Hayatınızdan ayrıntıları yayımlamak için sıkça sosyal medya
kullanıyor musunuz? Bu alışkanlık, gizliliğinizi ve güvenliğinizi neden
riske atabilir?
Her gün yüz milyonlarca kişi favori sosyal medya sitelerine giriş
yapıyor. Alışveriş yapıyor, fotoğraf ve haber paylaşıyor, gönderi ve
yorumları beğeniyor, özel mesajlar gönderiyor ve çok daha fazlası…
Aslında Kuzey ve Batı Avrupa’nın, nüfusunun yaklaşık %84’ü ile dünyadaki
en yüksek sosyal medya penetrasyon oranlarına sahip olduğu tahmin ediliyor.
Ancak bu siteleri kullanımımız da sorunlu. Aşırı paylaşım giderek
büyüyen bir sorun. En azından arkadaşlarınızı ve ailenizi rahatsız
edebilir. En kötüsü de kimlik dolandırıcılığına yol açabilir, siber
suçluların parolanızı ele geçirmesini sağlayabilir ve hatta kişisel
bilgilerinizi ve eşyalarınızı hırsızlık riskiyle karşı karşıya
bırakabilir.
Kendinizi gizlilik konusunda oldukça bilgili olarak görseniz bile,
platform sahipleri web sitelerini ve uygulamalarını sık sık güncelliyor
ve bu da sürekli tetikte olmayı gerekli kılıyor. Bunu akılda tutarak,
sosyal medyada en iyisinin hiç paylaşmamak olacağı birkaç konuyu ve bunu
yapmanın neden sizin, arkadaşlarınızın ve ailenizin fiziksel ve dijital
güvenliğini riske atabileceğini konuşalım.
Kendinize saklamanız gereken 10 şey
1. Kişisel olarak tanımlanabilir bilgiler (PII)
Dolandırıcılar, dolandırmak için bir kimlik oluşturmak üzere bir
araya getirebilecekleri sizinle ilgili küçük bilgi parçalarını her zaman
ararlar. Bu bilgileri sizin adınıza kredi başvurusunda bulunmak veya
çevrimiçi hesaplar açmak için kullanabilirler. Ya da daha kötüsü,
hesabınızı tamamen ele geçirmek için parolalarınızı ve/veya akılda
kalıcı sorularınızı kırmak için kullanabilirler. Evcil hayvanınızın adı
veya doğum tarihiniz gibi zararsız bir şey bile gizli tutulmalıdır. Tüm aile bireleriziz ve bunlarında bilgiler,ini bu kategoride değerlendirebilirsiniz.
2. Seyahat planları
Yaklaşan bir tatil için heyecanlı olduğunuzu belirten bir fotoğraf
veya güncelleme yayımlamak kulağa oldukça zararsız gelebilir. Ancak bu,
hesabınızı izleyen birine mülkünüzün o süre zarfında gözetimsiz
bırakılacağı anlamına gelebilir. Her şeyi belirsiz tutmak en iyisidir;
tatilinizin tarihini paylaşmak yok! Aynı nedenle tatil fotoğraflarını da
eve döndükten sonra yayımlamak çok daha iyidir. Bu bilgilerim seyahet öncesi paylaşılmasının bir başka boyutu da fiziksel hırsızlık vakalarıdır ki, çok bilinen bir fıkradır; sütcüye "bir hafta evde yokuz" notu bırakan bir ingiliz ailenin evine dönünce "teşekkürler çok rahat çalıştık" notu ile karşılaşmalarını unutmayın...
3. Konum verileri
Daha önce de belirtildiği gibi, siber suçlar ile fiziksel suçların
örtüştüğü bir nokta vardır. Ve bu nokta genellikle sosyal medyadır. Bir
suçlu, bir bireyin evde yalnız olacağını veya uzak bir bölgede
yürüyeceğini ya da mülkünün boş olacağını biliyorsa, bundan sonra neler
olabileceğini tahmin edebilirsiniz. Konum verilerinizi mümkün olduğunca
gizli tutun. Ayrıca bazı sosyal medya platformları, paylaşımların
konumunu otomatik olarak etiketleyebilir. Aile etkinliklerini veya
arkadaşlarınızın konumlarını paylaşmak, sizin veya onların nerede
yaşadığını, çalıştığını veya zaman geçirdiğini istemeden ifşa edebilir.
4. Pahalı alımlar
Seyahat planlarına benzer şekilde, pahalı mücevherlerin veya
gösterişli yeni bir arabanın fotoğraflarını paylaşmak arkadaşlarınız
arasında kıskançlık uyandırabilir. Ancak hesabınızı karanlık planlarla
izleyen birileri varsa, bu sizi gasp veya hırsızlık için potansiyel bir
hedef olarak işaretleyebilir. Yeni satın alımlar veya hediyeler hakkında
bilgi paylaşma konusunda ihtiyatlı olmaya çalışın.
5. Çocuk fotoğrafları
Bazı ebeveynler çocuklarının fotoğraflarını paylaşmayı sever. Ancak
çocuklarınız rıza gösterecek yaşta mı? Size durmanızı söyleyecek yaşa
geldiklerinde, çıplak bebeklik ya da salyaları akan bebeklik
fotoğraflarının internetin her yerine yapıştırılmasından
hoşlanmayabilirler. İnternette çocuk fotoğrafları arayan daha kötü
niyetli tiplerden bahsetmiyoruz bile. Ayrıca başka birinin çocuklarının
görüntüsünü yayımlamayı düşünüyorsanız, her zaman önce onların onayını
alın. Bunu yapmayarak yasaları çiğniyor olabilirsiniz.
6. İşle ilgili şikayetler
Pahalı bir mücevherin çalınmasından daha kötü ne olabilir? Belki de
işinizi kaybetmek? Bu nedenle, işle ilgili tartışmalı durumlar hakkında
ketum davranmak önemlidir. Eğer içinizi dökmek istiyorsanız bunu bir iş
arkadaşınızla, daha iyisi arkadaşınızla çevrimdışı olarak yapın. İK veya
hoşnutsuz bir iş arkadaşınız iş yeriniz, iş arkadaşlarınız ve/veya
patronunuz hakkında şikayet ettiğinizi fark ederse başınız derde
girebilir.
7. Finansal detaylar
PII örneğine benzer şekilde, finansal bilgilerinizi gizli tutmanız
faydalı olacaktır. Yani kredi veya banka kartı bilgilerinizi
paylaşmayın. Görüntü çok bulanık veya görülemeyecek kadar uzakta görünse
bile, dolandırıcılara bu görüntüyü ele geçirme ve hesabınızdaki diğer
kişisel bilgilerle birleştirerek kimlik dolandırıcılığı yapma şansı
vermek için yeterli olabilir.
