Bilişim, Teknoloj, ve Siber Güvenlik

6 Mart 2024 Çarşamba

Sosyal medyada paylaşmamamznı gereken konular ve nedenleri.

 


Blok Zinciri (Block Chain) : Kripto para ve kişisel bilgilerinizi koruyun

 

Merkeziyetsiz blok zinciri (blockchain) mucizesi ve kripto para birimleri finansta devrim yarattı, ancak gizlilik sorunlarına da neden oldu. Bu dünyada işlemler değiştirilemez bir şekilde kazınır ancak şeffaflık, istemeden başka sorunlara da yol açabilir. 

Siber suçluların bu yeni teknolojiyi nasıl istismar ettiğini öğrenin. Gerçek hayatta yaşanmış ihlalleri, AB ile ABD’de gelişen mevzuatları keşfedin ve kendinizi koruyun.

Gelin birlikte kripto dalgasının gizlilik tarafında dolanalım, savunmanızı güçlendirelim ve dijital servetinizi koruyalım. Kripto gizliliği ve güvenliği dünyasına hoş geldiniz!

Blok zinciri teknolojisinde gizlilik endişeleri

Genellikle aracılara ve merkezi kontrole dayanan geleneksel finansal sistemlerin aksine kripto, kurcalama ve sahtekarlığa karşı dayanıklı, merkezi olmayan bir sistem sunan blok zinciri teknolojisine dayanır.

Her ne kadar devrim niteliğinde olsa da bu ademi merkeziyetçilik, kullanıcı gizliliğine ilişkin soruları da beraberinde getirmektedir.

Blok zinciri ve kripto paraları anlayalım

Kripto para, kriptografik teknikler kullanarak güvenli bir değişim aracı olarak hareket eden dijital bir değer biçimidir. Bir bilgisayar ağı tarafından tutulan merkezi olmayan ve değiştirilemez bir dijital defter olan blok zinciri teknolojisi aracılığıyla çalışır.

Her işlem bir “blokta” belgelenir, kriptografi kullanılarak bir öncekiyle birbirine bağlanır, sonsuza kadar saklanan ve değiştirilemeyen kronolojik bir işlem zinciri oluşturur. Bu yapı şeffaflık ve güvenlik sağlayarak işlemlerin aracılara ihtiyaç duyulmadan doğrulanmasına olanak tanır.

Bununla birlikte, blok zincirinin şeffaflığı güçlü bir yön olsa da potansiyel bir güvenlik açığı da olabilir. İşlemler doğrulanıp kaydedildikten sonra blok zincirinde kalıcı olarak saklanır ve potansiyel olarak amaçlanandan daha fazla bilgiyi açığa çıkarır.

Anonimliğe karşı takma ad

Blok zinciri gizliliğinin temel taşlarından biri kriptografik anahtarların kullanılmasıdır. Blok zinciri ekosistemindeki her katılımcı bir çift anahtara sahiptir; adrese benzeyen bir açık anahtar ve dijital imza görevi gören bir özel anahtar. Açık anahtarlar açıkça paylaşılır ve fon almak ya da işlemleri doğrulamak için kullanılırken, özel anahtarlar gizli kalır ve bireyin dijital varlıklarına erişim yetkisi verir.

Anahtarların bu şekilde ayrılması bir düzeyde anonimlik sağlar. Tamamen anonim olmayan işlemler, kişisel kimlikleri koruyan genel anahtarlarla ilişkilendirilir. Bu çok güvenli görünse de kişisel ayrıntılar gizlenebilse de, işlem geçmişi ve modellerinin genellikle görünür olduğunu ve analiz edilebileceğini unutmamak önemlidir.

Gerçek dünyadaki kimlikler gizlenirken, blok zincirindeki kalıplar ve davranışlar potansiyel olarak zaman içinde bireylerle ilişkilendirilebilir. İşlemsel gizlilik ve izlenebilirlik arasındaki bu denge hem fırsatlar hem de zorluklar sunmaktadır.

Blok zinciri: Kripto para ve kişisel bilgilerinizi koruyun

Siber suçlular açısından blok zinciri ve kripto para

Siber suçlular, işlemlerin bitler ve baytlar halinde döndüğü nispeten keşfedilmemiş kripto dünyasındanyararlanmak için yöntemler geliştirdiler. Hem yeni başlayanları hem de deneyimli kullanıcıları hedef alarak hassas bilgileri veya fonları çalmak için güvenlik açıkları arıyorlar.

Siber suçluların çalışma yöntemlerinden bazılarını inceleyelim ve kişisel bilgilerinizi ve kripto fonlarınızı güvende tutmak için pratik ipuçlarından bahsedelim.

Blok zinciri Bilgisayar korsanlığı yoluyla hırsızlık

1. Bilgisayar korsanlığı yoluyla hırsızlık

Nasıl çalışır? Siber suçlular, bireylerin veya işletmelerin kripto para birimlerinin depolandığı dijital cüzdanlarına girerler. Güvenlik açıklarından faydalanarak yetkisiz erişim elde eder ve fonları kendi cüzdanlarına aktarırlar.

Zayıf şifreleri tahmin etmek için kaba kuvvet saldırıları gibi teknikler kullanabilir veya yamalanmamış yazılım açıklarından yararlanabilirler. Bilgisayar korsanları cüzdana girdikten sonra fonları kontrol eder ve kimliklerini ve konumlarını gizlemek için teknikler kullanarak işlemleri manipüle edebilirler.

