Sık Sorulan Sorular

Siber Güvenlik Hakkında Sorulan Sorular

Sık Sorulan Sorular2019-10-30T09:45:21+03:00
Cloud Pentest Yaptırırken Nelere Dikkat Etmeliyim?2019-10-24T11:34:52+03:00
  • Kullanıcı adı ve şifre ile kullanıcıları doğrulayın.
  • Hizmet Sağlayıcıları Politikasına dikkat ederek Kodlama Politikasını güvence altına alın.
  • Güçlü parola politikası tavsiye edilir.
  • Kuruluş bazında düzenli olarak kullanıcı hesap adlarını, bulut sağlayıcıları tarafından atanan bir şifre gibi değiştirin.
  • Penetrasyon Testi sırasında açığa çıkan bilgileri koruyun.
  • Parola şifreleme önerilebilir.
  • SaaS Uygulamaları için merkezi Kimlik Doğrulama veya tek oturum açma kullanın.
  • Güvenlik Protokollerinin güncel ve esnek olduğundan emin olun.
Bilinen Cloud Saldırıları Nelerdir?2019-10-24T11:34:21+03:00

Siteler Arası Sahtecilik (Cross-Site Request Forgery): CSRF, kurbanı, doğası gereği zararlı olan, kullanıcı olarak bazı görevleri yerine getirme isteği göndermeye ikna etmek için tasarlanmış bir saldırıdır.

Yan Kanal Saldırıları (Side Channel Attacks): Bu saldırı türü buluta özgüdür ve potansiyel olarak çok yıkıcıdır, ancak büyük ölçüde beceri ve şans gerektirir.

Bu saldırı şekli, mağdurun gizliliğini dolaylı olarak bulutta paylaşılan kaynakları kullandıkları gerçeğinden yararlanarak ihlal etmeye çalışır.

İmza Sarma Atakları (Signature Wrapping Attacks): Bu, başka bir saldırı türüdür, bulut ortamına özgü değildir, ancak bir web uygulamasının güvenliğini açısından tehlikeli bir yöntemdir.

Temel olarak, imza sarma saldırısı, web servislerinde kullanılan bir tekniğin kullanılmasına dayanır.

Diğer Ataklar:

  • Ağ koklama kullanarak servis kaçırma
  • XSS saldırıları kullanarak oturum kaçırma
  • Alan Adı Sistemi (DNS) saldırıları
  • SQL enjeksiyon saldırıları
  • Kriptanaliz saldırıları
  • Hizmet reddi (DoS) ve Dağıtılmış DoS saldırıları

Gibi örnekler verilebilir.

Neden Cloud Sızma Testi Yaptırmalıyım?2019-10-24T11:33:00+03:00

Sistemlerinizdeki güvenlik açıklarının siber güvenlik şirketleri tarafından kontrol edilmesi, güçlü ve zayıf yanlarının raporlanarak bilginize sunulması sistem güvenliğiniz adına büyük önem arz etmektedir.

Fakat şirketinizin güvenliği sistemleriniz kadar Cloud tabanlı altyapınızın güvenliğine de bağlıdır. Cloud sızma testi hizmetimiz, buluttaki varlıklarınızın gerçekten ne kadar güvenli olduğunu belirlemenizde yardımcı olacaktır.

BDDK Uyumlu Sızma Testinde Kullanılan Metod ve Araçlar Nelerdir?2019-10-24T09:56:20+03:00

Test aşamaları, kullanılan metodlar ve araçlar bakımından BDDK Uyumlu Sızma Testinin diğer sızma testlerinden farkı test kapsamı ve gerek testi yapan, gerekse yaptıran kurumların sahip olduğu yükümlülüklerdir.

Bu sebeple sitemizde yer alan diğer “Sızma Testi” yazılarımızda belirtilen metod ve araçlar BDDK Uyumlu Sızma Testlerinde kullanılan metod ve araçlar için örnek teşkil etmektedir.

BDDK Uyumlu Sızma Testinin Kapsamı Ne Olmalıdır?2019-10-24T09:56:03+03:00

Aynı tebliğde belirtildiği üzere Asgari Sızma Testi kapsamı:

  • İletişim Altyapısı ve Aktif Cihazlar
  • DNS Servisleri
  • Etki Alanı ve Kullanıcı Bilgisayarları
  • E-posta Servisleri
  • Veritabanı Sistemleri
  • Web Uygulamaları
  • Mobil Uygulamalar
  • Kablosuz Ağ Sistemleri
  • ATM Sistemleri
  • Dağıtık Servis Dışı Bırakma Testleri
  • Kod Analizi
  • Sosyal Mühendislik
  • İç Penetrasyon Testi (Intranet Security Checkup)

 

başlıklarını içermelidir.

Neden BDDK Uyumlu Sızma Testi Yaptırmalıyım?2019-10-24T09:55:27+03:00

Bankacılık ve finans sektörü gerek ülkemiz gerekse dünya çapında en büyük siber saldırıların hedefi haline gelmiştir. Ülkemizdeki bankalar Bankacılık Düzenleme ve Denetleme Kurumu’nun 24.07.2012 tarih, B.02.1.BDK.0.77.00.00/010.06.02-1 sayılı “Bankalarda Bilgi Sistemleri Yönetiminde Esas Alınacak İlkelere İlişkin Tebliğ” tebliğinin üçüncü fıkrasının (ç) bendi gereğince bağımsız ekiplere yılda 1 kez sızma testi yaptırmakla yükümlüdür.

Neden SIEM & Log Yönetimi Hizmeti Kullanmalıyım?2019-10-19T16:39:10+03:00

SIEM hizmetinin bir ihtiyaçtan çok bir zorunluluk olduğunu düşünüyoruz, çünkü SIEM ürünlerinin faydaları bir kuruluşun kurum genelinde güvenlik olaylarının “büyük resmini” görmesini sağlar. SIEM, kurumsal güvenlik denetimlerinden, ana bilgisayar işletim sistemlerinden, uygulamalardan ve diğer yazılım bileşenlerinden güvenlik günlüğü verilerini bir araya getirerek, içinde gizlenen saldırıları ve tehlikeleri belirlemek için büyük miktarda güvenlik günlüğü verilerini analiz edebilir. Bir SIEM genellikle, başka hiçbir ana bilgisayarın tanımlayamadığı kötü amaçlı etkinlikleri tanımlayabilmektedir, çünkü SIEM, kurum çapında görünürlüğü olan tek güvenlik kontrolüdür.

SIEM ve Log Yönetimi arasındaki fark nedir?2019-10-19T16:38:12+03:00

Bazı yönlerden, güvenlik bilgileri ve olay yönetimi (SIEM), işletmelerin ağ güvenlik açığı ve performansına bakmak için kullandıkları normal, ortalama olay günlüğü (event log) yönetiminden farklıdır. Bununla birlikte, çeşitli teknolojileri bir arada ifade edebileceğimiz bir terim olarak SIEM, olay günlüğü yönetimi (event log management) ve izlemenin temel prensibi üzerine inşa edilmiştir. En büyük fark, ilgili teknikler ve özellikler olabilir.

SIEM ve Log Yönetimi Hizmetinde Hangi Yazılım Araçları Kullanılır?2019-10-19T16:37:43+03:00

SIEM ve Log Yönetimi hizmetinde kullanılan yazılım araçlarına;

  • SolarWinds Security Event Manager
  • ManageEngine EventLog Analyzer
  • Micro Focus ArcSight ESM
  • Splunk Enterprise Security
  • LogRhythm Security Intelligence Platform
  • AlienVault Unified Security Management
  • RSA NetWitness
  • IBM QRadar

örnekleri verilebilir.

Neden Olaylara Müdahale & Olay Tepkisi Hizmeti Almalıyım?2019-10-19T16:14:36+03:00

Doğru şekilde ele alınmayan ve çözülemeyen herhangi bir olay, sonuçta zararlı veri ihlallerine, büyük masraflara veya sistem çökmelerine yol açabilecek daha büyük sorunlara yol açabilir. Bir olaya hızlı bir şekilde müdahale etmek, bir kuruluşun kayıpları en aza indirmesine, sömürülen güvenlik açıklarını azaltmasına, hizmetleri ve süreçleri geri yüklemesine ve gelecekteki olayların ortaya çıkardığı riskleri azaltmasına yardımcı olacaktır.

Olay tepkisi, bir kuruluşun bilinen kadar bilinmeyen için de hazırlanmasını sağlar ve güvenlik olaylarını en kısa sürede tespit etmek için güvenilir bir yöntemdir. Ayrıca olay tepkisi, bir kuruluşun davetsiz gelen bir misafiri sisteme zarar vermeden önce durdurmak için bir uygulama planı oluşturmayı sağlar.

Güvenlik Olaylarına Ne Gibi Örnekler Verilebilir?2019-10-19T16:13:46+03:00

Kuruluşlar; kullandıkları sistemler, yazılımsal ve donanımsal araçlar, sunucular vb. etmenlere göre farklı güvenlik olaylarına maruz kalabilirler. Bir kuruluş için ciddi bir olay olarak kabul edilebilecek olan, bir başkası için kritik olmayabilir.

Kuruluşları olumsuz etkileyebilecek güvenlik olaylarına;

  • Kritik bulut hizmetlerine karşı dağıtılmış hizmet reddi (DDoS) saldırısı.
  • Kritik iş dosyalarını şirket ağında şifreleyen bir kötü amaçlı yazılım veya fidye yazılımı bulaşması.
  • Müşterilerin kişisel olarak tanımlanabilir bilgilerinin (PII) açığa çıkmasına neden olan başarılı bir kimlik avı girişimi.
  • Eksik olan hassas müşteri kayıtlarına sahip olduğu bilinen şifrelenmemiş bir dizüstü bilgisayar.

gibi örnekler verilebilir.

Olay Müdahale Planı Nedir?2019-10-19T16:12:42+03:00

Olay müdahale planı, olay gerçekleştiğinde olay tepkisi ekibinin izleyeceği talimatlar kümesidir. Doğru şekilde geliştirilirse, bir güvenlik olayının etkilerini algılama, yanıtlama ve sınırlama prosedürlerini içermelidir.

Bir olay müdahale planı uygulanmadığında, bir kuruluş saldırıyı tespit edemeyebilir veya bir ihlal tespit edildiğinde tehdidi ele almak ve ondan kurtulmak için uygun protokolü uygulamayabilir.

Genel olarak, bir olay müdahale planının altı ana aşaması vardır:

  • Hazırlık: Kullanıcıları ve IT personelini, ortaya çıkması durumunda olası olaylarla başa çıkmak için hazırlamak.
  • Tanımlama: Bir etkinliğin güvenlik olayı olarak nitelendirilme kriterini belirleme.
  • Sınırlama: Hasarın sınırlandırılması ve daha fazla hasarı önlemek için etkilenen sistemlerin izole edilmesi.
  • Eradikasyon: Olayın kök nedenini bulmak ve etkilenen sistemleri üretim ortamından kaldırmak.
  • Kurtarma: Etkilenen sistemlerin tekrar üretim ortamına girmesine izin vermek ve tehdit kalmamasını sağlamak.
  • Alınan dersler: Olay belgelerini tamamlamak, olaydan öğrenmek için analiz yapmak ve gelecekteki müdahale çabalarını potansiyel olarak iyileştirmek.
Pazarlama Veri Tabanlarımızla İlgili Olarak Birkaç Yıl Boyunca Kişisel Veriler Topladık. KVKK’nın Bu Duruma Etkisi Nedir?2019-10-19T15:58:39+03:00

KVKK’nın tanıtımıyla ortaya çıkan en büyük sorunlardan biri rıza ve özellikle de pazarlama için rıza alanıdır. KVKK uyarınca onay serbestçe verilmiş ve açık olmalıdır.

