28 Ocak 2014 Salı

Proje Yönetiminde Bilgi Güvenliği



   ISO 27001:2013 EK-A 6.1.5  Proje Yönetiminde Bilgi Güvenliği

Kontrol: Bilgi güvenliği, projenin türü ne olursa olsun proje yönetimi içerisinde adreslenmelidir.

Uygulama Kılavuzu:
Bilgi güvenliği risklerinin tanımlanması ve adreslenmesi için bilgi güvenliği; kuruluşun proje yönetim süreçlerine dahil edilmelidir. Kuruluş projelerin türünden bağımsız olarak örneğin IT projeleri, iş geliştirme projeleri, fiziksel ve çevresel proje süreçlerinde bilgi güvenliği risklerini adreslemelidir.
Hali hazırda kullanılan proje yönetim metotları aşağıdakilere gereksinim duyacaktır;
-Proje hedeflerinin bilgi güvenliği hedeflerini içermesi
-Proje’nin ilk aşamalarında gerekli kontrollerin tespiti için bilgi güvenliği risk değerlendirme çalışmasının yapılması
-Uygulanan proje metodolojisinde bilgi güvenliğinin tüm proje evrelerine dahil edilmesi

27 Ocak 2014 Pazartesi

Buffer Overflow (Arabellek Taşması)

‘Buffer’ yani arabellekler verilerin belleğe yazılmadan önce kullanıldıkları ara alanlardır.

Arabellek  ya da tampon/ara bölgelerin taşması, ilgili alanlara kabul edebileceğinden daha fazla veri göndermesiyle oluşur. Bu açıklık kullanılarak gerçekleştirilen saldırılarda, veriler bozulabilir, kötücül/zararlı program parçacıkları çalıştırılabilir ya da uygulamanın/sistemin çökmesine neden olabilir.

Genel kanının aksine arabellek taşması sadece servis (Örneğin Microsoft işletim sistemi) yada çekirdek programlarda gerçekleşmeyip, uygulamalarda da görülmektedir.

Buffer Overflow saldırılarında hatalı kodlanmış programların sınır kontrolü yapılmamış değişkenine alabildiğinden daha fazla veri yüklenerek bellek hatası vermesi ve özel hazırlanmış kodların sistemde zararlı işlemler yapması amaçlanır.

24 Ocak 2014 Cuma

Browser Hijacker

Browser Hijacker, bilgisayarın varsayılan tarayıcı ayarlarını değiştirerek, sizi istemediğiniz bir web sitesine yönlendiren zararlı yazılım türüdür.

Bu yazılım bilgisayara bulaştığında, manual olarak tarayıcı ayarları değiştirmeye çalışıldığında değiştirilemediği görülecektir. Bazı Hijackerlar, tarayıcı araçları bölümünden seçenekler kısmını kaldırarak, başlangıç sayfasını yeniden yapılandıramaz hale getirilebilmektedir.

Browser Hijacking yöntemi arama sonuçları sıralamasında bazı sitelerin Page Rank( Sayfa sırası) değerlerini değiştirmek için de kullanılır. Bir açıdan, Siyah şapka SEO (Search Engine Optimization) yöntemlerinde olduğu gibi, reklam gelirlerini artırmanın bir yolu olarak kullanılır.

Saldırganlar ClickJacking olarak  bilinen, web sayfası üzerine şeffaf ve opak katmanlar ekleme işlemi de gerçekleştirmektedirler. Bu tuzak sayfalar aracılığı ile web sayfasına yönlenen kurbanları, sayfa üzerinde bir butona yada linke tıklamaları için kandırarak, amaçlanan diğer bir tıklama işlemi gerçekleştirmelerini sağlarlar.


Bu türden saldırılar bilgisayar üzerinde bir etki sağlayamasalarda, tarayıcı performansınızı düşürürler.

23 Ocak 2014 Perşembe

Bilgi Güvenliği ve Özel İlgi Grupları ile İletişim


ISO 27001:2013 EK-A 6.1.4  Özel İlgi Grupları ile İletişim
Kontrol: Özel ilgi grupları veya diğer uzman güvenlik forumları ve profesyonel dernekler ile uygun iletişim kurulmalıdır.
 
Uygulama Kılavuzu;
Kuruluşların bilgi güvenliği yönetim sisteminin sürekli iyileştirilmesi adına özel ilgili grupları ile iletişim halinde olması fayda sağlar. Bu özel ilgi gruplarına örnek olarak, e-posta listeleri, e-posta grupları, sosyal paylaşım platformlarındaki gruplar, üretici bilgilendirme forumları, açıklık bildirim platformları verilebilir.
Özel ilgi grupları ve prosfesyonel gruplarla aşağıdaki konular için iletişim kurma gereksinimi vardır.
-  Bilgi Güvenliği ile ilgili konularda güncel bilgilerden haberdar olmak ve en iyi çözüm önerilerini takip etmek
-  Üreticilerin yayımladığı güvenlik bildirimlerini takip etmek,
-  Bilgi güvenliği ihlal olayları ile ilgili çözüm önerileri paylaşmak ve takip etmek,
-  Bilgi güvenliği ile ilgili fikir paylaşımında bulunmak.

