Lostar Blog - Page 2 of 25 - Lostar Bilgi Güvenliği

Kişisel Veri Güvenliği İhlalleri ve KVKK Bildirimleri

Kişisel Verilerin Korunması Kanunu’nun (KVKK) 2016 yılında kabul edilmesi ile birlikte, hayatımıza “kişisel veri güvenliği”, “kişisel veri güvenliği ihlali” , “veri güvenliği rehberi”, “kurul bildirimi”,veri sorumluları” ve “ihlal bildirimi” gibi yeni kavramlar  girmiştir. 

(more…)

E-ticaret & Siber Tehditler

Elektronik ticaretin gelişimiyle birlikte insanların alışveriş alışkanlıkları da hızla değişmeye başladı, insanlar eskinden olduğu gibi mağazalarda saatlerini harcamak yerine elektronik ortamda dakikalar içinde alışverişlerini tamamlamayı tercih ediyorlar. İnsanların elektronik ticarete hızla ayak uydurmaları ise, ticari faaliyet gösteren birçok şirketin çalışma şeklinde ve yatırım stratejisinde köklü değişikliklere neden oldu. Çok sayıda şirket satışlarını elektronik ortama taşıyarak bu dünyada yer edinme çabasında.

(more…)

KVKK VERBİS Kaydı

7 Nisan 2018 tarihi itibari ile Kişisel Verilerin Korunması Kanunu (KVKK) ile kişisel veri işleyen kurum/kuruluşların (kanunda geçen ismi ile Veri Sorumlularının) sağlamaları gereken yükümlüklerden biri de Veri Sorumluları Sicili Bilgi Sistemi’ne (VERBİS) kaydolmaları ve gerekli bilgi girişlerini sağlamalarıdır.

(more…)

“Online Skimming” Saldırıları ve Korunma Yolları

Bu yazıda kredi kartı ile işlem yapan hizmet sağlayıcılarına yönelik yeni bir saldırı türü olan Online Skimming’in ne olduğu, saldırının nasıl gerçekleştirildiği, kimleri hedef aldığı ve saldırılardan korunmak amacıyla alınabilecek önlemlere yer verilmiştir. Saldırı detaylarından bahsetmeden önce, kredi kartı ile işlem yapan hizmet sağlayıcıların güvenlik uyumluluğunu belirlenmiş bir çerçeve ile kanıtlayan PCI-DSS standardı hakkında kısaca bilgi vereceğiz.

(more…)

Cerberus

2019’un Haziran ayında ThreatFabric şirketinin zararlı yazılım analistleri tarafından internetin yeraltı dünyası forumlarında (underground forum) Cerberus adı verilen ve karaborsada satılan bir Android zararlı yazılımı bulundu. Zararlı yazılımın sahipleri tarafından da doğrulandığı üzere, son 2 senedir özel işlemler için kullanılan zararlı yazılımın kaynak kodu orijinal olarak yazılmış olup diğer trojan (truva atı yazılım) yazılımlardan herhangi bir alıntı yapılmadığı tespit edilmiştir. Bilinen diğer banka trojan’ları genellikle kaynak kodu ifşa edimiş olan “Anubis” gibi var olan zararlı yazılımların kodlarından alıntı yaparken, Cerberus kaynak kodunun bilinen zararlı yazılımların herhangi birinden alıntı yapılmadığı doğrulanmıştır.

(more…)

Penetrasyon Testi / Pentest (Sızma Testi)


Penetrasyon (pentest) terimi, İngilizce “Penetration Test” kavramının kısaltması ve Türkçe karşılığı Sızma Testi’dir. Penetrasyon Testi; firmaların bilişim sistemlerini oluşturan altyapı, donanım, yazılım ve uygulama gibi bileşenlere bir saldırganın izlemesi öngörülen teknikler kullanılarak yapılan saldırı ve müdahaleler sonucunda güvenlik açıklarının tespit edilip bu zafiyetlerin kullanımıyla ilgili sistemlere sızılması, tespit edilen zafiyetlerin nelere sebep olabileceğinin incelenmesi ve sonuçların raporlanmasıdır.

(more…)

Kırmızı, Mavi Takım ve Bilgi Güvenliğinin Mor Piramidi

Birçok kurum güvenlik sistemlerini ve bu sistemler ile ilişkin protokollerini düzenli olarak test ederler. Siber güvenlikte diğer birçok yapıyla beraber kırmızı takım ve mavi takımdan da sıklıkla bahsedilir. Bu iki takım ile beraber yakın zamanlarda mor takımdan da bahsedilir oldu. Saldırılara karşı güvenliği sağlayacak yapılanmayı oluşturmadan önce, bu takımların kimlerden oluştuklarını, güvenliği sağlamak için hangi araçları kullandıklarını bilmek doğru yapıyı oluşturmakta yardımcı olacaktır.

(more…)

LLMNR ile NTLMv1/v2 Aktarımı (Relaying)

LLMNR saldırıları oldukça bilinen bir araç olan Responder.py ile yapılabilir. Bu saldırılar, tüm ağı zehirler ve cevap olarak bu zafiyete yakalanan sunucu ve istemcilerin kullanıcı Hash değerini (şifrenin kripto edilmiş halini) yakalar.

Penetrasyon testi yapan ve yaptıran firmaların sistem yöneticileri bilirler ki aşağıdaki gibi bir hash değeri yakalandığında ciddi bir bulgu olarak sayılır. Ancak bu bulgu biraz daha ciddi hale getirilip kritik seviyeye çekilebilir.

(more…)

KVKK Mevzuatında Yapılan Değişiklikler

Kişisel Verilerin Korunması Kanunu bağlı mevzuatından olan;

  • “Veri Sorumluları Sicili Hakkında Yönetmelik”,
  • “Kişisel Verilerin Silinmesi, Yok Edilmesi Veya Anonim Hale Getirilmesi Hakkında Yönetmelik” ve
  • “Aydınlatma Yükümlülüğünün Yerine Getirilmesinde Uyulacak Usul Ve Esaslar Hakkında Tebliğ”inde

Yapılan değişiklikler 28.04.2019 tarih ve 30758 sayılı Resmi Gazete’de yayımlanmıştır.

(more…)

Siber Güvenlik Farkındalığı Artırma Programı ve BDDK’nın Beklentileri

Bir çoğumuzun bildiği gibi, BDDK 25 Aralık 2018 tarihinde BANKALARIN BİLGİ SİSTEMLERİ VE ELEKTRONİK BANKACILIK HİZMETLERİ HAKKINDA YÖNETMELİK TASLAĞI isimli bir taslak doküman dahilinde; Siber Güvenlik Farkındalığı Artırma Programı’na dair bilgiler yayımladı.

Bu ay sonu itibariyle son haline getirilecek dokümanın taslak metnine linkten ulaşabilirsiniz.

(more…)