8. Aile ve arkadaşların kişisel bilgileri
Sosyal medyada paylaşılan bilgiler genellikle kalıcıdır ve herkes
kişisel bilgilerinin veya hayatlarındaki ayrıntıların çevrimiçi olarak
paylaşılmasından rahatsız olabilir. Ayrıca arkadaşlarınızın ve ailenizin
çevrimiçi ortamda dolandırılması riskini almak istemezsiniz. Bu nedenle
onların kişisel bilgilerini kendi kişisel bilgileriniz gibi kilit
altında tutun. Özelikle dayınızı ve dayınız ile ilgili ve özellikle de soyadını paylaşmayınız. Çünkü dayınızın soyadı sizin annenizin kıslık soyadıdır ve bu bilgi birçok güvenlik aşamlarında sorulan tipik bir bilgidir.
9. Sosyal medya eşantiyonları
Sosyal medya siteleri ödül çekilişleri
ve ücretsiz eşantiyonlarla dolup taşıyor. Bunlar genellikle
kullanıcıların kişisel bilgilerini ele geçirmek ve hatta gizli kötü
amaçlı yazılımları yaymak için kötü bir şekilde gizlenmiş girişimlerdir.
Herhangi bir çevrimiçi formu doldurmadan ve hediye bağlantılarını
paylaşmadan önce iki kez düşünün. Gerçek olamayacak kadar iyi
görünüyorlarsa genellikle öyledirler.
10. Özel görüşmeler
Hesabınız nispeten kilitli olsa bile sosyal medya doğası gereği
kamuya açık bir forumdur. Bu nedenle ayrıcalıklı bilgilerin
paylaşılacağı bir yer değildir. Eğer konu iş yerinizle ilgiliyse,
paylaşmamanız daha da önemlidir. Ancak arkadaş grubunuz veya ailenizle
ilgili nispeten sıradan bir haber olsa bile kamuoyuna duyurulması
halinde gereksiz sıkıntı ve kırgınlığa neden olabileceğinden paylaşmadan
önce bir kez daha düşünmelisiniz.
Güvende kalmak için bazı ipuçları
Peki yukarıdaki örneklerde olduğu gibi aşırı paylaşımdan nasıl kaçınabilirsiniz? Aşağıdakilere birlikte göz atalım.
Paylaşım yaparken ne paylaştığınıza dikkat edin: Her
zaman (profiliniz kısıtlı olsa bile) yanınızda oturan birine internette
paylaştığınız bilgilerin aynısını söylemenin sizi rahatlatıp
rahatlatmayacağını düşünün.
Arkadaş listenizi sık sık gözden geçirin: Tanımadığınız veya gönderilerinizi görmesini istemediğiniz kişileri listenizden çıkarmak faydalı bir alışkanlık olacaktır.
Arkadaş listenizi ve gönderilerinizi kimlerin görüntüleyebileceğini kısıtlayın: Bu, birisinin paylaştığınız herhangi bir bilgiyi kötü amaçlarla kullanma olasılığını azaltmaya yardımcı olacaktır.
Fotoğraf erişimini kısıtlayın: Bunlar ideal olarak sadece bilinen arkadaşlar ve onaylı aile üyeleri tarafından görüntülenebilmelidir.
İki faktörlü kimlik doğrulamayı (2FA) açın ve güçlü, benzersiz parolalar kullanın: Bu, parolalarınızı tahmin etmeyi veya kırmayı başarsalar bile birinin hesabınızı ele geçirme olasılığını azaltacaktır.
Sosyal medyayı bu kadar eğlenceli yapan şey gönderilerimizi
arkadaşlarımızla, ailemizle ve bağlantılarımızla paylaşmaktır. Ancak bu,
aynı zamanda potansiyel bir risk kaynağıdır. Sosyal medya
platformlarını kullanırken dikkatli davranarak oluşabilecek sorunlardan
uzak durun.
Merkeziyetsiz blok zinciri (blockchain) mucizesi ve kripto para
birimleri finansta devrim yarattı, ancak gizlilik sorunlarına da neden
oldu. Bu dünyada işlemler değiştirilemez bir şekilde kazınır ancak
şeffaflık, istemeden başka sorunlara da yol açabilir.
Siber suçluların bu yeni teknolojiyi nasıl istismar ettiğini öğrenin.
Gerçek hayatta yaşanmış ihlalleri, AB ile ABD’de gelişen
mevzuatları keşfedin ve kendinizi koruyun.
Gelin birlikte kripto dalgasının gizlilik tarafında dolanalım,
savunmanızı güçlendirelim ve dijital servetinizi koruyalım. Kripto
gizliliği ve güvenliği dünyasına hoş geldiniz!
Blok zinciri teknolojisinde gizlilik endişeleri
Genellikle aracılara ve merkezi kontrole dayanan geleneksel finansal
sistemlerin aksine kripto, kurcalama ve sahtekarlığa karşı dayanıklı,
merkezi olmayan bir sistem sunan blok zinciri teknolojisine dayanır.
Her ne kadar devrim niteliğinde olsa da bu ademi merkeziyetçilik,
kullanıcı gizliliğine ilişkin soruları da beraberinde getirmektedir.
Blok zinciri ve kripto paraları anlayalım
Kripto para, kriptografik teknikler kullanarak güvenli bir değişim
aracı olarak hareket eden dijital bir değer biçimidir. Bir bilgisayar
ağı tarafından tutulan merkezi olmayan ve değiştirilemez bir dijital
defter olan blok zinciri teknolojisi aracılığıyla çalışır.
Her işlem bir “blokta” belgelenir, kriptografi kullanılarak bir
öncekiyle birbirine bağlanır, sonsuza kadar saklanan ve değiştirilemeyen
kronolojik bir işlem zinciri oluşturur. Bu yapı şeffaflık ve güvenlik
sağlayarak işlemlerin aracılara ihtiyaç duyulmadan doğrulanmasına olanak
tanır.
Bununla birlikte, blok zincirinin şeffaflığı güçlü bir yön olsa da
potansiyel bir güvenlik açığı da olabilir. İşlemler doğrulanıp
kaydedildikten sonra blok zincirinde kalıcı olarak saklanır ve
potansiyel olarak amaçlanandan daha fazla bilgiyi açığa çıkarır.
Anonimliğe karşı takma ad
Blok zinciri gizliliğinin temel taşlarından biri kriptografik
anahtarların kullanılmasıdır. Blok zinciri ekosistemindeki her katılımcı
bir çift anahtara sahiptir; adrese benzeyen bir açık anahtar ve dijital
imza görevi gören bir özel anahtar. Açık anahtarlar açıkça paylaşılır
ve fon almak ya da işlemleri doğrulamak için kullanılırken, özel
anahtarlar gizli kalır ve bireyin dijital varlıklarına erişim yetkisi
verir.
Anahtarların bu şekilde ayrılması bir düzeyde anonimlik sağlar.
