1

Günümüz kurumlarının çoğu, kendilerini “güvende” olarak değerlendiriyorlar. Bir kurum, bütün bir yılı hiçbir tehlike veya tehdit ile karşılaşmadan atlatabilir – ki tehditsiz bir yıl yine de yüzde yüz güvendeler demek değildir- ancak pek çokları için durum böyle olmayabilir.Kurumlar, gerçekten “güvende” olabilmek için, pek çok başka faktörü de hesaba katıp, tümleşik koruma çözümlerini kullanmalıdırlar. Güvenlik danışmanlarına göre, güvenliğe en çok yatırımı yapan kurumların dahi gözden kaçırdığı ve kurumsal BT sistemlerinde yaygın olarak bulunan bazı riskler bulunmaktadır. Gelişen teknolojiyle birlikte hayatımıza giren daha akıllı, daha yetenekli cihazlar; bir yandan günlük hayatlarımızı, iş rutinlerini kolaylaştırırken, diğer yandan siber güvenliğimizi, bilgi güvenliğini tehlikeye atmaktadır. Yeni teknolojiler, beraberinde korunması güç yeni tehditler, riskler ortaya çıkarmaktadır. Kurum çapında etkin bilgi güvenliğinin sağlanmasında pek fazla önemsenmeyen ancak ciddi risk oluşturan bazı tehditlere bir göz atalım:

Kablosuz ağlar üzerindeki akıllı telefonlar

Çok yaygın olarak kullanılmaları ve bazı çalışanların kişisel cihazlarını sıklıkla iş için kullanmaları -kurum tarafında bu tarz kullanım yasaklansa dahi- sebebiyle, akıllı telefonlar kurumlar için en büyük güvenlik risklerinden birisini oluşturmaktadır.

Akıllı telefonlarla gelen tehdit, bu cihazların Bluetooth, Wi-Fi ve GSM gibi yaygın kullanılan kablosuz iletişim tekniklerinin hepsine sahip olmasından kaynaklanmaktadır. Akıllı telefonlar gibi çoklu kablosuz ağ desteğine sahip cihazları kullandığınız takdirde, örneğin cihazın Bluetooth’unun açık olduğu durumlarda, kötü niyetli kişiler siz farkında olmadan cihazınıza, dolayısıyla kurumsal ağınıza bağlanabilirler. Dolayısıyla Bluetooth, hackerların kurumsal ağlara ulaşmak için kullandıkları ortamlardan biri haline gelebilir.

Kişisel cihazların iş amaçlı kullanımının yasaklanması da, bu tarz risklerin önüne geçmek için yeterli olmamaktadır. Bunun yerine, BT profesyonelleri yalnızca onay verilmiş cihazların kurumsal ağa erişmelerine izin vermelidirler ve bunu yaparken de; erişim, MAC adresi dediğimiz her cihaz için atanmış eşsiz kodlar dikkate alınarak verilmelidir. Bu yöntem aynı zamanda, cihazın takip edilmesini de kolaylaştırır.

Ağ erişimini kontrol etmek için kullanılan yöntemlerden bir tanesi de, ağa bağlanan her kullanıcının yetkilendirilmiş olmasıdır. Pratikte kurumlar, daha güvenli bir yapı için, maliyetli ve yönetimi güç olmasına rağmen kendi ağlarından ayrı olarak bir de misafir ağı kurmalıdırlar.

Bir diğer yaklaşım ise Windows Phone 7 gibi popüler platformlar yardımıyla güvenli ve kurum tarafından deteklenen akllı cihazları kullanmaktır. Böylece çalışanların, kurum tarafından desteklenmeyen cihazları, en azından iş amaçlı olarak kullanmaları engellenir. Bunun sayaesinde BT profesyonelleri de geniş bir marka ve platform güvenliği ile uğraşmak yerine, sadece belirli tip cihazların güvenliğiyle ilgilenirler.

