Browse > Home / Archive: March 2009

| Subcribe RSS

Tibet’te veri hırsızlığı: Operation GhostNet

March 30th, 2009 | No Comments | Posted in Güvenlik, Hacking

Artık savaşların sadece fiziksel olarak yapıldığını düşünüyorsanız, yanılıyorsunuz. 3.Dünya ülkelerini saymaz isek (Türkiye bunun neresinde, bunu da tartışmak lazım) artık birçok bilgi hırsızlığı, ülkeler arası hak iddiaları ve özellikle internet üzerindeki belirli grupların birbiriyle olan rakabeti sonucunda, artık birçok saldırı ve savaş olayları internet üzerinden elektronik olarak gerçekleşiyor.

Çin’in dünya üzerinde kuşkusuz büyük bir etkisi var. Bunu özellikle Çin olimpiyatları daha henüz yapılırken “Çevre ve Koruma” dersi aldığım saygın bir profesör olan hocamın söylediği sözler aklıma gelir; “ Çin yüzünden dünyadaki demir ve çelik stokları tükenmek üzere. Bunun sonucunu özellikle beyaz eşya fiyatlarının yükselmesi ile görebileceksiniz” demişti ve haklı da çıktı. Çin dünya üzerinde diğer ülkelere karşı ciddi bir tehdit. Bu tehdit şimdi de elektronik ortama taşınıyor.

Bu tarz haberleri sadece fimlerde göreceğinizi sanıyorsanız yanılıyorsunuz: Operasyonun adı: GhostNet

Herşey Dalai Lama’nın kendi sistemlerini denetlemeleri için iki bilgisayar uzmanı çağırmalarıyla başlamış. Bu uzmanlardan bir tanesi Information Warfare Monitor sisteminin editörü Greg Walton, diğeri ise Ağ Güvenlik Uzmanı olan Mr.Nagaraja. Ekibin analizleri sonucu ilgili sistemlere zararlı kod bulaştıığı ve bazı dosyalarının çalındığı tespit edilmiş. İlgili bilgi sızıntısının daha çok Güney Asya ve Güneydoğu Asya ülkelerini hedef aldığı konuşuluyor. Bu konuda özellikle Çin, Rusya ve Amerika Birleşik devletleri gibi sektörde iddialı konumda olan ülkeler sopistike programlar kullanarak elde ettikleri bilgileri gizlemesini başarıyor. Konu hakkında erişim gerçekleştirilen bilgisayarlar Çin kökenli olsa da, özellikle Çin Hükümeti’nin böyle bir olaya karıştığına dair herhangi bir kanıt bulunamamış.

Konu hakkında incelemenin bir kısmında bulunan İngiliz araştırmacılar 12 sayfadan oluşan bir rapor hazırlamış. Özellikle bu bilgi hırsızlığının baskın devletin polis ve güvenlik güçleri tarafından kullanılması için oluşturulduğuna dikkat çekiyorlar. İkincil olarak ise ilgili yüksek düzeyde oluşturulan “malware” yazılımının çok iyi yazıldığını ve tasarlandığını söylüyorlar ve bu kötü yazılımı “Social Malware” olarak adlandırılan çok etkin bir unsur olarak dile getiriyorlar. Bu etkinlikten kasıtları, koruma ve bilgi sektöründeki sadece belirli firmaların bu tarz yazılımları anlayabilmeleri ve bunlara karşı koyabilmeleri. Çözüm ise kesinlikle “price oriented” zihni değil. Bu konuda özellikle işleri ödeme yoluyla olan kuruluşların ciddi güvenlik tedbirleri almaları ve bilince sahip olmaları gerekiyor.

İlgili bağımsız rapora bu adresten ulaşabilir, ya da Yahoo haberlerinde yer alan videoyu izleyebilirsiniz.

Tags: ,

Güvenlik derken ne demek istiyoruz?

March 25th, 2009 | 2 Comments | Posted in Güvenlik

Güvenlik genel anlamda kendimize ya da bir yere ait önemli nesnelerin ya da korumak zorunda olduğumuz/kaldığımız tüm bilgilerimizi güvenli bir şekilde saklama prensibine dayanır. Bu güvenli saklama kısmı yazılım olabileceği gibi donanımsal olarak ta gerçekleşebilir. Ana amaç sistemin ana bileşenlerine herhangi bir müdahale(değişiklik) olmadan en iyi şekilde korunma prensibine bağlıdır.

Nedir bu koruyacağımız nesne ve bilgiler?

Size gore başkalarının bilmek isteyeceği ve sizin saklama gereği duyduğunuz tüm bilgileriniz olarak basitleştirebiliriz. Burada “SİZE GÖRE” kavramı çok önemlidir. Sizin için eski sevgililerinizin adları önemliyken, başkasına gore bir sonraki hafta nereye seyahat edeceği önemli olabilir. Ya da bireysel değil de kurumsal olarak düşünürsek, özellikle Finans ve devlet sektöründe bulunan kurumların müşteri bilgileri çok önemlidir. Bu bilgilerin mutlak ve mutlak KADEMELİ ya da YETKLİ PAYLAŞIMLI olarak korunması gerekmektedir. Bu konuyu sonraki yazılarda ele acağım.

Peki nedir bu IT Güvenliği?

Esasında bu konuda daha çok kurumsal olarak konuşmak gerekiyor. Ancak bir nevi “client” bazında da konuşmak gerekirse, en basit anlamda bilgisayarınıza gelebilecek her türlü dış saldırı ve oluşabilecek zaafiyetlerin önceden önlenebilmesi ve korunması diyebiliriz.

Peki nedir bunlar? Antibiyotikleriyle birlikte hemen sıralayalım:

Güvenlik ve Koruma Sistemleri Tablosu

Güvenlik Konuları ve Koruma Sistemleri Tablosu

Sektörde bu faktörlerin birçoğunu içinde barındıran ürünler ve hizmetler mevcut olmakla birlikte, tabloyu bilgi edinmeniz açısından aklıma ilk gelen konulardan kendim oluşturdum. Özellikle Güvenliğin en zayıf halkası olan İNSAN faktörü ** çok önemlidir. Bilgisiz ve ne yaptığını bilmeyen çalışanlar her zaman sorun olmuştur.  DVD-Rom kapağını fincan altlığı sanan çalışanlara ait şehir efsanelerini duymuşsunuzdur.  Bunlar gerçekten trajik vak’alardır ve birçok IT çalışanını çileden çıkarırlar 🙂

Bunların dışında sizin önleyemeceğiniz, doğal afet gibi durumlar da mevcut. Örneğin sunucu odanızı zeminin altına inşa ederseniz, bir ihtimal su basabilir, yer altından erişim sağlanabilir (Banka olayını görmüştük =] ) -Buna karşı önlem almak ta bir nevi güvenlik sayılır ancak daha çok Risk Management (RM) konusunda ele alınır- . Aynı şekilde biraz fantazi ama her zaman olabiliritesi yüksek bir konu olan 11 Eylül vakası gibi bir olay gerçekleşebilir. Bu gibi durumlara meal vermemek için birden fazla merkez sistem bulundurmak en mantıklısıdır. Ancak dediğim gibi bu gibi durumlar daha çok RM’de ele alınır.

Şimdi de genel olarak işleyişe bir gözatalım. Bu kısım daha çok kurumsal alanda ele alınıyor. Bilgi Güvenliği’ni oluşturan bileşenler 3 kademede gerçekleşir. Fiziksel güvenlik, Kişisel güvenlik ve Kurumsal güvenlik. Tüm bu kademelerde meşhur Confidentiality, Integrity ve Availability -CIA- kavramı geçerlidir.

Resim Kaynak: John Manuel

Gördüğünüz gibi en dış halkada kurumların oluşturacağı güvenlik politikaları var. Örneğin USB portlarını kapamayan bir şirketi ele alalım. Bunun sonucu olarak gerçekleştirilebilecek olan yetkisiz USB’den boot işlemi, kullanıcı bilgisayarını bir anda tehdit durumuna getirebilir ve şirket ağları kolaylıkla etkilenebilir.  Bu durumda sistemin tüm yetkilisi, bu işlemi gerçekleştirebilen kullanıcı olacaktır. Sistem herhangi bir şekilde kontrol altında olmadığı için bağımsız bir sistem gibi hareket edebilir. Bu yukarıda bahsettiğim olayı bir nevi Sosyal Mühendislik davranışı gibi düşünebilirsiniz. Bu SM olayını daha sonra ayrıntılı olarak ele alacağım.

WordPress ile yeniden…

March 24th, 2009 | No Comments | Posted in Kisisel

Yaklaşık 2007 senesinin yazından beri blog yazarlığı yapıyorum. Önceleri güncel teknolojileri ile başlayan yazarlık girişimim, profesyonel anlamda IT sektöründe deneyim kazanmam ile yavaş yavaş bu yöne doğru kaymış bulunuyor. Aslında ilk etapta güvenlik kavramını ayrı olarak başka bir yerde host edecektim ancak kişisel ilgilerimin de bu yöne kayması ile bu konuda tercih kıldım.

Blogspot ile başlayan macera, domain alımı, host işlemleri ve sunduğu ek özellikler ile WordPress tercih etmem vs derken, artık tüm yazılarımı burada yeralacak. Ayrıca DHW sitesinde de teknoloji yazarlığı yapıyorum.  Daha önce de yazmıştım, tekrar edelim:

Ağırlık güvenlik üzerine olacak ancak yine de akabinde hayatımıza yön veren/kolaylaştıran güncel teknolojilere de yer vermeye çalışacağım.  Bilgi paylaştıkça büyür prensibine her zaman önem verdiğim için, benimle olabildiğince fikir-alışverişi gerçekleştirirseniz sevinirim (Bknz Friendfeed 🙂 )

Profesyonel anlamda şu konulara yer vermeyi düşünüyorum:

Application&Transaction Security (HSM), Identity&Access Management, Disk&File Encryption, E-Mail Security, Managed File Transfer, General Encryption, E-Signatures, Network Security and Encryption

Hadi bakalım başlıyoruz…

  • Site istatistik

    Bugünkü ziyaret: 31
  • Add to Technorati Favorites

    Mail adresinizi girin:



  • Google Connnect
  • RSS DarkHardWare News