Mevcut mevzuat, bir “vazgeçme” onay kutusuyla onaylanmasına izin veriyor. Bununla birlikte, yeni düzenleme bir “seçilme” yoluyla onay almayı gerektirir; bu nedenle, veri sahibi pazarlama malzemelerini almayı kabul etmek için bir kutuyu işaretler. Bu nedenle kuruluşlar veri tabanlarını uygun onay için gözden geçirmelidir.

Yeniden onay alınması sorunlardan biri, tarihsel olarak düşük olabilen bu taleplere verilen cevap oranıdır. Bu tür taleplere cevap vermemek, rızanın alınmadığı anlamına gelir ve bu kişilere tekrar ulaşamazsınız.

Uygulamada, pek çok kuruluş yeni düzenlemeye pazarlama veri tabanlarını “temizlemek” için ve veri tabanlarının pazarlama bilgilerini almakla gerçekten ilgilenenleri hedef almasını sağlamak için bir fırsat olarak görüyor.

Verileri Tam Anlamıyla Nasıl Silebiliriz?2019-10-19T15:58:06+03:00

Bilgisayarınızdaki sil tuşuna bastığınızda verilerin silindiğini düşünebilirsiniz. Fakat, dijital verilerin silinmesi kolay değildir.

Yine de, IT departmanı veya dış kaynaklı IT servis sağlayıcınızla birlikte veri silmeyle ilgili bir politika oluşturabilir, silinecek verilerin sıkı erişim kısıtlamaları olan bir arşivde tutulmasını, böylelikle arşivlenen verilerin direkt ulaşım mümkün olmadığından “ölü veri” olarak kabul edilmesini sağlayabilirsiniz.

Sürekli Çalışan Bir Kamera Sistemimiz var. Bu Görüntüler Kişisel Veri Olarak Değerlendiriliyor Mu? Bu Görüntüler Konusundaki Bir İstek Üzerine Görüntünün Bir Kopyasını Vermem Gerekiyor Mu?2019-10-19T15:57:30+03:00

Evet, veri sahiplerinin kamera görüntüleri mevcut ve yeni düzenlemeler altında kişisel verilerdir.
Veri talebi alındığında ve kuruluşunuz hala veri sahibinin görüntülerini tutuyorsa, bunları talep eden tarafa sağlamanız gerekir.
Uygulamada, kamera kayıtları kısa bir süre, normalde 30 gün boyunca tutulur; bu nedenle, talep bu süreden sonra yapılırsa, sağlama zorunluluğunuz yoktur.

Firewall Neden Önemlidir?2019-10-19T15:31:37+03:00

Güvenlik duvarları genellikle ağınızın kapısındaki bir kilitle karşılaştırılır. Ancak bir güvenlik duvarının kapı olduğunu söylemek daha doğru olabilir.

Bir güvenlik duvarı olmadığında, herhangi bir bağlantı ağınıza serbestçe akabilir. Bilinen kötü amaçlı kaynaklardan bağlantılar dahil. Bu, ağa bağlı dosyalarınıza yetkisiz erişim sağlanması riskine sahip olabileceğiniz anlamına gelir ki bu durum veri ihlaline, kötü amaçlı yazılım bulaşmasına veya daha kötüye gidebilir.

Bu sebeple kötü amaçlı bağlantıların çoğunu filtrelemek için bir güvenlik duvarına ihtiyacınız var.

Firewall Nasıl Çalışır?2019-10-19T15:29:26+03:00

Güvenlik duvarları (firewall), veri paketlerini (küçük veri parçaları) dahili bir kurallar listesine göre inceleyerek çalışır. Bu kurallara;

  • IP adresleri: Şüpheli IP’lerden gelen trafiği filtreleme
  • Etki alanı adları: Bilinen kötü amaçlı alan adlarından gelen trafiği engelleme
  • Bağlantı Noktaları: Belirli bir bağlantı noktasından girmeye çalışan trafiği engelleme
  • İçerik: Belirli anahtar kelimeler içeren veri paketlerini engelleme

örneklerini verebiliriz.

Bir güvenlik duvarı (firewall) paketin içeriğini tarar ve daha sonra mevcut kurallara göre izin verip vermeyeceğini belirler. Tipik bir ağ kurulumunda, İnternet’e olan tüm bağlantılar güvenlik duvarı üzerinden geçer. Yani tüm gelen ve giden paketleri inceler.

Firewall İncelemesi Nasıl Çalışır?2019-10-19T15:28:34+03:00

Denetim süreci, bir paketin içeriğinin güvenlik duvarının kurallarına göre karşılaştırılmasını içerir.

Kuralın bir kara liste veya beyaz liste olarak ayarlanması durumuna bağlı olarak, bir eşleşmeye farklı tepki verir.

  • Bir kara liste kuralı, ölçütle eşleşen paketleri engeller.
  • Beyaz liste kuralı, ölçütlere uymayan paketleri engeller.

Bir güvenlik duvarının kuralları yüksek oranda yapılandırılabilir. Yani paket inceleme işlemini güvenlik kurulumunuza özgü hale getirebilirsiniz.  Örnek vermek gerekirse:

  • Kendi şirketinizin IP adresi için beyaz liste oluşturma.
  • Herhangi bir yabancının güvenlik duvarının arkasında bulunanlara erişmesini önleme.
  • Bilinen bir kötü amaçlı dosya sunucusunun IP’si için kara liste yapmak.
  • Kötü amaçlı yazılımları ağınıza dağıtmaktan alıkoymak.
  • Giden trafikte belirli etki alanı uzantıları (.com, .co.uk .edu e.t.c.) için beyaz liste oluşturma. Personelin potansiyel olarak tehlikeli sitelere erişimini engelleme.
Güvenlik Operasyon Merkezi (SOC) Bana Ne Sağlar?2019-10-19T15:19:56+03:00

SOC’nizin yapacağı 5 temel şey:

  • Kötü amaçlı ağın ve sistem etkinliğinin proaktif tespiti. Şirketlerinin bir ihlali tespit etmesi için ortalama 206 gün beklemek yerine ihlalin etkisini en aza indirgemek için mümkün olduğunca çabuk haberdar olmak istersiniz.
  • Tehdit Farkındalığı sayesinde tehdit sizi vurmadan önce savunma konfigürasyonunu yeniden yapılandırabilme
  • Güvenlik Açığı Yönetimi sayesinde ağınızdaki yeni tehditlere karşı neyin tehlikeye girebileceğini görme
  • Ağınızda çalışan donanım ve yazılım varlıklarının farkındalığını sayesinde; varlıklarınıza yönelik ne tür tehditlere maruz kaldığınızdan haberdar olma
  • Log Yönetimi sayesinde, bir güvenlik olayına veya yetkisiz erişime maruz kalmanız durumunda size ve herhangi bir otoriteye adli bilişimi tamamlama yetkinliğine sahip olma

Bunlar, uyumluluk izlemesi ve diğerleri gibi SOC’nizde istediğiniz ana işlevlerdir. Şirketinizin korunmasını sağlamak için hepsinin kritik fonksiyonlar olduğu tartışılmazdır.

Kısıtlı Bir Bütçeyle SOC Oluşturmam Gerek. Ne Yapmalıyım?2019-10-19T15:19:18+03:00

Kabul edelim, bir SOC inşa etmek pahalıdır.

Çoğu BT uzmanı ile benzer bir konumdaysanız, büyük olasılıkla güvenlikle ilgili harcamalar için büyük bir bütçeniz yoktur ve kurumsal verilerinizi güvence altına almak için yeterli fon ayırmak için üst yönetimi ikna etmek için mücadele edemezsiniz.

İşletmeler, güvenlik için genel IT bütçelerinden her zamankinden daha fazla bir yüzdelik dilim ayırıyor gibi görünüyor. Ne olursa olsun, çoğumuz muhtemelen ağınızı güvence altına almak için “her zamankinden fazla” ibaresinin yeterli olmadığına dair yeterince kanıt gösterebiliriz.

Tabi, harcamalarınız da bir SOC oluşturmakla bitmiyor.

Bir SOC inşa etmenin ilk maliyetlerine ek olarak, işletmek ve zaman zaman onarım yapmak, personel değiştirmek, yeni teknolojiye yatırım yapmak vb. için yeterli paranız olduğundan emin olmalısınız. SOC oluşturmak için bütçenizi hazırlarken, asgari olarak aşağıdaki üç unsuru dikkate alarak üst yönetim ekibinizin maddi destek sağladığından emin olmalısınız.

  • SOC inşası için gereken ilk yatırım (inşaat maliyetleri, donanım, personel)
  • SOC’nin işletilmesinde tekrarlanan masraflar (maaşlar, bakım, kamu hizmetleri, eğitim)

Beklenmeyen giderler için tampon (yeni teknolojiler, personel değişimi, onarımlar)

SOC, NOC ve SIEM arasındaki fark nedir?2019-10-19T15:18:27+03:00

Bir NOC bir ağ işlem merkezidir. Bir NOC, esas olarak hizmet dışı kalma sürelerini asgariye indirmeye ve hizmet düzeyi anlaşmalarını karşılamaya odaklanırken, bir SOC siber güvenlik tehditleri ve güvenlik açıkları ile ilgili daha derinlemesine bakar.
SIEM, Güvenlik Bilgisi ve Etkinlik Yönetimi anlamına gelir. Bir SOC birlikte çalışan bir grup insan ve araçtır ve SIEM takip etmeleri gereken uygulamanın bir parçasıdır.
Siber güvenlik söz konusu olduğunda, işletmeler beklenmeyen durumlara hazırlanmak zorundadır. Bu, olaya müdahale için sağlam bir planın olması anlamına geliyor. Bir güvenlik operasyonları merkezi ekibi sorunların hızlı bir şekilde bulunmasını ve en kısa sürede çözülmesini sağlayabilir.

Bilişim Hukuku Neden Önemlidir?2019-10-19T15:07:44+03:00

Bilgi teknolojisi, toplumda bilgi ve iletişim teknolojilerinin hem iyi hem de kötü kullanımından dolayı tepkilerle sonuçlanan yeni ve karmaşık etik, yasal ve diğer sorunları ortaya koymaktadır. Bu nedenle bilgi teknolojisi kanunu, diğer yasalar gibi, kullanıcılarının haklarını korumak için kritik önem arz etmektedir. Bu, mahremiyet, veri koruma, çevrimiçi sözleşmelerin geçerliliği, elektronik tedarik, veri bütünlüğü ve orijinalliği sağlama, fikri mülkiyet haklarını (IPR’ler) belirleme ve açık sistemlerde güven oluşturma yoluyla sağlanabilir.

