EN
EN

Kullanıcı Bilgisayarı Güvenliği


Kullanıcı Bilgisayarı Güvenliği

Bilgisayar sistemlerinin güvenliğinin sağlanmasında teknik çözümlerin yanısıra kullanıcıların farkındalıklarının yüksek olması da büyük oranda etkili olmaktadır. Kullanıcıların maillerdeki linkleri tıklama veya zayıf parola seçme gibi basit görünen ihmalleri bile zararlı yazılımın sisteme bulaşması veya kullanıcı bilgilerinin ele geçmesi gibi önemli sorunlara yol açabilmektedir.

Haziran 2016’da FBI tarafından yayınlanan raporda[1] 2016 başından itibaren günde ortalama 4000’den fazla ransomware(fidye yazılımı) saldırısının gerçekleştiği bildirilmektedir. Bir önceki yıl günde 1000 saldırı olarak kaydedilen rakamlara göre oranın 2016’da %300 arttığı ve bu saldırılarda  atak vektörü olarak özellikle oltalama mailleri kullanıldığı vurgulanmaktadır. Ransomware amaçlı düzenlenmiş oltalama maillerinin görülme sıklığı 2016 yılının ilk çeyreğinde kaydedilen %92 oranına göre 3. çeyrekte %97.25 oranına yükselmiştir. Veriler, ransomware ve oltalama saldırı vektörlerinin birlikte kullanıldığını ve özellikle dikkatsizlik sonucu zararlı linkleri tıklamak veya dosya uzantılarını açmak gibi insani zafiyetleri istismar ettiği görülmektedir.

Oltalama saldırılarının bu denli arttığı bir ortamda personel farkındalığı düşük olan bir kurumun bu ataklara maruz kalması daha yüksek olasılıklıdır. Kuruma yapılan sızma girişimlerinde personelin oynadığı rol ile ilgili 2016’da IBM tarafından yapılan araştırmada[2] saldırıların %60’ına içerdeki personelin bilerek veya bilmeyerek katkıda bulunduğu belirtilmektedir. Bu saldırıların dörtte birinin personelin oltalama maillerindeki zararlı linklere tıklamak gibi dikkatsizce eylemlerinden kaynaklandığı vurgulanmaktadır.

Son Kullanıcı Güvenliği Uygulamaları

Son kullanıcı güvenliği(Client Security) uygulamalarının yaygın yöntemleri arasında loglama, log yönetimi ve sistem hareketliliğinin analizi gibi teknikler sayılabilir. Bunun yanısıra yama planlama(patch management), yedekleme, kullanıcı hesaplarının güvenli yönetimi ve kullanıcı farkındalığı gibi etmenler de önem taşımaktadır. Ayrıca NAC(Network Access Control) ve DLP(Data Loss Prevention) çözümleri de veri kaybını önlemede etkili olarak Client Security uygulamalarını güçlendirmektedir.

NAC ürünleri yönlendirici, switchler ve güvenlik duvarlarının birlikte çalışmasını sağlayarak kimlerin veya hangi cihazların ağa katılmaya çalıştığını tespit etmeyi ve hangi erişim yetkilerinin verilmesini belirlemeyi sağlamaktadır. Bunun yanısıra tüm gerekli yamaların uygulanması, sabit diskin şifrelenmesi, güvenlik duvarının çalışır durumda  olması ve açık portlar gibi birçok hassas ayarlamanın hangi durumda olduğu konusunda ayrıntılı bilgi vermektedir. NAC ayrıca veri toplama sistemleri ve mobil cihaz yönetimi sistemleri gibi özelleşmiş teknolojileri de desteklemektedir.

DLP çözümleri ise yetkisiz kullanımları ve hassas bilgilerin ağdan çıkmasını önlemek için kullanıcıların kopyalama, indirme, paylaşma veya aktarmaya çalıştığı verileri derin bir içerik denetiminden geçirmektedir. Böylece şüpheli durum tespit edildiği anda kullanıcı hesaplarının kapatılması veya cihazların karantinaya alınması gibi yöntemler uygulanarak gerçek zamanlı veri koruması sağlanabilmektedir.

Client security uygulamalarında hassaslık derecesi yüksek olan verilerin son kullanıcı bilgisayarında bulundurulmaması önemle vurgulanmaktadır. Aynı zamanda yeni bir kullanıcıya ayrılacak veya kullanımdan kaldırılacak olan cihazların üzerindeki verilerin güvenli ve etkin bir şekilde silinmesi önem taşımaktadır.

Faronics yazılım şirketinin geliştirdiği DeepFreeze ürünün Restore on Boot özelliği:

Restore on boot, zararlı yazılım bulaşması veya kritik dosyaların silinmesi gibi sorunların yaşanması durumunda sistemin yeniden eski haline getirilmesini sağlayacak şekilde bilgisayarın özel bir sistem state’nin oluşturulması işlemidir. Bunun için istenilen bir anda sistem durumu oluşturulmaktadır. Bilgisayarda yapılan değişiklikler ya da işleyişi bozacak ayarlamalar geri alınmak istendiğinde bilgisayarın yeniden başlatılması gerekmektedir, böylece boot işlemi ile birlikte daha önce oluşturulan güvenli state’i yüklenerek sistemin eski haline getirilmesi sağlanmaktadır. Kısaca bu yöntem, bilgisayar her boot edildiğinde sistemi restore on boot ile belirlenen şekilde yeniden tazelemektedir.

Beyaz Listeleme Çözümleri

Beyaz listeleme yönteminde kullanıcı bilgisayarı üzerinde kurulumuna ve çalıştırılmasına izin verilen uygulamaların listesi oluşturulur. Böylece zararlı yazılımların veya izin verilmeyen uygulamaların çalıştırılması engellenmeye çalışılmaktadır. Bilinen zararlı aktiviteleri engelleyip diğerlerine izin veren antivirüs programlarının aksine whitelisting yöntemi bilinen zararsız aktivitelere izin verip diğer hepsini engellemektedir.

Beyaz Listelemenin izlemeye aldığı uygulamalar ve özellikleri:

- Uygulama dosyası ve klasörü
- Uygulamayla bağlantılı executable dosyalar, kütüphaneler(library) ve scriptler, macrolar, eklentiler, konfigürasyon dosyaları

Beyaz Listeleme yöntemleri

- Denetleme(Audit) modu: listede olmayan uygulamaların da çalıştırılmasına izin verilerek loglarının tutulması
- Zorunluluk(Enforcement) modu seçenekleri: Beyaz listeye alınan uygulamaların çalıştırılmasına izin verilip kara listede olanların ya çalıştırılması ya da çalıştırılmaması şeklinde ayarların yapılması sağlanmıştır.

Beyaz Liste Zorunluluğu(Whitelist Enforcement): Sadece beyaz listede olanlara izin verilip diğer tümünün engellenmesi

Kullanıcı izinli: Beyaz listede ya da kara listede olmayan uygulamaların çalıştırılmasını kullanıcının kabul etmesini veya ret etmesini sağlayacak şekilde kullanıcıya sorulması

Kara Liste Zorunluluğu(Blacklist Enforcement): Kara listede olanların engellenip diğer tümünün çalıştırılmasına izin verilmesi

Kaynakça:

[1] https://blog.barkly.com/cyber-security-statistics-2017

[2] https://hbr.org/2016/09/the-biggest-cybersecurity-threats-are-inside-your-company

Daha Fazlası İçin Bizimle İletişime Geçin