1. sayfa
Firmalar modellerini telefon firmaları giibi 3-5 yıl günceller geçeriz diyerek üretip satmıyorlardır inşallah. |
Söylediğiniz şeylere saygı duyarak yazdığınız bilgiler teknik ve doğru noktaları işaret ediyor gibi görünse de, eleştirel düşünceyle yaklaşırsak pek çok iddiayı abartılı,... |
Söylediğiniz şeylere saygı duyarak yazdığınız bilgiler teknik ve doğru noktaları işaret ediyor gibi görünse de, eleştirel düşünceyle yaklaşırsak pek çok iddiayı abartılı, genellenmiş, ya da eksik bağlamlı bulabiliriz..Güvenlikte şüphecilik gerekir, ancak paranoyaya dönmemelidir. Kanıtlanmamış iddialar teknik güvenliği değil, korku kültürünü besler...2. ise Sysinternals araçları sınırlıdır ama bu, kernel ya da firmware tehditlerini görmenin imkansız olduğu anlamına gelmez. Bu sadece araçların doğru seçilmesi sorunudur.3. ise Her araç sınırlıdır ama doğru kombinasyonlar (Wireshark + Zeek + Suricata gibi) ile çok daha fazla veri çıkarılabilir. Her "gizli" trafik yakalanamaz demek, teknik analizi hafife almaktır...4. ise Evet, loglar kurcalanabilir ama bu, loglamayı bırakmak anlamına gelmez. Tersine, daha gelişmiş log yönetimi gerektirir. 5. ise LoLBin'ler tehlikelidir ama yakalanamaz değillerdir. Davranış analizi ve komut geçmişi izleme ile bu tehditler minimize edilebilir.Örneğin PowerShell üzerinden zararlı bir işlem başlarsa, command-line telemetry sayesinde şüpheli komutlar kolayca yakalanabilir.6. ise Sessiz kalmak, tespit edilmeme şansını artırır ama: Sistem her durumda belirli kaynakları kullanır (memory, disk I/O, registry, thread handles), bu aktiviteler doğru araçlarla fark edilebilir.Davranışsal güvenlik (User and Entity Behavior Analytics - UEBA) sessiz kalma senaryolarına karşı geliştirilmiştir.Yani Sessiz olmak = Görünmez olmak değildir. Gelişmiş davranış analizi sistemleri bu tehditleri saptayabilir..Stuxnet olağanüstü bir örnekti ama: Bu tür saldırılar devlet destekli, çok özel kaynaklarla hazırlanmış istisnai tehditlerdir. Her sistemin Stuxnet seviyesinde hedeflenmesi olası değildir, bu örneği tüm güvenlik senaryolarına uyarlamak gerçekçi değildir.Stuxnet gibi tehditler vardır ama yaygın değildir. Her sistemi Stuxnet’e göre korumak, kaynak israfına yol açabilir. Önce tehdit modeli belirlenmelidir. Özetleyecek olursak; Güvenlik hissi kandırıcı olabilir,doğru. Ama bu, tüm sistemlerin “aslında delik deşik” olduğu anlamına gelmez. Gerçek risk = Tehdit x Açıklık x Etki formülüyle değerlendirilmelidir ve son olarakta Güvenlik bir spektrumdur. Her katmanda tehdit vardır ama bu tehditlere karşı optimum savunmalar mümkündür.Fikirlerinize ve size saygı duyuyorum ☺️ |
Otomasyonun Girmiş Olduğu Her Alanda Siber Güvenlik Önlemleri Alınmalı ve Gereken Bilgilendirme Yapılmalı.. Beyaz Şapkalı Bir Hackerlık yapmış birisi olarak kesinlikle Veri Tabanları dahil olmak üzere çeşitli Güvenlik Prosedürleri ve Protokolleri oluşturulmalı.Regülasyonlara Uyum ve Denetim ; ISO 27001, NIST, IEC 62443 gibi uluslararası güvenlik standartları ve yasal düzenlemelere uyum şart. Sürekli denetim yapılmalı. Sıfır Güven Yaklaşımı (Zero Trust Architecture) ; Kimseye – ağın içindeyse bile – körü körüne güvenme. Her kullanıcı, her cihaz, her işlem doğrulanmalı. Sistemde bir iç tehdit varmış gibi davran. İnsan Faktörü: En zayıf halkadır..Çalışanlara düzenli siber hijyen eğitimi verilmeli. Çünkü: Güvenlik duvarını geçemezlerse,Mühendise phishing maili atarlar.Onu da aşamazlarsa, sahaya gelip sosyal mühendislik yaparlar.Ağ Segmentasyonu ; Tüm sistem aynı ağda olursa bir zafiyet tüm sisteme sıçrar. Kritik sistemlerle ofis ağı, kullanıcı ağı ayrı tutulmalı. Misafir WiFi’ı ile üretim PLC’si aynı ağdaysa, geçmiş olsun...Tüm yazılımlar – otomasyon sistemlerini kontrol eden PLC'ler, SCADA yazılımları, ağ geçitleri, hatta IoT sensörleri bile – sürekli güncel tutulmalı...Yama yönetimi olmadan hiçbir sistem güvenli kalamaz. Dedigim gibi bu işin şakası olmaz burada insan hayatı söz konusudur.. |
