiştir. Sağlanan bu rehber birçok farklı bilgisayar ağı için geçerlidir. • Enjeksiyon Kusurları, bir tarayıcıya, veri tabanına veya başka bir sisteme komut göndermeye çalışan ve normal bir kullanıcının davranışı kontrol etmesine izin veren geniş web uygulama saldırı teknikleridir. En yaygın örnek, veri tabanında bulunan bilgileri elde etmek için, bir web sayfası ile destekleyici veritabanı arasındaki ilişkiyi çökerten SQL enjeksiyonudur. Diğer bir şekli de komuta enjeksiyonu olup, burada güvenilmeyen bir kullanıcı bir web uygulamasını veya veritabanını destekleyen işletim sistemlerine komutlar gönderebilir. SQL Enjeksiyonu ile daha fazla bilgi almak için Birleşik Devletler Bilgisayar Acil Durum Müdahale Ekibi (US-CERT) Yayına bakınız. • Siteler arası betik çalıştırma (XSS) güvenlik açıkları, tehdit aktörlerinin web uygulamalarında yetkisiz kodu eklemesine ve çalıştırmasına olanak tanır. Web sitelerindeki başarılı XSS saldırıları, saldırgana yetkisiz erişimi sağlayabilir. XSS'e karşı önlem ve savunma stratejileri için, US-CERT'nin Güvenliği Aşılmış Web Sunucuları ve Web Kabukları Hakkındaki Uyarı konularına bakınız. • Sunucu açıkları, hassas bilgilere yetkisiz erişime izin vermek için kullanılabilir. Kötü yapılandırılmış bir sunucuya yönelik bir saldırı, sunucu üzerindeki herhangi bir web sitesi veya veritabanı da dâhil, kritik bilgileri saldırganının erişimine verir. Ek bilgi için USCERT'in Web Sitesi Güvenliği İpucuna bakınız. Ortak analiz raporu göstergelere göre neler yapılmasını ifade ettikten sonra hem halkı hem de devlet kurumlarına zaten “yapıyor olmaları gereken” güvenlik önlemlerinden bahsetmiştir:
  • 13. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Önerilen Önlemler “Nitelikli Siber Güvenlik Uygulamalarına Katılın İyi siber güvenlik uygulamalarına katılım, ağları ve sistemleri korumak için yüksek önem taşır. Kurumunuzun, saldırılara karşı önlem almasına yardımcı olabilecekleri bazı konular vardır. 1.Yedeklemeler: Bütün önemli bilgileri yedekliyor muyuz? Bu yedeklemeler çevrimdışı olarak depolanıyor mu? Bir olayın sırasında, yedeklemeleri geri getirme yeteneğimizi test ettik mi? 2. Risk Analizi: Kurumlarımızın siber güvenlik risk analizini yaptık mı? 3. Personel Eğitimi: Personelimizi, siber güvenlik konusundaki uygulamalar hakkında eğittik mi? 4. Güvenlik Açığı Tarama ve Düzeltme: Ağımızdaki ve sistemlerimizdeki taramaları düzenli olarak gerçekleştirdik ve bilinen sistem açıklarını uygun şekilde yamaladık mı? 5. Uygulama Beyaz Listeleme: Onaylı programların ağlarımızda çalışmasına izin mi veriyoruz? 6. Olay Tepkisi: Olaylarla ilgili bir eylem planımız var mı ve bu planlarla ilgili uygulamalarımız mevcut mu? 7. İş Sürekliliği: Bazı sistemlere erişim olmaksızın işletme faaliyetlerini sürdürebiliyor muyuz? Ne kadar süreliğine? Bunu test ettik mi? 8. Penetrasyon Testi: Sistemlerimizin güvenliğini ve saldırılara karşı savunma yeteneğimizi test etmek için kendi sistemlerimizi hacklemeye çalıştık mı?
