Etiket arşivi: erdem kayar

Blockchain teknolojisi demokrasiyi kurtarmak için tek çare olabilir

Erdem Kayar Defcon'da
Erdem Kayar Defcon’da

2016 yılında gerçekleşen ABD başkanlık seçimlerine Rusya’nın siber operasyonlar ile müdahalede bulunduğu iddiaları seçimlerin üzerinden yaklaşık bir yıl geçmesine rağmen gündemdeki yerini korumaya devam ediyor. FBI’ın başlattığı soruşturma sonrasında Başkan Donald Trump’ın görevden alınmasına dahi sebep olabileceği konuşulan ‘seçimlerin hacklenmesi’ iddiaları dünyanın en büyük hacker konferanslardan Defcon’da da yoğun olarak tartışılan konular arasındaydı.

Konferansa Türkiye’den katılan sayılı isim arasında bulunan Lostar Siber Güvenlik Hizmetleri Direktörü Erdem Kayar, siyaset ile teknolojinin birlikte anıldığı soruna blockchain teknolojisinin çare olacağına dair Defcon katılımcıları arasında genel bir kanaatin oluştuğunu söyledi.

Defcon izlenimlerini Siber Bülten ile paylaşan Kayar, “Defcon’da katılımcılar seçimlerin hacklenme ihtimalinin yüksek olduğunu düşünüyor ve bundan rahatsızlar. Bir çözüm yolu olarak tıpkı bankacılık ve dijital dünyada kullanıldığı gibi blockchain teknolojisinin seçim sürecine entegre edilmesi gerektiğini güçlü şekilde savunuyorlar. Siyasi manipülasyonlara karşı koymanın en etkili yöntemi olarak ise blockchaini görüyorlar.” ifadelerini kullandı.

Oyların ve diğer seçim verilerinin bulunduğu veri tabanında herhangi bir değişiklik yapılmadığından emin olabilmek için blockchain teknolojisine ihtiyaç olduğunu kaydeden Kayar, bu sayede demokrasiye yönelik oluşan güven zedelenmesinin giderilebileceğini sözlerine ekledi.

“Verilerin değiştirilemeyeceğinin garantisi olarak karşımıza blockchain çıkıyor çünkü veriler dağıtık şekilde, farklı veri dairelerinde ve şeffaf bir şekilde tutuluyor. Bu şekilde verilerin güvenliğinden emin olunacak. Mevcut sistemde oyların güvenliği ile ilgili bir ‘sağlama’ yapılamazken blockchain bu imkanı sağlayacak.”

Araba yıkama makinaları hacklendi

BlackHat’te her sene olduğu gibi bu sene de siber alanın yer altı dünyasından ilginç hack hikayeleri gün yüzüne çıktı. Şüphesiz en ilgi çekici haberlerden biri otomatik araba yıkama makinelerinin kontrolünün izinsiz ele geçirilmesiydi. Güvenlik algısıyla ilgili birçok tespitin yapılabileceği olayı değerlendiren Kayar şöyle konuştu:

“Yıkama makinelerini hackleyen kişiler bir zero-day dahi keşfetmiş değiller. Bilinen teknikleri kullanarak buldukları güvenlik zafiyetini istismar etmişler. Zaten artık bu tür saldırıları gerçekleştirmek için elit hacker olmaya gerek yok. Saldırı yüzeyi genişliyor tabi bu durumun ciddileştiğini de gösteriyor. Güvenlik açığını yıkama makinelerine sahip olan şirkete bildiriyorlar. Fakat geri dönüş olmuyor. Aylar sonra makinaları nasıl hacklediklerini anlatmak için Blackhat’e kabul aldıklarında, şirket de onları ciddiye almaya başlıyor ve davet ediyor.”

IoT dünyasının güvenliğindeki önemli bir soruna dikkat çeken siber güvenlik uzmanı, güncellemelerin yapılmamasının sebepleri arasında birbirine bağlı sistemlerin dağınık coğrafyada bulunmasını sayıyor ve ekliyor: “Bazı güncellemeler sadece teoride kalıyor. WannaCry’ın ardından yapılan güncellemeler sonrasında hala bazı üretim bantları ayağı kaldırılamadı. ICS sistemlerin ayağa kaldırılması çok maliyetli. Şirket Microsoft’un yama çıkardığını biliyor ama restart etme riskini alamıyor.”

