PowerPoint Sunusu

advertisement
ISE 206
İŞLETİM SİSTEMLERİ
DR. TUĞRUL TAŞCI
Bilginin Üç Temel Özelliği

Erişilebilirlik
(Availability)

•Bilgi yetkili kullanıcı için
istediği zaman erişilebilir
olmalıdır.
Gizlilik
(Confidentiality)
•Bilgiyi yalnızca yetkili
kullanıcı
görebilmelidir.
Erişebilirlik
Bütünlük
(Integrity)
•Bilgi yalnızca yetkili
kullanıcı tarafından
değiştirilebilir
olmalıdır.


Up-time, Down-time
Bütünlük

Veri ve bilgi değerlidir.

Copyright, Patent, Gizli Formül, Müşteri Veritabanı

Sabotaj ve veri bozulması önemli bir tehdittir.
Gizlilik

Bireylere ait bilgiler (Tıbbi kayıtlar, mal varlıkları)

İşletmelere ait varlıklar (Patent, Özel formüller)

Ülkelerin ulusal güvenliğine ilişkin bilgiler
Korumaya Çalıştıklarımız Nelerdir?

Bilgi sistemi ve ağ altyapısı


Entelektüel Varlıklar


Donanım, yazılım ve hizmetler
Patentler, kaynak kodlar, özel formüller, mühendislik planları
Finansal Veriler

Banka hesapları, kredi kartı verileri, finansal işlem verileri

Hizmet Erişilebilirliği ve Verimliliği

Saygınlık ve İmaj

Şirket ve marka imajı
Kimleri Yakalamaya Çalışıyoruz?
Siyah Şapkalı Hacker
Beyaz Şapkalı Hacker
Gri Şapkalı Hacker
Cracker
•Bilgi ve yeteneklerini
kanıtlamak
amacıyla saldırır.
•Özel yazılımlar
kullanır
•Sistem açıklarını ifşa
etmezler, bunları
kendi kaynakları
olarak kullanabilirler
• Etik hacker - Bilgi
güvenliği ve ağ
uzmanı
• Açık bulma ve
kapatma amaçlı
çalışır.
• Yetenekleri orta
düzeydir.
• Sonraki
dönemlerde
siyah ya da
beyaz şapkalı
hacker olabilirler.
•Üstün yetenekli finansal
kazanç amaçlayan
saldırgan tipi
•Bilgi sistemi ve ağ
kaynakları için en
büyük tehdit.
•Bilgi hırsızlığı, yok
edilmesi, erişime
kapatılması
Siber Saldırı (Cyberattack)
Siber saldırı bilgi sistemlerine yönelik kasıtlı, kötü niyetli ve yetkisiz erişim olarak
tanımlanır. Siber saldırı, bilgi sistemi işleyiş süreçleri ve verilerini değiştirmek veya yok
etmek amacıyla zararlı yazılımların işletilmesi eylemidir. Siber saldırı aşağıdaki
sonuçları ortaya çıkarabilir:

Kimlik bilgisi hırsızlığı, hilekarlığı

Zararlı yazılımların bilgi sistemi içine yerleşmesi

Bilgi sistemi hizmetlerinin işleyemez hale gelmesi

Güvenlik açıkları

Şifre / Parola ele geçirilmesi

Gizli ve özel bilgilerin / değerlerin ele geçirilmesi
Siber Saldırıları Karşılaştırma Grafiği
42.8
45
40
35
28.9
30
25
22.7
24.9
20
15
9.4
10
5
3.4
0
2009
2010
2011
2012
2013
2014
Saldırıların Neden Yapılıyor?
http://www.hackmageddon.com
Saldırılar Kimleri Hedefliyor?
Saldırılarda Kullanılan Teknikler
Siber Güvenlik (Cybersecurity)
Bilgi Teknolojileri Güvenliği olarak da adlandırılan Siber Güvenlik, kötü niyetli ya
da yetkisiz bir şekilde bilgi sistemlerine yönelik erişme, değiştirme ve yok etme
girişimlerini önlemek amacıyla bilgisayarlar, bilgisayar ağları, yazılım
programları ve verileri koruma altına almak için uygulanan tüm güvenlik
tedbirleri olarak tanımlanır.
Siber Güvenlik Neden Önemli?
Siber saldırılar,