Tamamen anonim olmayan işlemler, kişisel kimlikleri koruyan genel
anahtarlarla ilişkilendirilir. Bu çok güvenli görünse de kişisel
ayrıntılar gizlenebilse de, işlem geçmişi ve modellerinin genellikle
görünür olduğunu ve analiz edilebileceğini unutmamak önemlidir.
Gerçek dünyadaki kimlikler gizlenirken, blok zincirindeki kalıplar ve
davranışlar potansiyel olarak zaman içinde bireylerle
ilişkilendirilebilir. İşlemsel gizlilik ve izlenebilirlik arasındaki bu
denge hem fırsatlar hem de zorluklar sunmaktadır.
Siber suçlular açısından blok zinciri ve kripto para
Siber suçlular, işlemlerin bitler ve baytlar halinde döndüğü nispeten
keşfedilmemiş kripto dünyasındanyararlanmak için yöntemler
geliştirdiler. Hem yeni başlayanları hem de deneyimli kullanıcıları
hedef alarak hassas bilgileri veya fonları çalmak için güvenlik açıkları
arıyorlar.
Siber suçluların çalışma yöntemlerinden bazılarını inceleyelim ve
kişisel bilgilerinizi ve kripto fonlarınızı güvende tutmak için pratik
ipuçlarından bahsedelim.
1. Bilgisayar korsanlığı yoluyla hırsızlık
Nasıl çalışır? Siber suçlular, bireylerin veya
işletmelerin kripto para birimlerinin depolandığı dijital cüzdanlarına
girerler. Güvenlik açıklarından faydalanarak yetkisiz erişim elde eder
ve fonları kendi cüzdanlarına aktarırlar.
Zayıf şifreleri tahmin etmek için kaba kuvvet saldırıları gibi
teknikler kullanabilir veya yamalanmamış yazılım açıklarından
yararlanabilirler. Bilgisayar korsanları cüzdana girdikten sonra fonları
kontrol eder ve kimliklerini ve konumlarını gizlemek için teknikler
kullanarak işlemleri manipüle edebilirler.
Korunma ipuçları:
Donanım cüzdanları kullanın. Özel anahtarlarınızı çevrimdışı ve olası hack girişimlerinden uzak tutarlar.
Yazılım ve antivirüs programlarını güncel tutun ve yamaları çıkar çıkmaz kurun.
Tüm hesaplar için iki faktörlü kimlik doğrulamayı etkinleştirin.
Hesap faaliyetlerini düzenli olarak gözden geçirin ve şüpheli
faaliyetleri derhal tespit etmek ve bunlara yanıt vermek için izinsiz
giriş tespit sistemleri kullanın.
2. Kimlik avı saldırıları
Nasıl çalışır? Siber suçlular, kullanıcıları özel
anahtarları, şifreleri veya hassas bilgileri ifşa etmeleri için
kandırmak amacıyla kripto para borsaları, cüzdanlar veya finans
kurumları gibi güvenilir kaynaklardan geliyormuş gibi görünen aldatıcı
e-postalar, mesajlar veya web siteleri gönderir. Yem genellikle
kurbanları harekete geçmeye ikna etmek için acil talepler veya cazip
teklifler içerir.
Kimlik avı mesajları, kurbanları meşru olanlara çok benzeyen sahte
web sitelerine yönlendiren bağlantılar içerebilir. Bu web siteleri
aracılığıyla kimlik bilgilerine sahip olan bilgisayar korsanları,
kurbanın kripto para cüzdanına erişebilir ve yetkisiz işlemler
başlatabilir.
Korunma ipuçları:
Bağlantılara tıklamadan önce gönderenin e-posta adresinin ve URL’nin gerçekliğini doğrulayın.
Kişisel bilgilerinizi çevrimiçi olarak veya güvenli olmayan kanallar aracılığıyla paylaşmayın.
Kripto para hesaplarınız için iki faktörlü yetkilendirmeyi
etkinleştirin. Bilgisayar korsanları kimlik bilgilerinizi ele geçirse
bile, ikinci kimlik doğrulama faktörü olmadan hesabınıza erişemezler.
Yaygın oltalama teknikleri hakkında bilgi sahibi olun ve oltalama girişimlerini tespit etmek için uyarı işaretlerine aşina olun.
3. Saadet zinciri
Nasıl çalışır? Saadet zinciri, dolandırıcıların
yatırımlara yüksek getiri vaat ederek kurbanları yatırım yapmaya ikna
ettiği klasik bir yatırım dolandırıcılığı biçimidir. Yeni yatırımcıların
fonları daha önceki yatırımcılara ödeme yapmak için kullanılır
ve sistem çökene kadar bir kâr yanılsaması yaratılır. Kripto paralar
bağlamında saadet zincirleri, gelişen kripto piyasasından kar elde etmek
isteyen bireyleri istismar etmek için yeni bir platform bulmuştur.
Korunma ipuçları:
Gerçek olamayacak kadar iyi görünen tekliflere şüpheyle yaklaşın.
Bir yatırım fırsatı, yeni katılımcıların işe alınmasını önemini vurguluyorsa, bu bir kırmızı bayrak olabilir.
Mevzuata uygunluğu kontrol edin. Kayıtsız veya lisanssız yatırım teklifleri bir dolandırıcılığın potansiyel göstergeleridir.
4. Taklit dolandırıcılığı
Nasıl çalışır? Siber suçlular, kullanıcıları
kandırarak para göndermelerini veya özel bilgilerini ifşa etmelerini
sağlamak için meşru projeleri, şirketleri veya bireyleri taklit eder.
Dolandırıcılar genellikle tanınmış kuruluşların, influencer’ların veya
destek ekiplerinin profillerine çok benzeyen sahte sosyal medya
profilleri oluştururlar. Gerçek hesapları taklit etmek için logolar,
isimler ve resimler kullanırlar. Hatta güvenilirlik kazanmak için
görünüşte faydalı bilgiler paylaşabilir veya yardım teklif edebilirler.
Güven sağlandıktan sonra, bilgisayar korsanı doğrulama veya destek
kisvesi altında oturum açma bilgileri, iki faktörlü kimlik doğrulama
kodları ve hatta kişisel kimlik belgeleri gibi hassas bilgiler talep
edecektir. Bundan sonra ne olacağı açıktır.
Korunma İpuçları:
Yalnızca resmî web siteleri, müşteri destek e-postaları veya
doğrulanmış sosyal medya hesapları gibi resmi kanallar aracılığıyla
iletişim kurun ve destek isteyin.
Sosyal medya profillerinin gerçekliğini doğrulayın. Doğrulanmış
rozetler, tutarlı markalaşma ve resmî web sitesi bağlantıları arayın.
Hassas bilgileri paylaşmayın. Meşru değişim platformları ve destek
ekipleri sizden asla e-posta veya sosyal medya aracılığıyla parola, özel
anahtar veya iki faktörlü kimlik doğrulama kodu istemeyecektir.
