koç sistem - soc bülten 08.2016

8

Upload: kocsistem

Post on 08-Jan-2017

156 views

Category:

Technology


6 download

TRANSCRIPT

Cisco Hosted Security Services İş Ortaklığı

NO. 11 • Ağustos 2016 Editör: Özge ÇELİK

KoçSistem Security Operation Center www.kocsistem.com.tr

Temmuz Ayında Kayıtlara Geçen Ataklar

Güvenlik İzleme ve Yönetim(Security Operations Center)

TEMMUZ AYINA AİT

3. PARTİ UYGULAMALAR GÜVENLİĞİMİZE KARŞI BİR TEHDİT Mİ?

KRİTİK AÇIKLAR

BACKDOOR

Akıllı telefonlar, tabletler ve diğer mobil cihazlar kesinlikle yaşamımızı daha kolay ve daha eğlenceli yaptığı bir gerçektir. Uygulamalar, akıllı cihazlarımızı daha kullanışlı ve üretken hale ge- tirmektedir. İndirdiğimiz uygulamalar, her bir mobil cihazı sadece sahibinin isteyeceği şekilde tümüyle eşsiz bir bilgi ve eğlence kaynağı yapmayapmaktadır. Akıllı telefonları ve tabletleri bu kadar inovatif kılan, uygulamaların ücretsiz ve ucuz olduğu kadar üretken olmasıyla cihazlarımızı kişiselleştirebilmemizdir.

Maalesef, uygulamaların bu kadar harika olması onları aynı zamanda bir o kadar da tehlikeli yapabilmektedir. Çoğu tüketici için, uygulamalar iki yerden indirilmektedir: iPhone ve iPad kullanıcıları için Apple’ın uygulama mağazası olan AppStore veya Android işletim sisteminin kullanıldığı cihazlar için Google Play Store.

Ancak, Android kullanıcılarının Apple kullanıcılarının halihazırda pek yüzleşmediği gizli tehlike beklemektedir, bu tehlike 3.parti uygulama mağazaları olarak adlandırılmaktadır. Apple, cihazlarının garantisini sonlandıran jail-break işlemi yapılmadıkça dışarıdan herhangi bir web sitesinden içerik indirilmesine izin ver-memektedir. Diğer yandan, herhangi biri Android cihazlarda çalışabilecek uygulamaları bir web site kurarak satabilmektedir, Amazon’un uygulama mağazası gibi diğer uygulama mağazalarından bazıları tanınmıştır. Dünyanın heryerinde Android uygulamaları sunan bazı şüpheli web siteler bulunmaktadır ve bu web sisiteler oldukça güvensiz olabilmektedir.

02482859
Typewritten Text
02482859
Typewritten Text
Denizcan Uysal SOC Analisti
02482859
Typewritten Text

Backdoor, Türkçesiyle Arka Kapı, bir sisteme izin-siz giriş yapmaya ve sistem üzerindeki kaynakları istenilen şekilde kullanmaya neden olan kötü amaçlı bir yazılım türüdür.

Başlangıçta birçok sistemci ve programcı tarafından sadece gerektiğinde kullanılan Backdoor’lar, sistemler genişledikçe ve daha karmaşık bir hal almaya başladıkça tehlikeli güvenlik açığı konumuna geldiler. Bu nedenle artık Backdoor farklı bir anlam kazanarak teh-likeli bir terim oldu. Çoğu virüsün bir bilgisayar vveya sisteme bulaştığında denediği bu yöntem-le, genellikle bazı portları açarak virüs yayıncısı veya başka kötü amaçlı bir yazılım için çok rahat erişim imkanı sağlamaktadır.

Backdoor farklı şekillerde gerçekleştirilebilir. Örneğin bir web sunucusuna sızmak için port üzerinden bir yöntem kullanılırken bir bilgisayar sistemini ele geçirmek için crack vb. yazılım hilesi kullanılabilmektedir.

Hackerların sanal ajan olarak kullandıkları Backdoor’lar, programların içine yerleştirilerek bulaştığı bilgisayarın veya sistemin kullanıcısının haberi olmadan sessizce çalışıp bilgileri hacker-lara aktarabilmekte, büyük güvenlik tehditlerine yol açabilmekte ve sizi bir siber saldırıya ortak hale getirebilmektedir.

