DrDisk Lab, çok çeşitli cihaz ve platformlardan veri kurtarma konusunda uzmanlaşmış lider bir veri kurtarma ve adli bilişim şirketidir.
18.11.2024
Fortinet şirketi, FortiOS VPN sisteminde yeni bir kritik güvenlik açığına dair bir uyarı yayımladı. Bu açığın, şu anda hacker saldırılarında kullanılıyor olabileceği düşünülmektedir.
CVE-2024-21762 (FG-IR-24-015) olarak adlandırılan bu güvenlik açığı, FortiOS’ta buffer overflow (tampon taşması) sorunu olarak tanımlanmaktadır ve kimlik doğrulama yapmamış saldırganlara özel olarak hazırlanan istekler aracılığıyla uzaktan kod yürütme (RCE) gerçekleştirmelerine izin vermektedir. Bu zafiyet, CVSS skalasında 9.6 puanla değerlendirilmektedir.
Şirket, tehdidi ortadan kaldırmak için sistemi güncelleme önerisinde bulunarak şu önerilere yer vermiştir:
Anında güncelleme yapılamıyorsa, riskleri azaltmak için geçici olarak FortiOS cihazlarındaki SSL VPN’yi devre dışı bırakmak önerilir.
Fortinet’in resmi açıklaması, zafiyetin nasıl sömürüldüğü veya kim tarafından keşfedildiği hakkında detay içermemektedir.
Bu zafiyet, CVE-2024-23108 ve CVE-2024-23109 dahil diğer kritik güvenlik açıklarıyla birlikte ortaya çıktı, ancak yalnızca CVE-2024-21762’nin aktif olarak kötü niyetli kişiler tarafından kullanıldığı düşünülmektedir.
Daha önce Fortinet, Çin devlet hacker’ları olarak bilinen Volt Typhoon’un, FortiOS zafiyetlerini kullanarak COATHANGER adlı özel bir kötü amaçlı yazılımı dağıtmak için kullandığını rapor etmişti. Bu saldırılarla, saldırganlar Hollanda ordusunun ağını başarıyla hedef aldılar.
CVE-2024-21762’nin ciddiyetinin yanı sıra diğer güvenlik açıklarının varlığı göz önüne alındığında, şirket cihazları mümkün olan en kısa sürede güncellemeyi kesinlikle önermektedir.
Son Güncellenme Tarihi: 14.01.2025
Data Loss Prevention (DLP), işletmelerin dijital varlıklarını korumak ve hassas verilerinin sızmasını önlemek için kullanılan bir dizi teknoloji ve süreçtir. Modern dünyada veri, bir şirketin en önemli varlığıdır; bu nedenle, veri kaybı yalnızca finansal kayıplara değil, aynı zamanda itibar kaybına ve yasal sorunlara da yol açabilir. DLP, bu tür riskleri önlemek için tasarlanmış bir savunma hattıdır. Aşağıda, DLP’nin ne olduğu, nasıl çalıştığı, uygulama alanları, zorlukları ve geleceği detaylı bir şekilde ele alınmıştır.
DLP, bir organizasyonun hassas bilgilerini korumak için geliştirilmiş teknolojiler, politikalar ve prosedürlerin birleşimidir. DLP kullanımında amaç hassas verilerin (kredi kartı bilgileri, müşteri kayıtları veya ticari sırları vb.) yetkisiz kişilere ulaşmasını engellemek ve KVKK, GDPR, HIPAA veya PCI-DSS gibi yasal düzenlemelere uygunluğu desteklemektir. Bununla birlikte DLP'in amaçlarından biri de iç tehditlere (çalışanların kasıtlı veya kazara veri ihlali yapması) karşı korumayı sağlamaktır.
DLP çözümleri, üç temel prensip üzerine inşa edilmiştir:
1. Veri Keşfi ve Sınıflandırması:
DLP sistemleri, organizasyonun veri ortamını tarayarak hangi verilerin hassas olduğunu belirler. Bu sistemler, e-posta sunucularını, bulut depolama hizmetlerini ve yerel dosya sistemlerini analiz eder. Analiz sonucunda veriler, kişisel veriler (ad, adres, kimlik numarası), finansal veriler (kredi kartı bilgileri, banka hesap bilgileri) ve ticari sırlar (proje planları, teknik tasarımlar) gibi kategorilere ayrılır.
2. Veri Hareketlerini İzleme ve Kontrol Etme:
DLP sistemleri, verilerin organizasyon içinde ve dışındaki hareketlerini sürekli olarak izler ve kontrol eder. Örneğin, bir çalışanın hassas bir belgeyi USB cihazına kopyalaması veya şirket dışına hassas bilgilerin e-posta yoluyla gönderilmesi gibi durumlar bu sistemler tarafından tespit edilir ve gerektiğinde müdahale edilir. Bu sayede veri güvenliği ihlalleri engellenmiş olur.
3. Politika Uygulama ve Müdahale:
DLP sistemleri, önceden belirlenmiş kurallara göre veri hareketlerini kontrol ederek olası ihlalleri tespit eder. Bu tür durumlarda, işlemi engellemek, yöneticiye bildirim göndermek veya kullanıcıyı uyarmak gibi aksiyonlar alınabilir. Bu sayede, hassas verilerin korunması ve güvenlik politikalarına uyum sağlanması hedeflenir.
DLP çözümleri, kullanım alanlarına göre üç ana kategoriye ayrılır:
Finans Sektörü:
DLP çözümleri, finans sektöründe sahtekarlığa ve veri ihlallerine karşı hassas bilgileri korumak için kullanılır. Özellikle kredi kartı bilgileri gibi finansal veriler, yalnızca yetkilendirilmiş kullanıcılar tarafından paylaşılabilir. Bu şekilde, finansal bilgilerin güvenliği sağlanarak potansiyel veri ihlalleri önlenir.
Sağlık Sektörü:
Hasta bilgileri ve sağlık kayıtları gibi hassas veriler, DLP çözümleriyle korunur. Elektronik sağlık kayıtlarının yetkisiz kişilere gönderilmesinin engellenmesi, hasta gizliliğini ve sağlık sektöründeki yasal düzenlemelere uyumu sağlar. Bu, hasta bilgilerinin kötüye kullanımını önlemede önemli bir rol oynar.
Üretim ve Teknoloji:
Üretim ve teknoloji alanında DLP çözümleri, AR-GE çalışmaları ve ürün tasarımları gibi fikri mülkiyeti korur. Örneğin, yeni bir ürün prototipi dışarıya gönderilmeden önce onay mekanizmasından geçer. Bu sayede, ticari sırların ve yenilikçi projelerin sızdırılması engellenir.
Eğitim Kurumları:
DLP sistemleri, eğitim kurumlarında öğrenci kayıtları ve personel bilgileri gibi hassas verilerin güvenliğini sağlar. Örneğin, öğrenci bilgilerini içeren dosyalar yalnızca yetkili kullanıcılar tarafından görüntülenebilir. Bu da hem öğrenci bilgilerinin korunmasını hem de eğitim kurumlarının yasal yükümlülüklerini yerine getirmesini sağlar.
DLP, modern işletmelerin dijital varlıklarını koruma ve hassas verilerinin yetkisiz erişimlere karşı güvenliğini sağlama konusunda kritik bir savunma hattı sunar. Bu çözümler, yalnızca veri kaybını önlemekle kalmaz, aynı zamanda organizasyonların yasal uyumluluğunu artırır, marka itibarını korur ve operasyonel riskleri azaltır.
DLP’nin sağladığı avantajlar, hassas verilerin görünürlüğünü artırmaktan, gerçek zamanlı izleme ve müdahaleye kadar geniş bir yelpazeyi kapsar. Finans, sağlık, üretim, teknoloji ve eğitim gibi çeşitli sektörlerde uygulanabilir olması, bu sistemlerin geniş bir kullanım alanına sahip olduğunu göstermektedir.
