- Reklam -
Ana Sayfa » Yazarlar

Odaklı Saldırı (APT)

Ayhan Sevgi Tarafından 20 Mayıs 2012
0



Odaklı çalışmak -her alanda olduğu gibi- bilgi hırsızlığı için de etkili oluyor. Son yıllarda firma ve ülkelere yönelik gerçekleştirilen başarılı saldırılara bir bakalım. Geçen sene, en bilineni çalışamaz hale gelen Sony Play Station Network’ü idi. RSA, Citigroup, Mitsubishi ve İran’daki Nükleer Santral ise diğerleri… İngilizcesi “Advance Persistent Threath (APT)” olmakla beraber, eylemi daha iyi tanımladığı için “OdaklıSaldırı” deyimini daha doğru buluyorum.
Nasıl Gerçekleştiriliyor?
Bir şirket seçiliyor, o şirketin kasasını (bilgilerini) ele geçirmek için şirketteki bilgisayarlardan bir tanesine, bilgi hırsızı tarafından özel tasarlanmış bir yazılım yerleştiriliyor. Bunun ardından da adım adım şirket içerisindeki hedefe doğru ilerleniyor. Bu adımların bazıları (ilgili kişinin makinesine yazılım yerleştirilmesi) birkaç gün, bazıları (güvenlik açıkları tespit edilerek, bilgilerin –DLP yakalamasın diye- şifrelenerek dışarıya taşınması) ise birkaç ay ya da yılda atılıyor.
OdaklıSaldırı güvenlik dünyasının gündemine o kadar hızlı girdi ki, RSA Konferansının ana konusu, bu tarz tehditlerin tespit edilmesi ve engellenmesine ilişkin çözümler oldu. Güvenlik dünyası geleneksel yöntemlerle kurumsal güvenliğin yeterli olmadığı konusunda hemfikir, daha gelişmiş korunma yöntemlerini değerlendiriyor. Konunun bu kadar hızlı gündemde üst sıralara tırmanmasının nedeni ise, müşterilerden gelen talepler. Geçen sene bazı firmalara yönelik gerçekleşen saldırılar basına yansıdı. Ancak birçok firmanın bilgi hırsızlarının yaptığı şantajı kabul edip, talep edilen bol sıfırlı ödemeleri yaptığı ve bu yolla şirketin prestijini koruma çabasında olduğu bilinen bir gerçek. Son olarak, geçen hafta yaptığımız Kayseri ziyaretinde bir müşterimizin aktardığı bilgiyi paylaşayım. Bilgi hırsızları, Kayseri’li iş adamının sistemlerine sızıp, tüm bilgilerini şifrelemişler. Ardından da şifreyi kaldırmak için 3.000 TL para istemişler. Uzun pazarlıkların ardından 500 TL’ye anlaşmışlar. Saldırı için yanlış il…
Türkiye’de Durum: Türkiye’deki kurumsal firmalarda benzer saldırıları tespit etmek amacı ile yapılan testlerde, şirketlerin %90’ından fazlasında bilgi çalan yazılım, %50’sinden fazlasında ise Botnet tespit edildi.
Kaynak: TrendLabsQ1-2012

Ayhan Sevgi

BThaber Yayın Koordinatörü





Yazar

Ayhan Sevgi

BThaber Yayın Koordinatörü

    Sonraki Habere Geç

    TÜBİTAK’tan İstanbul’da etkinlik

    Bir Yorum Bırak

    Bir yanıt yazın Yanıtı iptal et

    Yorum yapabilmek için oturum açmalısınız.

    • Bizi takip etmek için


    • " Bu sitede yer alan yazılar (içerik) üzerindeki 5846 sayılı Fikir ve Sanat Eserleri Kanunu altında düzenlenen tüm maddi ve manevi haklar eser sahibi olan BThaber'e aittir. Söz konusu içerikler eser sahibinin izni olmadan kopyalanamaz, çoğaltılamaz, işlenemez, değiştirilemez veya başka internet sitelerinde ya da basılı veya görsel yayın yapan diğer mecralarda yayınlanamaz. "
      +90 212 9125174
      İletişim & Satış : man@bthaber.com.tr
      Bulten Gönderimi : bulten@bthaber.com.tr

      BThaber Bültenleri İçin Kaydolun





    • BThaber’de aramak için:

    • Son İçerikler

      • Büyüme beklentilerinin temelinde yapay zeka var
      • Vertiv, sıvı soğutma portföyünü genişletiyor
      • TP Türkiye & Azerbaycan İnsan Kaynakları Başkan Yardımcılığı'na Jülide Marangoz atandı
      • Plansız dijitalleşme, kurumsal hızı kesiyor
      • İklim değişikliği toplumsal bir dönüşüm meselesi

    • KÜNYE
    • Anasayfa
    •   
    •  
    •   
    © Copyright 1995 - 2025 BThaber | Powered By BUBERKA YAZILIM
    Geldanlagen
    Aramaya başlamak için birşeyler yaz ve enter tuşuna basın

    Bildirimler