Bilişim Güvenliği Nedir?

Bumerang - Yazarkafe

Bilişim Güvenliği

Bilişim Güvenliği kavramı ve tehlikelerinden bahsedildikten sonra çözüm önerileri/yöntemleri , antivirus – antispyware ve yama yönetiminden bahsediliyor olacak.  Yama yönetimi konusu derinlemesine işlenmeyecektir. Öneminden ve yamalama işlemi sonrası ne gibi tehlikelerden korunduğumuz anlatılacaktır. Ayrıca kullanılan rutin programların güncelliğinin öneminden de bahsedilecektir.

  • Genel Bakış
  • Güvenlik Kavramı
  • Bilişim Korsanlığı (Hacker)
  • Şifrelerin Önemi /Şifre atakları
  • Virus / Worm / Trojan / Spy
  • Network Saldırıları
  • Güvenlik Açıkları (Exploitler)
  • Güncellemelerin Önemi

bilisim_guvenligi

 

  • 18 Milyar sistem 2015’de internet’te
  • 55 Milyon Uzak Kullanıcı var
  • Web sayfalarının %75’i dinamik içerik

 

bilisim_gucenligi_02

 

  • Güvenlik Açıklarının 90% tespit edildi
  • Virüslerin 85%  tanımlandı
  • Açıkların 95%’i doğru yapılandırma ile giderilebilir.

 

Güvenlik Kavramı

bilisim-guvenligi

  • E-Posta ve anlık mesajlaşma yoluyla gelen tehditlerin yanı sıra Web kendi başına bir tehdit unsuru olmuştur.
  • Kötü amaçlı yazılımların yeni hedefi paradır.
  • Kötü amaçlı yazılımların çoğunluğunun kaynağı Doğu Avrupa ve Asya ülkeleridir.
  • Saldırganlar para hedefi için kullandıkları en yaygın yöntem phising olmuştur.
  • En çok hedef alınan şirketler

Tehdit Türleri

a-) Dahili Tehdit Unsurları
  • Bilgisiz ve Bilinçsiz Kullanım
  • Kötü Niyetli Hareketler ~ % 80
b-) Harici Tehdit Unsurları
  • Hedefe Yönelmiş Saldırılar
  • Hedef Gözetmeyen Saldırılar ~ % 20

Dahili Tehdit Unsurları

Bilgisiz ve Bilinçsiz Kullanım
  • Temizlik Görevlisinin Sunucunun Fişini Çekmesi
  • Eğitilmemiş Çalışanın Veritabanını Silmesi
Kötü Niyetli Hareketler
  • İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesi
  • Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları Okuması
  • Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara Satması

Harici Tehdit Unsurları

  • Bir Saldırganın Kurum Web Sitesini Değiştirmesi
  • Bir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi
  • Birçok Saldırganın Kurum Web Sunucusuna Hizmet Aksatma Saldırısı Yapması
Hedef Gözetmeyen Saldırılar
  • Virüs Saldırıları (Melissa, CIH – Çernobil, Vote)
  • Worm Saldırıları (Code Red, Nimda)
  • Trojan Arka Kapıları (Netbus, Subseven, Black Orifice)

Saldırgan Türleri

  • Profesyonel Suçlular
  • Genç Kuşak Saldırganlar
  • Kurum Çalışanları
  • Endüstri ve Teknoloji Casusları
  • Dış Ülke yönetimleri

Saldırgan Motivasyonu

  • Maddi Menfaatler
  • Rekabet Avantajı
  • Politik
  • Ekonomik/Ticari
  • Ek Kaynaklara Erişme İsteği
  • Kişisel Öfke veya İntikam
  • Merak veya Öğrenme İsteği
  • Dikkatsiz Davranışlar

Ataklar

Fiziksel Ataklar

  • Fiziksel Erişim
  • Donanım Hırsızlığı
  • İzleme

Sosyal Mühendislik

  • Para (Teklif)
  • Taklit (Şirket özel)
  • Sahtekarlık (Phising)

Şifre Önemi / Şifre Atakları

  • En az yedi karakter içermelidir.
  • Farklı türden dört karakterin üçünü birleştirin:Büyük harfler (örneğin: A, B, C).Küçük harfler (örneğin: a, b, c).Rakamlar (örneğin: 1, 2, 3).

    Simgeler (` ~ ! @ # $ % ^ & * ( ) _ + – = { } | [ ] \ : ” ; ’ < > ? , . /)

  • Yaygın bir sözcük veya ad ya da yakın bir varyasyon olmamalıdır
  • Şifrelerin süresi olmalıdır.