Sahiplerine hizmet eden sistemlerde açık bitmez. Ele geçiremezlerse çıldırırlar. Ele geçirmişlerse de haberiniz bile olmaz. Firewall de korumaz. Dedikleriniz doğru olmakla birlikte yetersiz. Paranoyak ötesi tutumlarla bile iş zor. |
Firmalar modellerini telefon firmaları giibi 3-5 yıl günceller geçeriz diyerek üretip satmıyorlardır inşallah. |
Haklısınız fakat bu şekilde bir yol izlenemez.. Her sistemde bir açık ve o sistemde yer alan bir fare vardır burada Performans Düşüslerinde ve Sistem Loglarda Anormallikler,Aşırı veri çıkışı (outbound traffic) olup olmadığı gibi unsurlara dikkat edildiği sürece zararı minimize etmek mümkün..Bununla birlikte biz White Hat Hackerlar genellikle Sysinternals Suite, Wireshark, Process Explorer, Autoruns gibi araçlarla sistemin derinliklerine bakar,Windows Olay Görüntüleyici (Event Viewer) üzerinden geçmiş hareketleri analiz eder ve Bir IDS/IPS (Intrusion Detection/Prevention System) varsa mutlaka loglarını inceleriz.. Sürekli Sızma Testleri (Penetration Test) yapılması ve Kurum içi eğitimler, güvenlik politikaları, simülasyonlar ile çalışanları phishing, malware, sosyal mühendislik gibi tehditlere karşı bilinçlendirilmesi gibi önlemler ile bu tehditlere karşı koymak mümkün fakat hiç bir yöntem %100 başarı sağlamaz.. |
Saygı duymakla birlikte şunları da eklemek isterim: 1. "Her sistemde bir açık vardır" demekle kalmak yetmez, bu açıklardan bazıları "görünmez" ve bilinçli olarak sistemin içine yerleştirilmiş olabilir. Özellikle donanım seviyesinde (Intel ME, AMD PSP) veya firmware seviyesinde rootkit'ler, sıradan log incelemeleriyle yakalanamaz. 2. Sysinternals, Autoruns, Process Explorer gibi araçlar kullanıcı uzayı (user-space) içindir. Eğer tehdit çekirdek seviyesinde ya da firmware düzeyinde yer alıyorsa, bu araçlar sana hiçbir şey göstermez. Görmediğin şeye karşı nasıl tepki vereceksin? 3. Wireshark Outbound Traffic izleyebilir, evet, ama gelişmiş tehditler custom encrypted tunnels, covert channels (örneğin DNS, ICMP, IPv6 üzerinden veri kaçırma) kullanabilir. “Aşırı veri çıkışı yok, demek ki temizim” demek yanlış bir varsayımdır. 4. Windows Olay Görüntüleyici çoğu zaman saldırgan tarafından manipüle edilebilir. Modern APT grupları logları siler, sahte log ekler veya loglama sistemini devre dışı bırakır. 5. IDS/IPS logları faydalıdır, ancak saldırgan bu sistemleri atlarken "living off the land" (LoLBin) teknikleriyle, sistemde zaten yerleşik olan uygulamaları (örneğin: powershell, bitsadmin, rundll32, mshta, wscript) kullanarak loglardan kaçabilir. 6. Tam koruma sandığın şey aslında bir izleme çerçevesidir. Saldırgan sistemde kalmak istiyorsa, bu izleme mekanizmalarına uyum sağlayacak kadar pasif ve sessiz davranabilir. 7. Stuxnet gibi örnekler, korunduğunu sanan sistemlerin nasıl delik deşik olabileceğini gösterdi. Orada da loglar vardı, antivirüs vardı, ancak saldırı hiçbir şey tetiklemeden yıllarca içeride kaldı. Sonuç olarak şunu diyebilirim: Senin kullandığın araçlar kötü değil, ama yeterli de değil. Derin kalıcılık (persistence), firmware bulaşması, BIOS/UEFI saldırıları, hypervisor-level rootkit gibi konseptler konuşulmuyorsa; kendini koruyor gibi görünürsün ama aslında sadece “hissettiğin” kadar güvendesindir. Gerçek koruma için: Network segmentation Donanım kaynaklı güvenlik zaaflarını kapatma (ME/PSP/TPM audit) Memory forensics, binary diffing, firmware dump analizi Out-of-band IDS (aynı sistem üstünde olmayan izleme) Kendi derlediğin kernel ve minimalist sistemler gibi konular gündeme gelmelidir. |