Ağ üzerinde bulunan yazıcıdaki açık kalan portlar

Pek çok kurum bunun farkında olmamasına rağmen, ofisteki yazıcılar bir diğer güvenlik tehdidini oluşturmaktadır. Yazıcılar, uzun yıllardır faks için telefon hattı kullandılar; yeni teknolojilerle birlikte bazı yazıcılar Wi-Fi veya 3G desteklemeye başladı. Bazı kurumlar, yazıcılara erişmek için kullanılan bazı erişim portlarına kapatırlar, ancak ,örneğin büyük bir kurumda yazıcı için engellenen 200 port varsa, bunlar haricinde açık kalan sayısı 1000’e yakın başka port bulunabilir. Hackerlar, kurum ağlarına açık kalan bu portlar üzerinden sızabilirler. Bundan daha kötüsü, hackerlar hassas bilgiyi çalmak için tüm çıktıların bir kopyasını imaj olarak ele geçirebilirler.

Bu tip sorunla başa çıkmanın en iyi yolu, tüm yazıcıların kablosuz bağlantı özelliğini kapatmaktır. Eğer bu çözüm yolu size mantıklı gözükmüyorsa, BT tüm portların yetkilendirilmemiş erişime kapalı olduğundan emin olmalıdır. Bunun yanında, Microsoft Forefront Threat Management Gateway gibi yazıcı üzerindeki açık portları takip eden ve raporlayan güvenlik yönetimi araçlarını kullanmak da ayrıca önem teşkil etmektedir.

Bozuk kodlu web uygulamaları

Her kurumun güvenlik profesyonelleri, kötü programcılığın yarattığı açıklıklardan çekinir. Bu gibi durumlarla sıklıkla, özel geliştirilen uygulamalarda veya açık kaynak kodlu yazılımlarda karşılaşılır. Yazılırken özen gösterilmemiş bir kod, bir hackerın tüm veritabanına erişmek için kullandığı bir yardımcı haline gelebilir.

Bir web sunucusu üzerindeki PHP rutinleri bir saldırı için risk oluşturabilir. Küçük kodlama hataları, örneğin bir uygulamayla uzaktan dosya çağırırken uygun koruma kurallarının kullanılmaması, hackerların kendi gömülü kodlarını eklemelerine fırsat verebilir. Bunun önüne geçmek için, kurumlar PHP scriptlerinde bulunan açıkları algılayan yardımcı yazılımlar kullanabilirler veya PHP scriptleri en az seviyede kullanma yoluna gidebilirler.

Sosyal ağ riskleri

Sosyal iletişim platformu (Facebook, Twitter gibi) kullanıcıları, hassas bilgiyi ulu orta paylaşmak gibi bir hataya düşebilirler. Platform üzerinden yayınlanan oyun, yarışma, hatırlatıcılar gibi herhangi bir uygulama, sizin kişisel bilgilerinize erişmek amacıyla kurgulanmış olabilir.Genellikle bu tip saldırılar sinsice gerçekleştirilir ve kolayca takip edilemez.

Yapılan araştırmalarda ortaya çıkan sonuçlara göre, internet üzerinden iş arayan kimseler kişisel bilgilerini paylaşmaya daha yatkın oluyorlar ve bunun sonucunda kolaylıkla kariyer sitesi görünümlü web siteleriyle, epostalarla ve hatta normal posta yoluyla gerçekleştirilebilecek sahtekarlıkların hedefi haline gelebiliyorlar. İnternet üzerinden gelebilecek bi tip bir tehdidi önlemek için, kurumlar göndericinin kimliğini doğrulama amacıyla kullanılan, Microsoft Rights Management Services gibi eposta doğrulama sistemlerini kullanmalıdırlar. Bazı ülkelerde, email yoluyla başka bir kurumu veya kişiyi temsil etmek, devlet tarafından yasaklanmıştır.