Hackerlar da şirket gibi çalışıyor, küçük önlemler hayat kurtarabilir

Etkinliklerde dikkatini çeken bir başka noktanın hackerların ilgi ve çalışma alanlarının belirlenmesinde finansal kaygıların rol aldığını söyleyen Kayar, iOS örneğini veriyor: “iOS işletim sistemlerine sahip dijital cihazların saldırıya kapalı ve daha güvenli olduğuna dair haberler hackerların bu cihazlara yönelmesine neden oldu. Artık hackerlar da şirketler gibi çalışıp, akıllı organizasyonlar kuruyorlar. Apple ürünlerinde güvenlik açıklıklarının fiyatı artınca çalışmalarını o alanda yoğunlaştırıyorlar.

“Bir sunumda hacking grubunun şemasını paylaştılar. Karşımızda kurumsal bir organizasyon var. Adeta bir şirket gibi herkesin rolü ve görevi belli. Etkin, güçlü ve organize bir şekilde çalıştıkları çok açık.”

Hackerların ticari odaklı olmasını ve maliyet analizi yapmalarını güvenlik açısından değerlendiren Kayar, “Hackerlar da artık ‘bu mesai bu işe değer mi’ bakış açısına sahip olmaya başladılar. Dolayısıyla küçük ama caydırıcı önlemlerin alındığı sistemler hedef dışı kalabilir.”

Facebook güvenliğe 1 milyon dolar fon ayırdı

Blackhat konferansında açılış konuşmalarından birini gerçekleştiren Facebook CISO’su Alex Stamos şirketin siber savunma amaçlı yapılacak araştırmalar için 1 milyon dolar fon ayırdığını duyurmuştu. Konferansı yerinde izleyen Kayar ise Stamos’un katılımcılarla paylaştığı önemli bir detaya dikkat çekiyor: “Facebook’un 500 milyon aktif kullanıcısı var. Stamos mobil kullanıcılardan cihazı güncel olmayan 100 milyon kişinin olduğunu açıkladı. Güncel versiyon geçişlerini yapmamışlar. Bu tip istatistikler güvenlik çalışmaları için çok önemli. Kalıcı alışkanlık değişiklikleri sağlama noktasında insanları test ve takip ederek değişimi ölçümlendirip bireysel bazda ilerlemek gerekiyor. Toplu eğitimlerle güvenliğin en zayıf halkası olan insanı güçlendirmek kısa vadede mümkün gözükmüyor.”

ABD ziyareti sırasında sadece Defcon ve Blackhat’e katılmakla yetinmeyen Kayar, içlerinde Facebook, Twitter, Google ve Uber gibi teknoloji devlerinin bulunduğu şirketlerle de toplantılar yaptığını belirterek şunları söyledi: “Bu toplantılarda şirketlerin siber güvenlik operasyonlarını nasıl yönettiklerine dair önemli bir know-how birikimi elde ettik. Şirketimizin verdiği ABOME hizmetini katma değeri daha yüksek bir hale getirmek için yine bu şirketlerle çalışma içerisindeyiz.”

İlgili haber >> Sisteminizi ABOME’ye emanet edin gözünüz arkada kalmasın

Defcon İstanbul’da düzenlenebilir mi?

Benzer konferansların Türkiye’de düzenlenmesi için atılması gerekli adımlar hakkında da konuşan Lostar yöneticisi, Blackhat ve Defcon’un kurucusu Jeff Moss’un yaptığı kapanış konuşmasında Pekin hükümetinin izin vermesi halinde bir sonraki Defcon’u Çin’de yapmak istediklerini açıkladığını hatırlatarak, “Moss’un motivasyonu Çinli hackerları tanımak. Burada önemli noktalardan bir tanesi bölgedeki siber güvenlik bilgisi. Faaliyetlerimizi artırırsak, talebin kurumsal olarak ilerlemesini sağlayabilirsek İstanbul da 5 yıl sonra siber güvenlik konusunda dikkat çekici bir hub olabilir.” şeklinde konuştu.