Ağ, uç nokta ve bulut tabanlı DLP çözümleri, veri güvenliği stratejilerinin ayrılmaz bir parçası haline gelmiştir. İşletmeler, DLP çözümleri ile hem iç hem de dış tehditlere karşı etkin bir şekilde korunabilir ve hassas bilgilerini güvende tutabilir.
Sonuç olarak, DLP teknolojileri, siber tehditlerin sürekli arttığı bir dünyada, veri güvenliği ve düzenleyici uyumluluk için vazgeçilmezdir. Gelecekte yapay zeka ve bulut teknolojileriyle daha da gelişmesi beklenen bu çözümler, işletmelerin veri koruma süreçlerini optimize etmeye devam edecektir.
Yemek Sepeti Elektronik İletişim Perakende Gıda Lojistik AŞ veri ihlal bildirimi hakkında Kişisel Verileri Koruma Kurulunun 23/12/2021 tarih ve 2021/1324 sayılı Karar Özeti
Yemek Sepeti Elektronik İletişim Perakende Gıda Lojistik AŞ veri ihlal bildirimi hakkında Kişisel Verileri Koruma Kurulunun 23/12/2021 tarih ve 2021/1324 sayılı Karar Özeti
Veri ihlal bildiriminin Kurumun yetki ve görev alanı çerçevesinde incelenmesi neticesinde; Kişisel Verileri Koruma Kurulunun 23/12/2021 tarih ve 2021/1324 sayılı Kararı ile;
Manyetik bant depolama sistemleri, manyetik banttan veri okuyan ve manyetik banttan veri yazan bir aygıt olan bir bant sürücüsü kullanır. Manyetik bant sürücüsü, verileri depolamak amacıyla manyetik bant üzerindeki küçük bölgeleri manyetize eden okuma/yazma kafası kullanır. Bant, koruyucu bir kartuş içine alınmış makaraya sarılır. Kartuşlar daha sonra, birden fazla tape kartuşunu tutan ve gerektiğinde bunları otomatik olarak yükleyip çıkarabilen bir aygıt olan tape kitaplığında (Tape Library) saklanır.
Linear Tape-Open (LTO), Digital Audio Tape (DAT) ve Advanced Intelligent Tape (AIT) dahil olmak üzere farklı türde tape depolama çözümleri vardır. LTO, en yaygın kullanılan tape depolama biçimlerinden biridir. Yüksek kapasitesi ve yüksek veri aktarım hızları ile bilinir. DAT, ses ve video kaydı için popüler bir tape depolama biçimidir, AIT ise yüksek depolama yoğunluğu ve hızlı veri aktarım hızlarıyla bilinir.
Tape depolama sistemleri, yüksek güvenilirlikleri ve uzun ömürleri ile bilinir. Veriler fiziksel bir ortamda depolandığından ve bit bozulmasına veya diğer veri bozulması türlerine karşı daha az hassas olduklarından, elektrik kesintileri veya diğer beklenmedik olaylar nedeniyle veri bozulmasına ve veri kaybına karşı daha güvenlidir.
Bununla birlikte tape depolamanın, disk tabanlı depolamaya kıyasla kendi sınırlamaları vardır. Tape depolama sistemlerinin verilere erişmesi daha yavaştır ve veri alma işlemi daha uzun sürer. Tape depolama, verilere gerçek zamanlı veya gerçek zamana yakın erişim gerektiren uygulamalar için pek uygun değildir. Her biri kendine özgü özelliklere sahip birkaç tür tape depolama formatı vardır. En yaygın tape depolama biçimlerinden bazıları şunlardır:
Linear Tape-Open (LTO): LTO, en yaygın kullanılan tape depolama biçimlerinden biridir. Yüksek kapasitesi ve veri aktarım hızları en çok tercih edilen türdür. LTO tape kartuşları, 15 TB’a kadar sıkıştırılmamış veri ve 30 TB’a kadar sıkıştırılmış veri depolayabilir. 360 MB/sn’ye varan veri aktarım hızları sunar. LTO teknolojisi, aralarında IBM, HP ve Quantum’un da bulunduğu birçok büyük üretici tarafından üretilmektedir.
Digital Audio Tape (DAT): DAT, ses ve video kaydı için popüler bir bant depolama biçimidir. DAT tapeler 36 GB’a kadar kapasiteye sahiptir ve 3,3 MB/sn’ye kadar veri aktarım hızları sunar. DAT kasetleri, yüksek kaliteli ses ve video kayıtlarına izin veren bir sarmal tarama kayıt yöntemi kullanır.
Advanced Intelligent Tape (AIT): AIT, yüksek depolama yoğunluğu ve hızlı veri aktarım hızlarıyla bilinir. AIT bantları 100 GB’a kadar sıkıştırılmamış veri depolayabilir ve 12 MB/sn’ye kadar veri aktarım hızları sunar. AIT bantları sarmal taramalı bir kayıt yöntemi kullanır ve daha yüksek depolama yoğunluklarına izin veren benzersiz bir bant kafası teknolojisi kullanır.
Travan: Travan, 3M şirketi tarafından geliştirilmiş bir tape depolama biçimidir. Travan tapeler, 20 GB’a kadar sıkıştırılmamış veri ve 40 GB’a kadar sıkıştırılmış veri depolayabilir. 1,6 MB/sn’ye varan veri aktarım hızları sunar. Travan bantları doğrusal bir kayıt yöntemi kullanır ve genellikle yedekleme ve arşivleme için kullanılır.
DLT (Digital Linear Tape): DLT, Digital Equipment Corporation (DEC) tarafından geliştirilen bir tape depolama biçimidir ve 1990’ların sonu ve 2000’lerin başında çok popülerdi. DLT tapeler, 40 GB’a kadar sıkıştırılmamış veri ve 80 GB’a kadar sıkıştırılmış veri depolayabilir. 7 MB/sn’ye varan veri aktarım hızları sunar. DLT bantları doğrusal bir kayıt yöntemi kullanır ve genellikle yedekleme ve arşivleme için kullanılır.
Özetle, her tape depolama biçiminin kendine özgü özellikleri vardır ve bunlar farklı kullanım durumlarına göre uyarlanmıştır. LTO, büyük ölçekli veri yedekleme ve arşivleme için iyi bir seçimdir, DAT ise ses ve video kaydı için daha iyidir. AIT, yüksek depolama yoğunluğu ve hızlı veri aktarım hızlarıyla tanınır. Travan ise küçük ölçekli yedekleme ve arşivleme için iyi bir seçimdir. DLT, orta ölçekli yedekleme ve arşivleme için iyi bir seçimdir. Depolama kapasitesi, veri aktarım hızı ve maliyet gibi faktörlere bağlı olarak, özel kullanım durumunuz için doğru tape formatını seçmek önemlidir.
Birkaç tape depolama birimi üreticisi vardır, en popülerlerinden bazıları şunlardır:
IBM: IBM, uzun yıllardır bant depolama pazarında önemli bir oyuncu olmuştur. LTO (Lineer Bant Açık) sürücüleri ve IBM TS1140 sürücüsü dahil olmak üzere çok çeşitli bant depolama çözümleri sunmaktadır. Ayrıca veri güvenliğini ve depolama verimliliğini artırmak için şifreleme ve sıkıştırma gibi gelişmiş özellikler sunarlar.
HPE: HPE, LTO ve tape kitaplıkları dahil olmak üzere bir çok tape depolama çözümü sağlar. Ayrıca veri güvenliğini ve depolama verimliliğini artırmak için şifreleme ve sıkıştırma gibi özellikler sunarlar.
