Bilgi güvenliği konusunda karar vermek zordur.
Yapacağımız değişiklik mevcut güvenlik önlemlerimizi devre dışı bırakmamalı
veya mevcutta olmayan bir güvenlik açığına neden olmamalıdır.
Resim 1: Bilgi Güvenliğinin 8 Kuralı (temsili)
Genel olarak bilgi güvenliğini etkileyebilecek
bir konuda karar verirken uyulması gereken 8 temel kural sayesinde hata yapma
ihtimalimizi en aza indirebiliriz. Göreceğiniz gibi bu kurallar bilgi güvenliği
alanında uzun yıllardır çalışanlar tarafından tecrübe yoluyla öğrenilmiş ve
uygulanmaktadır. Kevin Day “Inside the Security Mind” kitabında bu 8 kurala
uzun uzadıya değinmektedir. Bu yazıda her kuralı kısaca ele alacağım.
Kural 1: En düşük yetki kuralı
Kural 2: Değişiklik kuralı
Kural 3: Güven kuralı
Kural 4: En zayıf halka kuralı
Kural 5: Ayrım kuralı
Kural 6: 3 aşamalı süreç kuralı
Kural 7: Önleyici faaliyet kuralı
Kural 8: Anında ve doğru tepki kuralı
Kural 1: En düşük yetki kuralı
En önemli ve en yaygın olarak uygulanan
kuraldır. Kullanıcı ve/veya sistem yetkilerinin sadece personelin ve/veya
sistemin işini yapabileceği kadarıyla sınırlandırılmasıdır. Bu kuralı
uygulamaya koymak için kullanıcıya veya sisteme hiç yetki vermeyip, kademeli
olarak işini yapmasını sağlayacak kadar yetkinin verilmesidir. Böylece
kullanıcının sadece işini yapacak kadar yetkiye sahip olması sağlanır.
Kimin, hangi şartlarda, hangi sistemlere
ulaşabileceğini belirlemek ve bu sayede doğru yetkileri belirlemek için
aşağıdakilere benzer basit şablonlar kullanılabilir.
Kullanıcı: Sıradan ofis kullanıcısı
Erişime izin verilen saatler: Mesai saatleri
içinde
Yetki: Çalıştığı birim ekranları
İnternet erişimi: Var
Lokal admin: Hayır (kendi bilgisayarı üzerinde
uygulama çalıştıramaz)
Dışarıdan erişim yetkisi: Yok
VPN Kullanıcısı: Yok
Kullanıcı: Yönetici
Erişime izin verilen saatler: Mesai saatleri
içinde ve dışında
Yetki: Çalıştığı birim ekranları
İnternet erişimi: Var
Lokal admin: Hayır (kendi bilgisayarı üzerinde
uygulama çalıştıramaz)
Dışarıdan erişim yetkisi: Yok
VPN Kullanıcısı: Var
Kullanıcı: Bilgi İşlem Personeli
Erişime izin verilen saatler: Mesai saatleri
içinde ve dışında
Yetki: Genel
İnternet erişimi: Var
Lokal admin: Evet
Dışarıdan erişim yetkisi: Var
VPN Kullanıcısı: Var
Kural 2: Değişiklik kuralı
Değişim daimidir. Bu bilişim sistemleri için
de geçerlidir. Bilişim sistemlerini etkileyecek değişikliklerin doğru
yönetilmesi, koordine edilmesi ve güvenlik açısından değerlendirilmesi
önemlidir. Burada anahtar kelime “yönetim”dir, değişim yönetilmelidir.
Yönetilmediği takdirde kurumsal ağın güvenlik düzeyinin korunması mümkün
olmayacaktır. Değişim yönetmek için
kullanılabilecek bazı yöntemler aşağıdadır.
Değişiklileri denetleyin: Neye göre değişiklik
yapacağız? Değişiklikleri kim denetleyecek? Gibi basit soruların yanıtlanmasını
sağlayacak bir yöntem geliştirilmelidir.
Etkili bir yöntem geliştirilmelidir: Değişiklik
yönetimi ancak kimseye yük olmadan kullanılabilirse işe yarar. Aksi takdirde
kimsenin uygulamayacağı ve etkili olmayacak bir süreç olarak atıl kalır.
Her durumda uygulanmalıdır: Bu sürece uyulmadan
hiç bir değişiklik yapılmamalıdır. Ufak bir güncelleme için bütün izin
prosedürünün uygulanması şart olmayabilir ama bu güncellemenin kaydının
tutulması şarttır.
Güvenlik konusunda değişiklikler dikkatle ele
alınmalıdır: En küçük firewall kuralı değişikliği bile izin sürecine uygun
olarak yapılmalıdır. Güvenlik konusundaki değişiklikler tek bir kullanıcının
kararına bırakılmamalı, mümkünse bir kaç kişinin birlikte vereceği kararla
yapılmalıdır.
İstemciler de dahil edilmelidir: Önceden
onaylanmış bazı değişikliklerin bir listesinin oluşturulmasında fayda var. Buna
örnek olarak Windows ve antivirüs güncellemeleri verilebilir.
Deneme tahtası olmayın: Yeni çıkan yazılım ve
donanımlarda bazı sorunlar olabilir. Bunun önüne geçmek için “1 yıldan kısa
süredir piyasada olan ürünler ağa bağlanmaz” gibi basit kurallar konulabilir. Güncellemeler
konusunda bu kadar uzun süre beklemek doğru olmayacaktır, ancak bazı
güncellemelerin sorun yarattığı da görülmüştür. Bu konuda karar sizindir, en
kötü senaryo olarak bütün sistemi baştan yüklemek zorunda kalabileceğinizi
düşünerek bir karar verebilirsiniz
Standartlaştırın: Tek bir üreticinin showroomu
haline gelmek zorunda değilsiniz tabii ki ama kurumsal ağınızda bulunan cihaz
ve yazılım türlerini sınırlandırmanın güvenlik açısından faydaları olduğu kadar
yönetim işlerini de kolaylaştıracağı ortadadır.
Kural 3: Güven kuralı
Kimseye güvenmeden yaşayabilsek biz
güvenlikçilerin işi çok kolay olurdu. Ne yazık ki kurumsal ağımız ve
bilgilerimiz konusunda güvenmek zorunda olduğumuz pek çok farklı kişi ve sistem
var. Örneğin ağımıza erişim verdiğimiz personelimize güvenmek zorundayız, bazı
tedarikçilerimize veya iş ortaklarımıza güvenmek zorundayız. Bu nedenle kime
nasıl güveneceğimize karar vermemiz gerekmektedir.
Kime güvenebileceğimiz konusunda karar
verirken önyargılarımıza kurban olmamamız lazım. Örneğin aşağıda soldaki resim
çoğumuzun “hacker” dendiğinde gözünde canlanan kişi iken, sağdaki resimde banka
memuru gibi duran Gary McKinnon 2002 yılında A.B.D. ordusuna ait 97 bilgisayara
sızan gerçek bir saldırgandır. Caner Koroğlu’na fotoğraf için teşekkür ederim.
Resim 2: "Hacker" fikri ve gerçek "hacker"
Kime güvenebileceğimize karar verirken
kullanabileceğimiz basit bazı prensipler şunlardır:
Kontrol edemediğinize güvenmeyin:
Tedarikçiler, iş ortaklarınız, danışmanlarınız gibi kontrol edemediğiniz ve
kurumunuzun güvenlik politikalarına uymayan hiç bir şeye güvenmeyin.
Aslında kime güvendiğinizi bilin: Güzel bir
atasözümüz “söyleme sırrını dostuna, o da söyler dostuna” der. Kurumsal dünyada
da geçerlidir, siz X şirketine güvenirsiniz, X şirketinin de Y şirketine
güvendiğini düşünürsek, siz de hiç tanımadığınız Y şirketine güvenmiş
olursunuz.
Politikalarınızı uygulayın: Güvenlik
politikaları her durumda uygulanmalıdır, söyleyecek fazla bir şey yok,
uygulanmalıdır.
Örneğin bir tedarikçiniz toplantı sırasında
laptopuyla kurumsal ağınıza bağlanmak istiyor. Bu durumda cevaplanması gereken
bazı sorular şunlardır;
Cihaz bizim güvenlik politikalarımıza uyuyor
mu?
Cihazın güvenliği sağlanıyor mu? (Laptop’ta
lisanslı ve güncel bir antivirüs var mı?
Gerek olursa cihazın loglarına erişebilir
miyim?
Gerek olursa cihazın güvenlik seviyesini
ölçebilir miyim?
Laptop’un bilinen bir güvenlik zafiyeti var
mı? (örneğin Windows XP mi?)
