Forumda yenilikler devam etmektedir , çalışmalara devam ettiğimiz kısa süre içerisinde güzel bir görünüme sahip olduk daha iyisi için lütfen çalışmaların bitmesini bekleyiniz. Tıkla ve Git
x

Son konular

Kapalı Ağları Korumanın Temel Yolları

Kapalı Ağları Korumanın Temel Yolları
0
61

klimaci

FD Üye
Katılım
Ocak 9, 2022
Mesajlar
37,992
Etkileşim
2
Puan
38
Yaş
46
F-D Coin
90
Kapali-Aglari-Korumanin-Temel-Yollari.jpg

Kapalı ağlar, güvenliği artırmak amacıyla fiziksel olarak başka bir ağla bağlantısı olmayan izole ağlardır. Bu teknik, boru hatlarını ve enerji şebekelerini yürüten endüstriyel kontrol sistemleri (ICS), oy verme sistemleri ve nükleer santrifüjleri çalıştıran SCADA sistemleri gibi en hassas ağların korunmasına yardımcı olabilir. Kritik öneme sahip altyapıları yürüten sistemler, APT grupları dahil olmak üzere birçok saldırganın hedefindedir. APT grupları, günümüzde, genellikle ulus devletler tarafından destekleniyor. Kapalı bir sisteme gizlice girilmesi durumunda bu tehdit aktörleri, ülkeleri ve kurumları gizlice izleyebilmek amacıyla gizli verileri ele geçirebilir.

Kapali-Aglari-Korumanin-Temel-Yollari-1.jpg


Bilinen tüm frameworkler incelendi


Yalnızca 2020 yılının ilk yarısında kapalı ağlara sızmak üzere tasarlanan dört kötü amaçlı framework ortaya çıktı. Bu dört framework ile birlikte, kötü amaçlı frameworklerin sayısı 17’ye ulaştı. Saldırının nasıl düzenlendiğini tam olarak anlayabilmek için birçok bileşenin bir arada analiz edilmesi gerektiğinden, bu tür bir çerçeveyi ortaya çıkarıp analiz etmenin kendine has zorlukları bulunuyor. Bazı teknik ayrıntıları netleştirmek veya onaylamak üzere yıllar içerisinde 10 farklı kuruluşun kamuoyuyla paylaştığı bilgileri ve bazı resmi olmayan analizleri kullanan Alexis Dorais-Joncas liderliğindeki ESET araştırmacıları, geçmişte yaşananların siber güvenlik profesyonellerine ve belli bir ölçüde daha geniş kitlelere kapalı ağ güvenliğini arttırmak için neler yapılabileceğini öğretmenin yanı sıra ilerideki saldırıları tespit etmek ve azaltmak üzere becerilerini geliştirmelerine katkıda bulunmak amacıyla bu frameworkleri yakından inceledi. Bugüne kadar bilinen tüm frameworkleri yeniden ele aldılar ve oluşturmalarının üzerinden 15 yıl geçmiş olsa bile tüm bu frameworkler arasındaki başlıca tüm benzerlikleri sıraladılar.

Saldırganlar kendilerini sürekli geliştiriyor

Montreal’daki ESET güvenlik istihbarat ekibinin lideri Alexis Dorais-Joncas bu konuda şunları aktardı: “Maalesef tehdit grupları bu sistemleri hedef almanın sinsi yollarını bulmayı başarıyor. Kapalı ağlar daha yaygınlaştıkça ve kuruluşlar sistemlerini korumak için daha yenilikçi yollar buldukça siber saldırganlar da sistemlerin güvenliğini ihlal etmek üzere yeni güvenlik açıkları bulmak için becerilerini geliştiriyor.

Kritik bilgi sistemlerine ve sınıflandırılmış bilgilere sahip kuruluşlar için veri kaybı oldukça büyük hasarlara neden olur. Bu çerçevelerin sahip olduğu potansiyel, endişe vericidir. Araştırmamızın sonuçlarına göre tamamı casusluk amacıyla tasarlanan bu frameworkler, hedeflenen kapalı ağlardan verilerin aktarılması için fiziksel iletim aracı olarak USB sürücüler kullanıyor.”

