BeyazNet 1995 yılında kurulmuştur. Network (Ağ), Bilişim Güvenliği ve Danışmanlık, Yazılım, Otomasyon, ArGe, Eğitim alanlarında hizmet veren entegratör bir firmadır.
Beyaz Bilgisayar Güvenlik, Network, Yazılım, Bulut, ArGe ve Destek başlıklarında çok farklı çözümler sunmaktadır.
Beyaz Bilgisayar bilişim ürünlerinde önde gelen markaların satış ve destek partneridir.
Paylaş :
Nesnelerin İnterneti (IoT), sağlık, ulaşım, üretim ve lojistik gibi çeşitli sektörlerde verimliliği arttırdığı için sıkça kullanılmaktadır. Ancak özellikle IoT odaklı DDoS saldırıları gibi yeni güvenlik risklerini de beraberinde getirmektedir.
OSI modeli (Open Systems Interconnection model), bilgisayar ağlarında iletişim protokollerini ve ağ işlevlerini yedi katmana böler.
Google, geçtiğimiz pazartesi günü Chrome web tarayıcısında vahşi ortamda istismar edildiğini söylediği kritik bir güvenlik kusurunu gidermek için bant dışı güvenlik yamalarını kullanıma sundu.
VoIP (Voice over Internet Protocol), ses iletişimini internet üzerinden sağlayan bir teknolojidir.
Siber güvenlik araştırmacıları, kötü amaçlı bir Microsoft Word dosyasının PDF dosyasına yerleştirilmesini içeren yeni bir antivirüs kaçırma tekniğine dikkat çekti.
Microsoft, hizmet olarak kimlik avı (PhaaS) siber suç modelinin bir parçası olarak yayılan ortadaki rakip ( AiTM ) kimlik avı tekniklerindeki artış konusunda uyarıyor.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), aktif istismar kanıtlarına dayanarak, Adobe ColdFusion'daki Bilinen Yararlanılan Güvenlik Açıkları ( KEV ) kataloğuna kritik bir güvenlik açığı ekledi.
Cyber Security Framework kritik altyapıya sahip her türlü organizasyona uyum sağlayabilen siber güvenlik risk yönetim aracıdır.
Enerji sektörü veya endüstrisi, yakıt çıkarma, imalat, rafine etme ve dağıtım dahil olmak üzere enerji üretimi ve satışı ile ilgili tüm endüstrilerin toplamıdır.
Microsoft, Ağustos 2023 için Salı Yaması güncellemelerinde 74 kusuru yamaladı. Yamalar 6 kritik, 67 önemli ve bir orta dereceli güvenlik açığından oluşmaktadır.
Avustralya, Kanada, Yeni Zelanda, İngiltere ve ABD'den oluşan Five Eyes ülkelerinin siber güvenlik ve istihbarat teşkilatları ortak bir uyarıda bulundu
Cumhurbaşkanı Recep Tayyip Erdoğan'ın öncülüğünde, kamuda açık kaynak kodlu yazılım kullanımının arttırılması ve dijital dönüşümün desteklenmesi amacıyla bir genelge yayımlandı.
Sağlık sektörü sürekli bir siber saldırı yağmuru altındadır. Geleneksel olarak en sık hedeflenen sektörlerden biri olan sağlık sektörü 2023'de ilk sırlarda yerini aldı.
Salı günü Microsoft, aktif olarak kullanıldığını söylediği altı sıfır gün kusuru da dahil olmak üzere, yazılımını kapsayan toplam 132 yeni güvenlik kusurunu gidermek için güncellemeler yayınladı.
Google, Android işletim sistemi için 46 yeni yazılım açığını ele alan aylık güvenlik güncellemelerini yayınladı.
Siber güvenlik dünyası BT (Bilgi Teknolojileri) sistemlerinin güvenliğini daha fazla gündeme alıp OT sistemlerini biraz geri planda bıraktı.
MITRE, 2023 yılı için yıllık Top 25 "en tehlikeli yazılım zayıflığı" listesini yayınladı. CISA, "Bu zayıflıklar, yazılımlarda ciddi güvenlik açıklarına yol açıyor. Bir saldırgan, etkilenen bir sistemin kontrolünü ele geçirmek, verileri çalmak veya uygulamaların çalışmasını engellemek için genellikle bu güvenlik açıklarından yararlanabilir." dedi .
ABD Siber Güvenlik ve Altyapı Güvenliği Teşkilatı , Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna, aktif sömürüye dair kanıtlara atıfta bulunarak altı kusurdan oluşan bir grup zafiyet ekledi.
Microsoft, Haziran 2023 için Salı Yaması güncellemelerinin bir parçası olarak önemli güvenlik eksikliklerini gidermek için Windows işletim sistemi ve diğer yazılım bileşenleri için yamalar yayınladı.
CTEM (Continuous Threat Exposure Management), sürekli tehdit yönetimi anlamında gelir.
Dijital dönüşüm ve OT/IT birlikteliğinin gelişmesiyle beraber, kritik altyapıya ve diğer OT sistemlerine yönelik saldırılar da artmaktadır.
Zero Trust Network Access (ZTNA), yeni nesil bir ağ güvenliği yaklaşımıdır.
ABD Siber Güvenlik ve Altyapı Güvenliği Dairesi (CISA), aktif istismara ilişkin kanıtlara atıfta bulunarak, Zyxel donanımında yakın zamanda yamalanmış kritik bir güvenlik açığını Bilinen Yararlanılan Güvenlik Açıkları ( KEV ) kataloğuna ekledi.
Sanal Özel Ağlar (VPN'ler), çevrimiçi güvenliği artırmak için popüler bir çözüm haline gelmiştir.
Kötü şöhretli Lazarus Group aktörü, hedeflenen sistemlere kötü amaçlı yazılım dağıtmak için ilk ihlal yolu olarak Microsoft Internet Information Services (IIS) sunucularının savunmasız sürümlerini hedefliyor.
Zero Trust modeli, güvenlik açığına sahip iç ağları azaltmayı, veri sızıntılarını önlemeyi ve saldırıları sınırlamayı hedefler.
Finansal olarak motive olmuş Endonezya kökenli bir tehdit aktörünün, yasa dışı kripto madenciliği operasyonlarını yürütmek için Amazon Web Services (AWS) Elastic Compute Cloud (EC2) bulut sunucularından yararlandığı gözlemlendi.
Microsoft, aktif olarak istismar edildiğini söylediği iki sıfır gün hatası da dahil olmak üzere 38 güvenlik açığını gidermek için Mayıs 2023 için “Salı Yaması” güncellemelerini kullanıma sundu.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), salı günü ME RTU uzak terminal birimlerini etkileyen kritik bir kusur hakkında bir Endüstriyel Kontrol Sistemleri (ICS) tavsiyesi yayınladı.
Dijital veri her yıl iki kat artarak büyük bir veri yığını oluşturmaktadır. Dijital dünyada yer alan bu verilerde mahremiyetin korunması önem arz etmektedir. Dijital çağda, kişisel veriler yüksek derecede değerli bir meta haline geldi.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), aktif istismara ilişkin kanıtlara dayanarak Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna üç zafiyet ekledi.
ABD Siber Güvenlik ve Altyapı Güvenliği Dairesi (CISA), aktif istismar kanıtlarına dayanarak, cuma günü Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna üç güvenlik açığı ekledi.
MDR (Managed Detection and Response), bir siber güvenlik hizmeti olup müşterilerin ağlarını, sistemlerini ve uygulamalarını sürekli olarak izleyerek, güvenlik tehditlerini tespit etmek ve yanıtlamak için bir dizi teknoloji ve süreç kullanır.
Her ayın ikinci salı günü zafiyet yamalarını yayınlayan Microsoft, bu ay yazılımını etkileyen toplam 97 kusuru düzeltmek için bir dizi güvenlik güncellemesi yayınladı. Bunlardan biri fidye yazılımı saldırılarında aktif olarak kullanıldı.
Kriptografik uygulama, güvenli iletişim ve veri koruma amaçları için kullanılan bir tür yazılımdır. Kriptografi, veriyi şifreleyerek yalnızca yetkili kullanıcıların okumasını sağlayan bir bilim dalıdır. Kriptografik uygulamalar örneğin bankacılık işlemleri, sağlık kayıtları, ticari sırlar ve diğer hassas verileri korumak için kullanılır.
CISA, Hitachi Energy, mySCADA Technologies, Industrial Control Links ve Nexx ürünlerini etkileyen kritik kusurlara karşı uyarıda bulunan sekiz Endüstriyel Kontrol Sistemi (ICS) tavsiyesi yayınladı.
İş ve özel yazışmalarda anlık mesajlaşma uygulamaları sıkça kullanılmaktadır. Ancak bu uygulamalar kullanıldığında çevrimiçi gizliliğe ve güvenliğe dikkat etmek önemlidir.
Microsoft, not alma hizmeti OneNote'un kötü amaçlı yazılımların dağıtımı için artan şekilde istismar edildiği raporlarına yanıt olarak, "tehlikeli uzantılara" sahip gömülü dosyaları otomatik olarak engelleyeceğini duyurdu.
Nexus adı verilen yeni bir Android bankacılık Truva atı, birçok tehdit aktörü tarafından benimsenerek 450 finansal uygulamayı hedeflemek ve dolandırıcılık yapmak için kullanılmıştır.
SQL sunucunuzu varsayılan ayarlarla kullanmak, güvenlik sisteminizde boşlukların oluşmasına neden olabilir.
Arama motoru sonuçlarını bulandıran SEO zehirlenmesi nedir? Nasıl başa çıkabilirsiniz?
Microsoft'un Mart 2023 Salı Yaması, ikisi aktif olarak sömürülen 80 güvenlik açığı için düzeltmelerle birlikte kullanıma sunuldu.
Dark web, clear web ve siber saldırganlar tarafından diğer çevrimiçi platformlarda her yıl milyarlarca kimlik bilgisi paylaşılmaktadır.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), aktif istismara ilişkin kanıtlara atıfta bulunarak Bilinen Yararlanılan Güvenlik Açıkları ( KEV ) kataloğuna üç güvenlik açığı ekledi.
NIST Siber Güvenlik Çerçevesi (CSF veya Framework/Çerçeve), kuruluşlara siber güvenlik risklerini daha iyi anlamaları, yönetmeleri, azaltmaları ve bildirmeleri için rehberlik sağlar. Dünyadaki tüm sektörler tarafından kullanılan temel ve gerekli bir kaynaktır.
LastPass'taki büyük veri ihlali, LatPass mühendislerinden birinin Plex'i ev bilgisayarlarında güncellememesinin bir sonucunda yaşandı.
Bilgi güvenliği, hizmet sağlayan ve hizmet alan kurumlar için ortak bir endişedir.
ABD Siber Güvenlik ve Altyapı Güvenliği Dairesi (CISA), Salı günü , aktif istismar kanıtlarına dayanarak Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna üç güvenlik açığı ekledi.
Microsoft geçtiğimiz salı günü, ürün portföyünü kapsayan ve üçü vahşi doğada aktif olarak sömürülen 75 kusuru gidermek için güvenlik güncellemeleri yayınladı.
CISA, KEV ( Bilinen İstismar Edilen Güvenlik Açıkları ) kataloğuna, aktif olarak sömürüldüğünün kanıtlarına da atıfta bulunarak üç kusur ekledi.
ABD Siber Güvenlik ve Altyapı Güvenliği Teşkilatı (CISA), 2 Şubat'ta Bilinen İstismar Edilen Güvenlik Açıkları (KEV) Kataloğuna, aktif sömürüye ilişkin kanıtlara atıfta bulunarak iki güvenlik açığı ekledi.
Çevrimiçi ödeme bilgilerini kabul eden tüm işletmeler için müşteri verilerini korumak kritik öneme sahiptir.
En az 2017'den beri aktif olduğu düşünülen uzun süredir devam eden bir kampanyanın parçası olan zararlı yazılım 4.500'den fazla WordPress web sitesine bulaştı.
Kuruluşlar günümüzde birçok farklı siber tehdittin etkisi altındadır ve bilgi sistemleri farklı risklere sahiptir. Kuruluşun hedef ve hizmetlerine göre bazı riskler diğer risklere göre daha büyüktür.
Apple, eski cihazları etkileyen yakın zamanda açıklanan kritik bir güvenlik açığı için aktif istismarın kanıtlarını öne sürerek düzeltmeler yayınladı.
Veri keşfi sistemlerde işlenen veya depolanan verilerin tespiti olarak tanımlanabilir.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Sewio, InHand Networks, Sauter Controls ve Siemens ürünlerini etkileyen kritik güvenlik kusurları konusunda uyarıda bulunan birkaç Endüstriyel Kontrol Sistemleri (ICS) tavsiyesi yayınladı.
Web uygulamaları, SaaS şirketlerinin yaptıklarının ve nasıl çalıştıklarının merkezinde yer alır ve değerli müşteri verileri gibi en hassas bilgilerinizden bazılarını depolayabilirler.
Microsoft, siber saldırganlar tarafından aktif olarak kullanıldığını söylediği bir hata da dahil olmak üzere toplam 98 güvenlik açığını 2023 Salı Güvenlik Güncellemelerinde ele aldı.
Güvenlik Açığı Değerlendirme Raporu, kuruluşunuzun güvenlik açıklarını nasıl yönettiğinizi gösteren basit bir belgedir.
Binlerce Citrix Application Delivery Controller (ADC) ve Gateway uç noktası, şirket tarafından son birkaç ayda açıklanan iki kritik güvenlik açığına karşı savunmasız durumda.
Akıllı telefonlar günün her saatinde birçok işlem gerçekleştirmek için hayatımızın neredeyse merkezinde bulunmakta.
Play olarak bilinen bir fidye yazılımı türüne bağlı tehdit aktörleri, Outlook Web Access (owa) aracılığıyla uzaktan kod yürütmeyi (RCE) gerçekleştirmek için Microsoft Exchange Server'daki ProxyNotShell kusurlarına yönelik engelleme kurallarını atlayan daha önce hiç görülmemiş bir exploit zincirinden yararlanıyor.
Tedarik zincirlerinin hızlı modernizasyonu ve dijitalleşmesiyle birlikte yeni güvenlik riskleri ortaya çıkıyor.
Teknoloji devi Microsoft, yazılım ürünlerindeki 49 güvenlik açığı için düzeltmeler içeren 2022 için son aylık güvenlik güncelleştirmelerini yayınladı.
Internet Explorer sıfır gün güvenlik açığı, kullanıcıları kötü amaçlı yazılım indirmeleri için kandırmak amacıyla son Itaewon Cadılar Bayramı kalabalığından yararlanarak Güney Koreli kullanıcıları hedef almak için aktif olarak kullanıldı.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bu hafta Mitsubishi Electric GX Works3 mühendislik yazılımındaki birden çok güvenlik açığı için Endüstriyel Kontrol Sistemleri (ICS) danışma uyarısı yayınladı.
Dell, HP ve Lenovo aygıtlarında ürün yazılımı görüntülerinin analizi sonucunda OpenSSL şifreleme kitaplığının eski sürümlerinin varlığını ortaya çıktı.
GDPR ve KVKK farklı rollerin ve sorumluluklarının tanımlarını içermektedir.
Yetki matrisi, bir işin yetkilendirmek için farklı seviyelere ayrıldığı temel bir düzenlemedir.
Aurora Stealer olarak bilinen ve yeni ortaya çıkan Go tabanlı bir kötü amaçlı yazılım, güvenliği ihlal edilmiş ana bilgisayarlardan hassas bilgileri çalmak için tasarlanan kampanyaların bir parçası olarak kullanılıyor.
Microsoft'un en son aylık güvenlik güncelleştirmeleri, aktif olarak yararlanılan altı sıfır gün zafiyeti için yamalar dahil olmak üzere yazılım portföyünü kapsayan 68 güvenlik açığı için düzeltmeler yayınlandı.
Aynı geliştirici tarafından yayınlanan dört Android uygulamasının bir reklam yazılımı ve bilgi çalma kampanyasının parçası olarak kurbanları kötü amaçlı web sitelerine yönlendirdiği keşfedildi.
Apple'ın iOS ve macOS işletim sistemlerindeki şu anda yamalanmış bir güvenlik açığı, Bluetooth erişimi olan uygulamaların Siri ile konuşmaları gizlice dinlemesine neden olabilir.
ABD siber güvenlik ve istihbarat teşkilatları, Daixin Ekibi olarak bilinen ve esas olarak ülkedeki sağlık sektörünü hedef alan bir siber suç çetesi tarafından gerçekleştirilen saldırılara ilişkin ortak bir uyarı yayınladı.
Microsoft'un Ekim ayı Salı Yaması güncellemesi, vahşi ortamda aktif olarak yararlanılan bir sıfır gün kusuru için düzeltmeler de dahil olmak üzere toplam 85 güvenlik açığını ele aldı. 85 hatadan 15'i Kritik, 69'u Önemli ve biri Orta dereceli olarak derecelendirilmiştir.
Masaüstü bilgisayarlar, dizüstü bilgisayarlar ve cep telefonları gibi uç nokta cihazları, kullanıcıların kurumsal ağlara bağlanmasına ve kaynaklarını günlük işleri için kullanmalarına olanak tanır. Ancak, saldırı yüzeyini genişlettikleri için kuruluşlarını siber saldırılara ve veri ihlallerine karşı daha savunmasız hale getirirler.
Yeni bir kimlik avı tekniği, Chromium tabanlı web tarayıcılarındaki Uygulama Modu özelliğinin "gerçekçi masaüstü kimlik avı uygulamaları" oluşturmak için kötüye kullanılabileceğini gösterdi.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) geçtiğimiz cuma günü, Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna, aktif istismarın kanıtlarını öne sürerek yakın zamanda açıklanan Atlassian'ın Bitbucket Sunucusunu ve Veri Merkezini etkileyen kritik zafiyeti ekledi
2019'da başlayan ve devam eden bir kampanyanın parçası olarak Google Play'de 75 ve Apple App Store'da 10 kadar uygulamanın reklam sahtekarlığı yaptığı keşfedildi.
PuTTY SSH ve Telnet istemcisinin truva atına dönüştürülmüş sürümlerini kullandırtmayı amaçlayan bir tehdit bulundu.
Dikkatsizlik veya ihmal gibi insan doğasına ait zafiyetleri istismar etme yöntemlerini kullanan sosyal mühendislik saldırılarında siber suçlular genellikle kurumların çalışanlarını hedef alırlar.
