Ana içeriğe atla

Cisco® 2015 Yarıyıl Güvenlik Raporu

 

Cisco Yıl Ortası Güvenlik Raporu’na göre siber saldırılar giderek daha ciddi bir hale geliyor. Saldırganlar yeni güvenlik açıklarını keşfederek farklı yöntemlerle güvenlik tedbirlerini aşabiliyor ve fark edilmeden ağlara ulaşabiliyor.



Zararlı program yazıcıları kullanıcıların sistemlerine sızmak için Jane Austen’in klasik romanı “Kül ve Ateş” ten alıntılara yer veriyor. Antivirüs yazılımları ve diğer güvenlik çözümleri bu metinleri tespit ettikten sonra ilgili sayfaları çoğunlukla “meşru” olarak sınıflandırıyor.

Tehdit istihbaratı ve siber güvenlik trendlerini analiz eden  Cisco® 2015 Yarıyıl Güvenlik Raporu’na göre her geçen gün daha farklı yöntemler geliştiren siber saldırganlar, ünlü İngiliz yazar Jane Austin’i yakın markaja aldı. Kullanıcıların sistemlerine sızmak amacıyla Jane Austen’in klasik romanı “Kül ve Ateş” ten alıntıları kullanan saldırganlar, güvenlik çözümlerine takılmadan sisteme girebiliyor.  Raporda ayrıca yüksek motivasyonlu saldırıları hızla fark etmek için saldırı tespit süresini kısaltmanın önemine dikkat çekildi. Rapor ile ilgili konuşan Cisco Güvenlik Ürünleri Satış Yöneticisi Ali Fuat Türkay, bugün ortaya çıkan tabloda, her ne kadar siber saldırganların vereceği zarardan  kaçınmak imkansız gibi görünse de Türkiye’de şirketlerin güvenlik tehditlerini kader gibi görmemesi gerektiğinin altını çizdi. Türkay; bunun için işletmelerin  özel amaçlı ürünlerden ziyade entegre çözümleri kullanmalarının, güvenilir sağlayıcılarla çalışmalarının ve güvenlik sağlayıcılarının rehberlik ve değerlendirme konusunda da destek sağlamasının gerekliliğini vurguladı.




Tehdit istihbaratı ile analiz ve gözlemler olmak üzere 2 ana alanı kapsayan Cisco 2015 yıl ortası raporu verileri şöyle:

Saldırganlar yenilikçi yöntemleri ile güvenlik önlemlerini aşarak fark edilmeden ağlara sızabiliyor.

  • Adobe Flash açıklarının kullanımı artıyor. Bu açıklar Angler ve Nuclear gibi sık kullanılan istila araçlarına entegre ediliyor. Angler sofistike yapısı ve etkinliği ile istila aracı pazarına liderlik etmeye devam ediyor. Angler İstila Araçları, dijital ekonomi ve her şeyin interneti yeni saldırı dikeyleri ve saldırganlar için yeni kazanç fırsatları yaratırken şirketlerin mücadele etmek zorunda kalacakları ortak tehditleri temsil ediyor.

  • Fidye yazılımı gibi suç amaçlı yazılım kullanıcıları yöntemlerinin karlılığını sürdürebilmesi için profesyonel yazılım geliştirme ekiplerine yatırım yapıyor.

  • Siber suçlular tespit edilmekten kaçınmak için kumanda ve kontrol iletişimlerini saklamak için anonim web ağı Tor’a ve Görünmez Internet Projesi (Invisible Internet Project- I2P) ye yöneliyor.

  • Saldırganlar kötü amaçlı yazılımları yerine ulaştırmak için yine Microsoft Office makrolarını kullanıyor. Bu gözden düşmüş eski taktik suçluların güvenlik korumalarını engellemek için yeni yollar araması ile tekrar gündeme geldi.

  • Baz istila araçları yaratıcıları ana sayfalarında Jane Austen’in klasik romanı “Kül ve Ateş” ten alıntılara yer veriyorlar. Antivirüs yazılımları ve diğer güvenlik çözümleri bu metinleri tespit ettikten sonra ilgili sayfaları çoğunlukla “meşru” olarak sınıflandırıyor.

  • Kötü amaçlı yazılım geliştiricileri ağlardaki varlıklarını saklamak için sandbox taraması gibi teknikleri daha fazla kullanıyorlar.

  • Amerika Birleşik Devletleri, Çin ve Rus Federasyonu’nda spam hacmi artmakla birlikte diğer bölgelerde 2015 ilk 5 ayında nispeten sabit kaldı.