Geri döndürülemez kripto para işlemleri kayıpların telafisini zorlaştırıyor
Kripto para işlemlerinin belirgin özelliklerinden biri de geri
döndürülemez olmalarıdır. Bir işlem onaylandıktan ve blok zincirine
eklendikten sonra, geri alınması veya tersine çevrilmesi neredeyse
imkânsız hale gelir. Bu doğal özellik, blok zinciri teknolojisinin
değişmezliğine ve güvenliğine katkıda bulunurken, dolandırıcılık ve mali
kayıp bağlamında da önemli zorluklar ortaya çıkarmaktadır.
Geri ödemelerin mümkün olduğu ve veri ihlallerinden merkezi bir
kuruluşun sorumlu tutulabileceği geleneksel finansal sistemlerin aksine,
kripto para birimi işlemlerinin geri döndürülemez doğası,
dolandırıcılık, sahtekarlık veya kişisel verilerin çalınması nedeniyle
yetkisiz işlemlerden kaynaklanan kayıpların telafi edilmesinin son
derece zor olduğu anlamına gelir.
Kripto para birimlerini içeren siber suçların mağdurları, blok
zinciri işlemlerinin merkezi olmayan ve takma adla gerçekleştirilmesi
siber suçluların izini sürmeyi ve kimliklerini tespit etmeyi
zorlaştırdığından, genellikle kendilerini korunaksız halde bulurlar. Bu
durum, kripto para ortamındaki potansiyel kayıplara karşı korunmak için
proaktif önlemlerin, sıkı güvenlik uygulamalarının ve bilinçli karar
vermenin kritik öneminin altını çizmektedir.
Önemli kripto para ihlali vakaları
Blok zinciri teknolojisinin güvenliği sağlam olmakla birlikte,
ihlallere ve saldırılara karşı tamamen bağışık değildir ve bu da
gizlilik ihlali vakalarına yol açmaktadır. İşte size uyanık olmanız ve
kendi güvenlik önlemlerinizi geliştirmeniz için ilham verebilecek bazı
gerçek dünya örnekleri:
2014 yılında önde gelen bir Bitcoin borsası olan MtGox’un hacklenmesi,
blok zincirinin zarar görmezliği algısını yerle bir etti. Bu yüksek
profilli saldırı 450 milyon USD değerinde Bitcoin’in çalınmasıyla
sonuçlandı.
Mart 2022’de Ronin Network’e yapılan bir saldırı,
bugüne kadarki en büyük kripto para birimi hack’inde 625 milyon
doların çalınması ile sonuçlandı. Bu ihlal, kripto alanındaki siber
tehditlerin ölçeğini yeniden tanımladı.
Önde gelen bir kripto para borsası olan Binance, Ekim
2022’de büyük bir ihlale yenik düşerek 570 milyon ABD doları kaybetti.
Söz konusu açık, bir akıllı sözleşme hatasından kaynaklanıyordu ve blok
zinciri güvenlik önlemlerinin artırılmasının aciliyetini vurguluyordu.
2023’te giderek artan sayıdaki kripto ihlallerinden birinde, bilgisayar korsanları sosyal mühendislik taktikleriyle Trust Wallet’a 4
milyon USD’lik bir saldırı düzenledi. Saldırganlar kullanıcıları
kandırarak ve hassas bilgileri ele geçirerek hesaplara girmiş ve
hesapları bir şekilde boşaltmıştır. Dolandırıcılık, sahtekârların
yatırımcı rolünü üstlenmesini, yüz yüze etkileşimlere girmesini ve
kurbanları kötü amaçlı yazılım bulaşmış PDF’leri indirmeleri için
kandırarak cüzdan kimlik bilgilerinin çalınmasına izin vermesini
içeriyordu.
Kripto borsaları verileri korumak ve müşterilerinin güvenini kazanmak için ne yapmalı?
Yukarıda, kripto varlıklarınızı nasıl koruyacağınızı anlatmaya
çalıştık. Peki kripto borsaları müşterilerinin verilerini güvende tutmak
için hangi önlemleri almalı?
Her kuruluş kendisini hem dış hem de iç tehditlerden korumalıdır.
Antivirüs yazılımına sahip olmak ve harici bilgisayar korsanlarına ve
tehditlere karşı savunma yapmak standart olsa da iç çevreyi korumak da
aynı derecede önemlidir.
Verilerinizi güvende tutmak, çalışanlarınızı korumak ve
müşterilerinizin güvenini kazanmak istiyorsanız bir Veri Kaybı Önleme
(DLP) çözümü seçmek akıllıca bir karar olabilir. Safetica hassas
verilerinizi sınıflandırmanıza ve izlemenize yardımcı olur ve özel
ihtiyaçlarınıza göre uyarlanmış güvenlik politikaları belirlemenize
olanak tanır. Siz (ve muhtemelen çalışanlarınız) bir veri ihlaline yol
açabilecek olaylar durumunda bildirimler alırısınız ve bu da derhal
harekete geçmenizi sağlar.
Blok zinciri ortamınızı korumanın neden bir öncelik olması gerektiğini hala merak ediyor musunuz?
Çalışanlarınız: İnsanlar hata yapar, bu nedenle bu
hataları azaltan ve çalışanlarınızın rollerinde kendilerini güvende
hissetmelerine yardımcı olan bir çözüme sahip olmak faydalıdır.
İtibarınız ve geliriniz: İyi bir itibar çok
önemlidir. Müşteriler kripto para birimine yatırım yapmaya hazır
olduklarında, istikrarlı, güvenilir ve daha önce herhangi bir sorunu
olmayan bir şirket seçmek isterler. Olumlu bir itibar, iş büyümesini ve
istikrarlı geliri teşvik eder.
Kaynaklarınız: Bir veri ihlali durumunda,
kuruluşunuz sistem kesintisi, üretkenlikte azalma, müşteri kaybı ve
herhangi bir düzenlemeyi ihlal etmeniz halinde potansiyel yasal para
cezaları ile karşılaşabilir.
Veri koruma her işletme için en önemli öncelik olmalıdır. Safetica, içeriden gelen risklerle ilgili tüm görevleri zahmetsizce yerine getiren, kullanımı kolay ancak kapsamlı bir DLP çözümüdür.
Blok zinciri sektöründeki düzenleyici ortam
Dünyanın dört bir yanındaki ülkeler kripto para birimlerini ve blok
zinciri teknolojisini düzenlemek için farklı yaklaşımlar benimsemiştir.
Japonya gibi bazıları kripto para birimlerini bir ödeme şekli olarak
yasallaştırarak ve borsalar için düzenleyici çerçeveler uygulayarak
benimsedi. Çin gibi diğerleri ise kripto para ticaretine yasaklar
getirmiştir. Dışarıda tam bir yelpaze var!
Hem AB hem de ABD’deki düzenleyici ortam bir evrim halindedir ve
kripto endüstrisi yeniliği teşvik ederken bu karmaşıklıkların üstesinden
gelmelidir. AB’de politika yapıcıların GDPR çerçevesinde blok zinciri
ve kripto paraların benzersiz özelliklerini ele almaları gerekebilir.