Microsoft'un geçtiğimiz hafta çarşamba günü tehdit istihbarat bölümü, Phosphorus olarak izlenen İranlı tehdit aktörünün bir alt grubunun kişisel kazanç için fidye yazılımı saldırıları gerçekleştirdiğini bildirdi.
ISO (Uluslararası Standardizasyon Örgütü), ulusal standart kuruluşlarının (ISO üye kuruluşları) dünya çapında bir federasyonudur. Uluslararası Standartların hazırlanması işi ISO teknik komiteleri aracılığıyla yürütülür.
Netflix ve buna benzer çok kullanıcılı popüler platformlar kılığına bürünen beş Google Chrome web tarayıcısı uzantısının, kullanıcıların geçmiş etkinliklerini izlediği ve perakende satış ortağı programlarından kâr sağladığı tespit edildi.
Microsoft e-posta hizmetlerinin kurumsal kullanıcılarını hedefleyen büyük ölçekli AiTM (adversary-in-the-middle) kimlik avı kampanyasının arkasındaki tehdit aktörleri, Google Workspace kullanıcılarını hedef almakta.
İşletmeler genellikle sızma testi ve güvenlik taramasını aynı hizmetmiş gibi karıştırır. Bunun nedeni iki işlemde de BT sistemlerinde ki zayıflıkların araştırılmasıdır.
Siber güvenlik firması Kaspersky'nin yeni bulguları, 1,31 milyondan fazla kullanıcının farkında olmadan en az bir kez kötü amaçlı veya istenmeyen web tarayıcı uzantıları yüklemeye çalıştığını gösteriyor.
Bilgi Sistemleri Denetimi, bir kuruluşun bilgi sistemleri altyapısının, uygulamalarının, veri kullanımının ve yönetiminin, politikalarının, prosedürlerinin ve operasyonel süreçlerinin kabul edilmiş ulusal standartlara veya yerli politikalara göre incelenmesi ve değerlendirilmesidir.
Bulut tabanlı kod barındırma platformu GitHub, geliştiricilerin CI/CD iş akışlarındaki güvenlik sorunlarını düzeltmelerine yardımcı olmak için savunmasız GitHub Eylemleri için Dependabot uyarıları göndermeye başlayacağını duyurdu.
BD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) geçtiğimiz perşembe günü Bilinen İstismar Edilen Güvenlik Açıkları Kataloğu'na Zimbra e-posta paketindeki yakın zamanda açıklanan yüksek önem dereceli bir güvenlik açığını aktif istismarın kanıtlarını öne sürerek ekledi.
Google Play Store'da reklam yazılımı dağıtan yaklaşık 10 milyon toplam indirmeye sahip 30 kadar kötü amaçlı Android uygulaması bulundu
Apple geçtiğimiz hafta çarşamba günü, platformlarını etkileyen bir dizi güvenlik kusurunu gidermek için iOS, iPadOS, macOS, tvOS ve watchOS için yazılım düzeltmeleri yayınladı.
Araştırmacılar, Netwrix Auditor uygulamasında, başarıyla kullanılırsa etkilenen cihazlarda rastgele kod yürütülmesine yol açabilecek bir güvenlik açığıyla ilgili ayrıntıları açıkladılar.
Cisco, geçtiğimiz hafta, birden fazla ürünü kapsayan 10 güvenlik açığı için yamalar yayınladı. Bu güvenlik açıklarından biri kritik olarak derecelendirildi.
Microsoft, güvenlik analizinden kaçmak için geliştirilmiş bir mekanizmaya işaret ederek, Android'deki kötü amaçlı yazılım uygulamalarının gelişen yeteneklerini ayrıntılı olarak açıkladı.
Tayvanlı ağa bağlı depolama (NAS) cihazları üreticisi QNAP, çarşamba günü yaptığı açıklamada uzaktan kod yürütmek için kötüye kullanılabilecek üç yıllık kritik bir PHP güvenlik açığını düzeltme sürecinde olduğunu söyledi.
Microsoft 365 paketinde, kötü niyetli bir aktör tarafından bulut altyapısına ve SharePoint ve OneDrive'da depolanan fidye dosyalarına saldırılar düzenlemek için kötüye kullanılabilecek "tehlikeli bir işlevsellik parçası" keşfedildi.
Son iki yılda BT ekipleri, uzaktan ve hibrit çalışma modellerine hızla geçiş yapmak zorunda kaldığı için çoğu kuruluş için uyum sağlama yeteneği bir avantaj oldu.
ABD siber güvenlik ve istihbarat teşkilatları, en az 2020'den bu yana kamu ve özel sektör kuruluşlarından yararlanmak için ağ açıklarından yararlanan Çin merkezli devlet destekli siber aktörler hakkında uyardı.
Microsoft'un Dijital Suçlar Birimi (DCU) geçen hafta, hedefli kimlik avı operasyonuyla bağlantılı olarak Bohrium adlı İranlı bir tehdit aktörüne karşı yasal işlem başlattığını açıkladı.
Google Chrome ve Chromium tabanlı tarayıcılarda kullanılan V8 JavaScript ve WebAssembly motorunda yakın zamanda yamalanan kritik bir uzaktan kod yürütme güvenlik açığıyla ilgili ayrıntılar ortaya çıktı.
Tayvanlı NAS (ağa bağlı depolama) cihazları üreticisi QNAP geçtiğimiz perşembe günü müşterilerini yeni bir DeadBolt fidye yazılımı saldırısı kampanyası konusunda uyardı.
Avustralya, Kanada, Yeni Zelanda, Birleşik Krallık ve ABD'den çok sayıda siber güvenlik yetkilisi çarşamba günü, yönetilen hizmet sağlayıcıları (MSP'ler) ve müşterilerini hedef alan tehditlere ilişkin ortak bir tavsiye uyarısı yayınladı.
Salı günü Microsoft, vahşi doğada aktif olarak kullanılan bir sıfır gün hatası da dahil olmak üzere 74'e kadar güvenlik açığı için düzeltmeler yayınladı.
Kişisel veri güvenliği, kişisel verilerin yetkisiz erişim, bütünlük ve erişilebilirliğini korumak olarak tanımlanabilir.
Avustralya, Kanada, Yeni Zelanda, İngiltere ve ABD'den siber güvenlik yetkilileri tarafından yayınlanan " Rutin Olarak Sömürülen En Çok Kullanılan Güvenlik Açıkları " raporuna göre: Log4Shell , ProxyShell , ProxyLogon , ZeroLogon ve Zoho ManageEngine AD SelfService Plus , Atlassian Confluence ve VMware vSphere Client'taki kusurlar, 2021'de en çok yararlanılan güvenlik açıklarından bazıları olarak ortaya çıktı.
Five Eyes ülkeleri , Ukrayna'da devam eden askeri kuşatma sırasında kritik altyapı kuruluşlarını hedef alan Rus devlet destekli aktörler ve suç gruplarından artan kötü niyetli saldırılara karşı ortak bir siber güvenlik uyarısı yayınladı.
Birden fazla ABD kurumu (DoE, CISA, NSA, FBI) bir uyarıda, "APT aktörleri, ICS/SCADA cihazlarını hedeflemek için özel yapım araçlar geliştirdiler. Araçlar, operasyonel teknoloji (OT) ağına ilk erişim sağladıklarında, etkilenen cihazları taramalarını, güvenliğini sağlamalarını ve kontrol etmelerini sağlıyor." Dedi.
Microsoft geçen hafta, Temmuz 2022'de Windows Enterprise E3'ün bir parçası olarak Autopatch adlı bir özelliği genel kullanıma sunmayı planladığını duyurdu.
Oxford Üniversitesi ve Armasuisse S+T'den bir grup akademisyen, popüler Kombine Şarj Sistemine ( CCS ) karşı, elektrikli araçları ölçekli olarak şarj etme yeteneğini potansiyel olarak bozabilecek yeni bir saldırı tekniğinin ayrıntılarını açıkladı.
Kuruluşlar uzaktan çalışma, dijitalleşme ve kritik altyapı güvenlik açıklarındaki önemli artışlar nedeniyle siber risk altındadır.
MikroTik'in savunmasız yönlendiricileri, son yıllarda görülen en büyük botnet siber suç operasyonlarından birini oluşturmak için kötüye kullanıldı.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) ve Federal Soruşturma Bürosu (FBI), Rusya destekli tehdit aktörlerinin bir dizi kusurdan yararlanarak isimsiz bir sivil toplum kuruluşunun ağını hacklediğine dair ortak bir tavsiye uyarısı yayınladı.
Günümüzün kurumsal ağları, farklı türde kablolu ve kablosuz cihazların birbirine bağlandığı karmaşık ortamlardır.
10 aylık bir aradan sonra Kasım 2021'de geri dönen sinsi Emotet botnet, bir kez daha istikrarlı büyüme belirtileri sergiliyor ve kötü niyetli faaliyetlerini gerçekleştirmek için 100.000'den fazla virüslü cihazdan oluşan oluşan bir botneti bir araya getiriyor.
Siber saldırılar gelişerek artmaya devam ediyor. Siber saldırılarda, saldırganın amacı ne olursa olsun ilk aşama ‘keşifle’ başlamaktadır.
Hackerlar, Ukraynalı mülteciler ve malzemeler hakkında bilgi almak için Avrupalı yetkilileri hedefliyor.
2021 yılı içerisinde gerçekleşen siber olaylar listesinde fidye yazılım saldırıları ilk sıralarda yer almaktadır.
Siber güvenlik firmaları ESET ve Broadcom'dan Symantec , Rus kuvvetleri ülkeye karşı resmi olarak tam ölçekli bir askeri operasyon başlattığı için Ukrayna'da yüzlerce makineye yönelik yeni saldırılarda kullanılan yeni bir veri silecek kötü amaçlı yazılım keşfettiklerini söyledi.
Bildiğiniz üzere Rusya ile Ukrayna arasında devam eden savaş 5. Gününe gelmiş bulunmakta ve savaşın muhtemel sonuçları değerlendirildiğinde taraf olsun ya da olmasın tüm devletlerin bir siber güvenlik tehditi altında olduğu aşikârdır.
"Genişletilmiş algılama ve yanıt" anlamına gelen XDR, çeşitli altyapı düzeylerinde tehditleri proaktif olarak algılamak, bunlara yanıt vermek ve karmaşık tehditlere karşı koymak için tasarlanmış bir otomatikleştirilmiş bilgi güvenliği sistemleri sınıfıdır.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), kuruluşların güvenlik yeteneklerini artırmalarına ve siber saldırılara karşı daha iyi savunma yapmalarına yardımcı olacak ücretsiz siber güvenlik hizmetleri ve araçlarının bir listesini yayınladı.
İran hükümetiyle bağlantılı potansiyel olarak yıkıcı bir siber saldırgan, yama uygulanmamış VMware Horizon sunucularına fidye yazılımı bulaştırmak için iyi bilinen Log4j güvenlik açığından aktif olarak yararlanıyor.
2021 yılı içerisinde dünya genelinde yaşanan siber güvenlik olaylarında ilk sıralarda fidye yazılım saldırıları gelmektedir.
Havacılık, uzay, ulaşım, üretim ve savunma endüstrilerindeki kuruluşlar, en az 2017’den beri siber saldırganlar tarafından güvenliği ihlal edilmiş sistemlerde çeşitli uzaktan erişim truva atları (RAT'ler) sunmak için düzenlenen bir dizi hedef odaklı kimlik avı kampanyasının bir parçası olmaktadır.
Uluslararası Standartlar Organizasyonu (ISO), ISO 27002 standardına yönelik güncellemeler gerçekleştirdi.
Aralık 2021'de başlayan hedef odaklı kimlik avı kampanyalarının bir parçası olarak Zimbra açık kaynaklı e-posta platformundaki sıfır gün güvenlik açığından aktif olarak yararlanmaya çalışılıyor.
İran MuddyWater APT grubu tarafından, Türk kurum ve kuruluşları hedef alan daha önce belgelenmemiş bir kötü amaçlı yazılım kampanyasıyla ilgili ayrıntılar ortaya çıktı.
SIEM (Security Information and Event Management) Türkçe olarak Güvenlik Bilgileri ve Olay Yönetimi olarak çevrilir.
Aktif bir casusluk kampanyası, kötü amaçlı yazılım yüklerini barındırmak ve Orta Doğu'daki hedeflerden komuta/kontrol sağlamak ve veri sızdırmak için Google Drive ve Dropbox gibi meşru bulut hizmetlerini kötüye kullanıyor.
Bilişim Teknolojilerinin ve saldırganların her geçen gün geliştiği, bununla beraber yeni siber tehditlerin ortaya çıktığı bilinmektedir.
Amerikan siber güvenlik ve istihbarat teşkilatları geçtiğimiz hafta salı günü Rus devlet destekli aktörler tarafından düzenlenen siber saldırıların nasıl tespit edileceğine, yanıtlanacağına ve hafifletileceğine dair ortak bir tavsiye yayınladı.
Ağa bağlı tıbbi ekipmanlara yönelik kanıtlanan ilk fidye yazılımı saldırısı Mayıs 2017'de gerçekleşti.
Kütüphaneleri ayrıştıran 16 farklı Tekdüzen Kaynak Bulucu (URL- Uniform Resource Locator) üzerinde yapılan bir araştırma, doğrulamaları atlamak ve çok çeşitli saldırı vektörlerine kapı açmak için kullanılabilecek tutarsızlıkları ve kafa karışıklıklarını ortaya çıkardı.
Küresel salgın ile birlikte kurumlar süreç ve operasyonlarını devam ettirebilmek için birçok değişimi kısa sürede benimsemek mecburiyetinde kaldı.
Güvenlik operasyonları merkezleri (SOC), ağlar, sunucular, uç nokta cihazları, veritabanları, uygulamalar, web siteleri ve diğer sistemlerdeki aktiviteleri izler ve analiz eder.
Apache Yazılım Vakfı (ASF), geçtiğimiz günlerde günü Log4j'de, tehdit aktörleri tarafından etkilenen sistemlerde kötü amaçlı kod çalıştırmak için kötüye kullanılabilecek rastgele bir kod yürütme kusuru içeren yeni yamalar yayınladı. Bu bir ay içinde Log4j’de keşfedilen beşinci güvenlik zafiyeti oldu.
Maddi kayba ve operasyonların aksamasına neden olan dünya çapındaki kuruluşlar üzerinde en büyük etkiye sahip olan 2021 siber saldırılarını sizler için aşağıda ki gibi derledik.
Son birkaç yılda giderek artan sayıda siber saldırı gerçekleşti ve bu tür saldırıların sıklığı artarken, ortaya çıkan hasar da arttı.
Microsoft, geçtiğimiz mart ayının başlarında Teams iş iletişimi platformunda ortaya çıkan dört güvenlik açığından üçü için düzeltme yapmayacağını veya yamaları ileri bir tarihe iteceğini söyledi.
2021'in sona ermesiyle birlikte 2022’de gerekli önemlerin alınması için sizler için en önemli 3 SaaS Güvenlik tehdidini derledik.
Siber saldırganlar, kimlik bilgilerini çalmak ve uzaktan komut yürütmeyi etkinleştirmek amacıyla Microsoft Exchange Outlook Web Erişimi sunucularında "Owowa" adlı bir İnternet Bilgi Hizmetleri (IIS) web sunucusu modülü olan daha önce keşfedilmemiş bir ikili dosya dağıtıyor.
Pass-the-Ticket saldırıları, güvenliği ihlal edilmiş bir ortamdaki sistemlerde kimlik doğrulaması yapmak için bir Kerberos ticketın çalınmasını ve yeniden kullanılmasını içeren bir saldırı türüdür.
NPM Registry paketinde, PyPi ve RubyGems gibi açık kaynaklı yazılım havuzları aracılığıyla barındırılan ve sunulan son zamanlardaki kötü amaçlı yazılımların ek olarak, en az 17 kötü amaçlı yazılım yüklü paket keşfedildi.
Son zamanlarda yaşanan fidye yazılımı saldırıları; enerji sektörü, gıda tedarik zinciri, sağlık sektörü ve diğer kritik altyapıya sahip işletmelere yönelik saldırıların haberler çıkmasıyla birlikte, siber güvenlik uzmanlarının uyarıda bulunduğu kesinti süresi ve veri kaybı konularının hayata geçtiğinin kanıtıdır.
Çin, Hindistan ve Rusya ile uyumlu devlet destekli üç farklı tehdit aktörünün, hedeflenen sistemlere kötü amaçlı yazılım dağıtmak için kimlik avı kampanyalarının bir parçası olarak RTF (diğer adıyla Zengin Metin Biçimi) şablon enjeksiyonu adlı yeni bir yöntemi benimsediği gözlemlendi.
Artık işletmelerin çoğu verilerle çalışıyor. Her etkileşimde müşterilerden verimliliği, çevikliği artırmak ve daha yüksek hizmet seviyeleri sağlamak için toplanan veriler kullanırlar.
Dört farklı Android bankacılık truva atı, Ağustos ve Kasım 2021 arasında resmi Google Play Store aracılığıyla yayıldı ve virüslü cihazların tam kontrolünü ele geçirmek için görünüşte zararsız yardımcı uygulamalar olarak ortaya çıkan çeşitli uygulamalar aracılığıyla 300.000'den fazla enfeksiyona neden oldu.
Burp Suite; web uygulama güvenliğini test etmek için kullanılan bir platformdur.
Araştırmacılar, alan adı çözümleyicilerinin yaklaşık %38'ini savunmasız bırakan ve saldırganların orijinal olarak meşru web sitelerine yönlendirilen trafiği kendi kontrolleri altındaki bir sunucuya yönlendirmesine olanak tanıyan SAD DNS önbellek zehirlenmesi saldırısının bir başka çeşidini daha gösterdi.
Açık kaynak, bir bilgisayar yazılımının kodlarının okunabilir bir şekilde, geliştirilmeye ve değiştirilmeye açık bir şekilde kamuyla paylaşılmasıdır.
Siber saldırganlar ilk erişimi elde etmek ve bir dizi tehdidi dağıtmak için kimlik avı kampanyalarında HTML kaçakçılığı tekniğine giderek daha fazla güveniyorlar.
Günümüzde verilerin iletilmesinin yanı sıra verilerin güvenli bir şekilde iletilmesi için iletim esnasındaki gizlilik çok önem taşımaktadır.
CISA, bilinen açıkları olan ve siber saldırganlar tarafından aktif olarak istismar edilen Apple, Cisco, Microsoft ve Google dahil olmak üzere bir güvenlik açıkları kataloğu yayınladı.