En sık karşılaşılan Backdoor yöntemi ise, hedef sistemde bir portu açık tutmaktır. Bilinen en ünlü Backdoor'lara örnek olarak Netbus, OptixPro, Subseven, BackOrifice, Zbot ve ZeuS verilebilir. Backdoorlardan kurtulmak ve korunmak için antivirüs yazılımları haricinde bir araç kullanılmaz. Antivirüs yazılımları diğer zararlı yazılımlarıyazılımları temizlemekte ne kadar başarılı ise arkakapılar için de bir o kadar başarılı olabilmek-tedir

“Wiki Backdoor” https://goo.gl/ZtmN76

“IBM XForce” http://www-03.ibm.com/security/xforce/

13 Temmuz 2016Amerika’da bir süre önce başlatılan popüler mobil gerçeklik oyununun sunucuları bir DDoS saldırısı ile kesintiye uğramıştır.

18 Temmuz 2016AmerikaAmerika’da bir SQLi güvenlik açığı, popüler bir Linux distribütörünün resmi forumundan kullanıcı tablolarının sızdırılmasına neden oldu. Toplamda 2 milyonu bulan e-posta ve IP adresi sızdırıldı.

20 Temmuz 2016KanadaKanada’da gerçekleşen olayda bir Drupal SQL exploit, popüler bir çevrimiçi oyunun şifrelerini ve e-mail adreslerini elde etmek için kötüye kullanıldı.

22 Temmuz 2016KKoreli bir e-ticaret portalından phishing saldırısı sonucu isim, adres ve telefon numaraları çalındı. Saldırganlar $2.6 (USD) Bitcoin değerinde 10.300.000 sayıda veriyi geri vermek için fidye istediler.

24 Temmuz 2016WikiLeaks,WikiLeaks, Amerika’da bir siyasi partiden çalınmış hassas e-posta adreslerini yayınladı ve halka açık bir website üzerinden afişe etti.

25 Temmuz 2016ÇinÇin’de popüler bir mobil oyun vBulletin forttu-mundan kullanıcı verileri şifreler, IP adresleri, sosyal medya kimlik doğrulama bilgileri ve e-posta adreslerini içeren 1.597.717 veri çalındı.

3 Temmuz 2016Kuzey Carolina Üniversitesi'nde, bir çalışanın e-posta hesabına yapılan bir phishing saldırısı, isim, adres ve sosyal güvenlik numaraları dahil 38.000 öğrenci verisinin kaybına neden olmuştur.

4 4 Temmuz 2016Amerika’da popüler bir sohbet uygulamasının forumu, bir vBulletin güvenlik açığı nedeniyle ihlal edilmiş ve toplamda 3.827.238 sayıdaki kullanıcı adları, e-postalar ve diğer veriler sızdırılmıştı.

7 Temmuz 2016PPolonyalı bir telekom şirketinden 14 GB’lık veri, bir foruma aktarıldı. Sızdırılan veriler, müşteri bilgilerini, IP adreslerini, oturum çerezleri ve diğer hassas bilgileri içeriyordu.

8 Temmuz 2016BirBir Michigan sağlık ağı, 3. parti medikal kayıt sistemininde 22.000 verinin sızdırıldığı potansi-yel bir veri ihlali olduğunu müşterilerine bildirdi.

Amerika’da yaygın olarak kullanılan veri ölçüm-leri SaaS platformu , müşteri verilerini barındıran üretim sunucuları etkileyen yetkisiz etkinliği keşfettiğini açıkladı. Önlem olarak, tüm kullanıcına şifrelerini sıfırlamayı ve müşterilerin bulut kimlik bilgilerini değiştirmesini tavsiye etti.

10 Temmuz 2016Amerika’da bir Müslüman partner sitesinden 2,035,020 e-posta ve şifreler sızdırıldı.

CVE-2016-3610

SummaSummary: Unspecified vulnerability in Oracle Java SE 8u92 and Java SE Embedded 8u91 allows remote attackers to affect confidentiality, integ-rity, and availability via vectors related to Libraries, a different vulnerability than CVE-2016-3598.

Published: 7/21/2016 6:14:43 AM

CVSS Severity: v3 - 9.6 CRITICAL v2 - 9.3 HIGH

Özet : Oracle Java SE 8u92 veJava SE Embedded 8u91 sürümlerinde kütüphanelerle ilgili gizliliğin bütünlüğün ve kullanılabilirliğin uzak saldırgan tarafından etkilendiği bir zafiyet ortaya çıkmıştır.

