Siber Güvenlik Danışmanlığı

Siber güvenlik alanında uzman kadromuzla kurumlara özel danışmanlık hizmetleri sunuyoruz.

Altyapı Olgunlaştırma Hizmeti
DETAYLI BİLGİ

Alt Yapı Olgunlaştırma

Alt Yapı Olgunlaştırma hizmeti birçok hizmeti içerisinde barındıran bir paket hizmettir. Bu paket içerisinde Adli Analiz, Olay Müdahalesi, Sızma Testi ve Acil Eylem Planı gibi 4 temel hizmet bulunmaktadır. Hizmet kapsamında bir adli olay olması durumunda olay müdahalesi ve sayısal delil analizi gibi hizmetler ile olayın hangi tarihlerde gerçekleştirildiği, olayın detayları, hangi sistemlerin etkilendiği, olayın nasıl gerçekleştirildiği, hangi kullanıcı hesapları ile yapıldığı gibi birçok sorunun yanıtı verilmeye çalışılır. Olay aydınlatıldıktan sonra düzenleyici/iyileştirici faaliyetler adımına geçilir. Düzenleyici faaliyetlerde sızma testleri ile kurum ağ alt yapısının mevcut fotoğrafı çekilerek, zayıf sistemler ve hatalı konfigürasyonlar raporlanır. Daha sonra acil eylem planı hazırlanarak iyileştirici faailiyetlerin nasıl olması gerektiği ve yatırımların hangi önceliklerle yapılması gerektiği belirlenir. Böylece kurum ağ alt yapısının olgunlaştırılarak, siber güvenlik risklerine karşı direncinin arttırılması hedeflenmektedir.

Olay Müdahalesi Hizmeti

Olay Müdahalesi (Incident Response) ve Adli Bilişim (Computer Forensics) hizmetleri ile kurum içinde soruşturulması gereken olaylarda bir siber olay incelemesi yada bir bilişim sistemi üzerinde adli bilişim incelemesinin yapılması gereken durumlarda bu sistemler üzerinde sayısal delillerin tespit edilmesi, elde edilmesi ve analiz edilmesi aşamaları profesyonel ekipler tarafından gerçekleştirilecek ve sunulacak rapor ile adli süreçlere taşınması gereken olaylar için destekleyici unsurlar belirtilecektir.

Bu kapsamda gerçekleştirilecek hizmetlere ilişkin temel başlıklar şunlardır.

  • ilgisayarlar üzerinde gerçekleştirilecek adli analiz
  • Ağ üzerinde gerçekleştirilecek adli analiz
  • Olay müdahalesi (Incident Response) hizmeti (Uzaktan)
  • Olay müdahalesi (Incident Response) hizmeti (Yerinde)

Gerçekleştirilecek bir adli analiz ve olay müdahalesi çalışması temelde aşağıdaki adımlardan oluşacaktır. Bu adımlar incelenen vakanın türünden bağımsız olarak izlenecek ve her bir vaka türünde bu adımlar içinde yapılacak işlemler ve analizler farklılık gösterecektir.

Olay Tespiti ve İlk Müdahale

Privia Security bu aşamada şüpheli olayın (bilgi hırsızlığı, yetki aşımı, hacking vb.) meydana gelip gelmediğini tespit etmek adına bir takım ön analizler yapacaktır.

Bu analizlerin nerelerde gerçekleştirileceği, şüphelenilen olay ile doğrudan bağlantılı olacak, şüpheli olayın gerçekleşmiş olma ihtimali değerlendirildikten sonra ilk müdahale adımına geçilecek ve bu adımda temel öncelik, olası delillere zarar verecek bütün aktivitelerin önüne geçmek için gerekli önlemlerin alınmasını sağlayacaktır.

Delil Toplama ve Muhafaza Etme

Privia, bu aşamada olası delilleri tespit edip, bu delilleri toplayacak ve analiz aşamasına kadar muhafaza edecektir.

Privia, gerekmesi durumunda bu adımda, müşterinin onayı ile, ilgili sistemler üzerinde canlı inceleme de gerçekleştirecektir. Canlı inceleme sonucunda elde edilen bilgiler delil niteliği taşıyacağından müşteriye anlık bilgilendirme yapılacaktır.