Bilgi sistemlerinde karşılaşılan güvenlik risklerinin belirtilen kapsam doğrultusunda azaltılması, olası bir veri kaybının ya da milli güvenliği tehdit edebilecek kritik türdeki verilerin korunması kapsamında Kamu kurumları ile kritik türdeki veri tarafında hizmet veren işletmelerce uyulması gereken güvenlik adımlarını belirlemek için Bilgi ve İletişim Güvenliği Tedbirlerini içeren Cumhurbaşkanlığı Genelgesi yayımlanmıştır.
İran'daki bir siber saldırı , ülke genelindeki benzin istasyonlarına zarar verdi, yakıt satışlarını aksattı ve elektronik reklam panolarında rejimin benzin dağıtma kabiliyetine meydan okuyan mesajlar yayınlandı.
Aralık 2020'de SolarWinds’in arkasındaki tehdit aktörü Nobelium, birden çok bulut hizmeti sağlayıcısının (CSP), yönetilen hizmet sağlayıcısının (MSP) ve diğer BT hizmetleri kuruluşlarının 14 alt müşterisini tehlikeye atan yeni bir saldırı dalgasının arkasındaydı.
Aralık ayının ikinci haftasında dünyanın önde gelen siber güvenlik firmalarından biri olan FireEye’ın siber saldırıya uğradığını açıklamasının ardından, BT yönetimli servis sağlayıcısı olan SolarWinds’ın bir siber saldırının hedefi olduğu ortaya çıktı.
Protokol en geniş tanımıyla bir kurallar bütünüdür. Günümüzde internet üzerinden yaptığımız her eylemin arkasında da çeşitli internet protokoller bulunmaktadır.
ABD Siber Güvenlik Altyapı ve Güvenlik Ajansı (CISA) geçtiğimiz perşembe günü, Mart 2019 ile Ağustos 2021 arasında meydana gelen beş olayı vurgulayarak, su ve atık su tesislerini (WWS) bozmayı amaçlayan fidye yazılımı saldırılarına karşı uyarıda bulundu.
Zararlı yazılım, programlanabilir herhangi bir aygıta, hizmete veya ağa zarar vermek veya bunlardan yararlanmak üzere tasarlanmış her türlü zararlı yazılım için kullanılan kapsamlı bir terimdir.
Microsoft, Azure bulut platformunun da ağustos ayının son haftasında Avrupa'da isimsiz bir müşteriyi hedef alan 2,4 Tb/sn DDoS saldırısını hafiflettiğini ve Şubat 2020'de Amazon Web Hizmetleri tarafından durdurulan DDoS (2,3 Tb/sn) saldırısından daha büyük olduğunu açıkladı.
Teknolojinin gelişmesiyle birlikte siber saldırıların hedefi olabilecek potansiyel hedef sayısı her geçen gün artmaktadır.
KVKK uygunluk denetimi KVK kanununa uyum sağlayan firmalara gerekli teknik isterlerin sağlanıp sağlanılmadığını kontrol etme amaçlı verilen bir hizmettir
Siber güvenlik araştırmacıları, Apple Pay'de, saldırganların cihazın cüzdanında ayarlanmış Ekspres Seyahat modundan yararlanarak kilitli bir iPhone ile yetkisiz bir Visa ödemesi yapmak için kötüye kullanabilecekleri yamalanmamış bir kusuru ortaya çıkardılar.
Bilgi güvenliği, bilginin bir varlık olarak tehdit veya tehlikelerden korunması için doğru teknolojinin, doğru amaçla ve doğru şekilde kullanılarak, bilginin varlığının her türlü ortam üzerinde istenmeyen kişiler tarafınca elde edilmesini önleme girişimi olarak tanımlanmaktadır.
Microsoft, büyük ölçekli bir hizmet olarak kimlik avı (PHaaS) operasyonunun inceledi.
Siber güvenlik araştırmacıları salı günü, macOS Finder'da, kullanıcıları makinelerde rastgele komutlar çalıştırmaları için kandırmak amacıyla uzak saldırganlar tarafından kötüye kullanılabilecek yamalanmamış bir sıfır gün güvenlik açığının ayrıntılarını açıkladı.
Avustralya, İngiltere ve ABD’deki istihbarat teşkilatları tarafından 2020-2021 yılları arasında en çok yararlanılan güvenlik açıkları, ortak bir tavsiye şeklinde yayınlandı ve tehdit aktörlerinin kamuya açıklanmış kusurları kendi avantajlarına nasıl hızlı bir şekilde silahlandırabildiklerini bir kez daha gösterdi.
Modern işlemcilerde gösterilen yeni keşfedilen bir yan kanal saldırısı , Google Chrome ve Chromium tarayıcılarına dokunan Site İzolasyonu korumalarının başarılı bir şekilde üstesinden gelmek ve Spectre tarzı bir spekülatif yürütme saldırısında hassas verileri sızdırmak için kullanılabilir.
Ağ, depolama ve güvenlik çözümleri sağlayıcısı Netgear, geçtiğimiz hafta bir saldırgan tarafından savunmasız bir cihazın tam kontrolünü ele geçirmek için kötüye kullanılabilecek akıllı anahtarlarını etkileyen üç güvenlik açığını gidermek için yamalar yayınladı.
ABD'li teknoloji firması Kaseya, Unitrends kurumsal yedekleme ve süreklilik çözümünü etkileyen ve ayrıcalık yükseltme ve uzaktan kod yürütmeye neden olabilecek iki sıfır günlük güvenlik açığını gidermek için güvenlik yamaları yayınladı .
5651; 23 Mayıs 2007 tarihinde 26530 sayılı Resmi Gazete’de yayımlanan ve yürürlüğe giren, internet erişiminin kontrol altına alınmasını amaçlayan, internet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki kanun maddesidir.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı, güvenliği ihlal edilmiş sistemlerde LockFile fidye yazılımının dağıtılması da dahil olmak üzere, bu mayıs ayının başlarında yamalanan en son "ProxyShell" Microsoft Exchange güvenlik açıklarından yararlanan aktif istismar girişimleri konusunda uyarıda bulunuyor.
Hackerlar, dijital varlık endüstrisini hedef alan en büyük soygunlardan biri olduğuna inanılan blok zinciri tabanlı bir finans ağından 611 milyon dolar değerinde kripto para topladı ve son yıllarda Coincheck ve Mt. Gox borsalarını hedef alan ihlallerin önüne geçti.
Milyarlarca IoT (Nesnenin İnterneti) cihazında kullanılan donanım rastgele sayı üreteçlerinde kritik bir güvenlik açığı açıklandı. Donanım rasgele sayılar düzgün bir şekilde oluşturulamadığı için güvenliği baltaladı ve saldırı riskine attı.
Güvenlik testinde; başlangıçta kurum ve kuruluşlar arasında yaygın bir yanılgı oluşturan durum henüz yeterince büyük olmadıkları ya da yeterince tanınmış olmadıkları için siber suçluların bu durumla ilgili vakit kaybetmeyeceklerini düşünmeleridir.
Parola güvenliği, uzaktan çalışma döneminden önce de çok yaygın bir problem olarak her zaman gündemimizde bulundu.
Güneydoğu Asya'yı hedef aldığı bilinen Çinli bir siber casusluk grubu, güvenliği ihlal edilmiş sistemlerde daha önce belgelenmemiş bir uzaktan erişim trojan (RAT) türevi dağıtmak için Microsoft Exchange Server'daki mart başlarında ortaya çıkan kusurlardan yararlandı.
Florida merkezli yazılım satıcısı Kaseya'nın yaygın bir tedarik zinciri fidye yazılımı saldırısına uğramasından yaklaşık üç hafta sonra, şirket perşembe günü, sistemlerin kilidini açmak ve müşterilerin verilerini kurtarmasına yardımcı olmak için evrensel bir şifre çözücü elde ettiğini söyledi.
Ağ ekipmanı üreticisi SonicWall, yama uygulanmamış ve kullanım ömrü sona ermiş 8.x bellenimi çalıştıran Secure Mobile Access (SMA) 100 serisi ve Secure Remote Access (SRA) ürünlerini hedefleyen "imminent" fidye yazılımı kampanyası konusunda müşterilerini uyarıyor.
Florida merkezli yazılım satıcısı Kaseya geçtiğimiz Pazar günü, yaygın bir tedariğin parçası olarak dünya genelinde 1.500 kadar işletmeyi hedeflemek için bir başlangıç noktası olarak kullanılan Sanal Sistem Yöneticisi (VSA) çözümünde kritik güvenlik açıklarını gidermek için acil güncellemeler yayınladı.
Siber güvenlik araştırmacıları, NETGEAR DGN2200v1 serisi yönlendiricileri etkileyen bir ağın güvenliğini tehlikeye atmak ve sınırsız erişim elde etmek için bir atlama noktası olarak güvenilir bir şekilde kötüye kullanılabileceği ayrıntılı kritik güvenlik açıkları hakkında açıklama yaptılar.
Hash fonksiyonu temel olarak verinin bütünlüğünü sağlamak için kullanılan bir yöntemdir.
Yeni bir araştırmaya göre, Pakistan ile bağlantılı olduğundan şüphelenilen bir tehdit aktörü, Güney ve Orta Asya bölgelerindeki hükümet ve enerji kuruluşlarına, güvenliği ihlal edilmiş Windows sistemlerine uzaktan erişim truva atı yerleştirmek için çalışmalar yapıyor.
OSI Veri iletişiminin sağlamanın oturmuş standart modelidir. Bu hiyerarşik ağ modeli bilgisayar ağının tasarlanmasının ve yönetiminin daha kolay olmasını sağlamaktadır.
Orta Doğu'daki APT (gelişmiş kalıcı tehdit) grubu, bu ayın başlarında gözlemlenen bir dizi yeni kampanyayla Orta Doğu'daki devlet kurumlarını ve bölgedeki jeopolitikle ilişkili küresel devlet kurumlarını hedef almak için iki aylık bir aradan sonra yeniden ortaya çıktı.
SCADA (Supervisory Control and Data Acquisition “Merkezi Denetleme Kontrol ve Veri Toplama” sistemi olarak adlandırılmaktadır.
Siber güvenlik araştırmacıları geçtiğimiz Salı günü, kötü niyetli kripto para madenciliği kapsayıcılarını çalıştırmak için Kubeflow dağıtımlarını hedefleyen yeni bir büyük ölçekli kampanya açıkladı.
Mesaj Doğrulama Kodu (Message Authentication Code) kriptografi biliminde mesajın bütünlüğünü teyit etmek için mesaja eklenen bir kaç baytlık veri kümesidir.
Popüler kısa biçimli video paylaşım hizmeti TikTok, ABD'deki gizlilik politikasını sessizce revize ederek, kullanıcılarının platformda yayınladığı içerikten yüz izleri ve ses izleri gibi biyometrik bilgileri otomatik olarak toplamasına izin verdi.
Wireshark ağ trafiğini analiz etmek için, ağda hareket eden veri paketlerini yakalayan ve görüntüleyen açık kaynaklı ücretsiz bir araçtır. Ethereal adıyla başladı ancak ticari marka sorunları nedeniyle Mayıs 2006’da Wireshark olarak yeniden adlandırıldı.
Popüler Visual Studio Code uzantılarında ortaya çıkarılan ciddi güvenlik açıkları, saldırganların yerel makinelerin güvenliğini aşmasının yanı sıra bir geliştiricinin tümleşik geliştirme ortamı (IDE) aracılığıyla sistemleri oluşturma ve dağıtmalarına olanak sağlayabilir.
Domain Name System (DNS) dünya çapında farklı kuruluşların yönettiği merkezi bir sistemdir. Telefon kullanırken bir kişinin numarası yerine ismini yazarak telefon rehberinden o kişiye ulaşılmakta, DNS’de aynı mantık ile erişmek istenilen sunucunun IP adresini yazmaksızın isminden erişmeyi sağlar.
Mozilla, Firefox tarayıcısı için kullanıcıları kötü amaçlı sitelerden gelen yeni bir yan kanal saldırılarına karşı korumayı amaçlayan yeni bir güvenlik özelliği sunmaya başladı.
Oltalama saldırıları, genellikle e-posta yoluyla uygulanan bir dolandırıcılık yöntemi veya siber saldırı türü olarak nitelendirilebilir.
Wi-Fi'yi destekleyen IEEE 802.11 teknik standardında üç tasarım ve birden fazla uygulama kusuru açıklanmıştır ve potansiyel olarak bir düşmanın bir sistem üzerinde kontrolü ele geçirmesine ve gizli verileri yağmalamasına olanak tanır.
OWASP açılımı Open Web Application Security Project olarak tanımlanmaktadır. Web uygulamalarındaki güvenlik açıklarının kapatılması ve bu uygulamaların güvenli bir şekilde korunmasını sağlamak için çalışmalar yapan özgür bir topluluktur.
Google, gizliliği ve güvenliği artırmak amacıyla iki faktörlü kimlik doğrulamayı tüm uygun kullanıcılara otomatik olarak sunma ve iOS tarzı gizlilik etiketlerini Android uygulama listelemelerine getirme gibi bir dizi kullanıcıya dönük ve temelde yapılan değişiklikleri duyurdu.
Passwordstate şifre yönetimi uygulamasını etkileyen bir tedarik zinciri saldırısını onaylayan Avustralyalı yazılım firması Click Studios, müşterileri bilinmeyen bir tehdit aktörünün devam eden kimlik avı saldırısı konusunda uyardı.
Kimlik doğrulama, söylediğiniz kişi olduğunuzu kanıtlama sürecidir. Kullanıcıların istek yaptığı kaynağa erişmeden önce kimlik doğrulama protokolleri ile kimliği doğrulanır ve yetkili kullanıcıların kaynağa erişimine izin verilir.
Yeni araştırmaya göre, siber saldırganlar savunmasız makineleri Prometei adlı bir kripto para botnetine dahil etmek için ProxyLogon Microsoft Exchange Server kusurlarından yararlanıyor.
FortiGate uzun zamandır beklenen 7.0 sürümünü geçtiğimiz haftalarda yayınladı. FortiGate 7.0 sürümüyle birçok kolaylık sağlayan yeni özellik getirdi.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bir Pulse Secure VPN cihazına bağlantı yoluyla ağa erişim sağladıktan sonra SolarWinds Orion kurulumlarını tehlikeye atmak için Supernova arka kapısını kullanan yeni bir gelişmiş kalıcı tehdidin (APT) ayrıntılarını açıkladı .
Veri en yalın anlamı ile işlenmemiş, ham bilgidir. Veri elde etmenin birçok yolu vardır; ölçüm, deney, gözlem gibi araştırma metotları ile elde edilir.
Ağ ekipmanı lideri Cisco Systems, Küçük İşletme yönlendiricilerinden bazılarını etkileyen kritik bir güvenlik açığını gidermeyi planlamadığını, bunun yerine kullanıcıları cihazları değiştirmeye çağırdığını söyledi.
Günümüzde gelişen teknolojiler sayesinde güvenlik donanımların verimliliği artmış ve siber suçluların dikkatini farklı yönlere çekmiştir. Son yıllarda yapılan araştırmalara göre siber saldırıların yüzde 91’i uygulamalar ve bilgisayar programları üzerinden gerçekleştiği tespit edilmiştir.
Yeni araştırmalara göre siber saldırganlar, bilgileri çalmak ve kritik süreçleri sabote etmek amacıyla güvenli olmayan SAP uygulamalarına yönelmekte.
Kaspersky uzun süredir var olan güçlü kütüphane ve referansları ile lider konumda bulunan bir Anti-virüs çözümü sunmaktadır.
Kimliği belirlenemeyen aktörler, PHP programlama dilinin resmi Git sunucusunu hackledi ve kaynak koduna gizli bir arka kapı eklemek için yetkisiz güncellemeleri zorladı.
Apache Yazılım Vakfı geçtiğimiz cuma günü, Apache OFBiz'de kimliği doğrulanmamış bir siber saldırganın açık kaynaklı kurumsal kaynak planlama (ERP) sisteminin kontrolünü uzaktan ele geçirmesine izin verebilecek yüksek önem derecesine sahip bir güvenlik açığını ele aldı.
Traffic shaping, Türkçeye trafiği şekillendirme olarak çevrilmiştir. Fakat bunu teknik anlama çevirdiğimizde “bant genişliğini ayarlama”, “istenilen trafiğe öncelik verme” şeklinde tanımlayabiliriz.
Siber İstihbarat kurumları ve siber güvenlik araştırmacıları, yamalı Exchange Sunucularının geçen haftadan bu yana saldırıların hızla artmasının ardından fidye yazılımı enfeksiyonlarının yolunu açabileceği konusunda uyarıda bulunuyorlardı.
FortiManager, Merkezi Yönetim Platformu olarak kullanılmaktadır. FortiManager, otomasyona dayalı merkezileştirilmiş Fortinet ürünlerinin tek bir konsoldan yönetimini ve iş akış kontrolünü sağlayan bir cihazdır. Özellikle orta ve büyük ölçekli yapılar için tasarlanmıştır.
Maza adında tanınmış bir yeraltı çevrimiçi suç forumu bilinmeyen saldırganlar tarafından ele geçirildi ve bu yılın başından bu yana ihlal edilen dördüncü forum haline geldi.
FortiMail istenmeyen , virüs içeren , zararlı ek içeren maillerden meydana gelen farklı tehditlere karşı çok katmanlı koruma sağlayan mail gateway sistemidir.
Microsoft tarafından Salı (02.03.2021) günü HAFNIUM hacker grubuna atfedilen bir zafiyet ile ilgili bildirimde bulunuldu.
Cisco, Kimlik Doğrulaması yapılmamış, uzak bir saldırganın savunmasız cihazlarda kimlik doğrulamasını atlamasına izin verebilecek Uygulama Merkezli Altyapısı (ACI) Çoklu Site Orkestratörü'nde (MSO) çok yüksek önem derecesine sahip bir güvenlik açığını giderdi.
Microsoft perşembe günü yaptığı açıklamada, saldırganların bazı kaynak kodlarını çaldıklarını ancak dahili sistemlerini başka şirketleri hedef almak için kötüye kullandıklarına veya üretim hizmetlerine veya müşteri verilerine erişim kazandıklarına dair hiçbir kanıt olmadığını doğrulayarak, SolarWinds saldırısıyla ilgili araştırmasını tamamladığını söyledi.
Günümüz artan ihtiyaçlar, gelişen teknoloji ve değişen şartlar doğrultusunda bilgi/veri artmakta ve kurumlar tarafından kritik bir noktada bulunmaktadır.
