16 Nisan 2014 Çarşamba

iOS Kişisel Erişim Noktası



Kullanılmayan Durumlarda Kişisel Erişim Noktasının Kapalı Tutulması

 


Kişisel Erişim Noktası (Hotspot) yapılandırması diğer cihazlar ile Wi-Fi, Bluetooth veya USB üzerinden etkin bir hücresel veri bağlantısı paylaşmanızı sağlar. Böyle bir paylaşım gerekli olmadığında Kişisel Erişim Noktası’nın devre dışı bırakılması, yetkisiz erişim girişimleri için saldırganları erişim noktasını kullanılamaz hale getirir ve cihazın uzaktan saldırı yüzeyini azaltır.

 

 

 

 

 

 

 

 

 

 

 

 

 

Kontrolü için,

1. Ayarlar
2. Kişisel Erişim Noktası’nın varlığının kontrolü
  a) Mevcut ise,
    i.  Kişisel Erişim Noktası,
    ii.  Devre dışı olduğunun kontrolü,
  b) Alternatif olarak, sonradan kurulmuş ve yapılandırılmış bir kişisel erişim noktasının devre dışı olduğunun kontrolü,


İyileştirme için,

1. Ayarlar
2. Kişisel Erişim Noktası
3. Kişisel Erişim Noktası’nı kapat

12 Nisan 2014 Cumartesi

iOS Cihazlarda Bluetooth Kullanımı



Kullanılmayan Durumlarda Bluetooth’un Kapalı Tutulması


Bluetooth kulaklıklar, araç kitleri ve çeşitli işlevsel aksesuarlara kablosuz bağlanmanızı sağlar. Bu cihazlardan biri kullanımda değilken Bluetooth’un devre dışı bırakılması tavsiye edilir.
Gerekli olmadığında Bluetooth'un devre dışı bırakılması cihazın uzaktan saldırı yüzeyini azaltır ve keşif bağlantılarını engeller.

Kontrolü için,


1. Ayarlar
2. Bluetooth
3. Bluetooth’un kapalı olması

İyileştirme için,



1. Ayarlar
2. Bluetooth
3. Bluetooth’u kapat 

11 Nisan 2014 Cuma

Android - Wi-Fi’yi, Bluetooth’u Kapatmak Ve Uçak Modunu Etkinleştirmek

   Cihazınız otomatik olarak kablosuz ağlara bağlanmaya ayarlanmış olabilir. Sizin haberiniz olmadan cihazınızın otomatik olarak ağlara bağlanması güvenlik açıklarına sebebiyet verebilir, bu nedenle kablosuz ağları kullanmadığınız zamanlarda kapatmanız önerilmektedir.

Bu bağlamda Sistem ayarlarına girerek Wifi ve Bluetooth anahtarlarını “off (kapalı)” konumuna getirmeniz gerekmektedir.


   Cihazınız için hiçbir bağlantıya(GPS, telefon sinyali, radyo, wifi, bluetooth) ihtiyaç duymadığınız zamanlarda ise telefonunuzu Uçak moduna almanız tavsiye edilir, böylece cihazınızı dış kaynaklı saldırılara kapatmış olursunuz. Bu bağlamda;

Cihazınızın sistem ayarları kısmına girerek “Wireless & Networks (Kablosuz ve Ağlar)” sekmesi altında bulunan “More (Diğer)” seçeneğine tıklıyoruz.


Bundan sonra karşımıza çıkan ekranda ise “Airplane mode (Uçak modu)” kutucuğunu 
işaretliyoruz.




9 Nisan 2014 Çarşamba

TOR Browser, İnternette Anonimlik Ve Sanal Özel Networkler (VPN)


Bugünlerde, Türkiye'de internet erişimine getirilen kısıtlamalarla birlikte merak konusu haline gelen VPN ve TOR gibi, bu tip kısıtlamaları aşmayı sağlayan teknolojilerin çalışma mantıklarına, detaylara çok takılmadan, kısaca değinelim istedik.Yazının devamına buradan ulaşabilirsiniz.






6 Nisan 2014 Pazar

iOS VPN Bağlantıları

VPN Bağlantılarının Kullanılmadığı Durumlarda Kapalı Tutulması


iOS cihazlar IPSec üzerinde L2TP, PPTP veya Cisco IPSec protokollerini kullanarak VPN'lere bağlanabilirler. VPN bağlantıları hem Wi-Fi hem de hücresel veri ağ bağlantıları üzerinde kurulabilir. Kullanılmadığı zaman VPN bağlantılarının devre dışı bırakılmasını tavsiye edilir.