Şifre Önemi / Şifre Atakları

Password Atak tipleri Dörte Ayrılır.

  1. Passive Online Atacklar
  2. Active Online Ataklar
  3. Offline Ataklar
  4. N0n-Electronic Ataklar

Saldırganlar

Hacker: Güvenlik bilgisini kullanarak sistemlere sızan, virüs yazan yada yayan, amacı eğlenmek ve zarar vermek olan, çoğu zaman ün peşinde koşan, hırsız kelimesinin internet versiyonudur.

Lamer: Hacker olmaya özenen ancak yetenek bazında yetersiz kişilerdir. İnternette belli başlı sitelerden veya dökümanlardan öğrendikleri bilgilerin nedenini bilmeden kullanan kişilerdir.

Security Administrator: Hacker’ların, bilgi ve yetenek olarak bir üst mertebesinde bulunan, anti-hacker diyebileceğimiz kişilerdir. Yaptıkları iş, hacker’ların yöntemlerini ve yaptıklarını bilip, aynı mantıkla çalışmaktır. Ancak hacker’lara göre farkı, bu kişilerin zarar vermek yerine , koruma misyonu üstlenmesidir.

Ünlü Hackerler

  • Kevin Mitnick
  • Gary McKinnon
  • Vladimir Levin
  • Kevin Poulsen
  • Timothy Lloyd
  • Robert Morris
  • David Smith

Bilişim Güvenliği bilinmesi gereken tehditler

Bilişim güvenliği konusunun yanında Network Güvenliği başlıklı yazımı da okumanızı tavsiye ederim.

Virüs:

Bilgisayar virüsü, kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer programların dosyaları içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır.

Virüsler yazılımlara, donanımlara ya da dosyalarınıza zarar verebilirler.

Virüsler genelde insan etkileşimi (dosya paylaşımı ya da mail göndermek gibi) olmadan yayılmazlar.

Bilgisayar virüsleri kendilerini yasal programlara yamayan ve bu programların normal işleyişlerini bozan kod parçalarıdır.

Değiş tokuş edilen disklerde, internette, yerel ağlarda dolaşabilirler.

Kendileri bir program olan, genelde ağlarda dolaşan ve ‘solucanlar’ adı verilen programlardan teknik olarak farklıdırlar.

Daha değişik bir tür, ‘Truva atları’, yıkıcı programların üçüncü üyesidir. Kendilerini kopyalamazlar fakat insanların onları pornografik veya diğer türlü çekici içerikleri yüzünden kopyalaması ilkesine dayanırlar. Virüs ve solucan programlarının ikisi de aslında bilgisayar dilinde ‘İkileştir Beni’ diyen programlardır.Her iki tür de varlıklarını hissettirecek ve belki de yazarlarının önemsiz kendini beğenmişlik duygularını tatmin edecek diğer işler yapabilirler.

Yan etkileri ‘gülünç’ olabilir (Macintosh bilgisayarın dâhili hoparlöründen ‘Panik Yapmayın’ ifadesini seslendiren ve tahmin edilebileceği gibi bunun tersi bir etki yapan virüsler gibi); kötü niyetli olabilir (az sonra gerçekleşecek felaketi kıs kıs gülen bir ekranla haber verdikten sonra hard diski silen virüsler gibi); politik olabilir (İspanyol Telekom ve Pekin virüsleri sırasıyla telefon ücretlerini ve öğrencilerin katledilmelerini protesto ederler); ya da sadece beceriksiz olabilir (programcı etkili bir virüs ya da solucan yazmak için gerekli düşük seviye sistem çağrılarını idare etme konusunda beceriksizdir).

2 Kasım 1988’de ABD’nin bilgisayar gücünün büyük çoğunluğunu felç eden en ünlü İnternet Solucanı (çok) kötü niyetle yazılmamıştı fakat kontrolden çıktı ve 24 saat içerisinde yaklaşık 6000 bilgisayarın hafızasını işgal ederek, gittikçe artan bir hızda kendini kopyalamaya başladı.

Code Red – Temmuz 2001

Temmuz 19, 2001 – 159 makina

sistemdestegi.com

12 saat sonra – 4,920 makina

screen-shot-11-26-16-at-06-17-pm

 12 saat sonra (Toplam 24 saat) – 341,015 makina

Code Red virüsü

 

Worm (Solucan)

Worm da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar.

İlk olarak, bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir.

Trojan

Bilgisayarınıza sizin bilginiz olmadan yerleşen, içerdiği tehlikeli kodlar sayesinde sisteminizi herhangi bir bilgisayar aracılığı ile (ağ ya da internet) kontrol etmek isteyen kişilere açık hale getiren tehlikeli programlardır.