Fidye yazılımları diğer ismiyle Ransomware, kullanıcıların cihazlarındaki bütün dosyaları şifreleyen ve şifreleri kaldırmak için ücret talep eden zararlı yazılımlardır.
Rusya'nın Hollanda'da menşeili arama motoru, araç çağırma ve e-posta hizmeti sağlayıcısı Yandex, cuma günü kullanıcılarının 4.887 e-posta hesabını tehlikeye atan bir veri ihlalini açıkladı.
Günümüzde tek bir tıklama ile dünyanın diğer ucundaki bir şahsa veyahut bir kuruma kolaylıkla mail göndermek mümkündür. Her ne kadar gelişen teknolojinin maili geride bırakacağı düşünülse de mail günümüzde hala en önemli iletişim araçları arasında yer almaktadır.
Microsoft geçtiğimiz günlerde, vahşi ortamda aktif olarak istismar edildiği bilinen kritik bir güvenlik açığı da dahil olmak üzere 56 kusur için düzeltme yayınladı .
KVKK ve GDPR temellerinde aynı amaçlara hizmet eden yasal düzenlemeler olsalar da farklı hukuk sistemlerinde doğmuş ve farklı kapsamda hükümler barındırmaktadırlar.
GNU Privacy Guard'ın (GnuPG) Libgcrypt şifreleme yazılımındaki "ciddi" bir güvenlik açığı, bir saldırganın hedef makineye rastgele veriler yazmasına izin verebilir ve bu da potansiyel olarak uzaktan kod yürütülmesine yol açabilir.
Firewall ve VPN ürünlerinin popüler sağlayıcısı olan SonicWall, dahili sistemlerine yönelik koordineli bir saldırının kurbanı olduğunu açıkladı.
Apple, şirketin kendi birinci taraf uygulamalarının içerik filtrelerini, VPN'leri ve üçüncü taraf güvenlik duvarlarını atlamasına izin veren tartışmalı bir özelliği macOS işletim sisteminden kaldırdı.
İnternetin en önemli noktalarından biri olan alan adları (domain) web sitelerinin kolay ve anlaşılabilir şekilde olmasını sağlamaktadır. Alan adları devletler, firmalar, kuruluşlar veya şahıslar tarafından kullanıldığı gibi siber dolandırıcılar tarafından da sıklıkla kullanılmaktadır.
Donanım güvenlik anahtarları, hesapları kimlik avı ve ele geçirme saldırılarından korumanın en güvenli yolu olarak kabul edilir. Ancak geçtiğimiz günlerde yayınlanan yeni bir araştırma, bir saldırganın iki faktörlü bir kimlik doğrulama (2FA) cihazını, içine gömülü çipteki elektromanyetik bir yan kanalı klonlayabileceğini gösterdi.
NTFS (New Technology File System-Yeni Teknoloji Dosya Sistemi) İlk olarak Windows NT’ de varsayılan dosya sistemi olarak geldikten sonra Windows 2000, Windows Xp, Windows 7,8,10 ve Windows Server işletim sistemleri için de varsayılan dosya sistemi olmuştur.
Zyxel, ilgili donanım yazılımındaki kritik bir güvenlik açığını gidermek için bir yama yayınladı. Bir saldırgan güvenlik açığından yararlanarak yönetici ayrıcalıklarıyla oturum açabilir ve ağ cihazlarını tehlikeye atmak için kötüye kullanılabilir.
EDR (Endpoint Detection and Response- Uç nokta Tehdit Algılama ve Yanıt) Son kullanıcı cihazları üzerine kurulan, bilgi güvenliğinin arttırılmasını ve veri ihlallerinin azaltılmasını temel alan araçlardır.
Sağlık hizmetleri siber güvenlik sağlayıcısı CyberMDX tarafından ortaya çıkarılan ve Haziran 2020'de Dell'e bildirilen kusurlar, ThinOS 8.6 ve daha düşük sürümleri çalıştıran tüm cihazları etkilemektedir.
Sistemleriniz ve ağlarınız için kuvvetli bir savunma sağlamak, önemli bileşenlerden ve sekmelerden oluşan kompleks bir süreçtir. En önemlilerinden bir tanesi ise bilgi toplama işlemidir. Siber güvenlik operasyonlarının neredeyse tüm aşamalarında, günlükler ve farklı kayıt sistemleri ile çok büyük miktarda veri toplanır.
Ağ izleme hizmetleri sağlayıcısı SolarWinds, Orion platformunda kötü amaçlı yazılım eklemek ve geniş kapsamlı bir casusluk kampanyasında kamu ve özel kuruluşları ihlal etmek için istismar edilen kritik bir güvenlik açığını gidermek için ikinci bir düzeltme yayınladı.
Siber uzayın devasa şekilde büyüdüğü, neredeyse her kurumun varlığını sanal ortama taşıdığı veya taşımaya devam ettiği bir dönemde yaşıyoruz. Hal böyle olunca bu kurumlar sanal ortamdaki tehditlere karşı açık duruma geliyorlar. Bu tehditlerden korunmak için alınacak önlemlerden en somut ve mantıklı çözüm elbette güvenlik duvarı (firewall) kullanımıdır.
Microsoft Teams masaüstü uygulamalarındaki uzaktan kod yürütme (RCE) hatası, bir düşmanın yalnızca özel olarak hazırlanmış bir sohbet mesajı göndererek ve hedef bir sistemi tehlikeye atarak keyfi kod yürütmesine izin verebilir.
TA505, kökenleri 2006 yılına dayanan Rusya menşeili hacker grubudur. Grubun hedef alanıfinansal kurum, kuruluşlar ve sağlık sektörüdür.
Birden çok botnet, kripto madencilerini dağıtmak ve virüs bulaşmış sistemlerden hassas bilgileri çalmak için, halka açık olan halen yamalanmamış binlerce Oracle WebLogic sunucusunu hedefliyor.
VMware, ürünlerindeki kritik bir güvenlik açığını gidermek için geçici çözümler yayınladı. Saldırganlar zafiyetten etkilenen bir sistemin kontrolünü ele geçirebilir.
Siber Tehdit Avcılığı süreci, proaktif olarak bir network içerisinde saklanan kötü amaçlı yazılımları veya saldırganları tespit edilmesini içerir. Tehdit avı, tehditleri tespit etmek için yalnızca güvenlik çözümlerine veya hizmetlerine güvenmek yerine, katmanlı bir güvenlik stratejisi için öngörücü bir unsurdur ve kuruluşlara tehdit aramaya devam etme yetkisi verir.
Apple, macOS Big Sur'da kendi uygulamalarının birçoğunun güvenlik duvarlarını ve VPN'leri atlamasına izin veren ve böylece kötü amaçlı yazılımların, kullanıcıların sistemlerinde depolanan hassas verilere erişip bunları uzak sunuculara iletmesine olanak tanıyan bir sorunla karşı karşıya.
Microsoft, geçtiğimiz haftalarda Kasım 2020 Salı Yaması kapsamında yeni keşfedilen 112 güvenlik açığı için resmi olarak düzeltmeler yayınladı. Yayımlama, 17'si Kritik, 93'ü Önemli, ikisi de Düşük önem derecesine sahip olan kusurları ele alarak, geçen ay bir düşüşün ardından yama sayısını bir kez daha 110'un üzerine çıkardı.
SIEM (Security Information and Event Management) Türkçe olarak Güvenlik Bilgileri ve Olay Yönetimi olarak çevrilir. SIEM çözümleri, bir ağda real time olarak neler olduğuna dair bütünsel bir görünüm sağlar ve BT ekiplerinin güvenlik tehditlerine karşı mücadelesinde daha proaktif olmalarını sağlar.
Google, vahşi ortamda aktif olarak sömürülen Windows işletim sistemindeki sıfır gün ayrıcalık yükseltme kusurunun ayrıntılarını açıkladı.
Google, söz konusu uygulamaların araya giren reklamlar sunduğunun açıklanmasının ardından birkaç Android uygulamasını Play Store'dan kaldırmak için harekete geçti.
Pakistan hacker grupları tarafından bilgisayarlara sızmak ve kullanıcıların verilerini çalmak için tasarlandığına inanılan Windows tabanlı bir uzaktan erişim Truva Atı, iki yıllık bir sürenin ardından Android ve macOS cihazlarını hedefleyen yeni yeteneklerle tekrar ortaya çıktı.
Küresel siber güvenlik endüstrisinin bu yıl Dark Web'e maruz kalmasıyla ilgili yeni bir raporda, küresel uygulama güvenliği şirketi ImmuniWeb, önde gelen siber güvenlik şirketlerinin %97'sinin Dark Web'de veri sızıntısı veya diğer güvenlik olaylarının açığa çıktığını ortaya çıkardı. Siber güvenlik şirketi başına 4.000'den fazla çalınmış kimlik bilgisi ve diğer hassas veriler ifşa edilmiştir.
Microsoft, cihazı bir fidye notunun arkasında kilitlemek için gelen arama bildirimlerinden ve Android'in Ana Sayfa düğmesinden yararlanan yeni bir mobil fidye yazılımı türü konusunda uyardı.
Siber güvenlik araştırmacıları, kalıcı kötü amaçlı yazılımları bırakmak için bir makinenin önyükleme sürecini hedefleyen nadir bir tür potansiyel olarak tehlikeli kötü amaçlı yazılım tespit ettiler.
Web For Pentester uygulaması, web sızma testi eğitimlerinde kullanılabilecek bir laboratuvar ortamıdır. Pentester Lab. tarafından geliştirilen bu platform web uygulamalarında bulunan aşağıda ki zafiyetleri barındırır. Kullanıcı bu aşamalı zafiyetleri tespit ederek alıştırmalar yapabilir.
Cisco geçtiğimiz hafta, bir ay önce vahşi ortamda istismar edildiği tespit edilen IOS XR yazılımını etkileyen iki yüksek önem dereceli güvenlik açığı için güvenlik yamaları yayınladı.
Veri tabanı yönetim sistemleri, kurumların veya bireylerin kritik bilgilerinin tutulduğu hassas ve korunması gereken yazılımlardır. İnternet üzerinden erişilebilen veri tabanlarının kullanımı her geçen gün artmaktadır.
Microsoft Bing ile ilişkili bir arka uç sunucusu, arama sorguları, cihaz ayrıntıları ve GPS koordinatları dahil olmak üzere arama motorunun mobil uygulama kullanıcılarının hassas verilerini açığa çıkardı.
Makine öğrenmesi ve yapay zekâ teknolojileri; izleme, denetim, tehdit algılama ve alarm sistemlerini kapsayan otomatize siber savunma teknikleri için kritik öneme sahip bir altyapı olarak tanımlanır.
İranlı bilgisayar korsanlarına yönelik suçlama ve yaptırımları sınırlayan yeni bir araştırma, hassas bilgileri çalmak amacıyla İranlı göçmenleri ve muhalifleri hedef alan altı yıllık devam eden gözetleme kampanyasının ne olduğuna dair fikir veriyor. İran kökenli olduğundan şüphelenilen tehdit aktörünün, kampanyayı en az iki farklı hareketli parçayla -biri Windows için diğeri Android için- bilgi hırsızları ve arka kapılar şeklinde geniş bir saldırı araçları kullanarak düzenlediği söyleniyor.
Bu ayki Salı yamasının bir parçası olarak Microsoft geçtiğimiz hafta, Windows işletim sistemlerinin ve ilgili yazılımlarının çeşitli sürümlerini etkileyen yeni keşfedilen toplam 129 güvenlik açığını gidermek için yeni bir güvenlik güncellemesi yayınladı.
COVID-19’un neden olduğu değişikliklerden dolayı artan baskılar, tüketici davranışını değiştirdi. Temel siber güvenlik ilkelerinin özetlendiği bu raporda, şirketlerin ve yatırımcıların rekabetçi kalabilmek için siber riski nasıl önemli ölçüde azaltabileceklerine işaret ediliyor.
Cisco, yönlendirici yazılımında vahşi ortamda istismar edilen ve uzaktan, kimliği doğrulanmış bir saldırganın etkilenen bir cihazda bellek tükenmesi saldırıları gerçekleştirmesine izin verebilecek aktif bir sıfır gün güvenlik açığı konusunda uyarıda bulundu.
Tcpdump, komut satırından çalışan genel bir paket analiz aracıdır. Kullanıcı bilgisayarına bağlı bulunduğu bir ağ üzerinden iletilen veya alınan TCP/IP paketlerini veya diğer paketleri kaydetme, inceleme ve filtreleme imkânı sunmaktadır.
Web sunucunuz Apache üzerinde çalışıyorsa, bilgisayar korsanlarının yetkisiz denetimi ele geçirmesini önlemek için sunucu uygulamasının mevcut en son sürümünü hemen yüklemelisiniz.
AdManager Plus kolay bir kullanıma sahip, “Active Directory Management and Reporting Solution” olarak bilinen Windows Active Directory yönetim, yetkilendirme, otomasyon ve raporlama sağlayan bir çözümdür.
Popüler bir açık kaynak otomasyon sunucu yazılımı olan Jenkins, geçtiğimiz günlerde Jetty web sunucusunda bellek bozulmasına neden olabilecek ve gizli bilgilerin ifşa edilmesine neden olabilecek kritik bir güvenlik açığıyla ilgili bir tavsiye yayınladı.
Kali Linux, Linux işletim sisteminin bir dağıtımıdır. BackTrack yapımcıları tarafından 2013 yılında oluşturulmuş bir güvenlik kontrol işletim sistemidir. Sızma testleri, adli bilişim gibi alanlarda kullanılmaktadır.
Geçtiğimiz günlerde akademik araştırmacılardan oluşan bir ekip, uzaktan saldırganların VoLTE sesli aramaları tarafından kullanılan şifrelemeyi kırmasına ve hedeflenen telefon aramalarında casusluk yapmasına olanak tanıyan 'ReVoLTE' adlı yeni bir saldırı sundu.
TaliaContract, KVK mevzuatının getirdiği düzenlemelerden ötürü bir ihtiyaç olarak karşımıza çıkan ama herhangi bir kurumun, gerçek kişi olmak kaydıyla müşteriler dahil herkes ile her türlü bilgilendirme ve rıza süreci için kullanabileceği bir dijital platformdur.
TeamViewer kullanıyorsanız dikkat! Windows sistemler için popüler olarak kullanılan uzak masaüstü bağlantı yazılımının en son sürümünü çalıştırdığınızdan emin olun.
Web for Pentester uygulaması, web sızma testi eğitimlerinde kullanılabilecek bir laboratuvar ortamıdır.
Wireshark özgür ve açık kaynak kodlu bir ağ paket çözümleyicisidir. Bir ağ çözümleyicisi yakalanan ağ paket verilerini ayrıntılı bir şekilde sunar.
ABD'deki istihbarat kurumları, Çin'in devlet destekli bilgisayar korsanları tarafından hükümetleri, şirketleri ve düşünce kuruluşlarını hedef alan 12 yıllık yeni bir bilgisayar virüsü türü hakkında bilgilendirme yaptı.
Metasploitable2, uygulamalı sızma testi eğitimleri ve güvenlik araştırmalarında kullanılmak için oluşturulan bir test ortamıdır.
Siber güvenlik araştırmacıları, operasyonel teknoloji (OT) ağlarına uzaktan erişim sağlamak için kullanılan endüstriyel VPN uygulamalarında bilgisayar korsanlarının verilerin üzerine yazmasına, kötü niyetli kod çalıştırmasına ve endüstriyel kontrol sistemlerini (ICS) tehlikeye atmasına izin verebilecek kritik güvenlik açıklarını keşfettiler.
Geçtiğimiz hafta ABD ve İngiltere'deki siber güvenlik kurumları, Tayvanlı QNAP şirketinin ağa bağlı depolama (NAS) cihazlarına bulaşan büyük bir kötü amaçlı yazılım tehdidi hakkında ortak bir tavsiye yayınladı.
IT Güvenlik Kısaltmaları, Sunucu / IT Altyapısı Kısalmaları, Ağ/İnternet Kısaltmaları
Nmap, ağ tarama ve zafiyet tespiti için kullanılan açık kaynaklı bir araçtır. İsmini Network Mapper’in kısaltmasından almaktadır.
Siber güvenlik araştırmacıları perşembe günü Çinli drone yapımcısı Da Jiang Innovations (DJI) tarafından geliştirilen Android uygulamasında güvenlik sorunları olduğunu ortaya koydu.
EPFL (École Polytechnique Fédérale de Lausanne) akademisyenleri, bir saldırganın uzaktan eşleştirilmiş bir cihazı taklit etmesine ve böylece bir milyardan fazla modern cihazı bilgisayar korsanlarına maruz bırakmasına neden olabilecek bir güvenlik açığı olduğunu açıkladı.
Kali Linux, Linux işletim sisteminin bir dağıtımıdır. BackTrack yapımcıları tarafından 2013 yılında oluşturulmuş bir güvenlik kontrol işletim sistemidir. Sızma testleri, adli bilişim, gibi alanlarda kullanılmaktadır.
SAP, NetWeaver Application Server (AS) Java platformundaki LM Yapılandırma Sihirbazı bileşenini etkileyen ve kimliği doğrulanmamış bir saldırganın SAP uygulamalarının denetimini ele geçirmesine olanak tanıyan kritik bir güvenlik açığı için yama yayınladı.
İlk bakışta ütopik görünse de sadece pencereden görünen ampulün saçtığı ışık miktarı ölçülerek odadaki gizli konuşmalar gözetlenebilir. Bir siber güvenlik araştırma ekibi, asma tavan içeren kurbanın odasından tam ses elde etmek için kulak misafiri tarafından uygulanabilen yeni bir yan kanal saldırı tekniği geliştirdi ve yayımladı.
Citrix geçtiğimiz hafta, Citrix Uygulama Teslim Denetleyicisi (ADC), Ağ Geçidi ve SD-WAN WAN Optimizasyon sürümü (WANOP) ağ ürünlerini etkileyen 11 kadar güvenlik açığı için yeni güvenlik yamaları yayınladı.
Siber güvenlik araştırmacıları geçtiğimiz haftalarda korsan uygulamalar yoluyla yayılan macOS kullanıcılarını hedefleyen yeni bir fidye yazılım türü keşfetti.
FortiAnalyzer ve FortiGate cihazlarının sanal ortama kurularak birbirlerine tanıtılması: Öncelikle sanal makinamıza Fortigate’in VM versiyonu kurulum dosyasının kurulumunu yapıyoruz. VMware ekranında “Open a Virtual Machine” seçeneğine tıklıyoruz.
