BLOG

SecurityScorecard v3.0 Skorlarınızı Artırmak için Önerilen Eylemler

Yayınlanma Tarihi

Şubat 5, 2024

Paylaş

SecurityScorecard v3.0 Skorlarınızı Artırmak için Önerilen Eylemler

14.Kasım.2023 tarihli blog yazımızda da paylaştığımız üzere, 2024 Nisan ayında SecurityScorecard, risk skorlarının ölçümüyle ilgili daha detaylı, v3.0 olarak güncellenmiş bir metodolojiyi hayata geçirecek. V3.0 ile ihlal olasılığıyla ilgili korelasyonunu sıkılaştıran algoritmalar kullanıma alınmış olacak. V3.0 Beta sürümüyle, şirketinizin, rakiplerinizin, tedarikçilerinizin ve tüm 3.partilerinizin yeni skorlarını şimdiden ön izlemeyle görebilirsiniz. V3.0 skorlarının ön izlemesine platform üzerinde yer alan Issues sayfasındaki seçenek ile erişebilirsiniz.

V3.0’da daha önceki skorlamada bilgi amaçlı olarak sınıflandırılan tespitlerin de değerlendirmeye dahil olması, vb. farklılıklar nedeniyle, birçok firmanın skorlarında düşüş gözlemlenmektedir. Önceki blog yazımızda harf skoru karşılığındaki ihlal olasılıklarına ilişkin güncel olasılık değerlerini de paylaşmıştık. İncelediğinizde harf skoru arttıkça ihlal olasılığının da daha da yükselerek arttığını görebilirsiniz.

Bu sebeple, şimdiden hem kendi şirketiniz hem de birlikte çalıştığınız 3.partiler için v3.0 skorlarını kontrol ederek yüksek öncelikli bulgulardan başlayarak gerekli aksiyonları almanız tavsiye edilir.

Orijinaline bu linkten ulaşabileceğiniz makalenin Türkçe olarak çevrilmiş içeriğine de aşağıda bulabilirsiniz.

Bulgu Tipi

Faktör

Skorlarınızı Yükseltmenin Yolları

İstenmeyen Ticari E-posta

IP İtibarı

• İstenmeyen ticari e-postaları tespit etmek, işaretlemek ve karantinaya almak için bir e-posta filtreleme sistemi uygulayın.
• Kullanıcıları, istenmeyen ticari e-postalarla ilişkili riskler konusunda eğitin ve bunların nasıl ele alınacağı konusunda rehberlik sağlayın (örneğin, bağlantılara tıklamamak veya ekleri indirmemek).
• Şüpheli e-postaları ve içeriklerini daha ayrıntılı bir inceleme için dahili güvenlik ekibinize bildirin.

IMAP Hizmeti Gözlemlendi

Ağ güvenliği

• IMAP hizmetinin kaynağını ve kapsamını belirlemek için olayı hemen araştırın. Bu, herhangi bir şüpheli etkinlik veya kalıp açısından günlük verilerinin analiz edilmesini ve ayrıca ağın herhangi bir kötü amaçlı etkinlik belirtisi açısından incelenmesini içermelidir.
• Soruşturmanın bulgularına dayanarak uygun eylemi gerçekleştirecek bir müdahale ekibi oluşturun. Bu, olayı ele alacak bir eylem planı geliştirmenin yanı sıra atılması gereken diğer adımların belirlenmesini de içermelidir.
• Müdahale ekibini daha fazla IMAP hizmeti etkinliği konusunda uyarmak için ek izleme ve algılama yetenekleri ayarlayın. Bu, başarısız oturum açma denemeleri gibi şüpheli etkinliklere ilişkin uyarıların yanı sıra, herhangi bir kötü amaçlı etkinliğin gerçekleşmesini önleyecek tedbirlerin uygulanmasını da içermelidir.

POP3 Hizmeti Gözlemlendi

Ağ güvenliği

• Etkilenen sistemde ve çalıştığı diğer sistemlerde POP3 hizmetini devre dışı bırakın.
• POP3 hizmetinin kaynağını belirleyin ve herhangi bir kötü amaçlı etkinlik olup olmadığını araştırın.
• POP3 hizmetiyle ilgili tüm etkinlikleri izlemek için ek izleme ve günlük kaydı uygulayın.

Risk Altındaki Kimlik Bilgileri (Geçmiş)

Bilgi Sızıntısı


• Güçlü parolaların önemi ve zayıf parolalarla ilişkili riskler konusunda kullanıcı farkındalığını ve eğitimini artırın. Kullanıcıların güvenli parolaları seçmesine ve yönetmesine yardımcı olacak araçlar ve kaynaklar sağlayın.
• Hassas sistemlere ve verilere erişimi olan tüm kullanıcı hesapları için çok faktörlü kimlik doğrulamayı uygulayın.
• Hassas sistemlere ve verilere erişimin güvenlik izlemesini ve günlüğe kaydedilmesini güçlendirin. Şüpheli etkinlik belirtileri açısından günlükleri inceleyin ve analiz edin.

Kötü Amaçlı Yazılım Enfeksiyonu Yolu

IP İtibarı

• Şüpheli etkinlikleri izlemek için kötü amaçlı yazılım tarama sistemi uygulayın.
• Kullanıcıları güvenli çevrimiçi uygulamaların önemi ve kötü amaçlı e-postalar ve web siteleri konusunda farkındalık konusunda eğitin.
• Veri kaybı riskini azaltmak için bir yedekleme ve felaket kurtarma planı uygulayın.

Reklam Yazılımı Kurulum Yolu

IP İtibarı

• Tehdidin kaynağını belirlemek için sistem günlüklerini inceleyerek ve IP adresini takip ederek reklam yazılımı kurulum izinin kaynağını araştırın.
• Ne tür kötü amaçlı yazılım olduğunu ve sistemde daha fazla kötü amaçlı etkinlik riski olup olmadığını belirlemek için reklam yazılımı yükleme izini analiz edin.
• Reklam yazılımı izini sistemden kaldırmak ve sistemin ileriye dönük olarak güvenli kalmasını sağlamak için bir plan geliştirin. Bu, sistem yazılımının güncellenmesini ve diğer kötü amaçlı yazılımları tespit etmek için ek taramaların yapılmasını içerebilir.

OpenVPN Cihazından Erişilebilir

Ağ güvenliği

• OpenVPN cihazına olan mevcut tüm erişimi derhal iptal edin ve daha fazla araştırma yapılana kadar tüm erişimi devre dışı bırakın.
• Güvenlik açığının kaynağını ve potansiyel olarak verilen erişimin kapsamını araştırın.
• Gelecekte yetkisiz erişimi önlemek için iki faktörlü kimlik doğrulama veya IP beyaz listesi gibi ek kontroller uygulayın.