Ülkelerin çeşitli konulardaki siyasi duruşlarının tespit edilmesi,

Askeri ve gizli bilgilerinin elde edilmesi,

Borsa ve ekonomilerine zarar verilmesi,

Ulusal güvenliklerine karşı tehdit oluşturulması,
gibi yollarla ülkeleri var olma ve ekonomik / siyasi / askeri olarak güçlü olma
hedeflerinden saptırıyor.
Siber Güvenlik Neden Önemli?
Ocak 2015’ te Dünya Ekonomik Forumu – World Economic Forum (WEF) tarafından
yayınlanan Global Risks 2015 raporuna göre dünya genelinde şirketlerin % 90’ ı
kendilerinin siber saldırılara karşı yeterli korumaya sahip olmadığının farkında. Siber
saldırılar,

Şirketlerin hizmetlerini aksatarak ya da durdurarak,

Ticari sırlarını ele geçirerek ( Ürün fiyat politikalarını öğrenerek )

Marka ya da imajlarına zarar vererek
şirketleri ticari olarak çok zor durumda bırakıyor.
Siber Güvenlik Neden Önemli?
Siber saldırılar,

Kişilerin kimlik bilgilerinin çalınması ve kötüye kullanılması,

Özel ve gizli bilgilerinin deşifre edilmesi,

Hesap bilgilerinin / değerli varlıklarının çalınması,

Kullandığı sistemlerin düzgün işleyemez hale getirilmesi,
gibi yollarla kişilerin hak ve hürriyetlerini tehdit ediyor.
Bilgi Güvenliğine İlişkin Tanımlar
Yönerge(Policy)
Standart (Standard)
Kılavuz (Guideline)
•Bilginin
korunmasına
yönelik olarak
güvenlik açıkları,
sorumluluklar,
korunacak bilginin
mahiyeti ve
yapılması
gerekenleri içeren
ifade.
•Yönerge, kanun ve
yönetmeliklere
uygun olmalıdır.
•Microsoft AUP Çevrimiçi Hizmetler
•Belli bir teknoloji,
donanım ve yazılım
ya da bunlarla ilgili
uygulamalarda
desteklemesi
gereken asgari
özellikleri içeren
belge.
•Şifre uzunluğu en az
8 olmalı, en az 1
büyük harf, 1 küçük
harf ve 1 özel
karakter içermelidir.
•Belli işlemlerin nasıl
yapılacağı ile ilgili
olarak
uygulayıcılara
yardımcı olacak
tavsiyeleri içeren
belge.
•Şifrenizi 3 ayda bir
değiştiriniz.
Prosedür
(Procedure)
•Yönerge, standart
ve kılavuzların
uygulamalarını
adım adım ve
detaylı şekilde
içeren belge.
•Microsoft Windows
10 - Şifre Sıfırlama
Protokol (Protocol)
•Bilgisayar ya da
ağa bağlı diğer
cihazlar arasında
veri iletimi
yapabilmek için
gereksinimleri
tanımlayan kurallar
topluluğu.
•FTP, HTTP, TCP/IP
Hizmet Sözleşmesi ( Servis
Level Agreement – SLA)
•Bir hizmetin veriliş
şartlarının ne olduğunu
tanımlayan ve müşteri
ile servis sağlayıcı
tarafından karşılıklı
olarak imzalanan belge.
•Microsoft Office 365 Hizmet Sözleşmesi
Kullanıcı
IT Altyapısı
Güvenlik
Katmanları
İş İstasyonu
LAN
•
•
Bilgi/Bilişim sistemi
altyapısı tipik olarak 7
katmanlı güvenlik
gerektirir
Her bir katman bilgiye
ilişkin erişilebilirlik,
bütünlük ve gizlilik
gereksinimlerini
karşılayacak güvenlik
kontrollerine sahip
olmalıdır.
LAN-WAN
WAN
Uzak Erişim
Sistem ve
Uygulama
Saldırı Araçları
Zayıf Taraf Tarayıcılar




Hedefteki sistemin zayıf tarafları ile ilgili
bilgi toplayan araçlardır.
Bilgisayarları seçmek için özel mesajlar
gönderir.
Bilgisayarın verdiği cevaba göre belirli
bir zayıf tarafının olup olmadığı anlaşılır.
Saldırganlar hangi tip saldırının daha
uygun olacağını belirlemek amacıyla
kullanır.
Araç
Şirket
Hedef
AppScan
IBM
Windows
BugBlast
Buguroo
SaaS
IndusGuard
Indusface
SaaS
N-Stealth
N-Stalker
Windows
Proxy.app
Websecurify
Macintosh
Retina
BeyondTrust
Windows
WebInspect
HP
Windows
Trustkeeper
Trustwave
SaaS
WebReaver
Websecurify
Macintosh
Port Tarayıcılar

Saldırganlar port tarayıcıları da zayıf tarafları
bulmak için kullanır.