Risklerin belirlenmesiyle ESET, bugüne kadar bilinen kötü amaçlı tüm frameworklerde  kullanılan temel tekniklere karşı kapalı ağları korumak amacıyla uygulanabilecek tespit ve önleme yöntemlerinin listesini oluşturdu.
  • Bağlı ana makinelerden e-posta erişimini engelleyin
Bağlı sistemlerden e-postalara doğrudan erişimi engellemek, bu popüler tehdit vektörünü önler. Bu, tüm e-posta etkinliğinin izole edilmiş ayrı bir sanal ortamda yürütüldüğü tarayıcı/e-posta izolasyon mimarisi ile sağlanabilir.
  • USB bağlantı noktalarını devre dışı bırakın ve USB sürücüleri temizleyin
Kapalı bir ağda yer alan tüm sistemlerdeki USB bağlantı noktalarını kaldırmak veya devre dışı bırakmak en iyi korunma yöntemidir. Bazı kuruluşlarda sistemlerden USB bağlantı noktalarını kaldırmak mümkün olmayabilir, ancak USB bağlantı noktalarının işlevi mutlaka bu noktalara gereksinim duyan sistemlerle kısıtlanabilir. Bir USB sürücü kapalı bir sisteme yerleştirilmeden önce USB sürücü temizleme işleminin gerçekleştirilmesiyle incelenen çerçevelerin uyguladığı birçok teknik ortadan kaldırılabilir.
  • Çıkarılabilir sürücülerde dosya yürütmeyi sınırlandırın
Kapalı sistemlere sızmak için kullanılan birçok teknik, diskte bir yerlerde depolanan yürütülebilir bir dosyanın doğrudan yürütülmesine dayanır. Çıkarılabilir Depolama Alanına Erişim ile ilgili politikaların yapılandırılmasıyla bu durumun önüne geçilebilir.
  • Düzenli olarak sistem analizi gerçekleştirin
Kötü amaçlı çerçeveleri kontrol etmek üzere kapalı sistemin düzenli olarak analiz edilmesi, verileri güvende tutmak için güvenliğin önemli bir parçasıdır.

Ayrıca, uç nokta güvenlik ürünleri genellikle çeşitli ihlal sınıflarını algılayabilir ve engelleyebilir. Bu nedenle böyle bir teknolojiyi kullanmanın ve bu teknolojinin sürekli güncel olmasını sağlamanın olumlu bir etkisi vardır.

ESET araştırmacısı Alexis Dorais-Joncas bu konuyu şöyle yorumluyor: “Tamamen kapalı bir sistem, fazladan koruma sağladığı için yararlıdır. Ancak diğer tüm güvenli mekanizmalar gibi kapalı sistemin de aşılması mümkündür. Kötü amaçlı aktörlerin güncellenmemiş sistemlerden veya dikkatsiz çalışanların alışkanlıklarından yarar sağlamasını engellemez.”
 

Similar threads

Yapılan hesaplamaya göre, Şubat ayı sonunda İspanya'da 60 bin kadar android cihazı FluBot'un kurbanı oldu. Ayrıca 11 milyondan fazla telefon numarası FluBot operatörlerinin eline geçti. FluBot saldırılarının Avrupa'daki başarısı üzerine diğer kötü amaçlı yazılım aktörleri de FluBot'un kullandığı...
Cevaplar
0
Görüntüleme
63
ESET araştırmacıları, daha önce tespit edilmemiş, 10 adet kötü amaçlı yazılım ailesinden oluşan bir set keşfetti. Bu set, IIS (Internet Information Services) web  sunucusu yazılımı için kullanılan kötü amaçlı uzantılardan oluşuyor. Kötü amaçlı yazılım hükümetlerin posta kutularını ve e-ticaret...
Cevaplar
0
Görüntüleme
51
Hibrit çalışmanın yaygınlaşması ve KOBİ’lerin giderek yoğunlaşan şekilde dijitalleşmesiyle  bu şirketlerin veri koruma ihtiyaçları da artış gösterdi. Ancak KOBİ’ler güvenlikle ilgili iyileştirmeleri anlama ve uygulama konusunda geride kalıyor. Nominal gayri safi yurt içi hasıla açısından...
Cevaplar
0
Görüntüleme
34
ESET, dijital sistemleri hedef alan virüs, truva atı, solucan, rootkit, botnet, oltalama teknikleri, casus yazılımlar ve şifrefidye programları gibi kötü amaçlı yazılımlarla mücadele eden 2019 yazılımlarını, dijital güvenlik pazarına sunduğunu duyurdu Yenilenen efsanevi ESET NOD32 Antivirus'ün...
Cevaplar
0
Görüntüleme
63
Pandeminin henüz bitmediği bugünlerde akıllı telefon, tablet veya internete bağlı diğer cihazları kullanarak alışveriş yapmak, tıklım tıklım dolu mağazalardan alışveriş yapmaktan muhtemelen çok daha güvenli.  Ancak online alışverişin kendine göre riskleri bulunuyor. Ayrıca çevrimiçi alışveriş...
Cevaplar
0
Görüntüleme
98
858,496Konular
981,633Mesajlar
29,720Kullanıcılar
AR4SsSon üye
Üst Alt