Kural 4: En zayıf halka kuralı
“Zincir en zayıf halkası kadar güçlüdür”
klişesinden ötesi var aslında. Saldırganlar gelişmiş iletişim algoritmanızı
kırmakla veya yeni aldığınız güvenlik cihazını atlatmakla uğraşmazlar. Onun
yerine kullanıcılarınıza yönelik bir sosyal mühendislik saldırısı yaparlar. Zincirin
zayıf olduğu soyut bir düşüncenin ötesine geçmemiz ve saldırganların kimsenin
bilmediği güncellenmemiş sunucunuzu bulabileceği gerçeğini kabullenmemiz lazım.
Resim 3: Zincir en zayıf halkası kadar güçlü
Güvenlik duvarımıza 20.000 TL, sızma tespit ve
engelleme sistemimize 15.000 TL ve antivirüse hiç para yatırmadıysak (yoksa)
kurumsal güvenliğimize yaptığımız toplam yatırım 0 TL’dir ve güvende değiliz.
Zafiyet taraması ve sızma testleri yaptırarak
zayıf halkayı saldırganlardan önce bulmak bu nedenle çok önemlidir.
Yaygın olarak görülen bazı “zayıf halkalar”
aşağıdadır:
Default kurulumlar: Sunucuları, cihazları ve
hatta güvenlik cihazlarını fabrika yaralarında bırakmak bu sistemler üzerinde
bilinen zafiyetlerin kurumsal ağınıza girmesine neden olur.
Zayıf parola kullanımı: Diyelim ki kurumsal ağınızda
1.000 adet güçlü (güçlü parola konusunda bir yazıma http://www.alperbasaran.com/2012/12/parola-guvenligi.html
adresinden ulaşabilirsiniz) ve 2 adet zayıf (123qwe veya 456asd gibi) parola
var. Bütün ağınızın güvenliği 123qwe parolasına bağlıdır.
Yetersiz loglama ve izleme: Logları izlememek
ve anlamlandırmamak saldırıları farketmenizi zorlaştıracağından bütün ağınızı
tehlikeye atar.
Yetersiz yedek alma: Yedekleri alınmayan bilgiler
ve cihaz konfigürasyonları hem veri kaybına hem de iş kaybına yol açar.
Demo amaçlı kurulumlar: Denemek için kurulan
cihaz ve sistemler anlık olarak zafiyet seviyenizi arttırır.
Güncel olmayan antivirüs ve IPSler: Güncel
olmayan antivirüs yazılımları sizi belirli saldırılara ve zararlı yazılımlara
karşı korumasız bırakacağından hiç faydaları olmayacaktır.
Kural 5: Ayrım kuralı
Güvenliğin başlıca amacı korumamız gereken
sistemleri tehdit ortamından ayırmak olduğunu düşünürsek bu kuralın ne kadar önemli
olduğu bellidir. Bu kuralı uygularken sadece tehdit ortamından ayırmayı değil,
sistemleri de birbirlerinden ayırmamız gerektiğini hatırlamalıyız.
Aynı sunucu üzerinden birden fazla sistemin
çalışması sunucu kaynaklarının verimsiz kullanımı sonucunda sorunlar
yaratabileceği gibi güvenlik seviyesini de olumsuz etkiler. Diyelim ki aynı
sunucu üzerinde web, eposta ve FTP sunucularımız çalışıyor. Web sunucumuz zaten
dünyanın kalanıyla paylaşmak istediğimiz internet sayfamızı barındırıyor.
Eposta sunucumuz ise şirkete ait kritik bilgileri de barındıran eposta
iletişimimizi tuttuğumuz yer. Biraz önce tarif ettiğim yapı ile web sunucumuzu
ele geçiren bir saldırganın epostalarımızı okuyabileceği bir ortam yaratmış
oluyoruz.
Ayrım kuralını uygularken aşağıdakilere dikkat
etmeliyiz:
Kritik sistem ve verileri ayırın: Ayrım sadece
sistemlerle sınırlı kalmamalı, önemli veya gizli verilerinizi de ayırmanızda
fayda var.
Saldırıya açık sistemleri ayırın: Saldırı
alması daha muhtemel olan veya bilinen zafiyetleri olan sistemleri ayırın.
Güvenlikle ilgili olanları ayırın: Güvenlik
cihazlarınızı ve sistemlerinizi ayırın.