Privia, canlı inceleme gereken durumlarda sayısal delilleri toplayacak, gerekmesi durumunda müşterinin onayı ile şüpheli sistem üzerinde hafıza analizi gerçekleştirmek adına bilgisayarın hafızasının da imajı bu aşamada alınacaktır. Canlı inceleme işlemi bittikten sonra sistem kapatılarak sabit disk imajı alma aşamasına geçilecektir.

Olay yerinde alınan imajlar, müşteri tarafından olay müdahalesinin yapıldığı yere getirilen disk ünitelerinde ya da storage’de muhafaza edilecektir.

Sayısal Delil Analizi

Delil niteliği taşıyan dijital veriler, delilin niteliklerine uygun şekilde elde edilip, muhafaza edildikten sonra analiz yapılacaktır.

Rapor Hazırlama

Privia, inceleme işlemi sonucunda içinde bulguların ve incelemeyi yapan adli bilişim uzmanının/uzmanlarının görüşünün yer aldığı bir rapor hazırlayacak, raporu dijital imzalı ve şifreli bir şekilde müşteri’nin yazışma adresinden mail yoluyla iletecektir. Müşterinin istemesi durumunda basılı hali (hard copy) imza şekilde ve mühürlenerek kapalı zarf içerisinde müşteriye teslim edecektir.

İz Kayıt Analizi

Yüklenici, iz Kayıt Analizi kapsamında aşağıdaki başlıklarda belirtilmiş olan hizmetler sunulmaktadır.

  • Logların Alınması Gereken Sistemlerin Tespiti
  • Mevcut Log Yönetim Sisteminin Analizi
  • Log Yönetim Sisteminin Güvenliğinin Sağlanması
  • Log Yönetim Sistemindeki Rollerin ve Log Saklama Sürelerinin Tanımlanması
  • Günlük İzlenecek Logların Belirlenmesi ve Gerekli Alarm Yapısının İncelenmesi
  • Periyodik Olay Analiz Raporlarının Hazırlanması ve Sunumu

Sürekli Güvenlik Danışmanlığı Hizmeti

Bu hizmet kapsamında Privia, müşteri’yle bir yıllık bir süre içerisinde belirli ve önceden planlanmış bir program dahilinde güvenlik danışmanlığı hizmeti verecektir. İki Haftada bir gün gerçekleşecek bu danışmanlık hizmeti kapsamında kurumun IT altyapısında güvenlik riski oluşturabilecek yapılanmaların varlığı veya yeni projelerde olası güvenlik risklerinin neler olabileceği gibi konu başlıkları ele alınacaktır. Aynı şekilde kurum bünyesinde yer alan güvenlik altyapısındaki log kayıtları analiz edilecek ve olası şüpheli durumların detaylı analizi yapılacaktır.

Bu hizmet kapsamında ayrıca olası bir siber olaya müdahale edip (bilgi hırsızlığı, şantaj, hacking, vb gibi olaylarda) müşteri bünyesinde yer alan ve ilgili olayların çözülmesinde kullanılacak gerekli sayısal delilleri elde etme ve bu delilleri analiz edip, gerekli raporları hazırlama hizmeti de yer almaktadır.

Periyodik Sızma Testi Hizmeti

Bu hizmet kapsamında Privia, müşteri’yle bir yıllık bir süre içerisinde belirli ve önceden planlanmış bir program dahilinde yılda 2 defa olmak üzere (6 ayda bir) “sızma/penetrasyon” testi hizmeti verecektir. Bu hizmet kapsamında dışarıdan içeriye, içeriden içeriye ve sosyal mühendislik yöntemleriyle sızma testleri gerçekleştirerek, BT alt yapısının güvenliği test edilecektir. Böylece bir saldırı gerçekleşmeden önce olası giriş noktaları tespit edilerek, bu zayıflıkların giderilmesi sağlanacaktır. Bu hizmet asgari olarak aşağıdaki hizmet başlıklarını içermektedir.

  • Bilgi Toplama
  • Network Haritalama
  • Enumerating
  • Zafiyet Tespiti
  • Exploitation
  • Hak Yükseltme
  • Web Uygulama Güvenlik Testleri
  • İstemci Taraflı Sızma Testleri
  • Servis Dışı Bırakma Testleri
  • Veritabanı Zafiyet Testleri
  • Kablosuz Ağ Sızma Testleri
  • Doğrulama Denetimi

Test başlıkları aşağıda detaylandırılmıştır.