Google, kısa bir süre önce petrol ve gaz, finans ve sağlık sektörlerini hedefleyen "büyük küresel gözetim kampanyasının" bir parçası olarak hassas kullanıcı verilerini yasadışı olarak topladığı tespit edildikten sonra Chrome Web Mağazası'ndan 106 uzantı daha kaldırdı.
VPN bağlantısı yapacak tüm kullanıcılar için Fortigate üzerinde kullanıcı oluşturulmalıdır. Domain adını kullanarak bağlanmak isteyen kullanıcılar için ek kurallar Fortigate tarafında yapılmalıdır.
Çağımızın en büyük gereksinimlerinden olan “güvenlik” konusu, özellikle yaşamımızla bütünleşmiş olan teknolojik aygıtların kullanımı noktasında da en büyük problemlerden birini teşkil etmektedir. Özellikle de ağ cihazları üzerinde yaşanan kimlik doğrulama sorunları, çeşitli yöntemler geliştirilerek aşılmaya çalışılmaktadır.
VPN bağlantısını kullanacak kullanıcılar için kullanıcı oluşturulmalıdır.Bunun için, User > Device > User Definition > Create New. Local’e oluşturulacak kullanıcı için; oluşturulacak kullanıcı adı ve parola tanımlanır. Kullanıcının e-mail adresi tercihe göre girilebilir.
Mobil ağ operatörleri (MNO) tarafından kullanılan modern iletişim protokolündeki yüksek etkili güvenlik açıklarından yararlanılarak kullanıcı verilerini ele geçirmek ve kimliğe bürünme, sahtekarlık ve hizmet reddi (DoS) saldırıları gerçekleştirilebilir.
Siber güvenlik araştırmacıları bugün, Sunucu İleti Bloğu (SMB) protokolünü etkileyen ve saldırganların çekirdek belleğini uzaktan sızmasına izin verebilecek yeni bir kritik güvenlik açığını ortaya çıkardı ve daha önce açıklanan "kötü" bir hata ile birleştirildiğinde, uzaktan kod yürütme saldırılarını gerçekleştirmek için bu kusurdan yararlanılabilir.
Palo Alto Networks'teki bir kimlik doğrulama atlama güvenlik açığı PAN-OS Panorama proxy hizmeti, kimliği doğrulanmamış bir kullanıcının Panorama'ya ağ erişimi ve PAN-OS güvenlik duvarının bilgisini kullanarak cihazı kaydettirmesini sağlar. PAN-OS cihazı kaydedildikten sonra, kullanıcı Panorama tarafından yönetilen PAN-OS örneklerinden daha fazla ödün verebilir.
VPN kullanıcılarının güvenliğini arttırmak için 2 Faktörlü Kimlik Doğrulama kullanılabilir. Bunun için yapılacaklar, Firewall’da kullanıcı oluşturma aşamasında kullanıcı doğrulaması olarak “Two-factor Authentication” seçilir.
Anti-Executable, kurulu olduğu bilgisayarda yalnızca tarafımızca onay verilen uygulamaların çalışmasına izin vererek yüksek güvenlik sağlayan bir uygulamadır. Kullanılması uygun görülmeyen, lisansı mevcut olmayan veya gereksiz olarak görülen uygulamaların çalışmasına izin vermeyerek bilgisayarda oluşabilecek güvenlik açıkları ve sorunlar minimuma indirilebilir.
FortiAuthenticator cihazının 1 numaralı bacağının default ip’si 192.168.1.99 dur. Bilgisayarınıza bu ip bloğundan bir ip tanımlamalı ve cihazınızın 1 numaralı portuna bilgisayarınızı bağlamalısınız.
Ülkemizde ve tüm dünyada firmalar tarafından yoğun bir şekilde kullanılmakta olunan Fortigate Firewallar ve ona entegre olarak çalışan Forticlient, artık sadece bir vpn çözümü olmanın dışında yeni nesil uç nokta koruma uygulaması olarak bizlere, kötü amaçlı yazılım koruması, web güvenliği, güvenlik açığı taraması gibi birçok özellik sunmaktadır.
Servisleri devre dışı bırakmaya yönelik saldırılar BT güvenliği için büyük tehdit olmaya devam etmektedir. DDoS saldırıları, kötü amaçlı saldırılarının aksine servisleri devre dışı bırakmak için uç noktada bulunan sunucuya direkt olarak bir saldırı gerçekleştirmezler. DDoS saldırılarında, ağınıza yönlendirilen IP adresine saldırı gerçekleştirilir.
Siber güvenlik araştırmacıları geçtiğimiz haftalarda VMware'in Cloud Director platformunda, bir saldırganın hassas bilgilere erişmesine ve tüm altyapıda özel bulutları kontrol etmesine izin verebilecek yeni bir güvenlik açığıyla ilgili ayrıntıları açıkladı.
NAC (Network Access Control), ağa erişimi kontrol eden bir çözümdür. Her ne kadar NAC mekanizmasının temel işlevi bu olsa da diğer ağ kimlik doğrulama ve yetkilendirme sunucularından farklı özelliklere sahiptir.
FortiDeceptor aldatma (deceive) için tasarlanmıştır. İleri düzey saldırılar başta olmak gerçekleştirilen saldırıları ortaya çıkarır ve elimine eder.
Günümüzde yaşanan en büyük sorunların başında bilgi sürekliliğini gerektiği gibi sağlayamamak gelmektedir. Bilgi sürekliliği için bilgi her an ulaşılabilir durumda olmadır.
A10 Thunder TPS(Tehdit Koruma Sistemi), dünyanın en yüksek performanslı DDoS koruma çözümüdür. Hassas endüstri, akıllı otomasyon, ölçeklenebilirlik ve performans avantajlarını sağlar.
FortiEDR, güncel ve eski işletim sistemlerine sahip iş istasyonları, sunucular, üretim ve operasyonel teknolojiler dahil olmak üzere iletişim cihazlarında koordine olay müdahalesiyle gerçek zamanlı olmak üzere otomatize olarak esnek dağıtım seçenekleri ve öngörülebilir işletme maliyetleri ile etkin koruma sunar.
FPGA'lar, nereye dağıtıldıklarına bağlı olarak istenen bir uygulama veya işlevsellikle eşleşecek şekilde yeniden yapılandırılabilen programlanabilir tümleşik devrelerdir.
Microsoft, Windows işletim sistemlerinin desteklenen tüm sürümlerine 17’si kritik ve 96’sı yüksek önem derecesine sahip toplam 113 güvenlik zafiyeti için güvenlik güncelleştirmeleri yayınladı.
Siber saldırganlar, bilgisayar ve mobil cihazlara kötü amaçlı yazılımlara bulaştırmak veya maddi çıkarım elde etmek amacıyla devam eden coronavirus pandemisinden yararlanan çeşitli kampanyalar geliştirdiler.
Geçtiğimiz birkaç hafta boyunca, Zoom video konferans yazılımının kullanımı , devam eden koronavirüs salgını sırasında kabin toplantılarından yoga derslerine kadar her şeyi ağırlamak ve evden çalışmaları normal hale gelmesi için tercih edilen bir platform olduğu için bazı sorunlar yaşandı
FortiToken tek kullanımlık şifre (one-time password – OTP) teknolojisini kullanarak iki seviyeli (two-factor authentication) kimlik doğrulama sunan bir Kimlik ve Erişim Yönetim çözümüdür.
Uluslararası otel zinciri Marriott, yaklaşık 5,2 milyon otel misafirini etkileyen bir veri ihlali açıkladı ve bu da son yıllarda şirketin etkilendiği ikinci güvenlik olayı oldu.
Günümüz dünyasında gerekli ihtiyaçlar için birçok farklı sektörde web uygulaması bulunmaktadır. Kurumsal ve standart kullanıcılar tarafından kullanılan bu web uygulamalarının birçoğuna kişisel veriler ile üye olunur.
Fortigate ’in FortiLink çözümlerinden biri olan FortiSwitch, anahtarlama tarafında özellikle küçük ve orta ölçekli Enterprise yapılarda hızlı, kolay ve güvenli bir çözüm olarak öne çıkıyor.
Microsoft, siber saldırganların hedeflenen bilgisayarlar üzerinde uzaktan tam denetim sahibi olmasına izin verebilecek iki yeni kritik, eksiz sıfır gün güvenlik açığı için milyarlarca Windows kullanıcısına yeni bir güvenlik uyarısı yayınladı.
Ağ ve İnternet erişimi, kuruluş içindeki hemen hemen her rol için gereklidir ancak bu gereklilik beraberinde risk getirmektedir.
Araştırmacılar tarafından yayınlanan rapora göre, bilgisayar korsanları, kötü niyetli Coronavirus ile ilgili alan adlarının kaydedilmesi ve indirimli kullanıma hazır kötü amaçlı yazılımların satılması da dahil olmak üzere kendi enfeksiyonlarını yaymak için COVID-19 salgınını kullanıyor.
COBIT (Control Objectives for Information and Related Technology), işletmelerin bilgi yönetimi ve yönetişim etrafında stratejiler geliştirmelerine, düzenlemelerine ve uygulamalarına yardımcı olmak için ISACA tarafından geliştirilen bir BT yönetim çerçevesidir.
Siber suçlular internet kullanıcılarını avlamak için her fırsattan yararlanacaklardır. COVİD-19'a (hastalık) neden olan SARS-COV-II virüsünün yayılımı ile, kötü amaçlı yazılımları yaymaları veya siber saldırılar başlatmaları için bir fırsat haline geliyor
Yeni yayınlanan bir araştırmaya göre, 2011'ten 2019'a kadar olan AMD işlemcileri, daha önce açıklanmayan güvenlik açıklarını iki yeni farklı yan kanal saldırısına açıyor.
Günümüzde E-posta tartışmasız internet üzerinden kişisel ve iş iletişimi için en önemli uygulamadır. Her yeni gün işletmeler ve bireyler zararlı yazılımların, istenmeyen e-postaların, kimlik avı ve kimlik hırsızlığı saldırılarının yaygınlaşması için alıcıların hassas bilgileri açığa çıkarmalar artmaktadır.
Araştırmacılar, kurbanların bilgisi olmadan duyulmayan sesli komutları kullanarak etkileşimde bulunmak ve onları tehlikeye atmak için katı malzemelerle Ultrasonik dalgaları yayarak ses kontrollü cihazları hedeflemek için yeni bir yol keşfettiler.
En popüler ücretsiz sertifika imzalama yetkilisi Let's Encrypt, önümüzdeki 24 saat içinde Sertifika yetkilisi yazılımındaki bir hata nedeniyle yanlış verilmiş olan 3 milyon TLS'den fazla sertifikayı iptal edeceğini bildirdi.
Uygulama güvenliği söz konusu olduğunda, web uygulama güvenlik duvarı (WAF) tabanlı koruma web saldırılarına karşı ilk savunma hattı olmuştur.
OpenSMTPD, saldırganların BSD veya Linux işletim sistemlerini çalıştıran e-posta sunucuları üzerinde tam kontrol sahibi olmalarına izin verebilecek kritik güvenlik açığı tespit edildi.
8.Hafta Siber Güvenlik Haberleri
Adobe bugün, 35'i önem derecesinde kritik öneme sahip toplam 42 yeni güvenlik açığını barındıran, yaygın olarak kullanılan beş yazılımı için en son güvenlik güncellemelerini yayınladı.
Metasploit, Ruby dili ile yazılmış açık kaynak kodlu bir “Penetrasyon Test” aracıdır. Metasploit Framework mevcut cihazlar üzerinde bulunan zaafiyetlerin exploit edimesi amacıyla geliştirilmiş bir framework'tür.
Metasploit açık kaynak kodlu bir exploit frameworkü’dür. Metasploit; Linux, Windows Mac-OS ortamlarında çalışabilmektedir
Apple güvenlik ekibinden Joe Vennix, sudo yardımcı programında belirli bir yapılandırma altında düşük ayrıcalıklı kullanıcıların veya kötü amaçlı programların Linux veya macOS sistemlerinde yönetimsel ('kök') ayrıcalıklarla rasgele komutlar yürütmesine izin verebilecek başka bir güvenlik açığı buldu.
Çok popüler video konferans yazılımında, herkesin korumasız aktif toplantılarda uzaktan dinlemesine izin veren ve oturum boyunca paylaşılan özel ses, video ve belgeleri potansiyel olarak açığa çıkarabilen bir güvenlik zafiyeti ortaya çıktı.
Güvenlik ihlallerinden korunma konusundaki ortak uygulamaları, öncelikleri ve tercihleri anlamak için İhlal Koruma 2020 anketinde ( tam anketi buradan indirebilirsiniz) 1.536 siber güvenlik uzmanı sorgulandı.
Sandbox, Türkçeye korumalı alan veya sanal alan olarak çevrilmektedir. Korumalı alan, kullanıcıların çalıştıkları uygulamayı, sistemi veya platformu etkilemeden programları çalıştırmasını veya dosyaları yürütmesini sağlayan yalıtılmış bir test ortamıdır.
Citrix, ADC ve Gateway yazılımlarında kritik bir güvenlik açığı için güvenlik yamaları yayınlamaya başladı. Saldırganlar, şirketin herhangi bir kalıcı düzeltme yayınlamadan sorunun varlığını açıklamasının ardından başlarında bu zafiyetleri sömürmeye başladı.
Siber saldırganlar he geçen gün yeni saldırı stratejilerini uyarlar ve sonrasında kurban seçmek için webi dolaşır.
Adobe, yaygın olarak kullanılan iki uygulama olan Adobe Experience Manager ve Adobe Illustrator'da toplam 9 yeni güvenlik açığını düzeltmek için yazılım güncellemeleri yayınladı.
Günümüzde bilgisayar kullanmayan ve internete bağlanmayan neredeyse hiçbir sektör yok. Kurum ve kuruluşlar çevrimiçi varlıklarını resmî web siteleri, bloglar ve sosyal medya sayfalarında sürdürmektedir.
Windows 7 işletim sisteminde ki Microsoft desteği 14 Ocak 2020 tarihiyle son buldu. Güvenlik açısından bakıldığında hem rutin aylık güvenlik yamaları hem de siber saldırılar için hiçbir güncelleme olmayacaktır.
Gartner, Ağ Güvenlik Duvarları Sihirli Çeyrek raporunda FortiNet’i 2018 yılında olduğu gibi 2019 yılında da lider olarak tanımlandı.
Amerika Birleşik Devletleri'nde popüler bir restoran zinciri olan Landry's, satış noktası (POS) sistemlerine siber suçluların müşterilerin ödeme kartı bilgilerinin çalınmasına neden olan bir siber saldırı yaşadığını bildirdi.
Yüksek Erişilebilirlik (HA - High Availability), bir sistemin ya da sistem bileşenlerinin istenen operasyonel süre içerisinde hizmet vermeyi devam ettirme yeteneğidir.
Otomobil devi olan BM, tanınmış bir hacker grubu olan OceanLotus tarafından hacklendi. BMW’nin ağına sızan grup, sistemi uzaktan yönetmelerine yarayan Cobalt Strike hack aracını yüklediler.
Dünyanın en popüler uçtan uca şifreli mesajlaşma uygulaması olan WhatsApp ’ta, kötü niyetli bir grup üyesinin aynı grubun tüm üyeleri için mesajlaşma uygulamasını kilitlemesine izin verebilecek bir zafiyet keşfedildi.
Bağımsız raporlardan çıkarılan sonuçlara göre 2020 yılında siber güvenlik ve suç tahminleri göz önünde bulundurularak oluşturulan 5 önemli başlıkta güvenlik tehdidi belirlenmiştir.
Siber güvenlik araştırmacıları, virüs bulaşmış Windows bilgisayarlarını Güvenli Mod'da yeniden başlatan ve daha sonra antivirüs algılamasını önlemek için kurbanların dosyalarını şifreleyen Snatch Ransomware'in yeni bir versiyonunu buldular.
Mail relay parametrenizi kısıtlayıcı olacak şekilde yapılandırmanız çok önemlidir. Tüm posta sunucularında, posta sunucunuzun postaları hangi alanlara ya da IP adreslerine ileteceğini belirleyebilirsiniz.
Bilgi ve İletişim Teknolojilerinin giderek yaygınlaşan kullanımı, ağ ortamını genişletmektedir. Teknolojilerin kullanımı yaygınlığı beraberinde giderek karmaşıklaşan siber risk ve tehditleri de getirmektedir.
Firefox veya Chrome tarayıcınızda, Avast ve bağlı kuruluşu AVG tarafından sunulan aşağıda listelenen dört uzantıdan herhangi biri varsa, mümkün olan en kısa sürede devre dışı bırakmanız veya kaldırmanız önerilmektedir.
Penetrasyon testi, firmaların Bilişim Sistemlerini oluşturan altyapı, donanım, yazılım ve uygulamalara öngörülen yöntemler kullanılarak yapılan saldırı sonucunda güvenlik açıklarının tespit edilip bu zafiyetlerin kullanılarak sistemlere sızılmaya çalışılması, bu açıkların nelere sebep olabileceğinin incelenmesi ve sonuçların raporlanmasıdır.
Teknolojideki gelişmeler arttıkça verinin ve iletişimin güvenliği önem kazanmaktadır. Şirketlerde bulunan veriler birçok açıdan saldırganlara veriyi yasal olmayan yollardan elde ettikleri durumunda kazanç sağlamasında yardımcı olduğu için saldırganların hedefi haline gelmektedir.
Yüz binlerce Android uygulamasının entegre ettiği üçüncü parti yazılım geliştirme kitlerinin, kullanıcıların telefonlarında, sosyal medya hesaplarıyla ilişkili verilere yetkisiz erişime sahip oldukları tespit edildi.
Bankacılık, finans, hükümet, sağlık gibi kritik altyapıya sahip hedefli fidye yazılımı saldırıları artıyor, en son kurban Louisiana eyalet hükümeti oldu.
Teknolojinin hız kesmeden gelişmesiyle verinin üretimi, depolanması ve erişimi oldukça kolaylaşmaktadır. Yığılan bu veriler anlamlı bir bilgiye dönüşmediği sürece değersizdir.
Yan kanal (side-channel) güvenlik açığının yeni bir çeşidi Intel işlemcilerinde veri ihlaline sebep oluyor. ZombieLoad'un ilk çeşidi, saldırganların uygulamalardan, işletim sisteminden ve aynı zamanda bulutta çalışan sanal makinelerden de hassas verileri çalmalarına sebep olan Meltdown tipi saldırıdır.
Bulut depolamanın kurumlar tarafından kullanım oranı artarken siber saldırganların da hedefi haline gelmektedir. Dolayısıyla bulut sisteminde bulunan hassas veriler buradan çalınabilir veya bulut depolamanın kendisi saldırıya uğrayabilmektedir.
