Konuyu Oyla:
  • Derecelendirme: 0/5 - 0 oy
  • 1
  • 2
  • 3
  • 4
  • 5
Web tehditlerinden korunma yolları
#1
Geçtiğimiz on
yıl içerisinde kötü amaçlı İnternet aktivitesi inanılmaz bir değişim
gösterdi ve dünün “zararsız” hacker’ları yerlerini tüm dünyaya
dağılmış, iyi organize olmuş ve tamamen finansal kazanç kovalayan
suçlulara bıraktılar.

www.deccal.org


[color=#006400]Virüsler, Truva atları ve kurtçuklar hala
tedavülde olmakla birlikte, çok sayıda gelişmiş ve harmanlanmış
tehdidin aileye katılması, saldırı olanaklarını genişletti. Ayrı ayrı
veya bir arada kullanılan phishing (olta), key-logger’lar (tuş
kaydedici), botnet’ler, drive-by yüklemeler (otomatik olarak indirilen
kötü yazılımlar), hacker’ların bilgi çalmak, bilgisayarları ele
geçirmek, kurumsal ağlara erişmek ve kişisel bilgilere ulaşmak için en
yaygın olarak kullandıkları kötü amaçlı uygulamalar arasında yer
alıyor. Bu yıl gerçekleşen saldırı örnekleri şöyle:
• Haziran 2009’da Nine Ball adlı
“kitle ele geçirme” saldırısı 40.000’den fazla siteyi vurarak, bunların
sayfalarına, kurbanlarını daha da fena malware yükleyen bir siteye
yönlendiren bir malware enjekte etti.
• Mayıs 2009’da, hızla yayılan ve Gumblar adı
verilen bir dizi Web sitesi ele geçirme olayı medyada geniş yer buldu.
Gumblar’ın ele geçirdiği web siteleri ziyaretçilerine key-logger’lar ve
başka malware uygulamaları bulaştırdı.
[color=#006400]• Şubat 2009’da, Obama’nın kampanya blog sitesi my.barackobama.com, ziyaretçilere malware bulaştırmak için kullanıldı.
• Şubat 2009’da ABD hükumetinin seyahat web sitesi govtrip.com hack edildi ve devlet teşkilatlarına malware yaymak için kullanıldı.
• Eylül 2008’de, bir SQL enjeksiyonu saldırısı ile Business Week web
sitesine malware yerleştirildi. Google’dan alınan istatistiklere göre,
saldırının etkili olduğu esnada, Business Week web sitesindeki
sayfaların %10’u ziyaretçilere malware bulaştırıyordu.
Geleneksel güvenlik denetimleri web tabanlı tehditlere karşı yeterli mi?