Telefon/VoIP Cihazından Erişilebilir

Ağ güvenliği

• Herhangi bir VoIP cihazına veya telefon sistemine uzaktan erişimi derhal devre dışı bırakın ve erişimi yalnızca yetkili personelle kısıtlayın.
• VoIP cihazlarına veya telefon sistemlerine uzaktan erişim için çok faktörlü kimlik doğrulama gibi güvenli bir kimlik doğrulama süreci uygulayın.
• Şüpheli faaliyetlere karşı VoIP cihazlarına ve telefon sistemlerine yapılan tüm uzak bağlantıları izleyin ve anormallikleri araştırın. Şüpheli etkinlik tespit edilirse daha fazla hasarı önlemek için derhal harekete geçin.

Ağ Hizmeti Gözlemlendi

Ağ güvenliği

• Etkilenen ağ bölümünü diğer dahili ağlardan yalıtın ve yetkisiz erişimi kısıtlamak için bir güvenlik duvarı dağıtın.
• Olayı araştırmak ve kötü amaçlı etkinlikleri veya olası güvenlik açıklarını belirlemek için bir güvenlik olayı müdahale ekibi oluşturun.
• İletilen verilerin bütünlüğünü ve güvenliğini sağlamak için hizmet sağlayıcıyla güvenli bir iletişim kanalı oluşturun.

Pulse Connect Güvenli VPN Ürünü Gözlemlendi

Ağ güvenliği

• Herhangi bir şüpheli etkinliğe karşı Pulse Connect Secure VPN ağındaki trafiği izlemek için bir İzinsiz Giriş Tespit Sistemi (IDS) dağıtın.
• Pulse Connect Secure VPN ürünündeki tüm güvenlik açıklarının zamanında giderildiğinden emin olmak için etkili bir yama yönetimi süreci uygulayın.
• Ek güvenlik sorunlarını belirlemek için Pulse Connect Secure VPN ürününde düzenli olarak güvenlik açığı taramaları yapın.

SOAP Sunucusuna Erişilebilir

Ağ güvenliği

• SOAP sunucusuna erişimi derhal yalnızca yetkili kullanıcılarla kısıtlayın. Bu, IP aralıklarının kısıtlanmasını, güvenlik duvarı kurallarının oluşturulmasını veya diğer erişim kontrolü önlemlerini içerebilir.
• SOAP sunucusuna erişen tüm kullanıcılar için çok faktörlü kimlik doğrulama uygulayın.
• Potansiyel güvenlik zayıflıklarını belirlemek ve gidermek için SOAP sunucusunda tam bir güvenlik açığı taraması gerçekleştirin.

UPnP’ye Erişilebilir

Ağ güvenliği

• Yetkisiz erişimi önlemek için, güvenlik duvarındaki ve ağdaki diğer tüm cihazlardaki tüm gelen ve giden UPnP trafiğini derhal engelleyin.
• Potansiyel olarak savunmasız hizmetleri belirlemek için ağdaki tüm UPnP hizmetlerinin tam denetimini gerçekleştirin.
• UPnP hizmetlerinin güvenliğini daha da artırmak ve potansiyel olarak kötü amaçlı trafiği engellemek için bir WAF (Web Uygulaması Güvenlik Duvarı) uygulayın.

Minecraft Sunucusuna Erişilebilir

Ağ güvenliği

• Sunucuya yalnızca yetkili kullanıcıların erişebilmesini sağlamak amacıyla, kullanıcı kimlik doğrulaması ve yetkilendirme dahil olmak üzere sunucu için uygun erişim kontrolü önlemlerini uygulayın.
• Olası güvenlik açıklarını veya yanlış yapılandırmaları belirlemek için sunucuda bir güvenlik değerlendirmesi yapın.
• Sunucuya yetkisiz erişim girişiminde bulunulduğunda veya izin verildiğinde uyarı verecek bir izleme sistemi uygulayın.

DNS Sunucusuna Erişilebilir

Ağ güvenliği

• Herhangi bir şüpheli etkinliği izlemek ve araştırmak amacıyla DNS sunucusuna yapılan tüm erişimler için günlük kaydını ayarlayın.
• DNS sunucusuna erişen tüm kullanıcılar için iki faktörlü kimlik doğrulama uygulayın.
• Segmentasyonu ayarlayın ve DNS sunucusuna erişimi yalnızca gerekli kullanıcı hesapları ve hizmetlerle kısıtlayın.

Kullanılan CDN

Ağ güvenliği

• Herhangi bir zayıf noktayı veya olası ihlal noktasını belirlemek için kullanılan CDN’de düzenli güvenlik açığı taramaları uygulayın.
• Olağandışı oturum açma girişimleri, yetkisiz erişim girişimleri veya diğer anormallikler gibi şüpheli etkinlikler açısından CDN erişim günlüklerini izleyin.
• CDN için parola yönetimi, iki faktörlü kimlik doğrulama ve diğer en iyi güvenlik uygulamalarını içeren sağlam bir güvenlik politikası uygulayın.

Kullanılan Bulut Sağlayıcı Hizmeti

Ağ güvenliği

• Bulut sağlayıcı hizmeti için, bir güvenlik ihlali veya olay durumunda atılacak uygun adımların ana hatlarını çizen ayrıntılı bir olay müdahale planı oluşturun. Bu, olaya müdahale etmek için bir zaman çizelgesinin yanı sıra olaya dahil olan her ekip üyesinin rollerini ve sorumluluklarını açık bir şekilde içermelidir.
• Bulut sağlayıcı hizmetini ve içinde depolanan verileri daha fazla korumak için çok faktörlü kimlik doğrulama ve bekleyen ve aktarılan verilerin şifrelenmesi gibi ek güvenlik önlemleri uygulayın.
• Herhangi bir şüpheli veya kötü amaçlı etkinliği tespit etmek için bulut sağlayıcı hizmetinin izlenmesini artırın ve olası ihlal belirtileri açısından güvenlik günlüklerini düzenli olarak inceleyin.

İçerik Güvenliği Politikası ‘güvensiz-*’ Direktifi İçeriyor

Uygulama Güvenliği

• Mevcut CSP politikasını belgeleyin ve bunun gerekli olup olmadığını ve daha güvenli alternatiflerin olup olmadığını belirlemek için kullanılan yönergeyi araştırın.
• Yönergenin savunmasız kaynakları açığa çıkarmadan uygun şekilde yapılandırıldığından ve uygulandığından emin olun.
• Herhangi bir değişiklik veya anormallik açısından CSP politikasını izleyin.

Web Sitesi Nesne Depolamada Barındırılıyor

Uygulama Güvenliği

• Nesne depolama alanında barındırılan web sitesine yönelik kötü niyetli trafiği tespit etmek ve engellemek için bir web uygulaması güvenlik duvarı (WAF) uygulayın.
• Herhangi bir şüpheli faaliyete karşı nesne deposunda barındırılan web sitesine yönelik web isteklerini ve yanıtlarını izleyin.
• Nesne depolama alanında barındırılan web sitesindeki tüm güvenlik açıklarını tespit etmek ve bunlara mümkün olan en kısa sürede yama uygulamak için bir güvenlik açığı yönetimi çözümü dağıtın.