Detaylı bilgi için : Detaylı bilgi için : http://www.oracle.com/technetwork/security-advisory/cpujul2016-2881720.html

CVE-2016-4177

SummaSummary: Adobe Flash Player before 18.0.0.366 and 19.x through 22.x before 22.0.0.209 on Win-dows and OS X and before 11.2.202.632 on Linux allows attackers to execute arbitrary code or cause a denial of service (stack memory cor-ruption) via unspecified vectors, a different vul-nerability than CVE-2016-4176.

Published: 7/12/2016 9:59:46 PM

CVSS Severity: v3-9.8 CRITICAL v2-10.0 HIGH

ÖzetÖzet : Windows ve Linux platformlarında Adobe Flash Player'ın bazı sürümleri saldırganın isteğe bağlı hazırladığı kodları çalıştırmasına ya da hiz-metin kullanıamaz hale gelmesine imkan sağlamaktadır. Adobe Security Bulletin’de yapılan updatelerle ilgili bilgi bulunmaktadır.

Detaylı bilgi için : https://helpx.adobe.com/security/products/flash-player/apsb16-25.html

BUNU BİLİYOR MUYDUNUZ?

Matrix 3 filmindeki "kahin" karakteri bir yapay zeka yazılımıyken, kendisine giderken kullanılan kapılar ise gerçekte birer Backdoor'du.

“National Vulnerability Database” https://goo.gl/ZtmN76

Güvenlik İzleme ve Yönetim (Security Operations Center)

GüGüvenlik teknoloji ve tehditlerinin çeşitlendiği günümüz dünyasında gerçek seviyede güvenlik iyi kurgulanmış bir güvenlik izleme altyapısı ile mümkün hale gelmiştir. KoçSistem Güvenlik izleme ve yönetim hizmetimizle, güvenlik cihazlarının performans ve trafik izlemesinden tüm sistemlerden toplanan logların güvenlik bakışbakış açısıyla korele edilmesi ve 7×24 izlenmesi sağlanmaktadır. Tamamıyla mühendis kadrosun-dan ve yerel insan kaynağından oluşan bu ekiple vardiyalı düzende yapılan olay yönetimi saye- sinde, güvenlik cihazlarıyla adreslenemeyen güvenlik tehditleri tespit ve müdahale edilebilir hale gelmektedir.

Yukarıdaki istatistiklerde de görüldüğü gibi Türkiye’nin siber saldırı riskinin yüksek olduğu düşünüldüğünde, kurumsal güvenlik döngüsü “İzle-Test Et-Geliştir-Güvenli Kıl” mantığıyla ve- rilen hizmetimiz, 7x24 güvenlik cihazlarının ürettiği log ve alarmların izlenmesi ve beklen-medik aktivitelerle ilgili durumlarının incelenip önleyiciönleyici faaliyetlerde bulunulması ilkesini taşımaktadır.

İleri seviye verilen hizmette ise standart seviyeye ek olarak, daha geniş kapsamlı olacak şekilde globalde IBM ile birlikte, korelasyonlar sonucu üreyen çağrıların incelenmesi ve gerekli aksiyonların alınması sağlanır. Bu kapsamda tüm alarmlar aktif bir ekip tarafından sürekli (7x24) olarak izlenir.

SOC hizmeti temel (L1), standart (L2) ve ileri (L3) seviye olmak üzere üç tipte verilebilmektedir. Temel seviye SOC hizmeti, müşterinin genel an-lamda tüm güvenlik cihazlarının SNMP tabanlı olarak 7x24 izlenmesi yoluyla sağlanmaktadır. SOC Standart Seviye Hizmeti, SIEM sistemi temelinde yürütülmektedir. Müşteri ile anlaşma sağlanansağlanan güvenlik cihazları için SIEM sisteminde yazılan korelasyonlarla üreyen çağrılar için ilk seviye vaka incelemesi ve aksiyon alımı sağlanır.

Cisco Hosted Security Services İş Ortaklığı

Güvenlik Yönetilen Hizmetler servislerimizle bu sene içerisinde IBM ve Fortinet’ten aldığımız ödüller sonrası Cisco tarafında da Türkiye’nin ilk “Bulut Güvenlik Çözümleri İş Ortağı” ünvanını kazandık.

TTürkiye’de bu alanda ilk olmak, sektörde farklı bir değer oluşturmaktadır. Bu değeri Cisco ile yapılacak ortak bir lansmanda duyurmayı planlıyoruz.

Müşterilerimize daha geniş kapsamda ve daha iyi hizmet verebilmek için çalışmalarımız devam ediyor.