Uzaktan erişim için araca fiziksel müdahele gerektimi sorun burada, fiziksel müdahalenin olduğu yerde buna siber saldırı diyemeyiz sabotaj deriz, bi kaç otomasyon ve smart control uygulamasına fiziksel bağlantıları yönlendirerek hEcKyApTiK.s.s denmiş gibi duruyor video. DNS ile bu seviyede kontrolün ele alınmış olabileceği mantıklı görünmüyor. Yok gerçekten bu şekildeyse, aracın zaten ortada gerçek bir yazılımı yok diyebiliriz ki nissan adına çok acınası bir durum. Oldu olacak aracn kontrol ünitesini korsanıyla değiştirip hacklendi deselerdi? |
Sim kart takmazsın olur biter 😂 |
Söylediğiniz şeylere saygı duyarak yazdığınız bilgiler teknik ve doğru noktaları işaret ediyor gibi görünse de, eleştirel düşünceyle yaklaşırsak pek çok iddiayı abartılı, genellenmiş, ya da eksik bağlamlı bulabiliriz..Güvenlikte şüphecilik gerekir, ancak paranoyaya dönmemelidir. Kanıtlanmamış iddialar teknik güvenliği değil, korku kültürünü besler...2. ise Sysinternals araçları sınırlıdır ama bu, kernel ya da firmware tehditlerini görmenin imkansız olduğu anlamına gelmez. Bu sadece araçların doğru seçilmesi sorunudur.3. ise Her araç sınırlıdır ama doğru kombinasyonlar (Wireshark + Zeek + Suricata gibi) ile çok daha fazla veri çıkarılabilir. Her "gizli" trafik yakalanamaz demek, teknik analizi hafife almaktır...4. ise Evet, loglar kurcalanabilir ama bu, loglamayı bırakmak anlamına gelmez. Tersine, daha gelişmiş log yönetimi gerektirir. 5. ise LoLBin'ler tehlikelidir ama yakalanamaz değillerdir. Davranış analizi ve komut geçmişi izleme ile bu tehditler minimize edilebilir.Örneğin PowerShell üzerinden zararlı bir işlem başlarsa, command-line telemetry sayesinde şüpheli komutlar kolayca yakalanabilir.6. ise Sessiz kalmak, tespit edilmeme şansını artırır ama: Sistem her durumda belirli kaynakları kullanır (memory, disk I/O, registry, thread handles), bu aktiviteler doğru araçlarla fark edilebilir.Davranışsal güvenlik (User and Entity Behavior Analytics - UEBA) sessiz kalma senaryolarına karşı geliştirilmiştir.Yani Sessiz olmak = Görünmez olmak değildir. Gelişmiş davranış analizi sistemleri bu tehditleri saptayabilir..Stuxnet olağanüstü bir örnekti ama: Bu tür saldırılar devlet destekli, çok özel kaynaklarla hazırlanmış istisnai tehditlerdir. Her sistemin Stuxnet seviyesinde hedeflenmesi olası değildir, bu örneği tüm güvenlik senaryolarına uyarlamak gerçekçi değildir.Stuxnet gibi tehditler vardır ama yaygın değildir. Her sistemi Stuxnet’e göre korumak, kaynak israfına yol açabilir. Önce tehdit modeli belirlenmelidir. Özetleyecek olursak; Güvenlik hissi kandırıcı olabilir,doğru. Ama bu, tüm sistemlerin “aslında delik deşik” olduğu anlamına gelmez. Gerçek risk = Tehdit x Açıklık x Etki formülüyle değerlendirilmelidir ve son olarakta Güvenlik bir spektrumdur. Her katmanda tehdit vardır ama bu tehditlere karşı optimum savunmalar mümkündür.Fikirlerinize ve size saygı duyuyorum ☺️ |