Çağımızın sanal dünyasında insanlar, kendilerini güvende hissedebilmeleri için, haklarını yasal çerçevede bilerek kullanabilmeleri için bilişim hukukuna ihtiyaç duyacaktır.

Bilişim Hukukuna Göre Siber Suç Kategorileri Nelerdir?2019-10-19T15:07:14+03:00

İnsanlara karşı suç: Bu suçlar çevrimiçi ortamda meydana gelirken, gerçek insanların yaşamlarını da etkiler. Bu suçlardan bazılarına örnek olarak siber taciz ve takip, çocuk pornografisinin dağıtılması, çeşitli dolandırıcılık türleri, kredi kartı sahtekarlığı, insan ticareti, kimlik hırsızlığı ve çevrimiçi karalama veya iftira sayılabilir.

Mülkiyete karşı suç: Bilgisayar ya da sunucu gibi mülklere karşı bazı çevrimiçi suçlar işlenir. Bu suçlara DDOS saldırıları, hackleme, virüs aktarımı, siber ve yazım hatasıyla url kaçırma, bilgisayar saldırısı, telif hakkı ihlali ve IPR ihlalleri gibi örnekler verilebilir.

Hükumete karşı suç: Bir siber suç hükümete karşı işlendiğinde, o ülkenin egemenliğine bir saldırı ve bir savaş eylemi olarak kabul edilir. Hükümete karşı siber suçlar arasında bilgisayar korsanlığı, gizli bilgilere erişme, siber savaş, siber terörizm ve korsan yazılım bulunmaktadır.

Fikri Mülkiyetin Siber Hukuktaki Yeri Nedir?2019-10-19T15:06:39+03:00

Siber hukukun önemli bir kısmı fikri mülkiyettir. Fikri mülkiyet, icatlar, edebiyat, müzik ve işletmeler gibi alanları içerebilir. Siber yasalarla ilgili IP hakları genellikle aşağıdaki kategorilere ayrılır:

  • Telif Hakkı
  • Patent
  • Ticaret Sırları
  • Etki Alanı Anlaşmazlıkları
  • Sözleşmeler
  • Gizlilik
  • İş
  • Karalama
  • Veri saklama
  • Yargı
Ağ/Sistem Sağlık Taraması Neden Yapılır?2019-10-19T14:51:34+03:00

Ağ Sağlık Taraması

  • Hedeflenen ana makinelerde çalışan UDP ve TCP ağ servislerini tanıma
  • Kullanıcı ve hedeflenen ana bilgisayarlar arasındaki filtreleme sistemlerini tanıma
  • IP yanıtlarını değerlendirerek kullanılan işletim sistemlerini (OS) belirleme
  • Sıra tahmini saldırı ve TCP sahtekarlığı belirlemek için hedef ana bilgisayarın TCP sıra numarası tahmin edilebilirliğini değerlendirme

gibi amaçlarla yapılır.

Sistem Sağlık Taraması

  • Güvenlik açıklarını tespit etme
  • Tanımlanan herhangi bir güvenlik açığından kaynaklanan riski değerlendirme
  • Tanımlanan tüm güvenlik açıklarını giderme
  • Zafiyetleri ve nasıl ele alındıklarını raporlama

gibi amaçlarla yapılır.

Ağ Sağlık Taramasında Kullanılan Araçlar Nelerdir?2019-10-19T14:51:03+03:00

Ağ Sağlık Taramasında kullanılan araçlara;

  • Acunetix
  • Nessus
  • OpenVas
  • WireShark
  • Nikto
  • Angry Ip Scanner
  • Advanced Ip Scanner
  • Qualys FreeScan
  • SoftPerfect Network Scanner
  • Retina Network Security Scanner
  • Nmap

gibi örnekler verilebilir.

Sistem Sağlık Taramasında Kullanılan Araçlar Nelerdir?2019-10-19T14:50:32+03:00

Sistem Sağlık Taramasında kullanılan araçlara:

  • NetSparker
  • Nessus
  • OpenVAS
  • Acunetix
  • Nmap
  • Manage Engine Vulnerability Manager Plus
  • Paessler PRTG
  • Intruder

gibi örnekler verilebilir.

Blockchain’in Avantaları Nelerdir?2019-10-12T14:42:42+03:00
  • Merkezi kontrol ihtiyacını ve ek maliyetleri ortadan kaldırır.
  • Blockchain üyeleri arasında güvenli bir ortam sağlar.
  • İşlemler, bir varlık sahibi genel ve özel anahtar çifti kullanılarak dijital olarak imzalanır.
  • Bir kez kaydedildiğinde, bir bloktaki veriler geriye dönük olarak değiştirilemez.
  • Açık, dağıtılmış defterler, iki taraf arasındaki işlemleri verimli, doğrulanabilir ve kalıcı bir şekilde kaydeder.
  • İşlemlerin yalnızca veri olması gerekmez, kod veya akıllı sözleşmeler de olabilir
Kripto/Blockchain Güvenlik Çözüm Süreciniz Nedir?2019-10-12T14:41:02+03:00

Kripto/Blockchain Güvenliği Çözüm Sürecimiz:

  • Güvenli Blok Zincir Sistemi Tasarımı
  • Blockchain Sistem Penetrasyon Testi
  • Blockchain Uygulaması Statik / Dinamik Test
  • Güvenli Akıllı Sözleşme Geliştirme
  • Akıllı Sözleşme Denetimi
  • Web Uygulaması Güvenliği
Yakın Zamanda Karşılaşılan BlockChain Güvenlik Problemleri Nelerdir?2019-10-12T14:40:41+03:00

%51 Saldırıları: %51 saldırı, en çok bilinen blokchain güvenlik sorunlarından biridir. %51’lik bir saldırıda, bir veya birkaç kötü niyetli varlık, bir blockchain’in hashrate’inin çoğunluğunu kontrol altına alır. Çoğunluk hashrate’i ile çift harcama yapmak ve diğer madencilerin blokları onaylamasını önlemek için işlemleri tersine çevirebilirler.

2018’de ZenCash, Verge ve Ethereum Classic gibi birçok önemli kripto para, %51 saldırıya maruz kaldı. Genel olarak, saldırganlar bu blockchain güvenlik sorununu sömürerek geçen yıl 20 milyon dolardan fazla para elde ettiler.

Borsa Saldırıları: En pahalı blok zincir güvenlik sorunlarından biri, blok zincir teknolojisinin kendisinde bir sorun değildir. Kripto para borsaları, büyük kripto kullanımları ve bazen zayıf güvenlik uygulamaları nedeniyle bilgisayar korsanları için karlı bir alan haline geldi. Pek çok değişim platformu, merkezi bir şekilde merkezileştirilmiş olduğundan, blockchain’in merkezileşmemiş yararlarını eski hale getirirler.

Herhangi bir erken kripto alıcısı size 2014 Mt. Gox hack’inden bahsedebilir. Mt. Gox dönemin borsa lideriydi ve tüm bitcoin işlemlerinin neredeyse yüzde 70’ini gerçekleştiriyordu. Şubat 2014’te, borsa bir hackerın platformdan yaklaşık 850.000 BTC (~ 473 milyon $) çaldığını ortaya koydu. Etkilenen kullanıcılar ortada kaldı.

Sosyal Mühendislik: Sizin ve çalışanlarınızın bilmesi gereken bir diğer blockchain güvenlik sorunu sosyal mühendisliktir. Sosyal mühendislik birçok formda gelir, ancak amaç her zaman aynıdır: özel anahtarlarınızı, giriş bilgilerinizi veya daha fazlasını doğrudan kripto para biriminizde elde etmek.

Oltalama, sosyal mühendisliğin en yaygın biçimlerinden biridir. Oltalama girişiminde, kötü niyetli bir oyuncu size e-posta gönderir, mesaj gönderir ve hatta güvendiğiniz bir şirket markasını taklit eden bir web sitesi veya sosyal medya hesabı oluşturur. Genellikle, bir aciliyet duygusunu zorlamak için bir hediye veya kritik bir konu altında kimlik bilgilerinizi göndermenizi isteyeceklerdir. Bilgilerinizi teslim ederseniz, hesabınızı silmelerini engellemek için yapabileceğiniz çok az şey vardır.

Neden IoT (Internet of Things) Güvenliği Hizmeti Kullanmalıyım?2019-10-12T14:40:09+03:00

IoT, birbiriyle ilişkili bilgisayar cihazlarına, mekanik ve dijital makinelere, nesnelere, hayvanlara ve insanlara bir internet bağlantısı eklemeyi içerir. Her “şey” benzersiz bir tanımlayıcı ve bir ağ üzerinden otomatik olarak veri transfer etme imkanı sağlar. Aygıtların İnternete bağlanmasına izin vermek, uygun şekilde korunmadıkları takdirde bir dizi ciddi güvenlik açığına sebep olur.

IoT güvenliği, daha büyük bir ağa sızmak ve saldırmak için ortak bir IoT cihazının kullanıldığı bir dizi yüksek profilli olayın ardından incelemeye konu olmuştur. Güvenlik önlemlerinin uygulanması, bunlara bağlı IoT cihazlarıyla ağların güvenliğini sağlamak için kritik öneme sahiptir.

IoT Güvenliği Sağlanırken Karşılaşılan Zorluklar Nelerdir?2019-10-12T14:39:55+03:00

Çok sayıda zorluk, IoT cihazlarının güvenliğini ve IoT ortamında uçtan uca güvenlik sağlamayı önler. Ağ oluşturma araçları ve diğer nesneler fikri nispeten yeni olduğundan, bir ürünün tasarım aşamasında güvenlik her zaman birinci öncelik olarak görülmemiştir. Ek olarak, IoT gelişmekte olan bir pazar olduğundan, pek çok ürün tasarımcısı ve üreticisi, güvenliği sağlamak için gerekli adımları atmak yerine, ürünlerini hızlı bir şekilde pazarlamakla daha fazla ilgilenmektedir.

IoT güvenliğiyle ilgili önemli bir sorun, güvenlik ihlallerine yol açabilecek sabit kodlanmış veya varsayılan şifrelerin kullanılmasıdır. Parolalar değiştirilse bile, sızmayı önleyecek kadar güçlü değildirler. Birçok cihaz gelişmiş güvenlik özellikleri sunmaz veya sunamaz. Örneğin, nemi veya sıcaklığı izleyen sensörler gelişmiş şifreleme veya diğer güvenlik önlemlerini yerine getiremez. Ayrıca, birçok IoT cihazı “ayarla ve unut” düşüncesiyle neredeyse hiç güvenlik güncellemesi veya yaması almıyorlar.

Üreticinin bakış açısından, en başından itibaren güvenlik sağlamak pahalı olabilir, gelişimi yavaşlatabilir ve cihazın olması gerektiği gibi çalışmamasına neden olabilir.

Önemli IoT Güvenlik ihlalleri ve IoT Saldırılarına Hangi Örnekleri Verebilirsiniz?2019-10-12T14:39:28+03:00

Bir dizi saldırı, spam göndermek için kullanılan buzdolaplarından ve TV’lerden, bebek monitörlerine sızan ve çocuklarla konuşmaya çalışan bilgisayar korsanlarına kadar çeşitli başlıklar altında medyada yer aldı. IoT saldırılarının birçoğunun cihazların kendisini hedeflemediğini, daha çok ağa giriş noktası olarak IoT cihazlarını kullandığını belirtmeliyiz.