Man in the middle saldırısı ağda, iki bağlantı arasındaki iletişimin dinlenmesi ile çeşitli verilerin ele geçirilmesi veya iletişimi dinlemekle kalmayıp her türlü değişikliğin yapılmasını da kapsayan bir saldırı yöntemidir.
E-posta, elektronik ortam üzerinden iletişimi gerçekleştiren teknolojik bir sistemdir. E-posta ile hızlı bir şekilde resim, müzik, video, doküman vb. dosyalar gönderilebilmektedir.
RConfig'te tespit edilen iki yamalanmış kritik RCE hatası tespit edildi. Bir siber güvenlik araştırmacısı tarafından, rConfig hizmet programında açıklardan en az bir tanesi uzaktaki saldırganların hedeflenen sunucuları ve bağlı ağ cihazlarını tehlikeye sokmasına sebep olabilecek, yamalanmamış, kritik güvenlik açıkları için uyarıda bulundu.
Microsoft Windows, Microsoft şirketinin geliştirdiği dünyada en çok kullanılan işletim sistemidir. Kullanıcıya grafik arabirimleri ile bilgisayar kaynaklarını yönetmeyi, yazılımları çalıştırmayı, komut vermeyi sağlar.
OSI modeli ağda bulunan iki cihazın iletişimin nasıl sağlanacağını tanımlayan bir modeldir. 7 katmandan oluşur ve veriler bu katmanlardan geçerek iletilir. Veri iletiminin sağlanması için katmanlarda kullanılan birçok protokoller ve standartlar bulunmaktadır.
2019’da en sık ortaya çıkan veri ihlali sebepleri yanlış yapılandırılmış bulut depolama ortamları, korunmasız kod depoları, zafiyetli açık kaynak yazılımlarıdır.
Genel Veri Koruma Yönetmeliği (GDPR - General Data Protection Regulation) Avrupa genelinde AB vatandaşlarının kişisel verilerini korumaya yönelik oluşturulmuş yönetmeliktir.
Sanal yamalama, güvenlik açığı bulunan kodu değiştirmeden, yazılımdaki belirli bir güvenlik açığını azaltan yamalama işlemidir
Siber güvenlik araştırmacıları, uzaktaki bir saldırganın ele geçirilmiş bir sistemi gizlice kontrol etmesine izin verebilecek Microsoft SQL sunucuları için özel olarak tasarlanmış önceden belgelenmemiş bir arka kapı keşfettiğini iddia ediyor.
Açık anahtar altyapısı (Public Key Infrastructure), güvenilir iletişim ve veri depolama amacıyla, asimetrik şifreleme kullanılarak anahtar üretimi ve yönetimi sağlayan, veri tabanı, servis ve uygulama hizmetlerinin bütünüdür.
Apple, iOS 12.2'den başlayarak, Apple Safari web tarayıcısına Tencent Safe Browsing (Tencent Güvenli Tarama) hizmetini, Sahte Web Sitesi Uyarısı özelliğine hem iOS hem de MacOS için ekledi.
Hash fonksiyonu çeşitli uzunluktaki verilerin matematiksel fonksiyonlarla sabit uzunlukta eşsiz bir değer oluşturan işlemdir. Tek yönlü bir fonksiyondur ve bakıldığında işlemden geçirilen metinle özet değerle bir ilişki kurulmamakla birlikte elde edilen özet değerinden orijinal veri elde edilememektedir.
Dijital imza, elektronik ortamda kimlik doğrulama amacıyla kullanılan yasal bir kimlik doğrulama yöntemidir.
Bilişim suçları iletişim teknolojileri kullanılarak veya bilgileri otomatik işleme tabi tutabilen iletimini yapan sistemde yasal olmayan, yetki dışı gerçekleştirilen her türlü davranıştır.
California merkezli şirket Adobe, Birleşik Devletlerin Latin Amerika ülkesine uygulanan yaptırımlar çerçevesinde Venezuela’da bulunan tüm hesapları devre dışı bıraktı ve abonelikleri iptal etti.
Blockchain 2008 yılında Satoshi Nakamoto (bir kişi veya bir grup insan) tarafından yayınlanan makalede Bitcoin ile birlikte icat edilip açık kaynaklı olarak halka sunulmuştur. Satoshi makalenin yayınlanmasından hemen sonra bahsettiği sistemin yazılımını da yayınlamıştır.
İngilizceden Türkçeye “Bilişim Teknolojileri Sağlık Kontrolü” olarak çevrilen ITHC, kurum ve kuruluşlarda bilgisayar sistemi için gerekli olan bir BT güvenlik değerlendirmesidir.
Açık kaynaklı Exim e-posta sunucu yazılımında yeni bir kritik güvenlik açığı tespit edildi. Hata saldırganların hedeflenen sunucularda uzaktan zararlı kod yürütmesine sebep olmaktadır.
Dos (Denial Of Service- Servis Hizmet Reddi) saldırısı bir hedefe yönelik gerçekleştirilen, sistemin hizmet vermesini, kullanıcıların sisteme erişmesini engelleyen bir saldırı türüdür.
Tokenizasyon, hassas verilerin rastgele ve benzersiz bir değer ile ifade edilmesidir. Kredi kartı bilgileri, vatandaşlık numarası gibi bilgilerin tokeni oluşturularak herhangi bir işlemde bu verilerin açık olarak kullanılmasını engelleyerek yerine token kullanılmasıyla hassas verilerin güvenliği sağlamış olur.
FortiGate üzerinde Global Security Profile özelliklerinin konfigürasyon ayarları.
Microsoft, siber saldırganları Internet Explorer ve Windows Defender uygulamalarında bulunan kritik zafiyetleri aktif olarak kullanıldığını tespit etmesi üzerine güvenlik güncelleme eklerini yayımladı.
Otantikasyon kimlik doğrulama anlamında kullanılmaktadır. Kimlik doğrulama, herhangi bir sisteme erişmeye çalışan kullanıcının iddia ettiği kullanıcı olup olmadığını kanıtlama sürecidir.
2019 37. Hafta Siber Güvenlik Haberleri ADOBE, KRİTİK FLASH PLAYER GÜVENLİK AÇIKLARI İÇİN GÜVENLİK YAMALARINI YAYIMLADI MİCROSOFT 4 KRİTİK ZAFİYET İÇİN GÜNCELLEME YAYINLADI NetCAT: YENİ SALDIRI HACKER'LARA INTEL İŞLEMCİLERDEN VERİ ÇALMALARINA İZİN VERDİ
6698 sayılı KVKK kanununun getirdiği gerekliliklerden birisi de veri maskeleme ihtiyacıdır. Veri maskeleme kurumsal network de bulunan gizli ve hassas olarak sınıflandırılmış verilere yetkisiz kişiler tarafından erişilmesini engellemek amacıyla anlaşılmaz hale getirilmesidir.
Supermicro anakartları tarafından desteklenen kurumsal sunucular, kötü amaçlı USB cihazlarının takılması sonucu tehlikeye girebilir.
VERBİS; kişisel verileri işleyen gerçek ve tüzel kişilerin, kişisel veri işlemeye başlamadan önce kaydolmaları gereken ve işlemekte oldukları kişisel verilerle ilgili kategorik olarak bilgi girişi yapacakları bir kayıt sistemi olarak tanımlanmaktadır.
Nessus, dünyada birçok kullanıcısı bulunan güvenlik zafiyeti tarama programıdır. Nessus Professional, Nessus Manager, Nessus Home ve Nessus Cloud sürümleri mevcuttur. Fiziksel, sanal ve bulut ortamlarında güvenlik zafiyetlerinin ve zararlı yazılımların tespitini sağlar.
Firewall yazılan kurallar doğrultusunda herhangi bir sorun tespit etmediği ağ trafiğini geçirirken sıkıntı tespit ettiği ağ trafiklerini bloklar. Güvenlik duvarları çeşitli kriterlere göre ayırt edilebilir
Türkçeye “Dijital Abone Hattı” olarak çevrilen DSL teknolojisi, ses hizmetine müdahale eden telefon hatları üzerinden veri ileten bir veri iletişim teknolojisidir. DSL, uzak erişimin geleceği (The Future of Remote Access) olarak da adlandırılmaktadır. İlk olarak 1997 yılının ortalarında kullanıma sunulmuştur.
Netsparker bir web uygulaması güvenlik tarayıcısı olarak web uygulamalarında var olan açıklıkları tespit etmek için yaygın olarak kullanılan bir yazılımdır.
GMT ile ağ cihazlarının (switch, router, firewall, hotspot, vb.), CPU-memory gibi donanımsal cihazların çalışması/çalışmaması durumu, bant genişliğinin dolması ve paket kayıplarının yaşanması gibi etkilere karşı detaylı trafik bilgileri çıkararak (ve daha birçok parametreyi) kişiye özel şablon ve değerler çerçevesinde
Popüler olarak kullanılan Hostinger yaşadığı veri ihlali sonucu tedbir amaçlı tüm müşterilerinin parolalarını sıfırladı. Hostinger yayınladığı blog yazısında, sunucularından birinin yetkisiz üçüncü taraf kişilerce tarafından ele geçirilmesi sonucunda milyonlarca müşterilerine ait parolaların ve diğer finansal bilgilerinin ihlal edildiğini açıkladı.
FortiGate Data Leak Prevention (DLP) özelliği, hassas verilerin ağınızdan sızdırılmasını önler. Hassas veriler FortiGate’den geçerken engellenecek, kaydedilecek veya izin verilecektir. DLP sensör özelliği paket filtrelemelerinde kullanılır.
Öncelikle log kelimesi kayıt anlamına gelmektedir. Loglama işlemi ise bu kayıtlar ile dijital hareketlerin tutulma işlemine denir.
FortiGate cihazlarının lisans süreleri dolunca üzerinde var olan özellikle IPS için kullanılan imzalı uygulamalar güncelleme alamaz ve bu özellikler devre dışı hale gelir.
Kurumlarda ki veri sorumlusu, 6698 sayılı Kişisel Verilerin Korunması Kanununun 12'nci maddesinin (1) numaralı fıkrasında bulunan;
IoT cihazlarının yaygınlaşması, misafir kullanıcıların artması, işyerlerinde “Bring Your Own Device (BYOD)” mantığıyla çalışan farklı cihazların kullanılması yeni güvenlik açıklarını ortaya çıkarmıştır.
Bir Google güvenlik araştırmacısı, Microsoft Windows XP’den en son Windows 10’a kadar Windows’un tüm sürümlerini etkileyen, 20 yıllık, henüz yamalanmamış kritik bir güvenlik açığının ayrıntılarını açıkladı.
Linux işletim sisteminizde bir KDE masaüstü ortamı kullanıyorsanız, çok dikkatli olmanız ve bir süre ".desktop" veya ".directory" dosyasını indirmekten kaçınmanız gerekmektedir.
FortiOS işletim sistemi, FortiGate cihazları ve FortiOS sanal makineleri güvenliği göz önünde bulundurularak donanım ve yazılıma birçok güvenlik özelliği dahil edilmiştir.
Bu yazımızda OFTPD protokolünün FortGate ve FortiAnalyzer cihazları arasında iletişim oluşturmak için nasıl kullanıldığı açıklanmaktadır. İsterseniz öncelikle biraz OFTPD protokolünden bahsedelim.
Güvenlik araştırmacıları, havacılık, savunma, sanayi, tıp, otomotiv, tüketici elektroniği, ağ iletişimi ve diğer kritik endüstri alanlarında 2 milyardan fazla cihaza güç sağlayan yerleşik cihazlar için en yaygın kullanılan gerçek zamanlı işletim sistemlerinden (RTOS) biri olan VxWorks'te bir düzine kadar sıfır gün güvenlik açığı keşfetti.
FortiGate, cihazlar bellek kullanımı %80’in üzerine çıktığında “conserve mode”a girmektedir. Cihaz kendisini korumak için conserve mode’u aktif eder ve geri kalan bellek alanını kurtarma alanı olarak kullanmaya ayırır.
Kurumlara verilecek KVKK hizmetinin bütüncül bir yaklaşımla ve en iyi bir şekilde verilebilmesi için hukuk, bilişim ve süreç danışmanlığı disiplinlerinin ortak bir çalışma yürütmesi büyük önem arz etmektedir.
Fortigate cihazlarda aktif durumdaki oturum bilgileri izlenebilmektedir. Oturum, iki cihaz veya ağdaki uygulamalar arasında bir iletişim kanalıdır. Her bir paketin ayrı ayrı incelenmesi yerine oturum açıkken iletilen tüm paketlerin bilgileri bir oturumda tutulmaktadır.
Sayısallaşan dünyada sayısal verilerin artması, daha fazla transfer edilmesi ihtiyacının oluşmasına ve doğal olarak da daha fazla saldırıya maruz kalmasına sebebiyet vermektedir.
Amerika Birleşik Devletleri'ndeki en büyük üç kredi takip firmasından biri olan Equifax, yaklaşık 150 milyon kişinin (Neredeyse ülkenin yarısı ) kişisel ve finansal verilerini açığa çıkaran büyük 2017 veri ihlaline ilişkin bir dizi devlet ve federal soruşturmayı düzenlemek için 700 milyon $ 'lık para cezası ödemek zorunda kaldı.
FaceApp uygulaması Rus Wireless Lab. şirketi tarafından 2017 yılında iOS ve Android işletim sistemleri için yayımlanmış bir uygulamadır. FaceApp, yaşlandırma efekti ile son zamanlarda popüler olarak kullanılmaya başlandı.
Kurum ve kuruluşlarda siber güvenlik ve KVKK için erişim kontrolü/yetkilendirme önemli bir yapı taşıdır. Her kullanıcı her kaynağa erişememelidir.
Kişisel veri, 6698 sayılı Kişisel Verilerin Korunması Kanunu’nda tanımlanmış olup, “kimliği belirli veya belirlenebilir gerçek kişiye ilişkin her türlü bilgi” olarak ifade edilmiştir.
Güvenlik araştırmacıları, iOS cihazınıza yüklenen zararlı bir yazılımın, Özel URL Düzeninin bazı uygulamalardan faydalanarak diğer uygulamalardan gelen hassas verilere erişebileceği bir saldırı uygulaması gerçekleştirdiler.
KVKK, kısaca kişisel verilerin korunması kanunu olarak tanımlanmaktadır. Kişilerin gizliliğini korumak için yürürlüğe girmiştir.
Kurum ve kuruluşların KVKK Kapsamında kişisel verileri koruması gerekmektedir. Bunun için tüm verilerin korunması dolayısıyla tüm BT sisteminin sağlamlaştırılması ve korunması gerekmektedir.
British Airways şirketi geçen sene yaşadığı güvenlik ihlalinde yaklaşık yarım milyon müşterisinin kişisel bilgilerini koruyamadığı için İngiltere ICO (Information Commissioner's Office-Bilgi Komiser Ofisi) tarafından 183 milyon € civarında rekor para cezası aldı.
Google, bu ay mobil işletim sistemi platformu için 9'u kritiklik arz eden, toplam 33 yeni güvenlik açığını gidermek amacıyla güvenlik güncelleştirmelerini yayınlamaya başladı.
2019 yılının ilk çeyreği için tehdit manzarasına bakıldığında görülüyor ki siber suçlular sadece saldırı yöntemlerini ve araçlarını değil aynı zamanda çeşitliliklerini de giderek geliştirmektedirler.
Red Team bir kurumun güvenlik cihazlarını, ağlarını, çalışanlarını, uygulamalarını ve fiziksel güvenlik kontrollerini gerçekte bir saldırıya ne kadar dayanabileceğinin ölçülmesi için tasarlanan tam kapsamlı ve çok katmanlı saldırı simülasyonudur.
Intego’lu siber güvenlik araştırmacıları, Apple’ın macOS Gatekeeper teknolojisinde yamasız bir güvenlik açığı olabileceği konusunda uyardı.
FortiOS ürününe ait SSL VPN web portalda ortaya çıkarılan yanlış yetkilendirme zafiyeti kimlik doğrulamasından geçmemiş bir siber suçlunun SSL VPN web portal kullanıcısına ait parolayı değiştirmesine imkan veriyor.
SIEM (Security Information and Event Management) yazılımı gerçek zamanlı bir şekilde ağda gerçekleşen olayların görülmesini sağlar ve BT çalışanlarının güvenlikle ilgili tehditlere karşı önlem almasına yardımcı olur.
Pardus, temelleri 2003 yılında atılmaya başlanmış ve halen geliştirilmekte olan bir linux dağıtımıdır. Pardus ekibininde açık gönüllülükle ifade ettiği gibi; "Teknik açıdan incelendiğinde, Pardus'un diğer dağıtımlardan paket seçimi ve özelleştirmeler dışında bir farkı yoktur.
Firefox web tarayıcısını kullanıyorsanız, güncel sürümünü hemen yüklemeniz gerekmektedir. Mozilla, geçtiğimiz hafta Perşembe günü ikinci bir sıfır gün zafiyetini gidermek için Firefox 67.0.4 güncellemesini yayınladı.
Kurumların en çok korktuğu cümlelerin başında fidye yazılımı kelimesi gelmektedir. İlk olarak 1989 yılında ortaya çıktığı bilinen fidye yazılımlarının ülkemizde en bilineni Wannacry zararlı yazılımıdır.
Bir kurum yada kuruluşun güvenlik ihlali yada siber saldırı ile karşılaştığında olayı düzene sokma faaliyetine kalkışma sürecidir.
Firewall’a bağlı kullanıcıların web sitelerine erişimini sağlayabilmek için https/https protokolleri genelde açık bırakılır. Saldırganlar bu portlar üzerinden sisteme sızma girişiminde bulunurlar.
Linux işletim sisteminizi yakın zamanda güncellemediyseniz, Vim veya Neovim kullanarak bir dosyanın içeriğini görüntülemek sisteminizin ele geçirilmesine neden olabilir.
Oracle, WebLogic Server ’da yeni keşfedilen kritik bir güvenlik açığını düzeltmek için güncelleme planlı dışı bir acil durum yazılımı güncellemesi yayınladı.
Siber tehdit istihbaratı, siber güvenliğin alt dallarından birisidir. Kapsayıcı bir kavramdır, açık kaynak istihbarat, sosyal medya istihbaratı, insan kaynaklı istihbarat ve hatta deep web/dark web gibi mecralardan toplanan kaynakların tümünün adıdır.