Benzerleri gruplayın: Benzer sistemleri veya
aynı güvenlik seviyesinde tutmak istediğiniz sistemleri ve verileri gruplayın.
Kural 6: 3 aşamalı süreç kuralı
Yeni alınacak güvenlik çözümleri 3 aşamalı bir
süreç olarak değerlendirilmelidir. Böylece satınaldığımız ama bir türlü
kurulumunu tamamlayamadığımız veya istediğimiz kadar iyi çalışmayan sistemlere
para harcamaktan kurtuluruz.
Değerlendirmemiz gereken 3 aşama; kurulum,
izleme ve bakımdır.
Kurulum: Yeni ürün alımı detaylı bir analiz
sürecinden sonra yapılmalıdır. “Şu anda nasıl bir güvenlik seviyemiz var?”
sorusunu cevapladığımız ve eksik gördüğümüz yerleri iyileştirmek için bir çözüm
düşündüğümüz aşamadır. Bu aşamanın sonucunda bir ürün almaya karar verebiliriz.
İzleme: Kurulan cihazı kimin yöneteceğine
karar verilmesi, bu cihaza ilişkin nelerin takip edileceği, cihazın işletim
sisteminin ne zaman ve nasıl güncelleneceğinin belirlenmesi gereklidir.
Güvenlik cihazları aktif cihazlardır ve etkili şekilde kullanılmaları da buna
uygun bir modelin oluşturulması ile mümkündür.
Bakım: Genel olarak güncellenmemiş güvenlik
cihazları bir süre sonra saldırıları (özellikle son güncellemeden sonra
çıkanları) tespit edemeyeceğinden işlevlerini yitirirler. Bunun farkında
olmamak bizde sahte bir güven duygu yaratacağı için güvenlik cihazının hiç
olmaması kadar tehlikeli bir durumdur.
Kural 7: Önleyici faaliyet kuralı
Büyük ihtimalle uygulaması en zor kuraldır.
Güvenlik konusunda proaktif önlem almak için yönetime başvurduğumuzda net veya
bilinen bir sorunu adreslemediğimiz için derdimizi anlatmamız zor olabiliyor.
Bu nedenle de proaktif tedbirleri almak genelde zordur.
Ağınızdaki sistemlerin bilinen zafiyetlerini
yakından takip etmek, düzenli kontroller yapmak ve 3 aşama kuralının sağlıklı
bir şekilde işletilmesi proaktif güvenlik konusunda atılabilecek en temel
adımlardır.
Düzenli olarak sızma testi yaptırmak ve
bulguları adresleyerek çözüm bulmak ise proaktif bilgi güvenliği süreçlerinin
oturmasını sağlayacaktır.
Kural 8: Anında ve doğru tepki kuralı
Kabul edin veya etmeyin saldırı altındasınız.
Şu ana kadar bir saldırı tespit edememiş olmanız saldırı tespiti ve dolayısıyla
önlenmesi konusunda yetersiz bir yapınızın olduğunun kanıtıdır. Biraz iddialı
bir cümle oldu ama ne yazık ki gerçek bu.
Saldırıları tespit etmek için gerekli ve
etkili bir sistem kurulması şarttır, sekizinci kuralın işletilmesi de buna
bağlıdır.
Saldırı tespit edildiğinde yapılması gereken
şeylerin bazıları aşağıdadır;
Paniklememek: Güvenlik ihlali dünyanın sonu
değildir, paniklemeyin, sadece süreci işletin.
Müdahale sürecinizi belirleyin: Çok uzun ve
sayfalar dolusu formun doldurulmasını gerektiren bir süreç olması gerekmez. Tutarlı
ve etkili bir plan olması yeterlidir.
Kime haber vereceğimizi bilelim: Güvenlik
ihlali tespit eden veya güvenlik ihlali olmasından şüphelenenlerin kime ve
nasıl haber vermesi gerektiği belli olmalıdır.
Herkes plana uymalıdır: Panik durumunu veya
olayın aslından daha da yıkıcı hale gelmesini engellemek için herkesin plana
uyması şarttır.
Olay sonrası: Olayın gerçek büyüklüğü
anlaşılmalıdır. Önceki örneklerden gidersek; web sunucusuna sızıldıysa buradan
eposta sunucunuza geçilmediğinden emin olmalısınız. Olay iyi anlaşılmalı,
tekrarlanmaması için önlemler alınmalı ve her şey kayıt altına alınmalıdır.
No comments:
Post a Comment