Dikkat Risk Altındasınız : Crypto Virüsü ve Karşı Önlemler

Günümüz teknolojisi işleri olabildiğince kolaylaştırırken riskleri de beraberinde getirmktedir. Örneğin bir işletmeniz var, bu işletmede eski usul muhasebe yöntemleriyle işlerinizi takip ettiğinizde belki 100 elaman ile ancak süreçleri yönetebilirsiniz.

Fakat herkesin kullandığı yazılım teknolojilerini tercih ettiniz. Bunun neticesinde işlerinizi 100 kişi yerine belki 10 kişinin yapabildiği kusursuz bir yönetim sağladınız. Peki bu çok güvendiğiniz teknoloji ne kadar güvenilir?  herhangi bir siber saldırı meydana geldiğinde durumunuz ne olacak?  herhangi bir felaket senaryosuna karşı önlemleriniz neler? Disk bozuldu? Veritabanı Bozuldu? Siber Saldırıya uğradınız? yada daha konu başlığı olabilecek ve sizi büyük zararlara uğratabilecek bir çok olasılık...

O zaman ne yapmalıyız dediğinizi duyar gibiyiz. Amacımızda zaten bu konularda bir nebze olsun dikkat etmeniz gereken konulara değinmek.

Crypto Virüsü

Crypto virüsleri bilgisayarınıza farklı şekillerde bulaşabilir. Sizin için çok önem arzeden şirket bilgileri, alacak verecekleriniz yada benzer bir çok dosyayı şifreler ve bilgisayardan silmeden şifreli halde bırakır. Bununla beraber masaüstünüzde text formatında bir not bulursunuz. Not'ta muhtemelen bir kaç talimat ve iletişim için mail adresi göreceksiniz.

iletişim kurduğunuzda ise, dosyalarınızı geri verebileceklerini, fakat bunun bir bedeli olduğunu yazarlar size. Bedel ne kadar mı dersiniz? hiç belli olmaz. Firmanızı tanımalarına göre 50.000$ı bulabilir. Peki ödeyecek o kadar paranız varmı? yada ödeseniz bile geri gelme olasılığı ne kadar? Peki bu süreçte tekrar sistemleri aktif edene kadar olacak kayıplarınız?

ödemeyi yapmanız durumunda herhangi bir ters giden durum yoksa, araştırmalara göre çoğunlukla verilerin geri alındığı görülmüştür. Fakat geri alınamayan ve büyük kayıplara uğrayan firmaların sayısı da az değildir.

Sonuç olarak eğer böyle bir durum ile karşı karşıya kalmak istemiyorsanız aşağıdaki talimatlara uymanız önem arzetmektedir. Bu arada şunu da unutmayın. Kırılamayacak Bir Sistem Yoktur.

1. Firewall (Güvenlik Duvarınızı Etkin Tutun)

Firewall bilgisayarınızı dış etkenlere karşı koruyan güvenlik duvarıdır. Bir bilgisayarda 0 ile 65535 arası port başka deyişle kapılar bulunur. Bu kapılar çalışacak bilgisayar yazılımları için yapılandırılır. Fakat bu yapılandırma yapılmadan çoğu zaman iş bilmeyen kişiler tarafından uygulamanın çalışması için çözümün güvenlik duvarının kapatılması olarak düşünülür. Güvenlik duvarına takılan bir uygulama elbette güvenlik duvarı kapatıldığında çalışır. Fakat bu çalışması istenen uygulama için tüm sistem riske atılmış olur.

Doğru çözüm ise uygulamanın kullandığı porta izin vermekten geçiyor. İlgili uygulama için porta izin verdiğinizde diğer kapılar kapalı kalır bu sebeple riski minimize edersiniz.

ilgili uygulamanın kullandığı porttan da herhangi bir riskin gelmemesi için ise ilgili uygulama portu ile beraber kullanıcı izinlerinin de doğru tanımlanmış olması önem arzetmektedir.

Örneğin uzak masaüstü bağlatısı ile işletmenizdeki uzak kullanıcılar çalışmak zorunda. Böyle bir durumda ilgili portu açarken ilgili lokasyonun statik ip si de sisteme tanımlanarak ilgili portun sadece o ip den erişim sağlanmak istendiğinde aktif olması sağlanabilir. Bu yapılandırma ile ilgili port tüm dünyaya açık olmak yerine sadece bir lokasyona açık olmuş olur.

Güvenlik Duvarları Donanımsal ve Yazılımsal olarak iki sınıfta gruplandırılabilir. Donanımsal Firewall'ar ağ bazında koruma yaparken yazılımsal firewaller ise bilgisayar bazında koruma sağlar.

2. Uzak Masaüstü Bağlantısı (Remote Desktop Protocol)
Uzak masaüstü bağlantısı işletmenize internet olan herhangi bir yerden ulaşmanızı sağlayan, bilgi ve belgelerinizi istediğiniz ortamdan sağlayabilen bir özellik.
Uzak masaüstü bağlantısı işletmeniz için çok faydalı bir protocol olsada yanlış yapılandırmalar işletmenizin sonunu getirebilir. RDP yapılandırması için de elbette profesyonel bilgi işlem firmaları ile çalışmanız önem arzetmektedir.

RDP yapılandırılması öncelikle az ihtiyaç duyuluyorsa kullanılmamalıdır. Vazgeçilemez bir ihtiyaç ise doğru bir yapılandırma sonrası kullanılmalıdır. Peki doğru yapılandırma nasıl olur?

RDP Protokolü ile bir hackerin sisteme sızması için bilmesi gereken temel de 4 değer vardır. Bunkar İp adresiniz, Portunuz, Kullanıcı Adı ve Şifrenizdir. Bir hackerin bu dört değerden üçünü öğrenmesi çok kolay bir işlemdir.

Ip adresi : RDP Kullanıyorsanız %90 statik ip kullanıcısısınız demektedir. Kalan %10 ise DNS ile bu işi çözebilir. Telekomunikasyon firmaları Statik ip verirken ardışık adres vermektedir. Bu sebeple bir ip adresinin bilinmesi gerisinin ne olacağını bilmenizi sağlıyor. Bununla beraber internet dolaşımınızda herhangi bir site tarafından ip adresiniz saptanabilir.

Rdp Portu : Çoğu basit yapılandırmada Default olarak Microsoft tarafından 3389 olarak tanımlanan port değiştirilmemektedir. Bu sebeple doğru bir yapılandırmanız yok ise halihazırdaki portunuz zaten bilinmektedir.

Kullanıcı Adı : Herhangi bir işletim sistemi kurulumu yapıldığında, Sistem otomatik olarak, Admin, Administrator, User, Guest gibi hesaplar oluşturmaktadır. Güvenli bir yapılandırmanız yok ise kullanıcılarının böyle olacağını göreceksiniz.

şifre : Basit bilgili bir kullanıcı her zaman zor bir şifre yazmak yerine kolay bir şifre yazmayı tercih eder. 1, 123, a vb. bilinen bir çok değer.

yukarıda anlatıldığı üzere gördüğünüz gibi bir hacker ilk 3 bilmesi gerekeni zaten doğru yapılandırma olmayan bir işletmede zaten bilmektedir. Geriye kalan doğru basit şifreyi tahmin etmek. Ya da o ağda saniyeler içinde birçok şifre denemesi yapan yazılımlar ile şifreyi çözmektir.

Ne Yapmalıyız?

a) uzak masaüstü için Microsoft 3389 ön tanımlı port yerine başka bir port kullanmalıyız.
b) Sistem tarafından otomatik oluşturulan kullanıcılar yerine isim ve soy ismimiz ile tahmin edilemez kullanıcılar oluşturmalıyız.
c) Kullanıcı şifreleri kesinlik karmaşık ve Küçük Büyük harfle beraber Rakam ve Karakter içermelidir.
d) Mümkünse Wan arayüzünde port açmak yerine VPN ile Lan dan RDP bağlantısı sağlanmalıdır.
e) RDP ile giriş yapmayan kullanıcıların, RDP yetkisi kaldırılmalıdır.
f) İşletmelerde RDP kullanıcılarının herhangi bir yerden değil, tanımlı olan ip adresi üzerinden bağlantı kurmaları sağlanmalıdır.
g) Sistemimizi koruyan hardware firewall kullanılmalıdır.
h)Veritabanımızın olduğu Sunucu sisteme RDP kullanıcılarımızın erişimini engellemeli, Başka bir sunucu üzerinden oturum açmaları sağlanmalı ve yaptıkları işlemlerin Veritabanı sunucusuna gönderimi sağlanmalıdır.
ı)Sunucu üzerinde kullanıcı yetkileri olabildiğince kısıtlanmalı, kullanıcıların amaç dışı kullanımı engellenmelidir.
i)Sunucuda Antivirüs programı ile beraber firewall aktif durumda olmalıdır.
j)Sunucu üzerinden internet kullanılmamalıdır. Java vb. uygulamalardan gelen saldırılar önlenmelidir.
k)Sunucu üzerinden mail kullanılmamalı, gelen ekler açılmamalı, sunucuya güvensiz programların yüklenmesi engellenmelidir.
l)Sunucuda önem arzeden verilerin otomatik olarak günlük (hatta günde birkaç defa) yedeklenmesi sağlanmalıdır. İlgili yedeklemeler Lokal disk dışına da yapılmalıdır. Lokal disk dışında yapılacak yedekleme dizinlerine Everyone yetkisi verilmemelidir.
m)Periyodik olarak sunucu ve güvenliği bakımı yapılmalıdır.
n) Ne yaparsanız yapın %100 güvenlik yoktur.

Mail ile Saldırılara Karşı Önlemler?

günümüz iletişim teknolojilerinde mail çok önemli bir yer almaktadır. Bu sebeple mail ile yapılan saldırılar da çok üst düzeydedir. Gelen bir ek dosya tüm sisteminizi altüst edebilir. Verilerinizi şifreleyebilir.

Mail saldırılarına karşı bazı önlemler aşağıdaki gibidir.

Spam Filtresi

Spam mailler genellikle reklam ve tanıtım içerik içeren, genelde sistem saldırısı içermeyen maillerdir. Fakat virüs türevlerinden içerik bulunduran spam mailler de yok değildir. Spam maillerden kurtulmak için mail sunucularınızda spam filtresi olmalıdır. Spam mailler internet trafiğinizi olumsuz ölçüde etkileyebilir.

Mail İle Virüs Gönderimi

Mail ile virüs gönderimi mümkündür. Mail yolu ile size gönderilen bir virüs direk olarak aktif olmaz. Gelen mail tanımadığınız bir kişiden geliyorsa ve ek dosya bulunduruyorsa dikkatli davranmalısınız. Zira dikkatsiz bir ek dosya ya tıklamanız virüsü aktif edebilir ve istemediğiniz sonuçlar doğurabilir. Saldırganın, gönderdiği dosya ve sizin de dosyayı açmanız ile sisteminize açık kapı bıraktıktan sonra, sisteminizi ele geçirir. Bu saldırı yöntemine karşı en iyi yol gelişmiş ve güncel bir antivirüs yazılımı kullanmaktır. İyi bir antivirüs yazılımı gelen mail ekinde tarama yapar ve sisteme bulaşmasını engelleyerek zararın önüne geçer.

Antivirüs Programı

Antivirüs programları kötü amaçlı bilgisayar programcılarının yazmış oldukları, sistemleri ele geçirmek üzere tasarlanan uygulamaları tespit eder ve kötü amaçlı uygulamaları virüs veritabanına ekler. 

Kullanıcının antivirüs programı kullanması halinde, sistem lokalinde çalışan ve sürekli olarak sistem çalışmasını denetleyen antivirüs programları veritabanında olan türevlerden biriyle eşleşme sağladığında yada olumsuz bir davranış sergileyen uygulama tespit ettiğinde aktif olur. İlgili uygulamanın amacını yerine getirmesini engellemek üzere aktif olur. duruma göre ilgili uygulamayı bloke edebildiği gibi, kullanıcıya uyarı mesajı ile bilgi verip nasıl bir eylem gerçekleştirmek istediğini sorar.

Güncel olmayan bir antivirüs programı sisteminizi riske attığı gibi, en iyi bir antivirüs programı da her virüsü tespit etme garantisi vermez. 

antivirüs programları satın alırken firewall, Mail filtresi ve Internet güvenliği sağlayan bir program tercih etmek en doğru karardır. 

Yorumunu bırak