Örneğin, 2010 yılında, araştırmacılar Stuxnet virüsünün İran’daki santrifüjlere fiziksel olarak zarar vermek için kullanıldığını, 2006’da başlayan saldırıların ancak 2009’da gerçekleşen birincil saldırı olduğunu ortaya çıkardı.Genellikle IoT saldırısının en eski örneklerinden biri olarak kabul edilen Stuxnet virüsü, endüstriyel kontrol sistemlerinde (ICS) merkezi denetim ve veri toplama (SCADA) sistemlerini hedef alarak, programlanabilir mantık denetleyicileri (PLC’ler) tarafından gönderilen talimatlara bulaşmak için kötü amaçlı yazılım kullanır.

Aralık 2013’te Proofpoint Inc.’in kurumsal güvenlik şirketi araştırmacısı ilk IoT botnet’i keşfetti. Araştırmacıya göre, botnet’in %25’inden fazlası akıllı TV’ler, bebek monitörleri ve ev aletleri gibi bilgisayar dışındaki cihazlardan oluşuyordu.

2015 yılında güvenlik araştırmacıları Charlie Miller ve Chris Valasek bir Jeep’e kablosuz olarak saldırdılar, arabanın medya merkezindeki radyo istasyonunu değiştirdiler, ön cam sileceklerini ve klimasını çalıştırdılar ve gaz pedalının çalışmasını durdurdular. Motoru da öldürebileceklerini, frenleri devreye sokabileceklerini ve frenleri tamamen devre dışı bırakabileceklerini söylediler. Miller ve Valasek, Chrysler’in araç içi bağlantı sistemi olan Uconnect aracılığıyla aracın ağına sızmayı başardılar.

Neden Cloud Güvenliği Hizmeti Kullanmalıyım?2019-10-12T14:37:33+03:00

Cloud’a geçiş yapan işletmeler için sağlam bir cloud güvenliği yapılandırması zorunludur. Güvenlik tehditleri sürekli olarak gelişmekte ve daha karmaşık hale gelmektedir ve cloud sistemi şirket içi bir ortamdan daha az riskli değildir. Bu nedenle, altyapınız için özelleştirilmiş, sınıfının en iyisi güvenliği sunan bir cloud sağlayıcı ile çalışmak çok önemlidir.

Cloud Sistem Güvenliği Nasıl Sağlanır?2019-10-12T14:37:20+03:00

Bulut servis sağlayıcıları, verilerinizi korumak için bir yöntem kombinasyonu kullanır.

Firewall, (Güvenlik duvarları) ağ güvenliğinizin ve son kullanıcılarınızın çevresini, bulutta depolanan farklı uygulamalar arasındaki trafiği korur.

NAC (Network Access Control) yani erişim kontrolü, farklı varlıklar için erişim listeleri ayarlamanıza izin vererek verileri korur. Sıkı erişim kontrolünü sağlayarak, kritik belgeleri kötü niyetli içeriden veya çalınan kimlik bilgileri olan bilgisayar korsanlarından koruyabilirsiniz.

Veri Güvenliği yöntemleri sanal özel ağları, şifrelemeyi veya maskelemeyi içerir. Sanal özel ağlar (VPN’ler) uzak çalışanların şirket ağlarına bağlanmasına izin verir.

Veri maskeleme (Data Masking), adlar gibi tanımlanabilir bilgileri şifreler. Bu, önemli bilgileri gizli tutarak veri bütünlüğünü korur.

Tehdit İstihbaratı (Cyber Reconnaissance), güvenlik tehditlerini tespit eder ve önem sırasına göre sıralar. Bu özellik, kritik görev varlıklarını tehditlerden korumanıza yardımcı olur.

Bir Cloud Güvenlik Sisteminin Avantajları Nelerdir?2019-10-12T14:36:56+03:00

Cloud tabanlı güvenlik sistemleri;

  • İşletmenizi tehditlerden koruma
  • İç tehditlere karşı koruma
  • Veri kaybını önleme

Avantajlarını sağlar.

Sistemlere yönelik en büyük tehditler arasında Malware, Ransomware ve DDoS bulunur.

Malware ve Ransomware İhlalleri: Pek çok cloud veri güvenliği çözümü, kötü amaçlı yazılımları ve fidye yazılımlarını tanımlar. Güvenlik duvarları, spam filtreleri ve kimlik yönetimi bu konuda yardımcı olur. Bu, kötü amaçlı e-postayı çalışanın gelen kutularından uzak tutar.

DDoS Koruması: Bir DDoS veya dağıtılmış hizmet reddi saldırısında, sisteminiz isteklerle doludur. Web siteniz, istek sayısı işlenemeyecek kadar fazla olduğunda çökene kadar yavaşlar. Cloud güvenlik hizmetleri, cloud sistemini saldırılara karşı tanımlamak ve savunmak için aktif olarak izler. Cloud sağlayıcınıza saldırıyı gerçek zamanlı olarak uyararak, sistemlerinizi güvence altına almak için adımlar atabilirler.

Neden Ağ Adli Bilişimi Hizmeti (Network Forensic) Hizmeti Kullanmalıyım?2019-10-12T14:31:36+03:00

Geleneksel olarak, kuruluşlar güvenlik ve ağ performansı sorunlarını daha çabuk çözmek için sistematik bir yaklaşıma ihtiyaç duyduklarını fark ettiklerinde ağ adli bilişimi hizmetine yatırım yaptılar. Bu hala doğru, ancak 10G ve daha hızlı ağlar çağında, adli bilişim hizmeti, kuruluşların ağlarını 5Gbps veya daha yüksek hızlarda geçtikleri trafiğin ayrıntılı analizini yapabilmeleri nedeniyle yeni ve daha da büyük önem kazanmıştır. Günümüzün ağları o kadar çok veri iletmektedir ki, trafiği izlemenin ve sorunları gidermenin tek yolu ilk önce onu kaydetmektir. Bu nedenle, ağ adli bilişim hizmeti güvenlik saldırılarının kanıtını bulmak için hala paha biçilmez bir araç olmakla birlikte, modern ağları ayrıntılı bir şekilde analiz etmek için artık “olması gereken” bir araçtır.

Ağ Adli Bilişimi (Network Forensic) Hizmetini Ne Zaman Kullanmalıyım?2019-10-12T14:30:29+03:00

Network Forensic hizmeti, günümüzün yüksek hızlı ağlarındaki performans, güvenlik ve politika sorunlarını çözmek için birçok duruma uygulanabilir. Bu durumlara:

• Güvenlik saldırısının kanıtını bulma
• Aralıklı performans sorunlarını giderme
• BT ve İK politikalarına uygunluk için kullanıcı etkinliğini izleme
• Veri sızıntılarının kaynağını tanımlama
• Ticari işlemleri izleme
• IP üzerinden VoIP ve videoda sorun giderme

gibi örnekler verilebilir.

Ağ Adli Bilişimi (Network Forensic) Kullanmak İçin Neye İhtiyacım Var?2019-10-12T14:30:05+03:00

Network Forensic hizmeti kullanımının kolaylaştırılması için üç temel yetenek gerekmektedir:

• Veri Yakalama ve Kaydetme: Herhangi bir paketi düşürmeden veya kaçırmadan, 10G ve hatta 40G dahil olmak üzere yüksek verimli ağlardan çok sayıda terabayt veri yakalama ve saklama yeteneği.

• Veri Keşfi: Veriler depolama ortamına kaydedildikten sonra, çözüm, ilgilenilen belirli öğeleri, örneğin IP adresini, uygulamayı, bağlamı vb. Kullanarak filtrelemek için bir araç sağlamalıdır. Belirli ağ görüşmelerini veya bireysel paketleri zamanında bulmak için.

• Veri Analizi: Ağ olaylarının içeriğini açıklayan uzman analizi de dahil olmak üzere otomatik analiz, BT mühendislerinin anormal veya diğer önemli ağ olaylarını hızlı bir şekilde tanımlamasına yardımcı olur. Bunlar tanımlandıktan sonra içeri girip uygun düzeltmeleri yapabilirler.

Neden Mobil Adli Bilişimi Hizmeti (Mobile Forensic) Hizmeti Kullanmalıyım?2019-10-12T14:29:11+03:00

Akıllı telefonlar, birçok farklı özellik sunar ve kullanıcıların daha önce bilgisayarlarla yapılan hemen hemen her işi yapmalarını sağlar. Akıllı telefonlar, taşınabilirlik avantajlarıyla birlikte neredeyse her yönden masaüstü bilgisayarların yerini alır; özel kullanımdan işletmeye, fotoğraf çekmeden çevrim içi bankacılığa kadar çoğu uygulamada kullanmaya daha uygundur.
Bu durumun bir sonucu olarak, akıllı telefonlar birçok araştırma için değerli bilgiler taşımaktadır. Adli araştırmacının hedef kişiyi tanımlamasına ve son sohbetleri, çağrı kayıtları, konum verileri, resimler gibi verilere ulaşım sağlayarak kişinin son faaliyetleri hakkında bilgi edinilmesine yardımcı olur. Çoğu durumda, eskiden kullanılan geleneksel bir PC’den daha fazla kişisel bilgi taşırlar. Böylece, cep telefonlarını analiz etmek adli bir soruşturmanın ana parçası haline gelmiştir.

Tipik Bir Mobil Adli Soruşturma Süreci Nasıl Yapılandırılır?2019-10-12T14:28:49+03:00

Bir adli soruşturmanın 4 ana bölümü vardır:

• Ele Koyma: Sorumlu kurum mobil cihaza el koyar ve ağ iletişiminden korur.

• Veri Çıkarma: Mobil cihazdan bilinen bir mobil adli araç seti ile veri çıkarılması. (Cellebrite, UFED, MSAB XRY, Oxygen Extractor, Hancom GMD, vb.)

• Analiz: Mobil bir adli araç seti yardımıyla çıkarılan verilerin analizi. Kanıt arama ve doğrulama.

• Raporlama: Teknik olmayan personelin sonraki kullanımı için anlaşılması kolay bir biçimde bulunan kanıtların dışa aktarılması.

Akıllı Telefonlar ve Diğer Mobil Cihazlara El Koyulurken Neler Yapılır?2019-10-12T14:28:15+03:00

• Çevre dokümantasyonu: Herhangi bir adli kurumda kanıtları değerlendirmek söz konusu olduğunda, belgeleri olması gereken şekilde hazırlamak en önemli görevlerden biridir. Her şeyden önce, mobil cihazın kendisinin ve bulunduğu ortamın (özellikle kablolar, adaptörler, yerleştirme istasyonu vb.) fotoğrafları çekilmelidir. Ayrıca belgelerde cihazın bulunduğu durum (çalışıyor/çalışmıyor; kilitli/açık; görünür hasarlar, vb.) not edilmelidir.