Alt Kaynak Bütünlüğünün Güvenli Olmayan Uygulanması

Uygulama Güvenliği

• Güvenli ve uyumlu olduğundan emin olmak için alt kaynak bütünlüğü uygulamasını derhal güncelleyin. Bu, bilinen tüm güvenlik açıklarının düzeltilmesini ve HTTPS, İçerik Güvenliği Politikası (CSP) direktiflerinin ve diğer en iyi güvenlik uygulamalarının kullanılması gibi ek güvenlik önlemlerinin uygulanmasını içermelidir.
• Ek güvenlik açığı alanlarını belirlemek için alt kaynak bütünlüğü uygulamasına ilişkin bir iç denetim gerçekleştirin.
• Alt kaynak bütünlüğü uygulamasına yetkisiz erişimi veya değişikliği tespit etmek için kapsamlı bir izleme ve uyarı sistemi uygulayın. Bu, koddaki değişiklikler, ağ trafiği ve şüpheli kullanıcı etkinlikleri gibi şüpheli etkinliklerin izlenmesini içermelidir.

Web sitesi X-XSS Koruması En İyi Uygulamalarını uygulamıyor

Uygulama Güvenliği

• Bir X-XSS Koruma politikası geliştirin ve web sitesi yöneticilerini X-XSS Koruması en iyi uygulamalarının uygulanmasının önemi konusunda eğitin.
• Web sitesini güvenlik açıklarına karşı düzenli olarak tarayın ve bulunan sorunları giderin.
• X-XSS Koruma önlemlerini atlamaya çalışan kötü amaçlı istekleri izlemek ve engellemek için bir uygulama katmanı güvenlik duvarı dağıtın.

Web Sitesi Referansları Nesne Depolama

Uygulama Güvenliği

• Web sitesi referansının kaynağını derhal araştırın ve riski azaltmak için uygun önlemleri alın. Bu, iki faktörlü kimlik doğrulamanın (2FA) etkinleştirilmesini veya diğer erişim kontrolü önlemlerini içerebilir.
• Saklanan verilere erişim sağlamak için kötüye kullanılmış olabilecek tüm güvenlik açıklarını belirlemek için nesne depolama sisteminin tam bir incelemesini gerçekleştirin.
• Nesne depolama sistemine erişimi sınırlamak için veri şifreleme, erişim kontrol listeleri ve kullanıcı kimlik doğrulaması gibi ek güvenlik önlemlerini uygulayın. Ayrıca sistemin güvende kalmasını sağlamak için düzenli bir güvenlik denetimi uygulamayı düşünün.

Tarayıcı Ortalama Yaşı Eski Sürümleri Gösterir

Uç Nokta Güvenliği

• Tüm kullanıcıların tarayıcılarının en son sürümünü yüklemesini ve yapılandırmasını gerektiren bir tarayıcı yaşı politikası oluşturun. Bu, kullanıcılara tarayıcılarını güncellemeleri için düzenli bildirimler içermelidir.
• Web tarayıcılarının savunmasız veya güncel olmayan sürümlerini çalıştıran sistemleri belirlemek için ortamınızda bir güvenlik açığı taraması yapın.
• Tüm kullanıcıların yalnızca yasal web sitelerine eriştiğinden ve kötü amaçlı yazılım veya dosya indirmediğinden emin olmak için bir web içeriği filtresi dağıtın. Bu, kötü amaçlı yazılımların savunmasız sistemlere indirilmesi riskini azaltmaya yardımcı olacaktır.

Potansiyel Olarak Savunmasız Uygulama (PVA) Kurulumu

IP İtibarı

• PVA’yı bilinen ve ortaya çıkan tehditlerden korumak için derhal bir web uygulaması güvenlik duvarı (WAF) dağıtın.
• PVA’ya erişen tüm kullanıcılar için çok faktörlü kimlik doğrulamayı (MFA) uygulayın.
• İstismar edilebilecek olası güvenlik açıklarını belirlemek için PVA’da düzenli güvenlik taramaları gerçekleştirin.

Potansiyel Olarak Savunmasız Uygulama Kurulumu (PVA) Yolu

IP İtibarı

• Olası güvenlik açıklarını belirlemek ve herhangi bir düzeltici eylemin gerekli olup olmadığını belirlemek için PVA kurulumunda bir güvenlik denetimi gerçekleştirin.
• Herhangi bir şüpheli etkinliğin veya erişim girişiminin izlenebilmesi ve takip edilebilmesi için PVA kurulumu için günlük tutma yeteneklerini uygulayın.
• PVA kurulumunun tüm bileşenlerinin güncel olduğundan ve bilinen tüm güvenlik açıklarının düzeltildiğinden emin olmak için bir yama yönetim sistemi uygulayın.

Web Sitesi Telif Hakkı Güncel Değil

Uygulama Güvenliği

• Derhal web sitesini kapatın ve sorunun kapsamını belirlemek ve telif hakkı tutarsızlığının kaynağını belirlemek için kapsamlı bir inceleme başlatın.
• Tüm içeriğin güncel ve güncel olduğundan emin olmak için tüm web sitesi içeriğini kapsamlı bir şekilde inceleyin.
• Tüm telif hakkı bilgilerinin güncel ve doğru olduğundan emin olmak için web sitesinin içeriğini düzenli olarak denetlemeye yönelik bir süreç uygulayın. Ayrıca, güncel olduklarından emin olmak için sürecin harici bağlantıların incelemesini de içerdiğinden emin olun.

Web sitesi ödeme sağlayıcısıyla iletişim kurar

Uygulama Güvenliği

• Potansiyel olarak daha fazla kötü amaçlı etkinliği önlemek için web sitesini ve ilgili ödeme sağlayıcısını derhal kapatın.
• Ne tür bir iletişimin gerçekleştiğini belirlemek ve olası kötü amaçlı göstergeleri aramak için web sitesi ve ilgili ödeme sağlayıcısı üzerinde derin bir adli analiz gerçekleştirin.
• Web sitesi ve ilgili ödeme sağlayıcısı ile ilgili gelecekteki şüpheli etkinlikleri tespit etmek için ek izleme ve kayıt yetenekleri uygulayın.

Site, kullanıcı verilerini göndermek için WebSockets’i kullanabilir

Uygulama Güvenliği

• WebSocket’lerin güvenli ve düzgün şekilde yapılandırılmış olup olmadığını belirlemek için temel kodu araştırın.
• Tüm kullanıcı verilerinin aktarım sırasında şifrelendiğinden ve güvenli bir şekilde saklandığından emin olun.
• Beklenmeyen veya yetkisiz trafik gibi WebSockets kullanımıyla ilişkili şüpheli etkinlikleri izleyin.

Site Websockets üzerinden veri alıyor

Uygulama Güvenliği

• Websocket trafiğini, veri sızıntısı veya websocket’ten gönderilen kötü amaçlı içerik gibi şüpheli etkinliklere karşı izleyin.
• Websocket verilerinin yalnızca amaçlanan amaç için kullanıldığından emin olmak amacıyla düzenli olarak gözden geçirilmesi ve denetlenmesi için bir süreç oluşturun.
• Websocket üzerinden alınıp verilen verileri korumak için şifreleme ve kimlik doğrulama mekanizmaları gibi güvenlik kontrollerini uygulayın.

