EN

2019 Yılında Veri İhlaline En Çok Sebep Olan Hatalar

11 Kasım 2019

2019’DA VERİ İHLALİNE EN ÇOK SEBEP OLAN HATALAR VE KORUNMA YOLLARI

2019’da en sık ortaya çıkan veri ihlali sebepleri yanlış yapılandırılmış bulut depolama ortamları, korunmasız kod depoları, zafiyetli açık kaynak yazılımlarıdır.

Yanlış Yapılandırılmış Bulut Depolama

Birçok şirket verilerini depolamak için bulut sunucularını kullanır. Büyük avantajlarına rağmen, yanlış yapılandırılmış sunucular, bilgisayar korsanlarının kötü niyetli etkinlikleri için bir şirketin verilerini ele geçirmesi ve kullanması için ihlale yol açabilir. Herhangi bir yanlış yapılandırmada verileri halka açıklayan ve ilk olarak bu hatayı fark eden hackerler olacaktır. Yanlış Güvenlik Yapılandırmasının OWASP İlk 10'da # 6 olması da önemli bir husus olduğunu göstermektedir.

Neredeyse tüm büyük bulut ve IaaS sağlayıcıları yanlış konfigürasyondan oluşabilecek veri ihlallerinde suçu üzerine almamaktadır.

Yaygın Yapılan Yanlış Yapılandırmalardan Bazıları

- Varsayılan sistem kimlik bilgilerinin kullanımı (kullanıcı adı / parolalar)
- Devre dışı bırakılmayan ve arama motorları aracılığıyla kolayca erişilebilen dizin ve dosya listeleri
- Bazı kullanıcı izleri, hata mesajı olarak kullanıcılara döndürülen sayfalar çok fazla bilgiye sahip olabilir.
- Model uygulamaları, kullanılmayan yetkileri ve kullanıcı hesaplarını açık bırakmak, silmemek
- Güncel olmayan yazılımlar, eski sistemlerin kullanımı, güncel olmayan yamalar.

Yanlış Yapılandırılmış Verileri Önlemek İçin Basit Adımlar

- Şirketinizin kullandığı tüm 3. ve 4. taraf servis sağlayıcılarınızı ve bulut depolama sunucularınızı keşfedin.
- Bulut depolama sunucularının yanlış yapılandırılıp yapılandırılmadığını kontrol edin.
- 3. ve 4. parti sağlayıcılarınızın siber riskini izleyin.
- Saldırı Tespit Sistemi (IDS) günlüklerini düzenli olarak kontrol edin ve ana bilgisayar düzeyindeki olayları incelemek için ağ tabanlı IDS yerine ana bilgisayar tabanlı IDS'yi göz önünde bulundurun.
- Çalışanlarınızın siber güvenlik bilincini arttırın ve düzenli olarak sızan kimlik bilgilerini kontrol edin.

Korunmasız Kod Depoları

Açık kod depoları Ar-Ge'de verimliliği artırırken, aynı zamanda güvenlik açıklarını da gündeme getiriyor. Saldırganlar, açık kaynak kodunun ne kadar yaygın kullanıldığının farkındadır. Kod için kimin katkıda bulunduğunu ve hangilerinin sorunlu olduğunu tespit etmek için bu kod depolarını izlerler.

Üçüncü taraflar, özellikle dış yazılım geliştiricileri, genellikle en zayıf halkadır. Bu geliştiriciler kodlarını gereğince korumak için gerekli eğitim ve güvenlik bilincinden yoksundur. Aynı anda birkaç projeye, zorlu teslim tarihlerine ve sabırsız müşterilere sahip olmaları nedeniyle, kodlarını kamuya açık alanlara bırakarak güvenliğin temellerini göz ardı ediyor veya unutuyorlar.

Korunma Yöntemleri

- GitHub'da katkıda bulunanların paylaşmaya neyin uygun olup olmadığı konusunda bilgilendirilmelerini sağlayın. Örneğin, şirket genelinde gizli ve kişisel verilerin yayınlanmadan önce kaldırılmasını veya yeniden düzenlenmesini sağlamak. Ek olarak, katılımcılar, genellikle yararlı istihbarat içerebileceği için ekran görüntülerini paylaşırken ya da herkese açık olan görüşlerini yayınlarken dikkatli olmalıdırlar.
- Yalnızca dâhili kullanım için depoların, kamu tüketimine uygun olanlara karşı uygun izinlerle yapılandırıldığından emin olmak için mevcut kod depo izinlerinin denetlenmesi veya gözden geçirilmesi düşünülmelidir.
- Daha sonra bir siber saldırıda yararlanılacak olan keşif aşaması sırasında tipik olarak maruz kalan verileri toplayacak olan istihbarat önderliğinde bir penetrasyon testi talep edin. Buna ve oluşturulan raporlara dayanarak, bunlara karşı daha iyi hazırlık yapmak ve bunları azaltmak için potansiyel saldırı ve tehditlerin daha iyi anlaşılması sağlanabilir.

Zafiyetli Açık Kaynak Yazılımlar

Açık Kaynak Kodlu Yazılımların (OSS) kurumsal sistemlerde hızlı bir şekilde çoğalması, daha fazla bilinmeyen unsur ekleyerek siber tehdit ortamını genişletmektedir. OSS, kuruluşlar için para, geliştiriciler için zaman kazandırır, ancak aynı şekilde geniş bir eşzamanlı ve geniş ölçüde küçümsenmeyen risk yelpazesi sunar. OSS’ye yönelik kod güncellemeleri ve düzeltmeleri konusunda güncel kalınması önemlidir.

 Açık Kaynaklı Yazılımların Güvenlik Riskleri ve Dikkat Edilmesi Gereken Güvenlik Açıkları

- Açık kaynaklı projelerde kod herkes tarafından kullanılabilir. Bilgisayar korsanları bu bilgilere erişebilir ve zafiyeti bulanan açık kaynaklı uygulamaları kullanan ve yamalama konusuna önem göstermeyen kuruluşları takip edebilir.
- Açık kaynaklı bileşenler, bu projelerin standart ticari kontrolleri olmadığından fikri mülkiyet ihlali riskleri oluşturabilir.
- Açık kaynak bileşenleri kullanan bir işletmenin karşı karşıya olduğu önemli bir risk alanı örgütün operasyonel verimsizliğidir. Operasyonel açıdan ciddi bir endişe kaynağı, bir kuruluşun açık kaynaklı bileşenleri takip etmemesi ve bu bileşenleri yeni sürümlerle uyumlu olarak güncellememesidir.
- Açık kaynak kitaplıklardan kod kopyalayıp yapıştırma dâhil geliştiricinin yanlış uygulamasıdır. Kopyalama ve yapıştırma, geliştiricilerin proje kodunda yapabilecekleri tüm açıkları kopyaladıkları için sorunludur.

VERİ İHLALLERİNDEN KORUNMA VE ÖNLEME

- Yazılım, donanım, veri, kullanıcılar ve lisanslar sürekli izlenmeli, sınıflandırılmalı ve risk puanlandırılmalıdır.
- Saldırı yüzeyi ve risk durumu monitörize edilmelidir.
- Yazılım güncel tutulmalı, yama yönetimi uygulanmalı ve otomatik yama özeliğini aktif edilmelidir.
- Risk ve tehditlere dayanarak test etme ve düzeltme çabaları önceliklendirilmelidir.
- Dark Web'e göz atılmalı ve veri sızıntıları izlenmelidir.

Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog