/uploads/Sistem_Ag_Kurulumu_2_K_a67e5e1d7c.png/uploads/Sistem_Ag_Kurulumu_Desktop_43f4959d82.png/uploads/Sistem_Ag_Kurulumu_7ded6245fd.png

Sistem ve Ağ Kurulumu: İşletmeniz İçin Hızlı ve Güvenli Altyapı Çözümleri

Adli bilişim ve siber güvenlik, dijital çağın suçlarıyla mücadelede hayati öneme sahiptir. DrDisk Lab olarak, dijital delillerin toplanması, analiz edilmesi ve raporlanması süreçlerinde uzman bir kadro ile profesyonel destek sunmaktayız. Gelişmiş teknolojilerle donatılmış altyapımız ve yüksek gizlilik prensiplerine bağlı çalışma anlayışımız, kurumların güvenlik ihtiyaçlarını karşılamada güçlü bir çözüm ortağı olmamızı sağlamaktadır. Siber saldırılara karşı güvenlik danışmanlığından, mahkemelere sunulacak bilirkişi raporlarına kadar geniş bir yelpazede sunduğumuz adli bilişim hizmetleriyle, güvenilir sonuçlara ulaşmanız için yanınızdayız.

WAN (Wide Area Network) Danışmanlığı: Uzaklardan Bile Bağlantıda Kalın

Pandemiyle birlikte hayatımıza hızla giren uzaktan çalışma modeli, işletmelerin ağ altyapılarına olan ihtiyacını daha da artırdı. WAN (Wide Area Network), farklı coğrafi konumlardaki cihaz ve ağların birbirine bağlanmasını sağlayarak, işletmelerin iş sürekliliğini garanti altına alır.

DrDisk Lab olarak, işletmenizin uzaktan çalışma düzenine en uygun şekilde entegre olabilmesi için kapsamlı WAN danışmanlık hizmetleri sunuyoruz. Güvenlik duvarı yapılandırmalarından VPN çözümlerine, bulut entegrasyonlarından performans optimizasyonuna kadar her ayrıntıyı sizin için düşünüyoruz. Böylece çalışanlarınız, dünyanın neresinde olursa olsun, güvenli ve kesintisiz bir bağlantı ile işlerine devam edebilir.

WAN danışmanlığı ile işletmenizin veri kaybı riskini en aza indirir, iş sürekliliğinizi korur ve çalışan verimliliğini artırarak rekabet avantajı elde edersiniz. Ayrıca, ölçeklenebilir bir altyapı sayesinde büyümenize paralel olarak ağınızı kolayca genişletebilirsiniz.

LAN (Local Area Network) Danışmanlığı: İletişimde Güçlü Bağlantılar Kurun

İç iletişim ağınız, işletmenizin kalbidir. Ofis içi tüm cihazların sorunsuzca haberleşebilmesi, işlerinizin hızla ve etkin bir şekilde yürütülmesi için hayati önem taşır. Yerel ağ (LAN) altyapınız ne kadar güçlü olursa, iş süreçleriniz o kadar sorunsuz ilerler.

DrDisk Lab olarak, işletmenizin ihtiyaçlarına özel olarak tasarlanmış LAN altyapısı danışmanlık hizmetleri sunuyoruz. Ağ tasarımından cihaz konfigürasyonuna, güvenlik duvarı kurulumundan ağ performans optimizasyonuna kadar tüm süreçlerde yanınızdayız. Verimli bir LAN altyapısı sayesinde, veri akışını hızlandırır, maliyetlerinizi düşürür ve çalışanlarınızın verimliliğini artırırsınız.

Güvenlik Danışmanlığı: Dijital Varlıklarınızı Güvence Altına Alın

Siber saldırılar, günümüz işletmeleri için en büyük tehditlerden biri haline geldi. Veri ihlalleri, sistem çökmeleri ve itibar kaybı gibi ciddi sonuçlara karşı koruma sağlamak, her işletme için zorunluluk haline gelmiştir.

DrDisk Lab olarak, işletmenizin dijital varlıklarını korumak için kapsamlı güvenlik danışmanlığı hizmetleri sunuyoruz. Risk analizinden güvenlik duvarı yapılandırmalarına, veri yedekleme stratejilerinden saldırı tespit sistemlerine kadar geniş kapsamlı çözümlerle, siber tehditlere karşı proaktif savunma hatları oluşturuyoruz.

  • Risk Analizi: Mevcut güvenlik durumunuzu analiz ediyor ve potansiyel tehditleri tespit ediyoruz.
  • Güvenlik Duvarı Kurulumu: Yetkisiz erişimlere karşı güçlü güvenlik duvarları oluşturuyoruz.
  • Veri Yedekleme ve Kurtarma: Düzenli yedekleme planları oluşturarak veri kaybı durumunda iş sürekliliğinizi sağlıyoruz.
  • Kullanıcı Farkındalık Eğitimleri: Çalışanlarınızın siber güvenlik konusunda bilinçlenmesini sağlıyoruz. Güvenlik danışmanlığı sayesinde, işletmenizi siber saldırılara karşı daha dirençli hale getirir, veri güvenliğini sağlar ve müşteri güveninizi artırırsınız.

Teknolojik Danışmanlık: Geleceğin Teknolojilerine Hazırlanın

Teknoloji hızla değişiyor ve işletmelerin bu değişime ayak uydurması rekabet avantajı için kritik. DrDisk Lab olarak, işletmenizin mevcut teknolojik altyapısını analiz ederek, gelecekteki ihtiyaçlarınıza en uygun çözümleri sunuyoruz. Yapay zeka, bulut bilişim ve siber güvenlik gibi son teknolojilerle iş süreçlerinizi optimize ediyor, verimliliğinizi artırıyor ve maliyetlerinizi düşürüyoruz.

Bulut Çözümleri: Esneklik ve Ölçeklenebilirlik

Bulut teknolojileri, işletmelerin IT altyapılarını daha esnek ve ölçeklenebilir hale getirir. DrDisk Lab’ın bulut çözümleri ile fiziksel sunuculara yapılan büyük yatırımlara gerek kalmadan, sadece ihtiyacınız kadar kaynak kullanarak maliyetlerinizi optimize edebilirsiniz. İhtiyaçlarınıza göre ölçeklenebilir kaynaklarla işletmenizin büyümesine ayak uydurun ve değişen iş koşullarına hızla adapte olun.

Bulut çözümlerimizin avantajları:
  • Ölçeklenebilirlik: İş yükünüz arttığında kaynaklarınızı kolayca artırabilir, azalttığında ise optimize edebilirsiniz.
  • Esneklik: Yeni projeleri hızla başlatmanıza olanak tanır.
  • Maliyet Etkinliği: Sadece kullandığınız kadar ödeme yaparsınız.
  • Güvenlik: Bulut sağlayıcılarımız, verilerinizi korumak için en ileri güvenlik teknolojilerini kullanır.

DrDisk Lab ile Güvenli Geleceğe Adım Atın

İşletmenizin büyümesini desteklemek ve dijital dünyada güvenliğinizi sağlamak için her zaman yanınızdayız. Sistem ve ağ kurulum hizmetlerimizden güvenlik ve teknolojik danışmanlık hizmetlerimize kadar tüm IT ihtiyaçlarınızı karşılamak için size özel çözümler üretiyoruz. İş süreçlerinizi hızlandırmak, maliyetlerinizi düşürmek ve siber tehditlere karşı korunmak için bizimle çalışarak dijital dünyada rakiplerinizin önüne geçin.

"DrDisk Lab ile dijital varlıklarınız emin ellerde. Güvenle büyüyün, biz sizinle her adımda yanınızdayız."

Hizmetler
Hizmetler
Siber Güvenlik Açısından Ngrok’un Riskleri ve Kötü Amaçlı Kullanımı
Siber Güvenlik

Siber Güvenlik Açısından Ngrok’un Riskleri ve Kötü Amaçlı Kullanımı

Ngrok, geliştiriciler arasında popüler olan bir ağ tünelleme hizmeti olup, yerel bilgisayarınızda çalışan uygulamaları internet üzerinden erişilebilir hale getirmek için kullanılır. Web sunucuları veya diğer servisler için güvenli bir tünel oluşturarak, geçici bir URL sunar ve bu sayede yerel projeler internete açılabilir. Ngrok, API testleri, webhook entegrasyonları ve uzaktan erişim gibi geliştirme süreçlerinde oldukça yaygın bir şekilde tercih edilir.

  • Geliştirme ve Test: Ngrok, geliştiriciler için mükemmel bir araçtır. Yerel bir projeyi hızlı bir şekilde internet üzerinden erişilebilir hale getirir. Özellikle **API testleri, webhook entegrasyonları **veya üçüncü taraf uygulamalarla entegrasyonlar için kullanılır. Bu şekilde, uygulamanızı internet üzerinden test etme fırsatınız olur.
  • Paylaşım: Ngrok, yerel sunucuda çalışan projelerin başka kişilerle hızlı ve kolay bir şekilde paylaşılmasını sağlar. Bu, özellikle demo gösterimleri veya proje incelemeleri için oldukça kullanışlıdır. Projenizi dış dünyaya açarak, ekip üyeleriniz veya müşterilerinizle paylaşabilirsiniz.
  • Güvenli Erişim: Ngrok, HTTPS desteği sunarak güvenli bağlantılar üzerinden iletişim sağlar. Özellikle hassas veri barındıran projeler için, güvenli bağlantılar kritik öneme sahiptir. Bu sayede, veri transferi sırasında üçüncü tarafların verilere erişmesi engellenir.
  • Uzak Erişim: Ngrok, yerel ağda bulunan cihazlara veya sunuculara uzaktan erişim sağlamanın harika bir yoludur. Özellikle, yerel sunucuları uzaktan yönetmek veya dışarıdan verilere erişim sağlamak için kullanışlıdır.
  • Port Yönlendirme: Ngrok, yerel bir portu internete yönlendirir, böylece uygulamanıza internet üzerinden kolayca erişebilirsiniz. Bu özellik, özellikle geliştirici testlerinde ve demolarda sıklıkla kullanılır.

Ngrok, geliştiriciler için pek çok avantaj sunar.

  • **Kolay Kurulum ve Kullanım: **Ngrok, birkaç basit komutla kullanılabilir hale gelir. Kurulum süreci hızlıdır ve karmaşık ağ ayarlarıyla uğraşmadan kolayca tünel açabilirsiniz.
  • **Güvenli Bağlantılar: **Ngrok, HTTPS bağlantılarıyla çalışır ve yerel projelerinizi dış dünyaya açarken güvenliği ön planda tutar.
  • Geçici URL’ler: Ngrok, dinamik ve geçici URL’ler oluşturarak projelerinizi test etmek için hızlı çözümler sunar. Bu URL’ler yalnızca belirli bir süre için aktif olur, bu da güvenliği artırır.
  • Verimli Geliştirme Süreci: API’ler veya üçüncü taraf hizmetlerle entegrasyon sağlamak gerektiğinde, Ngrok hızlı test yapmanıza olanak tanır.
  • Çoklu Proje Desteği: Aynı anda birden fazla projeyi internet üzerinden erişilebilir hale getirebilir, birden fazla tüneli aynı anda açabilirsiniz.