Site görünür tarayıcı günlükleri yayıyor

Uygulama Güvenliği

• Görünür tarayıcı günlüklerinin yayılmasını izlemek ve filtrelemek için bir web uygulaması güvenlik duvarı uygulayın.
• Kullanıcıları, günlüğe kaydedilen veri miktarının devre dışı bırakılması veya sınırlandırılması gibi tarayıcı güvenliğine ilişkin en iyi uygulamalar konusunda eğitin.
• Yayılan tarayıcı günlükleriyle ilgili herhangi bir şüpheli etkinlik için web sunucusu günlüklerini izleyin.

Süresi Dolmuş Sertifikaya Sahip Sunucuyla İletişime Geçildi

Uygulama Güvenliği

• Temasın kaynağını araştırın. Kötü amaçlı mı yoksa yasal mı olduğunu ve sunucunun güvenliğinin ihlal edilip edilmediğini belirleyin.
• Sunucuyla ilgili şüpheli etkinlikleri tespit etmek için bir ağ izleme aracı kullanın.
• Süresi dolan sertifikayı değiştirin ve sistemdeki diğer tüm sertifikaların geçerli olduğundan emin olun.

Fidye Yazılımı Bulaşma İzi Tespit Edildi

IP İtibarı

• Fidye yazılımının daha fazla yayılmasını önlemek için etkilenen sistemi/sistemleri derhal ağdan izole edin.
• Olayı araştırmak için olay müdahale süreçlerini ve protokollerini etkinleştirin.
• Enfeksiyonun boyutunu ve fidye yazılımının kaynağını belirlemek için sistemin adli analizini yapın.

Açığa Çıkan Kişisel Bilgiler (Geçmiş)

Sosyal mühendislik

• Etkilenen tüm bireylerin ihlal ve açığa çıkan veriler konusunda bilgilendirildiğinden emin olun. Kendilerini nasıl koruyacakları konusunda uygun rehberlik ve eğitim sağladığınızdan emin olun.
• Diğer olası maruz kalma durumlarını belirlemek için geçmiş veri kaynaklarının kapsamlı bir incelemesini yapın.
• Açığa çıkan verilere erişmeye yönelik başka girişimleri tespit etmek için izleme ve uyarı araçlarını dağıtın. Bu, ağ trafiği izlemeyi, günlük izlemeyi ve/veya uç nokta izleme araçlarını içerebilir.

Ürün Çalıştırılıyor Savunmasız Log4j Sürümü

Ağ güvenliği

• Ürünün tamamında kullanımda olan güvenlik açığı bulunan Log4j sürümlerini tespit etmek için otomatik bir güvenlik açığı tarama çözümü dağıtın.
• Mevcut savunmasız Log4j sürümlerini düzeltin ve yeni Log4j yüklemelerinin en son sürümü kullandığından emin olun.
• Ağı, Log4j’nin savunmasız sürümüyle ilgili kötüye kullanım veya yanal hareket girişimi gibi şüpheli etkinlikler açısından izleyin.

SOCKS Proxy Hizmeti Algılandı

Ağ güvenliği

• SOCKS proxy hizmetinin kaynağını derhal araştırın ve yetkili olup olmadığını belirleyin. Yetkisizseniz hizmetin kaynağını engelleyin ve daha ayrıntılı bir araştırmaya geçin.
• SOCKS proxy hizmetiyle ilişkili şüpheli etkinlikleri belirlemek için sistemin erişim günlüklerini kapsamlı bir şekilde inceleyin.
• Gelecekte benzer SOCKS proxy hizmetlerini tespit etmek için etkili izleme ve uyarı yetenekleri oluşturun.

Yazıcı Algılandı

Ağ güvenliği

• Yazıcıyı derhal ağdan ayırın ve yazıcıda herhangi bir kötü amaçlı etkinlik veya yetkisiz erişim olup olmadığını araştırın.
• Tüm yazıcı etkinliğini izlemek için ana bilgisayar tabanlı bir güvenlik duvarı veya ağ tabanlı IDS/IPS sistemi dağıtın.
• Yazıcının günlüklerini, güvenlik ihlaline işaret edebilecek herhangi bir şüpheli etkinlik veya olağandışı modeller açısından izleyin.

TOR Sunucusu Algılandı

Ağ güvenliği

• Tehdidi kontrol altına almak ve daha fazla yayılmasını önlemek için TOR sunucusunu ve ilgili tüm cihaz ve sistemleri derhal karantinaya alın.
• Herhangi bir kötü amaçlı etkinliği belirlemek için TOR sunucusunda tam bir araştırma yapın.
• Tehdidin kaynağının ve olayın kapsamının belirlenmesine yardımcı olmak için IP adresleri, bağlantı noktaları ve uygulama sürümleri de dahil olmak üzere sunucu hakkında ayrıntılı bilgi toplayın.

Apple AirPort Cihazı Algılandı

Ağ güvenliği

• Ele alınması gerekebilecek olası sorunları belirlemek için Apple AirPort aygıtında bir güvenlik açığı taraması gerçekleştirin.
• Bir saldırıyı işaret edebilecek herhangi bir şüpheli etkinlik veya ağ trafiği açısından cihazı izleyin.
• Daha fazla koruma için cihazın varsayılan şifresini değiştirin ve iki faktörlü kimlik doğrulamayı etkinleştirin.

Mobil Yazdırma Hizmeti Algılandı

Ağ güvenliği

• Herhangi bir şüpheli veya kötü niyetli etkinlik açısından mobil yazdırma hizmetlerini izleyin. Yazdırılan belge türlerini, hizmete erişen kullanıcıları ve diğer olası kötü amaçlı etkinlikleri takip edin.
• Mobil yazdırma hizmetine erişen tüm mobil cihazlara bir uç nokta güvenlik çözümü uygulayın. Bu, antivirüs/kötü amaçlı yazılım korumasını, uygulama kontrolünü ve güvenlik duvarı korumasını içermelidir.
• Personeli, hassas veya gizli belgelerin hizmet üzerinden yazdırılmaması gibi, mobil yazdırma hizmetlerinin doğru kullanımı konusunda eğitin. Bu tür hizmetlerin kullanılmasıyla ilişkili risklerin anlaşılmasının önemini vurgulayın.

HTTP Proxy Hizmeti Algılandı

Ağ güvenliği

• Normal HTTP proxy trafiği etkinliğinin temel çizgisini oluşturun ve herhangi bir şüpheli veya anormal HTTP proxy trafiğinin algılanması durumunda bir uyarı ayarlayın.
• Trafiğin kaynağını ve amacını belirlemek için HTTP proxy hizmetinin kaynağını araştırın.
• HTTP proxy hizmetinin kötü amaçlı olduğu düşünülüyorsa, hizmete erişimi engellemek veya sınırlamak için güvenlik duvarı kuralları veya belirli IP adreslerini beyaz listeye eklemek gibi önlemler uygulayın.