Hedefteki bilgisayarın hangi portları açık ya da
erişimi mümkün.

Port numarası çoğunluk kullanım amacı
hakkında da bilgi verir. (80 – HTTP, 21 – FTP)


Örneğin HTTP trafiği çoğunlukla 80 portundan
olur. Port tarayıcı belli bir bilgisayarda 80
portunun açık olduğunu bu portu izleyen bir
hizmet olduğunu belirlediğinde, saldırgan
buradan bu bilgisayarda bir Web sunucu
olduğu bilgisini çıkarıp buna dönük bir saldırı
planlayabilir.
Port tarayıcılara hedef olmamak için
kullanılmayan portların kapatılması gerekir.

Microsoft – PortQryUI

Advanced IP Scanner

PortScan & Stuff

SuperScan

HP – SW E-Media

IBM – Port Scanning Tool

Nmap

Angry IP Scanner

Unicornscan

Autoscan
Ağ Dinleyiciler

Ağ dinleyici bir ağdaki trafiği yakalamayı
sağlayan araçlar için kullanılan addır.

IBM Qradar Packet Capture
Saldırganlar için şifreler ve özel veriler en
değerli bilgilerdir.

Microsoft Network Monitor


Cisco – Embedded Packet Capture

Ağ dinleyiciler, yazılım ve/veya donanım
şeklinde olabilir.

Packet Sniffer PRTG

WireShark Packet Sniffer

Capsa Packet Sniffer

SniffPass Password Sniffer

Etherdetect

tcpdump (1987)

Faydalı kullanım alanları

Ağ kaynaklı problem çözümünde

Saldırı tespit amaçlı olarak

Ağ trafiğinde performans düzenlemede

Çocukların güvenliğini sağlamada

Eğitim amaçlı olarak
Otomatik Numara Çeviriciler

Önceden belirlenmiş aralıktaki telefon
numaralarını bağlı bilgisayar olup
olmadığını öğrenmek amacıyla
otomatik olarak arayan araçlar

Santral üzerinden gelen giden çağrılar
izlenip kontrol edilebilir.

İşletim sistemini tanıyabilir, sızma
denemeleri yapabilir.

Ağ yöneticisi ağdaki yetkisiz
modemleri bulmak için kullanabilir.

Günümüzde iki nedenden dolayı pek
kullanılmazlar.

Mevcut güvenlik sistemleri bu tip
yazılımları tanımaktadır.

Ağ bağlantıları artık çoğunlukla
ethernet kabloları üzerinden
yapılmaktadır.
Tuş Kaydediciler
Kullanıcının bastığı tuşların kaydını tutan
yazılım ve/veya donanım.

Spyrix Personal Monitor
StaffCop Standard

Bu araçlar kaydettikleri dosyaları daha
sonra belirlenmiş bir alıcıya ulaştırırlar.


SoftActivity Keylogger

Tuş kaydedici yazılımları saldırganın
fiziksel olarak kullanıcının bilgisayarına
erişmesini gerektirmez.

Elite Keylogger

Perfect Keylogger

Free Keylogger

REFOG Free Keylogger

DanuSoft Free Keylogger

Real Free Keylogger

All In One Keylogger



Bu tür araçlar çoğunlukla kullanıcıların
indirip kurduğu çeşitli yazılımların içinde
bulunur.
Banka ATM’lerinde bu tür uygulamalar
son yıllarda sıkça görülmüştür.
Zararlı Yazılımlar
Zararlı
Yazılımlar
Gizli Kapı (Trap Door): Yazılım geliştiricinin, geliştirdiği programda sadece kendi ulaşabileceği şekilde
bir giriş kapısı bırakması olarak tanımlanır. Örneğin, belli bir kullanıcı adı ve parola ile sisteme giriş
yapılabilmesi.
Mantık Bombası (Logic Bomb): Yazılımdaki güvenlik açığının belli şartlar gerçekleştiğinde oluşması
olarak tanımlanır. Örneğin, yazılım geliştirici şirkette çalışıp çalışmadığını denetleyen bir işlev üzerinden
artık şirkette çalışmadığını tespit edip, güvenlik açığının oluşmasını sağlayabilir.
Yığın/Tampon Taşması ( Stack / Buffer Overflow): Genellikle yazılımdaki bir bug (hatalı kısım)
üzerinden sisteme erişim sağlanması girişimi olarak tanımlanır. Örneğin, giriş yapılan bir alanın
kontrolünün unutulması, kötü niyetli kullanıcıların bu alana programın beklediğinden farklı bilgiler
girerek
sisteme
erişimkopyalayabilen
sağlayabilir. ve diğer programlara da bulaşabilen zararlı yazılımlardır. Virüs
Virüs: Kendi
kendini
programları büyük ölçüde işletim sistemi bağımlı olarak çalışırlar.
Solucan (Worm): Bilgisayar sistemi ya da ağ üzerinde kendini kopyalayarak sistem kaynaklarını
tüketip, sistemi işlemez hale getirmek üzere geliştirilmiş zararlı yazılımlar olarak tanımlanır.
Zararlı Yazılımlar / Truva Atı
Truva Atı
(Trojan Horse)
Backdoor: Bilgisayarın kontrolünün tamamen ele alınması
Rootkit: Bilgisayardaki zararlı yazılımların tespit edilmesinin önlenmesi
Banker: Banka hesabı bilgilerinin çalınması
IM: Anlık mesajlaşma hesap bilgilerinin çalınması
Spy: Bilgisayarın nasıl kullanıldığının izlenmesi
Downloader: Zararlı yazılımın yeni sürümlerinin indirilip kurulması
FakeAV: Antivirüs yazılımlarının taklit edilmesi
Ransom: Bilgisayarın düzgün çalışmayacak hale getirilmesi
SMS: Mobil cihazdan ücretli servislere mesaj atılarak maddi zarar oluşturulması
Güvenlik İhlali (Security Breach) Nedir?



Alınan güvenlik önlemlerine rağmen
saldırganlar bazen bilgisayara erişim kazanır.
Bilgi sistemleri güvenliği bağlamında
Erişilebilirlik, Bütünlük ve Gizlilik’ i tehlikeye atan
herhangi bir aktivite güvenlik ihlali olarak
adlandırılır.
Bazı güvenlik ihlalleri sistem hizmetlerine kasıtlı
olarak zarar verir.

Bazıları donanım ya da yazılım hatalarından
kaynaklı olarak kazara oluşur.

Her iki durumda da kuruluşun iş kalitesini ve
dolayısıyla saygınlığını etkiler.

Güvenlik ihlaline yol açan aktiviteler

Hizmet Engelleme (Denial of service (DoS,
DDoS))

İstenmeyen Gezinti Yönlendirme
(Unacceptable Web-browsing)

Ağ Dinleme (Wiretapping/Sniffing)

Arka Kapı Kullanma (Use of a backdoor)

Kazara Veri Değiştirme (Accidental data
modification)
Hizmet Engelleme – Dağıtık Hizmet
Engelleme Saldırıları (DoS – DDoS)

Hizmet engelleme, kullanıcıların
herhangi bir sistem kaynağına
erişmekten alıkoyma uygulamalarıdır.

Hizmet engelleme saldırıları genellikle
tek bir bilgisayardan kaynaklıdır, tespit
edildiğinde durdurulması kolaydır.

Hizmet engelleme saldırıları,
sunucunun döngüsel bir sürece girerek
gelen isteklere cevap verememesini
sağlamak üzere tasarlanır.

Dağıtık hizmet engelleme
saldırılarında, çok sayıda bilgisayardan
farklı hizmetlere dönük saldırılar
gelebilir.

SYN Flood – İstemci çok sayıda istek
paketi gönderir. Sunucu bu istekleri
kaydedip istemciye «Ulaştı» bilgisi
gönderir. İstemci bu bilgiyi almaz,
böylece bir döngü oluşur.

Hizmet engelleme saldırıları için en iyi
savunma IPS yazılım ve/veya donanımı
kullanmaktır.
Diğer Güvenlik İhlali Aktiviteleri


İstenmeyen Gezinti Yönlendirme

Kullanıcıların (web) sunucu üzerinde
yetkisiz arama – listeleme yapması

Disk üzerindeki dizinlerin ve bilgilerin
yetkisiz kullanıcılara açılması

Kullanıcıların farklı web sunucularına
yönlendirilmesi

Ağ Dinleme


Veri Değişiklikleri

Kazara yapılan kısmi veri değişiklikleri ya
da uyumsuz verilerin tutulması güvenlik
ihlali oluşturabilir.

Veri değişikliklerini engellemenin en iyi yolu
kaydetmeden önce geçerliliğini test
etmektir.
Arka Kapı

Arka kapı, temelde yazılım geliştiricilerin
güvenlik engellerine takılmadan
geliştirdikleri uygulamaya müdahale
etmek için bıraktıkları erişim noktalarına
verilen addır.

Arka kapılar her zaman gizli kalmayabilir.
Tespit edilen arka kapılar saldırganların
güvenlik kontrollerinden geçebilmesini
sağlar.
Ağ Dinleme, ağa bağlı cihazlar üzerinde
konumlandırılan donanımlarla ya da
yazılımlarla ağ trafiğinin izlenmesi
aktiviteleridir.
Diğer Güvenlik Zorlukları

Spam

Hoax

İstenmeyen e-posta ve anlık mesajlara
verilen addır.

Adres listesindeki kişilerin hepsine mesaj
ileten yazılımlardır.

Çoğunlukla ticari ürün/hizmet tanıtımlarını
içerirler.

Doğrudan sisteme zarar vermezler ancak
temizlenmeleri oldukça zaman alır.

Ancak Trojan Horse gibi zararlı yazılımlar
da içerebilir.

Elde edilmiş müşteri kayıtları, ya da yazılım
programları ile otomatik üretilen
hesaplara gönderilir.

Spam mesajları tespit edip engelleyen
ticari güvenlik yazılımları son yıllarda
yaygın olarak kullanılmaktadır.

Cookie

Web sunucunun kullanıcının geçmişini
izlemesini sağlayan yardımcı yazılımlardır.

Kişisel kullanıcı bilgileri ve hesap bilgilerini
içerebilir.

Doğrudan zarar vermez ancak, metin
olduklarından üçüncü kişilerin eline
geçebilir.
Güvenlik Açık ve Tehditleri

Güvenlik açıkları ve tehditleri birbirleriyle
yakından ilişkilidir.

Sisteme yönelik tehdit kazara ya da kasıtlı
olabilir.

Güvenlik tehdidi, bilişim sistemindeki bir
varlığa zarar verebilecek bir eylemdir.

Bilgisayar güvenliğinin amacı, tehditlere
karşı bir güvenlik stratejisi oluşturmaktır.

Sistem varlığı donanım, yazılım, veri
tabanı, dosyalar, fiziksel ağ ile ilişkili olabilir.


Güvenlik açığı, bir tehdit tarafından zarar
verme amaçlı olarak kullanılabilecek
sistemin zayıf bir tarafıdır.
Bu hedefe ulaşmak için bilgisayar ve ağ
sistem yöneticilerine, tasarımcılara,
geliştiricilere ve kullanıcılara yardımcı
olacak yönergeler geliştirilebilir.

Tehditler tespit edilerek önem ve
etkilerine göre öncelik sırasına alınabilir.
(Para kaybı, imaj zararı, parasal
güvenilirlik, sıklık)

Tehditler bir ya da daha fazla güvenlik
açığını kullanabilirler.

