EN
EN

2019 YILINDA SİBER SALDIRGANLAR VERİLERİNİZİ NERELERDEN ALDI?


Siber suçluların, şirket ve hükümet verilerini çaldığı ilk beş yer aşağıdaki gibidir.

- Yanlış yapılandırılmış bulut depolamalar
- Dark web
- Kullanılmayan ve korunmayan siteler
- Mobil uygulamaların backendleri
- Genel kod depoları

1.Yanlış Yapılandırılmış Bulut Depolama

Bulut depolamanın kurumlar tarafından kullanım oranı artarken siber saldırganların da hedefi haline gelmektedir. Dolayısıyla bulut sisteminde bulunan hassas veriler buradan çalınabilir veya bulut depolamanın kendisi saldırıya uğrayabilmektedir.

Bir araştırma sonucuna göre yanlış yapılandırılmış bulut depolama alanlarında %80 hassas veriler bulunmakta ve bu depolama sistemleri ayda 2.200 güvenlik ihlali yaşamaktadır. Bunun sebebi olarak bulut depolamaya geçildikten sonra güvenlik sorumlulukların azaldığının düşünülmesi veya hizmet verenin sorumlu olduğunu düşünülmesinden kaynaklanmaktadır.

Risk Nasıl Azaltılabilir?

- Görevlilerin eğitilmesi ve kurum çapında bir bulut güvenliği politikası uygulanması
- Log’ların düzenli olarak tutulması
- Buluttaki verilerin şifrelenmesi
- Parolaların güçlü olmasının sağlanması ve güvenilir bağlantı yöntemlerinin kullanılması
- Güvenlik testlerinin yapılması olarak listelenebilir.

2.Dark Web

Dark Web, yüzey internette ve Google gibi arama motorlarında endekslenmeyen bilgilerdir. Dark web’de yasal olmayan işlemler suçlular tarafından gerçekleştirilmektedir. Çalınan kimlik bilgileri, halka açık bilinen en büyük veri tabanlarından biri olan Dark Web'de satılmaya hazır sunulmaktadır. Saldırıların karmaşıklığı, dikkatsizlik, kaynak ve yetenek yetersizliği nedeniyle pek çok kuruluş saldırıya uğramaktadır. Buralardan elde edilen verilerde yasal olmayan bir şekilde dark web’te pazarlığa sunulmaktadır.

Yapılması Gerekenler

- Çalışanların eğitilmesi
- Bütün yazılımların güncel tutulması
- Güçlü bir parola politikasının uygulaması
- Dark Web'i ve diğer kaynakları sızıntı ve olaylara karşı sürekli izlenmesidir.

3.Kullanılmayan ve Korunmayan Siteler

Yayınlanan yeni araştırmaya göre, terk edilmiş ve bakımsız web uygulamaları, dünya çapındaki büyük şirketler için güvenlik riski oluşturuyor. Şirketler, terk edilmiş veya unutulmuş web uygulamaları, API'ler ve alt alanlar ile ilgili güvenlik, gizlilik ve uyumluluk sorunlarına sahiptir. Alan adını (hos) terk etme, siber suçluların çevrimiçi hizmetler ve mesleğe özel portallar için şifrelere erişmesine veya şifrelerini sıfırlamasına olanak tanır. Bu çevrimiçi hizmetler, finansal bilgiler, kişisel bilgiler, gizli bilgiler ve müşteriye yasal ayrıcalıklı bilgiler dâhil olmak üzere yasal bir uygulamaya ilişkin belgeleri, e-postaları ve diğer bilgileri saklar. Son ödemesiz dönem sona erdiğinde, internet alan adı terk edilir. Başka bir deyişle, önceki işletmenin etki alanı adı, ek bir kimlik veya mülkiyet doğrulaması gerektirmeden yeniden kaydolması için uygun hale gelir. Terk edilmiş alanların alan adı tescili, SEO uzmanları ve spam tuzağı operatörleri arasında iyi bilinen bir tekniktir.

Web sitesi güvenliği birçok alanı kapsar. Güvensiz bir web sitesi kötü amaçlı yazılım yayabilir, bilgilerinizi çalabilir, spam gönderebilir ve daha fazlasını yapabilir. Bir araştırma sonucuna göre Web sitelerin çoğunun ödeme kartı endüstri veri standartı (PCI DSS) uyumluluk testinden başarısız olduğu, tespit edildi. Bu başarısızlığının ana nedeni ise eski açık kaynaklı ve ticari yazılımlar ve bileşenleridir. Web sitelerinin% 64'ü de aynı şekilde Genel Veri Koruma Yönetmeliği (GDPR) uyumluluğunu da yerine getirememiştir.

Risk Nasıl Azaltılabilir?

- Web sitesi güvenlik testi yapılabilir.
- Kritik web uygulaması ve API'ler için derinlemesine web penetrasyon testi yapılabilir.
- HTTPS, istemci ile sunucu arasında iletilen verilerin şifreli ve güvenli olduğunu gösterir. Https üzerinden bağlanmak için dijital bir sertifika gereklidir. Bu güvenlik, siteden sunucuya seyahat ederken o siteye girilen hassas bilgileri koruyan bir SSL sertifikasıyla sağlanır.
- Web uygulaması güvenlik duvarı (WAF), genellikle küçük veya daha az bilinen web sitelerini hedef alan otomatik saldırıları durdurur.
- Yazılım güncellemeleri takip edilip, uygulanmalıdır.

4.Mobil Uygulamaların Backend’leri

Backend, veri depolama, güvenlik ve iş mantığından sorumlu olan mobil uygulamanın önemli bir parçasıdır. Bir uygulama backendi, son kullanıcıların göremediği önemli bilgilerin depoladığı için mobil uygulamalar için bir sunucuya çok benzer.

Genellikle, SQL enjeksiyonları ve RCE'ler de dâhil olmak üzere en tehlikeli saldırılar mobil backend tarafında yapılır. Mobil uygulama arka uçlarının% 56'sının SSL / TLS yapılandırması ve yetersiz ve web sunucusu güvenliği güçlendirme ile ilgili ciddi yanlış yapılandırmalara veya gizlilik sorunlarına sahip olduğunu gösteriyor.

Risk Nasıl Azaltılabilir?

- Bütünsel API envanteri oluşturulabilir.
- Yazılım test politikasını uygulanmalıdır.
- Tüm mobil uygulamaları ve backendleri için bir mobil uygulama güvenlik testi çalıştırılabilir. 
- Mobil penetrasyon testi yapılabilir.

5.Genel Kod Depoları

Kod depolarında oldukça hassas verilerin depolandığı, iç kaynak kodunu, giriş kimlik bilgilerini ve gizli erişim anahtarlarını barındırmaktadır. Kuruluşlar yazılım geliştirilirken ve özellikle sonrasında kaynak kodun nasıl depolandığını ve korunduğunu kontrol etmiyor.

Risk Nasıl Azaltılabilir?

- Kod depolama ve erişim yönetimini ele alan bir politika uygulanmalıdır.
- Sürekli olarak sızıntıları izleyen ortak kod depoları çalıştırılabilir.