22 Ocak 2014 Çarşamba

Keylogging/Keylogger

Keylogging, kötü niyetli kişiler tarafından son kullanıcıların klavye üzerindeki tuş hareketlerini kayıt altına alınmasıdır. Keylogging işlemi, kullanıcı adları, parolaları, banka hesap bilgileri ve birçok hassas bilgiyi zararlı yazılımlar aracılığıyla uzaktan ele geçirmeyi amaçlar.

Keylogging, bir yazılım yada donanım  ile gerçekleştirilebilir.
Keyloggerlar kimi firmalarda Bilgi Teknolojileri bölümü tarafından teknik sorunları giderebilmek için de kullanıldığı bilinmektedir.

Bazı keylogger  yazılımları ile yalnızca klavye tuş hareketlerini kaydetmekle kalmayıp, ekran görüntüsü yakalama, mikrofon ile ses kaydı yapma özelliğine de sahiptir. Normal keylogging programları yerel sabit disk üzerine verileri kaydederken, bazıları ise bir ağ üzerinden uzaktaki bir web sunucu yada bilgisayara verilerin aktarılmasını sağlayabilir.

Keylogger yazılımları, kullanıcıların bilgisi olmadan bilgisayarları üzerine zararlı bir yazılım paketi aracılığı ile yüklenebilirler. Bilgisayarda bir keylogger’ın varlığını tespit etmek zor olabilmektedir. Keylogging sistemlerinin tespiti içinse, anti-keylogging programları geliştirilmiştir.  

21 Ocak 2014 Salı

Bilgi Güvenliği ve Otoritelerle İletişim





 ISO 27001:2013 EK-A 6.1.3  Otoritelerle İletişim
Kontrol: İlgili otoritelerle uygun iletişim kurulmalıdır.
 Uygulama Kılavuzu;
Kuruluşlar, otorotilerle ne zaman ve kim tarafından iletişime geçileceğine dair prosedürleri geliştirmelidir. Bu prosedürler yaşanan bilgi güvenliği ihlal olaylarının nasıl raporlanacağını içermelidir. Bu konuda acil durum iletişim prosedürü hazırlanabileceği gibi, bilgi güvenliği ihlal olayları ile entegre bir süreç de oluşturulabilir.
Daha detaylı bakmak gerekirse, otoritelerle iletişim, bilgi güvenliği ihlal olaylarında veya iş sürekliliğini tehlikeye atan durumlarda ihtiyaç olacaktır. Örneğin, internet üzerinden karşılaşılan bir servis sonlandırma saldırısında servis sağlayacılarla çözüm üretmek için görüşme gereksinimi doğabilir. Öte yandan, otoritelerle iletişim halinde olmak yasal ve düzenleyici gereksinimlerde doğacak olası değişikliklerde sürekli iletişim halinde kalınarak, kuruluşun değişiklikleri uygun şekilde yönetmesini sağlayacaktır. (Ör: BDDK, BTK bünyesinde veya 5651 gibi yasal değişimler).
Bir diğer dikkat edilmesi gereken konu ise, yangın, sel, büyük çaplı elektrik kesintileri, büyük çaplı su kesintileri, acil durumları(ambulans, polis, jandarma) yönetmek için otoritelerle iletişim kurmak gereksinimdir.

20 Ocak 2014 Pazartesi

Hoax


Hoax (Asılsız Metinler), internet üzerinden yayılan, kullanıcıları kandırmak yada dolandırmak amacıyla, asılsız ve yanlış haberler içeren metinlerdir. Hoax’lar, para talebinde bulunmak, kullanıcı bilgisayara zararlı yazılım yüklemek yada bant genişliğinizi tüketmek amacıyla kullanılabilir. Hoax’lar yayılırken genellikle e-posta kullanılır ve e-postayı alan kullanıcılar mesajları sürekli çoğaltarak iletmeye teşvik edilir. (forward etmek)

Hoax’ların kullanıcıları kandırmaya yönelik içerik taşıdıkları birkaç ipucuyla anlaşılabilir. Hoax kullanıcıya ulaştığında;
  • Yeni bir zararlı yazılım hakkında sizi uyarıyor olabilir.
  • Özel bir konu başlığı ile gönderilerek, e-postanın zararlı yazılım içerdiğini söyleyebilir.
  • Uyarının önemli bir yazılım şirketi tarafından, internet servis sağlayıcınızdan yada bir devlet kurumu tarafından gönderildiğini iddia edebilir.
  • Bir zararlı yazılımın normalde olanaksız bir işlemi gerçekleştirebileceği konusunda bilgi içerebilir.
  • Metini birçok kişiye iletmeniz (forward etmeniz) için uyarı içeriyor olabilir.
  • Bir sosyal paylaşım sitesinde, bir hikayeyi, metini yada kişiyi beğenmenin yada paylaşmanın maddi bir yardım oluşturacağı gibi vaatler içeriyor olabilir.