Quantum: Quantum, tape depolama pazarındaki diğer büyük bir oyuncudur; tape drive, tape library (kütüphane), Scalar gibi çözümler sunar.
Sony: Sony, yüksek depolama yoğunlukları ve hızlı veri aktarım hızlarıyla bilinen AIT (Advanced Intelligent Tape) sürücüsü ve kitaplığı gibi çözümler sunar.
Tandberg Data: Tandberg Data, LTO ve VXA tape sürücüleri gibi çeşitli tape sürücüleri, kitaplıklar ve çözümler sunar.
Bu üreticilerin her biri, tape depolama çözümlerinde farklı teknolojiler kullanır. LTO (Linear Tape-Open), yaygın olarak kullanılan bir tape teknolojisidir; IBM, HPE, Quantum ve diğerleri gibi birçok üretici tarafından kulanılan bir standarttır. Sony, AIT (Gelişmiş Akıllı Bant) teknolojisini kullanırken Tandberg Data, VXA (Vektör Bant formatı) teknolojisini kullanır.
Bu teknolojiler arasındaki temel fark, bantların depolama kapasitesi, veri aktarım hızı ve maliyetidir. LTO bantları en yüksek depolama kapasitesine ve veri aktarım hızına sahipken, AIT ve VXA daha düşük depolama kapasitesine ve veri aktarım hızına sahiptir. LTO bantları ayrıca AIT ve VXA bantlarına kıyasla daha ucuzdur.
Dikkate alınması gereken bir başka husus da tape depolama sistemlerinin maliyetidir. Bir tape depolama sisteminin ilk maliyeti diğer depolama çözümlerinden daha düşük olsa da, sistemin bakım ve yükseltme maliyeti zamanla artabilir. Tapelerin sınırlı bir ömrü vardır ve periyodik olarak değiştirilmeleri gerekir. Tape sürücülerinin ve kitaplıklarının düzgün çalışmasını sağlamak için düzenli temizlik ve bakımlarının zamanında yapılması gerekir. Ek olarak, teknoloji ilerledikçe, eski tapeler geçerliliğini yitirebilir ve daha yenileri ile değiştirilmeleri gerekebilir, bu da bir tape depolama sisteminin bakım maliyetini artırabilir.
Dikkate alınması gereken başka bir şey de tape depolamanın güvenliğidir. Bantlar fiziksel medyadır ve kaybolabilir, çalınabilir veya hasar görebilir. Bu da veri kaybına veya veri ihlallerine yol açabilir. Bantları ve içerdikleri verileri korumak için uygun güvenlik önlemlerinin alınması önemlidir. Bu önlemler, kilitli saklama dolapları gibi fiziksel güvenlik önlemlerinin yanı sıra şifreleme ve diğer veri koruma teknolojilerini içerebilir.
Son olarak, teyp depolamanın yedekleme ve arşivleme için tek çözüm olmadığını, bulut depolama, disk tabanlı depolama gibi başka çözümlerin de olduğunu belirtmekte fayda var. Bu çözümlerin her birinin kendi avantajları ve dezavantajları vardır ve en iyi çözüme karar vermeden önce kurumunuzun gereksinimlerini o ölçüde değerlendirmek önemlidir.
Tape depolama, uzun vadeli veri arşivleme, yedekleme ve felaket kurtarma için uygun maliyetli ve güvenilir bir çözümdür. Bununla birlikte, donanım arızası veya eskime olasılığı, bir felaket durumunda verileri geri yüklemek için gereken süre, gerçek zamanlı veri erişimi için uygun olmaması ve maliyeti dahil olmak üzere kendi sınırlamaları vardır (sistemin bakımı ve yükseltilmesi gibi). Bir teyp depolama çözümünü uygularken bu sınırlamaları göz önünde bulundurmak, buna göre plan yapmak ve piyasada bulunan diğer çözümleri değerlendirmek önemlidir. Verilerin ve tapelerin güvenliği en yüksek önceliğe sahip olmalıdır.
SSD‘ler, verileri 4 ila 16 kiB’lik sayfalar halinde, genel olarak 128 ila 512 sayfalık bloklar halinde gruplandırılmış Nand bellek hücrelerinde depolar. Trim ise, SSD’ler üretildikten kısa bir süre sonra veri okuma/yazma hızlarının arttırılması amacıyla geliştirildi ve tanıtıldı. Trim, veri bloklarından hangisine artık ihtiyaç duyulmadığını ve silinebileceğini, yeniden yazmak için boş olarak işaretlendiğini söyleyebileceği bir teknoloji üzerine geliştirilmiştir. İşletim sistemi yüklü bir sistemde, taşımak veya silmek istediğiniz verilerin tam olarak nerede depolandığını bilmesine yardımcı olan bir komuttur. Bilgisayar kullanıcısı veya işletim sistemi tarafından bir silme komutu gönderildiğinde trim komutu, dosyaların depolandığı sayfaları veya blokları imha etmek üzere tasarlanmıştır. Aksi takdirde katı hal sürücü (Solid State Drive), bir veri bloğuna başka bir veri yazılması gerektiğinde öncelikle o bloğu silmesi gerekecek ve ardından yeni veriyi yazacaktır. Bu da diskin performansında gözle görülür bir düşüşe sebep olacaktır.
SSD’ler, piyasada yaygın olarak bilgisayarlarda ve cep telefonlarının belleklerinde kullanılmaktadır. Cep telefonlarından ve ssd’lerden formatlandıktan sonra verilerin kurtulma ihtimali, mekanik disklere (Hard Drive Disk) oranla çok düşüktür. Bunun sebebi bu cihazlarda kullanılan belleklerin katı hal diski (solid state disk) olmasıdır. Yüksek hızda veri okuma ve yazma yapılabilmesi için trim teknolojisi geliştirildiğinden bahsetmiştik. Trim teknolojisi kullanılan bir bellekte veriler, mekanik disklerden farklı olarak imha edilir. Bu veriler imha edildiğinden dolayı hdd (hard drive disk)‘lere oranla verilerin kurtarılma ihtimali maksimum %10-20 oranındadır. Diskinizi veya telefonunuzu formatladıktan veya bir veriyi sildikten sonra, şayet sildiğiniz veya formatladığınız veriye ihtiyacınız olduğunu düşünürseniz derhal sistemin enerjisini kesmeniz gerekir. Aksi takdirde trim devreye girer ve verilerinizi kalıcı olarak imha eder.
SSD’nizde TRIM özelliğinin olup olmadığı nasıl anlaşılır?
Terminal veya diğer adıyla komut satırına; fsutil behavior query DisableDeleteNotify yazarak TRIM özelliğinin açık olup olmadığını görebilirsiniz.
Yaptığınız sorgu sonucunda sisteminiz size iki ihtimalli bir sonuç döndürecektir;
fsutil behavior set DisableDeleteNotify 0 olarak bir döngü aldıysanız, SSD’nizin TRIM özelliği etkin demektir. Şayet istediğiniz şey bu ise başka bir işlem yapmanıza gerek yok demektir.
fsutil behavior set DisableDeleteNotify 1 olarak bir döngü aldıysanız, SSD’nizin TRIM özelliği etkin değil demektir. SSD’nizi TRIM özelliği olmadan kullanmak istiyorsanız her hangi bir işlem yapmanıza gerek yoktur.
Bundan sonraki işlemler için terminalinizi kullandığınız işletim sistemine bağlı olarak “”root veya yönetici”” yetkileri ile çalıştırmanız gerekecektir.
SSD’nin TRIM Özelliğini Etkinleştirme
TRIM komutunun en büyük avantajı, SSD’nin çalışma hızında gözle görülür bir artış sağlamaktır. Bunun yanı sıra diskin daha uzun süre aynı performansta çalışmasını sağlamaktadır. Diskin performansı artmakla birlikte, veri kurtarma söz konusu olduğunda maalesef aynı performansı göstermemektedir. TRIM aktif olan bir cihazda veri kurtarma olasılığı çok düşüktür. Dolayısı ile TRIM özelliğini etkinleştirmeden önce karar vermeniz gereken bir konu var. Hıza mı ihtiyacınız var, yoksa olası bir veri kaybında dosyalarınızın kurtarılabilirliğine mi ihtiyacınız var? Şayet cevabınızı verdiyseniz, bundan sonrası kararınızı uygulayacağınız adımlar olacak.
TRIM komutunu aktif etmek için, komut satırına; fsutil behavior set DisableDeleteNotify 0 yazdıktan sonra, bir alt satırda DisableDeleteNotify = 0 yanıtı aldıysanız SSD’nizin TRIM özelliği aktif edilmiş demektir.
SSD’nin TRIM Özelliğini Kapatma
TRIM komutunu devre dışı bırakmak için, komut satırına;** fsutil behavior set DisableDeleteNotify 1** yazıp terminal ekranında DisableDeleteNotify = 1 cevabını aldıysanız SSD’nizin TRIM özelliği devre dışı bırakılmış demektir.
Bundan sonra hız kayıpları yaşayabilirsiniz fakat olası veri kayıplarında, verilerinizin kurtarılma ihtimalini arttırmış olacaksınız. Yukarıda bahsettiğim gibi seçiminizi yaparken hız veya kurtarılabilir veri konusunda kendiniz için en doğru kararı vermeniz gerekiyor.
dip not:
Android 7. ve üzerinde tasarruf modu vardır. Tasarruf modunu sürekli aktif tutarsanız +70 pil gücü olmadan kalıcı silme yapmaz… Bu tarz bir durumla karşılaştığınızda, mümkün olan en kısa sürede bir uzmanla görüşmeniz verilerinize sağlıklı bir şekilde ulaşmanızı sağlayacaktır.
Güvenli veri silme, bir bilgi teknolojileri sürecidir ve genellikle bilgisayar sistemlerinde veya depolama aygıtlarında bulunan verilerin kalıcı olarak silinmesini sağlar. Bu işlem, verilerin istem dışı erişime karşı korunmasını ve bilgi güvenliğini sağlamak için önemlidir.
Güvenli veri silme, bilgisayar sistemlerinde ve depolama aygıtlarında geriye kalan dijital kırıntıları temizlemek için özel algoritmalar kullanır. Bu algoritmalar, depolama cihazlarında bulunan verileri tamamen silmek ve geri dönüşü olmayacak şekilde üzerine yazmak için tasarlanmıştır.
Bu yöntem, eski verilerin üzerine rasgele verilerle defalarca yazma işlemidir. Bu, depolama alanındaki eski bilgilerin kurtarılmasını neredeyse imkansız hale getirir. Veri üzerine yazma işlemi genellikle birden fazla geçişle yapılır; örneğin, Amerikan Savunma Bakanlığı’nın önerdiği DoD (Department of Defense) standartlarına göre 7 geçişli bir yazma işlemi uygulanabilir.
Fiziksel depolama cihazlarında, özellikle SSD’lerde, donanım tabanlı güvenli silme cihazları kullanılabilir. Bu cihazlar, depolama medyasındaki verileri güvenli bir şekilde silebilmek için özel tasarlanmıştır.
Eski depolama cihazlarını fiziksel olarak tahrip etmek (örneğin, manyetik diskleri kırmak veya yakmak), verilerin güvenli bir şekilde silinmesini sağlayabilir. Ancak, bu yöntem pratik olmayabilir ve çevresel etkileri göz önünde bulundurulmalıdır.
Veri silme işlemi öncesinde, hangi verilerin silineceği belirlenir. Hassas veya kişisel veriler öncelikli olarak sınıflandırılır ve bu verilere özel bir yaklaşım belirlenir.
Kuruluşlar, güvenli veri silme politikalarını belirleyerek, hangi verilerin ne şekilde silineceğini ve ne tür güvenlik önlemlerinin alınacağını belirler.
Silme işlemi için uygun güvenli silme algoritmaları seçilir. Bu algoritmalar, verileri kalıcı olarak silmek ve geri dönüşü olmayacak şekilde korumak amacıyla kullanılır.
Silme işlemi tamamlandıktan sonra, doğrulama adımı yapılır. Verilerin başarıyla silindiğinden emin olmak için bu adım önemlidir. Gerektiğinde, denetimler ve denetim izleri oluşturularak süreç belgelenir.
Veri silme işlemleri, kişisel veri koruma yasalarına uygunluk sağlar ve kuruluşları yasal sorumluluklarına yerine getirme konusunda destekler.
Güvenli veri silme, gereksiz depolama alanını temizler ve kaynakları daha etkili bir şekilde kullanmaya yardımcı olur.
Bu süreç, verilerin istenmeyen kişilerin eline geçmesini engeller, böylece bilgi güvenliğini sağlar.
Veri güvenliği uygulamalarına riayet etmek, müşteri güvenini artırır ve kuruluşun itibarını korur.
Veri üzerine yazma, güvenli veri silme süreçlerinde kullanılan bir yöntemdir ve farklı çeşitleri bulunabilir. Bu çeşitler, üzerine yazma işleminin kaç geçişle gerçekleştiğine ve kullanılan veri desenine göre değişebilir. Veri üzerine yazmanın bazı yaygın çeşitleri:
Her biri kendi avantajları ve dezavantajları olan bu çeşitler, kullanıcıların ve organizasyonların güvenli veri silme politikalarını belirlerken dikkate almaları gereken faktörleri temsil eder. Özellikle hassas verilerin bulunduğu durumlarda, daha fazla geçiş içeren ve daha güçlü veri desenleri kullanılan yöntemler tercih edilebilir.
Güvenli veri silme, bilgi güvenliği stratejilerinin önemli bir parçasıdır ve kullanıcıların veya kuruluşların verilerini korumak için etkili bir yol sunar. Bu süreç, sadece hassas verilerin korunmasına yardımcı olmakla kalmaz, aynı zamanda yasal uyumluluğu sağlama ve gereksiz depolama alanını optimize etme gibi avantajlar da sunar. Güvenli veri silme, bilişim güvenliği stratejilerinin temel bir bileşeni olarak değerlendirilmelidir. Bu, veri yönetimi süreçlerini optimize ederken aynı zamanda bilgi güvenliği standartlarını ve yasal düzenlemelere uyumu da sağlar.
SQL Server 2005’te karşılaştığınız “Microsoft SQL Server, Error: 945” hatası, veritabanının dosyalarının diskte yeterli boş alan olmadığından kaynaklandığını gösterir. Bu durumda, aşağıdaki adımları deneyebilirsiniz:
SSMS’de sağ tıklayarak “Tasks” ve ardından “Bring Online” seçeneğini kullanın.
DBCC CHECKDB('TESTDB') WITH ALL_ERRORMSGS;
Bu sorgu, veritabanındaki bütünlük sorunlarını kontrol edecektir.
Eğer yukarıdaki adımlar sorunu çözmezse, daha fazla ayrıntı için olay günlüklerini kontrol etmeye devam edin ve gerekirse SQL Server topluluğu veya destek kaynaklarından yardım almak faydalı olacaktır.
Fortinet şirketi, FortiOS VPN sisteminde yeni bir kritik güvenlik açığına dair bir uyarı yayımladı. Bu açığın, şu anda hacker saldırılarında kullanılıyor olabileceği düşünülmektedir.
CVE-2024-21762 (FG-IR-24-015) olarak adlandırılan bu güvenlik açığı, FortiOS’ta buffer overflow (tampon taşması) sorunu olarak tanımlanmaktadır ve kimlik doğrulama yapmamış saldırganlara özel olarak hazırlanan istekler aracılığıyla uzaktan kod yürütme (RCE) gerçekleştirmelerine izin vermektedir. Bu zafiyet, CVSS skalasında 9.6 puanla değerlendirilmektedir.
Şirket, tehdidi ortadan kaldırmak için sistemi güncelleme önerisinde bulunarak şu önerilere yer vermiştir:
Anında güncelleme yapılamıyorsa, riskleri azaltmak için geçici olarak FortiOS cihazlarındaki SSL VPN’yi devre dışı bırakmak önerilir.
Fortinet’in resmi açıklaması, zafiyetin nasıl sömürüldüğü veya kim tarafından keşfedildiği hakkında detay içermemektedir.
Bu zafiyet, CVE-2024-23108 ve CVE-2024-23109 dahil diğer kritik güvenlik açıklarıyla birlikte ortaya çıktı, ancak yalnızca CVE-2024-21762’nin aktif olarak kötü niyetli kişiler tarafından kullanıldığı düşünülmektedir.
Daha önce Fortinet, Çin devlet hacker’ları olarak bilinen Volt Typhoon’un, FortiOS zafiyetlerini kullanarak COATHANGER adlı özel bir kötü amaçlı yazılımı dağıtmak için kullandığını rapor etmişti. Bu saldırılarla, saldırganlar Hollanda ordusunun ağını başarıyla hedef aldılar.
CVE-2024-21762’nin ciddiyetinin yanı sıra diğer güvenlik açıklarının varlığı göz önüne alındığında, şirket cihazları mümkün olan en kısa sürede güncellemeyi kesinlikle önermektedir.
Mobil cihazlarda parola koruması, dijital verilerin güvenliğini sağlamak için kullanılan kritik bir güvenlik önlemidir. Matematiksel algoritmalar kullanılarak bilgiler şifrelenir ve bu sayede yetkisiz erişimlere karşı koruma sağlanır. Cep telefonları, kişisel ve hassas bilgilerin bulunduğu cihazlar olduğu için bu verilerin güvenliği büyük önem taşır.
AES, cep telefonları gibi cihazlarda genellikle kullanılan simetrik şifreleme algoritmalarından biridir. Bu algoritma, aynı anahtarın hem şifreleme hem de şifre çözme işlemlerinde kullanılmasına dayanır. Mobil cihazlarda kullanıcı verilerini korumak için genellikle AES algoritması tercih edilir. Veri şifreleme ve çözme süreçlerinde yüksek hız ve güvenlik sağlamak amacıyla kullanıcı tarafından belirlenen bir anahtar kullanılır.
Cep telefonlarındaki şifreleme yöntemleri arasında yer alan bir diğer önemli algoritma ise RSA’dır. RSA, açık anahtarlı bir şifreleme sistemidir. Bu sistemde her kullanıcı, bir çift anahtar oluşturur: açık anahtar (public key) ve özel anahtar (private key). Açık anahtar, veriyi şifrelemek için kullanılırken, özel anahtar, şifrelenmiş veriyi çözmek için kullanılır. Bu yöntem, güvenli iletişimde ve dijital imzalarda sıklıkla kullanılır.
Cep telefonlarındaki şifreleme yöntemleri, kullanıcı verilerini korumak ve yetkisiz erişimlere karşı önlem almak için gelişmiş matematiksel algoritmaları içerir. Simetrik şifreleme (AES) ve açık anahtarlı şifreleme (RSA) gibi yöntemler, kullanıcı bilgilerini güvenli bir şekilde koruyarak gizliliği sağlar. Bu teknik güvenlik önlemleri, dijital dünyada kişisel ve hassas bilgilerin güvenliğini temin etmek adına kritik bir rol oynar.
Cep telefonlarındaki parola ve desen kilidi güvenlik önlemleri, kullanıcıların cihazlarına sadece yetkili erişim sağlamak ve kişisel bilgilerini korumak amacıyla tasarlanmış kritik güvenlik katmanlarıdır. Aşağıda, parola ve desen kilidi güvenliği ile ilgili daha fazla teknik detay verilmiştir:
Güçlü parolalar, cihazlardaki verilerin korunması için temel bir önlemdir. Güvenli parolalar genellikle uzun, karmaşık ve öngörülemeyen karakter dizilerinden oluşur. Bununla birlikte, modern şifreleme algoritmaları, brute-force saldırılarına karşı dirençli olacak şekilde tasarlanmıştır.
Parola Karmaşıklığı: Güçlü parolaların karmaşıklığı, büyük ve küçük harfleri, sayıları ve özel karakterleri içermeleriyle artar. Ayrıca, belirli bir süre sonra değiştirilmesi önerilen parola politikaları da güvenliği sağlamak adına kullanılabilir.
Tek Kullanımlık Parolalar (OTP): Daha ileri seviye güvenlik için, tek kullanımlık parolalar (OTP) kullanılabilir. OTP’ler, her oturumda veya belirli bir süre zarfında geçerli olan tek kullanımlık kodlardır. Bu, hesap güvenliğini artırır, çünkü bir saldırganın geçmişte ele geçirdiği parolayı kullanma olasılığını azaltır.
Desen kilidi, kullanıcıların cihazlarına bir desen çizerek erişim sağlamalarını sağlayan bir güvenlik yöntemidir. Ancak, desen kilidinin karmaşıklığı, güvenlik seviyesini belirleyen önemli bir faktördür.
Karmaşık Desenler: Güvenli desen kilidinin karmaşıklığı, desenin çizildiği noktaların sayısı ve sıralaması ile belirlenir. Karmaşık ve öngörülemeyen desenler, güvenlik seviyesini artırır ve brute-force saldırılarına karşı dayanıklılığı sağlar.
Biyometrik Tanıma: Cihazlardaki gelişmiş güvenlikte biyometrik tanıma sistemleri de kullanılır. Parmak izi ve yüz tanıma gibi özellikler, kullanıcının fiziksel özelliklerini kullanarak güvenlik seviyesini artırır.
Parola atlatma, adli bilişim ve veri kurtarma çalışmalarında kritik rol oynayan teknik bir beceridir. Veri kurtarma laboratuarlarının, adli bilişim laboratuarlarının ve kolluk kuvvetlerinin şifrelenmiş cihazlardaki verilere erişme sürecini içerir. Bu süreç, DrDisk Lab’ın uzman ekipleri tarafından yürütülmektedir ve veri kurtarma ve adli bilişim çalışmalarında kritik öneme sahip bir aşamadır. Aşağıda, parola atlatma ve olay incelemesinin teknik detaylarına dair bilgiler bulunmaktadır:
Parola Atlatma Teknikleri:
1- Brute-Force Saldırıları:
2- Saldırı Vektörleri ve Zayıflıkların Analizi:
3- Kriptoanalitik Yöntemler:
Olay İncelemesindeki Önemi:
1- Dijital Delillerin Elde Edilmesi:
2- Vaka Mahallindeki Diğer Delillerle Entegrasyon:
Parola atlatma, adli bilişimdeki gelişmiş tekniklerle birleştiğinde kritik bir öneme sahip olur. Gelişmiş algoritmalar ve teknik yöntemler, cihazlardaki şifreleri çözmek ve kullanıcılara erişimlerini geri kazanmalarına yardımcı olmak için kullanılır. Bu, özellikle cihazlardaki verilerin güvenliğini sağlamak adına önemli bir hizmet sunmaktadır.
rola atlatması veya parola kırma işlemi gerçekleştirilebilen cihazların listesine erişmek için
Cryptolocker, dosyaları şifreleyen ve kurtarma için fidye talep eden son derece tehlikeli bir fidye yazılımıdır. Bu rehber, Cryptolocker virüsüne karşı korunmak ve saldırı durumunda nasıl müdahale edileceğini detaylandırmaktadır.
Sosyal Mühendislik Saldırılarından Haberdar Olun: Sosyal mühendislik, insanları kandırarak kişisel bilgilerini veya hassas verilerini ifşa etmelerini sağlayan bir siber saldırı türüdür. Kimlik avı e-postaları, sahte web siteleri ve telefon dolandırıcılıkları yaygın sosyal mühendislik saldırıları arasındadır. Bu tür saldırılara karşı dikkatli olun, şüpheli görünen e-postalara veya web sitelerine tıklamayın ve kişisel bilgilerinizi asla telefonla veya internette kim olduğunuzu bilmediğiniz kişilere vermeyin.
Yazılımlarınızı Güncel Tutun: İşletim sisteminiz, tüm uygulamalarınız ve antivirüs yazılımınız dahil olmak üzere tüm yazılımlarınızı güncel tutun. Yazılım güncellemeleri genellikle güvenlik açıklarını ve hataları düzeltir ve sisteminizi daha az savunmasız hale getirir.
Bilgisayarınızı Gözetimsiz Bırakmayın: Bilgisayarınızı asla gözetimsiz bırakmayın, özellikle de bir oturum açtıysanız. Bilgisayardan ayrılırken her zaman oturumu kapatın ve şifrenizi girmeden asla geri dönmeyin.
Mobil Cihazlarınızı Güvende Tutun: Akıllı telefon ve tabletleriniz gibi mobil cihazlarınızı da fidye yazılımlarına karşı korumayı unutmayın. Bu cihazlar için güvenlik yazılımı yükleyin, güçlü parolalar kullanın ve yalnızca resmi uygulama mağazalarından uygulama indirin.
Şüpheli Aktiviteleri Bildirin: Bilgisayarınızda veya ağınızda şüpheli bir aktivite fark ederseniz, derhal yetkililere bildirin. Bu, virüsün yayılmasını önlemeye ve hızlı müdahale için yardımcı olacaktır.
Verilerinizi Yedekleyin: Verilerinizin düzenli yedeklerini alarak, bir saldırı durumunda dosyalarınızı kurtarma şansınızı artırabilirsiniz. Yedeklerinizi çevrimdışı bir ortamda saklamayı unutmayın, böylece virüs tarafından şifrelenemezler.
Bilinçli Olun ve Kendinizi Güncel Tutun: Siber tehditlerle ilgili en son bilgilerden haberdar olmak için siber güvenlik haberlerini ve bloglarını takip edin. Bu, yeni tehditlere karşı hazırlıklı olmanıza ve kendinizi ve sisteminizi korumak için gerekli adımları atmanıza yardımcı olacaktır.
Cryptolocker virüsü ve diğer fidye yazılımları, günümüzde en yaygın siber tehditlerden biridir. Bu rehberde sunulan önlem ve müdahale planları, kullanıcıların ve kuruluşların bu tehdide karşı korunmasına ve saldırı durumunda hızlı ve etkili bir şekilde müdahale etmesine yardımcı olmayı amaçlamaktadır.
Unutmayın: Siber güvenlik, sürekli bir süreçtir. Bu rehberdeki adımları takip etmek ve güncel kalmak, bilgisayar sistemlerinizi ve verilerinizi korumak için en iyi yoldur.
Linux işletim sistemlerinde ağ trafiğini yönetmek ve siber tehditlere karşı koruma sağlamak için IPTABLES’ı kullanarak güvenlik duvarı kuralları yazma adımlarını detaylı bir şekilde ele alıyoruz. Temel ve ileri düzey kural oluşturma, örnek senaryolar, ayarları kaydetme ve ipuçları dahil olmak üzere kapsamlı bilgiler sunmayı amaçlıyoruz.
Güvenlik duvarları, siber saldırılara karşı kritik bir savunma hattı oluşturarak ağ trafiğini filtrelemek ve kontrol etmek için kullanılır. Linux sistemlerinde, IPTABLES, bu amaçla yaygın olarak kullanılan güçlü bir araçtır. Bu yazı, IPTABLES’ı kullanarak temel ve ileri düzey güvenlik duvarı kuralları yazmayı öğrenmenize ve uygulamanıza yardımcı olacaktır.
Her IPTABLES kuralı, aşağıdaki dört temel öğeden oluşur:
1- Komut Seçimi:
İzin vermek için iptables -A
Engellemek için iptables -D
kullanılır.
2- Zincir (Chain) Belirleme:
Gelen paketler için INPUT
Giden paketler için OUTPUT
Yönlendirilen paketler için FORWARD
3- Kriter Belirleme:
Örneğin, belirli bir IP adresinden gelen trafik için -s 192.168.1.1
Belirli bir port için --dport 22
4- Eylem Belirleme:
Kabul etmek için ACCEPT
Reddetmek için DROP
Başka bir zincire yönlendirmek için JUMP
iptables -A INPUT -s 192.168.1.1 -j DROP
Bu kural, 192.168.1.1
adresinden gelen tüm trafiği engeller.
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
Bu kural, TCP üzerinden port 80’e gelen trafiği kabul eder.
iptables -A OUTPUT -j ACCEPT
Bu kural, tüm giden trafiği kabul eder.
1- Tüm Gelen Bağlantıları Reddet:
sudo iptables -P INPUT DROP sudo iptables -P FORWARD DROP
2- HTTP ve HTTPS Portlarına İzin Ver:
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
3- SSH ve FTP için Belirli IP’lerden Erişime İzin Ver
# SSH için
sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 22 -j ACCEPT
sudo iptables -A INPUT -p tcp -s 10.0.0.5 --dport 22 -j ACCEPT
# FTP için
sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 21 -j ACCEPT
sudo iptables -A INPUT -p tcp -s 10.0.0.5 --dport 21 -j ACCEPT
4- Yerel Ağdan Tüm Trafiklere İzin Ver:
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
5- Ayarları Kaydet ve Yeniden Başlatma Yönetimi:
sudo iptables-save > /etc/iptables/rules.v4
Bu komut, kuralların yeniden başlatmalarda uygulanmasını sağlar.
6- Spesifik Kurallar Ekleme: Özel durumlar için kurallar ekleyebilirsiniz. Örneğin, belirli bir IP adresinden gelen veya giden trafiğe izin vermek veya engellemek isteyebilirsiniz.
# Belirli bir IP adresinden gelen SSH trafiğine izin ver
sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 22 -j ACCEPT
# Tüm ICMP (ping) isteklerini reddet
sudo iptables -A INPUT -p icmp -j DROP
7- Lojistik Ayarları Yapma: Yerel ağ trafiklerini kabul etmek ve mevcut bağlantılara izin vermek için:
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
8- Kuralları Test Etme: Yeni eklenen kuralların beklenildiği gibi çalıştığından emin olmak için test edin. iptables -L -v
komutunu kullanarak mevcut kuralları ve istatistikleri gözden geçirebilirsiniz.
IPTABLES, daha karmaşık ağ filtreleme senaryoları oluşturmak için çeşitli gelişmiş seçenekler sunar:
nf_nat
modülü, NAT (Network Address Translation) gibi gelişmiş yönlendirme teknikleri sağlar.IPTABLES kuralları, sunucunuzun güvenliğini artırırken, belirli kaynaklardan sadece belirli hizmetlere erişim sağlamaya yardımcı olur. Bu kuralları uygulamadan önce, daha fazla bilgi edinmek ve özelleştirilmiş yapılandırmalar için güvenilir çevrimiçi kaynaklara başvurabilirsiniz.
# Fusion Pro ve VmWare Workstation Pro Ücretsiz Hale Geldi!
Broadcom, Fusion Pro ve VmWare Workstation Pro’yu Kişisel Kullanıcılar için Ücretsiz Hale Getirdi! Broadcom, Fusion ve Workstation’ın entegrasyonunu tamamladıklarını ve bu kapsamda önemli değişiklikler yapıldığını duyurdu. En önemli değişikliklerden biri, Fusion Pro ve Workstation Pro’nun iki farklı lisans modeline sahip olması. Artık Pro uygulamalar için Ücretsiz Kişisel Kullanım ve Ücretli Ticari Kullanım aboneliği seçenekleri sunuluyor. Bu sayede, Mac, Windows veya Linux bilgisayarlarında sanal laboratuvar kurmak isteyen bireysel kullanıcılar, yeni indirme portalından en son sürümü ücretsiz olarak indirebilecekler.
Ticari kullanım lisansı gerektiren kullanıcılar için ise ürün grubu teklifleri tek bir SKU (VCF-DH-PRO) haline getirildi.Bu sayede 40’tan fazla SKU ortadan kalkmış ve satın alma ve teklif süreci basitleştirilmiş oldu. Yeni Masaüstü Hypervisor uygulaması aboneliği de herhangi bir Broadcom Advantage iş ortağından temin edilebilecek.
Bu değişiklik, VMware ürünlerini kişisel kullanım için kullanmak isteyenler için harika bir haber. Fusion ve Workstation,yazılım ve IT profesyonelleri tarafından yıllardır kullanılan güçlü sanallaştırma araçlarıdır. Artık bu araçlar, kişisel projeler ve öğrenme amaçlı kullanımlar için de ücretsiz olarak erişilebilir olacak.
Bu değişikliğin, sanallaştırma teknolojisine olan ilgiyi ve benimsenmesini artıracağına inanıyorum. Kişisel kullanıcılar,Fusion ve Workstation ile sanallaştırmanın faydalarını deneyimleme ve bu araçları becerilerini geliştirmek için kullanma şansı yakalayacaklar.
Broadcom’un bu adımı, sanallaştırma alanında önemli bir dönüm noktası olarak değerlendirilebilir. Bu sayede,sanallaştırma teknolojisi daha geniş kitlelere ulaşma ve yaygınlaşma imkanı bulacak.
Ücretsiz Kişisel Kullanım: Bireysel kullanıcılar, Fusion Pro ve Workstation Pro’yu kişisel projeler ve öğrenme amaçlı kullanımlar için ücretsiz olarak kullanabilecekler.
Ücretli Ticari Kullanım: Ticari kullanım lisansı gerektiren kullanıcılar, VCF-DH-PRO SKU’yu satın alarak abonelik hizmeti alabilecekler.
Basitleştirilmiş Satın Alma: Ürün grubu tekliflerinin tek bir SKU haline getirilmesiyle satın alma ve teklif süreci basitleştirildi.
Artırılmış Erişilebilirlik: Bu değişiklik, sanallaştırma teknolojisine olan ilgiyi ve benimsenmesini artırarak daha geniş kitlelere ulaşmasını sağlayacak.
Broadcom’un bu adımı, sanallaştırma alanında önemli bir gelişme olarak değerlendirilebilir. Bu sayede, sanallaştırma teknolojisi daha fazla kişiye ve kuruluşa fayda sağlayabilecek.
Broadcom ile Fusion ve Workstation entegrasyonunu tamamladıkça, ürün gamımızı ve kullanıcılarımıza sunuş şeklimizi siz değerli kullanıcılarımızla paylaşmak istiyoruz. En önemli değişikliklerden biri masaüstü hypervisor ürünlerimizin lisanslama modelindedir. Bundan böyle, Fusion Pro ve Workstation Pro iki farklı lisans modeline sahip olacaktır.
Pro uygulamalarımız için artık Ücretsiz Kişisel Kullanım veya Ücretli Ticari Kullanım aboneliği sunuyoruz. Kullanıcılar ihtiyaçlarına göre ticari bir aboneliğe gerek duyup duymadıklarına kendileri karar verebilirler. Bu, Mac, Windows veya Linux bilgisayarlarında sanal laboratuvar isteyen bireysel kullanıcıların yeni indirme portalımızdan en son sürümü ücretsiz olarak kaydederek ve indirerek faydalanabilecekleri anlamına gelir.
Portalımıza adresinden ulaşabilirsiniz.
Yeni ticari modelimizde, ürün grubu tekliflerimizi ticari kullanım lisansı gerektiren kullanıcılar için tek bir SKU (VCF-DH-PRO) haline getirdik. Bu basitleştirme, 40’tan fazla diğer SKU’yu ortadan kaldırarak VMware Desktop Hypervisor uygulamaları, Fusion Pro ve Workstation Pro’nun satın alma ve teklif sürecini her zamankinden daha kolay hale getiriyor. Yeni Masaüstü Hypervisor uygulaması aboneliği herhangi bir Broadcom Advantage iş ortağından temin edilebilir.
Topluluk içinde sık sık, Workstation’ın ve daha sonra Fusion’ın son 25 yılda sağladığı muazzam değeri duyuyoruz. Workstation’ın mirası, şirketin şimdiye kadar piyasaya sürdüğü ilk ürün olan “VMware 1.0″a kadar uzanıyor. Bu ürünün piyasaya çıkış tarihi ise tesadüf eseri 15 Mayıs 1999’dur.
Geleceğe baktığımızda, yazılım ve IT profesyonelleri için birçok kariyerin inşasına katkıda bulunan vazgeçilmez ve çok yönlü sanal araç setinde yenilikçi olmaya devam etmekten heyecan duyuyoruzBold
Microsoft araştırmacıları, birden fazla ransomware operatörünün, domaine bağlı ESXi hipervizörlerinde tam yönetici izinleri elde etmek için yararlandığı bir güvenlik açığını keşfetti. ESXi hipervizörleri, ağdaki kritik sunucuları içerebilecek sanal makineleri barındırır. Bir ransomware saldırısında, bir ESXi hipervizöründe tam yönetici iznine sahip olmak, tehdit aktörünün dosya sistemini şifreleyebileceği anlamına gelir ve bu, barındırılan sunucuların çalışmasını ve işlev görmesini etkileyebilir. Ayrıca, tehdit aktörünün barındırılan sanal makinelerine erişmesine ve muhtemelen verileri dışarı çıkarmasına veya ağ içinde yatay olarak hareket etmesine olanak tanımaktadır.
CVE-2024-37085 olarak tanımlanan bu güvenlik açığı, üyelerine varsayılan olarak uygun doğrulama olmadan ESXi hipervizörüne tam yönetici erişimi verilen bir etki alanı grubunu içerir. Microsoft, bulguları VMware’e Microsoft Güvenlik Açığı Araştırmaları (MSVR) aracılığıyla koordine edilen güvenlik açığı açıklaması (CVD) yoluyla bildirdi ve VMware bir güvenlik güncellemesi yayınladı. Microsoft, ESXi sunucu yöneticilerine VMware tarafından yayınlanan güncellemeleri uygulamalarını ve blog yazımızda sağladığımız azaltma ve koruma yönergelerini takip etmelerini önerir. Bu sorunu ele almak için VMware’e iş birliği için teşekkür ederiz.
Bu blog yazısı, CVE-2024-37085’in analizini ve Microsoft tarafından güvenlik açığından yararlanarak gerçekleştirilen bir saldırının ayrıntılarını sunmaktadır. Bu araştırmayı, araştırmacılar, satıcılar ve güvenlik topluluğu arasında iş birliğinin önemini vurgulamak amacıyla paylaşıyoruz.
Microsoft güvenlik araştırmacıları, ransomware operatörleri Storm-0506, Storm-1175, Octo Tempest ve Manatee Tempest tarafından birçok saldırıda kullanılan yeni bir sonrası saldırı tekniği tespit etti. Birçok durumda, bu tekniğin kullanımı Akira ve Black Basta fidye yazılımlarının dağıtımına yol açtı. Teknik, aşağıdaki komutları çalıştırmayı ve etki alanında “ESX Admins” adlı bir grup oluşturmayı ve bir kullanıcı eklemeyi içerir:
Microsoft araştırmacıları, saldırıları ve tarif edilen davranışı araştırırken, tehdit aktörlerinin bu komutu kullanma amacının, tehdit aktörünün ESXi hipervizöründe tam yönetici erişimine yükseltmesine olanak tanıyan bir güvenlik açığından yararlanmak olduğunu keşfetti. Bu bulgu, bu yılın başlarında VMware’e bir güvenlik açığı bildirimi olarak rapor edildi.
Güvenlik açığının daha fazla analizi, bir Active Directory domaine katılan VMware ESXi hipervizörlerinin, varsayılan olarak “ESX Admins” adlı bir etki alanı grubunun herhangi bir üyesine tam yönetici erişimi verdiğini ortaya çıkardı. Bu grup, Active Directory’de yerleşik bir grup değildir ve varsayılan olarak mevcut değildir. ESXi hipervizörleri, sunucu bir domaine katıldığında böyle bir grubun varlığını doğrulamaz ve yine de bu isimle bir grubun herhangi bir üyesine tam yönetici erişimi sağlar, grup başlangıçta mevcut olmasa bile. Ayrıca, gruptaki üyelik adla belirlenir, güvenlik tanımlayıcısıyla (SID) değil.
Microsoft araştırmacıları bu güvenlik açığından yararlanmanın üç yöntemini belirledi:
ESXi hipervizörleri hedefleyen ransomware operatörleri;
Son bir yılda, ransomware aktörlerinin birkaç tıklama ile toplu şifreleme etkisini kolaylaştırmak için ESXi hipervizörlerini hedeflediğini gördük, bu da ransomware operatörlerinin hedefledikleri kuruluşlar üzerindeki etkiyi artırmak için sürekli olarak saldırı tekniklerini yenilediğini gösteriyor.
ESXi, birçok kurumsal ağda popüler bir üründür ve son yıllarda ESXi hipervizörlerinin tehdit aktörleri için tercih edilen bir hedef haline geldiğini gözlemledik. Bu hipervizörler, ransomware operatörleri Güvenlik Operasyon Merkezi’nin (SOC) radarında kalmak istiyorsa uygun hedefler olabilir, çünkü:
Karanlık webde satılan ESXi yetkisiz kabuğuna ait bir gönderinin ekran görüntüsü Şekil 1. Karanlık webde satılan ESXi yetkisiz kabuğu Storm-0506 Black Basta ransomware dağıtımı Bu yılın başlarında, Kuzey Amerika’da bir mühendislik firması, Storm-0506 tarafından Black Basta ransomware dağıtımı ile etkilendi. Bu saldırı sırasında tehdit aktörü, kuruluş içindeki ESXi hipervizörlerine yükseltilmiş ayrıcalıklar elde etmek için CVE-2024-37085 güvenlik açığını kullandı.
Tehdit aktörü, Qakbot enfeksiyonu yoluyla kuruluşa ilk erişimi elde etti, ardından etkilenen cihazlarda ayrıcalıklarını yükseltmek için bir Windows CLFS güvenlik açığını (CVE-2023-28252) kullandı. Tehdit aktörü daha sonra Cobalt Strike ve Pypykatz (Mimikatz’ın bir Python versiyonu) kullanarak iki etki alanı yöneticisinin kimlik bilgilerini çaldı ve dört etki alanı denetleyicisine yan hareketle ilerledi.
Kompromize edilmiş etki alanı denetleyicilerinde, tehdit aktörü özel araçlar ve bir SystemBC implantı kullanarak kalıcılık mekanizmaları kurdu. Aktör ayrıca, başka bir yan hareket yöntemi olarak birden fazla cihaza Uzaktan Masaüstü Protokolü (RDP) bağlantılarını brute force ile zorlamaya çalıştı ve ardından tekrar Cobalt Strike ve SystemBC kurdu. Tehdit aktörü daha sonra Microsoft Defender Antivirus’ü tespit edilmekten kaçınmak için çeşitli araçlar kullanarak karıştırmaya çalıştı.
Microsoft, tehdit aktörünün etki alanında “ESX Admins” grubunu oluşturduğunu ve yeni bir kullanıcı hesabı eklediğini gözlemledi; bu eylemlerin ardından, Microsoft, bu saldırının ESXi dosya sisteminin şifrelenmesi ve ESXi hipervizöründeki barındırılan sanal makinelerin işlevselliğini kaybetmesiyle sonuçlandığını gözlemledi. Aktör ayrıca, ESXi hipervizöründe barındırılmayan cihazları şifrelemek için PsExec kullanımı da gözlemlendi. Microsoft Defender Antivirus ve Microsoft Defender for Endpoint’deki otomatik saldırı kesintisi, Defender for Endpoint’in birleşik ajanının yüklü olduğu cihazlarda bu şifreleme girişimlerini durdurmayı başardı.
Storm-0506 tarafından bir saldırının başlangıç erişiminden ESXi güvenlik açığının istismarına ve Black Basta ransomwarenın dağıtımına ve ESXi hipervizöründeki sanal makinelerin toplu şifrelenmesine kadar birden fazla kötü niyetli eylemi takip eden saldırı zinciri diyagramı
Şekil 2. Storm-0506 saldırı zinciri
Microsoft, domaine bağlı ESXi hipervizörlerini kullanan kuruluşlara, CVE-2024-37085’i ele almak için VMware tarafından yayınlanan güvenlik güncellemesini uygulamalarını önerir. Aşağıdaki yönergeler, kuruluşların ağlarını saldırılardan korumasına da yardımcı olacaktır:
Yazılım güncellemelerini yüklemek mümkün değilse, riski azaltmak için aşağıdaki önerileri kullanabilirsiniz:
Active Directory ESX yöneticileri grubunun tam yönetici erişimi istenmiyorsa, bu davranışı şu gelişmiş ana bilgisayar ayarını kullanarak devre dışı bırakabilirsiniz:
‘Config.HostAgent.plugins.hostsvc.esxAdminsGroupAutoAdd’.
Bu nedenle, kuruluşta diğer etki alanı gruplarını yönetebilecek yüksek ayrıcalıklı hesapları koruduğunuzdan emin olmanız önerilir:
Microsoft Defender for Endpoint ESXi güvenlik açıkları ve istismarlarıyla ilişkili tehdit etkinliklerini belirlemek için aşağıdaki uyarılar kullanılabilir:
Aşağıdaki uyarılar tehdit etkinliklerini belirlemek için kullanılabilir:
Müşteriler, tehdit aktörleri ve ilgili etkinlikler hakkında güncel bilgiler almak için aşağıdaki raporlara başvurabilirler:
Ağdaki ilgili etkinlikleri belirlemek için müşteriler aşağıdaki sorguları kullanabilir:
DeviceInfo
| where OSDistribution =~ “ESXi”
| summarize arg_max(Timestamp, *) by DeviceId
IdentityDirectoryEvents
| where Timestamp >= ago(30d)
| where AdditionalFields has (‘esx admins’)
DeviceInfo
| where OSDistribution =~ “ESXi”
| summarize arg_max(Timestamp, *) by DeviceId
| join kind=inner (DeviceTvmSoftwareVulnerabilities) on DeviceId
DeviceInfo
| where OSDistribution =~ “ESXi”
| summarize arg_max(Timestamp, *) by DeviceId
| join kind=inner (DeviceTvmSecureConfigurationAssessment) on DeviceId