Sistemde bir güvenlik açığı varsa tehditte
var demektir.
Yaygın Güvenlik Tehditleri
Zararlı yazılım
(Malicious Software)
Donanım veya yazılım
hatası (Hardware or
Software Failure)
İç Saldırgan (Internal
Attacker)
Ekipman hırsızlığı
(Equipment Theft)
Doğal Afet (Natural
Disaster)
Endüstriyel Casusluk
(Industrial Espionage)
Terörizm (Terrorism)
Harici Saldırgan
(External Attacker)
Bilişim Sistemi Güvenlik Alanlarında Muhtemel Açıklar
Bilişim Güvenliğine ilişkin
farkındalık eksikliği
Kazara yapılan
güvenlik ihlalleri
Zararlı yazılım bulaşması
Yetkisiz erişim
Uygulama yazılımları
açıkları
Şifresiz veri iletimi
DoS / DDoS saldırıları
Brute-force tipi sistem
ve/veya veri erişim
saldırıları
Yetkisiz fiziksel veya
mantıksal erişim
İşletim sistemi ya da
uygulama
yazılımlarındaki açıklar
Hata ve felaket
kaynaklı veri kaybı
Bilişim Sistemi Güvenlik Alanlarında Potansiyel Hedefler
Bilgisayarlar
• Mobil Bilgisayarlar, Akıllı Telefonlar, İş İstasyonları
Ağ Cihazları
• Hub, Repeater, Bridge, Router, Gateaway, Switch, Firewall
Yazılımlar
• Uygulama, İşletim Sistemi, ve Ağ Yönetimi Yazılımları
Sunucular
• Dosya, E-posta, Veritabanı, HTTP (Web), Kablosuz Yerel Ağ ve Terminal Sunucuları
Tehdit Tipleri
Bilgiyi güvenli kılmak için erişilebilirlik, bütünlük
ve gizlilik özelliklerinin sağlanması gerekir.
Bilginin üç özelliğini doğrudan tehdit eden üç
büyük tehdit tipi
Engelleme ve Yok etme tehditleri
(Denial / Destruction)
Değiştirme Tehditleri (Alteration)
İfşa Etme Tehditleri (Disclosure)
Engelleme ve Yok Etme Tehditleri
Varlıkları ve kaynakları erişilemez
veya kullanılamaz hale getiren
tehditlerdir.
Yetkili kullanıcının erişebilirliğini
geçici yada kalıcı olarak
engelleyebilir.
Sunucunun istek cevaplama
süresinin uzun olması her zaman
DoS saldırısına işaret etmez.
•Bilginin erişilebilirlik özelliğine tehdittir.
•Örnek - Denial of service (DoS) Saldırıları
•Ağ kaynaklarını olması gerekenden daha
fazla kullanıcının paylaştığı durumlar
•Bant genişliğinin bilinçli ve programlı bir
şekilde azaltıldığı durumlar
•Ağ yöneticilerinin güncelleme
çalışmaları yaptığı durumlar
Değiştirme Tehditleri
Değiştirme
tehditleri bilginin
bütünlük
özelliğini ihlal
eder.
Sistemdeki
verilerin kasıtlı
şekilde yetkisiz
olarak ya da
kazara
değiştirilmesidir.
Değiştirme
işlemi, bilginin
kaynağında ya
da iki kaynak
arasında
taşınırken
gerçekleştirilebili
r.
Sistem
konfigürasyonun
da yapılan
değişiklikler
bütünlüğü
bozabilir.
•Veritabanı dosyaları,
işletim sistemleri,
uygulama yazılımları,
bilgisayar
donanımları
Değişikliklerin
planlı olarak ve
yetkili kurumlar
tarafından
yapılması riski
azaltır.
Veri
yedeklemesi bu
tür tehditlerin
etkilerini
azaltabilir.
İfşa Etme Tehditleri
Saldırganların kullandığı yollar:
Ağ kaynağındaki özel ve gizli
bilgilere yetkisiz kullanıcılar
tarafından erişilmesi
durumudur.
• Sabotaj — Varlığın normal
kullanımının yok edilmesidir.
• Espiyonaj — Gizli bilgi
casusluğudur. Teröristler ve
düşman ajanları yapabilir.
Birçok kurumda kişilerin özel
ve gizli bilgileri bulunabilir.
Bunların ifşası kişilik haklarının
ihlaline yol açar ve hukuki
sonuçlar doğurabilir.
Bilgi güvenliği uzmanları bu tür
tehditleri ortadan kaldırmak
üzere en çok zaman ve
çabayı harcarlar.
Zararlı Saldırı (Malicious Attack)
Saldırılar 4 kategoride
değerlendirilir (Bu 4 kategorinin
kombinasyonunu da içerebilir)
Saldırı bilgisayar ya da ağ
kaynağındaki bir açıktan
faydalanarak yapılan zararlı
eylemdir.
• Fabrications — Bilgisiz, dikkatsiz kullanıcıyı