ABD’de, eyalet yasalarını uyumlu hale getirebilecek ve kripto sektörü
için daha net yönergeler sağlayabilecek federal gizlilik mevzuatına
doğru artan bir ivme var.
Veri koruma yasalarının kripto alanına nasıl uygulandığına ve AB ve
Amerika Birleşik Devletleri’nde ortaya çıkan temel yönergelere daha
yakından bakalım.
Avrupa Birliği: GDPR ve ötesi
AB’deki Genel Veri Koruma Yönetmeliği (GDPR) öncelikle
kişisel verilerin korunmasına odaklanırken, etkileri blok zinciri
teknolojisi ve kripto para birimlerinin belirli yönlerine kadar
uzanabilir. Blockchain’in değişmezliği ile GDPR’nin silme hakkı
arasındaki gerilim, hukuk çevrelerinde devam eden tartışmalara yol
açmıştır.
Temel zorluklardan biri, GDPR’nin kişisel veri tanımını kripto para
birimi işlemlerinin takma ad niteliğiyle uzlaştırmaktır. İşlemlerde
kullanılan kriptografik adresler takma adlara benzetilebilir, ancak
yeniden kimliklendirme risklerine ve bağlama bağlı olarak GDPR
kapsamında yine de kişisel veri kapsamına girebilirler.
Ayrıca, kripto para işlemleri genellikle sınır ötesinde gerçekleşir.
GDPR, yeterli veri koruma düzenlemeleri olmayan ülkelere yapılan
transferleri kısıtlar ve yasal veri akışını sağlamak için ekstra özen
gerektirir.
Son olarak, geçerli rızayı güvence altına almak ve veri sahiplerinin
haklarını korumak, blok zinciri tabanlı sistemlere uygulandığında
karmaşık hale gelir. İşlemlerin değişmez doğası, GDPR’nin kişisel
verileri değiştirme, silme ve aktarma hakkı ilkeleriyle çatışabilir.
Amerika Birleşik Devletleri’nin parçalanmış veri gizliliği ortamı
AB’nin kapsamlı GDPR’sinin aksine, ABD veri gizliliği ortamı sektöre
özgü yasa ve yönetmeliklerden (finansın GLBA’sı ve sağlık
hizmetlerinin HIPAA’sı gibi) oluşan bir mozaiktir ve federal bir
çerçevenin yokluğu göze çarpmaktadır. Kaliforniya (CCPA), Colorado (CPA)
ve Connecticut (CTDPA) gibi eyaletlerin kendi gizlilik yasaları var,
ancak çoğunluk hala geride.
ABD veri gizliliği yasalarının kriptoya uygulanmasında elbette
zorluklar vardır. Her şeyden önce, kripto para birimi işlemleri
benzersiz tanımlayıcılar ve çevrimiçi tanımlayıcılar içerir ve bu da
bireysel düzenlemeler kapsamında tanımlanan kişisel bilgilerin kapsamı
hakkında soruları gündeme getirir. Dikkate alınması gereken bir diğer
husus da tüketicilerin blok zinciri sistemlerinde vazgeçme ve veri silme
gibi hakları kullanabilmelerini sağlamanın, blok zincirinin
değişmezliğinin doğası gereği operasyonel olarak karmaşık
olabileceğidir.
Son olarak, hiçbir merkezi kuruluşun kolayca tanımlanamayacağı
merkezi olmayan ağlar bağlamında yargı yetkisi ve yaptırım
mekanizmalarının belirlenmesi oldukça sorunludur.
Safetica DLP ile kripto verilerini koruma
Yukarıda, kripto sağlayıcılarının verilerini neden korumaları gerektiğini anlattık. Sıradaki soru şu: Bunu nasıl yapabilirler? Safetica’nın DLP yazılımı, her büyüklükteki ve uzmanlık alanındaki işletmelere çözüm sağlar.
Safetica’nın kripto dünyasında verilerinizi ve fonlarınızı korumaya yardımcı olabileceği yollardan sadece birkaçı:
Sürekli izleme: Safetica verilerinizi sınıflandırır, izler ve şüpheli faaliyetler hakkında sizi bilgilendirir.
Sürekli koruma: Safetica’nın DLP yazılımı hem uç noktalardaki hem de buluttaki verileri korur ve veri sızıntılarını önler.
DLP politikaları oluşturun: Safetica ile
verilerinizi, çalışanlarınızı ve işinizi korumak için önceden
tanımlanmış şablonlardan seçim yapabilir veya özel DLP güvenlik
politikaları oluşturabilirsiniz.
Mevzuata uygunluk: Safetica’yı kullanarak veri koruma yasalarıyla uyumlu kalın.
Safetica’nın DLP yazılımını veri güvenliği stratejinize entegre
ederek, günümüzde şirketlerin karşılaştığı tüm zorlukların üstesinden
gelebilirsiniz. Safetica’yı keşfedin ve verilerinizi ihlallere ve
içeriden gelen risklere karşı ilk günden itibaren zahmetsizce koruyun.
Oturum açma bilgilerimiz dijital yaşamlarımızın anahtarlarını temsil
eder. Yayın hizmetleri, çevrimiçi bankacılık ve mesajlaşma, araç çağırma
hesapları ve sosyal medyaya kadar her şey olabilir. Bu hesaplarda
genellikle kart bilgilerimiz ve kişisel verilerimiz saklanır. Bu yüzden
siber suç dünyasında bu kadar popülerler. Haziran ayında yayınlanan bir rapor,
çevrimiçi suç pazarlarında 24 milyar kullanıcı adı ve şifre
kombinasyonunun dolaştığını ortaya koydu, 2020 rakamlarına göre %65’lik
bir artış ve gezegendeki her insan için neredeyse dört tane.
Suçlular parolaları ele geçirmek için aşağıdakiler de dahil olmak üzere çeşitli teknikler kullanırlar:
Oltalama: En eski hilelerden biridir. Bir dolandırıcı, güvenilir bir kuruluş gibi davranarak e-posta, metin veya telefon yoluyla ulaşır. Genellikle giriş bilgilerinizi ve diğer bilgilerinizi neden yeniden girmeniz gerektiğine dair bir bahane uydururlar.
Brute forcing: Bilgisayar korsanları artık otomatik
araçlar kullanarak açık hesapları kırmak için deneme yanılma yöntemini
kullanabiliyor. Genellikle, bir eşleşme üretip üretmediklerini görmek
için yaygın olarak kullanılan parolaları denerler.
Kimlik bilgisi doldurma: Bilgisayar korsanlarının
siber suç dünyasından satın aldıkları daha önce ihlal
edilmiş parolaları kullandıkları bir tür kaba kuvvet saldırısı. Daha
sonra bunu otomatik komut dosyalarına aktararak eşleşme olup olmadığını
görmek için aynı anda birden fazla site ve uygulamada büyük miktarlarda
denerler.