  • 14. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Top 7 Önlem Stratejisi DHS, ağ yöneticilerini, hedeflenen siber saldırıların yüzde 85'ini engelleyebilecek aşağıdaki tavsiyeleri uygulamaya teşvik etmektedir. Bu stratejiler birçok kurum ve kuruluş için gerekli olmasına rağmen, DHS, sızmaların devam ettiğini görmektedir. Çünkü kurum ve kuruluşlar bu temel önlemleri kullanmamaktadır. 1. Yama uygulamaları ve işletim sistemleri - Çoğu saldırının hedefi, saldırıya açık uygulamalar ve işletim sistemleridir. Bunların en son güncelleştirmelerle düzeltilmesi, bir saldırganın kullanabileceği giriş noktalarının sayısını önemli ölçüde azaltmaktadır. Yazılımı ve yamaları güncellerken, yalnızca satıcının doğrulanmış sitelerinden güncellemeler indirerek en iyi yapılandırma seçeneklerini kullanın. 2. Uygulamaları beyaz listeye alma - Beyaz listeleme (güvenli adresler listesi), en iyi güvenlik stratejilerinden biridir, çünkü yalnızca belirtilen programların çalışmasına izin verip, diğer istenmeyen tüm programların –kötü yazılımlar da dâhil- engellemesini sağlar. 3. Yönetici ayrıcalıklarını kısıtlayınız - Tehdit aktörleri meşru kimlik bilgilerini, özellikle ayrıcalıklı hesaplarla ilişkili olanları kontrol altına almaya odaklanmaktadır. Sadece kullanıcının görevleri için gerekli olan izinleri ilgili kişilere verin. 4. Ağ Segmentasyonu ve Güvenlik Bölgelerine Ayrılma - Şebekeleri mantıksal bölümlere ayırın ve host-to-host (ana sistemler arası) iletişim yollarını sınırlayın. Bu hareket, hassas bilgi ve kritik hizmetlerini korumaya yardımcı olur ve ağ çevresi ihlallerinden kaynaklanan hasarı sınırlar. 5. Girdi doğrulama - Girdi doğrulaması, bir web uygulamasının kullanıcıları tarafından sağlanan güvenilmeyen kullanıcı girdilerini temizlemek için kullanılan bir yöntemdir ve SQLi, XSS ve komut enjeksiyonu gibi birçok web uygulaması güvenlik kusurunu engelleyebilir. 6. File Reputation - Anti Virüs dosya bilinirlik sistemlerini mümkün olan en agresif ayara ayarlayın; Bazı ürünler yürütmeyi yalnızca en yüksek dosya bilinirliğine sınırlayabilir ve güvenilmeyen kodların kontrolünü ele geçirmesini durdurabilir. 7. Güvenlik duvarlarını kavrama - Ağınıza her hangi bir zamanda veya herhangi birisi erişebiliyorsa, ağınıza saldırıya daha yatkındır. Güvenlik duvarları, gereken verilere izin verirken (IP beyaz listeye ekleme) bazı yerlerden gelebilecek verileri engelleyecek şekilde yapılandırılabilir.” Ortak Analiz Raporu, yukarıdaki önlemler ve göstergelere göre alınması gereken tedbirlerle yetinmeyip “Ayrıntılı Önlem Stratejileri”ni açıklayarak, devlet kurumlarını, özel şirketleri ve dünya halkını olası saldırılara karşı detaylı olarak alınması gereken önlemleri sıralamıştır: • Web Sitelerindeki SQL Enjeksiyonu ve Diğer Saldırılara Karşı Korunun