Siber Bülten abone listesine kaydolmak için doldurunuz!

Dünü, bugünü, yarınıyla büyüyen tehdit: APT saldırıları

Advanced Persistent Threat’, kısaca APT olarak bilinen siber saldırı tipi, son yıllarda küreselleşen dünyanın küresel tehdidi olarak nam salıp, bir çok kurum ve kuruluşun hatta devletlerin dahi korkulu rüyası haline geldi.

Türkçe’ye ‘Gelişmiş Kalıcı Tehdit’ olarak çevrilen APT,  bilgi toplama amacı ile yapılan, hedef sistemlere yetkisiz erişim sağlayarak orada uzun süre faaliyet gösteren saldırılar olarak tanımlanıyor.

APT tehditlerinin giderek daha komplike hale gelmesi, gelişmiş ülkelerin bu tehditlerin tespitine yönelik uzman birimler oluşturması, herkesin aklına aynı soruları getiriyor: APT saldırıları neydi, ne oldu ve bundan sonra nereye gitmesi öngörülüyor?

Siber güvenlik sektörünün tecrübeli kurumlarından Lostar’ın yöneticisi Erdem Kayar, APT’ler için kırılma yılını 2010 olarak gördüklerini söyledi.

Erdem Kayar

“2010 yılından itibaren bir evrimleşme ve artık daha kalıcı organize saldırılar gerçekleşmeye başladı,” diyen Kayar, APT’lerin evrimleşmesini ise şu şekilde açıklıyor:

“2010 yılına kadar baktığımızda sektörümüzde hackerlık anlamında daha çok bireylerin olduğunu ve hedeflerinin biraz daha ün yapmak ve popüler olmanın üzerine kurulu olduğunu görüyorduk.

“Kevin Mitnick, Captian Crunch’ı da bu hacker örnekleri içinde sayabiliriz. Bu tip hackerların olduğu bir dünyadan bahsediyorduk.”

Fakat 2010 yılından sonra dijital dünyada yeni suç trendleri ortaya çıkmaya başladı.

Maddi kazanç amaçlı başlayan siber saldırılara artık devletlerin de dahil olduğunu, ülkelerin kendi istihbarat servislerini zenginleştirmek için yapılandığını ve en önemlisi de artık karşımıza bir Kevin Mitnick  ya da Captain Crunch gibi bireylerin değil; Anonymous, Redhack, Lazarus gibi grupların ortaya çıktığını görüyoruz

2010’dan sonra ne oldu?

Daha geniş tanımıyla APT, hedefin net tanımı olan, gelişmiş ve kompleks saldırı içeriklerini içeren, uzun sürelere dayanan, sistematik bir çoklu vektör kullanan saldırı metotlarıdır.

Sadece para kazanmaktan casusluk,  veri sızıntısı, sanayi hırsızlığı, kurumlar ülkeler arası istihbari veri hırsızlığına evirilmiş olan APT’lerin bu dönüşümünün sebebi ne?

Kayar’a göre kısa bir süre olmasına karşı son 7 yılda insanların kullanım alışkanlıkları ciddi ölçüde değişti.

Kullanım alışkanlıkları, insanların teknolojiyle olan ilişkilerinin artması bu durumu tetikledi, zaten olacaktı ama yedi yıl gibi kısa sürede çok büyük bir ivme kazandığını söyleyebiliriz.

“Devletler e-devletleşti, veriler dijitalleşmeye başladı, devletler seviyesinde casusluk biçim değiştirdi,” diyen Kayar casusluk smokinli James Bond’un bir kaç belge kaçırmasından, dijital ortamda tutulan verilere, sunuculara sızmaya dönüştüğünü düşünüyor.

Kayar’a göre özellikle son yedi yılda APT’lerin geliştiğinin kanıtı olan bazı efsane saldırılar gerçekleşti.

Bu saldırıların ilki 2010 yılında İran’ın uranyum zenginleştirme projesini hedef alan Stuxnet isimli saldırı.

“Stuxnet her yönüyle aslında müthiş bir saldırı. İnsanın nasıl manipule edilebileceği, saldırının içinde kullanılan zararların nasıl daha az tespit edilebileceği, anti-virüslerin nasıl atlatılabileceği gibi çok efektif bir saldırıydı,”  diye aktarıyor Kayar.

Stuxnet ile büyük benzerlikler içeren Duqu virüsü, Ortadoğu’da casusluk hareketlerinin başlatılmasında oldukça etkili olan Flame zararlı yazılımı, 2012 yılında ortaya çıkan Gauss ve en güncel olan WannaCry, Stuxnet’i izleyen diğer örnekler.

Gelişmiş geçmiş en büyük siber saldırıların başında gelen WannaCry, geçtiğimiz Mayıs ayında tüm dünyadaki organizasyonları ve milyonlarca bireysel kullanıcıyı etkilemiş, üretim, enerji ve telekomünikasyon şirketleri başta olmak üzere bazı ülkelerin bakanlıklarını bile etkisi altına almıştı.

Tek kişilik saldırılardan suç örgütlerine

Kayar, saldırganların motivasyon düzeyini değerlendirmek için APTler üzerinden 2016 yılında karmaşık bir yöntem izleyerek bankacılık sektörünü hedef alan saldırıları örnek olarak gösteriyor.

Bahsi geçen saldırı da hackerlar, Microsoft Word ya da Excel dosyalarının içinde yer alan macrolara zararlı yazılımlar yükleyip, buradan sistemlerle ilgili bir erişim sağlayıp ve daha sonrasında sitemlere ulaşacak bir süreç izlemişti.

Ortalama 4 ay gibi bir sürede tamamlanan bu APT saldırısının, sistemlere kademeli olarak yerleşip, bazı kontrol ve yetki mekanizmalarını tanımlayarak sağlandığı bilgisini veriyor.

Dikkat edilmesi gereken en önemli nokta ise böyle detaylı bir saldırıyı gerçekleştirmek için farklı uzmanlık alanına sahip bir çok hackerın birlikte çalışmasının gerektiği.

“Swift ekranının birçok bankacı bile görse eminim çözmesi çok kolay olmaz, zaman alır. Bunun yanında sızdığınız Microsoft Office teknolojilerini bilmek ve macrosuna zararlı yazılım yazmak da ayrı bir konu.

“Network’te yakalanmadan bağlantı alıp, sistemde hareket etmeyi bilmek ise farklı bir konu. Ciddi hazırlık süreci ve çok detaylı bilgi toplama aşaması gerekli. Çok yönlü bir saldırı bu, tek bir kişinin yapabileceği bir şey değil, “diyor Kayar.

Bu örneğin, APT saldırılarının gün geçtikçe tek kişilik tehditlerden çok yönlü suç örgütlerine, herkesin rollerinin belli olduğu şirket mekanizmalarına evirildiğinin en iyi göstergelerinden biri olduğunu söyleyen tecrübeli siber güvenlik uzmanına göre, bu tip büyük saldırı gruplarının destekçileri de en az onlar kadar büyük.

“Gerekli teknolojiyi nerden elde ediyorlar, bütçeyi nerden sağlıyorlar., kendilerini nasıl eğitiyorlar, bunlar hep soru işareti. Demek ki bir yerlerden bir gelir elde ediyorlar ya da onları destekleyen fonlar var, diyor Kayar.

Büyüyen tehdite karşı gelişen önlemler

APT saldırıları son yıllarda özellikle kamu kurumlarını, enerji, sanayi ve finans sektörlerini, büyük şirketleri, ve Telco operatörlerini hedef almakta.

Ciddi ölçüde maddi kayba, önemli bilgi sızıntılarına neden olan bu saldırıların önlenmesi ise Kayar’a göre çalışanların eğitilmesinden geçiyor.

“Mükemmel bir saldırı hazırlanmış bile olsa, insan tuzağa düşmediğinde saldırı başlayamaz,” diyor Kayar.

APT’de saldırılarına karşı korunmanın 7 adımdan oluşan bir yaklaşım modeli sayesinde daha kolay olabileceğini söylüyor Kayar.

“Planla, İzle, Tespit Et, Yakala, Analiz Et, Sonuçları Yayınla, ve Önlem Al adımlarıyla daha efektif bir savunma sistemi kurulabilir,” diyen Kayar’a göre, sağlıklı bir güvenlik organizasyonu kurulumu da kurumların bu tip saldırılara karşı daha dayanıklı olmasını sağlayan yöntemlerden.

Siber güvenlik organizasyonlarını kurum içinde barındırırken, APT tarzı saldırılara karşı savunma yapacak ekiplerin ‘güvenlik operasyonlarını yöneten ekip’ ve ‘bilgi güvenliği süreçlerini yöneten ekip’ diye ikiye ayrılması gerektiğini söylüyor Kayar.

“Güvenlik operasyonlarını yöneten ekip daha çok güvenlikle ilgili olan teknolojilerin, ürünlerin, sistemlerin kullanılması; bunların efektif bir şekilde yapılandırılması ve yürütülmesini sağlayan ekip olmalı,” diyor Kayar.

Kayar’a göre, ‘bilgi güvenliği süreçlerini yöneten ekip’ ise operasyonel görev almadan bir adım geride durup; mesaisini Ar-Ge teknolojilerine harcayan, siber güvenlik alanındaki gelişmeleri takip eden ve kurumlara yönelik tehditleri analiz etmeli.

“Bu mekanizmalara sağlandığı sürece kurumlar çok daha etkin savaşıyor durumda olacaktır APT saldırılarıyla,” diye ekliyor Kayar.

Türkiye de adımlar atmaya başladı

APT saldırılarına karşı Amerika, İsrail, Çin, Rusya ve İran dahil bir çok devlet farkındalığını arttırıyor, Kayar’a göre, Türkiye’de bu yolda adımlar atmaya başlamış.

“Bizde hareketlenme 15 Temmuz sonrası başladı ama istenilen seviyede değil henüz, biraz daha olgunlaşması gerekiyor.”

Son yıllarda Türkiye’de Bilgi Teknolojileri Kurumu (BTK) altında Ulusal Siber Olaylara Müdahale Merkezi (USOM) ve Sektörel ve Kurumsal Siber Olaylara Müdahale Ekiplerinin (SOME) kurulması gibi önemler adımlar atıldı.

Bu adımların oldukça umut verici olduğunu söyleyen Kayar’a göre, Türkiye’nin siber güvenlik alanında daha sistematik bir şekilde ve doğru bir dizaynla ilerlemesi önemli.

“Amaç siber güvenlik uzman sayısını arttırmak değil, bu uzmanların olgun bilgi seviyesine ulaşmış etkin insanlar olmalarını sağlayacak bir mekanizmayı kurmuş olmak olmalı,” diye ekliyor Kayar.

 

 

Sisteminizi ABOME’ye emanet edin, gözünüz arkada kalmasın

Günümüzde siber güvenk riskleri giderek daha iyi anlaşılmaya ve analiz edilmeye başlandı. 2009 yılına kadar siber dünya, tekil faaliyetlere, keyfi yaklaşımları olan insanlara ve tesadüfen ortaya çıkmış virüslere tanık oluyordu. Fakat 2010 yılından itibaren siber güvenlik dünyası büyük bir evrim geçirdi ve APT (Advanced Persistence Threat) diye bir kavram ortaya çıktı.

APT ile beraber daha farklı uzmanlıklara sahip insanlardan oluşan ve çok daha organize olan pek çok hacker grubu ile tanıştık. Bu hacker grupları sıfırıncı gün açıklıkları keşfederek para transferleri ve kimlik bilgisi hırsızlığı gibi pek çok organize suça imza atıyor. Peki bunu nasıl başarıyorlar?

 

 

 

 

 

 

 

 

Siber güvenlik sektöründe tecrübeli bir geçmişi bulunan Lostar’ın yöneticisi Erdem Kayar dijital tehdit saçan hacker grupları ile ilgili şu soruları dile getiriyor: “Bu kadar karmaşık bir alanda ihtiyaçları olan sistemleri nasıl sağlıyorlar?” “Eğitimlerini nasıl gerçekleştiriyorlar?” En önemlisi bütçeleri nereden geliyor?” Bu aslında artık günümüzde yavaş yavaş ortaya çıkmaya başlayan devlet desteklerini aklımıza getiriyor. Devletler bu alanı artık bir silah olarak kullanıyorlar. Lazarus günümüzün en güncel ve bilinen örneklerinden biri. Güney Kore’den dünyanın her yerine düzenledikleri siber casusluk operasyonları ile tanınan Lazarus, döviz sağlamak için bankaları swift yöntemiyle hackleyerek 1 milyar dolar gibi büyük miktarları organize bir şekilde kendi hesaplarına aktarıyor.” Bunun gibi bir hırsızlık içinse kesinlikle bir ekip çalışmasının gerektiğini vurgulayan Kayar, Türkiye’de siber güvenlik sektörünün önde gelen şirketlerinden olan Lostar’ın 2010 yılından beri bununla ilgili çalışmaları çok organize bir şekilde devam ettiriyor.

Artık yalnız çalışan hackerlar değil isimlerini haber bültenlerinden bildiğimiz pek çok grup ve organizasyon mevcut. Para transferlerinin dışında, kimlik bilgisi hırsızlığa da yapan bu gruplar aynı şekilde politik sebeplerle firmalara prestij kaybına sebep olacak saldırılar da düzenliyor.

Erdem Kayar

Örneğin Redhack’in benzin fiyatlarının artışı üzerine Opet’in veri tabanına sızıp fiyatları sıfırladığını hatırlıyoruz. Veya yine geçtiğimiz yıllarda Türk Hava Yolları çalışanlarının yaptığı grev sırasında firmanın internet sitesi çökertilmişti. Bu da biletlemesini İnternet üzerinden yapan Türk Hava Yolları’nın ciddi bir maddi zarara uğramasına neden olmuştu. Böyle farklı zararlara sebep olabilen saldırılara karşı artık firmalar milyonlarca dolar yatırım yaparak siber güvenliğe yatırım yapmaya başladı. Lostar da sahip olduğu bilgi birikimi ve 19 yıllık tecrübesiyle organize olarak gerçekleştirilen yüksek profilli siber saldırılara karşı koruma sağlayabilecek çok yönlü bir hizmet sunuyor: ABOME.

ABOME ile ilgili ayrıntılı bilgi için tıklayınız

Bu kadar riskten bahsettik. Peki bu riskler nasıl çözülür? Erdem Kayar çözümün sundukları Abome hizmeti ile şu şekilde getirilebileceği görüşünde: “Minimum beş kişilik bir siber güvenlik ekibi kurmak ve bu ekibe operasyonel sorumluluk vermemek.” Bir sistem yönetmek veya bir kurulum yapmak gibi operasyonel sorumluluktan bağımsız olacak bir ekip, dışarıdan bir gözle körlük oluşmasını engelleyerek sadece siber güvenliği kontrol edecek yöntemler geliştirip takibini yaparak verimli oluyor. Ayrıca firmaların ARGE’ye yatırım yapmalarına imkan vermek siber risklerle mücadelenin önemli bir noktasını oluşturuyor. Bu sayede ortaya çıkan yeni zafiyetler, yapılan yeni keşiflerle yeni yöntemler ve teknolojiler geliştirerek ortadan kaldırılabiliyor.

Buradaki en önemli sorunsa şu: “Bu kadar farklı yetenekte beş kişilik bir uzman ekip kurulabilir mi?” Ayrıca, “siber güvenlik alanında dünyada bile kaynak bulmak zorken bu ekibe yeterli bir bütçe ayrılabilir mi?” Ve “bu uzmanlara operasyonel görev vermeden sadece ARGE çalışmaları yapmalarına izin verilebilir mi?” Tam da bu zorlukların ve bütçe kısıtlılığının içinde, Lostar Abome adını verdiği hizmeti devreye sokuyor.