• IMEI’nin dokümantasyonu: Akıllı telefonlar için bir tanımlayıcı olarak, belgelerde genellikle IMEI (Uluslararası Mobil İstasyon Ekipmanı Kimliği) kullanılır. IMEI’nin hücresel ağdaki bir cihazı tanımlaması gerektiği için, çift SIM telefonlarında iki IMEI bulunur, CDMA ağı için yapılan telefonlarda IMEI yerine MEID bulunur. Hücresel bir şebekeye bağlanma yeteneği olmayan tabletler atanmış bir IMEI’ye sahip değildir.

Genellikle IMEI telefonun arkasına veya pilin altındaki bir etikete basılır. Bir IMEI’yi bu şekilde bulamazsanız, genellikle telefonun menüsünde veya * # 06 tuşlarına basarak bulabilirsiniz.

• Kilitli Mobil Cihazları Kullanma: Telefon kilidi açık durumda bulunursa, birinci öncelik telefonun kilitlenmesini durdurmak, ekrana dokunarak ve ekran zaman aşımı ayarını en yükseğe ayarlamaktır. Sonraki adım güvenlik ayarlarına gidip, herhangi bir kilit kodu ayarlanmış olup olmadığını kontrol etmektir. Eğer kilit kodu varsa ve kod bilinmiyorsa, telefondan veri çıkarma işleminin hemen olay yerinde yapılması düşünülebilir.

Cihaz bulunduğunda ekranın aktif olmaması durumunda, ekrana dokunulmaması gerekir; böylece ekrandaki olası lekeler giderilebilir ve telefonun olası kilit açma kalıpları ile çözülebilir.
Tüm modern akıllı telefonlarda, uzaktan kumanda komutuyla telefonu kilitleme veya telefondaki tüm verileri silme seçeneği bulunur. Bu, bir cihazın tüm kanıtlarını kaybetme riskinizi dayatır. Ek olarak, nöbetten sonra cihaza gelen veriler delilleri değiştirebilir veya üzerine yazabilir ve muayenenizin adli sağlamlığını baltalayabilir. Bu nedenle, bir sonraki öncelik, cihazın ağ ile olan bağlantısını kesmek olmalıdır.

Neden Dijital Adli Bilişimi Hizmeti (Computer Forensic) Kullanmalıyım?2019-10-12T08:29:46+03:00

Ses işleme becerisi de göz önünde bulundurduğumuz takdirde, dijital adli bilişim hizmeti ağ altyapınızın genel bütünlüğünü ve hayatta kalmasını sağlamanıza yardımcı olacaktır. Dijital adli bilişim hizmetini ağ ve bilgisayar güvenliğine “derinlemesine savunma” yaklaşımı olarak bilinen yeni bir temel unsur olarak görmeniz, kuruluşunuzun güvenliğine katkı sağlayacaktır.

Örneğin, dijital adli bilişimin yasal ve teknik yönlerini anlamak, ağınız tehlikede olduğunda hayati bilgileri yakalamanıza ve davetsiz misafirin yakalanması durumunda hukuki süreci başlatmanıza ve yönetmenize yardımcı olacaktır.

Dijital Adli Bilişimi Göz Ardı Etmeniz veya Doğru Şekilde Uygulamamanız Durumunda Ne Olur?2019-10-12T08:29:32+03:00

Maruz kalabileceğiniz bir saldırı durumu için hayati önem arz eden delilleri yanlışlıkla imha edebilir veya adli delillerinizin mahkemede kabul edilemez olduğuna karar verildiği bir durumla karşı karşıya kalabilirsiniz. Ayrıca, siz veya kuruluşunuz, yasal düzenlemelere uyumu zorunlu kılan ve belirli türde veriler yeterli şekilde korunmadığında sorumluluk yükleyen yeni yasalar uygulayabilir. Son yasalar, kuruluşların müşteri verilerini koruyamama halinde hukuk mahkemelerinde veya ceza mahkemesinde sorumlu tutulmasını sağlıyor.

Bir Dijital Adli Bilişim Soruşturmasının (Network Forensic) İçeriği Nedir?2019-10-12T08:29:06+03:00

İlk olarak, bilgisayarları araştıranlar, aramalarını yapılandırmak için aradıkları potansiyel kanıtları anlamalıdır. Bilgisayar yoluyla işlenen suçlar, çocuk pornografisinden kişisel bilgilerin çalınmasına ve fikri mülkiyetin tahrip edilmesine kadar, cezai faaliyet yelpazesinde çeşitlilik gösterebilir. İkinci olarak, araştırmacı kullanmak için uygun araçları seçmelidir. Dosyalar silinmiş, hasar görmüş veya şifrelenmiş olabilir ve araştırmacı kurtarma işleminde daha fazla hasarı önlemek için bir dizi yöntem ve yazılıma aşina olmalıdır.

Dijital Adli Bilişim iki temel veri türü toplanmaktadır. Kalıcı veriler, yerel bir sabit sürücüde (veya başka bir ortamda) depolanan ve bilgisayar kapatıldığında korunan verilerdir. Geçici veriler, bellekte depolanan veya içinde mevcut olan ve bilgisayar güç kaybına uğradığında veya kapatıldığında kaybolacak verilerdir. Geçici veriler, kayıt defterlerinde, önbellekte ve rastgele erişim belleğinde (RAM) bulunur. Geçici veriler kısa ömürlü olduğundan, bir araştırmacının onu yakalamanın güvenilir yollarını bilmesi önemlidir.

Sistem yöneticileri ve güvenlik personeli ayrıca, rutin bilgisayar ve ağ yönetim görevlerinin hem adli süreci (mahkemede kanıtların kabul edilebilirliği) hem de daha sonra tanımlama ve güvenlik olayı analizleri için kritik olabilecek verileri kurtarma yeteneğini nasıl etkileyebileceği konusunda temel bir anlayışa sahip olmalıdır.

Neden RedTeam Sızma Testi Yaptırmalıyım?2019-10-11T10:04:36+03:00

Bir kurumun teknolojisine, insanına ve fiziksel varlıklarına karşı gerçekçi risk ve zafiyet seviyelerini tam olarak anlamak için genellikle daha fazla insanı, kaynağı ve zamanı içerirler.

RedTeam Pentesting, genellikle daha olgun veya gelişmiş güvenlik duruşlarına sahip kuruluşlar tarafından kullanılır. Sızma testi yaptıktan ve çoğu güvenlik açığını tespit ettikten sonra, fiziksel testler ile hassas bilgilere erişmeye ve savunmaları ihlal etmeye çalışılır. Veri elde etmek için ilgili kurum binasının önündeki çöplerin karıştırılmasından, ilgili kuruluşun Data Center’ına fiziksel olarak girmeye kadar genişleyen bir kapsamı vardır.

RedTeam Sızma Testi ile kurumunuzun güvenliğini her açıdan derinlemesine inceleme imkanı bulursunuz.

RedTeam Sızma Testi Nasıl Gerçekleştirilir?2019-10-11T10:04:10+03:00

RedTeam Sızma testleri, katılım için doğru araçları oluşturmak ve elde etmek için insanlar, teknoloji ve çevre hakkında bilgi edinme hedefi hakkında mümkün olduğunca fazla bilgi toplamak için keşifle başlar. Açık Kaynaklı İstihbarat Buluşması’nı kullanarak, RedTeam ekiplerini hedefi ve operasyonlarını daha iyi anlamak için altyapı, tesisler ve çalışanlar hakkında daha derin bir anlayış kazanabilir. Bu, ayrıca, özel kötü amaçlı dosya yüklerini oluşturmak, RFID klonlayıcılarını hazırlamak, donanım truva atlarını yapılandırmak veya sahte şahıslar ve şirketler oluşturmak gibi silahlanmaya olanak tanımaktadır.

Testin bir parçası olarak, RedTeam ekipler, yüz yüze sosyal mühendislik veya donanımsal truva atı gibi hedefte, sömürü için herhangi bir fırsat olduğunu belirten eylemler gerçekleştirirler. Bir sonraki aşama, bu zayıflıklardan yararlanmak ve sunucuları, uygulamaları ve ağları tehlikeye atmak veya yetki yükseltmeye hazırlanmak için fiziksel kontrolleri atlamaktır.

Kurulum aşamasında, Kırmızı ekipler, sömürü adımından yararlanarak bir güveli alan oluştururlar. Muhtemelen, tehlikeye açığa çıkarılan sunucular veya kötü amaçlı dosya yüklemesiyle veya fiziksel anahtar gösterimleri kullanarak ve seçilen kapıları kilitleyerek tüm bu operasyon ile, komut ve kontrol kazanmaya çalışırlar. Sömürülen sistemlere uzaktan erişim istikrarlı ve güvenilir olduğunda, kritik derecede hassas verilerin, bilgilerin veya fiziksel varlıkların tüketilmesi gibi hedefe yönelik fiili eylemler için aşama belirlenir.

RedTeam Sızma Testi Neden Infinitum IT’yi Seçmeliyim?2019-10-11T10:03:39+03:00

Blackbox metodu kullanarak kurum çalışanlarınızın ID Card’ların kopyalanabilirliği, kurumunuzun sadece internette değil, Deep ve Dark Web’de bulunan sızdırılmış bilgilerinin kullanılabilirliği, kurum çalışanlarınızın genel profili ve ilgi alanlarına yönelik phishing saldırı ihtimalleri ve vektörleri, kurum binası girişi güvenlik personelinin dikkati ve farkındalığı, kurum çalışanlarınızın bilgi güvenliği konusundaki farkındalığı, kodlanacak kötü amaçlı donanımların sistemleriniz üzerindeki etkileri ve bunlar gibi birçok konu üzerinde tecrübe ve bilgi sahibi ekibimiz; size yalnızca bilgi sistemlerinizin ne derecede güvenli ve kararlı olduğunu değil, kurumunuzun her açıdan ne derecede güvenli olduğunu saptamanız konusunda gerçek hayat senaryolarıyla yol gösterecektir.

Neden SCADA Sızma Testi Yaptırmalıyım?2019-10-11T10:00:40+03:00

SCADA sistemleri kapalı ağlardan açık kaynaklı çözümlere, TCP/IP etkin ağlarına geçmiştir. Bu durum güvenlik açıklarına sebep olmuştur. Sadece verilere zarar gelmez aynı zamanda tesislerin kontrolü ile üretimin bozulması mümkün olabilir bu da fiziksel hasarlara ve risklere sebep olur. Bu riskin etkin bir şekilde yönetilmesi ve azaltılması için canlı sistemler test edilir. Sitemdeki hasarlar tespit edilir ya da hasar oluşması ön görülen alanların tespiti gerçekleştirilir.

Uzmanlarımızın yaptığı testler ile sizlere güvenlik önlemlerini ve zayıflıklarını çok geç olmadan daha iyi anlayıp gelecekteki saldırılara hazırlanmanız için fırsat sunuyoruz.

Gerçek güvenlik ihlallerinden kaynaklanan tehlikeleri ve yüksek maliyetli hasarları önlemek ve güvenlik önlemlerinizi geliştirmek için profesyonelce oluşturulmuş bir plan sunuyoruz.