Korunma ipuçları:

  • Donanım cüzdanları kullanın. Özel anahtarlarınızı çevrimdışı ve olası hack girişimlerinden uzak tutarlar.
  • Yazılım ve antivirüs programlarını güncel tutun ve yamaları çıkar çıkmaz kurun.
  • Tüm hesaplar için iki faktörlü kimlik doğrulamayı etkinleştirin.
  • Hesap faaliyetlerini düzenli olarak gözden geçirin ve şüpheli faaliyetleri derhal tespit etmek ve bunlara yanıt vermek için izinsiz giriş tespit sistemleri kullanın.
Blok zinciri phishing

2. Kimlik avı saldırıları

Nasıl çalışır? Siber suçlular, kullanıcıları özel anahtarları, şifreleri veya hassas bilgileri ifşa etmeleri için kandırmak amacıyla kripto para borsaları, cüzdanlar veya finans kurumları gibi güvenilir kaynaklardan geliyormuş gibi görünen aldatıcı e-postalar, mesajlar veya web siteleri gönderir. Yem genellikle kurbanları harekete geçmeye ikna etmek için acil talepler veya cazip teklifler içerir.

Kimlik avı mesajları, kurbanları meşru olanlara çok benzeyen sahte web sitelerine yönlendiren bağlantılar içerebilir. Bu web siteleri aracılığıyla kimlik bilgilerine sahip olan bilgisayar korsanları, kurbanın kripto para cüzdanına erişebilir ve yetkisiz işlemler başlatabilir.

Korunma ipuçları:

  • Bağlantılara tıklamadan önce gönderenin e-posta adresinin ve URL’nin gerçekliğini doğrulayın.
  • Kişisel bilgilerinizi çevrimiçi olarak veya güvenli olmayan kanallar aracılığıyla paylaşmayın.
  • Kripto para hesaplarınız için iki faktörlü yetkilendirmeyi etkinleştirin. Bilgisayar korsanları kimlik bilgilerinizi ele geçirse bile, ikinci kimlik doğrulama faktörü olmadan hesabınıza erişemezler.
  • Yaygın oltalama teknikleri hakkında bilgi sahibi olun ve oltalama girişimlerini tespit etmek için uyarı işaretlerine aşina olun.

3. Saadet zinciri

Nasıl çalışır? Saadet zinciri, dolandırıcıların yatırımlara yüksek getiri vaat ederek kurbanları yatırım yapmaya ikna ettiği klasik bir yatırım dolandırıcılığı biçimidir. Yeni yatırımcıların fonları daha önceki yatırımcılara ödeme yapmak için kullanılır ve sistem çökene kadar bir kâr yanılsaması yaratılır. Kripto paralar bağlamında saadet zincirleri, gelişen kripto piyasasından kar elde etmek isteyen bireyleri istismar etmek için yeni bir platform bulmuştur.

Korunma ipuçları:

  • Gerçek olamayacak kadar iyi görünen tekliflere şüpheyle yaklaşın.
  • Bir yatırım fırsatı, yeni katılımcıların işe alınmasını önemini vurguluyorsa, bu bir kırmızı bayrak olabilir.
  • Mevzuata uygunluğu kontrol edin. Kayıtsız veya lisanssız yatırım teklifleri bir dolandırıcılığın potansiyel göstergeleridir.

4. Taklit dolandırıcılığı

Nasıl çalışır? Siber suçlular, kullanıcıları kandırarak para göndermelerini veya özel bilgilerini ifşa etmelerini sağlamak için meşru projeleri, şirketleri veya bireyleri taklit eder. Dolandırıcılar genellikle tanınmış kuruluşların, influencer’ların veya destek ekiplerinin profillerine çok benzeyen sahte sosyal medya profilleri oluştururlar. Gerçek hesapları taklit etmek için logolar, isimler ve resimler kullanırlar. Hatta güvenilirlik kazanmak için görünüşte faydalı bilgiler paylaşabilir veya yardım teklif edebilirler.

Güven sağlandıktan sonra, bilgisayar korsanı doğrulama veya destek kisvesi altında oturum açma bilgileri, iki faktörlü kimlik doğrulama kodları ve hatta kişisel kimlik belgeleri gibi hassas bilgiler talep edecektir. Bundan sonra ne olacağı açıktır.

Korunma İpuçları:

  • Yalnızca resmî web siteleri, müşteri destek e-postaları veya doğrulanmış sosyal medya hesapları gibi resmi kanallar aracılığıyla iletişim kurun ve destek isteyin.
  • Sosyal medya profillerinin gerçekliğini doğrulayın. Doğrulanmış rozetler, tutarlı markalaşma ve resmî web sitesi bağlantıları arayın.
  • Hassas bilgileri paylaşmayın. Meşru değişim platformları ve destek ekipleri sizden asla e-posta veya sosyal medya aracılığıyla parola, özel anahtar veya iki faktörlü kimlik doğrulama kodu istemeyecektir.

Geri döndürülemez kripto para işlemleri kayıpların telafisini zorlaştırıyor

Kripto para işlemlerinin belirgin özelliklerinden biri de geri döndürülemez olmalarıdır. Bir işlem onaylandıktan ve blok zincirine eklendikten sonra, geri alınması veya tersine çevrilmesi neredeyse imkânsız hale gelir. Bu doğal özellik, blok zinciri teknolojisinin değişmezliğine ve güvenliğine katkıda bulunurken, dolandırıcılık ve mali kayıp bağlamında da önemli zorluklar ortaya çıkarmaktadır.

Geri ödemelerin mümkün olduğu ve veri ihlallerinden merkezi bir kuruluşun sorumlu tutulabileceği geleneksel finansal sistemlerin aksine, kripto para birimi işlemlerinin geri döndürülemez doğası, dolandırıcılık, sahtekarlık veya kişisel verilerin çalınması nedeniyle yetkisiz işlemlerden kaynaklanan kayıpların telafi edilmesinin son derece zor olduğu anlamına gelir.