Trojan yazılımına örnek olarak;

  • Netbus
  • Back Office
  • Subseven
  • Prorat verilebilir.

Exploit

  • Exploit’ler işletim sistemlerindeki ve üzerindeki yazılımlardaki güvenlik açıklarıdır.
  • 2007 yılının ilk yarısında 1862 adet yeni güvenlik açığı tespit edildi. Bu rakam bir rekor
  • Bu açıkların %97 si orta ve yüksek düzeyde risk taşıyor.
  • Yine bu açıkların %59’ u web uygulamalarını hedef alıyor. (IIS,IE,Firefox,)
  • Bazı worm’lar ve virüs’ler exploit’leri kullanarak yayılabilirler (Blaster / RPC açığı)

Phishing

  • Online dolandırıcılık olarak biliniyor.
  • E-mail yoluyla kişi yada kurumlara ait özel bilgiler ele geçiriliyor.
  • Daha çok banka ve finans kurumlarının siteleri taklit ediliyor.
  • Kişinin bilgilerini güncellemesi için bir web sayfası görünümündeki formu doldurması isteniyor.
  • Bu yöntemle günde 6 milyona yakın e-mail gönderiliyor

Phishing Örneği

Phishin Örneği

phishin örneği

Bilgi Güvenliği

  • Gizlilik (privacy/confidentiality): Bilgiyi görme yetkisi olanlar dışındaki herkesten gizli tutmak.
  • Kimlik Denetimi (authentication/identification): İletimi gerçekleştirilen bir mesajın göndericisinin gerçekten gönderen kişi olduğu garantisi.
  • Bütünlük (integrity): Bütünlük bir bağlantının tamamı ya da tek bir veri parçası için, mesajın gönderildiği gibi olduğuna, üzerinde hiçbir değişiklik, ekleme, yeniden düzenleme yapılmadığı garantisi.
  • Reddedilmezlik (nonrepudation): Alıcının veya göndericinin iletilen mesajı inkar edememesi (böylece bir mesaj gönderildiğinde alıcı göndericinin mesajı gönderdiğini, benzeri biçimde gönderici de, alıcının mesajı aldığını ispatlayabilir).
  • Erişim Kontrolü (access control): İzinsiz kişi ya da uygulamaların erişmemeleri gereken kaynaklara erişemeyecekleri garantisi (ağ güvenliği bağlamında, erişim kontrolü, ana bilgisayar sistemlerine erişimleri kontrol etme ve limitlendirme yetisidir. Bu kontrolü başarmak için, erişimi kazanmaya çalışan her varlık ilk olarak tanımlanmalı veya doğrulanmalıdır. Erişim kontrolü servisleri kimlik denetimi yapılmış varlıkların kaynaklara ancak kendilerine izin verilen şekilde erişebilecekleri garantisini vermekle yükümlüdür).

Temel Güvenlik Çözümleri

  • Internet Güvenlik Duvarını Kullanın
  • Bilgisayar Güncelleşmelerini Alın
  • Güncel Anti-Virus Yazılımı Kullanın

Detaylı Güvenlik Çözümleri

  • Temel bilgisayar güvenliği bakım işlemlerini gerçekleştirin
  • Tanımadığınız kişilerden gelen dosyaları açmayın
  • İstenmeyen posta ve çevrimiçi dolandırıcılıkla savaşın
  • Casus yazılımlardan nasıl korunacağınızı öğrenin
  • Kablosuz bağlantı kullanırken önleminizi alın
  • Bilgisayarınızda parola koruması kullanın ve bilgisayarı kilitleyin
  • Çalışmalarınızı (ve eğlenceli dosyalarınızı) yedekleyin
  • İşletim sisteminizin ve programlarınızı sürekli güncel kalmasına özen gösterin

Antivirüs

anti virüs

Antivirüs bilgisayar sistemlerine çeşitli yollarla bulaşarak zarar veren veya bilgisayarımızda bulunan verileri izinsiz olarak toplayan yazılımların sistemlere giriş yapmalarını ,zarar vermelerini yada bilgi toplamalarını engellemek için geliştirilmektedir.

 

 

 

Personel Antivirüs Çözümleri: Kaspersky, Mcafee, Symantec, AVG Antivirus, Avast, Nod32, PC-Cillin, Trend Micro

Bilişim Güvenliği konusunda sorularınızı yorum kısmından belirtirseniz elimden geldiğince yanıtlamaya çalışırım. Bilişim Güvenliği hakkında bilgi vermeye çalıştım. Umarım faydalı bir yazı olmuştur.