Lostar, Abome hizmetiyle bu beş kişilik uzman ekip yerine yirmi kişilik uzman ekibiyle şirketlere siber güvenlik alanında ciddi bir destek sunuyor. 1998 yılından beri bu alanda çalışan en eski firma olan Lostar; aynı zamanda İTÜ, Boğaziçi, Sakarya, Bahçeşehir ve Bilgi gibi üniversitelerle yaptığı işbirliği ile firmalar yerine önemli bir ARGE yatırımı da yapıyor. Bu ortak çalışmalar sayesinde kurulan Bilgi Üniversitesi Siber Güvenlik Meslek Yüksek Okulu ile eğitimli ve donanımlı ağ yöneticileri yetiştiriyor. Üniversite öğrencilerine zengin bir siber güvenlik eğitim programı sunan ve gençlerden büyük ilgi gören yaz kampı da bu çalışmalarının bir parçası. Dünyanın tanınmış şirketlerini bir araya getiren Avrupa Birliği destekli ARGE çalışmaları da yapan Lostar, bu alanda bir firmanın gücünden çok daha büyük bir siber güvenlik hizmetini Abome ile devreye sokuyor.

Firmanın yöneticisi Erdem Kayar, Lostar’ın sunduğu Abome hizmeti ile “sürekli bir güvenlik” anlayışının önemini vurguluyor. Penetrasyon ve sızma testi yaptırmanın sadece anın fotoğrafını çekmek olduğunu belirten Kayar, Abome ile her firmaya özel bir uzmanın çalışmasını sağlayan Lostar’ın, düzenli olarak giriş sistemlerini tarayıp siber güvenlikle ilgili tüm teknik denetim ve danışmanlığı sunarak sürekli bir güvenlik mekanizması oluşturduklarını aktarıyor.

Bu mekanizmada ARGE ciddi bir önem taşırken, aynı zamanda yeni ortaya çıkan güvenlik zafiyetlerini tespit edip gerekli önemleri almak Abome hizmetinin önemli basamaklarından birini oluşturuyor. Bu konuda pek çok analiz ve raporlama yapan Lostar, sistemleri izleyerek bir anomalinin oluştuğu ya da bir saldırının başarılı olduğu bir durumda uzman ekibiyle şirketlere gerekli desteği veriyor. Kriz yönetiminin siber ayağını sağlama konusunda firmalara bir kas gücü sağlayan hizmetiyle Lostar, yıllardır kazandığı tecrübesiyle yüksek profilli siber saldırılara karşı daimi bir güvenlik anlayışı getiriyor.

Erdem Kayar sürekli güvenlik kavramıyla ilgili bir modelleme de ortaya koyduklarını söylüyor: “Planların içinde biz de olalım, sürekli izleyelim, riskleri analiz edelim, bunları kontrol edelim, raporlayalım ve risklerin ortadan kalktığının takibini yapıp doğrulayalım.” Bu sayede, sürekli bir güvenlik döngüsü oluşturarak kurumların içinde yaşayan bir güvenlik mekanizması meydana getiriliyor. En önemli noktalardan biri ise bu mekanizmanın firmaların küçük siber güvenlik ekiplerine destek olarak farklı alanlarda uzmanlaşmış bir ekiple çok daha planlı işleyen ve organize bir hizmet sunması. Lostar Abome hizmeti ile aynı zamanda, siber güvenlik risklerini raporlayarak bu alanda ciddi bir istatistiksel verinin de ortaya çıkmasını sağlıyor.

Bu hizmet, finansal anlamda şirketlere büyük bir bütçe avantajı sağlıyor. Bir güvenlik açığı tespit edildiğinde bu açığın nasıl kapatılacağının detaylı bir analizini sunan ekip, firmaların siber güvenlik ekiplerine operasyonel bir müdahaleden ziyade bir danışmanlık hizmeti sunduğunu vurguluyor. Bu sayede de firmalar daha kalabalık bir ekibe bütçe ayırmak yerine küçük bir teknik ekiple siber tehditlerden sürekli korunabiliyor. Özellikle sigorta ve bankacılık gibi finansal kaygıların yüksek olduğu sektörlerde risklerin yüksek olduğu gün geçtikçe daha da çok ortaya çıkarken, bu anlamda Abome hizmeti özellikle yurtdışından büyük bir ilgi görüyor.

Siber Bülten abone listesine kaydolmak için formu doldurun

[wysija_form id=”2″]