Kripto para birimlerini içeren siber suçların mağdurları, blok zinciri işlemlerinin merkezi olmayan ve takma adla gerçekleştirilmesi siber suçluların izini sürmeyi ve kimliklerini tespit etmeyi zorlaştırdığından, genellikle kendilerini korunaksız halde bulurlar. Bu durum, kripto para ortamındaki potansiyel kayıplara karşı korunmak için proaktif önlemlerin, sıkı güvenlik uygulamalarının ve bilinçli karar vermenin kritik öneminin altını çizmektedir.

Önemli kripto para ve blockchain ihlali vakaları

Önemli kripto para ihlali vakaları

Blok zinciri teknolojisinin güvenliği sağlam olmakla birlikte, ihlallere ve saldırılara karşı tamamen bağışık değildir ve bu da gizlilik ihlali vakalarına yol açmaktadır. İşte size uyanık olmanız ve kendi güvenlik önlemlerinizi geliştirmeniz için ilham verebilecek bazı gerçek dünya örnekleri:

  • 2014 yılında önde gelen bir Bitcoin borsası olan MtGox’un hacklenmesi, blok zincirinin zarar görmezliği algısını yerle bir etti. Bu yüksek profilli saldırı 450 milyon USD değerinde Bitcoin’in çalınmasıyla sonuçlandı.
  • Mart 2022’de Ronin Network’e yapılan bir saldırı, bugüne kadarki en büyük kripto para birimi hack’inde 625 milyon doların çalınması ile sonuçlandı. Bu ihlal, kripto alanındaki siber tehditlerin ölçeğini yeniden tanımladı.
  • Önde gelen bir kripto para borsası olan Binance, Ekim 2022’de büyük bir ihlale yenik düşerek 570 milyon ABD doları kaybetti. Söz konusu açık, bir akıllı sözleşme hatasından kaynaklanıyordu ve blok zinciri güvenlik önlemlerinin artırılmasının aciliyetini vurguluyordu.
  • 2023’te giderek artan sayıdaki kripto ihlallerinden birinde, bilgisayar korsanları sosyal mühendislik taktikleriyle Trust Wallet’a 4 milyon USD’lik bir saldırı düzenledi. Saldırganlar kullanıcıları kandırarak ve hassas bilgileri ele geçirerek hesaplara girmiş ve hesapları bir şekilde boşaltmıştır. Dolandırıcılık, sahtekârların yatırımcı rolünü üstlenmesini, yüz yüze etkileşimlere girmesini ve kurbanları kötü amaçlı yazılım bulaşmış PDF’leri indirmeleri için kandırarak cüzdan kimlik bilgilerinin çalınmasına izin vermesini içeriyordu.

Kripto borsaları verileri korumak ve müşterilerinin güvenini kazanmak için ne yapmalı?

Yukarıda, kripto varlıklarınızı nasıl koruyacağınızı anlatmaya çalıştık. Peki kripto borsaları müşterilerinin verilerini güvende tutmak için hangi önlemleri almalı?

Her kuruluş kendisini hem dış hem de iç tehditlerden korumalıdır. Antivirüs yazılımına sahip olmak ve harici bilgisayar korsanlarına ve tehditlere karşı savunma yapmak standart olsa da iç çevreyi korumak da aynı derecede önemlidir.

2022’de finansal hizmetler sektöründe bir veri ihlalinin ortalama maliyeti 5,97 milyon dolardı. Verizon Veri İhlali raporuna göre, 2021’deki tüm veri ihlallerinin %82‘si, önemli dosyaların yanlışlıkla silinmesi veya üzerine yazılmasından hassas dosyaların yanlış e-posta adreslerine gönderilmesine veya kötü niyetli eylemlere kadar değişen insan hatalarından kaynaklandı.

Verilerinizi güvende tutmak, çalışanlarınızı korumak ve müşterilerinizin güvenini kazanmak istiyorsanız bir Veri Kaybı Önleme (DLP) çözümü seçmek akıllıca bir karar olabilir. Safetica hassas verilerinizi sınıflandırmanıza ve izlemenize yardımcı olur ve özel ihtiyaçlarınıza göre uyarlanmış güvenlik politikaları belirlemenize olanak tanır. Siz (ve muhtemelen çalışanlarınız) bir veri ihlaline yol açabilecek olaylar durumunda bildirimler alırısınız ve bu da derhal harekete geçmenizi sağlar.

Blok zinciri ortamınızı korumanın neden bir öncelik olması gerektiğini hala merak ediyor musunuz?

  • Çalışanlarınız: İnsanlar hata yapar, bu nedenle bu hataları azaltan ve çalışanlarınızın rollerinde kendilerini güvende hissetmelerine yardımcı olan bir çözüme sahip olmak faydalıdır.
  • İtibarınız ve geliriniz: İyi bir itibar çok önemlidir. Müşteriler kripto para birimine yatırım yapmaya hazır olduklarında, istikrarlı, güvenilir ve daha önce herhangi bir sorunu olmayan bir şirket seçmek isterler. Olumlu bir itibar, iş büyümesini ve istikrarlı geliri teşvik eder.
  • Kaynaklarınız: Bir veri ihlali durumunda, kuruluşunuz sistem kesintisi, üretkenlikte azalma, müşteri kaybı ve herhangi bir düzenlemeyi ihlal etmeniz halinde potansiyel yasal para cezaları ile karşılaşabilir.

Veri koruma her işletme için en önemli öncelik olmalıdır. Safetica, içeriden gelen risklerle ilgili tüm görevleri zahmetsizce yerine getiren, kullanımı kolay ancak kapsamlı bir DLP çözümüdür.