Günümüzde internetin ve mobil cihazların yaygınlaşmasıyla birçok hesap açıyoruz. Bankacılık, mail, facebook, google, twitter, e-devlet hesabı gibi hesaplar açıyoruz.
SandboxEscaper takma adlı anonymous bir güvenlik araştırmacısı son günlerde yaması yayınlanan Windows’a ait hak yükseltme zafiyetini atlatan ikinci bir zero-day daha paylaştı.
Bir sisteme girmek için belirlenen harf, rakam ve özel karakterlerden oluşan sözcük veya metine parola denir. Sistemlere girebilmek için kullanılır.
Guardicore Labs'daki Siber Güvenlik araştırmacıları bugün dünya çapında Windows MS-SQL ve PHPMyAdmin sunucularına saldıran yaygın bir şifreleme kampanyası hakkında ayrıntılı bir rapor yayınladılar
İnternet kullanımının her geçen gün yaygınlaştığı dünyamızda internetten gelen tehlikeler de artmaktadır ve bu durum birçok kişi ve kurumu olumsuz yönde etkilemektedir.
Gelişen teknoloji ile birlikte bilişim ve mühendislik alanlarında da çeşitli meslekler ortaya çıkıyor. Bu ortaya çıkan mesleklerin önündeki en önemli sorun nitelikli insan eksikliğidir.
SandboxEscaper, hacker grubu duyurmuş olduğu Windows’a ait olan 4 zero day ’in sadece 2 tanesini gün yüzüne çıkarmış durumdadır.
Bilindiği üzere sızma testi yapıldığında hedefe istenildiği yerden yaklaşmak her zaman mümkün olmamaktadır.
Web siteniz ve hizmet sağlamakta olduğunuz web uygulamaları, kurumların dış dünyaya açılan penceresidir bu aynı zamanda, kötü niyetli kişiler için potansiyel saldırı hedefi anlamına gelmektedir.
Güvenlik araştırmacıları ve akademisyenlerden oluşan bir grup tarafından ortaya çıkarılan yeni Intel işlemci açıklıklarının geçen yılın başlarında açıklanan Spectre ve Meltdown zafiyetlerinden daha farklı ancak daha tehlikeli bir spekülatif uygulama yan kanal açıklığına dayandığı bildirildi.
SOC tasarlamanın her yere uygun ve basit bir tarifi yoktur. Kurulan merkezin başarılı olabilmesi için ihtiyaca göre şekillendirilmesi, doğru teknolojiyle çalışılması ve yetenekli yöneticilere gerek vardır.
KVKK (Kişisel Verilerin Korunması Kanunu), verisi bulunan ilgili kişiye ve kişinin verisinden sorumlu olan ve veriyi işleyen gerçek veya tüzel kişilere bazı haklar vermektedir veya yaptırımlar uygulamaktadır.
Ebeveyn ve öğrencilerin farklı konularda özel eğitim aldığı ‘Wyzant’ adlı sanal pazar (Marketplace) müşterilerine ait kimlik bilgilerinin bulunduğu veri ihlali yaşadı.
Soc kavramının önemini anlamak için öncelikle şu istatistiklere dikkat çekmek gerektedir. Uluslararası raporları göz önüne getirdiğimiz de sisteme sızıldığı ilk an ile bunun tespit edilmesi arasındaki geçen uzun bir süre olduğu belirtilmektedir
Hayatımızdaki hemen hemen tüm verilerin dijitalleşmesi, bu dijitalleşen verilerin artışının mükemmel bir hızda her geçen gün artması ve bu verilerin büyük ve küçük işletmeler için müşterileri, çalışanları, ortakları, iç operasyonları ve daha fazlası hakkında hassas bilgileri içerdiği için verilerimizin kontrolünü ve daha da önemlisi güvenliğini sağlamamızı da aynı oranda güçleştirir ve önemini arttırır.
6698 sayılı Kişisel Verilerin Korunması Kanunu(KVKK) 7 Nisan 2016 tarih ve 29677 sayılı karar ile yürürlüğe girmiştir. Bu kanun ile kişisel verilerin işlenmesi, sınırları belirlenmiş ölçüde ve uluslararası standartlara tabi olacak şekilde düzenlenmiştir.
Siber güvenlik araştırmacısı bir ekip, OpenPGP ve S/MIME e-posta imza doğrulama uygulamalarında, birçok popüler e-posta istemcisine ait e-postaların güvenliğini tehlikeye atacak zafiyete sahip olduğunu açıkladı.
İngilizce de Personel Data olarak adlandırılan kişisel veri ülkemizde 6698 sayılı Kişisel Verilerin Korunması Kanunu 24 Mart 2016 tarihinde kabul edilmiş 7 Nisan 2016 tarihinde yürürlüğe girmiştir.
SOC (Security Operation Center), siber güvenlik olaylarını analiz, tespit, önlem alma, süreçleri ve teknolojiyi gerekli yönde kullanarak gerekli durumda müdahale eden kuruluş içinde ki güvenlik biriminin merkezi bir fonksiyonudur.
Bankacılık Zararlı Yazılımı Olan CARBANAK’a Ait Kaynak Kod Bulundu
“Tchap” olarak adlandırılan açık kaynak ve uçtan uca şifreli mesajlaşma uygulaması, Fransız yetkilileri, milletvekilleri ve bakanlarına ait verilerin yabancı kurumlar tarafından kullanılabileceği endişesi ile verileri ülke içindeki sunucularda tutmak amacıyla geliştirilmiştir.
Microsoft Outlook e-posta servisinde bir e-posta hesabınız varsa, hesap bilgilerinizin hacker grupları tarafından ele geçirilme olasılığı bulunmaktadır ve bu atağa yol açan zafiyet Microsoft tarafından kabul edildi.
Bir bireyin etnik kökeni, politik düşünceleri, dini inançları, ticari ilişkileri ve üyelikleri, biyometrik datayı da kapsayan genetik verileri, sağlık bilgileri gibi tanımlanmasına katkı sağlayan önemli bilgiler kişisel veri olarak tanımlanmaktadır.
Önbellek, geçici bir veri alt kümesini depolayan yüksek hızlı veri depolama katmanıdır. Önbelleğe alma, daha önce alınan veya hesaplanan verinin verimli bir şekilde yeniden kullanılmasını sağlar.
VERBİS; kişisel verileri işleyen gerçek ve tüzel kişilerin, kişisel veri işlemeye başlamadan önce kaydolmaları gereken ve işlemekte oldukları kişisel verilerle ilgili kategorik bazda bilgi girişi yapacakları bir kayıt sistemi olarak tanımlanmaktadır.
Sanayi devriminin dördüncü nesli olan endüstri 4.0; sanayi 1, 2 ve 3’ün devamı niteliğindedir
TLS (Transport Layer Security) , Taşıma Katmanı Güvenliği iki cihaz arasındaki iletişimin güvenli bir şekilde gerçekleştirilmesini sağlayan bir ağ protokolüdür.
Maalesef günümüzde internet kötülüklerle ve yalanlarla dolu. Eminim siz de, mirasını size bırakmak isteyen, maddi yardım isteyen yahut olmayan elementten bahseden birçok yazı görmüşsünüzdür.
Application Performance Monitoring(APM), yazılımların ulaşılabilirlik ve performans açısından izlenip yönetilmesi, özellikle kritik öneme sahip uygulamalara erişimde kesintilere neden olan problemlerin saptanması ve admin’lere alarm olarak bildirilmesi gibi özellikleriyle web ve bulut servisleri için önemli hizmetler sağlamaktadır.
Firewall hangi veri paketlerinin bir ağa girmesine veya çıkmasına izin verileceğine dair bir dizi kuralı uygulayan donanımsal ya da yazılımsal ağ bileşenleridir.
Bazı şirketler politika olarak çalışanlarının kendi cihazlarını kullanmalarını tercih etmekte ya da kendi cihazlarını işyerinde kullanmalarına izin vermektedirler.
Application Delivery Control as a Service kelimelerinin kısaltması olan ADCaaS istemci makinelerinin web ve kurumsal uygulama sunucularına bağlantılarını yöneten ve optimize eden bir donanımsal yada yazılımsal sistemler bütününe verilen addır.
Zararlı yazılımlar; bilişim sistemlerinde kullanıcının haberi olmadan istenmeyen değişiklikleri yaparak işleyişi bozan, verilerin veya sistemlerin tahribatını hedefleyen ya da yetkisiz erişim elde etmeyi amaçlayan siber suçlular tarafından yazılmış tehlikeli yazılımlar olarak tanımlanmaktadır.
Bir siber saldırıda saldırı öncesi, saldırganlar tarafından hedeflenen sisteme ulaşmak ve hedefte amaçlanan işlemin sorunsuz gerçekleştirilmesi için bir ilerleme planı oluşturulur.
Kurumsal bir ağın sahip olan işletmeler mutlaka NOC ve SOC ile koruma altına alınmalıdır. Ancak NOC ve SOC sahibi olmanın farklı maliyetleri vardır.
Saldırganlar tarafından hedeflenen sistemler üzerinde amaca ulaşmak için farklı biçim ve yöntemler kullanılır. Siber saldırılara karşı korunabilmek için saldırgan ve saldırı teknikleri iyi tanınmalıdır.
Küçük ölçekli kurumlara yönelik SOC iş akışı çözümleri küçük ekipler tarafından yönetilebilecek bir yapıdadır. Bu çözümlerin öne çıkan bileşenleri
Windows dosya sıkıştırma uyglaması olan WinRAR yazılımında birçok kullanıcıyı etkileyen, uzaktan kod çalıştırma zafiyeti tespit edilmiş ve son 19 yılda yayınlanan tüm WinRAR sürümlerini etkilediği açıklanmıştır.
Gerçekleşmekte olan tehditleri saptamak, kapsam ve etkilerini tespit etmek, etkili ve hızlı bir şekilde müdahale etmek için SOC ekibinin uygulaması gereken kritik adımları kararlaştırarak bir liste oluşturmak büyük önem taşımaktadır.
Ağ Yönetim Sistemi (Network Management System-NMS) ile entegre çalışarak NOC izleme kapasitesi sunacak bazı özellikler aşağıdaki gibidir
OpenFlow, bir iletişim protokolü ve ağ kontrol ve yönlendirme işlevlerini ayıran yazılım tanımlı ağ (SDN-Software Defined Networking) mimarisinin temel öğesidir.
Bir bilgisayar ağını izlemek ve trafiği analiz etmek; anormal durumların anında fark edilmesi, tıkanıklık sorunları, donanım hataları ve güvenlik olayları dahil olmak üzere güvenilirlik ve performans sorunlarını tanılamak ve gidermek için sorunların krize dönüşmeden algılanıp çözümlenmesini sağlar.
SOC merkezi bir organizasyonun, kurumun bilgi güvenliği sistemlerini kontrol ve analiz ederek siber güvenlik tehditlerine karşı korur.
SOAR çok farklı kaynaklardan gönderilen güvenlik verilerinin toplanarak düzenlenmesini standardizasyonunu ve otomasyonunu sağlamak için ortaya konmuş bir sistemler bütünüdür.
Ağ Operasyon Merkezi bir kurumun iş ağının tekniker ve mühendisler tarafından gece gündüz izlendiği ve sorunlarının giderildiği Ağ Yönetimi Sistemine bağlı olarak çalışan fiziksel altyapıya sahip bir merkezdir.
Güvenlik Operasyon Merkezleri, kurumların güvenliklerini yüksek seviyede tutmak için saldırı olaylarını algılama, analiz etme, önleme ve müdahale etme gibi adımları uygulayarak sürekli izleme ve iyileştirme işlemlerini en verimli şekilde uygulamaya çalışan deneyimli bir ekip ve bu ekip için sağlanan teknolojik altyapı olarak tanımlanabilir.
Siber saldırı yöntemlerinin ve araçlarının her geçen gün daha sofistike bir hal alması ve buna karşılık bir çok savunma sisteminin gerekliliği kurumların tek bir güvenlik uygulaması ile korunmasını zorlaştırmaktadır.
Gümrük ve Ticaret Bakanlığı tarafından 6 Haziran 2017 Salı tarihli Resmi Gazetede yayınlanan Elektronik Ticarette Güven Damgası Hakkında Tebliğ e-ticaret alışveriş sitelerinde yaşanan sorunlara çözüm getirmek için düzenlenmiştir.
Kurumsal ağların yönetilmesi gün geçtikçe daha da zorlaşmaktadır. Kurumsal ağlara yapılan hizmet dışı bırakma, malware ve ransomware saldırıları hergün yeni boyut kazanarak artmaktadır.
NAC network güvenliğinin ilk adımı en basiti ama en etkili yöntemlerinden biridir. Erişim denetimi ile ağ üzerinde izin verilmeyen hiçbir istemci ve kullanıcı bulunamaz.
Bilgisayar güvenliği, günümüz bilişim dünyasının en önemli sorunu haline gelmiştir. Virüsler, trojanlar, spamlar, saldırılar hızla artmaktadır. İnternetin yaygınlaşması ile bu zararlı uygulamalar ve ağın iş dışında başka amaçlarla kullanılması çok yaygınlaşmıştır.
Fortigate üzerinde bulunan interfaceler de yapılan bu konfigurasyon 2 yada daha fazla fiziksel interface in tek bir interface (Logical Interface) altında toplanarak çalışma esasına dayanır.
Tüm FortiGate birimlerinin kendi üzerinde güçlü paket takipçisi bulunmaktadır. Eğer tcpdump biliyorsanız FortiGate Sniffer’ı rahatça kullanabilirsiniz.
Bu dokümanda Sonicwall Firewall ile Juniper SSG arasında IPSEC VPN (LAN to LAN) kurulumunun nasıl yapılacağı anlatılmaktadır.
Firewall yapıları ses paketlerini bir tehdit olarak algılayıp, engelliyorlar. Bu noktada Fortigate tarafında yapılması gereken ayarlar aşağıdaki gibidir.
Web sitelerini ve içerikleri kontrol eden bir çok çözüm bulunmaktadır. Bunlar arasında en başarılı ürünlerden birisi Fortigate cihazıdır. Bu yazıda Fortigate firewall üzerinde Whatsapp uygulaması nasıl engellendiği anlatılmaktadır.
Bu dökümanda, daha önce FortiGate üzerinde tanımladığımız ancak kullanılıp kullanılmadığı konusunda emin olamadığımız ancak kullanılmayan policy’lerin nasıl temizlendiğini anlatılacaktır.
X ip ve Y mac adreslerinin eşleştirilerek belirlenen Y mac adresi dışında başka bir mac adresinin yine belirlenmiş olan X ip’sinin alamaması durumudur.
Fortigate de SSL VPN ayarları için öncelikle user oluşturmak gerekmektedir.
Öncelikle aşağıdaki linkten Fortinet’in hangi sınavına gireceğinizi (Sınav Adı ve Kodu) teyit etmek amacıyla yapmanız gereken tek şey aşağıdaki linke tıklamanız ve resimde de gösterildiği gibi kontrol etmenizdir.
Bu yazıda Fortigate ve Juniper SSG’ nin birbirine VPN ile bağlanması anlatılacaktır. Örnek ağ şeması aşağıda gösterilmektedir.
Bugünkü makalede FortiGate üzerinde Youtube engelleme işleminin nasıl yapılacağı anlatılmaktadır.
Rogue Access Point, güvenli bir yerel ağa yetkisizce kurulmuş bir APdir. Bunu internete girmek için kendine kablosuz bir bağlantı ayarlamaya çalışan yetkisiz bir şirket çalışanı ya da kötü amaçlı birisi de yapabilir.
Facebook basit bir sosyal paylaşım platformu olmaktan çıkıp, içerisinde videolar seyredilen, bir ortam haline dönüştü. Gün içerisinde seyredilen videoların neden olduğu internet kullanımı nedeniyle, diğer kullanıcıların hızlarında ciddi düşüşler yaşanmakta ve bu durum şirket yetkililerini memnun etmemektedir.
Bu makalede Fortigate cihazını DHCP Server olarak konfigüre ettiğimizde, belirli bilgisayarların sürekli aynı ip adresini almasını, yani ip rezervasyon ile ilgili ayarlar anlatılmaktadır.
Müşterilerimizden gelen hata bildirimlerinde “policy oluştururken adreslerimi göremiyorum” gibi bildirimler geliyor. Bu hatanın kaynağı genellikle fortigate cihazına girilen türkçe karakterler ve boşluk karakteri ile ilgili.
DDoS ve Hacking amaçlı saldırılarda, saldırıların büyük bir kaynağı farklı ülke ip adreslerinden geliyor olabilir. Bu gibi durumlarda ülke bazlı IP engellemesi yaparak problem büyük ölçüde hafifletebilir.
Fortigate her ne kadar çok geniş bir webfiltre veritabanına sahip olsada özellikle Okul vb. kurumlarda onaylanmayacak içerikler bu veritabanın da yer alamayabiliyor
Fortigate üzerindeki logları Syslog üzerine aktarma işlemi yapabilir. Bu işlemi gerçekleştirmek için öncelikle Syslog server kurmamız gerekmektedir.
HA (High Availability), yedeklilik sağlamak için kullanılan, FortiGate'e özel bir çözümdür.
Güvenlik cihazlarında dikkat edimesi gereken en önemli hususlardan birisi de cihazın erişim güvenliğinin mümkün olduğunca yüksek tutulması gerekliliğidir.
Bu makalede Fortigate cihazını VDOM özelliğini kullanarak nasıl ayrılabileceği anlatılmaktadır. Yani tek bir UTM cihazını VDOM ile bölerek birden fazla sanal UTM olarak kullanabilmektedir.
FortiGate cihazlarımızda cihaza ilk login olurken login olan kişi veya kişilere karşı, firma haklarının korunması veya karşılaşılaşılabilecek ihlallere karşı bir uyarı metni veya tebliğ yayınlamak mümkündür.
FortiAnalyzer, Fortigate ürünleri ile syslog uyumlu cihazlardan log toplamak ve raporlama yapabilmek için kullanılan bir cihazıdır.
FortiAnalyzer cihazı üzerinde çeşitli raporlar elde etmek mümkündür. Bu dökümanda basit olarak tek bir ip adresine ait Web Filter raporlarının nasıl elde edildiği anlatılacaktır.
Bilişim hizmetlerinin kesintiye uğraması durumunda kurumların maddi zarar ve prestij kaybıyla karşı karşıya kalmaları felaket anı kurtarma planının her an hazırda tutulmasının önemini ortaya koymaktadır.
Aktif olmayan TCP bağlantıları için FortiGate cihazı üzerinde bir zaman sınırı vardır (TCP Session TTL). Bu süre başlangıçta 3600 saniyedir.