Bilgi Toplama

Bilgi toplama kapsamlı bir güvenlik değerlendirmesi yapabilmek ve hedef hakkında olası tüm bilgileri toplamak için kullanılan evredir. İnternet üzerinden teknik (whois/dns sorguları) ve teknik olmayan (arama motorları, haber grupları, e-posta listeleri sosyal ağlar vb.) yöntemler kullanılarak, hedef şirket veya sistem hakkında bilgi sağlanabilir. Bu safhanın amacı mümkün olan her saldırı yolunu keşfederek hedef ve uygulamalarının kapsamlı bir görünümünü elde etmektir. Bu sayede hedef üzerinde bilgi güvenliğiyle ilgili her vektörün test edilebilmesine olanak sağlanır. Bu adım metodolojinin genellikle göz ardı edilen ilk ve en önemli adımlarından biridir. Diğer tüm aşamalarda olabildiğince kapsamlı ilerlenmesini sağlar.

Network Haritalama

Birinci bölümün ardından hedefle ilgili tüm olası bilgiler edinildiğinde, hedef network ve kaynaklarını analiz etmek için daha teknik bir yaklaşım uygulanır. Network haritalama aktif bir bilgi toplama aşamasıdır. Bu evrede amaç; hedef sistemin muhtemel bir network topolojisinin üretmek ve network yapısının detaylandırılmasıdır. Bu aşamada; hedef sistem üzerinde port ve servis taraması, açık sistemlerin belirlenmesi, açık sistemler üzerindeki açık portların ve servislerin belirlenmesi, sistemler üzerinde hangi işletim sistemlerinin ve servislerin çalıştığının belirlenmesi, işletim sistemlerine, servislere ve uygulamalara ait versiyon bilgilerinin tespiti, sistemlerde kullanılan donanım/yazılımların ve versiyonlarının tespit edilmesi, Router, Firewall, IPS gibi ağ cihazlarının tespiti gerçekleştirilerek detaylı bir network haritası çıkarılır. Network haritalama bilgi toplama aşamasından elde edilen bilgilerin doğrulanmasına yardımcı olarak, hedef sistemler ile ilgili bazı bilgi elde edilmesini sağlayacaktır.

Enumerating

Bu aşamada bir önceki adımda canlı olduğu tespit edilen sistemler üzerinde TCP/UDP port tarama işlemi gerçekleştirilir. Açık olduğu tespit edilen portları hangi servislerin kullandığı, bu servislerin hangi üreticiye ait servisler olduğu, versiyonları gibi bilgiler “banner grabbing” olarak adlandırılan yöntem ile öğrenilir ve manuel testler ile bu bilgilerin doğruluğundan emin olunduktan sonra bu bilgiler ışığında zafiyet veritabanları taranır ve bilinen zafiyetler sonraki aşamalarda kullanılmak üzere not alınır.

Tespit edilen canlı sistemler içinde router, switch gibi aktif ağ cihazlarının yer alması durumunda bu cihazlar üzerinde çalışan işletim sistemleri, bu işletim sistemlerinin versiyonları, bu cihazlar üzerindeki servisler, yönlendirme protokolleri, yönetimsel amaçlı servisler ve versiyonları tespit edilmeye çalışılır ve bu bilgiler ışığında zafiyet veritabanında inceleme yapılarak sonraki aşamalarda kullanılmak üzere not alınır. Ayrıca bu cihazlar üzerinde koşan gereksiz servislerin, ön-tanımlı kullanıcı adı veya şifre bilgilerinin ya da yönetim için kullanılan güvensiz protokollerin tespiti halinde bu zafiyetler yapılandırma problemleri başlığı altında rapora yansıtılır.

Zafiyet Tespiti

Hedef sisteme ait bilgi toplama ve network haritasının çıkarılmasının ardından, elde edilen bilgiler değerlendirilerek zafiyet analizi gerçekleştirilir. Bu aşamanın amacı, daha önce elde edilen bilgileri kullanarak zafiyetlerin varlığını teknik olarak değerlendirmektir. Zafiyet tanımlaması; network, sunucular, uygulamalar ve diğer bileşenlerdeki zafiyetleri bulmak için elde edilen verileri, çıkarılan network topolojisini değerlendirerek gerçekleştirilen güvenlik denetimini bir adım ileriye taşır. Bu aşamada hedef sisteme zarar vermeyecek şekilde zafiyetleri tanımlamak ve tanımlanan zafiyetleri bilinen istismarlarla sömürmek için çeşitli otomatize zafiyet tarama araçlarıyla taramalar gerçekleştirilebilir.