  • 15. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity • Bilinen ve yayınlanan güvenlik açıklarını düzenli olarak değerlendirin, yazılım güncellemelerini ve teknolojik yenilikleri periyodik olarak takip edin ve bilinen Web uygulaması güvenlik açıkları için dışa dönük sistemleri denetleyin. Bu vektör vasıtasıyla ağa saldırı riskini azaltmak için Web uygulamalarını ve bunları barındıran sunucuları güçlendirmek için adımlar atın. • Saldırıları engellemek için kullanılabilir güvenlik duvarlarından yararlanın ve yapılandırın. • Microsoft EMET (Enhanced Mitigation Experience Toolkit) ve Microsoft AppLocker'ı kurma ve yapılandırma gibi Windows sistemlerini daha çok güvenli hale getirmeye yönelik adımları atın. • Herhangi bir www dizininde bulunan yetkisiz kodları izleyin ve kaldırın. • Internet Kontrol Mesajı Protokolü (ICMP) ve Basit Ağ Yönetim Protokolü (SNMP) kullanımını ve devre dışı bırakın, durdurun veya izin vermeyin ve mümkün olduğunca bu protokollere yanıt verin. • Gerekli olmayan HTTP fiillerini Web sunucularından kaldırın çünkü tipik Web sunucuları ve uygulamaları sadece GET, POST ve HEAD gerektirir. • Mümkün olduğu sürece, sunucunun parmak izini en aza indirin: Web sunucularını yapılandırarak sunucu yazılımını ve sürüm numarasını tanımlayan bannerler ile yanıt vermekten kaçının. • Hem işletim sistemini hem de uygulamayı güvende tutun. • Üretim sunucularını düzenli olarak güncelleyin ve düzeltin. • Olası zararlı SQL veri tabanı objelerini devre dışı bırakın. • Girdiyi doğru bir şekilde yazdığınızdan ve istismar kodu içermediğinden emin olmak için kontrol edin ve doğrulayın. • Şüpheli etkinlikler için işlem kayıtlarını düzenli olarak denetleyin. • Web servislerine karşı penetrasyon testi yapın. • Hata mesajlarının genel olduğundan emin olun ve çok fazla bilgi göstermeyin. Oltalama ve Hedef Odaklı Oltalama’ya Karşı: (Phishing and Spear phishing) • Sahte iletilerin alınmasıyla ilgili riskleri en aza indirgemek için kurumunuzun Alanı Adı Sistemi (DNS) bölgesi dosyasına bir gönderici çerçeve politikası (SPF) kaydı uygulayın. • Kullanıcıları, istenmeyen telefon görüşmeleri, sosyal medya etkileşimleri veya kurum çalışanları hakkında bilgi isteyen bireylerden gelen e-posta mesajları veya diğer dâhili bilgilerden şüphelenmesi konusunda eğitin. Bilinmeyen bir kişi meşru bir kurumdan geldiğini iddia ederse, kimliğini iddia ettiği şirketle doğrudan doğrulamaya çalışın. • Emin olmadığınız sürece, kurumuzla ilgili kurumsal veya kişisel bilgi vermeyin. • Kişisel ya da finansal bilgileri sosyal medyada ya da e-postayla açıklamayın ve bu bilgiler için gönderilen taleplere yanıt vermeyin. Size gönderilen e-postalardaki bağlantıları takip etmeyin • Web sitesinin URL'sine dikkat edin. Kötü amaçlı web siteleri meşru bir siteyle aynı görünebilir, ancak URL, sıklıkla yazım hattında bazı değişiklikler gösterir. (ör. .com yerine .net gibi). • Bir e-posta isteğinin meşru olup olmadığından emin değilseniz, şirket ile doğrudan temasa geçerek bu isteğin gerçek olup olmadığını kontrol edin. Talebe bağlı bir web
  • 16. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity sitesinde bulunan iletişim bilgilerini kullanmayın; Bunun yerine, daha önce kullandığınız yollardan iletişime geçin. • E-posta istemciniz ve web tarayıcınız tarafından sunulan oltalama önleme özelliklerinden yararlanın.13 • Web tarayıcıları, tarayıcı eklentileri ve belge okuyucuları gibi İnternet verilerini işleyen yazılımların zamanında yüklenmesine öncelik veren kritik güvenlik açıkları için tüm sistemleri düzeltin.” 13 Bilinen oltalama saldırılarıyla ilgili bilgi, Anti-Phishing Çalışma Grubu (http://www.antiphishing.org), Sinara Labs. (https://www.sinaralabs.com) gibi çevrimiçi gruplardan da edinilebilir.