Tuş kaydediciler/bilgi hırsızları: Bilgi çalan kötü
amaçlı yazılımlar bazen kimlik avı e-postaları veya uygulama
mağazalarına yerleştirilen kötü amaçlı mobil uygulamalarla yayılır. Bir
cihaza veya makineye girdikten sonra, parolalar yazıldıkça
gizlice toplanır.
Omuzdan dikizlemek: Bir başka eski yöntem ise
özellikle seyahat eden ve açık alanlarda çalışan insanları
ilgilendiriyor. Gizlice izleyenler tarafından
görülebileceğinden, parolanızı halka açık yerlerde yazarken dikkatli
olun.
Bilgisayar korsanları hesabınıza girdikten sonra, burada depolanan
tüm kişisel ve kart verilerini çalabilir. Ya da bunları ödeme kartı ve
diğer dolandırıcılıklarda kullanabilirler. 2021’de hileli ödeme kartı
işlemlerinin değeri 32 milyar ABD Dolarını aştı ve 2027’ye kadar 38,5 milyar ABD Dolarına yükseleceği tahmin ediliyor.
En çok hacklenen parolalar
Ne yazık ki birçok internet kullanıcısı kötü niyetli kişilerin hayatını kolaylaştırıyor. Güvenlik olaylarında ortaya dökülen parolalardan oluşan
3 TB’lık bir veri tabanına göre, 30 ülkede en popüler parolayaklaşık
beş milyon kez kullanılan “password” oldu. İkinci sırada “123456”
gelirken onu biraz daha uzun olan “123456789” takip etti. İlk beşi
tamamlayanlar ise “guest” ve “qwerty” oldu. Bu girişlerin çoğu bir
saniyeden daha kısa bir sürede kırılabiliyor.
NordPass’ın web sitesinde tüm listeye göz atabilirsiniz, işte bu yıl listenin başında yer alan 20 tanesi.
Sıra
Parola
Sıra
Parola
1
password
11
1234567
2
123456
12
1234
3
12123456789
13
1234567890
4
guest
14
000000
5
qwerty
15
555555
6
12345678
16
666666
7
111111
17
123321
8
12345
18
654321
9
col123456
19
7777777
10
123123
20
123
2022’de dünyanın en yaygın 20 parolası (kaynak: NordPass)
Bu en temel parolaların yanı sıra, araştırmacılar her yıl benzer
kalıpların ortaya çıktığını görüyor. Özellikle tüm zamanların favorileri
şunlar:
Spor takımları: örneğin, 58,5 milyonun üzerinde bir sayıya sahip olan “Red Star Belgrade” futbol takımı.
Moda markaları: örneğin, yaklaşık 14,8 milyon kez kullanılan “tiffany”.
Küfürlü kelimeler: En popüler olanı 21 milyondan fazla kez kullanılan f*ck.
Müzik sanatçıları: 33 milyondan fazla hit ile U2 zirvede.
Filmler: En popüler parola 6,4 milyon defa ile “leon” oldu.
Arabalar: Sekiz milyondan fazla kullanıcının parolası “mini” idi.
Video oyunları: 2022’de en popüler oyun 6,2 milyondan fazla kullanıcı ile “arma” olmuştur.
Yiyecek: Yaklaşık 8,6 milyon parolada “balık” kelimesi kullanılmış.
Daha da kötüsü, bu parolalar tekrar kullanır, açıkta bir yere yazar
ya da başkalarıyla paylaşırsak, bilgisayar korsanları ve dolandırıcılar
için hayatı daha da kolaylaştırmış oluruz. Ve özel hayatımızda
kullandığımız parolaların aynısını iş yerinde de kullanırsak,
işverenimizi olası siber risklere maruz bırakmış bile olabiliriz. Bunun
sonucunda bilgisayar korsanları kurumsal verileri çalabilir, bunun daha
da ciddi yansımaları olabilir.
Şifre güvenliği nasıl sağlanır?
Neyse ki, parola güvenliği doğru yapabileceğimiz en kolay şeylerden
biridir ve dijital yaşamlarımız için bazı anlık faydalar sağlar. Kişisel
ve finansal bilgilerinizi korumaya yardımcı olmak için aşağıdaki
ipuçlarını değerlendirin:
Parolaları asla tekrar kullanmayın, aksi takdirde kimlik bilgisi dolduranlar tek bir oturum açma bilgilerini ele geçirdiklerinde birden fazla hesap açabilirler.
Başkaları istemeden de olsa parolanızı kötüye kullanabileceğinden paylaşmayın.
Kullanılmayan hesapları kapatın çünkü ihlal edildiklerini fark etmediyseniz bunlar güvenlik riski oluşturabilir.
Bir parola yöneticisi kullanın ve bir parola oluşturucu kullanmayı
da düşünün. Parola kasası otomatik olarak uzun, güçlü ve benzersiz
parolalar önerecek ve saklayacaktır. Ve ilgili herhangi bir sitede
oturumunuzu açacaktır, ihtiyacınız olan tek şey ise ana paroladır.
Parola gücünü düzenli olarak kontrol edin ve çok zayıf veya güncel olmayanları güncelleyin.
Mümkün olan yerlerde çok faktörlü kimlik doğrulama
(MFA) etkinleştirin, artık çoğu hesapta bunu yapma seçeneği var. Kimlik
doğrulama için yüz veya parmak izi taraması veya tek
seferlik parola gibi başka bir “faktör” gerektirerek parolalara ekstra
bir güvenlik katmanı ekler
Herkese açık Wi-Fi üzerinden oturum açmayın, çünkü aynı ağda bulunabilecek dijital dinleyiciler parolanızı ele geçirebilir.
Bilgi hırsızları ve diğer kötü amaçlı yazılımların yanı sıra kimlik
avı saldırıları ve diğer tehditlere karşı korunmak için saygın bir
şirketin güvenlik çözümlerini kullanın.
Dışarıdayken omuz sörfçülerine dikkat edin. Dizüstü bilgisayarınız için bir ekran koruyucu kullanmayı düşünün.
İstenmeyen e-posta ve mesajlardaki şüpheli bağlantılara tıklamayın.
Şüpheniz varsa, mesajı geri göndererek değil, iletişim bilgilerini
Google’da arayarak doğrudan gönderenle iletişime geçin.
Yalnızca HTTPS kullanan sitelere giriş yapın, çünkü bunlar
güvenlidir ve bu nedenle giriş bilgilerinizi ele geçirebilecek
saldırılara karşı ekstra koruma sağlar.
Şifrenizin bir veri ihlaline karışıp karışmadığını kontrol eden bir hizmete kaydolun.
2024’e girerken yeni yılda yapılmak üzere birçok karar almış
olabilirsiniz ancak eğer sizin de parolanız yukarıdaki listede yer
alıyorsa, güvenliğinizi artırmak bunların en önemlilerinden biri
olacaktır.