aldatmaya dönük uygulamalar
• Interceptions — Trafiğin dinlenmesi ve
yetkisiz kullanıma yönlendirilmesi
• Interruptions — Trafiğin aksatılması veya
durdurulması
• Modifications — Verinin akar halde ya
da yerinde değiştirilmesi
Saldırılar aktif ya da pasif
olabilir.
• Aktif saldırı ağ kaynağına yetkisiz erişim
için akan veri üzerinde değişiklik yapma
eylemidir. Aktif saldırı fiziksel bir saldırı da
olabilir.
• Pasif saldırıda sistem üzerinde değişiklik
yapılmaz sistemin dinlenmesi ve
izlenmesi yapılır.
Zararlı Saldırı Tipleri
Brute-force attacks
Dictionary threats
Address spoofing
Hijacking
Replay attacks
Man-in-the-middle
attacks
Masquerading
Social engineering
Phishing
Phreaking
Pharming
Zararlı Saldırı Tipleri / Brute-Force Attack
En yaygın olarak kullanılan yöntemlerden birisidir.
Saldırgan bir bilgisayar yazılımı ile giriş yapabilene kadar farklı
şifreler dener.
Bugünkü bilgisayarlar ile yeterli zaman verildiğinde birçok
şifrenin kırılması mümkün olabilir.
Zararlı Saldırı Tipleri / Dictionary Attack
Kullanıcıların zayıf parola oluşturdukları varsayımına dayalı basit
bir saldırı tipidir.
Bu saldırıda bir sözlükteki kelimeler alınarak şifre girişi için
kullanılır.
Şifre oluşturma kuralları kullanmak bu saldırıyı büyük olasılıkla
ortadan kaldırır.
Zararlı Saldırı Tipleri / Address Spoofing
Bir kullanıcı ya da yazılımın farklı bir kimlikle bir kaynağa erişim
kazanmasıdır.
Bu tipteki yaygın saldırılardan birisi farklı bir bilgisayar gibi
görünmek için yanlış bir ağ adresi kullanmaktır.
Router yöneticisi dış trafiği içteki adreslerle filtrelemediği
takdirde bu saldırı başarılı olabilir.
Zararlı Saldırı Tipleri / Hijacking
İki kaynak arasındaki oturumu ele geçirme ve kendisini bu oturumun taraflarından birisi olarak gösterme
saldırısıdır.
Saldırgan önce ağdaki bir cihazı (firewall ya da başka bir bilgisayar) kontrol altına alarak bağlantıyı
izler. Daha sonra saldırgan bu trafiği karşıdan geliyormuş gibi üretmeye başlar.
Bu tip saldırılara engel olmak için en uygun yol şifreleme kullanmaktır.
Hijacking Tipleri
•Man-in-the-middle, Browser, Session Hijacking
Zararlı Saldırı Tipleri / Masquerading
Bu tip saldırıda, bir kullanıcı ya da bilgisayar başka bir kullanıcı ya da bilgisayar gibi görünür.
Bu tip saldırı, address spoofing or replaying gibi diğer saldırı tiplerini içerebilir.
Erişim kontrol bilgilerini içeren paketleri yakalayıp, uygulamaya ya da işletim sistemine
bağlanmak için sonradan kullanma esasına dayanır.
Örneğin, saldırgan güvenliği zayıf bir web uygulamasına gönderilen kullanıcı adı ve parolaları
izleyerek bunları yakalayıp uygulamaya giriş yapmak için kullanır.
Bu tip saldırıların diğer bir biçimi de saldırganın kablosuz iletişimde geçerli müşterilerin paketlerini
yakalayarak ücretsiz erişim sağlamasıdır.
Zararlı Saldırı Tipleri / Eavesdropping
Gizli Dinleme, seçici olmayan modda çalışan bir
donanım kullanarak ağın belli bir segmenti üzerinden
geçen tüm paketleri yakalama sürecidir.
Bu tip saldırı uydu, kablosuz, mobil bağlantılar
üzerinde uygulanabilir.
Bazı ağ uygulamaları paketleri sade metin şeklinde
dağıttıklarından, paket dinleyici bunlardan anlamlı ve
özel bilgileri elde edebilir. (Kullanıcı adı ve parola gibi)
Zararlı Saldırı Tipleri / Social Engineering
Bu tip saldırıda, insan saldırı aracı olarak kullanılır.
Yetkili kullanıcıların, yetkisiz kullanıcılar için işlem yapmasıyla gerçekleşir.
Yetkili kullanıcıların kimlik kartları ya da bağlantı bilgilerinin saldırganlar tarafından kullanılıp sisteme erişim
