Truva atı (Trojan Horse veya Trojan) hikayesi beni hep etkilemiştir. “Yakalım bunu” önerisinde bulunan kişinin sözünün dinlenmemesi ve atın tanrılardan gelen bir hediye olarak şehre alınması. Güvenlik işinin ibretlik lafontaine öykülerinden birisi aslında, ders almamız gereken. Günümüzde Truva Atları tahtadan yapılıp kapımızın önüne bırakılmıyor ne yazık ki, sessizce posta kutunuza sızıyor veya USB belleğinize yerleşiyor.
Meşhur Truva Atı (Şekil 1-A)
Ne yapar bu beygirler?
Kötü niyetli bir insan olarak bilgisayarınıza trojan yerleştirmemin birkaç nedeni olabilir tabii ama en yaygın kullanım alanları aşağıdakiler gibi gözükmektedir;
•DDoS saldırısının parçası olarak bilgisayarınız işlemci ve bağlantı kaynaklarını kullanmak
•Bir bankaysanız sizden para çalmak
•Sizden bilgi çalmak
•Bilgisayarınıza başka bir amaca hizmet edecek bir yazılım yüklemek
•Dosya yüklemek veya bilgisayarınıza dosya indirmek
•Dosyalarınızı silmek / değiştirmek
•Yazdıklarınızı takip etmek (Keylogger)
•Ekranınızı seyretmek
•Bilgisayarınızı bozmak
•Şu anda aklıma gelmeyen ama canımın çektiği herhangi bir şey.
Trojan’ları asıl tehlikeli yapan büyük ihtimalle çok çeşitli platformlarda varlık gösterebilmeleridir. Hatta akıllı cep telefonlarına uygulama indirmek için kullandığımız “uygulama marketlerin” birer trojan yuvasına döndüğünü gösteren araştırma sonuçları yayınlanmıştır. Konu cep telefonu veya bilgisayar olsun, sizden habersiz açılan bir oturum ve sizin izniniz olmadan paylaşılan bilgiler söz konusudur.
Trojan’ları bu kadar tehlikeli yapan bir diğer unsur ise bireysel bilgisayar kullanıcılarının hedef alınmasıdır. Sunucularınızı ve firewall’larınızı güçlendirebilirsiniz ancak son kullanıcılarda bazı güvenlik reflekslerini oluşturmak zaman alacaktır. Güvenliğe ilişkin bazı reflekslerin oturması ise imkansız gibi görünmektedir. “FWD: kedi resimler… çok Şekerler!!!” konulu bir maili açmamak gerektiğini anlatabilirsiniz belki ama birkaç hafta sonra gelecek “Prada yaz indirimi başladı” konulu mailin de tehlikeli olduğunu ayrıca belirtmenizde fayda olacaktır. Erkek kullanıcılarda durum daha da vahimdir, uyarmadı demeyin.
Danseden tavşanlar sorunu
Gary McGraw ve Edward Felten tarafından yapılan bir yorum “Bilgisayar kullanıcısından danseden bir tavşan ve güvenlik arasında şeçim yapmasını isterseniz, kullanıcı her seferinde danseden tavşanı seçecektir”.
Burada kastedilen temel sorun bilgisayar kullanıcılarının özellik/uygulama ve güvenlik arasında tercih yapmak zorunda kaldıkları her durumda güvenliği ikinci plana atmalarıdır. Oyun oynarken çıkacak bir güvenlik güncellemesi için izin talebi büyük ihtimalle hayır veya “daha sonra hatırlat” cevabını alacaktır.
Danseden tavşanlar: Temsili (Şekil 2-A)
Bilgisayar kullanıcılarının bu ortak özelliği nedeniyle herhangi bir sistem veya ağ tasarımı yapılırken kullanıcının karar verme yetkisinin asgari düzeyde tutulmalıdır. Örneğin sistem güvenlik güncellemelerini kullanıcı onayına gerek duymadan yapmalıdır
Nereden başlamalı?
Başlıca çözümü sisteminizde bulunan kullanıcıların eğitilmesidir. En azından tanımadıkları adreslerden gelen mailleri açmamaları gerektiğini vurgulamanız gerekecek. Bunun yanı sıra USB belleklerin veya akıllı telefonların da tehdit oluşturduğunun anlaşılmasını sağlamak gerekecek.
Kullanıcı kaynaklı sorunlar dışında iş spam ve port/log kontrollerini yaparak anormalliklerin oluşmasını önlemeye kalıyor. Anti-spam yazılımları ve donanımları tehlikeli maili açıp açmama kararını bilgisayar kullanıcısına bırakmama konusunda önemli bir yardımcımız. Anti-spam çözümlerinin belli bir “öğrenme” dönemi olduğunu ve kullanılmaya başlandığı günü tam verim alınamayacağını hatırlamakta fayda var. Server tarafında olduğu gibi kullanıcı bilgisayarlarının loglarını ve açık portlarını düzenli olarak takip etmekte fayda olabilir.
Birisi “FW: Dans eden tavshanlar, muHte$em!!!! :) LOL” konulu o maili açmış olabilir.
Subscribe to:
Post Comments (Atom)
MITRE ATT&CK Gerçek Hayatta Ne İşimize Yarar?
Rusya kaynaklı siber saldırılar webinarı sırasında üzerinde durduğum önemli bir çalışma vardı. MITRE ATT&CK matrisini ele alıp hangi...
-
Elektromanyetik sinyal yayan cihazların güvenliğinin sağlanması için geliştirilmiş bir standarttır. “Telecommunications Electronics Mater...
-
Bilgi güvenliği konusunda proaktif bir yaklaşım oluşturabilmek için düşmanı doğru tanımak çok önemlidir. Zafiyet yönetimi programı oluşturm...
-
APT İngilizcesi Advanced Persistent Threat olan ülkemizde ise “gelişmiş sürekli tehdit” veya “hedef odaklı saldırı” olarak iki farklı şekil...
No comments:
Post a Comment