Bu arada bir parolanın kırılması için hackerların harcadıkları yaklaşık sürenin 2020 yılında ve 2023 yılındaki sürelerine ve aradaki değişimi görmek isterseniz aşagıdaki tabloyu inleceyiniz.
Hiç Halo ya da Gears of War oyunları oynadınız mı? Eğer oynadıysanız,
bayrağı çalmaya çalışan ve korumakla görevli iki takımı karşı karşıya
getiren Bayrağı Yakala oyun modunu mutlaka fark etmişsinizdir.
Bu tür bir tatbikat,
kuruluşlar tarafından bir siber saldırıyı tespit etme, yanıtlama ve
hafifletme becerilerini ölçmek için de kullanılır. Aslında bu
simülasyonlar, saldırganlar bunlardan faydalanmadan önce kuruluşların
sistemlerinde, çalışanlarında ve süreçlerindeki zayıflıkları tespit
etmek için kilit öneme sahiptir. Gerçekçi siber tehditleri taklit eden
bu tatbikatlar, güvenlik uygulayıcılarının olay müdahale prosedürlerini
ince ayarlamalarına ve gelişen güvenlik sorunlarına karşı savunmalarını
güçlendirmelerine de olanak tanır.
Bu makalede, iki takımın nasıl mücadele ettiğine ve savunma tarafında
hangi açık kaynaklı araçları kullanabileceğine genel hatlarıyla
bakacağız. Öncelikle iki takımın rolleri hakkında çok hızlı bir
hatırlatma:
Kırmızı takım saldırgan rolünü oynar ve gerçek dünyadaki tehdit
aktörlerinin taktiklerini kullanır. Bu düşmanca simülasyon, güvenlik
açıklarını belirleyip kullanarak, kurumun savunmasını aşarak ve
sistemlerini tehlikeye atarak kurumlara siber zırhlarındaki çatlaklar
hakkında paha biçilmez bilgiler sağlar.
Bu arada mavi takım, rakibin saldırılarını tespit etmeyi ve
engellemeyi amaçladığı için savunma rolünü üstlenir. Bu, diğer şeylerin
yanı sıra, çeşitli siber güvenlik araçlarının konuşlandırılmasını,
herhangi bir anormallik veya şüpheli model için ağ trafiğini takip
etmeyi, farklı sistemler ve uygulamalar tarafından oluşturulan
günlükleri incelemeyi, bireysel uç noktalardan veri izlemeyi, toplamayı
ve yetkisiz erişim veya şüpheli davranış belirtilerine hızlı bir şekilde
yanıt vermeyi içerir.
Bu tatbikat boyunca toplanan zengin bilgi, kuruluşlara güvenlik
duruşlarına ilişkin bütüncül bir bakış açısı sağlar ve güvenlik
protokollerinin etkinliğini ve siber savunmalarının hazır olup
olmadığını değerlendirmelerine olanak tanır.
Bir dipnot olarak, işbirlikçi bir yaklaşıma dayanan ve hem
saldırı hem de savunma faaliyetlerini bir araya getiren mor bir ekip de
vardır. Saldırı ve savunma ekipleri arasında iletişim ve iş birliğini
teşvik eden bu ortak çaba, kuruluşların güvenlik açıklarını tespit
etmelerine, güvenlik kontrollerini test etmelerine ve daha kapsamlı ve
birleşik bir yaklaşımla genel güvenlik duruşlarını iyileştirmelerine
olanak tanır.
Mavi takıma geri dönecek olursak, savunma tarafı görevini yerine
getirmek için çeşitli açık kaynaklı ve tescilli araçlar kullanır. Şimdi
ilk kategoriden bu tür birkaç araca bakalım.
Ağ analiz araçları
Arkime
Ağ trafiği verilerini verimli bir şekilde işlemek ve analiz etmek için tasarlanan Arkime,
büyük ölçekli bir paket arama ve yakalama (PCAP) sistemidir. PCAP
dosyalarına göz atmak, aramak ve dışa aktarmak için sezgisel bir web
arayüzüne sahipken, API’si PCAP ve JSON biçimlendirilmiş oturum
verilerini doğrudan indirmenize ve kullanmanıza olanak tanır. Bunu
yaparken, verilerin analiz aşamasında Wireshark gibi özel trafik
yakalama araçlarıyla entegre edilmesini de sağlar.
Arkime, aynı anda birçok sistemde kullanılmak üzere tasarlanmıştır ve
onlarca gigabit/saniye trafikle başa çıkabilecek şekilde
ölçeklendirilebilir. PCAP’in büyük miktarda veriyi işlemesi, sensörün
kullanılabilir disk alanına ve Elasticsearch kümesinin ölçeğine dayanır.
Bu özelliklerin her ikisi de gerektiğinde ölçeklendirilebilir ve
yöneticinin tam kontrolü altındadır.
Snort, potansiyel güvenlik
tehditlerini tespit etmek ve önlemek için ağ trafiğini izleyen ve analiz
eden açık kaynaklı bir saldırı önleme sistemidir (IPS). Gerçek zamanlı
trafik analizi ve paket kaydı için yaygın olarak kullanılan bu sistem,
ağdaki kötü niyetli etkinlikleri tanımlamaya yardımcı olan bir dizi
kural kullanır ve bu tür şüpheli veya kötü niyetli davranışlarla eşleşen
paketleri bulmasını ve yöneticiler için uyarılar oluşturmasını sağlar.
Ana sayfasına göre Snort’un üç ana kullanım alanı vardır:
Paket izleme
Paket kaydı (ağ trafiği hata ayıklama için kullanışlıdır)
Ağ İzinsiz Giriş Önleme Sistemi (IPS)
Ağdaki izinsiz girişlerin ve kötü niyetli faaliyetlerin tespiti için Snort’un üç genel kural seti vardır:
Topluluk kullanıcıları için kurallar: Herhangi bir ücret ve kayıt
olmaksızın herhangi bir kullanıcı tarafından kullanılabilen kurallar.
Kayıtlı kullanıcılar için kurallar: Kullanıcı Snort’a kaydolarak çok
daha spesifik tehditleri tanımlamak için optimize edilmiş bir dizi
kurala erişebilir.
Aboneler için kurallar: Bu kurallar dizisi yalnızca daha doğru
tehdit tanımlama ve optimizasyonuna izin vermekle kalmaz, aynı zamanda
tehdit güncellemelerini alma yeteneğiyle birlikte gelir.