  • 17. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Sonuç Son zamanlarda gerçekleşen Amerika'daki bir siber saldırı vakası nedeniyle Twitter, Spotify, Netflix gibi birçok sitede dünya genelinde sorun yaşandı.14 Tamamen birbirine sosyal ağlarla bağlanan küresel dünyada, bir bölgeye yönelik gerçekleşen herhangi bir siber saldırı, farklı kesimleri de etkilemekte. Bu durum devletlerin yeni askeri teknolojilerini, siber dünyaya kaydırmalarına ve harcamalarına; insan kaynaklarını bu yönde değerlendirmelerine sebebiyet vermiştir. Ancak görülüyor ki, ne kadar önlem alınırsa alınsın, en zayıf halka olan insan faktörü, gerekli/yeterli donanımını almadığı müddetçe, teknoloji şemsiyesinde hayatlarını/işlemlerini sürdüren kurumların, “güvenlik tedbirleri” hep eksik kalacaktır. Çünkü saldırganlar sosyal mühendislik yöntemleriyle, hedef bazlı saldırı planlarını kurgulamaktadır. Hedefe yönelik saldırılar (spear phishing) “ortak analiz raporu”nda da detaylı bir şekilde anlatılarak, halkın bu saldırıları karşı bilinçlenmesi amaçlanmıştır. Çünkü e-posta üzerinden en güvenilir kaynaktan geliyormuş gibi gözüken bu mesajlar, en zayıf olan insan faktörünü yanıltarak, kişisel ve kurumsal bilgilerin saldırganların eline geçmesine sebep olmuştur. Bu bağlamda, siber saldırılara karşı savunma mekanizmasının en önemli ayağı eğitimdir.15 Kurumların en zayıf olan halka olan insan faktörünü, “Ortak Analiz Raporu”unda belirtildiği şekilde bilinçlendirmeleri, bu “savaş”lara karşı alınacak en önemli tedbirdir. Bu küresel karmaşıklığın ve siber saldırıların öneminin farkında olan bazı yenilikçi kuruluşlar, ücretsiz olarak siber farkındalık eğitimleri vererek, ülkemiz kurum ve kuruluşlarını bu saldırılara karşı korumayı ve çalışan nesli bilinçlendirmeyi hedeflemiştir. Bu kurumlardan olan Sinaralabs,16 hedef odaklı oltamala simulasyonları yaparak önce kurum çalışanlarının siber güvenlik farkındalığını ölçmeyi sağlamış; aynı zamanda, farkındalık seviyelerini iyileştirmek için interaktif, görsel ve oyun tabanlı eğitim içeriği tedarik ederek, çalışanların gerekli donanıma sahip olmalarını sağlamıştır. 14 http://www.internethaber.com/internette-kuresel-siber-saldiri-1724952h.htm 15 http://www.slideshare.net/SinaraLabs/documents 16 Detaylı bilgi ve ücretsiz kullanım için tr.sinaralabs.com
  • 18. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Yerli Güvenlik Çözümleri Siber saldırı vektörlerinden korunmak için kullanabileceğiniz %100 yerli sermaye ile kurulmuş ve Türk mühendislerce geliştirilmiş, dünya çapında referansları olan güvenlik çözümlerini aşağıda bulabilirsiniz. Sinara Labs, Hedef odaklı oltamala simülasyonları yaparak çalışanlarınızın farkındalığını ölçmeniz ve farkındalık seviyelerini iyileştirmek için interaktif, görsel ve oyun tabanlı eğitimler ile gelişim göstermelerini sağlarsınız. Detaylı bilgi ve ücretsiz kullanım için tr.sinaralabs.com Normshield, Düzenli zafiyet taraması ve penetrasyon testi yapmanız için kullanabileceğiniz sistem. Bilinen açıklıklara karşı sistemlerinizi tarar ve keşfettiği zafiyetleri bildirir. Detaylı bilgi ve ücretsiz kullanım için www.normshield.com Roksit, DNS tabanlı firewall ile ağınıza bulaşan yada kullanıcılarınızın ziyaret ettiği siteleri kategorize eder, zararlı kategorileri ve en önemlisi kaynağı bilinmeyenleri adresleri engeller. Detaylı bilgi ve ücretsiz kullanım için www.roksit.com CRI, Siber güvenlik tehditlerini tanımlayabilen ve öncelik verebilen bir üründür. İşletmelerin güvenlik risklerini tanımlamaya yardımcı olur ve güvenlik ürünlerinin ve ekiplerin etkinliğini ölçmek için temel bilgiler sağlar. Detaylı bilgi ve ücretsiz kullanım için www.cri.com.tr Zemana, Yazarlı yazılımları sezgisel ve imza tabanlı analiz eden bir antivirüs çözümüdür. Detaylı bilgi ve ücretsiz kullanım için www.zemana.com Faydalı Bağlantılar • Siber güvenlik ihlalleri için bildirim kaynakları, http://www.slideshare.net/SinaraLabs/biliim-sular-ve-yapmanz-gerekenler • Siber güvenlik farkındalığı yaratmak için ücretsiz ip ucu ve öneri dokümanları, http://www.slideshare.net/SinaraLabs/documents • Siber güvenlik eğitim dokümanları ve sunumlar, www.slideshare.net/bgasecurity/
  • 19. [YENİ NESİL KÜRESEL SAVAŞ: SİBER SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri” oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar- Ge Destek Bursu” , ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü faaliyetin destekleyici olmuştur.