Cihaz VPN üzerinde bağlantıda bırakılırsa, kullanıcılar gerekli dikkati sağlayamayabilirler ve bilgi akışı kontrolsüzce gerçekleşebilir. Ayrıca, kötü niyetli ya da sömürülen iPhone uygulamaları da VPN kaynaklarına erişebilir.


Kontrolü için,


1. Ayarlar
2. Genel
3. VPN
4. VPN’in kapalı olması




İyileştirme için,

1. Ayarlar
2. Genel
3. VPN
4. Açık ise VPN’in kapatılması,


Android - Ağ Bildirimlerinin Kapatılması

    Ağ bildirimleri; bağlı bulunduğunuz ağ ile bağlantı sorunu yaşayıp ağdan koptuğunuz zaman ortaya çıkar. Cihazınız otomatik olarak çevresinde bulunan ağları tarar ve bunları bir liste olarak size sunar. Eğer ki bu bildirimleri kapatırsanız, cihazınız ağdan koptuğu zaman kendiniz kablosuz ayarlarına girip, bağlanmak istediğiniz ağa bağlanmalısınız. Bu bildirimler her ne kadar kolaylık içerse de güvenlik tehditleri bulundurmaktadır. Örneğin; daha önceden bağlandığınız ağlardan birisi ile aynı isimli bir ağı listede görebilir ve ona bağlanabilirsiniz. Bunun sonucunda, bağlanılan ağ sahibi kötü amaçlı ise ; kişisel bilgileriniz, banka hesaplarınız ve benzerleri gibi birçok bilgiye ulaşma fırsatı yakalar ve ağ trafiğinizi inceleyebilir. Fakat ağ bildirimini kapatırsanız ağı kendiniz taratıp, bilgilerini gördükten sonra bağlanacağınızdan daha güvenli bir ağ içerisinde bulunursunuz. Bu bağlamda;

    İlk önce telefonumuzun menüsünden ayarlar kısmına geliyor ve “Wireless & Networks (Kablosuz & Ağlar)” bölümünde bulunan “Wifi” seçeneğine tıklıyoruz.


    Bundan sonra açılan ekranda ise Menu ikonuna tıklayarak “Advanced (Gelişmiş)” butonuna tıklıyoruz ve açılan sayfada “Network notification (Ağ bildirimi)” seçimini kaldırıyoruz.


30 Mart 2014 Pazar

Android - Kullanılmış Eski Wi-Fi Ağlarının Kaldırılması

Günlük hayatta birçok kişi ücretsiz kablosuz ağ erişim noktalarına bağlanmaktadır. Örneğin hava alanı ağları, kafe ağları ve benzerleri ağlar. Bu cihazınızda güvenlik açıklarına sebep olur; eğer ki kötü amaçlı bir kişi aynı ağ adıyla bir ağ yayını yapar ve siz bu ağa bağlanırsanız, bu kişi(saldırgan) sizin kişisel verilerinize erişebilir, ağ trafiğinizi inceleyebilir. Bu gibi durumlardan kaçınmak için bu bağlanılan ağların kullanım sonrası kaldırılması gerekmektedir. Bu bağlamda

İlk önce telefonumuzun menüsünden ayarlar kısmına geliyor ve “Wireless & Networks (Kablosuz & Ağlar)” bölümünde bulunan “Wifi” seçeneğine tıklıyoruz.

Bundan sonra açılan ekranda kayıtlı ağlar bulunmaktadır. Unutulmasını istediğimiz ağın üzerine basılı
tutarak aşağıdaki ekrana ulaşıyoruz. Buradan “Forget network (Ağı unut)” seçeneğini seçiyoruz.

29 Mart 2014 Cumartesi

iOS Cihazda Wi-Fi Ağlarına Otomatik Olarak Bağlanma ve Bağlanmadan Sor Seçeneklerinin Kapatılması

Bilinen Wi-Fi Ağlarına Otomatik Olarak Yeniden Bağlanmayı Unut


Bu yapılandırma bir iOS cihazın daha önce ilişkili Wi-Fi ağlarını unutmasını sağlar. Ağların güvenliği çok önemlidir ve güvensizliklerine karşı, her kullanımdan sonra unutulmuş olmaları tavsiye edilir.

Kontrolü ve İyileştirmesi için,


1. Ayarlar
2. Wi-Fi
3. Ağlar listesinden aktif bağlı olunan Wi-Fi ağını bulun ve ' i ' ile ifade edilen detay işaretine dokunun.
4. “Bu Ağı Unut” seçeneğine dokunun ve soruya “Unut” cevabını verin.



