Konuyu Değerlendir
  • 1 Oy - 5 Ortalama
  • 1
  • 2
  • 3
  • 4
  • 5
Gelişmiş Web Üzerindeki Siber Saldırılara Çözüm Önerileri(Forcepoint)
#1
Merhabalar,
Bu konuyu okurken ki , ilk sorunun şu olması gereklidir. Günümüzde web çözümleri varken neden proxy , yada neden UTM neden Forcepoint ?
Sorunun cevabı aslında , gelişen atak tipleri ve bu atakların izlediği yolları anlamaktan geçmektedir.  En gelişmiş atakların kullandığı yollar aşağıdaki gibidir.

  1. Recon =  Siber suçlular hedeflenen mağdurlarını kişisel, profesyonel ve sosyal medya web sitelerini kullanarak araştırıyorlar. Onların kontrolündeki tehlikeye atılmış web sitelerinin bağlantılarını içeren, görünüşte güvenilir, "lures" ler oluşturmalarına yardımcı olmak için bilgi arıyorlar. Bazı cazibeleri, insan merakını gidermek için son felaketler, sosyal drama veya ünlü ölümler kullanıyor.
  2. Lure   =  RECON aşamasında toplanan bilgileri kullanarak, siber suçlular, kullanıcıları tehlikeye atılmış web sitelerinin bağlantılarını tıkamaya zorlayacak zararsız görünümlü "lures" oluştururlar. Lures, e-posta, sosyal medya mesajları veya güvenilir kaynaklardan gelen diğer içeriklerle gizlidir.
  3. Redirect = Kullanıcı cazibelerinde, siber suçlular, kullanıcıları güvenli görünümlü veya gizli web sayfalarına yönlendiren bağlantıları kullanabilir; bu da kullanıcıları exploit kits, exploit code, obfuscated scripts or other malicious content  sayfalara yönlendirebilir.
  4. Exploit Kit = Bir kullanıcı, ele geçirilen bir web sitesine bir bağlantı tıkladığında, bir exploit kit olarak bilinen yazılım, kurbanının sistemindeki açıkları veya daha önce keşfedilen tehditleri bulmak için taramaya başlar. Bu zayıflıklar, siber suçluların ağlara daha fazla sızmasına olanak tanıyan kötü amaçlı yazılımlar, anahtar kayıt cihazları veya diğer gelişmiş araçlar sunmak için açık kapı haline gelebilir.
  5. Dropper File  = Exploit kiti kötü niyetli yazılımlar sağlama yolunu bulduktan sonra, siber suçlu kurbanının sistemini bulaştırmak için genellikle başka bir tehlikeye atılmış sunucudan bir "dropper filse" gönderir. DROPPER FILE , mağdurun sisteminde, değerli verilerin bulunması ve çıkarılması sürecine başlaması için yürütülen yazılımları içerebilir. Bazı dropper dosyaları, önlemek için önceden belirlenmiş bir süre boyunca uykuda kalır ve gelecekte kötü amaçlı yazılım sunmak için ek çalıştırılabilirler içerebilir.
  6. Call Home = CALL HOME DROPPER FILE hedef sisteme zarar verdikten sonra ek programlar, araçlar veya talimatlar indirmek için bir komuta kontrol sunucusuna " CALL HOME ". Bu, saldırgan ve virüs bulaşmış sistem arasında doğrudan bağlantı kurulan ilk noktadır.
  7. Data Theft = DATA THEFT siber saldırıların son adımı, veri hırsızlığı aşaması tehdidi öldürme zincirini tamamlar. Siber suçlular, mali kazanç veya diğer saldırılarda kullanmak için fikri mülkiyet, kişisel olarak tanımlanabilir bilgi veya diğer değerli veriler çalmaktadır.
Bu adımlardan sonra olmazsa olmaz bir yol vardır. Oda aşağıdaki gibidir.
  • Herkez için güvenlik
I.Security noktasında risk taşıyan kategorilerine erişim istisnasız herkes için kısıtlanmalı ve zincirin zayıf halkaları güçlendirilmelidir.
  • [u][b]SSL Inspection[/u][/b]
I.Forcepoint WEB çözümü olmalı ve Proxy üzerinde SSL inspection yapılmalı
II.SSL için tek çıkış kaynağı Forcepoint Proxy olmalı böylece  zararlı yazılımlar doğrudan çıkış yapamayacaktır.
  • Dosya Download Kısıtlaması
I.Forcepoint WEB ve Forcepoint EMAIL üzerinde malum zararlı adreslerden zararlı dosyaların ve uygulamaların alınması engellenmelidir.(zip,exe vb)
  • Dinamik ve Statik Url Analizi
 I.Forcepoint EMAIL ile Forcepoint WEB URL Link Analiz entegrasyonu sağlıklı olarak çalışmaktadır.
II.Mümkünse şüpheli linklere ve dosyalara karşılık Sandboxing özelliği kullanılmalıdır.
  • 7/24 Hybrid Güvenlik + SSL
I.Şüphesiz tüm çalışanların olası risklere karşı kurum dışında da Forcepoint WEB tarafından korunmalı , Hybrid sistemler üzerinde SSL inspection aktif olmalıdır.

Örnekler ;

[Resim: attachment.php?aid=39]




[Resim: attachment.php?aid=40][Resim: attachment.php?aid=41][Resim: attachment.php?aid=43]


Eklenti Dosyaları Tırnak(lar)
                   
Bul
Alıntı
#2
Merhaba.
Bul
Alıntı


Foruma Git:


Bu konuyu görüntüleyen kullanıcı(lar): 1 Ziyaretçi