Zafiyet tarama araçlarının ayarları ön tanımlı olarak kullanılmamakta ve hedef sisteme göre konfigüre edilmektedir. Tarama sonuçları Sızma Testi Uzmanı tarafından değerlendirilerek false positive ve false negatif sonuçlar elenmektedir. Zafiyet tanımlaması ve analizi sonucunda hedef sisteme sızma yolları ve senaryoları belirlenmektedir.

Exploitation

Zafiyet analizi sonrası tanımlanan zafiyetler istismar edilmeye çalışılarak, hedef sistem ve güvenliği üzerinde denemeler gerçekleştirilir. Hedef sistem üzerindeki güvenlik önlemlerini aşılarak erişim elde edilmeye ve erişim mümkün olduğunca bağlantı (reverse, bind) sağlanmaya çalışılır. Tanımlanan zafiyetlerin istismarı için uygun PoC kodları/araçları kullanılarak veya yazılarak hedef sistem üzerinden testler gerçekleştirilir. İstismar için kullanılacak olan exploit halka açık kaynaklardan elde edilmişse hedef sistem üzerinde kullanılmadan önce klonlanmış ortamında test edilmekte ve hedef sisteme zarar verilecek işlemlerden kaçınılmaktadır.

Hak Yükseltme

Erişim kazanmak bir sızma testinin odak noktasını oluşturur. Tanımlanan zafiyetler istismar edilerek hedef sistem üzerinde erişim elde edilmeye çalışılır. Erişim elde etmek için hedef sistem üzerinde tespit edilen servislerde kullanıcı adı/parola kombinasyonlarının keşfi, sistem hesaplarına yönelik boş veya varsayılan parolaların bulunması, kullanılan uygulama ve donanım cihazlarının varsayılan ayarlarda bulunması gibi zafiyetler istismar edilebilir. Hedef sisteme düşük yetkilerle dahi olsa erişim sağlandıktan sonra hak ve yetki yükseltilmeye çalışılır.

Hak ve yetki yükseltmek için erişilen hesap üzerinden çeşitli exploitler denenerek root, administrator, SYSTEM gibi yetkili kullanıcı profiline geçilmeye çalışılır.

Web Uygulama Güvenlik Testleri

Kapsam dahilinde kurumun internet ve intranet ortamında yayın yapan web sunucuları ve web uygulamaları test edilmiştir. Web uygulamalarının aşağıdaki zafiyet türlerine göre dayanıklılığı tespit edilmeye çalışılmıştır. Kapsam dahilinde, dışarı yayın yapan sunucu ve uygulamalar öncelikle test edilerek, zafiyetler tespit edilmeye çalışılır.