Öncelikle filtreleme yapacağımız mac adresinin bağlı olduğu profili tespit etmemiz gerekiyor. Bunun için controller üzerinden ya da AirWave üzerinden ilgili mac adresini search ederek durumu hakkında bilgi sahibi oluyoruz.
Fortigate cihazlarda Spam maillerin CLI konsoldan engellenmesi için aşağıdaki işlemlerin yapılması gerekir.
Linux boot sürecinde hangi programların çalışacağını belirleyen, sistem ve servis yönetici olarak çalışan systemd bileşeninde ortaya çıkarılan üç yeni zafiyet düşük haklara sahip lokal kullanıcıların veya zararlı yazılımların root erişimine geçebilmelerine yol açıyor.
Kurumlar açık kaynaklı yazılımlara geçmek istiyorlar. Bunu düşünmek için iki iyi sebepleri var. Birincisi yıllık lisans maliyetlerinden kurtulmak ikincisi kullanıcı bilgisayarlarını virüs tehdidini azaltmak.
Günlük hayatta kullanılan çevrimiçi eşyalardan altyapıları kontrol eden otomatize sistemlere kadar dünya çapındaki milyarlarca fiziksel cihazın internete bağlanabilmesini ve veri alıp iletmesini sağlayan Nesnelerin İnterneti mimarisi önümüzdeki yıllarda yayılımını arttırması beklenen yeni bir teknoloji.
Siber esneklik (cyber resillience) ve bilişim teknolojileri hizmet yönetimi (IT service management - ITSM) her ikisi de kurumunuz ve müşterileriniz için değer üreten bilgilerin nasıl yönetileceğiyle ilgilenir.
Erişim kontrolleri, kimlik doğrulaması, trafik izleme gibi güvenlik kontrollerinin sıfır güven esasına göre gerçekleştirilmesi olarak tanımlanan Zero Trust modelinde ağa erişim sağlayan bir kişinin veya cihazın kim olduğu ve yetkilerinin ne olduğu tespit edilmeden hiçbir şeye erişimine izin verilmemesi kuralı uygulanır.
Açık kaynak kodlu yazılımlar dünyada hızla yayılmakta, big data, artificial intelligence, block chain gibi birçok teknolojide açık kaynak kodlu yazılımlar kullanılmaktadır.
Makine öğrenmesi ve yapay zeka teknolojileri bir yandan otomatize siber savunma teknikleri için kritik öneme sahip bir altyapı özelliğine sahip iken bir yandan da siber suçluların daha güçlü ve tespiti zor saldırıları gerçekleştirmek için kullandıkları bir araç olarak karşımıza çıkmaktadır.
Linux’un sistem düzeyinde ayrıcalıkları ve politikaları tanımlayan, ayrıcalıklı olmayan proseslerin ayrıcalıklı olanlarla iletişimine izin veren sudo gibi kuralları düzenleyen PolicyKit bileşeninden kaynaklanan bir yetkisiz komut çalıştırma zafiyeti tespit edildi.
Son yıllarda gittikçe artan düzeyde görülen siber saldırılar kurumları hem maddi kayba hem de itibar kaybına maruz bırakmaktadır.
Bulaştığı sistemlerin CPU kaynaklarını kripto para üretimi için illegal ve gizli bir şekilde kullanan Cryptojacking gibi mining teknikleri son dönemde iş dünyasını da daha fazla hedef almaya başlamış durumda.
SIEM ve monitoring platformlarının temel bileşenlerinden biri olan iç ve dış ağ kaynaklı trafiğin şüpheli aktivitelere karşı izlenmesi işlemi tehditlerin kuruma herhangi bir etki yapamadan önlenebilmesi için kritik öneme sahiptir.
Envanteri çıkarılarak ve kritiklik derecesine göre önceliklendirilerek planlı bir şekilde denetlenen ve izlenen iç ve dış ağ bileşenlerinin dışında kalan ve kayıt altında olmayan BYOD ve Bulut uygulamaları gibi servisler ağa sızma noktalarını ve atak yüzeyinin artmasına neden olmaktadır
Rus güvenlik araştırmacısı Sergey Zelenyuk, VirtualBox’ta bulduğu bir dizi bug’ın sanal makinenin atlatılması için kullanılabilecek zero-day açıklığına neden olduğunu duyurdu.
APT gibi kurumlarda aylarca tespit edilemeden işleyişine devam edebilen gelişmiş saldırıların saptanmasında geleneksel otomatize yöntemlerin yetersiz kalması
İnternette SandboxEscaper takma adını kullanan bir güvenlik araştırmacısı, iki ay aradan sonra yeni bir Windows güvenlik açığını Twitter’dan duyurdu.
Google tarafından Zeroday zafiyetleri bulmak için görevlendirilen Google Project Zero ekibinden bir araştırmacı tarafından ortaya çıkarılan ve Linux’un 3.16 ve 4.18.8 kernel versiyonlarını kapsayan yüksek derecede kritik açıklık CVE-2018-17182 koduyla kaydedildi.
Qualys tarafından bulunan zafiyet Linux’un Temmuz 2007 ve Temmuz 2017 tarihleri arasında yayınlanan Red Hat Enterprise Linux, CentOS ve Debian dağıtımlarını kapsayan kernel 2.6.x, 3.10.x ve 4.14.x versiyonlarını etkilediği belirtiliyor.
10. Kalkınma Planı ve Bilgi Toplumu Stratejisi ve Eylem Planı’nda kamuda açık kaynak ve özgür yazılım kullanılması önemli bir yer teşkil etmektedir.
Trend Micro güvenlik araştırma ekibinden Lucas Leong tarafından keşfedilen Windows işletim sistemi açıklığının sunucu sürümleri de dahil Windows 10, Windows 8.1, Windows 7 ve Windows Server Edition 2008’den 2016’ya tüm versiyonları etkilediği belirtiliyor.
Geçmişte pek rağbet görmemiş olsa da, son zamanlarda milli işletim sistemimiz Pardus’a yoğun bir ilgi var. Bazı konjonktürel durumların yol açtığı bu ilgi Pardus’un daha yaygın kullanılmasını sağlayabilir.
Single-Sign-On, kullanıcıların bir kurumun web sitesinde bulunan her bir uygulama için ayrı ayrı kullanıcı adı/parola ikilisi tanımlama zorunluluğunu ortadan kaldırır; bunun yerine birçok uygulamaya sadece bir kullanıcı adı/parola ikilisi ile erişebilmeyi sağlar.
Bankacılık ve e-ticaret gibi kullanıcıların hassas bilgilerini işleyen web uygulamalarının güvenlik testlerinin yapılması şirketlerin iç ve dış kaynaklarının korunması için önem arz etmektedir.
Sistemin ele geçirilmesinden sonraki bir adım olan veri sızdırılması olayı yüksek seviyeli bir tehdit olarak tanımlanmaktadır.
Threatpost sitesinin 1 Haziran tarihli haberine[1] göre araştırmacıların Windows üzerinde uzaktan kod çalıştırmaya sebebiyet veren orta seviyede riskli bir zafiyet keşfettikleri belirtiliyor.
CTF(Capture the flag), ‘’bayrağı yakala’’ adıyla bilinen siber güvenlik alanında düzenlenen uygulamalı öğretici yarışmalardır.Yarışmaların asıl amacı, hack konusunda öğrenilen bilgiye sahip olan insanların bu bilgileri pratiğe dökerek kendilerini test etmelerini sağlamaktır.
Geleneksel yöntemlerden biri olan periyodik şifre değiştirme kuralında saldırganın parolasını elde ettiği hesabın sürenin sonunda kilitlenmesi hedeflenmektedir,
Uzmanlar[1] siber saldırıların %99.9’unun bilinen zafiyetlerin istismar edilmesiyle gerçekleştirildiğini ve bu nedenle yama(patching) işleminin önemini vurgulamaktadır.
Siber Tehdit İstihbaratı; siber güvenlik tehditleri, tehdit aktörleri, istismar kodları, zararlı yazılımlar, zafiyetler, IOC’ler (Indicator of Compromise), tehditin kapasitesi, arkaplanı/altyapısı, motivasyonu,
Zeroday (Sıfırıncı gün açıklıkları) daha önceden bilinmeyen veya tespit edilmemiş ancak ciddi saldırılara yol açacak zafiyetler barındıran yazılım veya donanım kusurlarıdır.
Siber saldırılarda hacker’ların sistemlere sızmak ve hassas bilgileri çalmak için kullandığı teknik ve yöntemleri kurumların güvenlik seviyesini arttırmak amacıyla kullanarak siber tehditlere ve veri sızıntılarına karşı korumaya çalışılması aynı zamanda daha etkili defansif yöntemlerin geliştirilmesi işlemi Ethical Hacking olarak tanımlanmaktadır.
Bilişim altyapılarının güvenlik açısından denetlenmesi ve güvenlik seviyelerinin tespit edilerek açıklıklarının kapatılması gibi çalışmalar kurumların gerçekleşecek siber saldırılara karşı daha güçlü olmasını sağlar.
Güvenli veri iletimi: Kurum ağı ve bulut arasındaki tüm iletişim güvenli bir kanal üzerinden gerçekleştirilmeli ve açık anahtar altyapısını sunan SSL/TLS standartları ile yüksek güvenlik sağlanmalıdır.
Toplumda yerleşmiş bir deyim vardır: ” Yediği her darbe, insanı daha da güçlendirir ”. Belçikalı güvenlik araştırmacısı Mathy Vanhoef tarafından duyurulmasıyla ortaya çıkan WPA2 açığı da WPA protokolüne son bir darbe indirerek daha da güçlenmesine büyük bir katkı sağlamış oldu.
2018 yılı için öngörülen siber saldırıların büyük çoğunlukla ağ-tabanlı yayılım tekniklerini kullanacağı otoriteler tarafından tahmin edilmektedir.
Google uzmanları tarafından tespit edilen ve 3 ocak 2018’de yayınlanan Meltdown ve Spectre donanımsal atakları, diğer uygulamaların bellek üzerinde işlediği hassas verileri işlemcilerin çalışma mekanizmasındaki zafiyeti istismar ederek ele geçirmeyi amaçlamaktadır.
Virüs, genellikle zararsız gibi görünen bir dosyanın içine gizlenmiş ve dosya çalıştırıldığında bilgisayarda beklenmeyen ve istenmeyen olaylara neden olan programlardır.
Bu makalede FortiGate Firewall ve Zyxel Modem arasında IPSec VPN tüneli kurmayı anlatmaktadır.
Bu makalede FortiGate Firewall ve ZyWALL arasında IPSec VPN tüneli kurmayı anlatmaktadır. “VPN” sekmesi içinde bulunan “IPsec Tunnels” seçeneğine altında bulunan sayfada “Create New” ile yeni bir ipsec vpn oluşturulur.
Bu makalede FortiGate Firewall ve Netscreen arasında IPSec VPN tüneli kurmayı anlatmaktadır.
Bu makalede FortiGate Firewall ve Linksys BEFVP41 arasında IPSec VPN tüneli kurmayı anlatmaktadır.
Fortigate Ipsecuritas Kullanarak VPN Bağlantısı Kurmak Gereksinimler; - FortiOS 3.0 veya daha yüksek versiyonda Fortigate birimleri - Mac OS 10.2 veya daha yüksek versiyonda Machintosh işletim sistemine sahip donanımlar
Fortigate UTM ürünleri ile Active-Directory entegrasyonu güvenlik açısından yapılması gereken bir işlemdir.
Genel olarak UTM cihazların yapısına bakıldıgında hangi işlevlere sahip olduklarını ve Fortigate’de bu işlevlerin nasıl gerçekleştirildiğini başlıklar altında sıralayabiliriz : 1.İnternet bağlantısının sağlanması ; biz örneğimizde bir ADSL bağlantı kuracağız. 2.Cihaza bağlı olacak networklerin tanımlanması ve aralarındaki “route” işleminin sağlanması ve gerekiyorsa DHCP servisinin açılması.
Bu makalede FortiGate Firewall interface mode IPSec VPN tüneli kurmayı anlatmaktadır. Fortigate IPSec VPN Konfigürasyon “VPN” sekmesi içinde bulunan “IPsec Tunnels” seçeneğine altında bulunan sayfada “Create New” ile yeni bir ipsec vpn oluşturulur.
Bu makalede FortiGate Firewall ve AirTies Modem arasında IPSec VPN tüneli kurmayı anlatmaktadır. Fortigate IPSec VPN Konfigürasyon “VPN” sekmesi içinde bulunan “IPsec Tunnels” seçeneğine altında bulunan sayfada “Create New” ile yeni bir ipsec vpn oluşturulur.
İlk olarak Firewall Policy’ de kullanacağımız LAN ve WAN tarafları için IP tanımlamalarını yapıyoruz. “Policy Objects Address” “Create New” ile yeni bir adres oluşturabiliriz.
Bu makalemizde bant genişliği ayarlama(Traffic Shaping) yapıyor olacağız. Traffic shaping network trafiğimizde kısıtlama yapmamıza olanak tanımaktadır. Bu kısıtlamaları policy bazında yaptığımız için kişi ve zaman ayarlamaları da yapılabilmektedir.
Bu makalede çoklu intrefaceler (örneğin çoklu ISP’ler – dual (veya daha fazla) WAN) üzerinde yük paylaşımının ve link yedekleme uygulamasının (fail-over) nasıl yapılacağını anlatmaktadır.
Bu makalemizde Fortigate 5.4 firmware yükleyeceğiz. Biz kurulum için 30d cihazı ve 5.4.3 versiyonunu kullanacağız. Öncelikle kurulum için gerekli yazılımlardan bahsedelim.
Fortigate Vigor Modem Arasında Ipsec VPN Bu makalede FortiGate Firewall ve Drytek Vigor Modem arasında IPSec VPN tünel konfigürasyon anlatmaktadır.
fortigate-ve-cisco-vpn-3005 Concentrator Bu makalede FortiGate Firewall ve Cisco Systems VPN 3005 Concentrator arasında IPSec VPN tüneli kurmayı anlatmaktadır.
Fortigate ve Cisco-Pix VPN Bu makalede FortiGate Firewall ve Cisco Pix arasında IPSec VPN tüneli kurmayı anlatmaktadır.
fortigate-ve-checkpoint ngx Bu makalede FortiGate Firewall ve Checkpoint NGX arasında IPSec VPN tünel konfigürasyon anlatmaktadır.
Fortigate'nin enterprise ağlar gibi geniş ağlarda loglama ve raporlamanın nasıl konfigüre edildiğini açıklıyor. Bu tip ağları kurmak için hem default log ayarlarını hemde default raporu değiştirmek gerekiyor. Aşağıdaki örnek prosedürler kendi ağ log topolojinizi konfigüre ederken size yardım edebilir.
Kamuya açık alanlarda ücretsiz olarak internete erişimi sağlayan Wi-Fi HotSpot teknolojisi alışveriş merkezleri, oteller, kafeler ve havaalanları gibi birçok yerde hizmete sunulmaktadır.
Günümüzde kurumlar başarılı bir işleyiş için hızlı ve güvenli bir ağa ihtiyaç duymaktadır. Ağınızın karşılaşacağı tehditlere anında karşılık verebilen doğru bir koruma mekanizmasına sahip olup olmamanız iş akışınızın pürüzsüz işlediği veya güvenlik saldırılarına maruz kalacağı gibi gerçekleri belirleyici bir öneme sahiptir.
FortiGate 600D IPS Cihazı: NGIP testinden geçirilen ve %99.72 engelleme oranı ile NSS Labs Önerilen(Recommended) kategorisine giren Fortinet güvenlik duvarı cihazı
Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.
Bu standart; kurumların güvenlik düzenlemelerinin tehditler, zafiyetler ve iş etkileri gibi hassas güvenlik konularında yaşanan değişimlere ayak uydurabilecek şekilde ayarlandığının kontrol edilmesini sağlar
BGYS, kurumun iş yapma pratiklerini ve varlıklarını düzenleyen güvenlik odaklı bir sistemdir. ISO 27001 Standardı tüm kademelerdeki çalışanların işini yaparken bilgi güvenliği prensiplerine uygun hareket etmesini gerekli kılar.
Mobil güvenlikte zararlı yazılımlar kadar kullanıcıların ve normal uygulamaların da risk oluşturabildiği belirtilmektedir; bu nedenle güvenlik politikaları, alınacak önlemler ve zafiyet kaynakları belirlenirken insan faktörü ve mobil uygulamaların potansiyel açıklıkları da göz önünde bulundurulmalıdır.
ISO/IEC 27001 standardizasyonu; kurumların bilgi varlıklarının risk düzeyini tanımlamak, analiz etmek ve ele almak gibi adımlardan oluşan bir bilgi güvenliği yönetim sistemi olarak tanımlanmaktadır.
Log izleme, tüm kritik ağlar ve cihazları kapsayan bilişim sistemlerinin ürettiği olay kayıtlarının(loglarının) belirlenen kurallara göre analiz edilmesi olarak tanımlanmaktadır.
Günümüzde siber saldırıların ve veri kayıplarının artmasındaki önemli etkenlerden biri mail güvenliğinin gereken ölçüde sağlanamamasıdır.
Veri tabanı risk seviyesi kurumdan kuruma değişiklik göstereceği gibi aynı zamanda içinde saklanan bilginin hassasiyet derecesine de bağlıdır. Kullanıcıların kredi kartı veya kimlik bilgileri gibi kritik verileri tutan kurumlar için veri tabanı güvenliği büyük önem taşımaktadır.
Güvenlik Duvarı teknolojisi giren ve çıkan paketleri kaynak ve hedeflerine, bağlandığı portlara göre kontrol eder ve izinsiz girişleri engeller.
Başlangıçtan itibaren, Fortinet’in vizyonu bilişim altyapılarına yüksek performanslı, tamamiyle entegre ve geniş kapsamlı güvenlik çözümleri sağlamak olmuştur.
Bazı bilgiler bizim için özeldir: Her ne kadar kişisel bilgilerimiz devlet sırrı olmasa da, kimse maillerinin okunmasını, bilgisayarındaki dosyaların alınmasını istemez.
Bütün programlarınızı düzenli olarak güncelleyiniz. (özellikle Windows işletim sisteminizi windowsupdate.microsoft.com adresinden yenileyiniz.) Kullandığınız programların ayarlarını güvenliği gözetecek şekilde ayarlayınız. Programlar ilk kurulduklarındaki standart ayarlar genelde güvenlik çok fazla göz önünde bulundurulmadan tasarlanmaktadır.