Gömülü IOT Web Sunucusu Ortaya Çıktı

Ağ güvenliği

• Potansiyel güvenlik kusurlarını belirlemek için açığa çıkan web sunucusunda derhal bir güvenlik açığı taraması gerçekleştirin.
• Yerleşik IOT web sunucusuna kimlerin erişebileceğini sınırlamak için erişim kontrolü önlemleri uygulayın.
• Kullanıcıları siber güvenliğin önemi ve web sunucularının güvenli bir şekilde nasıl yapılandırılacağı konusunda eğitin.

Ağa Bağlı Depolama Aygıtı Açığa Çıktı

Ağ güvenliği

• Ağa Bağlı Depolama Aygıtının (NAS) derhal ağ bağlantısını kesin ve daha fazla açığa çıkmasını önlemek için onu güvenli bir konumda karantinaya alın.
• Herhangi bir olası kötü amaçlı etkinliği, tehlikeye atılmış verileri belirlemek ve açığa çıkmanın temel nedenini belirlemek için açığa çıkan NAS’ın ayrıntılı bir adli analizini gerçekleştirin.
• NAS’ta veya diğer bağlı sistemlerde olağandışı etkinlikleri tespit etmek için gelişmiş ağ izleme ve uyarı verme uygulayın.

MySQL Sunucusu Boş Şifreyle Çalışıyor

Ağ güvenliği

• MySQL sunucusundaki şifreyi hemen benzersiz, güçlü bir şifreyle değiştirin.
• MySQL sunucusu için iki faktörlü kimlik doğrulama veya şifreli anahtar kimlik doğrulaması gibi güvenli kimlik doğrulamayı etkinleştirin.
• MySQL sunucusuna erişimi yalnızca yetkili kullanıcılar ve sistemlerle sınırlayın.

iSCSI Cihazı Açığa Çıktı

Ağ güvenliği

• iSCSI aygıtını ağdan yalıtın: Aygıtın ağ bağlantısını hemen kesin ve gerçekten yalıtılmış olduğundan emin olmak için kontrol edin.
• iSCSI cihazını güvenlik açıklarına karşı tarayın: Kötü niyetli kişiler tarafından kullanılabilecek potansiyel güvenlik kusurlarını belirlemek için cihazın güvenlik açığı taramasını gerçekleştirin.
• Ağ trafiğini izleyin: iSCSI cihazından gelen veya cihaza giden tüm trafiği tespit etmek için ağ izlemeyi uygulayın ve şüpheli etkinlik tespit edilirse güvenlik ekibini uyarın.

Cobalt Strike C2 sunucusu tespit edildi

Ağ güvenliği

• Cobalt Strike C2 sunucusunu ağdan yalıtın ve ona erişimi kısıtlayın.
• İlgili kötü amaçlı veya şüpheli faaliyetler de dahil olmak üzere, Cobalt Strike C2 sunucusunun kaynağını araştırın.
• Ek Cobalt Strike C2 sunucuları da dahil olmak üzere sistemi ve ağı başka şüpheli etkinliklere karşı izleyin.

Web uygulaması Spring4Shell’e karşı potansiyel olarak savunmasız

Uygulama Güvenliği

• Güvenlikteki olası zayıflıkları veya boşlukları belirlemek için web uygulamasının kodunu ve yapılandırmasını denetleyin.
• Herhangi bir şüpheli etkinlik veya kötü amaçlı etkinlik açısından web uygulamasını izleyin.
• Giriş doğrulama, güvenli kodlama yönergeleri ve şifreleme gibi uygulama güvenliğine ilişkin en iyi uygulamaları uygulayın.

Site, güvenli olmayan kanal üzerinden veri istiyor

Uygulama Güvenliği

• Risk Değerlendirmesi Yapın: Güvenli olmayan veri iletim kanalıyla ilişkili risklerin değerlendirmesini yapın. Aktarılan verinin türünü, verinin hassasiyetini ve veri ihlalinin potansiyel etkisini göz önünde bulundurun.
• İzleme ve Günlüğe Kaydetmeyi Artırın: Tüm veri aktarımı ve iletişim etkinliklerinin izlenmesini ve günlüğe kaydedilmesini artırın. Bu, şüpheli etkinliklerin veya verilere güvenli olmayan bir şekilde erişmeye yönelik girişimlerin belirlenmesine yardımcı olacaktır.
• Şifrelemeyi Uygulayın: Güvenli olmayan kanal üzerinden iletilen verilere şifreleme uygulayın. Bu, ek bir güvenlik katmanı sağlayacak ve verilerin yetkisiz kişiler tarafından okunmamasını sağlayacaktır.

Güvenli olmayan web sitelerine site bağlantıları

Uygulama Güvenliği

• Sitedeki tüm gelen ve giden bağlantıları herhangi bir kötü amaçlı faaliyete karşı izleyin.
• Güvenli olmayan web sitelerine olan bağlantıları belirlemek ve kaldırmak için bir politika ve prosedür geliştirin.
• Kullanıcıları, güvenli olmayan web sitelerine giden bağlantılara tıklamanın riskleri ve böyle bir bağlantıyla karşılaştıklarında ne yapmaları gerektiği konusunda eğitin.

Bağlantı güvenli olmayan bir web sitesine yönlendiriyor

Uygulama Güvenliği

• Güvenli olmayan web sitelerine yapılan bağlantı yönlendirmelerini tespit edecek ve engelleyecek bir web filtreleme sistemi uygulayın.
• Kullanıcıları, güvenli olmayan web sitelerine yönlendiren bağlantılara tıklamanın olası riskleri konusunda eğitin.
• Bilinen kötü amaçlı web sitelerine yönelik şüpheli yönlendirmeler veya bağlantılar açısından web trafiğini izleyin.

Güvenli olmayan kanal hassas bilgileri açığa çıkarıyor

Uygulama Güvenliği

• TLS/SSL gibi güvenli bir protokol uygulayarak bilgi aktarımı için güvenli bir kanal oluşturun.
• Hassas bilgilere yalnızca yetkili personelin erişebilmesini sağlamak için güvenli olmayan kanala erişim kontrolü önlemleri uygulayın.
• Hassas bilgileri güvenli olmayan kanal üzerinden aktarılırken korumak için veri şifrelemeyi kullanın.

Sunucu hatası algılandı

Uygulama Güvenliği

• Hatanın nedenini belirlemek ve şüpheli etkinlikleri belirlemek için sunucu günlüklerini kapsamlı bir şekilde inceleyin.
• Başka hataları veya şüpheli etkinlikleri tespit etmek için ek izleme ve günlük kaydı uygulayın.
• Gelecekte benzer olayları önlemek için sunucu güvenlik yamalarını veya diğer yazılımları gerektiği şekilde güncelleyin.

Site sayfa bileşenlerini yükleyemiyor

Uygulama Güvenliği

• Sayfa bileşenlerinin yüklenememesine neden olabilecek olası kötü amaçlı yazılımları, virüsleri veya diğer kötü amaçlı kodları belirlemek için tam sistem taraması yapın.
• Gerekli tüm sayfa bileşenlerinin etkinleştirildiğinden ve düzgün çalıştığından emin olmak için tarayıcı ayarlarını kontrol edin.
• Sayfa bileşeni yükleme veya isteklerle ilgili olası sorunları belirlemek için sunucu günlüklerini kontrol edin.