  • Bilgi Toplama (Information Gathering)
    • Spider, Robots, Crawlers
    • Search Engine Discovery/Reconnaissance (Arama Moturu Keşfi ve Arama Motorunun Kötüye Kullanımı)
    • Identify Application Entry Points (Uygulama Girdi Noktalarının Tespiti)
    • Web Application Fingerprint (Uygulama İzlerinin Tespiti)
    • Application Discovery (Uygulamanın Keşfi ve Haritalama)
    • Analysis of Error Codes (Hata Kodlarının Analizi)
  • Yapılandırma Yönetimi Testleri (Configuration Management Testing)
    • SSL/TLS Testing
    • DB Listener Testing
    • Infrastructure Configuration Management Testing (Altyapı Yapılandırma Yönetimi Testi)
    • Application Configuration Management Testing (Uygulama Yapılandırma Yönetimi Testi)
    • Testing for File Extensions Handling (Dosya Uzantılarını İşleme Testi)
    • Old, Backup and Unreferenced Files (Eski, Yedeklenen ve Referanslanmayan Dosya Testleri)
    • Infrastructure and Application Admin Interfaces (Altyapı ve Uygulama Yönetim Paneli Testi)
    • Testing for HTTP Methods and XST (HTTP ve XST Metod Testleri)
  • Yetkilendirme Testleri
    • Credentials Transport Over an Encrypted Channel (Kimlik Bilgilerinin Şifreli Kanallar Üzerinden Taşınması Testleri)
    • Testing for User Enumeration (Kullanıcı Hesaplarının Tespitine Yönelik Testler)
    • Testing for Guessable (Dictionary) User Account (Kullanıcı Hesaplarına Yönelik Sözlük Saldırıları)
    • Brute Force Testing (Kaba Kuvvet Testi)
    • Testing for Bypassing Authentication Schema (Kimlik Doğrulama Şemasını Atlatma Testleri)
    • Testing for Vulnerable Remember Password and PWD Reset (Savunmasız Parola Hatırlatma ve Parola Sıfırlama Testi)
    • Testing for CAPTCHA
    • Testing Multiple Factors Authentication (Çok Faktörlü Kimlik Doğrulama Testi)
  • Oturum Yönetimi Testleri
    • Testing for Session Management Schema (Oturum Yönetimi Şeması Testi)
    • Testing for Cookies Attributes (Çerez Niteliklerinin Testi)
    • Testing for Session Fixation (Sabit Oturum Testi)
    • Testing for CSRF (CSRF – Siteler Arası İstek Sahteciliği Testi)
  • Kimlik Doğrulama Testleri
    • Testing for Path Traversal (Dizin Gezinme Testi)
    • Testing for Bypassing Authorization Schema (Yetki Şemasını Atlatma Testi)
    • Testing for Privilege Escalation (Hak ve Yetki Yükseltme Testi)
  • Veri Değerlendirme Testleri
    • XSS (Cross Site Scripting-Çapraz Site Betik Yönlendirme) Testleri
      • Reflected XSS
      • Stored XSS
      • DOM Based XSS
    • SQL Injection
    • Blind SQL Injection
    • Path Injection
    • LDAP Injection
    • Code Execution
      • OS Code Execution

İstemci Tarafı Sızma Testleri

Gerçekleştirilecek denetimlerde opsiyonel olarak sunulan “İstemci Tarafı Sızma Testleri” kapsamında istemcilerin aşağıdaki zafiyet ve tehdit türlerine karşı ne kadar korunaklı olduğu tespit edilmeye çalışılır. Bu tehditlerin her biri için birer senaryo, testler öncesinde tanımlanır ve o senaryo adımları izlenerek (örneğin bir phishing mail oluşturulup kullanıcılara gönderilerek) kullanıcıların bilgi güvenli konusundaki farkındalığı ölçülmeye çalışılır.

  • Spear Phishing Saldırıları
  • Browser Exploit’leri
  • Fiziksel Güvenlik Tehditleri

Servis Dışı Bırakma Testleri

Bu kapsamda gerçekleştirilecek testler ile sızma testi kapsamındaki sunucuların ve servislerin olası servis dışı bırakma saldırılarına karşı ne kadar korunaklı oldukları tespit edilmeye çalışılır. Kontrollü bir şekilde gerçekleştirilecek bu servis bırakma saldırıları hem uygulama katmanında hem de network katmanında yapılır.

Bu aşamada isteğe bağlı olarak aşağıdaki DoS türlerinin testleri gerçekleştirilir.

  • SYN Flood
  • HTTP GET/POST Flood

Veritabanı Zafiyet Testleri

Bu test adımında veritabanlarına özel güvenlik taramaları gerçekleştirilir. Bu adım, veritabanına bir kullanıcı ile bağlanmayı gerektirdiğinden dolayı çalışma öncesinde bir veritabanı kullanıcısının oluşturulmuş olması ve ilgili veritabanları üzerinde gerekli hakların bu kullanıcıya tanınmış olması gerekmektedir.

Yapılan zafiyet taramaları sırasında veritabanları üzerindeki varsayılan konfigürasyondan kaynaklı zafiyetlerden eksik güncüllemelere, gereksiz yetki tanımlarından ön tanımlı şifrelerin tespitine kadar birçok veritabanı sistemlerine özel açıklıklar tespit edilebilmektedir.

Kablosuz Ağ Sızma Testleri

Bu test adımında kapsamındaki kablosuz ağ sistemleri için asgari aşağıdaki güvenlik denetimleri gerçekleştirilir.