Ngrok’un sağladığı güvenli ve dinamik tünelleme hizmeti, siber saldırganlar tarafından kötü niyetli amaçlar için de sıklıkla kullanılmaktadır. Özellikle Komuta ve Kontrol (C2) sunucuları ve ağ güvenliğini aşmak gibi durumlarda saldırganlara avantaj sağlamaktadır. Aşağıda bu tehditlerden bazıları sıralanmıştır:

  • Komuta ve Kontrol (C2) Sunucuları: Saldırganlar, kötü amaçlı yazılımları kontrol etmek için C2 sunucuları kurar. Ngrok, saldırganların bu sunuculara güvenli tüneller açarak internet üzerinden erişim sağlamalarına olanak tanır. Bu sayede, saldırganlar gerçek IP adreslerini gizleyebilir ve izlenmeleri zorlaşır.
  • Firewall ve Ağ Güvenliği İhlali: Ngrok, ağ güvenlik duvarlarını atlamak için kullanılabilir. Bir saldırgan, kurbanın ağındaki güvenlik duvarlarını ve izleme çözümlerini Ngrok kullanarak bypass edebilir. Bu da, saldırganın yerel ağdaki sistemlere uzaktan erişim sağlamasına neden olmaktadır.
  • Zararlı Webhook İletişimi: Ngrok’un webhook test işlevi, saldırganlar tarafından kötü amaçlı scriptlerin tetiklenmesi için kullanılabilir. Saldırgan, kurbanın sistemine sızdıktan sonra uzaktan bir script çalıştırarak sistem üzerinde zararlı işlemler gerçekleştirmektedirler.
  • Kötü Amaçlı Yazılım Dağıtımı: Saldırganlar, Ngrok kullanarak zararlı yazılımlar barındıran sunucuları internet üzerinden erişilebilir hale getirmekte ve bu zararlı yazılımın hedef sisteme kolayca indirilmesini sağlamaktadır.
  • İz Takibini Zorlaştırma: Ngrok, dinamik URL’ler oluşturur ve bu URL’ler geçici olduğu için saldırganların izlenmesini zorlaştırır. URL’lerin sürekli değişmesi, güvenlik ekiplerinin saldırıları tespit etmesini zorlaştırır.
  • Yerel Ağın İnternete Açılması: Bir saldırgan, kurbanın yerel ağındaki bir sistemi Ngrok ile dış dünyaya açarak uzaktan kontrol edebilir. Bu durum, daha fazla zararlı faaliyetin gerçekleştirilmesine olanak tanır.

Ngrok, sunduğu avantajların yanı sıra kötü niyetli kullanım riskleri taşıdığı için dikkatle izlenmelidir. Siber güvenlik uzmanları, sistemlerde izinsiz Ngrok kullanımına karşı uygun güvenlik politikalarını hayata geçirmelidir. Yerel projeleri internet üzerinden hızlıca erişilebilir hale getirir ve geliştirme süreçlerini hızlandırır. Ngrok, geliştiriciler için güçlü ve kullanışlı bir ağ tünelleme aracı olmakla birlikte, kötü niyetli kullanımlarından dolayı içerisinde bir çok risk barındırmaktadır. Ancak, Ngrok’un sağladığı bu esneklik ve kolaylık, güvenlik açısından bazı riskleri de beraberinde getirir. Gerekli siber güvenlik önlemlerini alarak, Ngrok kullanımını güvenli hale getirmek ve kötü niyetli kullanımları önlemek kurumlar için hayati önem taşımaktadır.

Sistem ve Ağ

TPM Nedir?

Bilgi güvenliği, modern dünyada kişisel ve kurumsal verilerin korunması için hayati önem taşımaktadır. Artan güvenlik tehditlerine karşı donanım tabanlı çözümler, yazılım çözümlerine kıyasla daha güvenilir kabul edilmektedir. Bu çözümlerden biri de Trusted Platform Module (TPM) çipleridir. TPM çipleri, güvenlik işlevlerini yerine getirirken farklı iletişim protokollerini kullanır. Bu makalede, SPI (Serial Peripheral Interface) ve LPC (Low Pin Count) TPM çiplerinin teknik özellikleri, çalışma prensipleri, avantajları ve dezavantajları ayrıntılı bir şekilde incelenecektir.

TPM (Trusted Platform Module), bilgisayar sistemlerinde donanım tabanlı güvenlik sağlamak amacıyla kullanılan bir mikroçiptir. TPM, şifreleme anahtarlarının saklanması, kimlik doğrulama, cihaz bütünlüğünün korunması ve güvenli önyükleme gibi kritik güvenlik işlevlerini yerine getirir. TPM çipleri, genellikle anakartlara veya sistem çiplerine entegre edilir ve sistemin güvenliğini artırmak için kullanılır. TPM’nin Temel İşlevleri

Şifreleme Anahtarları Yönetimi: TPM, şifreleme anahtarlarını güvenli bir şekilde saklar ve yönetir. Bu anahtarlar, verilerin şifrelenmesi ve çözülmesi için kullanılır.

Kimlik Doğrulama: TPM, cihazların kimliğini doğrulamak için kullanılır. Bu sayede, yalnızca yetkili cihazlar ağa veya uygulamalara erişebilir.

Güvenli Önyükleme: TPM, cihazların güvenli bir şekilde başlatılmasını sağlar. Önyükleme işlemi sırasında herhangi bir değişiklik veya kötü amaçlı yazılım tespit edildiğinde, TPM bu durumu bildirir.

Güvenlik Sertifikaları: TPM, dijital sertifikaları güvenli bir şekilde saklar ve yönetir.

SPI, cihazlar arasında hızlı veri iletimi sağlamak için kullanılan bir seri iletişim protokolüdür. SPI, veri iletimini dört ana hat üzerinden gerçekleştirir:

MISO (Master In Slave Out): Ana cihazdan (Master) alt cihaza (Slave) veri gönderen hattır.

MOSI (Master Out Slave In): Alt cihazdan ana cihaza veri gönderen hattır.

SCK (Serial Clock): Verilerin ne zaman gönderileceğini ve alınacağını belirleyen saat sinyalini ileten hattır.

SS (Slave Select): Hangi alt cihazın (Slave) veri alıp göndereceğini belirleyen seçme hattıdır.

SPI’nın Teknik Özellikleri

  • Bağlantı Türü: Seri arayüz
  • Veri Hatları: MISO, MOSI, SCK, SS
  • Veri İletim Hızı: SPI, genellikle yüksek hızda veri iletimi sağlar.
  • Kullanım Alanı: Mikrodenetleyiciler, sensörler ve düşük güçlü cihazlar
  • Pin Sayısı: 4 ana veri hattı

SPI’nın Avantajları ve Dezavantajları

Avantajları:

  • Yüksek Hız: SPI, verilerin hızlı bir şekilde iletilmesini sağlar.
  • Basit ve Esnek Bağlantı: SPI, basit bir bağlantı yapısına sahiptir ve esneklik sağlar.
  • Düşük Pin Sayısı: SPI, sadece dört ana veri hattı kullanır, bu da donanım tasarımını daha az karmaşık hale getirir.

Dezavantajları:

  • Kısa Mesafelerde Verimli: SPI, kısa mesafelerde verimli çalışır.
  • Uzun Mesafelerde Veri Bütünlüğü Sorunu: Uzun mesafelerde veri bütünlüğü kaybı yaşanabilir.

LPC, cihazlar arasında veri iletimi sağlamak için kullanılan bir diğer seri iletişim protokolüdür. LPC, daha az pin kullanarak veri iletimi yapar ve genellikle anakartlar ve sistem çipleri arasında kullanılır. LPC protokolünde kullanılan ana hatlar şunlardır:

  • AD (Address/Data): Adres ve veri iletimi için kullanılır.
  • Frame: Veri çerçevesini belirler.
  • Clock: Verilerin ne zaman gönderileceğini belirler.
  • Reset: Cihazı yeniden başlatmak için kullanılır.
  • PCIRST#: Bilgisayarın yeniden başlatılmasını sağlar.

LPC’nin Teknik Özellikleri

  • Bağlantı Türü: Seri arayüz
  • Veri Hatları: AD, Frame, Clock, Reset, PCIRST
  • Veri İletim Hızı: LPC, SPI kadar hızlı değildir.
  • Kullanım Alanı: Anakartlar ve sistem çipleri
  • Pin Sayısı: Daha az pin kullanır

LPC’nin Avantajları ve Dezavantajları

Avantajları:

  • Daha Az Pin Kullanımı: LPC, daha az pin kullanarak veri iletimi sağlar.
  • Anakart Uyumlu: LPC, anakartlar ve sistem çipleri ile uyumlu çalışır.
  • Kompakt Tasarım: LPC’nin daha az pin kullanımı, daha küçük ve kompakt donanım tasarımlarına olanak tanır.

Dezavantajları:

  • Daha Düşük Veri İletim Hızı: LPC, SPI kadar hızlı değildir.
  • Daha Sınırlı Kullanım Alanı: LPC, daha sınırlı bir kullanım alanına sahiptir.

SPI ve LPC TPM Çiplerinin Karşılaştırması

SPI ve LPC TPM çipleri, güvenlik işlevlerini yerine getirirken farklı iletişim protokollerini kullanır ve bu nedenle çeşitli avantajlar ve dezavantajlar sunar. İşte bu iki çipin karşılaştırması:

  • Özellik SPI TPM LPC TPM
  • Bağlantı Türü Seri arayüz Seri arayüz
  • Veri Hatları MISO, MOSI, SCK, SS AD, Frame, Clock, Reset, PCIRST
  • Hız Daha yüksek veri iletim hızı Daha düşük veri iletim hızı
  • Kullanım Alanı Mikrodenetleyiciler, sensörler, düşük güçlü cihazlar Anakartlar, sistem çipleri
  • Pin Sayısı 4 ana veri hattı Daha az pin
  • Avantajlar Yüksek hız, esneklik, basit bağlantı Anakart uyumluluğu, kompakt tasarım
  • Dezavantajlar Kısa mesafelerde verimli, uzun mesafede veri bütünlüğü kaybı Düşük hız, sınırlı kullanım alanı
  • Derinlemesine Teknik Analiz
  • Veri İletim Hızı ve Bant Genişliği

SPI protokolü, yüksek hızda veri iletimi sağlar. SPI’nin maksimum veri iletim hızı, kullanılan donanıma ve sistem konfigürasyonuna bağlı olarak değişebilir, ancak genellikle 10 MHz ile 100 MHz arasında değişir. Bu yüksek hız, SPI’yi düşük gecikme süreli ve yüksek bant genişlikli uygulamalar için ideal hale getirir.

LPC protokolü ise daha düşük hızlarda çalışır. LPC’nin tipik veri iletim hızı 33 MHz civarındadır. Bu, SPI’ye kıyasla daha düşük bir hızdır ve bu nedenle yüksek bant genişliği gerektiren uygulamalar için uygun olmayabilir. Ancak, düşük hız, düşük güç tüketimi ve daha az elektromanyetik parazit anlamına gelir.

