Kayıtlar

korelasyon etiketine sahip yayınlar gösteriliyor

Korelasyon Senaryoları – Bölüm III

Resim
Korelasyon Senaryoları  Herkese merhaba uzun bir aradan sonra Korelasyon Senaryoları Bölüm III ile karşınızdayım. Bölüm III'te artık senaryolarımızın üzerinden geçmeye başlayalım. Her korelasyon kuralı çalıştığında, onun bir örneği oluşturulur ve kurallar işlenmeye başlanır, kurallar olaylarla uyuştukça risk seviyesi artar. Risk seviyesi ayarlarda verilen risk seviyesini aştığında ise alarm üretilir. Ancak işlenecek daha fazla alt kural varsa, bunlara bağlı olarak risk seviyesi daha da yükselir ve yeni alarmlar üretilmeye devam edilir. Yani alarmlar birbirine bağlı olmalıdır. Bunu örnekle açıklamak gerekirse, bir kişi 3 kez yanlış şifre girdiğinde risk seviyesi 5 olsun ve alarm üretilsin, devamında belirli bir süre içerisinde aynı kişi 5 kez daha yanlış şifre girdiğinde risk seviyesi 8 olsun ve alarm üretilsin, daha sonra aynı kişi belirli bir süre içerisinde 10 kez daha yanlış şifre girdiğinde risk seviyesi 10 olsun ve alarm üretilsin. Bu durum aşağıdaki gibi gösterilmiştir. ...

Korelasyon Senaryoları – Bölüm II (Sık Sorulan Sorular)

Resim
Sık Sorulan Sorular  Herkese kolay gelsin. Ankara'nın kuru, sert ve güneşli havasını yaşadığımız bu günlerde blog yazmamak elde değildi. Geçen blog yazımız olan "Korelasyon Senaryoları - Bölüm I" bölümünde tanımlardan bahsetmiştik. Bu yazımızda vitesi artırıp SIEM hakkında sık sorulan sorulara yanıt arayacağız. Bir konuya hakim olabilmek doğru ve kaliteli soru sormaktan başlar. Doğru ve kaliteli sorular sorduktan sonra cevaplar kendiliğinden gelecektir. Siz de yorumlar bölümüne sorularınızı iliştirebilirsiniz. Dilimiz döndüğünce hep beraber yanıtlar arayalım. Blog yazımızın sonunda da efsane film Matrix'ten bir sorumuz var. Mavi hap mı kırmızı hap mı sorusu olmayacak :)) Hazırsanız bağlanıyoruz Matrix'e, çalan bir telefon olmayacak operatörü arama hakkınızı kullanabilirsiniz :)) Ödül filanda yok sadece matrix severler topluluğu olarak efsane filmi tekrar yad etmiş olacaz ehh yeter de artar bize :) Tabiki efsane serinin birinci bölümündeki bitiş müziği eşliğinde ...

Korelasyon Senaryoları – Bölüm I

Resim
Kavramlar ve Derecelendirme (Skorlama) Soğuk bir kış akşamında siber güvenlik dünyasında hızla yayılan korelasyonlar hakkında 6-7 bölümlük bir blog serisi hazırlayalım dedik. Çayımızın da sıcak ve taze olduğunu da belirteyim. Yazıyı okumaya başlamadan siz de çayınızı alın yudumlayın ve SIEM (Security Information & Event Management) dünyasına dalalım ne var ne yok :)) . Firewall, switch, AP, AD ilgilenen arkadaşların SIEM ile dirsek teması log toplama aşamasında log format, SIEM ip ve SIEM port ayarlamadan öteye geçmiyordu. Ve bu ayarlama süresi de oldukça kısadır zaten bu arkadaşlarında SIEM ile alakalı araştırma yapmak için fazla zamanları yoktur. Bu blog serimizde SIEM olayını kitabın tam ortasında konuşacağız. Direkt taze, canlı ve girişik senaryolar konuşacağız. Sizin de varsa senaryolarınız yorum kısmına yazarsanız bilgiyi paylaştırdıkça çoğaltmış olacağız. Korelasyon senaryolarından bahsetmeden önce SIEM ürünlerinde kullanılan tanımlardan bahsetmek istiyorum. Aşa...

BadRabbit - NotPetya

Resim
NotPetya zararlı yazılımı ile aynı yazılımcılar tarafından geliştirildiği düşünülen BadRabbit, 24 Ekim 2017 tarihinde Ukrayna, Almanya, Türkiye ve Bulgaristan olmak üzere ağırlıklı olarak Doğu Avrupayı hedef almıştır. Fidye karşılığı olarak 0,05 Bitcoin talep edilmiştir. SMB'yi (Server Message Block) kullanarak ağ üzerinde yanal hareketlerle yayılmaktadır. NotPetya'dan ayıran en büyük özelliği ise ilk vektörün farklı olmasıdır. BadRabbit web sitesi üzerinden çalıştırılabilir dosya ile bulaşmaktadır. BadRabbit Nasıl Bulaşır? Zararlı yazılımın etkisi altında olan web siteleri tarafından normal bir güncelleme işlemi gibi kendini tanıtan BadRabbit, “Adobe Flash Güncelleme” isteği ile mağduru güncelleme yapmaya sevk eder. Mağdur kendi elleriyle güncelleme işlemi için güncelleme isteği üzerine tıklar ve indirme işlemini tamamalar. NotPetya direk sisteme bulaşır ancak BadRabbit, indirilen dosyayı çalıştırmaz ise herhangi bir aksiyon gerçekleştirmez. "install_flash_...

Bilgi Güvenliği, Parola ve Parola Saldırısının CryptoSIM ile Tespiti

Resim
BİLGİ GÜVENLİĞİ, PAROLA VE PAROLA SALDIRISININ CRYPTOSIM İLE TESPİTİ 1. Bilgi   Sayısal veya mantıksal her bir değer veridir. Verinin işlenmiş, anlamlı hale gelmiş, açıkça tarif edilmiş haline ise bilgi denilmektedir [1]. Bilgi, oluşturulabilir, saklanabilir, işlenebilir, kullanılabilir, aktarılabilir, zedelenebilir, kaybedilebilir ve yok edilebilir. Kurumdaki diğer varlıklar gibi, kurum için önem taşıyan ve bu nedenle de en iyi şekilde korunması gereken bir varlıktır. 1.1. Bilgi Güvenliği   Bilgi güvenliği, elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması esnasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu oluşturma çabalarının tümüdür. Bunun sağlanması için, uygun güvenlik politikası belirlenmeli ve uygulanmalıdır. Bu politikalar, faaliyetlerin sorgulanması, erişimlerin izlenmesi, değişikliklerin kayıtlarının tutulup değerlendirilmesi, silme işlemlerinin sınırlandırılma...