Red listesindeki ülkeye göre verilen sunucu sertifikası

Uygulama Güvenliği

• Sunucuyu kötü amaçlı etkinliklere karşı izleyin. Sunucuya gelen ve giden tüm trafiği izleyin ve şüpheli etkinlikleri işaretleyin.
• Sertifikanın parmak izini reddedilen listeyle karşılaştırarak eşleşmediğinden emin olun. Durum böyleyse, sorunu araştırmak için sertifikayı veren kuruluşla iletişime geçin.
• Sunucuyu güvenlik açıklarına karşı taramak ve tespit edilen kusurları düzeltmek için güvenilir bir üçüncü taraf hizmeti kullanın. Sunucunun en son güvenlik güncellemeleriyle güncel olduğundan emin olun.

Sertifika anahtarı önerilen boyuttan daha küçük

Uygulama Güvenliği

• Sertifikayı daha büyük bir anahtar boyutuyla güncelleyin. Yeni anahtar boyutunun, şifreleme gücü açısından önerilen standartları karşıladığından emin olun.
• Korunan kaynaklara erişim girişimleri veya diğer şüpheli etkinlikler gibi, sertifikayla ilişkili tüm yetkisiz etkinlikleri izleyin.
• Kullanıcıları, sertifika anahtarı boyutu için önerilen güvenlik standartlarına uymanın önemi konusunda eğitin ve daha küçük bir anahtar boyutu kullanmanın risklerinin farkında olmalarını sağlayın.

Tarayıcı günlükleri hata ayıklama mesajları içerir

Uygulama Güvenliği

• Herhangi bir şüpheli aktiviteyi veya olayı tanımlamak için tarayıcı günlüklerini düzenli olarak inceleyecek bir süreç oluşturun.
• Kullanıcıları tarayıcı günlüklerinin önemi ve herhangi bir sorunun BT’ye nasıl bildirileceği konusunda eğitin.
• Günlüklerin uygun şekilde muhafaza edildiğinden ve incelendiğinden emin olmak için tarayıcı düzeyinde bir güvenlik politikası uygulayın.

Websocket istekleri hassas alanlar veya PII içeriyor

Uygulama Güvenliği

• Hassas alanları veya PII’yi güvence altına almak için bir WebSocket şifreleme protokolü uygulayın. Bu, WebSocket bağlantısı üzerinden iletilen verilerin kimlik doğrulamasını ve şifrelenmesini içermelidir.
• Yalnızca yetkili kullanıcıların hassas alanlara veya PII’ye erişebilmesini sağlamak için bir WebSocket yetkilendirme çerçevesi uygulayın. Bu, verilere erişim isteyen kullanıcıların kimlik doğrulamasını ve yetkilendirilmesini içermelidir.
• Şüpheli etkinliklere karşı tüm gelen ve giden WebSocket isteklerini izleyin. Bu, kötü amaçlı yüklerin taranmasının yanı sıra isteklerin kaynağının ve hedefinin izlenmesini de içermelidir. Ayrıca, kötü amaçlı etkinlikleri tespit etmek ve bunlara karşı koruma sağlamak için bir WebSocket izinsiz giriş tespit sistemi uygulamayı düşünün.

Standart dışı bağlantılar algılandı: Yerel dosya yolu açığa çıktı

Uygulama Güvenliği

• Standart olmayan bağlantının kaynağını araştırın ve dosya yolunun herhangi bir hassas bilgi içerip içermediğini belirleyin.
• Dosya yoluna kimlerin erişimi olduğunu belirleyin ve erişimin yalnızca yetkili personelle sınırlı olduğundan emin olun.
• Açığa çıkan dosya yoluna erişme girişimlerini tespit etmek ve ilgili personeli uyarmak için bir izleme çözümü uygulayın.

Standart olmayan bağlantılar algılandı: Güvenli Olmayan Dosya Aktarım Protokolü

Uygulama Güvenliği

• Bağlantının kaynağını ve hedeflenen alıcısını derhal araştırın. Tespit edilmesine yol açan olayların zaman çizelgesini oluşturun ve potansiyel olarak etkilenen kullanıcılarla iletişime geçin.
• Bağlantıyı engelleyin ve ilgili dosya veya sistemleri karantinaya alın.
• Onaylanmamış dosya aktarım protokollerini kullanmaya yönelik başka girişimleri tespit etmek ve önlemek için uygun bir güvenlik çözümü dağıtın.

Standart dışı bağlantılar algılandı: İletişim bilgileri görüntüleniyor

Uygulama Güvenliği

• İletişim bilgilerinin kaynağını belirlemek için standart dışı bağlantıyı araştırın.
• Herhangi bir şüpheli faaliyete karşı bağlantıyı ve ilgili iletişim bilgilerini izleyin.
• Standart dışı bağlantıları kuruluşunuzda kullanılmadan önce incelemek ve onaylamak için bir süreç oluşturun.

E-posta açığa çıktı

Bilgi Sızıntısı

• Açığa çıkan e-posta sistemini derhal kapatın ve ifşanın kaynağını ve kapsamını belirlemek için kapsamlı bir adli tıp araştırması yapın.
• Soruşturmaya yardımcı olması ve iyileştirme eylemleri önermesi için harici bir siber güvenlik firmasından yararlanın.
• Etkilenen kullanıcıları olayla ilgili bilgilendirin ve onlara olası hasarı azaltmak için şifreleri sıfırlama ve kredi raporlarını izleme gibi kaynaklar sağlayın.

IP adresi açığa çıktı

Bilgi Sızıntısı

• Açıkta kalan IP adresini şüpheli etkinlik açısından izleyin. Gelen trafiği izlemek ve herhangi bir şüpheli etkinlik konusunda sizi uyarmak için ağ tabanlı bir izinsiz giriş tespit sistemi (IDS) kurun.
• Açığa çıkan sistemin IP adresini değiştirin ve ilgili kayıtları güncelleyin.
• Güvenli parolalar kullanmak, şüpheli e-postalardan ve bağlantılardan kaçınmak ve gereksiz hizmetleri devre dışı bırakmak gibi benzer olayların gelecekte meydana gelmesini önlemek için kullanıcıları en iyi uygulamalar konusunda eğitin.

Sosyal Güvenlik numarası açığa çıktı

Bilgi Sızıntısı

• Sosyal Güvenlik numarasının daha da yayılmasını azaltmak için acil bir sınırlama planı uygulayın. Bu, bilgilerin açığa çıktığı sistemin kapatılmasını, Sosyal Güvenlik numarasının saklandığı tüm uygulamalara veya hesaplara erişim bilgilerinin değiştirilmesini ve bu numaraya erişimi olan kişilerin bilgilendirilmesini içerebilir.
• Maruziyetin temel nedenini ve olayın potansiyel kapsamını belirlemek için ayrıntılı bir araştırma yapın. Buna, Sosyal Güvenlik numarasına kimin erişebildiğinin, bu numaranın kuruluş dışında paylaşılıp paylaşılmadığının ve herhangi bir veriye erişilip erişilmediğinin veya herhangi bir verinin çalınıp çalınmadığının belirlenmesi de dahildir.
• Olayı ele almak için uygun bir müdahale planı uygulayın. Bu, etkilenen kişilere bildirimde bulunmayı, kredi izleme veya kimlik hırsızlığı koruma hizmetleri sağlamayı ve benzer olayların gelecekte meydana gelmesini önlemek için ek güvenlik kontrolleri uygulamayı içerebilir.