Blok zinciri sektöründeki düzenleyici ortam

Dünyanın dört bir yanındaki ülkeler kripto para birimlerini ve blok zinciri teknolojisini düzenlemek için farklı yaklaşımlar benimsemiştir. Japonya gibi bazıları kripto para birimlerini bir ödeme şekli olarak yasallaştırarak ve borsalar için düzenleyici çerçeveler uygulayarak benimsedi. Çin gibi diğerleri ise kripto para ticaretine yasaklar getirmiştir. Dışarıda tam bir yelpaze var!

Hem AB hem de ABD’deki düzenleyici ortam bir evrim halindedir ve kripto endüstrisi yeniliği teşvik ederken bu karmaşıklıkların üstesinden gelmelidir. AB’de politika yapıcıların GDPR çerçevesinde blok zinciri ve kripto paraların benzersiz özelliklerini ele almaları gerekebilir. ABD’de, eyalet yasalarını uyumlu hale getirebilecek ve kripto sektörü için daha net yönergeler sağlayabilecek federal gizlilik mevzuatına doğru artan bir ivme var.

Veri koruma yasalarının kripto alanına nasıl uygulandığına ve AB ve Amerika Birleşik Devletleri’nde ortaya çıkan temel yönergelere daha yakından bakalım.

Avrupa Birliği: GDPR ve ötesi

AB’deki Genel Veri Koruma Yönetmeliği (GDPR) öncelikle kişisel verilerin korunmasına odaklanırken, etkileri blok zinciri teknolojisi ve kripto para birimlerinin belirli yönlerine kadar uzanabilir. Blockchain’in değişmezliği ile GDPR’nin silme hakkı arasındaki gerilim, hukuk çevrelerinde devam eden tartışmalara yol açmıştır.

Temel zorluklardan biri, GDPR’nin kişisel veri tanımını kripto para birimi işlemlerinin takma ad niteliğiyle uzlaştırmaktır. İşlemlerde kullanılan kriptografik adresler takma adlara benzetilebilir, ancak yeniden kimliklendirme risklerine ve bağlama bağlı olarak GDPR kapsamında yine de kişisel veri kapsamına girebilirler.

Ayrıca, kripto para işlemleri genellikle sınır ötesinde gerçekleşir. GDPR, yeterli veri koruma düzenlemeleri olmayan ülkelere yapılan transferleri kısıtlar ve yasal veri akışını sağlamak için ekstra özen gerektirir.

Son olarak, geçerli rızayı güvence altına almak ve veri sahiplerinin haklarını korumak, blok zinciri tabanlı sistemlere uygulandığında karmaşık hale gelir. İşlemlerin değişmez doğası, GDPR’nin kişisel verileri değiştirme, silme ve aktarma hakkı ilkeleriyle çatışabilir.  

Amerika Birleşik Devletleri’nin parçalanmış veri gizliliği ortamı

AB’nin kapsamlı GDPR’sinin aksine, ABD veri gizliliği ortamı sektöre özgü yasa ve yönetmeliklerden (finansın GLBA’sı ve sağlık hizmetlerinin HIPAA’sı gibi) oluşan bir mozaiktir ve federal bir çerçevenin yokluğu göze çarpmaktadır. Kaliforniya (CCPA), Colorado (CPA) ve Connecticut (CTDPA) gibi eyaletlerin kendi gizlilik yasaları var, ancak çoğunluk hala geride.

ABD veri gizliliği yasalarının kriptoya uygulanmasında elbette zorluklar vardır. Her şeyden önce, kripto para birimi işlemleri benzersiz tanımlayıcılar ve çevrimiçi tanımlayıcılar içerir ve bu da bireysel düzenlemeler kapsamında tanımlanan kişisel bilgilerin kapsamı hakkında soruları gündeme getirir. Dikkate alınması gereken bir diğer husus da tüketicilerin blok zinciri sistemlerinde vazgeçme ve veri silme gibi hakları kullanabilmelerini sağlamanın, blok zincirinin değişmezliğinin doğası gereği operasyonel olarak karmaşık olabileceğidir.

Son olarak, hiçbir merkezi kuruluşun kolayca tanımlanamayacağı merkezi olmayan ağlar bağlamında yargı yetkisi ve yaptırım mekanizmalarının belirlenmesi oldukça sorunludur.

Kripto para ve blockchain sektöründeki düzenleyici ortam

Safetica DLP ile kripto verilerini koruma

Yukarıda, kripto sağlayıcılarının verilerini neden korumaları gerektiğini anlattık. Sıradaki soru şu: Bunu nasıl yapabilirler? Safetica’nın DLP yazılımı, her büyüklükteki ve uzmanlık alanındaki işletmelere çözüm sağlar. 

Safetica’nın kripto dünyasında verilerinizi ve fonlarınızı korumaya yardımcı olabileceği yollardan sadece birkaçı:

  • Sürekli izleme: Safetica verilerinizi sınıflandırır, izler ve şüpheli faaliyetler hakkında sizi bilgilendirir.
  • Sürekli koruma: Safetica’nın DLP yazılımı hem uç noktalardaki hem de buluttaki verileri korur ve veri sızıntılarını önler.
  • DLP politikaları oluşturun: Safetica ile verilerinizi, çalışanlarınızı ve işinizi korumak için önceden tanımlanmış şablonlardan seçim yapabilir veya özel DLP güvenlik politikaları oluşturabilirsiniz.
  • Mevzuata uygunluk: Safetica’yı kullanarak veri koruma yasalarıyla uyumlu kalın.

Safetica’nın DLP yazılımını veri güvenliği stratejinize entegre ederek, günümüzde şirketlerin karşılaştığı tüm zorlukların üstesinden gelebilirsiniz. Safetica’yı keşfedin ve verilerinizi ihlallere ve içeriden gelen risklere karşı ilk günden itibaren zahmetsizce koruyun.

Parolalarınız ve Hacklenmeleri

Parolanız ne Kadar Önemli ?

