Dosyasız Saldırı(Fileless Attack) nedir? Nasıl gerçekleştirilir?

Dosyasız Saldırı Nedir? Dosyasız, diğer bir deyişle kötücül yazılım(malware) içermeyen saldırı, bir saldırganın disk sürücüsüne  PE(Portable Executable- Taşınabilir Çalıştırılabilir) bir dosyanın kopyalanması işleminin geleneksel adımını eleyerek tespit edilmekten kurtulduğunda gerçekleşir. Bu yöntemle bir sistemi tehlikeye düşürmek için kullanılabilen birçok teknik bulunmaktadır. Exploitler ve exploit araçları çoğunlukla işletim sistemlerinde veya yüklü uygulamalardaki açıklıklardan faydalanarak sistem hafızasına(RAM) direkt … Okumaya devam et Dosyasız Saldırı(Fileless Attack) nedir? Nasıl gerçekleştirilir?

Reklamlar

Dahili Tehdit(Insider Threat) Riskini Azaltacak 12 Tavsiye

Dahili tehdit, aynı zamanda bir kuruluşun çalışanı olan kötü niyetli bilgisayar korsanıdır. Bu kavram ayrıca kurum içerisinde birilerinin kimlik bilgilerini ele geçirip kurum çalışanı gibi davranan dışarıdan birileri için de kullanılmaktadır. Korsan, kuruluşun bilgisayar sistemlerine ve ağlarına erişim elde etmekte ve buradan da kuruluşa zarar verecek faaliyetlerini yürütmektedir. Dahili tehditler, genellikle çalıştıkları kuruluşun kendilerine yanlış … Okumaya devam et Dahili Tehdit(Insider Threat) Riskini Azaltacak 12 Tavsiye

İleri Seviye Kalıcı Tehditler(Advanced Persistent Threats) Nelerdir ve Nasıl Çalışırlar?

İleri seviye kalıcı tehdit(APT), bir sistem veya ağa erişim sağlayan ve uzun bir süre tespit edilmeden orada kalan herhangi bir yetkisiz kullanıcı tarafından gerçekleştirilen bir saldırı türüdür. İleri seviye kalıcı tehditleri kurumlar için tehlikeli yapan şey bilgisayar korsanlarının hassas kurum verisine sürekli bir erişime sahip olmalarıdır. İleri seviye kalıcı tehditler kurumun ağına veya bilgisayarlarına genellikle … Okumaya devam et İleri Seviye Kalıcı Tehditler(Advanced Persistent Threats) Nelerdir ve Nasıl Çalışırlar?

Linux’un Diğer İşletim Sistemlerinden Neden Daha Güvenlidir?

Linux, kodları herkes tarafından okunabilen bir açık işletim sistemidir, buna rağmen hala diğer işletim sistemlerine kıyasla daha güvenlidir. Linux pazarda hızla büyümektedir, çünkü Linux tabanlı artık daha fazla aygıt bulunmaktadır ve bu daha fazla insanın Linux’e güvenmesinin sebebidir. Linux’un ağda niçin çok güvenli olduğunu anlamak için(bu sadece ağ için geçerli değildir), güvenliği güçlendirme ile ilgili bazı kabiliyetlerinden bahsedelim. … Okumaya devam et Linux’un Diğer İşletim Sistemlerinden Neden Daha Güvenlidir?

Yanıltma Sistemleri(Deception Systems)

Yanıltma teknolojisi olarak bilinen teknik, hedef gözetilerek gerçekleştirilen kötü amaçlı yazılım saldırılarını savmak için tasarlanmıştır. Bu yeni bir kavram olmamasına rağmen, eski yöntemler siber suçlular tarafından kolaylıkla tanınabilmektedir. Dolayısıyla günümüzde daha gelişmiş yanıltma yöntemleri kullanılmaktadır. Eğer bir saldırgan bir bilgisayarı veya sistemi işgal etmeyi başarırsa, ağın gerçek bir veri içerdiğini görecektir. Bu düşüncenin aslı, bilgisayar … Okumaya devam et Yanıltma Sistemleri(Deception Systems)

Kurumlarda Bilgi Güvenliği Kültürü Nasıl Oluşturulur?

Sürdürülebilir bir bilgi güvenliği kültürünün dört özelliği vardır. Birincisi, bilgi güvenliği kültürünün bilinçli ve normal iş akışını değiştirebiliyor olmasıdır. Bilgi güvenliği kültürünün birincil amacı, değişimi ve daha iyi bir güvenliği beslemesidir. Dolayısıyla, değişikliği teşvik edebilmesi için iş akışında değişikliğe sebep olmalı ve bir dizi eylemlerle gerçekleştirilerek bilinçli oluşmalıdır. İkincisi, çekici ve eğlenceli olmalıdır. İnsanlar kendilerini … Okumaya devam et Kurumlarda Bilgi Güvenliği Kültürü Nasıl Oluşturulur?

Siber Dünyada “Tehdit” Ne Anlama Gelir?

Tehdit, genellikle istismar edilen bir terimdir, özellikle bir kuruluş için tehdit olan şey diğeri için olmadığı zaman. Birçok kuruluş tehditleri saptamada başarısızdır. Sorunları azaltma ve çözme yerine genellikle uygun güvenlik kaynakları yanlış alanlarda kullanılmakta veya süreçlerde çok zaman harcanmaktadır(risk ve  güvenlik açığı analizleri gibi). Bir tehdidin var olması için, niyet, kabiliyet ve fırsat birleşiminin olması gerekmektedir. … Okumaya devam et Siber Dünyada “Tehdit” Ne Anlama Gelir?