10 Kasım 2009 Salı

Web tehditlerinden korunma yolları


Geçtiğimiz on yıl içerisinde kötü amaçlı İnternet aktivitesi inanılmaz bir değişim gösterdi ve dünün “zararsız” hacker’ları yerlerini tüm dünyaya dağılmış, iyi organize olmuş ve tamamen finansal kazanç kovalayan suçlulara bıraktılar. Her gün milyonlarca kullanıcının finansal işlemlerini İnternet üzerinden gerçekleştirdiği günümüzde, kazanç fırsatları hiç de az değil.



Virüsler, Truva atları ve kurtçuklar hala tedavülde olmakla birlikte, çok sayıda gelişmiş ve harmanlanmış tehdidin aileye katılması, saldırı olanaklarını genişletti. Ayrı ayrı veya bir arada kullanılan phishing (olta), key-logger’lar (tuş kaydedici), botnet’ler, drive-by yüklemeler (otomatik olarak indirilen kötü yazılımlar), hacker’ların bilgi çalmak, bilgisayarları ele geçirmek, kurumsal ağlara erişmek ve kişisel bilgilere ulaşmak için en yaygın olarak kullandıkları kötü amaçlı uygulamalar arasında yer alıyor. Bu yıl gerçekleşen saldırı örnekleri şöyle:

• Haziran 2009’da Nine Ball adlı “kitle ele geçirme” saldırısı 40.000’den fazla siteyi vurarak, bunların sayfalarına, kurbanlarını daha da fena malware yükleyen bir siteye yönlendiren bir malware enjekte etti.
• Mayıs 2009’da, hızla yayılan ve Gumblar adı verilen bir dizi Web sitesi ele geçirme olayı medyada geniş yer buldu. Gumblar’ın ele geçirdiği web siteleri ziyaretçilerine key-logger’lar ve başka malware uygulamaları bulaştırdı.
• Şubat 2009’da, Obama’nın kampanya blog sitesi my.barackobama.com, ziyaretçilere malware bulaştırmak için kullanıldı.
• Şubat 2009’da ABD hükumetinin seyahat web sitesi govtrip.com hack edildi ve devlet teşkilatlarına malware yaymak için kullanıldı.
• Eylül 2008’de, bir SQL enjeksiyonu saldırısı ile Business Week web sitesine malware yerleştirildi. Google’dan alınan istatistiklere göre, saldırının etkili olduğu esnada, Business Week web sitesindeki sayfaların %10’u ziyaretçilere malware bulaştırıyordu.

Geleneksel güvenlik denetimleri web tabanlı tehditlere karşı yeterli mi?
Uç nokta güvenliğinin önemli ve etkili bileşenleri olmaya devam etseler de, desktop firewall, antivirüs, anti-spyware ve diğer imza temelli korumalar modern web saldırılarını durdurmada yetersiz kalmaktadır.

Antivirüs ve anti-spyware uygulamaları virüs, kurtçuk, Truva atı, adware ve key-logger’ları tespit edip durdururlar. Gerçek zamanlı koruma ve tarama/temizleme yeteneklerine de sahiptirler. Ne var ki günümüzün hayli karmaşık, harmanlanmış ve sürekli mutasyon içerisinde olan virüs ve kurtçukları karşısında çaresiz kalabiliyorlar. Tehditler bulaştıkları her bilgisayarda imzalarını değiştiriyorlar. Bu nedenle imza temelli koruma, özellikle 0. saat web tabanlı saldırılardan korunmakta etkisiz oluyor.

Masaüstü güvenlil duvarları, yasaklanmış sitelere erişimi engelleyerek ve trafiği denetleyerek çok iyi birinci basamak savunma sağlasalar da, kullanıcının davranışına karşı bir koruma sağlayamıyorlar ve malware ile doğrudan temas durumunda yapabilecekleri şeyler kısıtlı. Ayrıca malware programcıkları kullanıcının hiçbir şey yapmasına ihtiyaç duymaksızın otomatik olarak da yüklenebiliyorlar. Yapılan araştırmalar, üzerinde güvenlik duvarı bulunan bilgisayarların %80’inin spyware ve diğer malware ile enfekte olduklarını gösteriyor.

Yeni Nesil Uç Nokta Çözümüne Doğru
Çok sayıda kurum geleneksel uç nokta korumalarına güvenerek, web tabanlı saldırıları önlemek için yeterli güvenliğe sahip olduklarını düşünüyorlar. Gerçek şu ki maalesef yetersiz korunuyorlar. Günümüzün saldırılarına karşı güvenlik sağlayabilmek için, geleneksel güvenlik denetimi ile web odaklı denetimin faydalarını birleştiren bir üçüncü nesil çözüme ihtiyaç var.

Bu aşamada devreye giren sanallaştırma teknolojisi, bilgisayarıi web tehditlerinden izole eden ve uç nokta işletim ve dosya sistemine tarayıcı kaynaklı yetkisiz erişimi önleyen bir ikinci katman oluşturuyor. Check Point’in uç nokta güvenliği çözümü Check Point Endpoint Security R72, bir sanallaştırma motoru içeriyor ve malware’in bilgisayara değmesini erişimini engelleyerek kullanıcıları gelebilecek her türlü web tabanlı saldırıdan koruyor. Kullanıcılar web’de adeta etraflarını çepeçevre saran bir güvenlik balonu içerisinde geziniyorlar. Bu da güvenliği onlar için son derece kolaylaştırıyor. Çok basit, güvenlik duvarı benzeri bir kural sayesinde, kullanıcının isteyerek indirdiği dosyalar aynen normalde olduğu gibi bilgisayara kaydediliyor, ancak drive-by yüklemeler gibi kullanıcının rızası dışında gerçekleşen yüklemeler emülasyon katmanına kaydediliyor yani bilgisayara asla değmiyor. Bu da kullanıcılara istedikleri web sitesine giderek, istedikleri bağlantıya kaygısızca tıklama olanağı sağlıyor çünkü bilinmeyen veya istenmeyen tüm değişiklikler (tarayıcı istismarları, drive-by yüklemeler, spyware, virüs gibi) sanal bir dosya sistemi üzerinde gerçekleşiyor. Sadece kullanıcının bilerek ve isteyerek yüklediği dosyalar bilgisayara kaydediliyor.

Ayrıca çözüm kullanıcıları web sitelerinin sahte versiyonlarından korumak için, bir phishing imza veritabanı ve gelişmiş sezgisel tespitten oluşan bir ikili-kip anti-phishing motoru içeriyor. Kullanıcı bilinen bir phishing sitesini ziyaret ettiği zaman, imza temelli tespit motoru devreye girerek kullanıcıyı uyarıyor. Sezgisel phishing tespit motoru ise 50’yi aşkın finans, sosyal ağ ve alışveriş web sitesinin sahte kopyalarını teşhis edebiliyor.

Check Point Endpoint Security R72 ile ilgili ayrıntılı bilgi için www.checkpoint.com web sitesini ziyaret edebilirsiniz.

Hiç yorum yok:

Related Posts Plugin for WordPress, Blogger...