SCADA Sistemi Nerede Kullanılır?2019-10-11T10:00:20+03:00

Bir SCADA sistemi, uzak sahalarda bulunan cihazlardan ve sensörlerden veri toplamak ve merkezi bir sahadan izleme veya kontrol amacıyla veri iletmek için kullanılan yaygın bir endüstriyel proces otomasyon sistemidir.

SCADA; enerji üretim tesislerinde (Nükleer, Hidroelektrik), elektrik hatlarında, boru hatlarındaki akış ölçüm ekipmanlarında, doğalgaz üretim ve işleme tesislerinde, ve birçok fabrika sisteminde kullanılır.

SCADA Sızma Testinde Kullanılan Araçlar Nelerdir?2019-10-11T09:59:53+03:00

Aşağıda SCADA Sızma Testinde kullanılan araçlara bazı örnekler verilmiştir:

  • Nessus
  • Network Security Toolkit
  • SamuraiSTFU
  • SecurityOnion
  • Metasploit
  • PuTTy
  • NetCat/CryptCat
  • winAUTOPWN
  • Cain&Abel
  • nmap Scripts
  • smod
  • plsscan
  • WireShark
Neden VoIP Altyapısı Sızma Testi Yaptırmalıyım?2019-10-11T09:57:09+03:00

Sistemleriniz dahilinde kurum içi birimlerin birbirleriyle iletişimini sağlayan VoIP (Voice Over Internet Protocol) altyapısı, harici ve dahili saldırılara karşı yeterli korumaya sahip olmayan bir sistemdir. Çağrı takibi, çağrı yönetimi, telefon görüşmeleri ve hatta çağrıların yetkisiz olarak kaydedilmesi gibi karmaşık saldırılara olanak sağlayan zafiyetleri vardır.

Alanında uzman ekibimizin teknik bilgileri ile yapmış oldukları VoIP Altyapısı Sızma Testi sonucu,

  • VoIP konfigürasyonlarını ve ağ tasarımlarını genel anlamda kavrayacak,
  • Ekibimizin belirlediğ güvenlik açıkları üzerine çalışmalar yaptırabilecek,
  • Sisteminizde barınan VoIP altyapısına ait risklerin en aza indirilmesine şahit olacaksınız.
VoIP Saldırıları Nelerdir?2019-10-11T09:53:47+03:00

VoIP altyapısına gerçekleştirilen saldırılara:

  • Dinleme (Eavesdropping)
  • SIP Saldırıları
  • SIP Kaydı Kaçırma
  • İnternet Üzerinden Spam
  • Kötü Amaçlı Yazılım gömme
  • Web Saldırıları
  • Viproy (VoIP penetrasyon test kiti)
  • SIPVicious
    • -svmap -svwar -svcrack -svreport
  • VoLTE Saldırıları
    • VoLTE arayüzlerini koklamak
    • GSM SIM’de açık tuşlar
    • Kullanıcı yeri manipülasyonu
    • Dolaşım bilgisi manipülasyonu
    • Yan kanal saldırısı
  • SiGploit (Telekom İşaret Sömürme Çerçevesi)
VoIP Altyapısı Hangi Protokolleri Kullanır?2019-10-11T09:52:04+03:00

VoIP altyapısında en çok kullanılan protokoller:

H.323: H.323, Uluslararası Telekomünikasyon Birliği Standardizasyon Sektörü (ITU-T) tarafından sunulan IP standardı üzerine bir veridir. Gördüğünüz gibi, bu standardizasyon kuruluşu, burada listelenen birçok kritere dayanarak kapsamı tanımlamak için bazı harfler kullanır:

  • H: Görsel-işitsel ve multimedya sistemleri için
  • G: İletim sistemleri ve medya için
  • S: Anahtarlama ve sinyalizasyon için
  • T: Telematik servisler için terminaller için

H.323, en eski paket tabanlı iletişim sistemleri protokollerinden biridir. Böylece, bu protokol kararlıdır. Geçerli sürüm v6. Cisco call manager, NetMeeting ve RadVision.H.323 gibi birçok üründe birçok satıcı tarafından kullanılmaktadır.

Sıska İstemci Kontrol Protokolü: Selsius tarafından geliştirilen Sıska Çağrı Kontrol Protokolü (SCCP), Cisco’ya özel bir protokoldür. Bu iletişim aşağıdaki farklı mesaj türlerini kullanır:

  • 0001: RegisterMessage
  • 0002: IPportMessage
  • 0081: RegisterAckMessage

 

RTP/RTCP: Gerçek Zamanlı Protokol (RTP), RFC 3550’ye dayanan, özellikle UDP üzerinden bir taşıma protokolüdür.

Güvenli Gerçek Zamanlı Aktarım Protokolü (SRTP): Güvenli Gerçek Zamanlı Aktarım Protokolü (SRTP), RFC3711’e dayalı bir uygulama protokolüdür. SRTP, gelişmiş güvenlik özellikleri sunar; Böylece, RTP’yi bir keystream ile XOR işlemi kullanarak şifreleme yoluyla güvence altına alır.

H.248 ve Medya Ağ Geçidi Kontrol Protokolü: Medya Ağ Geçidi Kontrol Protokolü (MGCP), Cisco tarafından geliştirilen bir protokoldür.

Oturum Başlatma Protokolü (SIP): Oturum Başlatma Protokolü (SIP), RFC 3261 protokolünü temel alan bir oturum yönetimi protokolüdür.

Neden Sızma Testi Yaptırmalıyız?2019-10-07T17:39:47+03:00

Sistemlerinizdeki güvenlik açıklarının siber güvenlik şirketleri tarafından kontrol edilmesi, güçlü ve zayıf yanlarının raporlanarak bilginize sunulması sistem güvenliğiniz adına büyük önem arz etmektedir.

Çünkü siz ve çalışanlarınızın güvenlik konusundaki tüm dikkat ve çabalarına rağmen, saldırganların sistemi istismar etmek adına kullanabileceği metod ve araçların ucu bucağı yoktur. Saldırganın bilgi ve tecrübe seviyesine göre ihtimaller ve riskler boyut değiştirmektedir.

Bu sebeple sistemlerinizin güvenliğini bir hacker gibi düşünüp hareket edebilen, saldırı yöntemlerini bilerek bu yöntemlere karşın önlemler alabilecek “Beyaz Şapkalı” hacker ekiplerine test ettirmeniz güvenliği sağlamak ve artırmak adına daha gerçekçi ve verimli bir adım olacaktır.

Ek olarak PCI, HIPAA, KVKK gibi standartlar Pentest (sızma testi) yaptırmayı zorunlu kılmaktadır.

Sızma Testi Yapılırken Hangi Yazılımlar Kullanılır?2019-10-07T17:39:28+03:00

Kullanılan yazılım ve araçlar otomatik tarama sağlayan yazılım ve araçlar, manuel tarama sağlayan yazılım ve araçlar olmak üzere iki başlıkta incelenebilir.

Manuel Tarama Sağlayan Yazılım ve Araçlar:

  • Metasploit
  • Nmap
  • Burp Suite
  • Aircrack-ng
  • John the Ripper
  • SqlMap

gibi örnekler verilebilir. Kali Linux dağıtımı bu tür açık kaynak kodlu penetration testing yazılım ve araçlarını sisteminde yüklü halde kullanıcılarına sunar.

Otomatik Tarama Sağlayan Yazılım ve Araçlar:

  • Nessus
  • NetSparker
  • Acunetix
  • OpenVAS

gibi örnekler verilebilir.

Sızma Testi Çeşitleri ve Yöntemleri Nelerdir?2019-10-07T17:38:54+03:00

Sızma testi çeşitlerini genel anlamda;

  • Yerel Ağ Sızma Testi
  • Dış Ağ Sızma Testi
  • Web Uygulama Sızma Testi

başlıkları altında özetleyebiliriz.

Yerel Ağ Sızma Testi: İç ağ sisteminizin gerçekten güveli olup olmadığını ve iç ağınıza sızan saldırganların sistemde nerelere kadar ulaşabileceği konusundaki sorulara çözüm üretmek için çalışmalar yapılmaktadır.

Dış Ağ Sızma Testi: İç ağ sisteminizin gerçekten güveli olup olmadığını ve iç ağınıza sızan saldırganların sistemde nerelere kadar ulaşabileceği konusundaki sorulara çözüm üretmek için çalışmalar yapılmaktadır.

Web Uygulama Sızma Testi: Web uygulamalarınızın gerçekten güveli olup olmadığını ve iç ağınıza sızan saldırganların sistemde nerelere kadar ulaşabileceği konusundaki sorulara çözüm üretmek için çalışmalar yapılmaktadır.

Sızma testi yöntemlerini genel anlamda;

  • Blackbox
  • Greybox
  • Whitebox

başlıkları altında özetleyebiliriz.

Blackbox: Blackbox testinde testi yapan kişi sistem ve sistemin iç işleyişi hakkında herhangi bir bilgiye sahip değildir. Herhangi bir sebeple ilgili sisteme sızmaya çalışan art niyetli bir kişinin ne gibi zafiyetleri kullanabileceğini, ne gibi hasarlara yol açabileceğini görmeyi amaçlayarak test yapılır.

Greybox: Graybox testinde testi yapan kişi sistem ve sistemin iç işleyişi hakkında kısmi seviyede bilgiye sahiptir. Sistem hakkında kısıtlı da olsa bilgi sahibi olan bir saldırganın bu bilgilerle ne gibi hasarlara yol açabileceğini görmeyi amaçlayarak test yapılır.

Whitebox: Whitebox testinde testi yapan kişi sistem ve sitemin iç işleyişi hakkında tüm bilgiye sahiptir. Bu yöntemde şirketinizde çalışmakta olan veya önceden şirketinizde çalışmış bir kişinin sahip olduğu bilgilerle ne gibi hasarlara yol açabileceğini görmeyi amaçlayarak test yapılır.

3W Analizi neden yaptırmalıyım?2019-10-06T14:00:35+03:00

Defansif güvenlik ürünleri gün geçtikçe gelişse de hacking vakalarının sayısı aynı oranda azalmamakta. Bu yüzden, siz de sisteminizde barındırdığınız “gözcü” uygulamaların yeterli olamayabileceğini geç olmadan fark edip alan hakimiyetinizi genişletmelisiniz. Kurum/Kuruluşların sahip olduğu ve sızdırılması halinde tehlike oluşturacak bilgilerin detaylı araştırma ve analizinin yapılması, siber güvenliğin güncel ve vizyoner yaklaşımları arasında son derece önemli bir yere sahiptir.

3W Analiz hizmeti kapsamı nedir?2019-10-06T14:00:23+03:00

3W başlığı üç ana ortamı kapsamaktadır: Deep Web, Dark Web ve Clear Web. Siber istihbarat üzerindeki tecrübemizi kullanarak “web” üzerindeki önemli her noktada araştırma yapıyoruz.

3W Analiz hizmetini ne sıklıkla yaptırmalıyım?2019-10-06T14:00:09+03:00

Siyah şapkalı olarak tabir edilen kötü niyetli hacker’ların periyodik ya da sistematik bir saldırı şemaları olmadığı konusunda hemfikiriz. Yaptığımız araştırmalar ve edindiğimiz bilgilerden yola çıkarak yılda bir kez 3W analiz hizmeti almanızı tavsiye ederiz.

