SİBER HİJYEN DANIŞMANLIĞI


Günümüzde kurum ve firmalar birçok farklı siber saldırı vektörüyle karşı karşıya durumdalar. Bu saldırıların bir kısmı oltalama yöntemiyle gelirken bir kısmı sistem protokollerindeki zafiyetlerden kaynaklı olabilmektedir. Sonuçta kurum sistemlerinde istenmeyen birçok zararlı yazılım barınma potansiyeli bulunmaktadır:


1. APT Saldırıları: Gelişmiş Kalıcı Tehdit (Advanced Persistent Threat - APT) olarak tanımlanan zararlı yazılımlar, hedef sisteme özelleşmiş, gerektiğinde aylarca hazırlık gerektiren, temel amacı uzun süre sistemde farkedilmeden barınmak ve hedef eylemi gerçekleştirmek (veri çalma, sistemi bozma gibi) olan zararlı yazılım türüdür.
2. Botnet Zararlıları: Kurban sistemi bir zombiye çeviren bu zararlı yazılımlar yine uzun süre hiçbir kullanıcı tarafından farkedilmeden barınma potansiyeline sahiptirler.
3. Kripto Para Madenciliği Zararlıları: Ele geçirilen bilgisayar kaynaklarından istifadeyle mümkün oldukça sanal para kazıyan bu yazılımlar da kendilerini mümkün oldukça gizleme ve sessiz sedasız işlevlerini yerine getirme odaklıdırlar.
4. Fidye Yazılımları: Hedefi doğrudan disk alanını şifreleyerek fidye istemek olduğu için bu tür bir zararlının sisteme bulaştığını farketmek çoğu zaman özel bir çaba gerektirmez.
5. Tuşdinler Yazılımları: Saldırganların en büyük hedeflerinden biri muhakkak ki kullanıcıların kullanıcı adı / parola gibi kritik bilgilerini ele geçirmektir. Bu noktada kullanıcıların klavye vuruşlarını kaydeden keylogger zararlıları en tehlikeli silahlardan biridir.

Tüm bu ve benzeri zararlı yazılımların hedeflerine ulaşmak için yapmak zorunda oldukları bazı temel işlevler vardır: Verinin bir yerde saklanması, ağ üzerinden saldırgana ulaştırılması, kalıcılığın sağlanması, sistem kaynaklarının kullanılması gibi.


Siber hijyen paketimizde; söz konusu zararlı yazılımların muhtemel davranış ve iz bilgilerini hedef sistemde taramakta ve bulguları analiz etmekteyiz:

a. Ağ trafiğinin dinlenerek kullanılan protokollerin tespiti
b. Ağ trafiğinde anomali oluşturan trafik hacmi ve coğrafi konum gibi parametrelerin analizi
c. Ağ trafiğinin Saldırı Tespit Sistemi filtrelerinden (snort ve zeek) geçirilmesi ve oluşan alarmların incelenmesi
d. Kurum dışına tünelleme (HTTP, DNS, SSH vs.) yöntemiyle çıkan trafiğin tespiti
e. Sistem makineleri yeniden açıldığında otomatik olarak başlayan uygulama ve servislerin analizi
f. Olay günlüklerinin incelenerek şüpheli logların anlamlandırılması
g. Sistem makineleri pasif durumdayken ağa erişim sağlayan proseslerin incelenmesi
h. Sistem makinelerinde çalışan tüm proseslerin etkileşiminin takibi
i. Sistem makinelerinde CPU ve RAM kullanım durumlarının analizi
j. Şüpheli makinelerde kalıntıların çekilerek anomali durumların tespiti
k. Şüpheli makinelerde sysmon özelliğinin etkinleştirilerek olay günlüklerinin ayrıntılı takibi
l. Nettarsier Zafiyet Tarama aracıyla tüm sistemin periyodik olarak açıklıklara karşı taranması
m. Mobil sistemlerde yüklü uygulamaların izin ve yetkilerinin incelenmesi
n. Güncelleme ve yedekleme süreçlerinin denetimi
o. E-posta güvenliği ve çift faktöriyel korumanın denetimi

Not: Siber hijyen danışmanlığımızı talep eden değerli müşterilerimizin, öncesinde muhakkak sızma testi de talep etmelerini önermekteyiz.


Ayrıntılı bilgi için bize ulaşınız.