Günümüzde de; internet ve sosyal paylaşım ortamlarında sıklıkla rastladığımız bu türden metin içerikleri ve örneklerini çoğaltmak mümkündür. Amaç, kullanıcıya aldatmaca bir hikayeyle istenilen işlemi yaptırmaktır. Hoax’ların paylaşılması e-posta seline neden olmakta ve e-posta sunucularının kapasitesini zorlamaktadır.

Hoax’lara karşı en iyi savunma yöntemi, kullanıcıların farkındalık düzeyini artırması ve bu türden asılsız metin örnekleri hakkında bilgilenerek dikkatli olunmasıdır.

17 Ocak 2014 Cuma

Boot Sector Malware

Bir bilgisayar başlatıldıktan hemen sonra, genellikle hard-disklerde bulunan Boot sektörü bularak işletim sistemini kullanıma hazırlar. Boot sektör üzerinde tutulan sistem bilgileri, bilgisayarın sözü edilen disk yada disketleri kullanabilmesi için gereken bazı temel verileri içerir. Bilgisayar yeniden açılışında Boot sektördeki verileri okuyarak düzgün çalışmak için gerekli temel verileri sağlar.

Boot Sector Malware ise, kendi boot sektörünü orijinal boot sektörleri ile değiştirir ve genellikle orijinalini erişemez hale getirir. Bu aşamadan sonra bilgisayar ilk çalıştırıldığın da zararlı yazılım içeren boot sektör üzerinden işletim sitemini çağıracak ve zararlı yazılım aktif hale gelecektir. Dikkat edilecek nokta ise zararlı yazılımın işletim sisteminden önce aktif olmasıdır.

Boot Sektör nedir?>> Bir diskin veya disketin işletim sistemini yüklemeye yarayan 1 sektör (512 byte) uzunluğundaki bir programdır. Sabit disklerin ve disketlerin sistem bilgileri kısımları Boot sektör üzerinde tutulur.

16 Ocak 2014 Perşembe

Bilgi Güvenliği İç Organizasyonu ve Görevler Ayrılığı



ISO 27001:2013 EK-A 6.1.2  Görevler Ayrılığı
Kontrol:
Kuruluşun varlıklarının yetkisiz veya farkında olmadan değiştirilme ya da kötüye kullanılma fırsatlarını azaltmak için, görevler ve sorumluluk alanları ayrılmalıdır.


Uygulama Kılavuzu;
Kurum içinde  yetkilendirme ve farkında olmadan değiştirilme ya da kötüye kullanılma fırsatlarını azaltmak için; bir varlığa erişim, değiştirme ve varlığın kullanımına ilişkin önlemler alınması faydalıdır.
Görevler ayrılığını uygulamak özellikle çalışan sayısı görece az olan organizasyonlarda çeşitli güçlükler yaratabilmektedir. Bununla birlikte görevler ayrılığını mümkün olduğunca gerçekleştirmenin kuruma fayda sağlayacağı da göz ardı edilmemelidir. Görevler ayrılığı, varlıkların kazara ya da istemli olarak kötüye kullanımını önlemek için kullanılan bir yöntem olarak düşünülmelidir.

15 Ocak 2014 Çarşamba

Backdoor Trojan

Backdoor Trojan’lar kullanıcıdan habersiz olarak bilgisayarın kontrolünü ele geçiren zararlı yazılım türüdür. Bu zararlı yazılımlar, yasal bir yazılım gibi kullanıcı bilgisayarında görüntülenebilir. Sıklıkla kullanılan bir diğer yol ise, kullanıcılara gönderilen spam niteliğindeki e-postalardan kullanıcı bilgisayara bulaşması yada zararlı/kötücül bir websayfasını ziyaretle farkında olmadan bulaşmasıdır. Bu türden zararlı yazılım bir kez bulaştıktan sonra kendisini bilgisayarın başlangıç rutinine ekler ve kullanıcı internete çıktıktan sonra kullanıcı bilgisayarını uzaktan kontrol edebilir hale gelir. 

Kullanıcı bilgisayarı internete çıkarak online olduğunda virüs yollayan kötü niyetli olarak birçok eylem gerçekleştirebilir. Örneğin; program çalıştırma, kişisel dosyalara erişme, dosyalarda değişiklik yapma, dosya yükleme, kullanıcının klavye hareketlerini izleme, spam e-postaları gönderme vb.

Bilinen en ünlü Backdoor Trojan’lara örnek olarak Netbus, OptixPro, Subseven, BackOrifice, Zbot ve ZeuS verilebilir.

Backdoor Trojan’lardan korunmak için bilgisayarda yüklü olan işletim sisteminin en son çıkan yamalarını takip ederek, işletim sistemi açıkları kapatılmaya çalışılmalıdır. Anti-spam ve anti-virüs programlarını kullanmak da bu tür zararlı yazılımlara karşı alınabilecek güvenlik önlemleri arasında yer alır. İşletim sistemi güvenlik duvarı (Firewall) kullanarak ise, Trojan yazılımlarının internet erişimi yoluyla saldırganla iletişim kurması engellenebilir.