TheHive, olay işleme,
soruşturma ve müdahale faaliyetleri için işbirliğine dayalı ve
özelleştirilebilir bir alan sağlayan ölçeklenebilir bir güvenlik olayı
müdahale platformudur. MISP
(Kötü Amaçlı Yazılım Bilgi Paylaşım Platformu) ile sıkı bir şekilde
entegre edilmiştir ve Güvenlik Operasyon Merkezi (SOC’ler), Bilgisayar
Güvenliği Olay Müdahale Ekibi (CSIRT’ler), Bilgisayar Acil Durum
Müdahale Ekibi (CERT’ler) ve hızlı bir şekilde analiz edilmesi ve
harekete geçilmesi gereken güvenlik olaylarıyla karşılaşan diğer
güvenlik uzmanlarının görevlerini kolaylaştırır. Bu nedenle,
kuruluşların güvenlik olaylarını etkili bir şekilde yönetmesine ve
bunlara yanıt vermesine yardımcı olur
Onu bu kadar kullanışlı yapan üç özellik var:
İşbirliği: Platform, (SOC) ve Bilgisayar Acil Durum
Müdahale Ekibi (CERT) analistleri arasında gerçek zamanlı işbirliğini
teşvik eder. Devam eden soruşturmaların vakalara, görevlere ve
gözlemlenebilir olanlarına entegrasyonunu kolaylaştırır. Üyeler ilgili
bilgilere erişebilir ve yeni MISP olayları, uyarılar, e-posta raporları
ve SIEM entegrasyonları için özel bildirimler iletişimi daha da
geliştirir.
Detaylandırma: Araç, verimli bir şablon motoru
aracılığıyla vakaların ve ilgili görevlerin oluşturulmasını
basitleştirir. Bir gösterge paneli aracılığıyla metrikleri ve alanları
özelleştirebilirsiniz ve platform, kötü amaçlı yazılım veya şüpheli
veriler içeren temel dosyaların etiketlenmesini destekler.
Performans: Oluşturulan her vakaya, doğrudan bir
MISP olayından veya platforma gönderilen herhangi bir uyarıdan içe
aktarma seçeneğinin yanı sıra özelleştirilebilir sınıflandırma ve
filtreler de dahil olmak üzere bir ila binlerce gözlemlenebilir öğe
ekleyin.
GRR Rapid Response, canlı
uzaktan adli analiz sağlayan bir olay müdahale çerçevesidir. Siber
güvenlik soruşturmalarını ve olay müdahale faaliyetlerini kolaylaştırmak
için sistemlerdeki adli verileri uzaktan toplar ve analiz eder. GRR,
dosya sistemi meta verileri, bellek içeriği, kayıt defteri bilgileri ve
olay analizi için çok önemli olan diğer eserler dahil olmak üzere
çeşitli adli veri türlerinin toplanmasını destekler. Büyük ölçekli
dağıtımların üstesinden gelmek için tasarlandığından, çeşitli ve
kapsamlı BT altyapılarına sahip kuruluşlar için özellikle uygundur.
Bir istemci ve bir sunucu olmak üzere iki bölümden oluşur.
GRR istemcisi, araştırmak istediğiniz sistemlere dağıtılır. Bu
sistemlerin her birinde, bir kez konuşlandırıldıktan sonra GRR
istemcisi, çalışıp çalışmadıklarını doğrulamak için GRR ön uç
sunucularını periyodik olarak yoklar. “Çalışıyor” derken belirli bir
eylemi gerçekleştirmeyi kastediyoruz; bir dosya indirmek, bir dizini
numaralandırmak vb.
GRR sunucu altyapısı çeşitli bileşenlerden (ön uçlar, çalışanlar, UI
sunucuları, Fleetspeak) oluşur ve web tabanlı bir GUI ve analistlerin
istemciler üzerinde eylemler planlamasına ve toplanan verileri
görüntülemesine ve işlemesine olanak tanıyan bir API uç noktası sağlar.
HELK
veya The Hunting ELK, güvenlik uzmanlarının proaktif tehdit avcılığı
yapmaları, güvenlik olaylarını analiz etmeleri ve olaylara müdahale
etmeleri için kapsamlı bir ortam sağlamak üzere tasarlanmıştır. Çok
yönlü ve genişletilebilir bir güvenlik analitiği platformu oluşturmak
için ek araçlarla birlikte ELK yığınının gücünden yararlanır.
Çeşitli siber güvenlik araçlarını tehdit avcılığı ve güvenlik
analitiği için birleşik bir platformda birleştirir. Birincil
bileşenleri, günlük ve veri analizi için yaygın olarak kullanılan
Elasticsearch, Logstash ve Kibana’dır (ELK yığını). HELK, tehdit
algılama ve olay müdahalesi yeteneklerini geliştirmek için ek güvenlik
araçları ve veri kaynaklarını entegre ederek ELK yığınını genişletir.
Amacı araştırma içindir ancak esnek tasarımı ve temel bileşenleri
sayesinde, doğru yapılandırmalar ve ölçeklenebilir altyapı ile daha
büyük ortamlarda konuşlandırılabilir.
Volatility Framework,
tahmin ettiğiniz gibi, bir sistemin uçucu belleğinden (RAM) dijital
eserlerin çıkarılmasına yönelik bir araçlar ve kütüphaneler
koleksiyonudur. Bu nedenle, güvenliği ihlal edilmiş sistemlerden bellek
dökümlerini analiz etmek ve devam eden veya geçmiş güvenlik olaylarıyla
ilgili değerli bilgileri çıkarmak için dijital adli bilişim ve olay
müdahalesinde yaygın olarak kullanılmaktadır.
Platformdan bağımsız olduğu için Windows, Linux ve macOS dahil olmak
üzere çeşitli işletim sistemlerinden bellek dökümlerini destekler.
Aslında Volatility, VMware veya VirtualBox tarafından oluşturulanlar
gibi sanallaştırılmış ortamlardan gelen bellek dökümlerini de analiz
edebilir ve böylece hem fiziksel hem de sanal sistem durumları hakkında
içgörüler sağlayabilir.
Volatility eklenti tabanlı bir mimariye sahiptir. Çok çeşitli adli
analizleri kapsayan zengin bir yerleşik eklenti seti ile birlikte gelir
ancak kullanıcıların özel eklentiler ekleyerek işlevselliğini
genişletmelerine de olanak tanır.
İşte bu kadar. Mavi/kırmızı ekip tatbikatlarının bir kuruluşun
savunmasının hazırlığını değerlendirmek için gerekli olduğunu ve bu
nedenle sağlam ve etkili bir güvenlik stratejisi için hayati önem
taşıdığını söylemeye gerek yok. Buna ek olarak, mavi ekipler siber
güvenlik uyumluluğu ve düzenlemelerinde kilit bir rol oynamaktadır; bu
da özellikle sağlık ve finans gibi yüksek düzeyde düzenlemeye tabi
sektörlerde kritik öneme sahiptir. Mavi/kırmızı ekip tatbikatları aynı
zamanda güvenlik uzmanları için gerçekçi eğitim senaryoları sağlar ve bu
uygulamalı deneyim, gerçek olay müdahalesinde becerilerini
geliştirmelerine yardımcı olur. Siz hangi takımdasınız?