Not: Bu ağı unut seçeneğinin aktif olabilmesi için, cihazın Wi-Fi ağ sınırlarının içinde olması ve ağa katılabiliyor olması gerekmektedir. Eğer cihaz Wi-Fi ağ aralığında değilse, Wi-Fi ağlarını unutmak için tüm ağ ayarlarını sıfırlamak gerekmektedir. Bu yöntem aktif bir bağlantı sırasında uygulanırsa, mevcut bağlantı da kesilecektir.


Ağlara Bağlanmadan Sor’un Kapatılması


Ağlara Bağlanmadan Sor seçeneği, cihazın mümkün ağlara otomatik olarak bağlanmak için uyarı yolu ile,  kullanıcıdan izin alması uygulamasıdır. Ancak böyle bir izni cihaz kullanıcısının vermesi, bilinen bir ağ adında başka bir ağ ile karşılaşıldığında, henüz güvenilmeyen bir Wi-Fi ağına yanlışlıkla katılma riskini doğurur.

Kontrolü için,

1. Ayarlar 
2. Wi-Fi
3. "Ağlara Bağlanmadan Sor" aktif değil,

İyileştirme için,

1. Ayarlar
2. Wi-Fi
3. "Ağlara Katılmadan Sor"un aktifleştirilmesinin kapatılması  

Bu özellik kapalı olduğunda, mümkün olan ağlara katılmak için cihaz herhangi bir soru sormaz, kullanıcının listeden seçmesi gerekmektedir. Bilinen ağlar bu uygulamada etki dışındadır.

28 Mart 2014 Cuma

DNS Hijacking(DNS Hırsızlığı)


Konuya DNS’in kısaca tanımıyla başlayacak olursak açılımı Domain Name System olan bu sistemi, bir nevi internetteki IP adreslerini tutan bir defter gibi düşünebilirsiniz. DNS’in görevi www.btyon.com.tr gibi web sitelerinin domain isimlerini IP adreslerine çevirmektir,böylece bilgisayarlar birbiriyle haberleşebilir.

Dns hijacking atağı bir bilgisayarın ayarlarını değiştirerek ya da  kötü niyetli bir saldırganın sahte bir DNS sunucusu oluşturması ile yapılır. Kötü niyetli bir kullanıcı bu atak sayesinde internet bağlantılarını sahte sitelere yönlendirebilir. Bu saldırı yaygın olarak  online alışveriş sitelerinden alışveriş yapan ya da internet bankacılığı hizmetini kullanan kullanıcıları sahte login sayfalarına yönlendirerek kimlik bilgilerini çalmak için yapılmaktadır.

Saldırgan, bilgisayar üzerindeki TCP/IP konfigürasyonunu değiştirerek bilgisayarın sahte bir DNS sunucusunu kullanmasını sağlayabilir ve bu sayede istediği trafiği, istediği başka bir sisteme yönlendirebilir.

Tüm bunların dışında dns hijacking, bazı güvenlik sitelerinde, siteyi varolmayan sunuculara yönlendirerek kullanıcıların, güvenlik yazılımı güncellenirken olabilecek olumsuzluklardan etkilenmemesi için de yapılabilir. Comcast gibi büyük ISP firmaları, kullanıcılar artık varolmayan bir siteye girdiğinde onları kendi web sitelerine yönlendirerek bu yöntemi kullanmaktadır.

27 Mart 2014 Perşembe

Bilgi Güvenliği ve Bilgi Varlıklarının Sahipliği



8.1.2 Varlıkların Sahipliği
Kontrol: Envanterdeki varlıklar sahiplenilmiş olmalıdır.
Uygulama Kılavuzu:
Varlık yaşam döngüsünde, varlıkların etkin yönetimini sağlamak adına varlık sahibi belirlenmelidir. Varlık sahibi kişiler ya da bölümler/birimler olabilir. Varlık sahibi ilgili varlığın mülkiyet haklarına sahip olma zorunluluğu yoktur. Varlık sahibi kısmı olarak varlığa ilişkin sorumlulukları kurum içi organizasyonda yer alan kişilerle paylaşabilir fakat ana sorumluluk varlık sahibinde olacaktır.
Varlık sahipliği belirleme çalışmaları bir süreç olarak değerlendirilmeli ve yeni bir varlık envantere eklendiğinde, değiştirildiğinde, ya da kuruma transfer edildiğinde varlıkların sahipleri atanmalıdır.
Varlık sahibi; varlık yaşam döngüsü süresince varlığın yönetiminden sorumlu olmalıdır.
Bir varlık sahibi aşağıdakileri sağlamalıdır;
·        -Sorumluluğu altında olan varlıkların envantere işlenmesini sağlamak
·       -Varlık türüne göre uygun bir biçimde sınıflandırılması ve korunmasını garanti altına almak
·      -Varlıklara erişim gereksinimleri tanımlamak ve erişim kontrolünü periyodik olarak gözden geçirmek ve gerekli durumlarda önlem almak
·       -Varlıkların imhası ile ilgili gereksinimleri tanımlamalı ve uygun bir biçimde işletildiğini garanti altına almak