Korsan film ve müzik indiren çalışanlar

P2P kullanımı kurumlar tarafından katı bir şekilde yasaklanmasına rağmen, büyük bir kurumda P2P sistemlerini korsan içerik edinmek veya dağıtmak için kullanan bir çalışana rastlamak çok da şaşılacak bir durum değildir. Uzmanlara göre, P2P erişimi, politika gereği, her kurumda tamamen engellenmeli ve P2P portları kurum ağının tüm noktalarında tüm parametreleriyle tamamen kapatılmalıdır. P2P dosyaları ile birlikte kötü amaçla kullanılabilecek kodları kurum ağına aktarabilmek oldukça kolaydır. Bu tip risklerin önüne geçmek için, yetkilendirmelere dayanarak hangi uygulama kullanıcısının hangi kaynaklara erişebileceğini denetleyen “kaynak izolasyonu” yöntemi kullanılabilir. Farklı işletim sistemleri, benzer yöntemlerle bu işlemi gerçekleştirirler ancak kurum politikalrının yetersiz kaldığı veya takip edilemediği durumlarda kaynak izolasyonu yöntemini kullanmak ağınızı daha güvenli kılar. P2P aktivitelerinin önüne geçmek için BT, düzenli ancak habersiz olarak tüm kurum ağını ve sunucuları denetlemelidir; ve her türlü P2P aktivitesini engelleme konusunda çabuk ve katı olmalıdır.

SMS saldırıları ve kötü amaçlı yazılım sızmaları

Bir diğer risk tehdidi ise akıllı cihazlardan metin mesajı gönderilmesi olarak karşımıza çıkıyor. Hackerlar, ağ erişim bilgileri veya işile ilgili hassas bilgilere erişmek amacıyla çalışanlarla doğrudan iletişime geçmek için SMS mesajlarını kullanırlar. Buna ek olarak, SMS mesajları, cihazlara kötü amaçlı yazılım da yüklemek amacıyla da kullanılabilir. Örneğin, bazı yazılımlar kullanıcının haberi olmadan cihazın mikrofonunu açık konuma getirebiliyorlar. Bu gibi durumlar, kurumlar için ciddi tehdit oluşturmaktadır.

SMS akitivitesini filtrelemek mümkün, ancak SMS servisi IP tabanlı olmadığından ve yine servis çoğu zaman kurum tarafından sağlanmadığından; yapılabilecek en uygun hareket servis sağlayıcıyla beraber çalışarak onların bu tarz tehditlerin önüne geçebilecek kötü amaçlı yazılım engelleyen veya SMS filtreleyen sistemler kullandıklarından emin olmaktır.

Bu konuyla ilgili sorularınızı alt kısımda bulunan yorumlar alanını kullanarak sorabilirsiniz.

Referanslar

https://www.mshowto.org

Bu İçeriğe Tepkin Ne Oldu?
  • 0
    harika_
    Harika!!
  • 0
    be_enmedim
    Beğenmedim
  • 0
    _ok_iyi
    Çok iyi
  • 0
    sevdim_
    Sevdim!
  • 0
    bilemedim_
    Bilemedim!
  • 0
    olmad_
    Olmadı!
  • 0
    k_zd_m_
    Kızdım!

28 Nisan 1988'de Söke'de doğdum. 2002'de orta öğrenim için İzmir Fen Lisesi'ne geçtim. 4 yıllık lise eğitimini ardından, 2006 yılında da Boğaziçi Üniversitesi Mühendislik Fakültesi Elektrik-Elektronik Mühendisli Bölümü'ne yerleştim. Halen lisans eğitimime devam etmekteyim, 2011 Haziran'da lisans derecemi almış olacağım. Son iki sene içinde, sırasıyla Airties, Intel, Pals Elektronik isimli firmalarda kısa dönem stajyer olarak çalıştım. Hali hazırda, Microsoft Türkiye Ofisi'nde uzun dönem stajyer olarak çalışmaktayım.

Yazarın Profili

Bültenimize Katılın

Tıklayın, üyemiz olun ve yeni güncellemelerden haberdar olan ilk kişi siz olun.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Yorumlar (1)

    Bir yanıt yazın

    E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir