ISE 206 İŞLETİM SİSTEMLERİ DR. TUĞRUL TAŞCI Bilginin Üç Temel Özelliği Erişilebilirlik (Availability) •Bilgi yetkili kullanıcı için istediği zaman erişilebilir olmalıdır. Gizlilik (Confidentiality) •Bilgiyi yalnızca yetkili kullanıcı görebilmelidir. Erişebilirlik Bütünlük (Integrity) •Bilgi yalnızca yetkili kullanıcı tarafından değiştirilebilir olmalıdır. Up-time, Down-time Bütünlük Veri ve bilgi değerlidir. Copyright, Patent, Gizli Formül, Müşteri Veritabanı Sabotaj ve veri bozulması önemli bir tehdittir. Gizlilik Bireylere ait bilgiler (Tıbbi kayıtlar, mal varlıkları) İşletmelere ait varlıklar (Patent, Özel formüller) Ülkelerin ulusal güvenliğine ilişkin bilgiler Korumaya Çalıştıklarımız Nelerdir? Bilgi sistemi ve ağ altyapısı Entelektüel Varlıklar Donanım, yazılım ve hizmetler Patentler, kaynak kodlar, özel formüller, mühendislik planları Finansal Veriler Banka hesapları, kredi kartı verileri, finansal işlem verileri Hizmet Erişilebilirliği ve Verimliliği Saygınlık ve İmaj Şirket ve marka imajı Kimleri Yakalamaya Çalışıyoruz? Siyah Şapkalı Hacker Beyaz Şapkalı Hacker Gri Şapkalı Hacker Cracker •Bilgi ve yeteneklerini kanıtlamak amacıyla saldırır. •Özel yazılımlar kullanır •Sistem açıklarını ifşa etmezler, bunları kendi kaynakları olarak kullanabilirler • Etik hacker - Bilgi güvenliği ve ağ uzmanı • Açık bulma ve kapatma amaçlı çalışır. • Yetenekleri orta düzeydir. • Sonraki dönemlerde siyah ya da beyaz şapkalı hacker olabilirler. •Üstün yetenekli finansal kazanç amaçlayan saldırgan tipi •Bilgi sistemi ve ağ kaynakları için en büyük tehdit. •Bilgi hırsızlığı, yok edilmesi, erişime kapatılması Siber Saldırı (Cyberattack) Siber saldırı bilgi sistemlerine yönelik kasıtlı, kötü niyetli ve yetkisiz erişim olarak tanımlanır. Siber saldırı, bilgi sistemi işleyiş süreçleri ve verilerini değiştirmek veya yok etmek amacıyla zararlı yazılımların işletilmesi eylemidir. Siber saldırı aşağıdaki sonuçları ortaya çıkarabilir: Kimlik bilgisi hırsızlığı, hilekarlığı Zararlı yazılımların bilgi sistemi içine yerleşmesi Bilgi sistemi hizmetlerinin işleyemez hale gelmesi Güvenlik açıkları Şifre / Parola ele geçirilmesi Gizli ve özel bilgilerin / değerlerin ele geçirilmesi Siber Saldırıları Karşılaştırma Grafiği 42.8 45 40 35 28.9 30 25 22.7 24.9 20 15 9.4 10 5 3.4 0 2009 2010 2011 2012 2013 2014 Saldırıların Neden Yapılıyor? http://www.hackmageddon.com Saldırılar Kimleri Hedefliyor? Saldırılarda Kullanılan Teknikler Siber Güvenlik (Cybersecurity) Bilgi Teknolojileri Güvenliği olarak da adlandırılan Siber Güvenlik, kötü niyetli ya da yetkisiz bir şekilde bilgi sistemlerine yönelik erişme, değiştirme ve yok etme girişimlerini önlemek amacıyla bilgisayarlar, bilgisayar ağları, yazılım programları ve verileri koruma altına almak için uygulanan tüm güvenlik tedbirleri olarak tanımlanır. Siber Güvenlik Neden Önemli? Siber saldırılar, Ülkelerin çeşitli konulardaki siyasi duruşlarının tespit edilmesi, Askeri ve gizli bilgilerinin elde edilmesi, Borsa ve ekonomilerine zarar verilmesi, Ulusal güvenliklerine karşı tehdit oluşturulması, gibi yollarla ülkeleri var olma ve ekonomik / siyasi / askeri olarak güçlü olma hedeflerinden saptırıyor. Siber Güvenlik Neden Önemli? Ocak 2015’ te Dünya Ekonomik Forumu – World Economic Forum (WEF) tarafından yayınlanan Global Risks 2015 raporuna göre dünya genelinde şirketlerin % 90’ ı kendilerinin siber saldırılara karşı yeterli korumaya sahip olmadığının farkında. Siber saldırılar, Şirketlerin hizmetlerini aksatarak ya da durdurarak, Ticari sırlarını ele geçirerek ( Ürün fiyat politikalarını öğrenerek ) Marka ya da imajlarına zarar vererek şirketleri ticari olarak çok zor durumda bırakıyor. Siber Güvenlik Neden Önemli? Siber saldırılar, Kişilerin kimlik bilgilerinin çalınması ve kötüye kullanılması, Özel ve gizli bilgilerinin deşifre edilmesi, Hesap bilgilerinin / değerli varlıklarının çalınması, Kullandığı sistemlerin düzgün işleyemez hale getirilmesi, gibi yollarla kişilerin hak ve hürriyetlerini tehdit ediyor. Bilgi Güvenliğine İlişkin Tanımlar Yönerge(Policy) Standart (Standard) Kılavuz (Guideline) •Bilginin korunmasına yönelik olarak güvenlik açıkları, sorumluluklar, korunacak bilginin mahiyeti ve yapılması gerekenleri içeren ifade. •Yönerge, kanun ve yönetmeliklere uygun olmalıdır. •Microsoft AUP Çevrimiçi Hizmetler •Belli bir teknoloji, donanım ve yazılım ya da bunlarla ilgili uygulamalarda desteklemesi gereken asgari özellikleri içeren belge. •Şifre uzunluğu en az 8 olmalı, en az 1 büyük harf, 1 küçük harf ve 1 özel karakter içermelidir. •Belli işlemlerin nasıl yapılacağı ile ilgili olarak uygulayıcılara yardımcı olacak tavsiyeleri içeren belge. •Şifrenizi 3 ayda bir değiştiriniz. Prosedür (Procedure) •Yönerge, standart ve kılavuzların uygulamalarını adım adım ve detaylı şekilde içeren belge. •Microsoft Windows 10 - Şifre Sıfırlama Protokol (Protocol) •Bilgisayar ya da ağa bağlı diğer cihazlar arasında veri iletimi yapabilmek için gereksinimleri tanımlayan kurallar topluluğu. •FTP, HTTP, TCP/IP Hizmet Sözleşmesi ( Servis Level Agreement – SLA) •Bir hizmetin veriliş şartlarının ne olduğunu tanımlayan ve müşteri ile servis sağlayıcı tarafından karşılıklı olarak imzalanan belge. •Microsoft Office 365 Hizmet Sözleşmesi Kullanıcı IT Altyapısı Güvenlik Katmanları İş İstasyonu LAN • • Bilgi/Bilişim sistemi altyapısı tipik olarak 7 katmanlı güvenlik gerektirir Her bir katman bilgiye ilişkin erişilebilirlik, bütünlük ve gizlilik gereksinimlerini karşılayacak güvenlik kontrollerine sahip olmalıdır. LAN-WAN WAN Uzak Erişim Sistem ve Uygulama Saldırı Araçları Zayıf Taraf Tarayıcılar Hedefteki sistemin zayıf tarafları ile ilgili bilgi toplayan araçlardır. Bilgisayarları seçmek için özel mesajlar gönderir. Bilgisayarın verdiği cevaba göre belirli bir zayıf tarafının olup olmadığı anlaşılır. Saldırganlar hangi tip saldırının daha uygun olacağını belirlemek amacıyla kullanır. Araç Şirket Hedef AppScan IBM Windows BugBlast Buguroo SaaS IndusGuard Indusface SaaS N-Stealth N-Stalker Windows Proxy.app Websecurify Macintosh Retina BeyondTrust Windows WebInspect HP Windows Trustkeeper Trustwave SaaS WebReaver Websecurify Macintosh Port Tarayıcılar Saldırganlar port tarayıcıları da zayıf tarafları bulmak için kullanır. Hedefteki bilgisayarın hangi portları açık ya da erişimi mümkün. Port numarası çoğunluk kullanım amacı hakkında da bilgi verir. (80 – HTTP, 21 – FTP) Örneğin HTTP trafiği çoğunlukla 80 portundan olur. Port tarayıcı belli bir bilgisayarda 80 portunun açık olduğunu bu portu izleyen bir hizmet olduğunu belirlediğinde, saldırgan buradan bu bilgisayarda bir Web sunucu olduğu bilgisini çıkarıp buna dönük bir saldırı planlayabilir. Port tarayıcılara hedef olmamak için kullanılmayan portların kapatılması gerekir. Microsoft – PortQryUI Advanced IP Scanner PortScan & Stuff SuperScan HP – SW E-Media IBM – Port Scanning Tool Nmap Angry IP Scanner Unicornscan Autoscan Ağ Dinleyiciler Ağ dinleyici bir ağdaki trafiği yakalamayı sağlayan araçlar için kullanılan addır. IBM Qradar Packet Capture Saldırganlar için şifreler ve özel veriler en değerli bilgilerdir. Microsoft Network Monitor Cisco – Embedded Packet Capture Ağ dinleyiciler, yazılım ve/veya donanım şeklinde olabilir. Packet Sniffer PRTG WireShark Packet Sniffer Capsa Packet Sniffer SniffPass Password Sniffer Etherdetect tcpdump (1987) Faydalı kullanım alanları Ağ kaynaklı problem çözümünde Saldırı tespit amaçlı olarak Ağ trafiğinde performans düzenlemede Çocukların güvenliğini sağlamada Eğitim amaçlı olarak Otomatik Numara Çeviriciler Önceden belirlenmiş aralıktaki telefon numaralarını bağlı bilgisayar olup olmadığını öğrenmek amacıyla otomatik olarak arayan araçlar Santral üzerinden gelen giden çağrılar izlenip kontrol edilebilir. İşletim sistemini tanıyabilir, sızma denemeleri yapabilir. Ağ yöneticisi ağdaki yetkisiz modemleri bulmak için kullanabilir. Günümüzde iki nedenden dolayı pek kullanılmazlar. Mevcut güvenlik sistemleri bu tip yazılımları tanımaktadır. Ağ bağlantıları artık çoğunlukla ethernet kabloları üzerinden yapılmaktadır. Tuş Kaydediciler Kullanıcının bastığı tuşların kaydını tutan yazılım ve/veya donanım. Spyrix Personal Monitor StaffCop Standard Bu araçlar kaydettikleri dosyaları daha sonra belirlenmiş bir alıcıya ulaştırırlar. SoftActivity Keylogger Tuş kaydedici yazılımları saldırganın fiziksel olarak kullanıcının bilgisayarına erişmesini gerektirmez. Elite Keylogger Perfect Keylogger Free Keylogger REFOG Free Keylogger DanuSoft Free Keylogger Real Free Keylogger All In One Keylogger Bu tür araçlar çoğunlukla kullanıcıların indirip kurduğu çeşitli yazılımların içinde bulunur. Banka ATM’lerinde bu tür uygulamalar son yıllarda sıkça görülmüştür. Zararlı Yazılımlar Zararlı Yazılımlar Gizli Kapı (Trap Door): Yazılım geliştiricinin, geliştirdiği programda sadece kendi ulaşabileceği şekilde bir giriş kapısı bırakması olarak tanımlanır. Örneğin, belli bir kullanıcı adı ve parola ile sisteme giriş yapılabilmesi. Mantık Bombası (Logic Bomb): Yazılımdaki güvenlik açığının belli şartlar gerçekleştiğinde oluşması olarak tanımlanır. Örneğin, yazılım geliştirici şirkette çalışıp çalışmadığını denetleyen bir işlev üzerinden artık şirkette çalışmadığını tespit edip, güvenlik açığının oluşmasını sağlayabilir. Yığın/Tampon Taşması ( Stack / Buffer Overflow): Genellikle yazılımdaki bir bug (hatalı kısım) üzerinden sisteme erişim sağlanması girişimi olarak tanımlanır. Örneğin, giriş yapılan bir alanın kontrolünün unutulması, kötü niyetli kullanıcıların bu alana programın beklediğinden farklı bilgiler girerek sisteme erişimkopyalayabilen sağlayabilir. ve diğer programlara da bulaşabilen zararlı yazılımlardır. Virüs Virüs: Kendi kendini programları büyük ölçüde işletim sistemi bağımlı olarak çalışırlar. Solucan (Worm): Bilgisayar sistemi ya da ağ üzerinde kendini kopyalayarak sistem kaynaklarını tüketip, sistemi işlemez hale getirmek üzere geliştirilmiş zararlı yazılımlar olarak tanımlanır. Zararlı Yazılımlar / Truva Atı Truva Atı (Trojan Horse) Backdoor: Bilgisayarın kontrolünün tamamen ele alınması Rootkit: Bilgisayardaki zararlı yazılımların tespit edilmesinin önlenmesi Banker: Banka hesabı bilgilerinin çalınması IM: Anlık mesajlaşma hesap bilgilerinin çalınması Spy: Bilgisayarın nasıl kullanıldığının izlenmesi Downloader: Zararlı yazılımın yeni sürümlerinin indirilip kurulması FakeAV: Antivirüs yazılımlarının taklit edilmesi Ransom: Bilgisayarın düzgün çalışmayacak hale getirilmesi SMS: Mobil cihazdan ücretli servislere mesaj atılarak maddi zarar oluşturulması Güvenlik İhlali (Security Breach) Nedir? Alınan güvenlik önlemlerine rağmen saldırganlar bazen bilgisayara erişim kazanır. Bilgi sistemleri güvenliği bağlamında Erişilebilirlik, Bütünlük ve Gizlilik’ i tehlikeye atan herhangi bir aktivite güvenlik ihlali olarak adlandırılır. Bazı güvenlik ihlalleri sistem hizmetlerine kasıtlı olarak zarar verir. Bazıları donanım ya da yazılım hatalarından kaynaklı olarak kazara oluşur. Her iki durumda da kuruluşun iş kalitesini ve dolayısıyla saygınlığını etkiler. Güvenlik ihlaline yol açan aktiviteler Hizmet Engelleme (Denial of service (DoS, DDoS)) İstenmeyen Gezinti Yönlendirme (Unacceptable Web-browsing) Ağ Dinleme (Wiretapping/Sniffing) Arka Kapı Kullanma (Use of a backdoor) Kazara Veri Değiştirme (Accidental data modification) Hizmet Engelleme – Dağıtık Hizmet Engelleme Saldırıları (DoS – DDoS) Hizmet engelleme, kullanıcıların herhangi bir sistem kaynağına erişmekten alıkoyma uygulamalarıdır. Hizmet engelleme saldırıları genellikle tek bir bilgisayardan kaynaklıdır, tespit edildiğinde durdurulması kolaydır. Hizmet engelleme saldırıları, sunucunun döngüsel bir sürece girerek gelen isteklere cevap verememesini sağlamak üzere tasarlanır. Dağıtık hizmet engelleme saldırılarında, çok sayıda bilgisayardan farklı hizmetlere dönük saldırılar gelebilir. SYN Flood – İstemci çok sayıda istek paketi gönderir. Sunucu bu istekleri kaydedip istemciye «Ulaştı» bilgisi gönderir. İstemci bu bilgiyi almaz, böylece bir döngü oluşur. Hizmet engelleme saldırıları için en iyi savunma IPS yazılım ve/veya donanımı kullanmaktır. Diğer Güvenlik İhlali Aktiviteleri İstenmeyen Gezinti Yönlendirme Kullanıcıların (web) sunucu üzerinde yetkisiz arama – listeleme yapması Disk üzerindeki dizinlerin ve bilgilerin yetkisiz kullanıcılara açılması Kullanıcıların farklı web sunucularına yönlendirilmesi Ağ Dinleme Veri Değişiklikleri Kazara yapılan kısmi veri değişiklikleri ya da uyumsuz verilerin tutulması güvenlik ihlali oluşturabilir. Veri değişikliklerini engellemenin en iyi yolu kaydetmeden önce geçerliliğini test etmektir. Arka Kapı Arka kapı, temelde yazılım geliştiricilerin güvenlik engellerine takılmadan geliştirdikleri uygulamaya müdahale etmek için bıraktıkları erişim noktalarına verilen addır. Arka kapılar her zaman gizli kalmayabilir. Tespit edilen arka kapılar saldırganların güvenlik kontrollerinden geçebilmesini sağlar. Ağ Dinleme, ağa bağlı cihazlar üzerinde konumlandırılan donanımlarla ya da yazılımlarla ağ trafiğinin izlenmesi aktiviteleridir. Diğer Güvenlik Zorlukları Spam Hoax İstenmeyen e-posta ve anlık mesajlara verilen addır. Adres listesindeki kişilerin hepsine mesaj ileten yazılımlardır. Çoğunlukla ticari ürün/hizmet tanıtımlarını içerirler. Doğrudan sisteme zarar vermezler ancak temizlenmeleri oldukça zaman alır. Ancak Trojan Horse gibi zararlı yazılımlar da içerebilir. Elde edilmiş müşteri kayıtları, ya da yazılım programları ile otomatik üretilen hesaplara gönderilir. Spam mesajları tespit edip engelleyen ticari güvenlik yazılımları son yıllarda yaygın olarak kullanılmaktadır. Cookie Web sunucunun kullanıcının geçmişini izlemesini sağlayan yardımcı yazılımlardır. Kişisel kullanıcı bilgileri ve hesap bilgilerini içerebilir. Doğrudan zarar vermez ancak, metin olduklarından üçüncü kişilerin eline geçebilir. Güvenlik Açık ve Tehditleri Güvenlik açıkları ve tehditleri birbirleriyle yakından ilişkilidir. Sisteme yönelik tehdit kazara ya da kasıtlı olabilir. Güvenlik tehdidi, bilişim sistemindeki bir varlığa zarar verebilecek bir eylemdir. Bilgisayar güvenliğinin amacı, tehditlere karşı bir güvenlik stratejisi oluşturmaktır. Sistem varlığı donanım, yazılım, veri tabanı, dosyalar, fiziksel ağ ile ilişkili olabilir. Güvenlik açığı, bir tehdit tarafından zarar verme amaçlı olarak kullanılabilecek sistemin zayıf bir tarafıdır. Bu hedefe ulaşmak için bilgisayar ve ağ sistem yöneticilerine, tasarımcılara, geliştiricilere ve kullanıcılara yardımcı olacak yönergeler geliştirilebilir. Tehditler tespit edilerek önem ve etkilerine göre öncelik sırasına alınabilir. (Para kaybı, imaj zararı, parasal güvenilirlik, sıklık) Tehditler bir ya da daha fazla güvenlik açığını kullanabilirler. Sistemde bir güvenlik açığı varsa tehditte var demektir. Yaygın Güvenlik Tehditleri Zararlı yazılım (Malicious Software) Donanım veya yazılım hatası (Hardware or Software Failure) İç Saldırgan (Internal Attacker) Ekipman hırsızlığı (Equipment Theft) Doğal Afet (Natural Disaster) Endüstriyel Casusluk (Industrial Espionage) Terörizm (Terrorism) Harici Saldırgan (External Attacker) Bilişim Sistemi Güvenlik Alanlarında Muhtemel Açıklar Bilişim Güvenliğine ilişkin farkındalık eksikliği Kazara yapılan güvenlik ihlalleri Zararlı yazılım bulaşması Yetkisiz erişim Uygulama yazılımları açıkları Şifresiz veri iletimi DoS / DDoS saldırıları Brute-force tipi sistem ve/veya veri erişim saldırıları Yetkisiz fiziksel veya mantıksal erişim İşletim sistemi ya da uygulama yazılımlarındaki açıklar Hata ve felaket kaynaklı veri kaybı Bilişim Sistemi Güvenlik Alanlarında Potansiyel Hedefler Bilgisayarlar • Mobil Bilgisayarlar, Akıllı Telefonlar, İş İstasyonları Ağ Cihazları • Hub, Repeater, Bridge, Router, Gateaway, Switch, Firewall Yazılımlar • Uygulama, İşletim Sistemi, ve Ağ Yönetimi Yazılımları Sunucular • Dosya, E-posta, Veritabanı, HTTP (Web), Kablosuz Yerel Ağ ve Terminal Sunucuları Tehdit Tipleri Bilgiyi güvenli kılmak için erişilebilirlik, bütünlük ve gizlilik özelliklerinin sağlanması gerekir. Bilginin üç özelliğini doğrudan tehdit eden üç büyük tehdit tipi Engelleme ve Yok etme tehditleri (Denial / Destruction) Değiştirme Tehditleri (Alteration) İfşa Etme Tehditleri (Disclosure) Engelleme ve Yok Etme Tehditleri Varlıkları ve kaynakları erişilemez veya kullanılamaz hale getiren tehditlerdir. Yetkili kullanıcının erişebilirliğini geçici yada kalıcı olarak engelleyebilir. Sunucunun istek cevaplama süresinin uzun olması her zaman DoS saldırısına işaret etmez. •Bilginin erişilebilirlik özelliğine tehdittir. •Örnek - Denial of service (DoS) Saldırıları •Ağ kaynaklarını olması gerekenden daha fazla kullanıcının paylaştığı durumlar •Bant genişliğinin bilinçli ve programlı bir şekilde azaltıldığı durumlar •Ağ yöneticilerinin güncelleme çalışmaları yaptığı durumlar Değiştirme Tehditleri Değiştirme tehditleri bilginin bütünlük özelliğini ihlal eder. Sistemdeki verilerin kasıtlı şekilde yetkisiz olarak ya da kazara değiştirilmesidir. Değiştirme işlemi, bilginin kaynağında ya da iki kaynak arasında taşınırken gerçekleştirilebili r. Sistem konfigürasyonun da yapılan değişiklikler bütünlüğü bozabilir. •Veritabanı dosyaları, işletim sistemleri, uygulama yazılımları, bilgisayar donanımları Değişikliklerin planlı olarak ve yetkili kurumlar tarafından yapılması riski azaltır. Veri yedeklemesi bu tür tehditlerin etkilerini azaltabilir. İfşa Etme Tehditleri Saldırganların kullandığı yollar: Ağ kaynağındaki özel ve gizli bilgilere yetkisiz kullanıcılar tarafından erişilmesi durumudur. • Sabotaj — Varlığın normal kullanımının yok edilmesidir. • Espiyonaj — Gizli bilgi casusluğudur. Teröristler ve düşman ajanları yapabilir. Birçok kurumda kişilerin özel ve gizli bilgileri bulunabilir. Bunların ifşası kişilik haklarının ihlaline yol açar ve hukuki sonuçlar doğurabilir. Bilgi güvenliği uzmanları bu tür tehditleri ortadan kaldırmak üzere en çok zaman ve çabayı harcarlar. Zararlı Saldırı (Malicious Attack) Saldırılar 4 kategoride değerlendirilir (Bu 4 kategorinin kombinasyonunu da içerebilir) Saldırı bilgisayar ya da ağ kaynağındaki bir açıktan faydalanarak yapılan zararlı eylemdir. • Fabrications — Bilgisiz, dikkatsiz kullanıcıyı aldatmaya dönük uygulamalar • Interceptions — Trafiğin dinlenmesi ve yetkisiz kullanıma yönlendirilmesi • Interruptions — Trafiğin aksatılması veya durdurulması • Modifications — Verinin akar halde ya da yerinde değiştirilmesi Saldırılar aktif ya da pasif olabilir. • Aktif saldırı ağ kaynağına yetkisiz erişim için akan veri üzerinde değişiklik yapma eylemidir. Aktif saldırı fiziksel bir saldırı da olabilir. • Pasif saldırıda sistem üzerinde değişiklik yapılmaz sistemin dinlenmesi ve izlenmesi yapılır. Zararlı Saldırı Tipleri Brute-force attacks Dictionary threats Address spoofing Hijacking Replay attacks Man-in-the-middle attacks Masquerading Social engineering Phishing Phreaking Pharming Zararlı Saldırı Tipleri / Brute-Force Attack En yaygın olarak kullanılan yöntemlerden birisidir. Saldırgan bir bilgisayar yazılımı ile giriş yapabilene kadar farklı şifreler dener. Bugünkü bilgisayarlar ile yeterli zaman verildiğinde birçok şifrenin kırılması mümkün olabilir. Zararlı Saldırı Tipleri / Dictionary Attack Kullanıcıların zayıf parola oluşturdukları varsayımına dayalı basit bir saldırı tipidir. Bu saldırıda bir sözlükteki kelimeler alınarak şifre girişi için kullanılır. Şifre oluşturma kuralları kullanmak bu saldırıyı büyük olasılıkla ortadan kaldırır. Zararlı Saldırı Tipleri / Address Spoofing Bir kullanıcı ya da yazılımın farklı bir kimlikle bir kaynağa erişim kazanmasıdır. Bu tipteki yaygın saldırılardan birisi farklı bir bilgisayar gibi görünmek için yanlış bir ağ adresi kullanmaktır. Router yöneticisi dış trafiği içteki adreslerle filtrelemediği takdirde bu saldırı başarılı olabilir. Zararlı Saldırı Tipleri / Hijacking İki kaynak arasındaki oturumu ele geçirme ve kendisini bu oturumun taraflarından birisi olarak gösterme saldırısıdır. Saldırgan önce ağdaki bir cihazı (firewall ya da başka bir bilgisayar) kontrol altına alarak bağlantıyı izler. Daha sonra saldırgan bu trafiği karşıdan geliyormuş gibi üretmeye başlar. Bu tip saldırılara engel olmak için en uygun yol şifreleme kullanmaktır. Hijacking Tipleri •Man-in-the-middle, Browser, Session Hijacking Zararlı Saldırı Tipleri / Masquerading Bu tip saldırıda, bir kullanıcı ya da bilgisayar başka bir kullanıcı ya da bilgisayar gibi görünür. Bu tip saldırı, address spoofing or replaying gibi diğer saldırı tiplerini içerebilir. Erişim kontrol bilgilerini içeren paketleri yakalayıp, uygulamaya ya da işletim sistemine bağlanmak için sonradan kullanma esasına dayanır. Örneğin, saldırgan güvenliği zayıf bir web uygulamasına gönderilen kullanıcı adı ve parolaları izleyerek bunları yakalayıp uygulamaya giriş yapmak için kullanır. Bu tip saldırıların diğer bir biçimi de saldırganın kablosuz iletişimde geçerli müşterilerin paketlerini yakalayarak ücretsiz erişim sağlamasıdır. Zararlı Saldırı Tipleri / Eavesdropping Gizli Dinleme, seçici olmayan modda çalışan bir donanım kullanarak ağın belli bir segmenti üzerinden geçen tüm paketleri yakalama sürecidir. Bu tip saldırı uydu, kablosuz, mobil bağlantılar üzerinde uygulanabilir. Bazı ağ uygulamaları paketleri sade metin şeklinde dağıttıklarından, paket dinleyici bunlardan anlamlı ve özel bilgileri elde edebilir. (Kullanıcı adı ve parola gibi) Zararlı Saldırı Tipleri / Social Engineering Bu tip saldırıda, insan saldırı aracı olarak kullanılır. Yetkili kullanıcıların, yetkisiz kullanıcılar için işlem yapmasıyla gerçekleşir. Yetkili kullanıcıların kimlik kartları ya da bağlantı bilgilerinin saldırganlar tarafından kullanılıp sisteme erişim sağlanması durumudur. Bu tip saldırıları önlemek oldukça zor olabilir. Riski azaltmak için bazı yöntemler kullanılabilir. • İş alımlarında detaylı kriminal geçmiş araştırması yapma • Güvenlik farkındalığı eğitimleri düzenleme • İç ve dış teknik destek süreçleri için katı güvenlik yönergeleri oluşturma • Tüm personel için kimlik teyidi prosedürleri oluşturma • Veri ve erişim sınırlandırması uygulama • Uzak erişimler için güçlü güvenlik kontrolleri uygulama Zararlı Saldırı Tipleri / Phreaking Geçmişte telefon şebekeleri üzerinden işleyen ağlara yapılan bir saldırı tipidir. Günümüzde ise telekomünikasyon ağlarına ve özellikle mobil şebekelere yönelik saldırıların değerlendirildiği kategoridir. Telekomünikasyon şirketlerinin uyguladığı güvenlik önlemleri ve kullanılan donanımlar bu tip saldırıları önemli ölçüde ortadan kaldırmıştır. Zararlı Saldırı Tipleri / Phishing Saldırganların, Internet kullanıcılarının erişim bilgilerini ya da kredi kartı bilgilerini elde ederek erişim kazanması durumudur. E-posta ya da anlık mesajlar yoluyla özel bilgilerin elde edildiği mesajlara «Phishing Scam» adı verilir. Güvenilir bir kaynaktan geliyormuş gibi düzenlenen mesajlar yoluyla kullanıcıların aldatılmasına dayanır. Anti-Phishing Working Group (APWG) bu tip saldırıların küresel anlamda ortadan kaldırılması ve yasal yükümlülüklere tabi olması için çalışan uluslararası bir kuruluştur. Zararlı Saldırı Tipleri / Pharming Özel ve gizli bilgilerin «domain spoofing» yoluyla elde edilmesi durumudur. Pharming, DNS sunucusuna yapılan saldırı sonucunda, kullanıcının kendi istediği yerine saldırganın yönlendirdiği siteye erişir. Kullanıcının web tarayıcısı doğru adresi gösterdiği için bunun tespit edilmesi oldukça zordur. Zararlı Saldırı Tipleri / Diğer Replay Attack Bu saldırı tipinde, ağdaki veri paketleri yakalanıp tekrar kaynağa gönderilir. Alma işlemi çoklanır. Bu bazı servislerin bozulmasına sebep olabilir. Man-in-the-middle Attack İki uç arasındaki trafik engellenerek başka bir yere yönlendirilir. Web spoofing buna bir örnektir. •Kullanıcının yönlendirildiği web sitesi aslında gitmek istediğinin bir taklididir. Bilgi Güvenliğini Sağlayıcı Önlemler Çalışanlar için güvenlik farkındalığı eğitimi Bilgi güvenliği uygulama esasları (yönerge, prosedür, kılavuz) oluşturma Bilgi altyapısı için katmanlı bir güvenlik sistemi oluşturma Periyodik sızma testleri yaptırma Giren/çıkan veri trafiğini izleme Anti-virüs ve zararlı yazılım önleyici çözümler kullanma Kullanıcı adı ve parola dışında farklı erişim kontrolleri kullanma Uygulama yazılım açıklarını minimize etme, bunları güncel tutma Veri sınıflandırma standardı oluşturma ve uygulama Veri yedekleme çözümleri kullanma Gizli bilgiler için şifreleme teknikleri kullanma Gizli bilgilere erişimi kısıtlama Güvenlik Tedbirleri – Kullanıcı Yetkilendirme ( User Authentication ) Kullanıcı yetkilendirme, çeşitli yöntemlerle sağlanır. Parolalarla ilgili güvenlik problemleri olabilir: •Parola, kullanıcı üzerinde tutulan kart ya da anahtar, parmak izi, imza, retina tarama… •Tahmin edilebilir •Yanlışlıkla başkalarına gösterilebilir •Ağ üzerinden elde edilebilir En yaygın olarak kullanılan yetkilendirme biçimi parola kullanımıdır. Parolalarla ilgili problemlerin ortadan kaldırılması için çeşitli yöntemler geliştirilmiştir. •Parolaları şifrelenmiş olarak saklama •Tek kullanımlık parolalar oluşturma •Parola çiftleri oluşturularak Aygıtparola eşleştirmesi yapma