Erişim Engelleme Testlerini ne sıklıkla yaptırmalıyım?2019-10-02T23:34:12+03:00

Kurumsal gelişiminizle beraber büyüyen teknik altyapınızın hedef tahtasındaki yeri de aynı oranda büyüyor. İnanılmaz boyutlara ulaşabilen bu saldırılar karşısında savunmanızı güçlendirebilmek için yılda bir kez Erişim Engelleme(DoS/DDoS) Testi yaptırmanız gerekmektedir.

Erişim Engelleme Testlerini neden yaptırmalıyım?2019-10-02T23:33:52+03:00

Erişim engelleme saldırıları, ticari platformların korkulu rüyası olarak anılıyor ve gün geçtikçe saldırıların boyutu da artıyor. Olası saldırılara karşı finansal kaybı minimum düzeye indirgeyebilmek ve kriz anını simüle edebilmek için Erişim Engelleme Testleri gereklidir.

Erişim Engelleme(DoS/DDoS) Testleri kapsamı nedir?2019-10-02T23:33:30+03:00

Bir veya birçok farklı IP adresinden gelen eş zamanlı saldırılarla sisteme aşırı yüklenme ve devre dışı bırakma amacıyla yapılan Erişim Engelleme Testleri sonucunda sisteminizin bu saldırılar karşısındaki davranışını analiz edilir ve uzman ekibimiz tarafından proaktif çözümler üretilir.

APT Saldırı Simülasyonunu ne sıklıkla yaptırmalıyım?2019-10-02T23:28:52+03:00

Kuruluşunuzun farkındalığını canlı tutabilmek ve önlemlerinizi geliştirebilmek adına alacağınız APT Saldırı Simülasyonu Hizmetinin  altı aylık periyotlar ile gerçekleştirilmesi tavsiye edilmektedir.

APT Saldırı Simülasyonunu neden yaptırmalıyım?2019-10-02T23:28:36+03:00

Siber dünyanın en tehlikeli oyuncuları, hedefini ve zafiyetlerini sabırla araştıran, finansal veya motivasyonel desteğe sahip grupların yani APT gruplarıdır.  Son derece özelleştirilmiş zararlı yazılımlar ile yapılan saldırılar ile ulaşabildikleri sistemlere zarar vererek uzun süre saklı kalabilirler. Olası bir APT saldırı karşısında göstereceğiniz davranışı analiz edebilmek oldukça önemlidir.

APT Saldırı Simülasyonu kapsamı nedir?2019-10-02T23:28:19+03:00

APT’lere karşı var olan güvenlik mekanizmalarını kontrol etmek ve dışarıya veri sızdırılabilecek kanalları tespit etmek, APT Saldırı Simülasyonu kapsamında yer almaktadır.

Mail Gateway Güvenlik Testini neden yaptırmalıyım?2019-10-02T23:26:37+03:00

Güvenlik zincirinin en kırılgan halkası insan faktörüdür. Geçmişten günümüze birçok ses getirmiş hacking saldırısının başarıya ulaşabilmesinin nedeni kurum veya kuruluş çalışanlarının yeterli güvenlik farkındalığına sahip olmamaları olmuştur. Kurum veya kuruluşunuzun farkındalığını arttırmak amacıyla Mail Gateway güvenlik testi yaptırmak, varlıklarınıza sağladığınız teknik korumanın yanındaki en gerekli testlerdendir.

Mail Gateway Güvenlik Testini ne sıklıkla yaptırmalıyım?2019-10-02T23:24:26+03:00

Teknoloji geliştikçe ve defansif önlemler arttıkça saldırganlar da zaman kaybetmeden yeni yollar arıyorlar. Saldırı yöntemleri de her geçen gün evrilmeye ve yeni yöntemler ile desteklenmeye devam ediyor. Yılda 3 kez yaptıracağınız Mail Gateway Güvenlik Testi ile güncellenen saldırı metotlarına karşı en hızlı farkındalığı oluşturabilirsiniz.

Mail Gateway Güvenlik Testi kapsamı nedir?2019-10-02T23:17:03+03:00

Mail Gateway Güvenlik Testi ile; kötü amaçlı URL’lere karşı korunma, kimliğe bürünme saldırılarına karşı korunma ve kötü amaçlı yazılımlara karşı korunma şansı elde edeceksiniz.

Neden Yük Testi Yaptırmalıyım?2019-10-02T23:13:38+03:00

Bir yük testinin amacı, bir sistemin beklenen hacminin minimum kabul edilebilir performans düşüşüyle idare edebileceğini kanıtlamaktır. Bir yük testinin eşzamanlı kullanıcı sayısında zirveye ulaşması durumunda temel yüklenme, kaynaklar aşırı yüklenene kadar sistemdeki yükü arttırmaya devam edecektir. Bu, sistemin kendini nasıl ele aldığını ve sistemin düzgün bir kurtarma gerçekleştirip gerçekleştiremeyeceğini görmek için sistemi olası bir arıza durumuna itmektedir.

Kısa maddeler halinde özetlemek gerekirse;

  • Yük testi, sitemin güvenilirliğini ve performansını sınar.
  • Yük Testi, üretim ortamında gerçekleşmeden önce, ağır kullanıcı stres senaryoları altındaki sistemdeki darboğazların tespit edilmesine yardımcı olur.
  • Yük testi, düşük performansa karşı mükemmel koruma sağlar ve performans yönetimi ve üretim ortamının izlenmesi için tamamlayıcı stratejiler sunar.
Yük Testi Yapılırken Hangi Stratejiler Kullanılır?2019-10-02T23:13:09+03:00

Yük testi yapmanın birçok yolu vardır. Sizlere fikir edinmeniz açısından birkaç örnek sunuyoruz:

  • Manuel Yük Testi: Bu, yük testini yürütme stratejilerinden biridir, ancak tekrarlanabilir sonuçlar üretmez, bir uygulamada ölçülebilir stres seviyeleri sağlayamaz ve koordine edilmesi çok zor olan bir işlemdir.
  • Evde geliştirilen yük testi araçları: Yük testinin önemini fark eden bir kuruluş, yük testlerini gerçekleştirmek için kendi araçlarını oluşturabilir.
  • Açık kaynaklı yük test araçları: Açık kaynak olarak ücretsiz olan birkaç yük testi aracı vardır. Ücretli meslektaşları kadar sofistike olmayabilirler, ancak bütçeniz kısıtlıysa en iyi seçimdir.

Kurumsal sınıf yük test araçları: Genellikle Capture/Playback seçeneği sunarlar. Çok sayıda protokolü desteklerler. Son derece büyük sayıda kullanıcıyı simüle edebilirler.

Yük Testi Sonucunda Sistemimle İlgili Hangi Bilgileri Edinirim?2019-10-02T23:12:33+03:00

Yük testi, sizlere sisteminizin normal üstü kullanımı durumunda aşağıda maddeler halinde belirtilen değişkenlerini önceden görmenizi sağlar.

  • Her işlem için tepki süresi
  • Sistem bileşenlerinin çeşitli yükler altında performansı
  • Veri tabanı bileşenlerinin farklı yükler altında performansı
  • İstemci ve sunucu arasındaki ağ gecikmesi
  • Yazılım tasarımı sorunları
  • Web sunucusu, uygulama sunucusu, veri tabanı sunucusu vb. gibi sunucu yapılandırma sorunları
  • CPU maksimizasyonu, bellek sınırlamaları, ağ tıkanıklığı vb. gibi donanım sınırlama sorunları
Neden Yerel Ağ Sızma Testi Yaptırmalıyım?2019-10-02T23:09:07+03:00

Sistemlerinizdeki güvenlik açıklarının siber güvenlik şirketleri tarafından kontrol edilmesi, güçlü ve zayıf yanlarının raporlanarak bilginize sunulması sistem güvenliğiniz adına büyük önem arz etmektedir.

Çünkü siz ve çalışanlarınızın güvenlik konusundaki tüm dikkat ve çabalarına rağmen, saldırganların sistemi istismar etmek adına kullanabileceği metod ve araçların ucu bucağı yoktur. Saldırganın bilgi ve tecrübe seviyesine göre ihtimaller ve riskler boyut değiştirmektedir.

Bu sebeple sistemlerinizin güvenliğini bir hacker gibi düşünüp hareket edebilen, saldırı yöntemlerini bilerek bu yöntemlere karşın önlemler alabilecek “Beyaz Şapkalı” hacker ekiplerine test ettirmeniz güvenliği sağlamak ve artırmak adına daha gerçekçi ve verimli bir adım olacaktır.

Ek olarak PCI, HIPAA, KVKK gibi standartlar Pentest (sızma testi) yaptırmayı zorunlu kılmaktadır.

Yerel Ağ Sızma Testi Projesinin Planı Nasıl Olmalıdır?2019-10-02T23:11:00+03:00

Sızma testinin amacına ulaşabilmesi ve verimlilik sağlaması adına test öncesi, test esnası ve sonrası başlıkları altında uygulanacak adımlar bir plan dahilinde belirlenmelidir.
Sizlere “Pentest Planınızı” şekillendirmenizde yardımcı olabilecek birkaç soru sunuyoruz:

• Yapılacak sızma testinin kapsamı nedir? (Black Box, White Box, Gray Box)
• Riskli sistemlerim sızma testi kapsamı içerisinde yer almalı mı?
• Sızma testini ne sıklıkla yaptırmalıyım?
• Sızma testini kime yaptırmalıyım?

Yerel Ağ Sızma Testi Sonrasında Nasıl Bir Yol İzlemeliyim?2019-10-02T23:11:11+03:00

Sızma testi sonuçlarının değerlendirilmesi ve ilgili aksiyonların alınması, testin kendisinden çok daha fazla önem arz etmektedir. Üzülerek ifade etmeliyiz ki yaygın olarak yapılan yanlış; sadece sızma testi yaptırarak ilgili raporu incelemek ve yalnızca çok acil olan açıkları kapatıp diğerlerini ertelemektir. Bu açıkların kapatılmaması sonucu bir sonraki sızma testi çalışmasında da aynı açıların tekrar tespit edilmesi sıklıkla karşılaşılan bir durumdur. Yapılan testin amacına ulaşması için uygulanması önerilen birkaç maddeyi sizlerle paylaşıyoruz:

• Gerekli yönetim desteğinin sağlanması için sızma testi raporu üst yönetim ile paylaşılmalıdır.
• Sızma testi sonuçlarının bir risk haritası haline getirilerek yönetime sunulması tavsiye edilir.
• Test raporu detaylıca incelenerek açıkların kapatılması konusundaki iş yükünün ilgili kişi ve ekiplere uygun şekilde dağıtılması gerekir.
• İlgili raporun yazılım ekibi ve sistem yöneticileri ile bir toplantı düzenlenerek paylaşılması önerilir. Zira bulunan açıklar sıklıkla kullanılan bir algoritma veya sistem yönetim aracından kaynaklanıyor olabilir. İlerleyen zamanlarda bu konularda yeniden açık oluşmaması adına gerekli bakış açısının yazılım ekibi ve sistem yöneticilerine kazandırılması amaçlanmalıdır.
• Raporda belirtilen açıkların kapatılması sürecinin detaylı takibi yapılmalıdır.
• Bir sonraki sızma testinin tarihi belirlenmelidir.