sağlanması durumudur.
Bu tip saldırıları önlemek oldukça zor olabilir. Riski azaltmak için bazı yöntemler kullanılabilir.
• İş alımlarında detaylı kriminal geçmiş araştırması yapma
• Güvenlik farkındalığı eğitimleri düzenleme
• İç ve dış teknik destek süreçleri için katı güvenlik yönergeleri oluşturma
• Tüm personel için kimlik teyidi prosedürleri oluşturma
• Veri ve erişim sınırlandırması uygulama
• Uzak erişimler için güçlü güvenlik kontrolleri uygulama
Zararlı Saldırı Tipleri / Phreaking
Geçmişte telefon şebekeleri üzerinden işleyen ağlara yapılan bir saldırı
tipidir.
Günümüzde ise telekomünikasyon ağlarına ve özellikle mobil
şebekelere yönelik saldırıların değerlendirildiği kategoridir.
Telekomünikasyon şirketlerinin uyguladığı güvenlik önlemleri ve kullanılan
donanımlar bu tip saldırıları önemli ölçüde ortadan kaldırmıştır.
Zararlı Saldırı Tipleri / Phishing
Saldırganların, Internet kullanıcılarının erişim bilgilerini ya da kredi kartı bilgilerini elde
ederek erişim kazanması durumudur.
E-posta ya da anlık mesajlar yoluyla özel bilgilerin elde edildiği mesajlara «Phishing
Scam» adı verilir.
Güvenilir bir kaynaktan geliyormuş gibi düzenlenen mesajlar yoluyla kullanıcıların
aldatılmasına dayanır.
Anti-Phishing Working Group (APWG) bu tip saldırıların küresel anlamda ortadan
kaldırılması ve yasal yükümlülüklere tabi olması için çalışan uluslararası bir kuruluştur.
Zararlı Saldırı Tipleri / Pharming
Özel ve gizli bilgilerin «domain spoofing» yoluyla elde edilmesi
durumudur.
Pharming, DNS sunucusuna yapılan saldırı sonucunda, kullanıcının
kendi istediği yerine saldırganın yönlendirdiği siteye erişir.
Kullanıcının web tarayıcısı doğru adresi gösterdiği için bunun tespit
edilmesi oldukça zordur.
Zararlı Saldırı Tipleri / Diğer
Replay Attack
Bu saldırı tipinde, ağdaki veri
paketleri yakalanıp tekrar
kaynağa gönderilir.
Alma işlemi çoklanır. Bu bazı
servislerin bozulmasına sebep
olabilir.
Man-in-the-middle Attack
İki uç arasındaki trafik
engellenerek başka bir yere
yönlendirilir.
Web spoofing buna bir örnektir.
•Kullanıcının yönlendirildiği web sitesi aslında
gitmek istediğinin bir taklididir.
Bilgi Güvenliğini Sağlayıcı Önlemler
Çalışanlar için güvenlik farkındalığı eğitimi
Bilgi güvenliği uygulama esasları (yönerge,
prosedür, kılavuz) oluşturma
Bilgi altyapısı için katmanlı bir güvenlik sistemi
oluşturma
Periyodik sızma testleri yaptırma
Giren/çıkan veri trafiğini izleme
Anti-virüs ve zararlı yazılım önleyici çözümler kullanma
Kullanıcı adı ve parola dışında farklı erişim kontrolleri
kullanma
Uygulama yazılım açıklarını minimize etme, bunları
güncel tutma
Veri sınıflandırma standardı oluşturma ve uygulama
Veri yedekleme çözümleri kullanma
Gizli bilgiler için şifreleme teknikleri kullanma
Gizli bilgilere erişimi kısıtlama
Güvenlik Tedbirleri – Kullanıcı Yetkilendirme
( User Authentication )
Kullanıcı
yetkilendirme, çeşitli
yöntemlerle sağlanır.
Parolalarla ilgili
güvenlik problemleri
olabilir:
•Parola, kullanıcı
üzerinde tutulan kart
ya da anahtar,
parmak izi, imza,
retina tarama…
•Tahmin edilebilir
•Yanlışlıkla
başkalarına
gösterilebilir
•Ağ üzerinden elde
edilebilir
En yaygın olarak
kullanılan
yetkilendirme biçimi
parola kullanımıdır.
Parolalarla ilgili
problemlerin ortadan
kaldırılması için çeşitli
yöntemler
geliştirilmiştir.
•Parolaları şifrelenmiş
olarak saklama
•Tek kullanımlık
parolalar oluşturma
•Parola çiftleri
oluşturularak Aygıtparola eşleştirmesi
yapma
Download