Oturum açma bilgilerimiz dijital yaşamlarımızın anahtarlarını temsil eder. Yayın hizmetleri, çevrimiçi bankacılık ve mesajlaşma, araç çağırma hesapları ve sosyal medyaya kadar her şey olabilir. Bu hesaplarda genellikle kart bilgilerimiz ve kişisel verilerimiz saklanır. Bu yüzden siber suç dünyasında bu kadar popülerler. Haziran ayında yayınlanan bir rapor, çevrimiçi suç pazarlarında 24 milyar kullanıcı adı ve şifre kombinasyonunun dolaştığını ortaya koydu, 2020 rakamlarına göre %65’lik bir artış ve gezegendeki her insan için neredeyse dört tane.

Sizin şifre de bu son derece popüler ve son derece hacklenebilir parola listesinde var mı? Eğer öyleyse, sizin için bazı önerilerimiz var.

Suçlular parolaları ele geçirmek için aşağıdakiler de dahil olmak üzere çeşitli teknikler kullanırlar:

  • Oltalama: En eski hilelerden biridir. Bir dolandırıcı, güvenilir bir kuruluş gibi davranarak e-posta, metin veya telefon yoluyla ulaşır. Genellikle giriş bilgilerinizi ve diğer bilgilerinizi neden yeniden girmeniz gerektiğine dair bir bahane uydururlar.
  • Brute forcing: Bilgisayar korsanları artık otomatik araçlar kullanarak açık hesapları kırmak için deneme yanılma yöntemini kullanabiliyor. Genellikle, bir eşleşme üretip üretmediklerini görmek için yaygın olarak kullanılan parolaları denerler.
  • Kimlik bilgisi doldurma: Bilgisayar korsanlarının siber suç dünyasından satın aldıkları daha önce ihlal edilmiş parolaları kullandıkları bir tür kaba kuvvet saldırısı. Daha sonra bunu otomatik komut dosyalarına aktararak eşleşme olup olmadığını görmek için aynı anda birden fazla site ve uygulamada büyük miktarlarda denerler.
  • Tuş kaydediciler/bilgi hırsızları: Bilgi çalan kötü amaçlı yazılımlar bazen kimlik avı e-postaları veya uygulama mağazalarına yerleştirilen kötü amaçlı mobil uygulamalarla yayılır. Bir cihaza veya makineye girdikten sonra, parolalar yazıldıkça gizlice toplanır.
  • Omuzdan dikizlemek: Bir başka eski yöntem ise özellikle seyahat eden ve açık alanlarda çalışan insanları ilgilendiriyor. Gizlice izleyenler tarafından görülebileceğinden, parolanızı halka açık yerlerde yazarken dikkatli olun.

Bilgisayar korsanları hesabınıza girdikten sonra, burada depolanan tüm kişisel ve kart verilerini çalabilir. Ya da bunları ödeme kartı ve diğer dolandırıcılıklarda kullanabilirler. 2021’de hileli ödeme kartı işlemlerinin değeri 32 milyar ABD Dolarını aştı ve 2027’ye kadar 38,5 milyar ABD Dolarına yükseleceği tahmin ediliyor.

En çok hacklenen parolalar

Ne yazık ki birçok internet kullanıcısı kötü niyetli kişilerin hayatını kolaylaştırıyor. Güvenlik olaylarında ortaya dökülen parolalardan oluşan 3 TB’lık bir veri tabanına göre, 30 ülkede en popüler parolayaklaşık beş milyon kez kullanılan “password” oldu. İkinci sırada “123456” gelirken onu biraz daha uzun olan “123456789” takip etti. İlk beşi tamamlayanlar ise “guest” ve “qwerty” oldu. Bu girişlerin çoğu bir saniyeden daha kısa bir sürede kırılabiliyor.

NordPass’ın web sitesinde tüm listeye göz atabilirsiniz, işte bu yıl listenin başında yer alan 20 tanesi.

SıraParolaSıraParola
1password111234567
2123456121234
312123456789131234567890
4guest14000000
5qwerty15555555
61234567816666666
711111117123321
81234518654321
9col123456197777777
1012312320123
2022’de dünyanın en yaygın 20 parolası (kaynak: NordPass)

Bu en temel parolaların yanı sıra, araştırmacılar her yıl benzer kalıpların ortaya çıktığını görüyor. Özellikle tüm zamanların favorileri şunlar:

  • Spor takımları: örneğin, 58,5 milyonun üzerinde bir sayıya sahip olan “Red Star Belgrade” futbol takımı.
  • Moda markaları: örneğin, yaklaşık 14,8 milyon kez kullanılan “tiffany”.
  • Küfürlü kelimeler: En popüler olanı 21 milyondan fazla kez kullanılan f*ck.
  • Müzik sanatçıları: 33 milyondan fazla hit ile U2 zirvede.
  • Filmler: En popüler parola 6,4 milyon defa ile “leon” oldu.
  • Arabalar: Sekiz milyondan fazla kullanıcının parolası “mini” idi.
  • Video oyunları: 2022’de en popüler oyun 6,2 milyondan fazla kullanıcı ile “arma” olmuştur.
  • Yiyecek: Yaklaşık 8,6 milyon parolada “balık” kelimesi kullanılmış.

Daha da kötüsü, bu parolalar tekrar kullanır, açıkta bir yere yazar ya da başkalarıyla paylaşırsak, bilgisayar korsanları ve dolandırıcılar için hayatı daha da kolaylaştırmış oluruz. Ve özel hayatımızda kullandığımız parolaların aynısını iş yerinde de kullanırsak, işverenimizi olası siber risklere maruz bırakmış bile olabiliriz. Bunun sonucunda bilgisayar korsanları kurumsal verileri çalabilir, bunun daha da ciddi yansımaları olabilir.

Şifre güvenliği nasıl sağlanır?

Neyse ki, parola güvenliği doğru yapabileceğimiz en kolay şeylerden biridir ve dijital yaşamlarımız için bazı anlık faydalar sağlar. Kişisel ve finansal bilgilerinizi korumaya yardımcı olmak için aşağıdaki ipuçlarını değerlendirin:

  • Parolaları asla tekrar kullanmayın, aksi takdirde kimlik bilgisi dolduranlar tek bir oturum açma bilgilerini ele geçirdiklerinde birden fazla hesap açabilirler.
  • Başkaları istemeden de olsa parolanızı kötüye kullanabileceğinden paylaşmayın.
  • Kullanılmayan hesapları kapatın çünkü ihlal edildiklerini fark etmediyseniz bunlar güvenlik riski oluşturabilir.
  • Bir parola yöneticisi kullanın ve bir parola oluşturucu kullanmayı da düşünün. Parola kasası otomatik olarak uzun, güçlü ve benzersiz parolalar önerecek ve saklayacaktır. Ve ilgili herhangi bir sitede oturumunuzu açacaktır, ihtiyacınız olan tek şey ise ana paroladır.
  • Parola gücünü düzenli olarak kontrol edin ve çok zayıf veya güncel olmayanları güncelleyin.
  • Mümkün olan yerlerde çok faktörlü kimlik doğrulama (MFA) etkinleştirin, artık çoğu hesapta bunu yapma seçeneği var. Kimlik doğrulama için yüz veya parmak izi taraması veya tek seferlik parola gibi başka bir “faktör” gerektirerek parolalara ekstra bir güvenlik katmanı ekler
  • Herkese açık Wi-Fi üzerinden oturum açmayın, çünkü aynı ağda bulunabilecek dijital dinleyiciler parolanızı ele geçirebilir.
  • Bilgi hırsızları ve diğer kötü amaçlı yazılımların yanı sıra kimlik avı saldırıları ve diğer tehditlere karşı korunmak için saygın bir şirketin güvenlik çözümlerini kullanın.
  • Dışarıdayken omuz sörfçülerine dikkat edin. Dizüstü bilgisayarınız için bir ekran koruyucu kullanmayı düşünün.
  • İstenmeyen e-posta ve mesajlardaki şüpheli bağlantılara tıklamayın. Şüpheniz varsa, mesajı geri göndererek değil, iletişim bilgilerini Google’da arayarak doğrudan gönderenle iletişime geçin.
  • Yalnızca HTTPS kullanan sitelere giriş yapın, çünkü bunlar güvenlidir ve bu nedenle giriş bilgilerinizi ele geçirebilecek saldırılara karşı ekstra koruma sağlar.
  • Şifrenizin bir veri ihlaline karışıp karışmadığını kontrol eden bir hizmete kaydolun.

2024’e girerken yeni yılda yapılmak üzere birçok karar almış olabilirsiniz ancak eğer sizin de parolanız yukarıdaki listede yer alıyorsa, güvenliğinizi artırmak bunların en önemlilerinden biri olacaktır.

Bu arada bir parolanın kırılması için hackerların harcadıkları yaklaşık sürenin 2020 yılında ve 2023 yılındaki sürelerine ve aradaki değişimi görmek isterseniz aşagıdaki tabloyu inleceyiniz.


 Saldırısız ve Problemsiz günler dileğiyle.

 

Siber Saldırganları Tespit ve Savuşturma için Açaık Kaynak Siber Güvenlik Araçları ve Bayrağı Yakalama Tatbikatı

Hiç Halo ya da Gears of War oyunları oynadınız mı? Eğer oynadıysanız, bayrağı çalmaya çalışan ve korumakla görevli iki takımı karşı karşıya getiren Bayrağı Yakala oyun modunu mutlaka fark etmişsinizdir.

Bu tür bir tatbikat, kuruluşlar tarafından bir siber saldırıyı tespit etme, yanıtlama ve hafifletme becerilerini ölçmek için de kullanılır. Aslında bu simülasyonlar, saldırganlar bunlardan faydalanmadan önce kuruluşların sistemlerinde, çalışanlarında ve süreçlerindeki zayıflıkları tespit etmek için kilit öneme sahiptir. Gerçekçi siber tehditleri taklit eden bu tatbikatlar, güvenlik uygulayıcılarının olay müdahale prosedürlerini ince ayarlamalarına ve gelişen güvenlik sorunlarına karşı savunmalarını güçlendirmelerine de olanak tanır.

Bu makalede, iki takımın nasıl mücadele ettiğine ve savunma tarafında hangi açık kaynaklı araçları kullanabileceğine genel hatlarıyla bakacağız. Öncelikle iki takımın rolleri hakkında çok hızlı bir hatırlatma:

  • Kırmızı takım saldırgan rolünü oynar ve gerçek dünyadaki tehdit aktörlerinin taktiklerini kullanır. Bu düşmanca simülasyon, güvenlik açıklarını belirleyip kullanarak, kurumun savunmasını aşarak ve sistemlerini tehlikeye atarak kurumlara siber zırhlarındaki çatlaklar hakkında paha biçilmez bilgiler sağlar.
  • Bu arada mavi takım, rakibin saldırılarını tespit etmeyi ve engellemeyi amaçladığı için savunma rolünü üstlenir. Bu, diğer şeylerin yanı sıra, çeşitli siber güvenlik araçlarının konuşlandırılmasını, herhangi bir anormallik veya şüpheli model için ağ trafiğini takip etmeyi, farklı sistemler ve uygulamalar tarafından oluşturulan günlükleri incelemeyi, bireysel uç noktalardan veri izlemeyi, toplamayı ve yetkisiz erişim veya şüpheli davranış belirtilerine hızlı bir şekilde yanıt vermeyi içerir.

Bu tatbikat boyunca toplanan zengin bilgi, kuruluşlara güvenlik duruşlarına ilişkin bütüncül bir bakış açısı sağlar ve güvenlik protokollerinin etkinliğini ve siber savunmalarının hazır olup olmadığını değerlendirmelerine olanak tanır.

Bir dipnot olarak, işbirlikçi bir yaklaşıma dayanan ve hem saldırı hem de savunma faaliyetlerini bir araya getiren mor bir ekip de vardır. Saldırı ve savunma ekipleri arasında iletişim ve iş birliğini teşvik eden bu ortak çaba, kuruluşların güvenlik açıklarını tespit etmelerine, güvenlik kontrollerini test etmelerine ve daha kapsamlı ve birleşik bir yaklaşımla genel güvenlik duruşlarını iyileştirmelerine olanak tanır.

Mavi takıma geri dönecek olursak, savunma tarafı görevini yerine getirmek için çeşitli açık kaynaklı ve tescilli araçlar kullanır. Şimdi ilk kategoriden bu tür birkaç araca bakalım.

Ağ analiz araçları

Arkime

Ağ trafiği verilerini verimli bir şekilde işlemek ve analiz etmek için tasarlanan Arkime, büyük ölçekli bir paket arama ve yakalama (PCAP) sistemidir. PCAP dosyalarına göz atmak, aramak ve dışa aktarmak için sezgisel bir web arayüzüne sahipken, API’si PCAP ve JSON biçimlendirilmiş oturum verilerini doğrudan indirmenize ve kullanmanıza olanak tanır. Bunu yaparken, verilerin analiz aşamasında Wireshark gibi özel trafik yakalama araçlarıyla entegre edilmesini de sağlar.

Arkime, aynı anda birçok sistemde kullanılmak üzere tasarlanmıştır ve onlarca gigabit/saniye trafikle başa çıkabilecek şekilde ölçeklendirilebilir. PCAP’in büyük miktarda veriyi işlemesi, sensörün kullanılabilir disk alanına ve Elasticsearch kümesinin ölçeğine dayanır. Bu özelliklerin her ikisi de gerektiğinde ölçeklendirilebilir ve yöneticinin tam kontrolü altındadır.

Mavi Takım

Kaynak Arkime

Snort

Snort, potansiyel güvenlik tehditlerini tespit etmek ve önlemek için ağ trafiğini izleyen ve analiz eden açık kaynaklı bir saldırı önleme sistemidir (IPS). Gerçek zamanlı trafik analizi ve paket kaydı için yaygın olarak kullanılan bu sistem, ağdaki kötü niyetli etkinlikleri tanımlamaya yardımcı olan bir dizi kural kullanır ve bu tür şüpheli veya kötü niyetli davranışlarla eşleşen paketleri bulmasını ve yöneticiler için uyarılar oluşturmasını sağlar.

Ana sayfasına göre Snort’un üç ana kullanım alanı vardır:

  • Paket izleme
  • Paket kaydı (ağ trafiği hata ayıklama için kullanışlıdır)
  • Ağ İzinsiz Giriş Önleme Sistemi (IPS)

Ağdaki izinsiz girişlerin ve kötü niyetli faaliyetlerin tespiti için Snort’un üç genel kural seti vardır:

  • Topluluk kullanıcıları için kurallar: Herhangi bir ücret ve kayıt olmaksızın herhangi bir kullanıcı tarafından kullanılabilen kurallar.
  • Kayıtlı kullanıcılar için kurallar: Kullanıcı Snort’a kaydolarak çok daha spesifik tehditleri tanımlamak için optimize edilmiş bir dizi kurala erişebilir.
  • Aboneler için kurallar: Bu kurallar dizisi yalnızca daha doğru tehdit tanımlama ve optimizasyonuna izin vermekle kalmaz, aynı zamanda tehdit güncellemelerini alma yeteneğiyle birlikte gelir.
Mavi Takım

Kaynak: Snort

Olay yönetimi araçları

TheHive

TheHive, olay işleme, soruşturma ve müdahale faaliyetleri için işbirliğine dayalı ve özelleştirilebilir bir alan sağlayan ölçeklenebilir bir güvenlik olayı müdahale platformudur. MISP (Kötü Amaçlı Yazılım Bilgi Paylaşım Platformu) ile sıkı bir şekilde entegre edilmiştir ve Güvenlik Operasyon Merkezi (SOC’ler), Bilgisayar Güvenliği Olay Müdahale Ekibi (CSIRT’ler), Bilgisayar Acil Durum Müdahale Ekibi (CERT’ler) ve hızlı bir şekilde analiz edilmesi ve harekete geçilmesi gereken güvenlik olaylarıyla karşılaşan diğer güvenlik uzmanlarının görevlerini kolaylaştırır. Bu nedenle, kuruluşların güvenlik olaylarını etkili bir şekilde yönetmesine ve bunlara yanıt vermesine yardımcı olur

Onu bu kadar kullanışlı yapan üç özellik var:

  • İşbirliği: Platform, (SOC) ve Bilgisayar Acil Durum Müdahale Ekibi (CERT) analistleri arasında gerçek zamanlı işbirliğini teşvik eder. Devam eden soruşturmaların vakalara, görevlere ve gözlemlenebilir olanlarına entegrasyonunu kolaylaştırır. Üyeler ilgili bilgilere erişebilir ve yeni MISP olayları, uyarılar, e-posta raporları ve SIEM entegrasyonları için özel bildirimler iletişimi daha da geliştirir.
  • Detaylandırma: Araç, verimli bir şablon motoru aracılığıyla vakaların ve ilgili görevlerin oluşturulmasını basitleştirir. Bir gösterge paneli aracılığıyla metrikleri ve alanları özelleştirebilirsiniz ve platform, kötü amaçlı yazılım veya şüpheli veriler içeren temel dosyaların etiketlenmesini destekler.
  • Performans: Oluşturulan her vakaya, doğrudan bir MISP olayından veya platforma gönderilen herhangi bir uyarıdan içe aktarma seçeneğinin yanı sıra özelleştirilebilir sınıflandırma ve filtreler de dahil olmak üzere bir ila binlerce gözlemlenebilir öğe ekleyin.
Mavi Takım

