EN

2019 YILINDA SİBER SALDIRGANLAR VERİLERİNİZİ NERELERDEN ALDI?

21 Kasım 2019

Siber suçluların, şirket ve hükümet verilerini çaldığı ilk beş yer aşağıdaki gibidir.

- Yanlış yapılandırılmış bulut depolamalar
- Dark web
- Kullanılmayan ve korunmayan siteler
- Mobil uygulamaların backendleri
- Genel kod depoları

1.Yanlış Yapılandırılmış Bulut Depolama

Bulut depolamanın kurumlar tarafından kullanım oranı artarken siber saldırganların da hedefi haline gelmektedir. Dolayısıyla bulut sisteminde bulunan hassas veriler buradan çalınabilir veya bulut depolamanın kendisi saldırıya uğrayabilmektedir.

Bir araştırma sonucuna göre yanlış yapılandırılmış bulut depolama alanlarında %80 hassas veriler bulunmakta ve bu depolama sistemleri ayda 2.200 güvenlik ihlali yaşamaktadır. Bunun sebebi olarak bulut depolamaya geçildikten sonra güvenlik sorumlulukların azaldığının düşünülmesi veya hizmet verenin sorumlu olduğunu düşünülmesinden kaynaklanmaktadır.

Risk Nasıl Azaltılabilir?

- Görevlilerin eğitilmesi ve kurum çapında bir bulut güvenliği politikası uygulanması
- Log’ların düzenli olarak tutulması
- Buluttaki verilerin şifrelenmesi
- Parolaların güçlü olmasının sağlanması ve güvenilir bağlantı yöntemlerinin kullanılması
- Güvenlik testlerinin yapılması olarak listelenebilir.

2.Dark Web

Dark Web, yüzey internette ve Google gibi arama motorlarında endekslenmeyen bilgilerdir. Dark web’de yasal olmayan işlemler suçlular tarafından gerçekleştirilmektedir. Çalınan kimlik bilgileri, halka açık bilinen en büyük veri tabanlarından biri olan Dark Web'de satılmaya hazır sunulmaktadır. Saldırıların karmaşıklığı, dikkatsizlik, kaynak ve yetenek yetersizliği nedeniyle pek çok kuruluş saldırıya uğramaktadır. Buralardan elde edilen verilerde yasal olmayan bir şekilde dark web’te pazarlığa sunulmaktadır.

Yapılması Gerekenler

- Çalışanların eğitilmesi
- Bütün yazılımların güncel tutulması
- Güçlü bir parola politikasının uygulaması
- Dark Web'i ve diğer kaynakları sızıntı ve olaylara karşı sürekli izlenmesidir.

3.Kullanılmayan ve Korunmayan Siteler

Yayınlanan yeni araştırmaya göre, terk edilmiş ve bakımsız web uygulamaları, dünya çapındaki büyük şirketler için güvenlik riski oluşturuyor. Şirketler, terk edilmiş veya unutulmuş web uygulamaları, API'ler ve alt alanlar ile ilgili güvenlik, gizlilik ve uyumluluk sorunlarına sahiptir. Alan adını (hos) terk etme, siber suçluların çevrimiçi hizmetler ve mesleğe özel portallar için şifrelere erişmesine veya şifrelerini sıfırlamasına olanak tanır. Bu çevrimiçi hizmetler, finansal bilgiler, kişisel bilgiler, gizli bilgiler ve müşteriye yasal ayrıcalıklı bilgiler dâhil olmak üzere yasal bir uygulamaya ilişkin belgeleri, e-postaları ve diğer bilgileri saklar. Son ödemesiz dönem sona erdiğinde, internet alan adı terk edilir. Başka bir deyişle, önceki işletmenin etki alanı adı, ek bir kimlik veya mülkiyet doğrulaması gerektirmeden yeniden kaydolması için uygun hale gelir. Terk edilmiş alanların alan adı tescili, SEO uzmanları ve spam tuzağı operatörleri arasında iyi bilinen bir tekniktir.

Web sitesi güvenliği birçok alanı kapsar. Güvensiz bir web sitesi kötü amaçlı yazılım yayabilir, bilgilerinizi çalabilir, spam gönderebilir ve daha fazlasını yapabilir. Bir araştırma sonucuna göre Web sitelerin çoğunun ödeme kartı endüstri veri standartı (PCI DSS) uyumluluk testinden başarısız olduğu, tespit edildi. Bu başarısızlığının ana nedeni ise eski açık kaynaklı ve ticari yazılımlar ve bileşenleridir. Web sitelerinin% 64'ü de aynı şekilde Genel Veri Koruma Yönetmeliği (GDPR) uyumluluğunu da yerine getirememiştir.

Risk Nasıl Azaltılabilir?

- Web sitesi güvenlik testi yapılabilir.
- Kritik web uygulaması ve API'ler için derinlemesine web penetrasyon testi yapılabilir.
- HTTPS, istemci ile sunucu arasında iletilen verilerin şifreli ve güvenli olduğunu gösterir. Https üzerinden bağlanmak için dijital bir sertifika gereklidir. Bu güvenlik, siteden sunucuya seyahat ederken o siteye girilen hassas bilgileri koruyan bir SSL sertifikasıyla sağlanır.
- Web uygulaması güvenlik duvarı (WAF), genellikle küçük veya daha az bilinen web sitelerini hedef alan otomatik saldırıları durdurur.
- Yazılım güncellemeleri takip edilip, uygulanmalıdır.

4.Mobil Uygulamaların Backend’leri

Backend, veri depolama, güvenlik ve iş mantığından sorumlu olan mobil uygulamanın önemli bir parçasıdır. Bir uygulama backendi, son kullanıcıların göremediği önemli bilgilerin depoladığı için mobil uygulamalar için bir sunucuya çok benzer.

Genellikle, SQL enjeksiyonları ve RCE'ler de dâhil olmak üzere en tehlikeli saldırılar mobil backend tarafında yapılır. Mobil uygulama arka uçlarının% 56'sının SSL / TLS yapılandırması ve yetersiz ve web sunucusu güvenliği güçlendirme ile ilgili ciddi yanlış yapılandırmalara veya gizlilik sorunlarına sahip olduğunu gösteriyor.

Risk Nasıl Azaltılabilir?

- Bütünsel API envanteri oluşturulabilir.
- Yazılım test politikasını uygulanmalıdır.
- Tüm mobil uygulamaları ve backendleri için bir mobil uygulama güvenlik testi çalıştırılabilir. 
- Mobil penetrasyon testi yapılabilir.

5.Genel Kod Depoları

Kod depolarında oldukça hassas verilerin depolandığı, iç kaynak kodunu, giriş kimlik bilgilerini ve gizli erişim anahtarlarını barındırmaktadır. Kuruluşlar yazılım geliştirilirken ve özellikle sonrasında kaynak kodun nasıl depolandığını ve korunduğunu kontrol etmiyor.

Risk Nasıl Azaltılabilir?

- Kod depolama ve erişim yönetimini ele alan bir politika uygulanmalıdır.
- Sürekli olarak sızıntıları izleyen ortak kod depoları çalıştırılabilir.

 

Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog