Zafiyet Tarama

Bilgisayar İncelemesi

Fordefence Adli Bilişim Laboratuvarı tarafından bir adli bilişim işlemi ilk olarak suça konu olan dijital materyalin belirlenmesi ile başlar. Belirlenen dijital materyale hiçbir müdahalede bulunulmadan yazma koruma yöntemleri kullanılarak imaj (yedek) alınır.

Bilgisayar İncelemesi

Fordefence Adli Bilişim Laboratuvarı tarafından bir adli bilişim işlemi ilk olarak suça konu olan dijital materyalin belirlenmesi ile başlar.

Bilgisayar İncelemesi

Fordefence Adli Bilişim Laboratuvarı tarafından bir adli bilişim işlemi ilk olarak suça konu olan dijital materyalin belirlenmesi ile başlar.

Tüm dijital delillerin tespitleri; uluslararası standartlardaki adli bilişim laboratuvarımızda, konusunda yılların tecrübesine sahip adli bilişim mühendislerimiz tarafından, güvenilir ve denetlenebilir şekilde yapılarak, Türk hukuk sistemi ile uyumlu şekilde raporlanmaktadır.

Zafiyet taraması Kurumlara yapılan ve her gün kendini geliştirmekte olan siber tehditleri tespit etmek için kullanılan bir yöntemdir. Düzenli zafiyet testlerinde bilgi teknolojileri test edilerek bu varlıkların üzerinde bulunan zafiyetler tespit edilir.

Bulunan zafiyetler tarama testinden sonra rapor olarak sunulur. Zafiyet tarama testinde sızma testinden farklı olarak sadece zafiyet tespit edilmesine odaklanılmaktadır. Yılda iki defa periyodik testler gerçekleştirilerek yeni türemiş zafiyetler ya da yapılandırma değişikliği sonucunda türemiş olan zafiyetler tespit edilip, raporlanır. Saldırı gerçekleşmeden önce olası zayıf halkalar tespit edilerek, bu zafiyetlerin giderilmesi sağlanır.

Fordefence siber güvenlik ekibi olarak; bilişim sistemlerinize art niyetli ve yetkisiz sızmaya çalışan, bilişim sisteminize zarar vererek veya içerdeki verilerin dışarıya sızmasını, tür kötü niyetli kişilerin bilgisayarlarınızı ve ağlarınızı ele geçirmesini önlemek için bilişim sistemleriniz üzerinde gerek zafiyet taraması, gerekse de sızma (penetrasyon) testleri gerçekleştirerek, bu tür olumsuzlukların önüne geçiyoruz.

Zafiyet taraması yöntemleri;

  • Ağ yapısının analizi
  • Tehditleri ortaya koymak
  • Zafiyet Taramasının yapılması
  • Zafiyetlerin teyit edilmesi
  • Güvenlik politikalarının ve süreçlerinin incelenmesi
  • İş etki analizi
  • Risk modellemesinin yapılması
  • Kapsamda ise fiziksel zafiyetlerin belirlenmesi

Zafiyet Taraması Sonrası:

  • Tarama sonuçlarının önceliklendirilmesi
  • İyileştirme önerilerinin belirlenmesi ve önceliklendirilmesi
  • Tavsiye edilen iyileştirmeler için bir eylem planının oluşturulması
  • Sonraki taramaların etkisini artırmak için öneriler

Metodolojilere gelecek olursak;

  • Hedef ağ ve ağ üzerindeki sistemlerle ilgili bilgi toplama
  • Hedef ağ üzerindeki sistemlerin taranması
  • Taranan sistemler üzerindeki zafiyetlerin tespit edilmesi
  • Tespit edilen zafiyetlerin istismar yöntemlerinin belirlenmesi

İşletim sistemi barındıran her cihazlar, potansiyel bir tehdittir.  Bunlara birkaç örnek verecek olursak.

  • Dizüstü veya Masaüstü Bilgisayarlar
  • Sunucular
  • Yedekleme Cihazları
  • Mobil Cihazlar ve Tabletler
  • Kablosuz Erişim Cihazları
  • Network ağ cihazları
  • Güvenlik kameraları
  • Yazıcılar

Yukarı bulunan bütün cihazların varlıkları belirtildikten sonra bu zafiyetleri bulmak ve açıklıkları gidermek gerekmektedir. Aksi halde kurumlar veri hırsızlığı, veri silinmesi veya şifrelenmesi saldırılarına maruz kalabilir. Bu tehditlere maruz kalabilecek cihazları örnek olarak sıralayacak olursak.

  • Botnet üyesi cihazlar
  • İşletim sistemi güncellemesi yapılmamış sistemler
  • Virüs içeren sistemler
  • Standart yani şifresi değiştirilmemiş ağ cihazları

Olarak sıralanabilir.