nokta güvenliğinin önemli ve etkili bileşenleri olmaya devam etseler
de, desktop firewall, antivirüs, anti-spyware ve diğer imza temelli
korumalar modern web saldırılarını durdurmada yetersiz kalmaktadır.
Antivirüs
ve anti-spyware uygulamaları virüs, kurtçuk, Truva atı, adware ve
key-logger’ları tespit edip durdururlar. Gerçek zamanlı koruma ve
tarama/temizleme yeteneklerine de sahiptirler. Ne var ki günümüzün
hayli karmaşık, harmanlanmış ve sürekli mutasyon içerisinde olan virüs
ve kurtçukları karşısında çaresiz kalabiliyorlar. Tehditler
bulaştıkları her bilgisayarda imzalarını değiştiriyorlar. Bu nedenle
imza temelli koruma, özellikle 0. saat web tabanlı saldırılardan
korunmakta etkisiz oluyor.
Masaüstü güvenlil duvarları,
yasaklanmış sitelere erişimi engelleyerek ve trafiği denetleyerek çok
iyi birinci basamak savunma sağlasalar da, kullanıcının davranışına
karşı bir koruma sağlayamıyorlar ve malware ile doğrudan temas
durumunda yapabilecekleri şeyler kısıtlı. Ayrıca malware programcıkları
kullanıcının hiçbir şey yapmasına ihtiyaç duymaksızın otomatik olarak
da yüklenebiliyorlar. Yapılan araştırmalar, üzerinde güvenlik duvarı
bulunan bilgisayarların %80’inin spyware ve diğer malware ile enfekte
olduklarını gösteriyor.
Yeni Nesil Uç Nokta Çözümüne Doğru
Çok
sayıda kurum geleneksel uç nokta korumalarına güvenerek, web tabanlı
saldırıları önlemek için yeterli güvenliğe sahip olduklarını
düşünüyorlar. Gerçek şu ki maalesef yetersiz korunuyorlar. Günümüzün
saldırılarına karşı güvenlik sağlayabilmek için, geleneksel güvenlik
denetimi ile web odaklı denetimin faydalarını birleştiren bir üçüncü
nesil çözüme ihtiyaç var.
Bu aşamada devreye giren sanallaştırma teknolojisi,
bilgisayarıi web tehditlerinden izole eden ve uç nokta işletim ve dosya
sistemine tarayıcı kaynaklı yetkisiz erişimi önleyen bir ikinci katman
oluşturuyor. Check Point’in uç nokta güvenliği çözümü Check Point Endpoint Security R72,
bir sanallaştırma motoru içeriyor ve malware’in bilgisayara değmesini
erişimini engelleyerek kullanıcıları gelebilecek her türlü web tabanlı
saldırıdan koruyor. Kullanıcılar web’de adeta etraflarını çepeçevre
saran bir güvenlik balonu içerisinde geziniyorlar. Bu da güvenliği
onlar için son derece kolaylaştırıyor. Çok basit, güvenlik duvarı
benzeri bir kural sayesinde, kullanıcının isteyerek indirdiği dosyalar
aynen normalde olduğu gibi bilgisayara kaydediliyor, ancak drive-by
yüklemeler gibi kullanıcının rızası dışında gerçekleşen yüklemeler
emülasyon katmanına kaydediliyor yani bilgisayara asla değmiyor. Bu da
kullanıcılara istedikleri web sitesine giderek, istedikleri bağlantıya
kaygısızca tıklama olanağı sağlıyor çünkü bilinmeyen veya istenmeyen
tüm değişiklikler (tarayıcı istismarları, drive-by yüklemeler, spyware,
virüs gibi) sanal bir dosya sistemi üzerinde gerçekleşiyor. Sadece
kullanıcının bilerek ve isteyerek yüklediği dosyalar bilgisayara
kaydediliyor.
[color=#00BFFF]Ayrıca çözüm kullanıcıları web sitelerinin sahte versiyonlarından korumak için, bir phishing imza
veritabanı ve gelişmiş sezgisel tespitten oluşan bir ikili-kip
anti-phishing motoru içeriyor. Kullanıcı bilinen bir phishing sitesini
ziyaret ettiği zaman, imza temelli tespit motoru devreye girerek
kullanıcıyı uyarıyor. Sezgisel phishi
ng tespit motoru ise 50’yi aşkın
finans, sosyal ağ ve alışveriş web sitesinin sahte kopyalarını teşhis
edebiliyor.
Beğenenler:

Konu ile Alakalı Benzer Konular
Konular Yazar Yorumlar Okunma Son Yorum
  Facebook'un Kısa Yolları iMoGeN 2 949 29-12-2013, Saat: 03:42
Son Yorum: WesT
  Windows 8 kısa yolları H4Sec 0 464 26-10-2013, Saat: 18:04
Son Yorum: H4Sec
Anahtar Kelimeler

Web tehditlerinden korunma yolları indir, Web tehditlerinden korunma yolları Videosu, Web tehditlerinden korunma yolları Online izle, Web tehditlerinden korunma yolları Bedava indir, Web tehditlerinden korunma yolları Yükle, Web tehditlerinden korunma yolları Hakkında, Web tehditlerinden korunma yolları Nedir, Web tehditlerinden korunma yolları Free indir, Web tehditlerinden korunma yolları Oyunu, Web tehditlerinden korunma yolları Download


1 Ziyaretçi