25 Mart 2014 Salı

Bilgi Güvenliği ve Varlıkların Kabul Edilebilir Kullanımı



8.1.2 Varlıkların Kabul Edilebilir Kullanımı
Kontrol: Bilginin, bilgi ve bilgi işleme araçları ile ilişkilendirilmiş varlıkların kabul edilebilir kullanım kuralları,  tanımlanmış, dokümante edilmiş ve uygulanmış olmalıdır.
Uygulama Kılavuzu:
Kurum çalışanları ve kurumsal varlıklara erişebilen tüm üçüncü taraf çalışanlar/tedarikçiler varlıkların kullanımı ile ilgili bilgi güvenliği gereksinimlerini sağlamak adına gerekli farkındalığıa sahip olmalıdır. Kendi sorumlulukları altında olan bilgi varlıklıklarının üretilmesi, işlenmesi ve depolanmasına ilişkin  sorumlukları yerine getirmelidir.  Varlıklıkların kabul edilebilir kullanım easları belirlenirken, kuruluşun verdiği hizmetler gözönünde bulundurulmalıdır. (Ör: E-posta kullanımı, ağ servislerinin kullanımı, mobil cihazların kullanımı)

23 Mart 2014 Pazar

Android - Uykuya Dalma Süresinin Kısaltılması

Uyku, cihazınızın kullanımdan sonra kendini kitleyeceği süredir. Uykuya dalma süresini kısa tutmak oldukça fayda sağlar. Uykuya geçmeden cihazlar üzerinde yetkisiz erişim olması mümkündür.

İlk önce telefonumuzun menüsünden ayarlar kısmına geliyor ve “Device (Cihaz)” bölümünde bulunan
“Display (Ekran)” seçeneğine tıklıyoruz.

Bundan sonra karşımıza çıkan ekranda ise “Sleep (Uyku)” seçeneği karşımıza çıkıyor. “Sleep” seçeneğine tıklıyoruz;

Tıkladığımızda karşımıza süreler seçenek olarak çıkıyor. Burada önemli olan süreyi olabildiğince kısa
tutmaktır.

22 Mart 2014 Cumartesi

iOS Mobil Cihazlarda Otomatik Kilit ve Veri Silme

Otomatik kilitleme ayarı


Bir cihazın hareketsiz kaldığı anda kilitleniyor olması, saldırı olasılığını azaltır. Burda açıklanan özellik, hareketsiz kalınan süre sonucunda cihazın kilitlendiği dakikayı tanımlamaktadır. Önerilen ayar bu sürenin 2 dakika veya daha az olmasıdır.

Otomatik Kilit sadece ekranı kapatır, parola kilitlemesi sağlamaz. Parola kilitlemesi Parolayla Kilitleme süresinden ayarlanmaktadır.

Kontrolü için,

1. Ayarlar
2. Gener
3. Otomatik Kilit süresinin izlenmesi

İyileştirme,

1. Ayarlar
2. Genel
3. Otomatik Kilit
4. Kilit süresinin 2 dk veya daha az seçilmesi


“Verileri Silme”yi aktifleştirme,


Bu yapılandırma, fazla (10) başarısız parola girişiminden sonra cihazın otomatik olarak içeriğini silmesi özelliğini sağlar. Bu özelliğin etkin olması tavsiye edilir. Çünkü bu kadar fazla başarısız parola girişi, genellikle girişimlerin cihaz sahibinin kontrolü dışında olduğunu göstermektedir. Böyle bir olay için de, saldırgana karşı verilerin siliniyor olması gizliliğin korunması için etkili olacaktır.