Gecikme Süresi (Latency)

Gecikme süresi, veri paketlerinin kaynağından hedefine ulaşma süresini ifade eder. SPI protokolü, doğrudan ve hızlı veri iletimi sağladığı için düşük gecikme süresine sahiptir. Bu, gerçek zamanlı uygulamalar için büyük bir avantajdır. Örneğin, gerçek zamanlı sensör verilerinin hızlı bir şekilde işlenmesi gereken uygulamalarda SPI tercih edilir.

LPC protokolü ise daha yüksek gecikme sürelerine sahip olabilir. Bunun nedeni, LPC’nin veri iletim hızının daha düşük olması ve veri iletim sürecinde daha fazla işlem adımının bulunmasıdır. Bu nedenle, LPC, gecikme süresinin kritik olmadığı uygulamalar için daha uygundur.

Güvenlik Özellikleri

Her iki protokol de güvenlik özellikleri sunar, ancak farklı senaryolara uygun olabilirler. SPI TPM çipleri, yüksek hızlı veri iletimi gerektiren uygulamalarda kullanılabilir ve bu hız, güvenlik işlevlerinin hızlı bir şekilde yerine getirilmesini sağlar.

LPC TPM çipleri ise daha düşük hızda çalışır ve genellikle anakart ve sistem çipleriyle entegrasyon için optimize edilmiştir. LPC’nin daha düşük hızda çalışması, elektromanyetik parazite karşı daha az hassas olmasını sağlar, bu da güvenlik açısından bir avantaj olabilir.

Enerji Tüketimi

Enerji tüketimi, özellikle batarya ile çalışan cihazlar için kritik bir faktördür. SPI protokolü, yüksek hızda veri iletimi sağlarken daha fazla enerji tüketebilir. Bu nedenle, enerji tasarrufu önemli olan uygulamalarda dikkatli bir şekilde değerlendirilmelidir.

LPC protokolü ise daha düşük hızda çalıştığı için genellikle daha az enerji tüketir. Bu, güç tasarrufu önemli olan uygulamalar için LPC’yi daha uygun hale getirir.

Gürültü Bağışıklığı

Elektromanyetik parazit ve diğer gürültüler, veri iletiminin doğruluğunu etkileyebilir. SPI protokolü, yüksek hızda çalıştığı için elektromanyetik parazite karşı daha hassas olabilir. Bu nedenle, SPI ile çalışan sistemlerde dikkatli bir tasarım ve iyi bir zemin planlaması gereklidir.

LPC protokolü ise daha düşük hızda çalıştığı için elektromanyetik parazite karşı daha dayanıklıdır. Bu, LPC’yi yüksek parazit ortamlarında daha güvenilir hale getirir.

Uygulama Örnekleri ve Farklı Sektörlerde Kullanım

Otomotiv Sektörü: TPM çipleri, otomotiv sektöründe araç içi bilgi-eğlence sistemleri, motor kontrol üniteleri ve güvenlik sistemlerinde kullanılır. SPI TPM çipleri, yüksek hızda veri iletimi sağladığı için gerçek zamanlı veri işleme gerektiren uygulamalarda tercih edilirken, LPC TPM çipleri, anakartla entegrasyon için kullanılır.

Sağlık Sektörü: TPM çipleri, tıbbi cihazlarda veri güvenliğini sağlamak için kullanılır. Hasta verilerinin gizliliğini korumak ve cihaz bütünlüğünü sağlamak için SPI TPM çipleri kullanılırken, LPC TPM çipleri, cihazların anakartlarına entegre edilerek güvenli veri iletimi sağlar.

Finans Sektörü: Bankacılık ve finans uygulamalarında veri güvenliği kritik öneme sahiptir. TPM çipleri, finansal verilerin şifrelenmesi ve kimlik doğrulama süreçlerinde kullanılır. SPI TPM çipleri, yüksek hızlı veri iletimi gerektiren finansal işlemlerde tercih edilirken, LPC TPM çipleri, finansal sistemlerin anakartlarına entegre edilir.

IoT Cihazlarında Kullanım

IoT cihazları, sürekli olarak veri toplar ve iletir. Bu cihazların güvenliğini sağlamak için TPM çipleri kullanılır. SPI TPM çipleri, hızlı veri iletimi ve düşük gecikme süresi gerektiren IoT uygulamalarında tercih edilir. Örneğin, akıllı ev cihazları, giyilebilir teknolojiler ve endüstriyel IoT uygulamaları. LPC TPM çipleri ise daha düşük hızda veri iletimi gerektiren ve enerji tasarrufu önemli olan IoT cihazlarında kullanılır. Örneğin, uzaktan sensörler ve enerji izleme cihazları.

Bulut Bilişimde Kullanım

Bulut bilişim ortamında TPM çipleri, sanal makinelerin güvenliğini sağlamak ve veri gizliliğini korumak için kullanılır. SPI TPM çipleri, bulut veri merkezlerinde yüksek hızlı veri iletimi ve güvenlik işlevleri sağlamak için kullanılır. LPC TPM çipleri ise bulut sunucularının anakartlarına entegre edilerek güvenli veri iletimi sağlar.

Geleceğe Yönelik Görüşler

Yeni Nesil TPM Standardları

TPM 2.0 ve sonraki sürümler, daha gelişmiş güvenlik özellikleri sunmaktadır. TPM 2.0, daha yüksek hızda veri işleme, gelişmiş şifreleme algoritmaları ve daha geniş bir komut seti ile önceki sürümlere göre önemli iyileştirmeler sunar. Bu yeni özellikler, hem SPI hem de LPC TPM çiplerinin performansını ve güvenliğini artırır.

TPM Çiplerinin Fiziksel Güvenliği

TPM çiplerinin fiziksel saldırılara karşı korunması da önemlidir. Fiziksel saldırılara karşı dayanıklı TPM çipleri, güvenli bölgelerde ve koruyucu kılıflarda yerleştirilir. SPI ve LPC TPM çiplerinin fiziksel güvenlik özellikleri, çip tasarımına ve uygulama senaryosuna bağlı olarak değişir.

TPM Çiplerinin Sertifikasyonu

TPM çiplerinin güvenilirliğini sağlamak için çeşitli sertifikasyon süreçleri uygulanır. Bu süreçler, çiplerin güvenlik standartlarına uygun olduğunu doğrular. SPI ve LPC TPM çiplerinin sertifikasyon süreçleri, güvenlik standartlarına uyumluluğunu sağlar.

TPM Çiplerinin Maliyeti

SPI ve LPC TPM çiplerinin maliyeti, üretim maliyetleri, kullanılan malzemeler ve uygulama senaryolarına bağlı olarak değişir. Genellikle, SPI TPM çipleri, yüksek hız ve esneklik sağladığı için daha yüksek maliyetli olabilir. LPC TPM çipleri ise daha az pin kullanımı ve daha düşük hız nedeniyle daha uygun maliyetlidir.

Bu makalede, SPI ve LPC TPM çiplerinin teknik özellikleri, çalışma prensipleri, avantajları ve dezavantajları ayrıntılı bir şekilde incelenmiştir. SPI TPM çipleri, yüksek hız ve esneklik gerektiren düşük güçlü cihazlar için idealdir. LPC TPM çipleri ise anakart ve sistem çipleri ile uyumlu olup daha az pin kullanarak kompakt bir tasarım sunar. Her iki çip türü de belirli kullanım senaryoları için optimize edilmiştir ve farklı avantajlar sunar. Gelecekte, TPM çiplerinin gelişimi ve yeni iletişim protokollerinin kullanımı ile dijital dünyada daha güvenli bir ortam sağlanması hedeflenmektedir.

Kaynaklar;

Veri Güvenliği

# Fusion Pro ve VmWare Workstation Pro Ücretsiz Hale Geldi!

Broadcom, Fusion Pro ve VmWare Workstation Pro’yu Kişisel Kullanıcılar için Ücretsiz Hale Getirdi! Broadcom, Fusion ve Workstation’ın entegrasyonunu tamamladıklarını ve bu kapsamda önemli değişiklikler yapıldığını duyurdu. En önemli değişikliklerden biri, Fusion Pro ve Workstation Pro’nun iki farklı lisans modeline sahip olması. Artık Pro uygulamalar için Ücretsiz Kişisel Kullanım ve Ücretli Ticari Kullanım aboneliği seçenekleri sunuluyor. Bu sayede, Mac, Windows veya Linux bilgisayarlarında sanal laboratuvar kurmak isteyen bireysel kullanıcılar, yeni indirme portalından en son sürümü ücretsiz olarak indirebilecekler.

Ticari kullanım lisansı gerektiren kullanıcılar için ise ürün grubu teklifleri tek bir SKU (VCF-DH-PRO) haline getirildi.Bu sayede 40’tan fazla SKU ortadan kalkmış ve satın alma ve teklif süreci basitleştirilmiş oldu. Yeni Masaüstü Hypervisor uygulaması aboneliği de herhangi bir Broadcom Advantage iş ortağından temin edilebilecek.

Bu değişiklik, VMware ürünlerini kişisel kullanım için kullanmak isteyenler için harika bir haber. Fusion ve Workstation,yazılım ve IT profesyonelleri tarafından yıllardır kullanılan güçlü sanallaştırma araçlarıdır. Artık bu araçlar, kişisel projeler ve öğrenme amaçlı kullanımlar için de ücretsiz olarak erişilebilir olacak.

Bu değişikliğin, sanallaştırma teknolojisine olan ilgiyi ve benimsenmesini artıracağına inanıyorum. Kişisel kullanıcılar,Fusion ve Workstation ile sanallaştırmanın faydalarını deneyimleme ve bu araçları becerilerini geliştirmek için kullanma şansı yakalayacaklar.

Broadcom’un bu adımı, sanallaştırma alanında önemli bir dönüm noktası olarak değerlendirilebilir. Bu sayede,sanallaştırma teknolojisi daha geniş kitlelere ulaşma ve yaygınlaşma imkanı bulacak.

  • Ücretsiz Kişisel Kullanım: Bireysel kullanıcılar, Fusion Pro ve Workstation Pro’yu kişisel projeler ve öğrenme amaçlı kullanımlar için ücretsiz olarak kullanabilecekler.

  • Ücretli Ticari Kullanım: Ticari kullanım lisansı gerektiren kullanıcılar, VCF-DH-PRO SKU’yu satın alarak abonelik hizmeti alabilecekler.

  • Basitleştirilmiş Satın Alma: Ürün grubu tekliflerinin tek bir SKU haline getirilmesiyle satın alma ve teklif süreci basitleştirildi.

  • Artırılmış Erişilebilirlik: Bu değişiklik, sanallaştırma teknolojisine olan ilgiyi ve benimsenmesini artırarak daha geniş kitlelere ulaşmasını sağlayacak.

Broadcom’un bu adımı, sanallaştırma alanında önemli bir gelişme olarak değerlendirilebilir. Bu sayede, sanallaştırma teknolojisi daha fazla kişiye ve kuruluşa fayda sağlayabilecek.

Broadcom ile Fusion ve Workstation entegrasyonunu tamamladıkça, ürün gamımızı ve kullanıcılarımıza sunuş şeklimizi siz değerli kullanıcılarımızla paylaşmak istiyoruz. En önemli değişikliklerden biri masaüstü hypervisor ürünlerimizin lisanslama modelindedir. Bundan böyle, Fusion Pro ve Workstation Pro iki farklı lisans modeline sahip olacaktır.

Pro uygulamalarımız için artık Ücretsiz Kişisel Kullanım veya Ücretli Ticari Kullanım aboneliği sunuyoruz. Kullanıcılar ihtiyaçlarına göre ticari bir aboneliğe gerek duyup duymadıklarına kendileri karar verebilirler. Bu, Mac, Windows veya Linux bilgisayarlarında sanal laboratuvar isteyen bireysel kullanıcıların yeni indirme portalımızdan en son sürümü ücretsiz olarak kaydederek ve indirerek faydalanabilecekleri anlamına gelir.

Portalımıza adresinden ulaşabilirsiniz.

Yeni ticari modelimizde, ürün grubu tekliflerimizi ticari kullanım lisansı gerektiren kullanıcılar için tek bir SKU (VCF-DH-PRO) haline getirdik. Bu basitleştirme, 40’tan fazla diğer SKU’yu ortadan kaldırarak VMware Desktop Hypervisor uygulamaları, Fusion Pro ve Workstation Pro’nun satın alma ve teklif sürecini her zamankinden daha kolay hale getiriyor. Yeni Masaüstü Hypervisor uygulaması aboneliği herhangi bir Broadcom Advantage iş ortağından temin edilebilir.

Topluluk içinde sık sık, Workstation’ın ve daha sonra Fusion’ın son 25 yılda sağladığı muazzam değeri duyuyoruz. Workstation’ın mirası, şirketin şimdiye kadar piyasaya sürdüğü ilk ürün olan “VMware 1.0″a kadar uzanıyor. Bu ürünün piyasaya çıkış tarihi ise tesadüf eseri 15 Mayıs 1999’dur.

Geleceğe baktığımızda, yazılım ve IT profesyonelleri için birçok kariyerin inşasına katkıda bulunan vazgeçilmez ve çok yönlü sanal araç setinde yenilikçi olmaya devam etmekten heyecan duyuyoruzBold

Veri Kurtarma

Google Cloud, “yanlış bir konfigürasyon” nedeniyle UniSuper’e ait online hesabını sildi.

Daha önce dünyada hiçbir Google Cloud müşterisinde yaşanmamış, “türünün tek örneği” olarak nitelendirilebilecek bir yanlış konfigürasyon nedeniyle, finansal hizmet sağlayıcısı UniSuper’a ait özel bulut hesabı silindi. Bu durum, bir hafta boyunca UniSuper fon üyelerinin yarım milyondan fazlasının emeklilik hesaplarına erişememesine yol açtı. Google ve UniSuper bu konuda açıklama yaptı.

Sistemin çevrimdışı kalmasının üzerinden bir haftadan fazla bir süre geçtikten sonra, UniSuper müşterileri için hizmetler restore edilmeye başlandı. Yatırım hesap bakiyeleri geçen haftanın rakamlarını yansıtacak ve UniSuper bunların mümkün olan en kısa sürede güncelleneceğini söyledi.

UniSuper CEO’su Peter Chun, fonun 620.000 üyesine, kesintilerin bir siber saldırının sonucu olmadığını ve kesinti nedeniyle herhangi bir kişisel verinin açığa çıkmadığını açıkladı. Chun, sorunun Google’ın bulut hizmeti olduğunu belirtti.

Chun ve Google Cloud’un global CEO’su Thomas Kurian ortak bir açıklamada bulundu, üyelerden kesintiler nedeniyle özür diledi ve bunun “aşırı derecede sinir bozucu ve hayal kırıklığı yaratan” bir durum olduğunu vurguladı.

Açıklamada, “Google Cloud CEO’su Thomas Kurian, kesintilerin, UniSuper’a ait Özel Bulut hizmetlerinin sağlanması sırasında kasıtlı olmayan yanlış bir konfigürasyonun, UniSuper’a ait Özel Bulut aboneliğinin silinmesine yol açtığı olağandışı olaylar dizisinden kaynaklandığını doğruladı” denildi.

“Bu, küresel çapta Google Cloud’un hiçbir müşterisinde daha önce yaşanmamış, izole bir olaydır. Bu olmamalıydı. Google Cloud, kesintiye neden olan olayları tespit etti ve bunun tekrar yaşanmamasını sağlamak için önlemler aldı.” ifadelerine yer verildi.

“UniSuper, kesintilere ve kayıplara karşı koruma olarak iki ayrı lokasyonda veri yedeklemesi yapmıştı. Ancak UniSuper’a ait Özel Bulut aboneliğinin silinmesi, her iki lokasyondaki verilerin de silinmesine neden oldu.

UniSuper, ek bir hizmet sağlayıcı ile yedek oluşturmuştu. Bu yedekler veri kaybını en aza indirdi ve UniSuper ile Google Cloud’un kurtarma işlemini önemli ölçüde hızlandırdı.”

“Yaklaşık 125 milyar dolarlık fonu yöneten UniSuper, tüm temel sistemlerin kapsamlı bir şekilde kurtarılmasını sağlamak için ekiplerimiz arasında inanılmaz bir odaklanma, çaba ve ortaklık gerektiren Özel Bulut örneğinin geri yüklenmesi süreciyle karşı karşıya kaldı.

UniSuper ve Google Cloud arasındaki özveri ve iş birliği, yüzlerce sanal makine, veritabanı ve uygulamayı içeren Özel Bulut ortamının kapsamlı bir şekilde kurtarılmasına olanak sağladı.”

13 Mayıs Pazartesi günü UniSuper CEO’su Peter Chun’un fon üyelerine gönderdiği mail:

Kurtarma Güncellemesi

Üyeler, hesaplarına giriş yapabilir, bakiyelerini görüntüleyebilir, yatırım değişiklikleri talep edebilir, yatırım performansını görüntüleyebilir, çekim talepleri ve daha fazlasını yapabilirler. Emeklilik hesaplayıcılarımızın işlevselliğini hala geri yüklüyoruz, ama bu da yakında geri dönecek.

Lütfen, son sistem kesintimiz nedeniyle henüz işlenmemiş olan işlemleri yansıtmamış olabilir. İşlemleri mümkün olan en kısa sürede işliyoruz ve gecikmeleri en aza indirmek için ek kaynaklar devreye alındı.

Tüm üyelere, özellikle de iletişim merkezimizdeki ekiplere destek sözleri paylaşanlara, kurtarma sürecinde gösterdiğiniz sabır ve anlayış için teşekkür etmek istiyorum.

Şimdi odaklanmamız gereken şey, talepleri işlemek ve mümkün olan en kısa sürede olağan işleyişe geri dönmektir. Bu aşamaya geçerken, üyeler web sitemizden daha fazla güncellemeye erişebilirler.

Sorunsuz İşleyişin Sağlanması

Üyelerimize güvenilir hizmetler sunma sorumluluğumuzu son derece ciddiye alıyoruz.

Üyelerin beklediği gibi istikrarlı, güvenli hizmetlerin sağlanması için kurtarma sürecinde sıkı testler yaptık.

Ekibim, gelecekteki kesinti riskini mümkün olduğunca azaltmak için olayı tam olarak gözden geçiriyor.

Bu olayı değerlendirecek ve üyelerin beklediği ve hak ettiği hizmetleri sunmak için en iyi konumda olacağımızdan emin olacağız.

Yardımcı Olmak İçin Buradayız

İletişim merkezimizdeki ekipler ve Avustralya genelindeki personelimiz yardımcı olmak için buradalar. Herhangi bir sorunuz, endişeniz varsa veya yardıma ihtiyacınız varsa, çekinmeden bize ulaşın.

Üyeler, yaptığımız her şeyin merkezinde yer almaktadır. Üyelerimize olağanüstü emeklilik sonuçları sağlamak için buradayız. Kırk yıldan fazla bir süredir düşük ücretler, güçlü uzun vadeli performans ve yüksek öğrenim ve araştırma sektörüne ve şimdi tüm Avustralyalılara derin bağlantıları olan bir fon olarak hizmet sunuyoruz.

UniSuper üyesi olduğunuz için teşekkür ederim.“

1- Yanlış Konfigürasyon Riskleri ve Önlenmesi:

  • Detaylı Denetim ve Test Süreçleri: Yanlış konfigürasyonlar ciddi sonuçlar doğurabilir. Bu nedenle, her değişiklik öncesinde detaylı denetim ve test süreçleri uygulanmalıdır. Konfigürasyon değişikliklerinin her adımı dikkatlice planlanmalı ve potansiyel riskler değerlendirilmelidir.
  • Otomatik Kontroller ve Uyarı Sistemleri: Yanlış konfigürasyonların önüne geçmek için otomatik kontrol ve uyarı sistemleri geliştirilmelidir. Bu sistemler, olası hataları önceden tespit ederek müdahale şansı tanır.

2- Veri Yedekleme Stratejilerinin Önemi:

  • Çok Katmanlı Yedekleme: Yedekleme stratejileri, sadece farklı coğrafi bölgelerde değil, aynı zamanda farklı hizmet sağlayıcıları üzerinde de olmalıdır. Bu, bir yedekleme yöntemi başarısız olduğunda diğerinin devreye girebilmesini sağlar.
  • Düzenli Yedekleme Testleri: Yedekleme sistemlerinin düzenli olarak test edilmesi, gerektiğinde hızlı ve etkili bir şekilde veri kurtarma işlemi yapılabilmesini sağlar. Bu testler, yedeklerin bütünlüğünü ve erişilebilirliğini doğrular.

3- Kurtarma Planları ve Hazırlığı:

  • Acil Durum Planları: Şirketler, beklenmedik durumlar için ayrıntılı acil durum planları hazırlamalıdır. Bu planlar, her türlü kesintiye karşı nasıl bir yol izleneceğini açıkça belirtmelidir.
  • Kurtarma Ekiplerinin Eğitimi: Kurtarma süreçlerini yönetecek ekiplerin düzenli olarak eğitilmesi ve tatbikatlar yapması, kriz anlarında daha hızlı ve etkili müdahale edilmesini sağlar.

4- İletişim ve Şeffaflık:

  • Hızlı ve Şeffaf İletişim: Kriz durumlarında, müşteriler ve paydaşlarla hızlı ve şeffaf bir iletişim kurulmalıdır. Sorunun ne olduğu, nasıl çözüleceği ve ne zaman normale dönüleceği konusunda net bilgiler verilmelidir.
  • Müşteri Destek Sistemleri: Kesintiler sırasında müşterilerin destek alabileceği etkili iletişim merkezleri oluşturulmalıdır. Müşterilerin sorularını yanıtlayacak ve endişelerini giderecek yeterli personel bulunmalıdır.

5- İş Birliği ve Ortaklıklar:

  • Güçlü İş Birliği: Bu olay, UniSuper ve Google Cloud arasında güçlü bir iş birliği ve koordinasyonun önemini vurgulamaktadır. Ortaklıklar, kriz anlarında daha etkili çözüm üretmeyi sağlar. -** Dış Hizmet Sağlayıcıların Rolü:** Ek hizmet sağlayıcılarla çalışmak, veri kaybını en aza indirgemek ve kurtarma süreçlerini hızlandırmak için kritik öneme sahiptir.

6- Teknoloji ve Güvenlik Yatırımları:

  • Güncel Teknolojiler ve Güvenlik Protokolleri: Teknoloji altyapısının güncel tutulması ve güvenlik protokollerinin sürekli olarak yenilenmesi, olası kesintilerin ve güvenlik açıklarının önüne geçer.
  • Yapay Zeka ve Makine Öğrenimi Kullanımı: Yanlış konfigürasyonları ve potansiyel tehditleri tespit etmek için yapay zeka ve makine öğrenimi teknolojilerinden yararlanılmalıdır.

7- Uzun Vadeli Stratejiler:

  • Stratejik Risk Yönetimi: Şirketler, uzun vadeli stratejik planlamalarında risk yönetimini ön planda tutmalıdır. Olası tüm riskler değerlendirilmeli ve bu risklere karşı önlemler alınmalıdır.
  • Stratejik Risk Yönetimi: Şirketler, uzun vadeli stratejik planlamalarında risk yönetimini ön planda tutmalıdır. Olası tüm riskler değerlendirilmeli ve bu risklere karşı önlemler alınmalıdır.

Bu olay, teknoloji ve finans dünyasında risk yönetiminin, veri yedekleme stratejilerinin, acil durum planlarının ve müşteri iletişiminin önemini bir kez daha ortaya koymuştur. Gelecekte benzer durumların yaşanmaması için şirketlerin bu dersleri dikkate alarak daha sağlam ve güvenilir sistemler geliştirmesi gerekmektedir.

Sistem ve Ağ

IPTABLES ile Firewall Yönetimi

Linux işletim sistemlerinde ağ trafiğini yönetmek ve siber tehditlere karşı koruma sağlamak için IPTABLES’ı kullanarak güvenlik duvarı kuralları yazma adımlarını detaylı bir şekilde ele alıyoruz. Temel ve ileri düzey kural oluşturma, örnek senaryolar, ayarları kaydetme ve ipuçları dahil olmak üzere kapsamlı bilgiler sunmayı amaçlıyoruz.

Güvenlik duvarları, siber saldırılara karşı kritik bir savunma hattı oluşturarak ağ trafiğini filtrelemek ve kontrol etmek için kullanılır. Linux sistemlerinde, IPTABLES, bu amaçla yaygın olarak kullanılan güçlü bir araçtır. Bu yazı, IPTABLES’ı kullanarak temel ve ileri düzey güvenlik duvarı kuralları yazmayı öğrenmenize ve uygulamanıza yardımcı olacaktır.

Her IPTABLES kuralı, aşağıdaki dört temel öğeden oluşur:

1- Komut Seçimi:

  • İzin vermek için iptables -A

  • Engellemek için iptables -D kullanılır.

2- Zincir (Chain) Belirleme:

  • Gelen paketler için INPUT

  • Giden paketler için OUTPUT

  • Yönlendirilen paketler için FORWARD

3- Kriter Belirleme:

  • Örneğin, belirli bir IP adresinden gelen trafik için -s 192.168.1.1

  • Belirli bir port için --dport 22

4- Eylem Belirleme:

  • Kabul etmek için ACCEPT

  • Reddetmek için DROP

  • Başka bir zincire yönlendirmek için JUMP

  • Belirli Bir IP Adresinden Gelen Trafik İçin Engel:

iptables -A INPUT -s 192.168.1.1 -j DROP

Bu kural, 192.168.1.1 adresinden gelen tüm trafiği engeller.

  • Belirli Bir Porta Gelen Trafik İçin İzin:

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Bu kural, TCP üzerinden port 80’e gelen trafiği kabul eder.

  • Tüm Giden Trafik İçin İzin:

iptables -A OUTPUT -j ACCEPT

Bu kural, tüm giden trafiği kabul eder.

1- Tüm Gelen Bağlantıları Reddet:

sudo iptables -P INPUT DROP sudo iptables -P FORWARD DROP

2- HTTP ve HTTPS Portlarına İzin Ver:

sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT

3- SSH ve FTP için Belirli IP’lerden Erişime İzin Ver

# SSH için 
sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 22 -j ACCEPT
sudo iptables -A INPUT -p tcp -s 10.0.0.5 --dport 22 -j ACCEPT
# FTP için
sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 21 -j ACCEPT
sudo iptables -A INPUT -p tcp -s 10.0.0.5 --dport 21 -j ACCEPT

4- Yerel Ağdan Tüm Trafiklere İzin Ver:

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

5- Ayarları Kaydet ve Yeniden Başlatma Yönetimi:

sudo iptables-save > /etc/iptables/rules.v4

Bu komut, kuralların yeniden başlatmalarda uygulanmasını sağlar.

6- Spesifik Kurallar Ekleme: Özel durumlar için kurallar ekleyebilirsiniz. Örneğin, belirli bir IP adresinden gelen veya giden trafiğe izin vermek veya engellemek isteyebilirsiniz.

# Belirli bir IP adresinden gelen SSH trafiğine izin ver
sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 22 -j ACCEPT

 

# Tüm ICMP (ping) isteklerini reddet
sudo iptables -A INPUT -p icmp -j DROP

7- Lojistik Ayarları Yapma: Yerel ağ trafiklerini kabul etmek ve mevcut bağlantılara izin vermek için:

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

8- Kuralları Test Etme: Yeni eklenen kuralların beklenildiği gibi çalıştığından emin olmak için test edin. iptables -L -v komutunu kullanarak mevcut kuralları ve istatistikleri gözden geçirebilirsiniz.

IPTABLES, daha karmaşık ağ filtreleme senaryoları oluşturmak için çeşitli gelişmiş seçenekler sunar:

  • Modüller: Paketleri işlemek için ek işlevler sağlayan modülleri yükleyebilirsiniz. Örneğin, nf_nat modülü, NAT (Network Address Translation) gibi gelişmiş yönlendirme teknikleri sağlar.
  • Markalama: Paketleri belirli kriterlere göre işaretleyebilir ve daha sonra bu işaretleri filtreleme işleminde kullanabilirsiniz.
  • Sınırlı Hız: Belirli kaynaklardan gelen trafiği bant genişliği sınırıyla sınırlayabilirsiniz.
  • Beyaz Liste Yaklaşımı: Yalnızca izin verilen trafiği tanımlayın ve varsayılan olarak her şeyi engelleyin.
  • En Az Ayrıcalık İlkesini Uygulayın: Gerekenden fazla erişim izni vermeyin.
  • Kuralları Düzenli Olarak Güncelleyin: Sisteminizdeki değişikliklere ve yeni tehditlere ayak uydurun.
  • Logları İzleyin: Şüpheli etkinlikleri ve potansiyel saldırıları belirlemek için logları inceleyin.
  • Test Edin ve Doğrulayın: Herhangi bir kuralı uygulamadan önce test ortamında gerekli testleri uygulayın.

IPTABLES kuralları, sunucunuzun güvenliğini artırırken, belirli kaynaklardan sadece belirli hizmetlere erişim sağlamaya yardımcı olur. Bu kuralları uygulamadan önce, daha fazla bilgi edinmek ve özelleştirilmiş yapılandırmalar için güvenilir çevrimiçi kaynaklara başvurabilirsiniz.

Veri Güvenliği

FortiOS VPN Sisteminde Kritik Güvenlik Açığı

Fortinet şirketi, FortiOS VPN sisteminde yeni bir kritik güvenlik açığına dair bir uyarı yayımladı. Bu açığın, şu anda hacker saldırılarında kullanılıyor olabileceği düşünülmektedir.

CVE-2024-21762 (FG-IR-24-015) olarak adlandırılan bu güvenlik açığı, FortiOS’ta buffer overflow (tampon taşması) sorunu olarak tanımlanmaktadır ve kimlik doğrulama yapmamış saldırganlara özel olarak hazırlanan istekler aracılığıyla uzaktan kod yürütme (RCE) gerçekleştirmelerine izin vermektedir. Bu zafiyet, CVSS skalasında 9.6 puanla değerlendirilmektedir.

Şirket, tehdidi ortadan kaldırmak için sistemi güncelleme önerisinde bulunarak şu önerilere yer vermiştir:

  • FortiOS 7.4 sürümünden 7.4.3 veya daha sonrasına güncelleme yapılmalıdır.
  • FortiOS 7.2 sürümünden 7.2.7 veya daha sonrasına güncelleme yapılmalıdır.
  • FortiOS 7.0 sürümünden 7.0.14 veya daha sonrasına güncelleme yapılmalıdır.
  • FortiOS 6.4 sürümünden 6.4.15 veya daha sonrasına güncelleme yapılmalıdır.
  • FortiOS 6.2 sürümünden 6.2.16 veya daha sonrasına güncelleme yapılmalıdır.
  • FortiOS 6.0 sürümünden düzeltilmiş bir sürüme güncelleme yapılmalıdır.

Anında güncelleme yapılamıyorsa, riskleri azaltmak için geçici olarak FortiOS cihazlarındaki SSL VPN’yi devre dışı bırakmak önerilir.

Fortinet’in resmi açıklaması, zafiyetin nasıl sömürüldüğü veya kim tarafından keşfedildiği hakkında detay içermemektedir.

Bu zafiyet, CVE-2024-23108 ve CVE-2024-23109 dahil diğer kritik güvenlik açıklarıyla birlikte ortaya çıktı, ancak yalnızca CVE-2024-21762’nin aktif olarak kötü niyetli kişiler tarafından kullanıldığı düşünülmektedir.

Daha önce Fortinet, Çin devlet hacker’ları olarak bilinen Volt Typhoon’un, FortiOS zafiyetlerini kullanarak COATHANGER adlı özel bir kötü amaçlı yazılımı dağıtmak için kullandığını rapor etmişti. Bu saldırılarla, saldırganlar Hollanda ordusunun ağını başarıyla hedef aldılar.

CVE-2024-21762’nin ciddiyetinin yanı sıra diğer güvenlik açıklarının varlığı göz önüne alındığında, şirket cihazları mümkün olan en kısa sürede güncellemeyi kesinlikle önermektedir.

Sistem ve Ağ

Legal Yazılımların Kötüye Kullanımı ve Veri Güvenliği

“Siber Saldırıların Yeni Silahı: Legal Yazılımların Kötüye Kullanımı ve Veri Güvenliği”

Veri güvenliği, günümüz dijital çağında son derece kritik bir konudur. Sürekli olarak gelişen teknolojiyle birlikte siber saldırganlar da yeni ve sofistike yöntemler geliştirerek verileri ele geçirme ve kötüye kullanma amacıyla hareket etmektedir. Son zamanlarda, veri güvenliği alanında yeni bir tehdit ortaya çıkmıştır: legal yazılımların kötü niyetli saldırılarda kullanılması. Siber saldırganlar, legal yazılımları kötü niyetli saldırılarında bir araç olarak kullanmaktadır. Bu tür saldırılarda, saldırganlar öncelikle hedef sisteme izinsiz erişim sağlamaktadır. Ardından, legal yazılımları kullanarak verileri şifrelemeye başlarlar. Son vakalarda, Sdelete, Winrar, DiskCryptor, AxCrypt ve SteganosBackup gibi legal disk ve dosya şifreleme ve silme yazılımlarının bu tür saldırılarda kullanıldığına tanık olduk. Saldırganlar, bu yazılımları kullanarak kurbanların verilerini şifrelemekte ve ardından fidye talep etmektedirler.

Örneğin, Winrar dosya sıkıştırma ve arşivleme yazılımını kötü amaçlı bir şekilde kullanan saldırganlar, hedef sistemdeki verileri şifrelemektedirler. Winrar, güçlü bir veri şifreleme algoritması olan AES (Advanced Encryption Standard) kullanır. Saldırganlar, bu algoritmayı kullanarak dosyaları şifrelemekte ve şifreleme anahtarını sadece kendilerinin bildiği bir şekilde saklamaktadırlar. DiskCryptor ise tam disk şifreleme yazılımıdır ve saldırganlar, bu yazılımı kullanarak hedef sistemin tamamını şifrelemekte ve kullanıcılara erişimi engellemektedirler. DiskCryptor, AES, Twofish ve Serpent gibi güçlü şifreleme algoritmalarını kullanır. Bu algoritmalar, verilerin güvenli bir şekilde şifrelenmesini sağlar. Saldırganlar, şifre çözme anahtarını elde etmek için fidye talep etmektedirler.

SteganosBackup ise veri yedekleme yazılımıdır. Saldırganlar, SteganosBackup’ı kullanarak kurbanların verilerini dosyaları partlara bölerek şifrelemektedir. Bu durumda, kullanıcılar yedeklenen verilerine erişememekte ve fidye ödeme talepleriyle karşılaşmaktadırlar. SteganosBackup, AES ve Twofish gibi güçlü şifreleme algoritmalarını kullanır.

Özellikle winrar ve steganos backup kullanan siber saldırganlar, geriye dönük veri kurtarma işlemlerinin başarısız olması için SDelete adında gelişmiş disk silme uygulamasını kullanarak veri kurtarma süreçlerini zora sokmaktadır. Bu yazılım, internette ücretsiz olarak bulunabilen ve disk üzerindeki silinmiş sektörlere zero byte’lar yazarak bu alanlardan veri kurtarmayı imkânsız hale getirmektedir. Bu işlem, verilerin kurtarılmasını neredeyse imkânsız hale getirir, çünkü silinmiş verilerin üzerine yazılan sıfır baytları kurtarmak son derece zor ve çoğu zaman imkansızdır. Normalde SDelete, özellikle hassas veya gizli verilerin bulunduğu sistemlerde kullanıcıların veri güvenliğini artırmak için yaygın olarak tercih ettiği bir araçtır. Bu sayede silinmiş verilerin kalıcı olarak silinmesi, verilerin kötü niyetli kişilerin eline geçmesini engeller ve güvenlik açıklarının minimize edilmesine yardımcı olur. Fakat bu uygulama, siber saldırganlar tarafından da kötü bir niyetle kullanılması sebebiyle ciddi veri kayıplarına yol açmaktadır.

Siber suç grupları, yeni zararlı yazılımlar geliştirmek yerine mevcut açık kaynak araçları tercih etmektedir. Bu tercihin iki temel nedeni vardır. İlk olarak, açık kaynak araçlar genellikle yasal olarak kullanılabilir ve geniş bir kullanıcı tabanı tarafından kullanılmaktadır. Bu durum, saldırganların bu araçları kullanarak gerçekleştirdikleri saldırıların daha az tespit edilmesini beraberinde getirir. İkinci olarak, antivirüs yazılımları genellikle popüler açık kaynak araçlara karşı daha az hassastır. Bu da saldırganların bu araçları kullanarak kötü niyetli faaliyetlerini daha iyi gizlemelerine olanak tanır. Veri güvenliğini sağlamak için yalnızca güvenlik yazılımlarına güvenmek yeterli değildir. Önemli olan, verilerin düzenli olarak yedeklenmesi ve güvenli bir yerde saklanmasıdır. Bu sayede, şifreleme saldırıları gibi durumlarda verilerin kurtarılması mümkün olabilir. Ayrıca, kullanıcıların potansiyel saldırı belirtileri ve güvenlik önlemleri konusunda eğitilmesi gerekmektedir. Şüpheli e-postaların, bağlantıların veya dosyaların açılmadan önce dikkatlice incelenmesi önemlidir. Sosyal mühendislik saldırılarına karşı bilinçli olunmalı ve bu tür tehditlerden korunmak için önlemler alınmalıdır. Sistemlerin düzenli olarak izlenmesi ve güvenlik denetimlerinin gerçekleştirilmesi de büyük önem taşır. Bu sayede, potansiyel güvenlik açıkları tespit edilerek saldırılara karşı erken önlem alınabilir. Sistem günlüklerinin düzenli olarak incelenmesi, olası saldırıların tespit edilmesi ve müdahale edilmesi açısından büyük bir öneme sahiptir. Legal yazılımların kötüye kullanılması, veri güvenliği alanında yeni bir tehdit oluşturmaktadır. Bu tehdide karşı etkili koruma stratejileri geliştirmek için kullanıcıların bilinçlendirilmesi, güvenlik yazılımlarının güncel tutulması ve güvenlik önlemlerinin düzenli olarak uygulanması büyük önem taşımaktadır. Verilerin düzenli olarak yedeklenmesi ve güvenli bir şekilde saklanması kritik bir adımdır. Ayrıca, siber güvenlik alanında sürekli gelişmeleri takip etmek ve güvenlik önlemlerini buna göre güncellemek de büyük önem taşır.

Yoğun olarak geçekleşen ve müdahale ettiğimiz siber saldırılardan elde edilen bilgiler dahilinde kaleme alınmıştır.

Sistem ve Ağ

BitLocker Nedir?

Dijital dünyada, kişisel ve kurumsal verilerin güvenliği her geçen gün daha fazla önem kazanmaktadır. Kişisel fotoğraflardan banka bilgilerine kadar birçok hassas veri bilgisayarlarımızda veya taşınabilir depolama cihazlarımızda saklanmaktadır. Bu verilerin güvenliği, cihazların kaybolması veya çalınması durumunda büyük risk altına girebilir. Microsoft tarafından geliştirilen BitLocker, Windows işletim sistemlerine entegre edilmiş güçlü bir veri şifreleme aracıdır. Bu makalede, BitLocker’ın ne olduğunu, nasıl çalıştığını, avantajlarını, dezavantajlarını ve nasıl etkinleştirileceğini detaylı bir şekilde inceleyeceğiz.

BitLocker, bilgisayarınızdaki veya harici depolama cihazınızdaki verileri şifreleyerek yetkisiz erişimlere karşı koruyan bir güvenlik özelliğidir. Verileriniz şifrelenmiş bir biçimde saklanır ve sadece doğru kimlik doğrulama bilgileri ile erişilebilir hale gelir. BitLocker, verilerinizi şifreleyerek okunamaz hale getirir ve yalnızca yetkili kullanıcıların erişimini sağlar.

BitLocker, şifreleme işlemini iki ana aşamada gerçekleştirir:

  • Sürücü Hazırlığı: BitLocker etkinleştirildiğinde, seçilen sürücü şifreleme için hazırlanır. Bu aşamada, sürücüdeki tüm veriler şifrelenir ve şifrelenmiş bir kopya oluşturulur.
  • Şifreleme: Şifreleme işlemi tamamlandıktan sonra, sürücüye erişmek için bir parola veya PIN girmeniz istenir. Doğru kimlik bilgileri girildiğinde, şifrelenmiş veriler çözülerek size sunulur.
  • Kişisel Verilerin Korunması: Banka bilgileri, kimlik belgeleri, sağlık kayıtları gibi hassas verilerin korunması.
  • Kurumsal Verilerin Güvenliği: Şirketlerin gizli bilgilerinin, projelerin ve müşteri verilerinin korunması.
  • Taşınabilir Cihazların Güvenliği: Dizüstü bilgisayarlar, tabletler gibi taşınabilir cihazların kaybolması veya çalınması durumunda verilerin korunması.
  • Güçlü Şifreleme: BitLocker, AES (Advanced Encryption Standard) gibi güçlü şifreleme algoritmaları kullanır.
  • Kolay Kullanım: Windows işletim sistemine entegre olduğu için kullanımı oldukça kolaydır.
  • Esneklik: Hem sabit diskleri hem de harici sürücüleri şifreleyebilir.
  • Güvenilirlik: Microsoft tarafından geliştirilmiş ve milyonlarca kullanıcı tarafından güvenle kullanılmaktadır.
  • TPM Desteği: BitLocker, TPM (Güvenilir Platform Modülü) ile entegre çalışarak şifreleme anahtarlarını daha güvenli bir şekilde saklar.
  • Performans: Şifreleme işlemi, özellikle eski veya düşük özellikli bilgisayarlarda sistem performansını biraz düşürebilir.
  • Karmaşıklık: BitLocker’ın tüm ayarlarını anlamak ve yönetmek bazı kullanıcılar için zor olabilir.
  • Kurtarma Anahtarı: Kurtarma anahtarını kaybetmek veya unutmak verilerinize erişimi engelleyebilir.

BitLocker’ı etkinleştirmek için iki yöntem kullanabilirsiniz:

Denetim Masası Üzerinden:

  • Adım 1: Denetim Masası’na gidin.
  • Adım 2: “Sistem ve Güvenlik” bölümüne tıklayın.
  • Adım 3: “BitLocker Sürücü Şifrelemesi” seçeneğine tıklayın.
  • Adım 4: Şifrelemek istediğiniz sürücüyü seçin ve “BitLocker’ı Aç” seçeneğine tıklayın.
  • Adım 5: Şifreleme yöntemi ve kurtarma anahtarı seçeneklerini belirleyin.,
  • Adım 6: BitLocker, şifreleme sürecini başlatacak ve bu süreç sürücünüzün boyutuna göre zaman alabilir.

Komut İstemi Üzerinden:

  • Adım 1: Komut İstemi’ni yönetici olarak açın.
  • Adım 2: Şu komutu girin: manage-bde.exe -on <sürücü harfi>:
  • Adım 3: Şifreleme yöntemi ve kurtarma anahtarı seçeneklerini belirleyin.

BitLocker’ı devre dışı bırakmak için şu adımları izleyebilirsiniz:

Denetim Masası Üzerinden:

  • Adım 1: Denetim Masası’na gidin.
  • Adım 2: “Sistem ve Güvenlik” bölümüne tıklayın.
  • Adım 3: “BitLocker Sürücü Şifrelemesi”ni seçin.
  • Adım 4: Şifrelemeyi kaldırmak istediğiniz sürücüyü seçin ve “BitLocker’ı Kapat” seçeneğine tıklayın.
  • Adım 5: BitLocker, şifrelemeyi kaldırma sürecini başlatacak ve bu süreç sürücünüzün boyutuna göre biraz zaman alabilir.