Neden Dış Ağ Sızma Testi Yaptırmalıyım?2019-10-02T23:05:41+03:00

Sistemlerinizdeki güvenlik açıklarının siber güvenlik şirketleri tarafından kontrol edilmesi, güçlü ve zayıf yanlarının raporlanarak bilginize sunulması sistem güvenliğiniz adına büyük önem arz etmektedir.

Çünkü siz ve çalışanlarınızın güvenlik konusundaki tüm dikkat ve çabalarına rağmen, saldırganların sistemi istismar etmek adına kullanabileceği metod ve araçların ucu bucağı yoktur. Saldırganın bilgi ve tecrübe seviyesine göre ihtimaller ve riskler boyut değiştirmektedir.

Bu sebeple sistemlerinizin güvenliğini bir hacker gibi düşünüp hareket edebilen, saldırı yöntemlerini bilerek bu yöntemlere karşın önlemler alabilecek “Beyaz Şapkalı” hacker ekiplerine test ettirmeniz güvenliği sağlamak ve artırmak adına daha gerçekçi ve verimli bir adım olacaktır.

Ek olarak PCI, HIPAA, KVKK gibi standartlar Pentest (sızma testi) yaptırmayı zorunlu kılmaktadır.

Sistemim İçerisinde Barınan Yazılımsal ve Donanımsal Ekipmanların Tümü Son Teknolojiye Sahip, Yine de Sızma Testine İhtiyacım Var Mı?2019-10-02T23:04:56+03:00

Saldırganlar veya kötü niyetli kişiler, sistemleriniz bünyesinde kullanılan yazılım ve donanımları ele geçirmek yahut sömürmek amacıyla ilgili yazılımsal ve donanımsal ekipmanlar üzerinde bilinen yöntemleri kullanabileceği gibi, “zeroday” yani sıfırıncı gün zafiyetleri de kullanabilirler. Yani bilinen açıkları kullanmak yerine, yeni bir açık keşfedip kullanabilirler.

Buna ek olarak; sistemlerinizin en güncel teknoloji seviyesine sahip olması, doğru şekilde yapılandırıldığı anlamına gelmeyebilir. Sistemlerinizi kuran kişiler sistemin doğru şekilde çalışmasını amaçlayarak işlerini yaparken, bizler sistemlerinizi korumayı amaçlayarak işimizi yaparız.

Dış Ağ Sızma Testi Yapılırken Hangi Yöntem ve Araçlar Kullanılır?2019-10-02T23:04:30+03:00

Infinitum IT olarak dış ağ sızma testi yaptığımızda, elimizdeki uygun araçları kullanarak hassas bilgilere erişmek için ağlarda, sistemlerde ve hizmetlerde tanımlanan güvenlik açıklarından yararlanmaya çalışırız. Kesinti riskini en aza indirmek için kontrollü koşullar altında test yapıyoruz. Amacımız, çevrenizde mevcut güvenlik zayıflıkları ile ilgili kapsamlı detaylar sağlamaktır.

Infinitum IT’nin dış ağ sızma testine yaklaşımı şu şekilde özetlenmiştir:
Hedef ana bilgisayarları ve hizmetleri bulmak, bu hedeflerin güvenliğini penetrasyon testi araçları ve yöntemleri ile değerlendirmek, hedef ana bilgisayarlara erişim kazanmaya çalışmak ve sistem içinde daha yüksek yetkilere sahip olmaktır.

Detaylı metodolojimiz aşağıdaki aşamaları içerir:
İstihbarat: Her kamu IP aralığında yanıt veren ana bilgisayarları ve hizmetleri bulmak ve hedef listesinin geliştirilmesini kolaylaştırmak için ilk keşif faaliyetleri.
Hedef Planlaması: İlk hedefler elde edilen fırsata göre seçilir ve ilk aşamadaki saldırılar için önceliklendirme yapılır.
Zafiyet Sıralaması: Hem yayınlanan hem de belgelenmemiş güvenlik açıkları, hedeflenen her ana bilgisayarda izlenmesi muhtemel istismarları belirlemek için sıralanır.
Zafiyet Değerlendirmesi: Geçerli güvenlik açıklarını onaylamak, false pozitifleri ortadan kaldırmak ve hedef seçimini doğrulamak için ek testler yapılır.
Saldırı Planlama: Toplanan bilgileri kullanarak, yöntemler, araçlar ve yaklaşımlar, erişim kazanma fırsatı sunması muhtemel hizmetleri takip etmek için seçilir.
Açıkların Sömürülmesi: Korunmasız ana bilgisayarlara, uygulamalara, ağlara ve hizmetlere, ideal şekilde ısrarla, komut ve kontrol sağlamak için testler yapılır.
Yetki Yükseltme ve Yanal Hareket: Ek erişim elde etmek, iç ortama daha fazla nüfuz etmek, yetkileri yükseltmek, yanal hostları açığa çıkarmak ve ek bilgi toplamak için istismar sonrası işlemler yapılır.
Veri Tespiti: Hedef sistemler üzerinde etki oluşturabilecek hassas bilgiler, yapılandırma bilgileri ve diğer kanıtlar toplanır.

Kablosuz Ağ sızma testi neden yaptırmalıyım?2019-10-02T23:01:07+03:00

Kablosuz ağınızın kurulumuna ne kadar veya ne kadar az önem verildiğine bakılmaksızın, işletmelerin ağ kaynaklarına ve veri sızıntısına yetkisiz erişimi engellemek için proaktif olarak güvenlikteki zayıflıkları araştırması gerekir.Çünkü Kablosuz Ağ üzerinde bulunan uygulamalarınızın herhangi bir güvenlik zafiyetine sebebiyet vermesi durumunda saldırganlar bu zafiyetten istismar ederek sistemlerinize zarar verebilir. Fakat Kablosuz Ağ Sızma Testi yaptırmanız dahilinde, güvenlik uzmanları sistemlerinizdeki güvenlik zafiyetlerini saldırganlardan önce bulup, sizlere bildirebilir.

Kablosuz Ağ testini ne sıklıkla yaptırmalıyım?2019-10-02T23:00:43+03:00

Kablosuz Ağınızda bir güvenlik zafiyeti olması durumunda saldırganlar bu zafiyeti sömürerek sistemlerinizi ele geçirebilir.Bu yüzden Kablosuz Ağ testinizin düzenli olarak 6 ayda bir yapılması önerilir.

Kablosuz Ağ testi sonrası ne yapmalıyım?2019-10-02T23:00:19+03:00

Kablosuz Ağ sızma testi sonrası, testi yapan güvenlik uzmanları detaylı bir rapor hazırlar.Bu rapor içeriğinde sistemlerinizde bulunan servisler hakkında bilgiler,bulunan zafiyetler ve bu konuları takiben çözüm önerisi sunulmaktadır.Testi yaptıran kurum veya şirketler gönderilen test raporlarını detaylı bir şekilde incelemeleri ve bulunan zafiyetleri kapatıp sistemlerini güvenli hale getirmeleri gerekmektedir.

Mobil Uygulama sızma testi neden yaptırmalıyım?2019-10-02T22:56:22+03:00

Günümüzde mobil uygulamalar her alanda giderek daha fazla kullanıldığından, kötü niyetli saldırganlar için gittikçe daha ilginç hale geliyor.Bu nedenle,mobil uygulamaların tıpkı web siteleri gibi güçlü bir güvenliğine sahip olmaları gerekir.Çünkü mobil uygulama üzerinde bulunan uygulamalarınızın herhangi bir güvenlik zafiyetine sebebiyet vermesi durumunda saldırganlar bu zafiyetten istismar ederek sistemlerinize zarar verebilir.Fakat Mobil Uygulama Sızma Testi yaptırmanız dahilinde, güvenlik uzmanları sistemlerinizdeki güvenlik zafiyetlerini saldırganlardan önce bulup, sizlere bildirebilir.

Mobil Uygulama sızma testini ne sıklıkla yaptırmalıyım?2019-10-02T22:57:44+03:00

Mobil uygulamaların testi genellikle güncelleme sonrasında yapılır.Çünkü geliştiriciler uygulama üzerinde herhangi bir değişiklik veya düzeltme yapmış olur.Bu yüzden uygulamada güvenlik zafiyeti çıkma olasılığı yüksektir.Bunun haricinde düzenli olarak 6 ayda bir Mobil uygulama sızma testi yapılması önerilir.

Mobil Uygulama sızma testi sonrası ne yapmalıyım ?2019-10-02T22:57:49+03:00

Mobil Uygulama sızma testi sonrası, testi yapan güvenlik uzmanları detaylı bir rapor hazırlar.Bu rapor içeriğinde sistemlerinizde bulunan servisler hakkında bilgiler,bulunan zafiyetler ve bu konuları takiben çözüm önerisi sunulmaktadır.Testi yaptıran kurum veya şirketler gönderilen test raporlarını detaylı bir şekilde incelemeleri ve bulunan zafiyetleri kapatıp sistemlerini güvenli hale getirmeleri gerekmektedir.

Neden Web Uygulama Sızma Testi yaptırmalıyım?2019-10-02T22:35:45+03:00

Web uygulamalarında depolanan büyük miktarda veri ve web üzerindeki işlem sayısındaki artış nedeniyle, Web Uygulamalarının Güvenlik Testi günden güne çok önemlidir. Web üzerinde bulunan uygulamalarınızın herhangi bir güvenlik zafiyetine sebebiyet vermesi durumunda saldırganlar bu zafiyetten istismar ederek sistemlerinize zarar verebilir. Fakat Web Uygulama Sızma Testi yaptırmanız dahilinde, güvenlik uzmanları sistemlerinizdeki güvenlik zafiyetlerini saldırganlardan önce bulup, sizlere bildirebilir.

Web Uygulama sızma testini ne sıklıkla yaptırmalıyım?2019-10-02T22:38:06+03:00

Web uygulama sızma testleri yapılırken bir sınıflandırma üzerine yapılır.Çünkü sistemlere göre testlerin önemi değişmektedir.Örneğin saldırı olasılığı kritik olan bir şirket veya kurumların testlerini haftada bir yaptırması tavsiye edilmektedir.Saldırı olasığı orta düzeyde olanların testi 6 ayda bir, normal durumda olanlar ise yılda bir test yaptırması gerekmektedir.

Web Uygulama sızma testi sonrası ne yapmalıyım?2019-10-02T22:38:20+03:00

Web Uygulama sızma testi sonrası, testi yapan güvenlik uzmanları detaylı bir rapor hazırlar.Bu rapor içeriğinde sistemlerinizde bulunan servisler hakkında bilgiler,bulunan zafiyetler ve bu konuları takiben çözüm önerisi sunulmaktadır.Testi yaptıran kurum veya şirketler gönderilen test raporlarını detaylı bir şekilde incelemeleri ve bulunan zafiyetleri kapatıp sistemlerini güvenli hale getirmeleri gerekmektedir.

İşinize yardımcı olmak için buradayız

Siz kendi işinize odaklanın güvenlik işini bize bırakın

Hemen Bize Ulaşın!