Şifre ipucu açığa çıktı

Bilgi Sızıntısı

• Açığa çıkan şifre ipucuyla ilişkili tüm hesaplar için derhal şifre sıfırlama işlemi uygulayın.
• Açığa çıkan şifre ipucuyla ilişkili tüm hesaplar için iki faktörlü kimlik doğrulamayı etkinleştirin.
• Kullanıcıların güçlü, benzersiz parolalar oluşturmasını ve bunları güvenli bir şekilde saklamasını sağlamak için bir parola yöneticisi kullanın.

Şeffaf metin şifresi açığa çıktı

Bilgi Sızıntısı

• Etkilenen sistemleri ve kullanıcıları belirleyin: Açığa çıkan parolanın kaynağını ve etkilenen sistem ve kullanıcıları belirlemek için derhal bir araştırma başlatın.
• Bir iyileştirme planı uygulayın: Etkilenen hesapların şifrelerinin sıfırlanmasını ve kullanıcıların olay hakkında bilgilendirilmesini içeren bir iyileştirme planı oluşturun.
• Olayı izleyin ve analiz edin: Olayı izlemek ve analiz etmek için tehdit istihbaratı ve günlük analizi araçlarını kullanın. Bu, olayla ilgili olabilecek ek şüpheli etkinliklerin belirlenmesine yardımcı olacaktır.

İşveren maruz kaldı

Bilgi Sızıntısı

• Maruz kalmanın temel nedenini ve kapsamını belirlemek için olayın kapsamlı bir değerlendirmesini yapın.
• Kilit paydaşlara ve etkilenen bireylere zamanında güncellemeler sağlamak için bir iletişim planı oluşturun.
• Benzer olayların zamanında ve etkili bir şekilde ele alınmasını sağlamak için bir olay müdahale planını güncelleyin veya oluşturun.

Güvenlik sorusu ve yanıtı açığa çıktı

Bilgi Sızıntısı

• Güvenlik soruları ve yanıtları açığa çıkan tüm hesaplara derhal iki faktörlü kimlik doğrulamayı uygulayın.
• Güvenlik soruları ve yanıtları ifşa edilen hesaplardaki tüm şifreleri derhal sıfırlayın.
• Etki düzeyini belirlemek ve etkilenmiş olabilecek diğer hesapları belirlemek için bir etki değerlendirmesi yapın. Başka hesap bulunursa şifrelerini de sıfırlayın.

Ürün CVE-2022-41040 ve CVE-2022-41082’den Potansiyel Olarak Etkileniyor

Ağ güvenliği

• Etkinin boyutunu ölçmek ve CVE’lerle ilişkili olabilecek ek güvenlik açıklarını belirlemek için ürünü derinlemesine tarayın.
• Ürünün her zaman en yeni, en güvenli sürümü çalıştırdığından emin olmak için ürüne yönelik bir yama ve güncelleme stratejisi uygulayın.
• CVE’lerle ilişkili herhangi bir kötü amaçlı etkinliği izlemek için bir ağ ve ana bilgisayar tabanlı IDS/IPS sistemi kurun.

PowerShell Uzaktan İletişim RCE’den Etkilenme Potansiyeli Olan Ürün

Ağ güvenliği

• Güvenli ve güncel olduklarından emin olmak için ürünün PowerShell uzaktan iletişim yapılandırmalarında bir denetim gerçekleştirin.
• Üründeki PowerShell uzaktan iletişim etkinliğini izlemeye yönelik bir sistem uygulayın.
• Ürünün kullanıcılarını PowerShell uzaktan iletişimi ile ilgili riskler konusunda eğitin ve yürürlükteki güvenlik önlemlerini anlamalarını sağlayın.

Kötü amaçlı yazılım tespit edildi

IP İtibarı

• Kötü amaçlı etkinliğin yayılmasını kontrol altına almak için etkilenen sistem(ler)i ağdan yalıtın.
• Olayın kapsamını ve meydana gelen kötü niyetli faaliyetleri belirlemek için kapsamlı bir adli tıp ve olay müdahale araştırması gerçekleştirin.
• Olası kötü amaçlı yazılım bulaşmalarına karşı ağdaki tüm sistemleri taramak için gelişmiş bir uç nokta koruma çözümü dağıtın.

Kötü Amaçlı TOR Çıkış Düğümü Algılandı

IP İtibarı

• Kötü amaçlı etkinliğin diğer sistemlere yayılmasını önlemek için etkilenen sistemi ağdan yalıtın.
• Kapsamlı bir kötü amaçlı yazılım taraması gerçekleştirin ve bulunan tüm kötü amaçlı dosyaları karantinaya alın.
• Kötü amaçlı etkinliğin kaynağını belirlemek ve tehdidi azaltmak için uygun eylemi gerçekleştirmek için tehdit istihbaratından yararlanın.

Kötü Amaçlı TOR Rölesi/Yönlendirici Düğümü Algılandı

IP İtibarı

• Şüpheli TOR ağ etkinliğini tespit etmek ve izlemek için ağ izleme ve günlük kaydını uygulayın.
• TOR ağ trafiğinin ağa girmesini veya ağa çıkmasını engelleyin.
• Kötü amaçlı TOR etkinliğini tespit etmek ve uyarıda bulunmak için bir izinsiz giriş tespit sistemi (IDS) uygulayın.

Kötü amaçlı etkinlik nedeniyle IP kara listede

IP İtibarı

• Kötü amaçlı etkinliğin kaynağını derhal araştırın. Bu, günlüklerin incelenmesini, ağ trafiğinin izlenmesini ve kötü niyetli aktörleri ve yöntemlerini tanımlamak için adli tıp yapılmasını içermelidir.
• Kötü amaçlı etkinliğin tekrar meydana gelmesini önlemek için ek güvenlik önlemleri uygulayın. Bu, güvenlik duvarlarının, IDS/IPS sistemlerinin ve içerik filtrelemenin uygulanmasını içerebilir.
• Kötü amaçlı etkinlikten etkilenmiş olabilecek ek IP’leri belirleyin. Bu, DNS taramaları, WHOIS aramaları ve diğer yöntemlerle yapılabilir. Etkilenen IP’ler belirlendikten sonra güvenlik altına alınmalı ve başka kötü amaçlı faaliyetlere karşı izlenmelidir.