Komut İstemi Üzerinden:

  • Adım 1: Komut İstemi’ni yönetici olarak açın.
  • Adım 2: Şu komutu girin: manage-bde.exe -off <sürücü harfi>:
  • Adım 3: BitLocker, şifrelemeyi kaldırma sürecini başlatacak ve bu süreç sürücünüzün boyutuna göre biraz zaman alabilir.

BitLocker’ı etkinleştirirken bir kurtarma anahtarı oluşturmanız istenir. Bu anahtar, şifrenizi unutmanız veya TPM çipinizin arızalanması durumunda verilerinize erişmenizi sağlar. Kurtarma anahtarınızı güvenli bir yerde saklamanız önemlidir. Kurtarma anahtarını şu yöntemlerle saklayabilirsiniz:

  • Microsoft Hesabı: Anahtarı Microsoft hesabınıza kaydedebilirsiniz.
  • Dosya: Anahtarı bir dosya olarak kaydedebilirsiniz.
  • Yazdırma: Anahtarı yazdırabilir ve güvenli bir yerde saklayabilirsiniz.

BitLocker, Windows işletim sistemleri için özel olarak tasarlanmış bir şifreleme çözümüdür. Ancak, piyasada farklı işletim sistemleri ve cihazlar için tasarlanmış birçok başka şifreleme çözümü de bulunmaktadır. Bu çözümler, BitLocker’a göre farklı özellikler ve avantajlar sunabilir. Örneğin:

  • FileVault: Apple’ın macOS için geliştirdiği bir şifreleme çözümüdür.

  • VeraCrypt: Açık kaynaklı, platformlar arası bir disk şifreleme yazılımıdır.

  • LUKS (Linux Unified Key Setup): Linux sistemlerde kullanılan şifreleme standardıdır.

  • Şifreleme Algoritmaları: BitLocker, AES-128 ve AES-256 olmak üzere iki şifreleme algoritması sunar. Her iki algoritma da güçlü güvenlik sağlar, ancak AES-256 daha güçlüdür.

  • Kurtarma Anahtarı Yöntemleri: BitLocker, kurtarma anahtarlarını çeşitli yöntemlerle saklamanızı sağlar. Bu yöntemler arasında Microsoft hesabınıza kaydetme, yerel bir dosyaya kaydetme ve yazdırma bulunur.

  • TPM Entegrasyonu: TPM, şifreleme anahtarlarını güvenli bir şekilde saklayan bir donanım bileşenidir. BitLocker, TPM ile entegre çalışarak daha güvenli bir şifreleme sağlar.

BitLocker, verilerinizi güvence altına almak için kullanabileceğiniz güçlü ve güvenilir bir araçtır. Özellikle hassas verileriniz varsa veya cihazınızın kaybolma riski varsa BitLocker’ı kullanmanız büyük fayda sağlayacaktır. Ancak, BitLocker’ı etkinleştirmeden önce ihtiyaçlarınızı ve sisteminizin özelliklerini dikkatlice değerlendirmeniz önemlidir.

Ek Bilgiler:

  • BitLocker To Go: Taşınabilir sürücüleri şifrelemek için özel olarak tasarlanmış bir BitLocker varyantıdır.
  • Grup İlkesi: BitLocker’ı kurumsal ortamlarda merkezi olarak yönetmek için Grup İlkesi nesneleri kullanılabilir.
  • TPM (Güvenilir Platform Modülü): BitLocker, TPM çipi ile entegre çalışarak şifreleme anahtarlarını daha güvenli bir şekilde saklar.

Unutmayın: BitLocker, verilerinizi korumak için önemli bir adımdır ancak tek başına yeterli olmayabilir. Güçlü parolalar kullanmak, düzenli yedekleme yapmak ve güvenlik güncellemelerini yapmak gibi diğer güvenlik önlemlerini de almanız önemlidir.

Bu makalede BitLocker hakkında kapsamlı bir bilgi vermeye çalıştık. Eğer hala aklınıza takılan herhangi bir soru varsa lütfen çekinmeden sorun.

Veri Güvenliği

KVKK’dan Yemek Sepetine Büyük Ceza Geldi

Yemek Sepeti Elektronik İletişim Perakende Gıda Lojistik AŞ veri ihlal bildirimi hakkında Kişisel Verileri Koruma Kurulunun 23/12/2021 tarih ve 2021/1324 sayılı Karar Özeti

Yemek Sepeti Elektronik İletişim Perakende Gıda Lojistik AŞ veri ihlal bildirimi hakkında Kişisel Verileri Koruma Kurulunun 23/12/2021 tarih ve 2021/1324 sayılı Karar Özeti

  • 18.03.2021 tarihinde kimliği tespit edilemeyen şahıs/şahıslar tarafından veri sorumlusuna ait bir web uygulama sunucusuna erişildiği,
  • Normal şartlarda yetkisiz bir erişim olduğunda uyarı veren araç üzerinde sorun kaydı oluştuğu ancak bir aksaklık nedeniyle yetkisiz erişimin o an fark edilemediği,
  • 25.03.2021 tarihinde gelen alarmlar incelediğinde şüpheli bir davranış olduğunun tespit edildiği,
  • Aynı tarihte yapılan incelemede Yemeksepeti’ne ait bir web uygulama sunucusu üzerindeki açıktan yararlanmak suretiyle uygulama kurulduğu ve komut çalıştırılarak sunucuya erişildiği,
  • İhlali gerçekleştiren şahsın/şahısların eriştiği sunucu üzerinde kullanıcı oluşturarak farklı araçlar vasıtasıyla veri toplamaya çalıştıkları ve uzaktaki sunuculara trafik gönderdiklerinin de ayrıca tespit edildiği,
  • Saldırganların veriyi Fransa’da bulunan bir IP adresine/sunucuya ilettikleri ve bu iletilen trafiğin firewall (güvenlik duvarı) üzerinde izlerinin olduğu,
  • İhlalden 21.504.083 Yemeksepeti kullanıcısının etkilendiği,
  • İhlalden etkilenen kişisel verilerin kullanıcı adı, adres, telefon numarası, e-posta adresi, kullanıcı şifresi ve IP bilgileri olduğu ifadelerine yer verilmiştir.

Veri ihlal bildiriminin Kurumun yetki ve görev alanı çerçevesinde incelenmesi neticesinde; Kişisel Verileri Koruma Kurulunun 23/12/2021 tarih ve 2021/1324 sayılı Kararı ile;

  • Veri sorumlusuna ait bir web uygulama sunucusu üzerindeki açık sebebiyle uygulama kurarak ve komut çalıştırmak suretiyle sunucuya erişildiği,
  • İhlalden 21.504.083 Yemeksepeti kullanıcısının etkilendiği,
  • Etkilenen kişisel verilerin kullanıcı adı, adres, telefon numarası, e-posta adresi, şifre ve IP bilgileri olduğu,
  • İhlalden etkilenen kişi sayısının çok fazla olması ve neredeyse tüm müşteri veri tabanının dışarı sızdırıldığı dikkate alındığında ihlalin çok büyük çaplı olduğu,
  • İhlalin boyutu, sızdırılan verinin büyüklüğü ve sızdırılan kişisel verilerin niteliği dikkate alındığında, ihlalin ilgili kişiler açısından kişisel veriler üzerinde kontrol kaybı gibi önemli riskler oluşturacağı,
  • Sisteme giren kişi ya da kişilerce, zararlı yazılım ve araçlarla sisteme giriş yaptıktan sonra diğer sistemlere de erişilerek bilgi toplandığı, sisteme zararlı yazılımların yüklenip, çalıştırılmasının veri sorumlusunca 8 gün boyunca fark edilemediği dolayısıyla bilişim ağlarında hangi yazılım ve servislerin çalıştığının kontrol edilmesi ve bilişim ağlarında sızma veya olmaması gereken bir hareket olup olmadığının belirlenmesi noktasında veri sorumlusunun kusurunun bulunduğu,
  • 18.03.2021 tarihinden itibaren güvenlik yazılımlarında alarmlar oluştuğu, oluşan bu alarmların üçüncü parti firmalar tarafından izlenen ürünlerde Yemek Sepeti Güvenlik Ekiplerine ilgili bildirimler yapılamadan ve gerekli aksiyonlar alınmadan kapatıldığının ifade edildiği, 25.03.2021 tarihinde iletilen alarmın Yemek Sepeti Güvenlik Ekiplerince incelenmesi sonucu siber saldırının farkına varıldığı dikkate alındığında bu durumun veri sorumlusunun hizmet aldığı üçüncü parti firmalar üzerinde etkin bir denetim mekanizmasının bulunmadığının ve güvenlik yazılımlarının takibi ile güvenlik prosedürlerinin kullanılması noktasında da eksiklerinin bulunduğunun göstergesi olduğu,
  • Saldırganların veri sorumlusundan elde ettikleri veriyi Fransa’da bulunan bir IP adresine/sunucuya ait lokasyona ilettiği, sistemden çıkan 28.2 GB’lık verinin/dışarı giden trafiğin veri sorumlusu tarafından fark edilemediği ve bu veri trafiğinin firewall (güvenlik duvarı) üzerinde izlerinin olduğu dikkate alındığında; firewall üzerinde izlerin olmasına rağmen bu boyutta verinin dışarı sızdırılmasının fark edilememesinin veri sorumlusu tarafından güvenlik kontrolleri ve veri güvenliği takibinin düzgün bir şekilde yapılmadığının göstergesi olduğu,
  • Açıklık bulunan sunucunun sızma testinden geçen bir sunucu olduğunun ifade edildiği dikkate alındığında bu durumun veri sorumlusu tarafından sızma testlerinin etkin bir şekilde yapılmadığını/yaptırılmadığını gösterdiği,
  • Büyük miktarda kişisel veri işleyen veri sorumlusunun bu boyutta bir ihlal yaşamasının ve müdahalede geç kalmasının mevcut risk ve tehditleri iyi belirlemediğinin göstergesi olduğu hususları dikkate alındığında, 6698 sayılı Kişisel Verilerin Korunması Kanununun 12 nci maddesinin (1) numaralı fıkrası hükmü çerçevesinde veri güvenliğini sağlamaya yönelik gerekli teknik ve idari tedbirleri almayan veri sorumlusu hakkında Kanunun 18 inci maddesinin (1) numaralı fıkrasının (b) bendi uyarınca ihlalin boyutu, kabahatin haksızlık içeriği, veri sorumlusunun kusuru ve ekonomik durumu da göz önünde bulundurularak 1.900.000 TL idari para cezası uygulanmasına karar verilmiştir.
Siber Güvenlik

Ağdan Ağa Gezen Rus Casusları

Rus Casuslar Benzeri Görülmemiş Bir Hacklemeyle Wi-Fi Üzerinden Bir Ağdan Diğerine Atladı

Bir ilk olarak, Rusya'nın APT28 isimli hacker grubu caddenin karşısındaki başka bir binada bulunan bir dizüstü bilgisayarı ele geçirerek bir casusluk hedefinin Wi-Fi ağını uzaktan ihlal etmiş gibi görünüyor.

Kararlı bilgisayar korsanları için, bir hedefin binasının dışındaki bir arabada oturmak ve Wi-Fi ağını ihlal etmek için radyo ekipmanını kullanmak uzun zamandır etkili ancak riskli bir teknik olmuştur. Bu riskler, Rusya'nın GRU isimli askeri istihbarat teşkilatı için çalışan casusların 2018 yılında Hollanda'da bir şehir caddesinde, arabalarının bagajına gizledikleri bir antenle hedef binanın Wi-Fi ağına girmeye çalışırken suçüstü yakalanmalarıyla çok açık bir şekilde ortaya çıktı.

Ancak bu olaydan sonra aynı Rus askeri hacker birimi yeni ve çok daha güvenli bir Wi-Fi hackleme tekniği geliştirmiş görünüyor: Hedeflerinin telsiz menziline girmek yerine, caddenin karşısındaki bir binada başka bir savunmasız ağ buldular, komşu binadaki bir dizüstü bilgisayarı uzaktan hacklediler ve hedefledikleri kurbanın Wi-Fi ağına girmek için bu bilgisayarın antenini kullandılar - Rus topraklarından ayrılmayı bile gerektirmeyen bir telsiz hackleme numarası.

Bugün Virginia, Arlington'da düzenlenen Cyberwarcon güvenlik konferansında siber güvenlik araştırmacısı Steven Adair, firması Volexity'nin 2022 yılında Washington DC'deki bir müşteriyi hedef alan bir ağ ihlalini araştırırken “en yakın komşu saldırısı” olarak adlandırdığı bu benzeri görülmemiş Wi-Fi hack tekniğini nasıl keşfettiğini açıklayacak. DC müşterisinin adını vermekten kaçınan Volexity, o zamandan beri ihlali Fancy Bear, APT28 veya Unit 26165 olarak bilinen Rus hacker grubuna bağladı. Rusya'nın GRU askeri istihbarat teşkilatının bir parçası olan grup, 2016'da Demokratik Ulusal Komite'nin ihlalinden 2018'de Hollanda'da dört üyesinin tutuklandığı başarısız Wi-Fi hackleme operasyonuna kadar çeşitli kötü şöhretli vakalarda yer aldı.

Volexity, 2022'nin başlarında yeni ortaya çıkan bu vakada, Rus bilgisayar korsanlarının hedef ağa sadece caddenin karşısındaki farklı bir tehlikeye atılmış ağdan Wi-Fi yoluyla atladığını değil, aynı zamanda bu önceki ihlalin de aynı binadaki başka bir ağdan Wi-Fi yoluyla gerçekleştirilmiş olabileceğini keşfetti - Adair'in tanımıyla Wi-Fi yoluyla ağ ihlallerinin bir tür “papatya zinciri”. Adair, “Bu, son derece uzakta olan ve esasen ABD'de hedeflenen hedefe fiziksel olarak yakın olan diğer kuruluşlara giren ve daha sonra caddenin karşısındaki hedef ağa girmek için Wi-Fi üzerinden dönen bir saldırganın olduğu ilk vaka” diyor. “Bu daha önce görmediğimiz gerçekten ilginç bir saldırı vektörü.”

Adair, bilgisayar korsanlarının müşterilerinin ağındaki bireyleri hedef almalarına dayanarak, GRU bilgisayar korsanlarının Ukrayna hakkında istihbarat arıyor gibi göründüğünü söylüyor. Papatya dizimi Wi-Fi tabanlı izinsiz girişin, Rusya'nın Şubat 2022'de Ukrayna'yı ilk kez tam ölçekli olarak işgal etmesinden hemen önceki ve sonraki aylarda gerçekleştirilmesinin tesadüf olmadığını söylüyor.

Adair, bu vakanın, sadece otoparkta ya da lobide dolaşan olağan şüphelilerden değil, yüksek değerli hedefler için Wi-Fi'ye yönelik siber güvenlik tehditleri hakkında daha geniş bir uyarı görevi görmesi gerektiğini savunuyor. “Artık bunu motive olmuş bir ulus-devletin yaptığını biliyoruz,” diyor Adair, ”Bu da Wi-Fi güvenliğinin biraz daha artırılması gerektiğini ortaya koyuyor.” Benzer uzaktan Wi-Fi saldırılarının hedefi olabilecek kuruluşlara, Wi-Fi menzillerini sınırlandırmayı, potansiyel davetsiz misafirler için daha az belirgin hale getirmek için ağın adını değiştirmeyi veya çalışanlara erişimi sınırlandırmak için diğer kimlik doğrulama güvenlik önlemlerini almayı düşünmelerini öneriyor.

Adair, Volexity'nin DC müşterisinin ağının ihlalini ilk olarak 2022'nin ilk aylarında araştırmaya başladığını, şirketin izlerini dikkatlice gizleyen bilgisayar korsanları tarafından müşterinin sistemlerine tekrarlanan izinsiz girişlerin işaretlerini gördüğünü söylüyor. Volexity'nin analistleri sonunda, ele geçirilen bir kullanıcının hesabının binanın uzak bir ucunda, dışa bakan pencereleri olan bir konferans odasındaki Wi-Fi erişim noktasına bağlandığını tespit etti. Adair, bu bağlantının kaynağını bulmak için bölgeyi bizzat araştırdığını söylüyor. “Fiziksel olarak ne olabileceğini araştırmak için oraya gittim. Akıllı televizyonlara baktık, dolaplarda cihaz aradık. Otoparkta biri mi var? Bir yazıcı mı?” diyor. “Hiçbir şey bulamadık.”

Ancak bir sonraki saldırıdan sonra, Volexity bilgisayar korsanlarının trafiğinin daha eksiksiz günlüklerini almayı başardığında, analistleri gizemi çözdü: Şirket, bilgisayar korsanlarının müşterilerinin sistemlerinde dolaşmak için kullandıkları ele geçirilmiş makinenin, barındırıldığı alan adının, yani yolun hemen karşısındaki başka bir kuruluşun adını sızdırdığını tespit etti. “O noktada, nereden geldiği yüzde 100 belliydi,” diyor Adair. “Sokaktaki bir araba değil. Yandaki binadan geliyor.”

Komşunun işbirliğiyle Volexity ikinci kuruluşun ağını araştırdı ve sokağa sıçrayan Wi-Fi izinsiz girişinin kaynağının belirli bir dizüstü bilgisayar olduğunu buldu. Bilgisayar korsanları, Ethernet üzerinden yerel ağa bağlı bir yuvaya takılı olan bu cihaza sızmış ve ardından Wi-Fi'sini açarak hedef ağa radyo tabanlı bir aktarıcı olarak hareket etmesini sağlamıştı. Volexity, hedefin Wi-Fi ağına girmek için bilgisayar korsanlarının bir şekilde çevrimiçi olarak elde ettikleri ancak muhtemelen iki faktörlü kimlik doğrulama nedeniyle başka bir yerde kullanamadıkları kimlik bilgilerini kullandıklarını tespit etti.

Volexity sonunda bu ikinci ağdaki bilgisayar korsanlarını iki olası izinsiz giriş noktasına kadar takip etti. Bilgisayar korsanlarının diğer kuruluşa ait bir VPN cihazını ele geçirdikleri anlaşıldı. Ancak aynı binadaki başka bir ağın cihazlarından da kurumun Wi-Fi ağına girmişlerdi; bu da bilgisayar korsanlarının nihai hedeflerine ulaşmak için Wi-Fi üzerinden üç ağa kadar papatya zinciri oluşturmuş olabileceklerini düşündürüyor. Adair, “Kim bilir kaç cihazı ya da ağı ele geçirdiler ve bunu kaç ağ üzerinde yaptılar,” diyor.

Aslında, Volexity bilgisayar korsanlarını müşterilerinin ağından çıkardıktan sonra bile, bilgisayar korsanları o Wi-Fi üzerinden tekrar girmeye çalıştılar ve bu kez misafir Wi-Fi ağında paylaşılan kaynaklara erişmeye çalıştılar. “Bu adamlar çok ısrarcıydı” diyor Adair. Ancak Volexity'nin bu bir sonraki ihlal girişimini tespit edebildiğini ve davetsiz misafirleri hızla kilitleyebildiğini söylüyor.

Volexity, soruşturmasının başlarında, Ukrayna'ya odaklanan müşteri kuruluşundaki bireysel çalışanları hedef almaları nedeniyle bilgisayar korsanlarının Rus kökenli olduğunu varsaymıştı. Ardından Nisan ayında, ilk izinsiz girişten tam iki yıl sonra Microsoft , Windows'un yazdırma biriktiricisindeki bir güvenlik açığının Rusya'nın APT28 hacker grubu (Microsoft bu grubu Forest Blizzard olarak adlandırıyor) tarafından hedef makinelerde yönetici ayrıcalıkları elde etmek için kullanıldığı konusunda uyarıda bulundu. Volexity'nin müşterisinin Wi-Fi tabanlı ihlalinde analiz ettiği ilk bilgisayarda geride kalan kalıntılar bu teknikle tam olarak eşleşiyordu. Adair, “Tam olarak bire bir eşleşti,” diyor.

Google'ın sahibi olduğu siber güvenlik firması Mandiant'ta tehdit istihbaratını yöneten ve GRU hackerlarını uzun süredir takip eden Cyberwarcon'un kurucusu John Hultquist, APT28'in papatya zinciri Wi-Fi korsanlığının arkasında olabileceği fikrinin mantıklı olduğunu söylüyor. Hultquist, Volexity'nin ortaya çıkardığı tekniği APT28'in “yakın erişim” hack yöntemlerinin doğal bir evrimi olarak görüyor ve GRU'nun diğer yöntemlerin başarısız olması durumunda Wi-Fi aracılığıyla hedef ağları hacklemek için bizzat küçük gezici ekipler gönderdiğini belirtiyor. Hultquist, “Bu aslında geçmişte yaptıkları gibi bir yakın erişim operasyonu ama yakın erişim olmadan” diyor.

Kimyasal Silahların Yasaklanması Örgütü Olayı

Yakınına fiziksel olarak bir casus yerleştirmek yerine uzaktan ele geçirilmiş bir cihazdan Wi-Fi yoluyla hacklemeye geçiş, GRU'nun 2018'de Lahey'de bir arabanın içinde GRU'dan ayrılan Sergei Skripal'e yönelik suikast girişiminin OPCW tarafından soruşturulmasına yanıt olarak Kimyasal Silahların Yasaklanması Örgütü'nü hacklemeye çalışırken yakalandığı operasyonel güvenlik felaketinin ardından atılan mantıklı bir sonraki adımı temsil ediyor. Bu olayda APT28 ekibi tutuklanmış ve cihazlarına el konulmuş, benzer yakın erişim saldırıları gerçekleştirmek üzere Brezilya'dan Malezya'ya kadar dünya çapında seyahat ettikleri ortaya çıkmıştı.

“Bir hedef yeterince önemliyse, insanları şahsen göndermeye isteklidirler. Ancak burada gördüğümüz gibi bir alternatif bulabilirseniz bunu yapmak zorunda değilsiniz,” diyor Hultquist. “Bu, bu operasyonlar için potansiyel olarak büyük bir gelişme ve muhtemelen daha fazlasını göreceğimiz bir şey - eğer henüz görmediysek.”

Andy Greenberg