  • Güvenlik sektörü açık kaynak çözümlerindeki açıkları azaltmaya daha çok dikkat ediyor.

  • Cisco 2015 Yıllık Güvenlik Raporunda yer alan bir trendin devamı olarak; Java ile ilgili istilalar bu yılın ilk yarısında düşüşe geçti.


Çare entegre güvenlik çözümlerinde Siber suçlular ve güvenlik ürünleri üreticileri arasında yenilikçilik yarışı hızlanırken, son kullanıcıların ve kuruluşların karşılaştığı riskler de artırıyor. Bu ortamda, güvenlik ürünleri üreticileri organizasyonların proaktif olmasına yardımcı olmak,  doğru insan, süreç ve teknolojiyi bir araya getiren entegre güvenlik çözümleri geliştirmek konusunda atak olmak zorunda.

  • Entegre Tehdit Savunması – Şirketler belirli noktaları kapsayan çözümlerle ilgili önemli sorunlarla karşılaşıyorlar. Bu nedenle güvenliği her noktaya yayan ve her kontrol noktasını güçlendiren entegre tehdit savunma mimarisini değerlendirmeleri gerekiyor.

  • Hizmetler boşlukları dolduruyor – Güvenlik sektörü artan parçalanma ve dinamik tehdit ortamını hedeflediği ve artan yetkin güvenlik profesyoneli açığı ile başa çıkmanın yollarını aradığı için şirketler etkin, sürdürülebilir ve güvenilir güvenlik çözümleri ve profesyonel hizmetlere yatırım yapmalılar.

  • Global Siber Yönetim Çerçevesi- Global siber yönetim, artan tehditler veya jeopolitik sorunları ile baş edemiyor. Dünya çağında bir iş birliği söz konusu olmadığından sınırlarla ilgili sorunlar; yani yönetimlerin vatandaşlarla ve şirketlerle ilgili verileri nasıl toplayacağı ve farklı ülkelerle nasıl paylaşacağı konusu,  ortak bir siber yönetim sağlamak için aşılması gereken önemli bir engel olarak görünüyor.  İşbirlikçi, çok paydaşlı bir siber güvenlik çerçevesi global zeminde yenilikçiliği ve ekonomik büyümeyi sürdürmek için gerekiyor.

  • Güvenilir sağlayıcılar – Şirketler teknoloji sağlayıcılarından şeffaf olmalarını ve sağladıkları ürünler ile ilgili güvenilir olduklarını kanıtlamalarını talep etmeliler. Şirketler bu anlayışı tedarik zincirinden başlayıp tüm ürün yaşam evreleri dahil olmak üzere ürün geliştirmenin her aşamasına taşımalı.


Teknoloji sektörününün güçlü ve güvenilir ürünler ve hizmetler sunması gerektiğini vurgulayan Türkay sözlerini şöyle sürdürdü:“Güvenlik sektörü ise saldırıları tespit etmek, önlemek ve saldırı sonrasında zararı telafi etmek için iyileştirilmiş ancak sadeleştirilmiş yetkinlikler sağlamalı. Cisco tam da bu noktada sektöre öncülük ediyor.  İş  ve güvenlik stratejileri müşterilerimizin aktardığı en öncelikli iki sorun ve bu konularda bizden destek bekliyorlar. Güven duymak güvenlik ile sıkı sıkıya ilişkili ve şeffaflık esas noktalardan biri… Bu nedenle yenilikçi teknolojiler işin sadece yarısını oluşturuyor. Biz müşterilerimize her ikisini de sağlamak için çalışıyoruz: sektöre öncülük eden güvenlik ürünleri ve tüm ürün yelpazesinde güvenilir çözümler sunuyoruz. “

Rapor iki ana alanı kapsıyor:

Tehdit istihbaratı:

Bu alan Cisco’nun son tehdit araştırmasına genel bir bakış sunuyor ve:

  • Saldırganların Microsoft Office’le ilgili artan makro kullanımını

  • Kötü amaçlı yazılım yaratıcılarının tespit edilmekten kaçmak için kullandıkları yeni taktikleri

  • Belirli sektörlerde karşılaşılan kötü amaçlı yazılım risklerini

  • Tehditlerin tespit edilme süresini

  • Spam, tehdit uyarıları, Java’nın kötü amaçlar için kullanımı ve kötü amaçlı reklamları tartışıyor


Analiz ve gözlemler

Bu bölüm güvenlik sektörünün birleşmesi ve entegre tehdit savunması konseptinin ortaya çıkışına odaklanıyor. Ayrıca bu bölümde ürünlerin daha güvenli hale getirilmesi ve yetkin güvenlik çalışanlarının az bulunduğu sektörlerde güvenlik hizmetleri organizasyonlarının dahil edilmesinin değeri vurgulanıyor. Araştırma birbirine bağlı bir siber- yönetim çerçevesinin iş inovasyonu ve ekonomik büyümenin sürdürülebilirliği için global anlamda önemli bir adım olabileceğini tartışıyor.

Raporun Türkçe özeti için tıklayınız.

Raporun İngilizce tam sürümü için tıklayınız.

Yorumlar

Bu blogdaki popüler yayınlar

Cisco CCNA Sertifikası Nasıl Alınır? Hangi Eğitimler, Hangi Kurslar?

Bu yazımda bilişim sektörünün en çok talep edilen sertifikalarından Cisco CCNA sertifikası hakkında bilgi vereceğim. Öncelikle Cisco CCNA sertifikasının sektördeki önemini, sertifikayı almak için katılmanız gereken eğitimleri ve kayıt olabileceğiniz kursları ve diğer kaynakları göreceğiz. Bilişim sektöründe sertifikaların özellikle de CCNA sertifikanın önemini anlatırken hep şu örneği veririm. Sertifika ehliyet gibidir. Ehliyet olmadan araba kullanmazsınız fakat arabayı kullanan ehliyet değildir. Yani sertifika sizi iş başvurularında birkaç adım öne geçirir size bir artı değer katar ama işe girdiğinizde bir switchi yapılandıracak sertifika değil sizsinizdir. Tabi hiç sertifikası olmadan da çok başarılı kariyere sahip kişiler vardır ama istisnalar kaideyi bozmaz. Aslında Cisco CCNA sertifikası bilişim sektörüne giriş için ilk basamaktır. Devamında CCNP ve CCIE gibi sertifikaları almak her zaman tavsiye ettiğimiz bir kariyer yoludur. Cisco CCNA eğitimlerinde ağ temellerinden başlanıp bir...

TCP/IP Taşıma (Transport) Katmanı Nedir?

Taşıma katmanı gönderen host ile alıcı host arasında verilerin taşınmasından sorumludur.    Taşıma katmanı veriyi segmentlere ayırır ve alıcı hostta düzgün sıra ile tekrar birleştirilmesini sağlar. Bu segmentlere ayırma ve tekrar birleştirme iki farklı taşıma katmanı protokolü kullanılarak gerçekleştirilir. TCP(Transmission Control Protocol) ve UDP (User Datagram Protocol) TAŞIMA KATMANININ ÖZELLİKLERİ Taşıma katmanı protokollerinin ana görevleri şunlardır; Hostlar arası iletişimi izleme: Taşıma katmanında kaynak ve hedef uygulama (HTTP,FTP,SMTP vb.) arasındaki veri akışına sohbet denir. Bir host aynı anda birden çok uygulama çalıştırabilir. Aynı anda e-posta istemciniz(Outlook vb.) e-posta indirebilir, bir web sayfasına bağlanabilir ve bu arada da arka planda canlı radyo dinliyor olabilirsiniz. Bu çoklu sohbetleri izlemek ve sürdürmek taşıma katmanının görevidir. Verileri segmentlere ayırma ve tekrar birleştirme: Taşıma katmanı uygulama katmanı verisini uygun boyutlarda parçalar...

SDN'e Giriş

SDN’in ne olduğunu anlamak için, Microsoft dünyasında kullanılan dizin hizmeti hakkında biraz konuşmalıyız. Eskiden, merkezi yönetim veya otomasyon olmaksızın tek tek çalışan sunucular ve istemci makinelerine sahiptik. Daha sonraları diğer tüm makineleri kontrol edebilen, bunu yapılandırıldığımız ilkelerle gerçekleştiren, bir etki alanı denetleyicisi (domain controller) kavramını kullanmaya başladık.       Şimdi şöyle sorabiliriz; yönlendiriciler, katman 2 anahtarları ve çok katmanlı anahtarlar gibi ağ aygıtlarıyla da benzer bir konsepte sahip olabilir miyiz? Cevap; daha statik konfigürasyon kontrollü ağdan ziyade, ağın yazılım tabanlı kontrolü kavramını ifade eden SDN (Yazılım Tanımlı Ağ) kullanılarak yapılabilir. Ağ programlanabilirliği terimi, ağın yazılım kontrolüne daha fazla odaklanmak anlamına gelir. Bunu yapmak için, bir yazılımın, yönlendiricilerin ve anahtarların olası tüm farklı durumlarda nasıl çalışacağını kontrol etmemizi sağlayacak bir denetleyici kullanacağız ve bu,...