Kötü amaçlı botnet C2 sunucusu algılandı

IP İtibarı

• Kötü amaçlı botnet’in diğer sistemlere yayılmasını önlemek için, etkilenen sistemi ağdan izole edin ve internet erişimi dahil sistemdeki tüm hizmetleri devre dışı bırakın.
• Sistemi araştırmak ve kötü amaçlı etkinliğin boyutunu belirlemek için nitelikli bir BT adli tıp uzmanıyla iletişime geçin.
• Kötü amaçlı C2 sunucusuyla iletişim kurma girişimlerini tespit etmek ve engellemek için yeni nesil güvenlik duvarı gibi ek uç nokta güvenlik çözümlerini dağıtın.

Bilinen güvenliği ihlal edilmiş veya Düşman Sunucu

IP İtibarı

• Düşman Ana Bilgisayarı ağdan izole edin. Bu, tüm fiziksel bağlantıların çıkarılması, ağ arayüzünün devre dışı bırakılması ve/veya ilgili IP adreslerinin güvenlik duvarında engellenmesiyle yapılabilir.
• Tehlikenin kapsamını belirlemek ve meydana gelmiş olabilecek kötü amaçlı etkinlikleri belirlemek için Düşman Sunucunun kapsamlı bir adli analizini gerçekleştirin.
• Gelecekteki herhangi bir kötü amaçlı etkinliği tespit etmek ve önlemek için ana bilgisayar tabanlı güvenlik duvarları, uç nokta algılama ve yanıt (EDR) çözümleri ve/veya izinsiz giriş tespit sistemleri (IDS) gibi ek güvenlik önlemlerini uygulayın.

DOS Saldırısı Girişimi Algılandı

IP İtibarı

• Saldırının amacını ve amacını tespit etmek için saldırının kaynağından gelen trafiği yakalayın ve analiz edin.
• Gelecekteki benzer saldırı girişimlerini tespit etmek ve uyarıda bulunmak için bir ağ izleme sistemi uygulayın.
• Olası DOS saldırı girişimlerini belirlemek için kullanıcılara güvenlik farkındalığı eğitimi sağlayın ve onları şüpheli etkinlikleri bildirmeye teşvik edin.

Açıklardan Yararlanma Girişimi Algılandı

Bilgi Sızıntısı

• Beklenen ağ trafiğine ilişkin bir temel oluşturun ve bir istismar girişimini gösterebilecek anormal etkinlikleri izleyin.
• Daha fazla hasarı veya riskleri en aza indirmek için etkilenen sistemleri derhal izole edin.
• İstismar girişiminin kaynağını belirlemek ve uygun eylemi gerçekleştirmek için tehdit istihbaratı çözümlerinden yararlanın.

Kötü Amaçlı Tarama Algılandı

IP İtibarı

• Herhangi bir kötü amaçlı etkinliği kontrol altına almak için etkilenen sistemi derhal ağdan yalıtın.
• Tarama günlükleri ve ağ trafiği analizi de dahil olmak üzere, taramanın kaynağını belirlemek için derinlemesine bir araştırma gerçekleştirin.
• Gelecekte benzer kötü amaçlı taramaları tespit etmek ve önlemek için, şüpheli trafiği engellemek için izinsiz giriş tespit sistemi veya güvenlik duvarı kuralları uygulamak gibi ek güvenlik önlemleri uygulayın.

Mirai Botnet Trafiği Algılandı

IP İtibarı

• Kötü amaçlı yazılımın etkisini sınırlamak ve yayılmasını önlemek için, etkilenen ana bilgisayarları veya ağ bölümlerini derhal kontrol altına alın.
• Enfeksiyonun kaynağını, enfeksiyonun kapsamını ve hangi sistemlerin tehlikeye girmiş olabileceğini belirlemek için kapsamlı bir adli tıp soruşturması yürütün.
• IDS/IPS’niz için özel imzalar oluşturun ve Mirai Botnet ile ilişkili trafiği tespit etmek ve engellemek için bunları ağınıza dağıtın.

Kötü Amaçlı Kullanıcı Aracısı Algılandı

IP İtibarı

• Başka herhangi bir kötü amaçlı etkinliği belirlemek için kötü niyetli kullanıcı aracısıyla ilişkili kullanıcıyı ve IP adresini izleyin.
• Gelecekteki kötü niyetli kullanıcı aracılarını tespit etmek ve engellemek için web uygulaması güvenlik duvarlarından yararlanın.
• Kötü niyetli kullanıcı aracısının kaynağını takip edin ve kaynağın araştırılması için uygun güvenlik ekiplerini uyarın.

Aktif CVE Kullanımına Girişildi

IP İtibarı

• CVE ile ilgili şüpheli etkinlikleri tespit etmek için ağ trafiğinin izlenmesini artırın.
• CVE ile ilgili şüpheli etkinlikleri tespit etmek ve araştırmak için sistem olaylarının günlüğe kaydedilmesini artırın.
• Bilinen herhangi bir saldırıda CVE’nin kullanılıp kullanılmadığını belirlemek için tehdit istihbaratı akışlarından yararlanın.

Bilgi Sızdırmaya Girişildi

Bilgi Sızıntısı

• Sızıntı girişimini tespit etmek ve araştırmak için uç nokta tespit ve müdahale (EDR) araçlarını kullanın.
• Gelecekte bu tür olayları önlemek için güvenlik politikaları ve prosedürleri oluşturun ve çalışanların uygun eğitimi almasını sağlayın.
• Daha ayrıntılı adli kanıt oluşturmak ve sızıntı girişiminin kaynağını belirlemek için sistem günlüklerini ve etkinliğini inceleyin.

Kasım 2022 OpenSSL 3.X güvenlik açığı tespit edildi

Uygulama Güvenliği

• OpenSSL 3.X çalıştıran tüm sistemlere derhal yama yapın veya yükseltin. Üretim sistemlerine dağıtmadan önce yamayı veya yükseltmeyi test ettiğinizden emin olun.
• Diğer olası güvenlik açıklarını belirlemek için OpenSSL 3.X kullanan tüm sistem ve uygulamalarda kapsamlı bir güvenlik denetimi gerçekleştirin.
• Tüm sistemleri şüpheli etkinliklere karşı izleyin ve günlükleri herhangi bir kötü amaçlı etkinlik belirtisi açısından inceleyin. Tespit yeteneklerini geliştirmek için bir SIEM çözümü veya diğer otomatik güvenlik izleme araçlarını uygulamayı düşünün.

Potansiyel güvenlik açığı tespit edildi

Uygulama Güvenliği

• Potansiyel güvenlik açığını araştırmak ve buna yönelik bir eylem planı geliştirmek için derhal BT Güvenliği ekibiyle iletişime geçin.
• Sisteme yama uygulamak veya etkilenen sistemi kuruluşun ağından yalıtmak gibi olası güvenlik açığını olabildiğince hızlı bir şekilde kontrol altına almak için önlemler alın.
• Var olabilecek diğer olası güvenlik açıklarını belirlemek için etkilenen sistem veya ağ üzerinde kapsamlı bir değerlendirme yapın. Ayrıca, güncel ve etkili olduklarından emin olmak için kuruluşun güvenlik kontrollerini gözden geçirin