Kontrolü için,

1. Ayarlar
2. Genel
3. Parolayla Kitleme
4. Mevcut parolayı girin
5. İleri
6. Verileri Sil’in aktif olması

İyileştirme,

1. Ayarlar
2. Genel
3. Parolayla Kitleme
4. Mevcut parolayı girin
5. İleri
6. Verileri Sil’i aktifleştir
7. Onay

21 Mart 2014 Cuma

E-Posta Zararlı Yazılımları

Zararlı yazılımın birçok örneğinin e-posta ile bulaştırıldığı bilinmektedir. Günümüzde ise e-posta yerine birçok kişiye web üzerinden zararlı yazılımların daha kolay yayılabildiği aşikardır. Eskiden ise zararlı yazılım içeren dosyalar e-posta ekinde hesaplara dağıtılıp, eke tıklanması halinde zararlı yazılımın indirilmesi işlemi gerçekleşmiş oluyordu.

E-postaların halen zararlı yazılım bulaştırmakta kullanıldıkları görülmektedir. Zararlı kod içeren web sitesi vb. linkler e-posta içerisinde dağıtılıp, daha fazla kişiye temas etmesi ve zararlı koddan etkilenmesi sağlanıyor.

Zararlı yazılımlara karşı önlem olarak antivirüs programlarının kullanılması ve güncellenmesi önemlidir. 

20 Mart 2014 Perşembe

Bilgi Güvenliği Yönetim Sistemi ve Varlık Yönetimi



A-8 Varlık Yönetimi
A 8.1 Varlıkların Sorumluluğu
Hedef: Kurumsal varlıkları belirlemek ve uygun koruma sorumlulukları tanımlamak.
8.1.1 Varlıkların envanteri
Kontrol: Bilgi ve bilgi işleme araçları ile ilişkili varlıklar tanımlanmalı, varlıklara ait bir envanter hazırlanmalı ve sürdürülmelidir.
Uygulama Kılavuzu:
Kurum bünyesinde, bilginin yaşam döngüsü gözönünde bulundurularak bilgi varlıkları tanımlanmalı ve önlemleri dokümante edilmelidir. Bilginin yaşam döngüsü, bilgiyi oluşturma, işleme, depolama, iletimi ve imhasını içermelidir.
Bilgi varlık envanteri, kurum varlıklarını içerecek şekilde güncel olarak tutulmalıdır. Kurum bünyesinde hali hazırda kullanılan varlık entanverleri mevcutsa var olan envanter ile bütünleşik kullanımı fayda sağlayacaktır.
Belirlenen her bir bilgi varlığı için sahiplik ataması ve varlık sınıflandırılması yapılmalıdır. Örnek bilgi varlık envanteri için ISO 27005 ve ISO 27000 standartları referans olarak kullanılabilir.

19 Mart 2014 Çarşamba

Drive By Download

Drive By Download, zararlı yazılım içeren bir web sitesini ziyaret edildiğinde zararlı yazılımın kullanıcı bilgisayarına bulaşması durumudur. Yalnızca bir web sitesinde gezinirken ya da bir yazılım yüklemesi durumunda onay verilmesi halinde zararlı yazılım bilgisayara indirilmiş ve arka planda çalışmaya başlamış olacaktır. Drive By Download türü zararlı yazılımların bulaştırılması tamamen kasıtsızca gerçekleşir.

Bu zararlı yazılımlar, tarayıcının, işletim sisteminin ya da bir uygulamanın güvenlik açığından faydalanırlar. İlk etapta indirilen zararlı yazılım kodu ise oldukça küçük bir kısım oluşturur, bu kodun görevi ise uzaktaki bilgisayarla bağlantı kurup kodun geri kalan bölümünü tamamıyla bilgisayara, tablete yada akıllı telefona indirilmesini sağlamaktadır.
Web siteleri, bilgisayarda bulunan güvenlik açıklıklarıyla/zayıflıklarla eşleşecek şekilde alternatif olarak farklı türlerde zararlı yazılım kodu içerirler. Zararlı yazılımların görevi tarayıcıdaki güvenlik zafiyetlerini de açığa çıkarmak da olabilir. Bu tür zararlı yazılımlar, meşru web sitelerine de ilgi çekebilecek linkler aracılığı ile bulaştırılabilirler. Bu tip sosyal medya sitelerine, mail adresleri vb. yönlendirme linklerine tıklandığında, çoktan zararlı yazılım bilgisayara yüklenmeye başlanmış olur.

Bu tür saldırıların önüne geçmek için, zararlı ve tehlikeli web sitelerine (Yetişkin içerik, dosya paylaşım siteleri vb.) giriş yapmaktan kaçınılmalıdır. Internet tarayıcısı ve işletim sistemi güncel sürümü yüklenmeli, güvenilir arama motorları kullanılmalı ve antivirüs programları kullanılmalıdır.