  • WLAN Tanımlama ve Kapsama Haritası Çıkarma
  • WLAN Şifre Tespiti ve Şifre Kırma
  • WLAN Dinleme ve Araya Girme
  • WLAN Zayıflık Tarama

Raporlama

Gerçekleştirilen güvenlik denetiminden sonra takip eden 10 (on) iş günü içerisinde biri yönetici diğeri teknik olmak üzere hazırlanan iki rapor şifreli halde kuruma e-posta ile teslim edilir. Kurum tarafından istenmesi durumunda raporun matbu hali, üzerine “Gizli” ibaresi vurulmuş kapalı bir zarf içinde teslim edilir.

Teslim edilecek rapor aşağıdakileri içerir;

  • Gerçekleştirilen güvenlik denetim çalışmasına ve bulgulara ilişkin yönetici özeti
  • Test sırasında tespit edilen zafiyetlerin kritiklik seviyelerini, hangi sistemlerde bu zafiyete rastlandığını gösteren ve zafiyeti ortadan kaldırmaya yönelik çözüm önerilerinin bulunduğu zafiyet kimlik kartları

Teslim edilecek raporların yanında zafiyetlerin giderilip giderilmediğinin takibini kolaylaştırmak adına, tespit edilen zafiyetlerin ve bu zafiyetlerin bulunduğu sistemlerin bilgisinin yer aldığı bir Excel dokümanı kuruma verilir ve doğrulama denetiminde bu dokümandaki bilgiler baz alınır.

Sunum

Raporların tesliminden sonra istenmesi halinde kurum personeline, gerçekleştirilen sızma testine ilişkin özet mahiyetinde bir sunum yapılır. Bu sayede kurum personeli, sızma testini gerçekleştiren uzmanlarımızla test ile ilgili görüş alışverişinde bulunabilme imkânı kazanırlar.

Doğrulama Denetimi ve Kapanış

Sızma Testi raporunun teslimi ve sunumunun gerçekleştirilmesinin ardından Privia Bilişim ve Danışmanlık uzmanları ile kurum uzmanlarının karşılıklı mutabık kalacakları bir tarihte firmamız uzmanları tarafından tespit edilen zafiyetlerin giderilip giderilmediği kontrol etmek adına bir doğrulama denetimi gerçekleştirilir. Doğrulama denetimi sonucunda yeniden ayrı bir rapor düzenlenmez, zafiyetlerin kapatılıp kapatılmadığına ilişkin bir bilgilendirme notu hazırlanıp, kurum ile paylaşılır.

Güvenlik Acil Eylem Planının Çıkarılması

Yukarıda bahsi geçen hizmetlerin sağlıklı şekilde verilebilmesi için kurum/şirket bünyesindeki IT altyapısının olabildiğince sorunsuz ve güvenli bir şekilde çalışması esastır. Bu bağlamda Privia olarak öncelikli şekilde kurumun/şirketin IT altyapısının işlevselliğini ve güvenliğini maksimum seviyeye çıkarmak adına yapılması gerekenleri tespit edip izlenilmesi gereken adımları detaylandırdığımız “Güvenlik Acil Eylem Planı” isimli çalışmayı önermekteyiz.

Bu çalışma kapsamında kurum bünyesindeki IT altyapısının daha güvenli bir hale gelmesi açın atılması gereken adımlar ve yapılması gereken projeler tespit edilecek ve belirli bir plan dahilinde bu projelerin hayata geçirilmesi noktasında koçluk hizmeti verilecektir. Bu çalışma aşağıda adımlardan oluşmaktadır.

  • Kurum bünyesindeki mevcut teknik kontrollerin tespiti
  • Acil eylem planının çıkartılması
  • Proje adımlarının önceliklendirilmesi ve ilk adımda yapılabileceklerin çıkartılarak hayata geçirilmesinin planlanması
  • Orta vadede gerçekleştirilmesi planlanan projelerin ürün ve çözümlerinin belirlenmesi
  • İzleme ve alarm altyapısının eksiklerinin tespiti ve gerekli alarm durumlarının çıkartılması
Hizmetimiz ile ilgili detaylı bilgi almak ve satış ekibimizin sizinle iletişime geçmesi için formu doldurunuz.