Kaynak: TheHive

GRR Hızlı Müdahale

GRR Rapid Response, canlı uzaktan adli analiz sağlayan bir olay müdahale çerçevesidir. Siber güvenlik soruşturmalarını ve olay müdahale faaliyetlerini kolaylaştırmak için sistemlerdeki adli verileri uzaktan toplar ve analiz eder. GRR, dosya sistemi meta verileri, bellek içeriği, kayıt defteri bilgileri ve olay analizi için çok önemli olan diğer eserler dahil olmak üzere çeşitli adli veri türlerinin toplanmasını destekler. Büyük ölçekli dağıtımların üstesinden gelmek için tasarlandığından, çeşitli ve kapsamlı BT altyapılarına sahip kuruluşlar için özellikle uygundur.

Bir istemci ve bir sunucu olmak üzere iki bölümden oluşur.

GRR istemcisi, araştırmak istediğiniz sistemlere dağıtılır. Bu sistemlerin her birinde, bir kez konuşlandırıldıktan sonra GRR istemcisi, çalışıp çalışmadıklarını doğrulamak için GRR ön uç sunucularını periyodik olarak yoklar. “Çalışıyor” derken belirli bir eylemi gerçekleştirmeyi kastediyoruz; bir dosya indirmek, bir dizini numaralandırmak vb.

GRR sunucu altyapısı çeşitli bileşenlerden (ön uçlar, çalışanlar, UI sunucuları, Fleetspeak) oluşur ve web tabanlı bir GUI ve analistlerin istemciler üzerinde eylemler planlamasına ve toplanan verileri görüntülemesine ve işlemesine olanak tanıyan bir API uç noktası sağlar.

Mavi Takım

Kaynak: GRR Hızlı Müdahale

İşletim sistemlerinin analizi

HELK

HELK veya The Hunting ELK, güvenlik uzmanlarının proaktif tehdit avcılığı yapmaları, güvenlik olaylarını analiz etmeleri ve olaylara müdahale etmeleri için kapsamlı bir ortam sağlamak üzere tasarlanmıştır. Çok yönlü ve genişletilebilir bir güvenlik analitiği platformu oluşturmak için ek araçlarla birlikte ELK yığınının gücünden yararlanır.

Çeşitli siber güvenlik araçlarını tehdit avcılığı ve güvenlik analitiği için birleşik bir platformda birleştirir. Birincil bileşenleri, günlük ve veri analizi için yaygın olarak kullanılan Elasticsearch, Logstash ve Kibana’dır (ELK yığını). HELK, tehdit algılama ve olay müdahalesi yeteneklerini geliştirmek için ek güvenlik araçları ve veri kaynaklarını entegre ederek ELK yığınını genişletir.

Amacı araştırma içindir ancak esnek tasarımı ve temel bileşenleri sayesinde, doğru yapılandırmalar ve ölçeklenebilir altyapı ile daha büyük ortamlarda konuşlandırılabilir.

Mavi Takım

Kaynak: HELK

Volatilite

Volatility Framework, tahmin ettiğiniz gibi, bir sistemin uçucu belleğinden (RAM) dijital eserlerin çıkarılmasına yönelik bir araçlar ve kütüphaneler koleksiyonudur. Bu nedenle, güvenliği ihlal edilmiş sistemlerden bellek dökümlerini analiz etmek ve devam eden veya geçmiş güvenlik olaylarıyla ilgili değerli bilgileri çıkarmak için dijital adli bilişim ve olay müdahalesinde yaygın olarak kullanılmaktadır.

Platformdan bağımsız olduğu için Windows, Linux ve macOS dahil olmak üzere çeşitli işletim sistemlerinden bellek dökümlerini destekler. Aslında Volatility, VMware veya VirtualBox tarafından oluşturulanlar gibi sanallaştırılmış ortamlardan gelen bellek dökümlerini de analiz edebilir ve böylece hem fiziksel hem de sanal sistem durumları hakkında içgörüler sağlayabilir.

Volatility eklenti tabanlı bir mimariye sahiptir. Çok çeşitli adli analizleri kapsayan zengin bir yerleşik eklenti seti ile birlikte gelir ancak kullanıcıların özel eklentiler ekleyerek işlevselliğini genişletmelerine de olanak tanır.

Mavi Takım

Kaynak Volatilite

Sonuç

İşte bu kadar. Mavi/kırmızı ekip tatbikatlarının bir kuruluşun savunmasının hazırlığını değerlendirmek için gerekli olduğunu ve bu nedenle sağlam ve etkili bir güvenlik stratejisi için hayati önem taşıdığını söylemeye gerek yok. Buna ek olarak, mavi ekipler siber güvenlik uyumluluğu ve düzenlemelerinde kilit bir rol oynamaktadır; bu da özellikle sağlık ve finans gibi yüksek düzeyde düzenlemeye tabi sektörlerde kritik öneme sahiptir. Mavi/kırmızı ekip tatbikatları aynı zamanda güvenlik uzmanları için gerçekçi eğitim senaryoları sağlar ve bu uygulamalı deneyim, gerçek olay müdahalesinde becerilerini geliştirmelerine yardımcı olur. Siz hangi takımdasınız?