Network Segmentation için ise ; Bu öneri büyük kurumsal ağlar için doğrudur ama: Ev kullanıcıları, küçük işletmeler veya tekil sistemlerde uygulanabilirliği çok düşüktür.Segmentasyon karmaşıklaşma, yanlış yapılandırma ve izleme zorluğu getirir.Zaten saldırganlar lateral hareket için segmentleri atlamak yerine mevcut açık servisleri hedef alır (örn: exposed RDP).Segmentasyon ideal bir çözümdür ama her sistemde gerekliliği yoktur. Kaynakla orantılı güvenlik tercih edilmelidir... Donanım kaynaklı zaafların kapatılması (Intel ME / AMD PSP / TPM audit) için ise Intel ME, AMD PSP gibi bileşenler firmware içindedir ama: Bunları kapatmak ya da denetlemek çoğu cihazda ya mümkün değildir ya da garanti dışı kalmana neden olur."ME Cleaner" gibi araçlar risklidir ve sistem dengesizliğine yol açabilir. TPM zaten güvenliği artırmak için tasarlanmıştır. TPM’ye karşı paranoid olmak, teknolojik gericiliktir.Donanım bileşenlerinin denetlenmesi kurumsal düzeyde yapılabilir. Bu bakış açısı, teknolojik determinist bir yaklaşımla gerçek dünya koşullarını göz ardı ediyor.. Risk/ödül oranı çok düşüktür. Memory Forensics, Binary Diffing, Firmware Dump Analizi için ise ;Bunlar çok ileri seviye güvenlik araştırmalarıdır.Memory forensics (Volatility gibi) kullanmak uzmanlık gerektirir, çoğu kullanıcı bunu doğru yorumlayamaz.Binary diffing için tersine mühendislik bilgisi gerekir (IDA Pro, Ghidra gibi araçlara hakimiyet).Firmware dump analizi için özel donanım, SPI flash erişimi vs. gerekir.Bunlar güvenlik ekiplerinin işi. Kendi sistemini bu düzeyde denetlemek, sıradan kullanıcıyı mühendislik mezununa çevirmeye çalışmak gibi. Out-of-Band IDS (fiziksel olarak ayrı sistemle izleme) için ise; Bu tür IDS sistemleri (örneğin TAP port ile izleme) kurmak: Ek cihaz, altyapı ve sürekli ağ mühendisliği gerektirir.Bireysel ya da küçük işletmeler için aşırı gereksiz ve maliyetlidir.Modern EDR/XDR çözümleri (örneğin Microsoft Defender for Endpoint) zaten agent tabanlı ama izole çalışabilir.Fiziksel ayrı izleme lüks bir çözümdür. Gerçek zamanlı EDR çözümleriyle eşdeğer koruma sağlanabilir. Kendi derlediğin kernel ve minimalist sistemler için ise ;Kernel derlemek uzmanlık ister. Üstelik:Güvenliği artırmaz, yanlış yapılandırılırsa sistem daha savunmasız hale gelir.Dağıtım güncellemelerini, donanım uyumluluğunu, sürücü yönetimini zorlaştırır.Minimalist sistemler (örneğin Alpine Linux) güzeldir ama çoğu zaman:Kullanılabilirlikten taviz vermek gerekir.Birçok masaüstü uygulaması düzgün çalışmaz, sürücü eksiklikleri yaşanır.Kernel derleyip minimalist sistem kullanmak güvenlik değil, işkencedir.. Güvenlik dengeli sertliktir... Bu “elit” koruma önerileri: Yaygın senaryolara uygun değil, Uygulama maliyeti yüksek, Yanlış yapılandırıldığında daha fazla sorun doğurabilir, Gerçek hayatta çoğu kullanıcı için verimsiz ve gereksiz.. Özetleyecek olursak; Güvenlik bir "şov" değil, bir denge sanatıdır.Önerilen yöntemler uzmanların laboratuvarı için belki uygundur, ama gerçek dünya koşullarında sadece kaynak israfı ve yanlış güvenlik hissi doğurur. |
Uzaktan erisim ciddi sikinti yaratacak gibi emekleme asamasinda |
Tüm araçlar ortalama 2 yıl garanti süresine sahip sonrası çöp |
Düşüncelerine ve eleştirine saygı duyuyorum, güzel toparlamışsın ama bazı noktalara değinmeliyim. Öncelikle, güvenlik “denge işi” evet, ama bu dengeyi nereye koyduğun önemli. Çünkü senin ‘kaynak israfı’ dediğin şey, başkasının en alt seviyede tehdit modellemesi olabilir. Hele konu Windows olduğunda... Yani açık konuşmak gerekirse, zaten kapalı kaynak, kullanıcıya karşı çalışan servislerle dolu, “default” haliyle veri sızdırmaya programlanmış bir sistemde, hangi güvenlikten söz ediyoruz? Hangi telemetry kaydı seni koruyor? Tamam, ileri seviye analiz araçları herkesin işi değil. Ama bu, o seviyede tehditlerin varlığını yok saymayı haklı kılmaz. Hani sen diyorsun ya “Stuxnet devlet destekli, o kadar abartmaya gerek yok.” Peki, Pegasus? FinFisher? Bunlar da mı sadece laboratuvar senaryosu? Kaldı ki, biz sıradan kullanıcıya “hadi kernel derle” demiyoruz. Ama bir sistemin sınırlarını bilmekle, kendini kandırmak arasında ciddi fark var. LoLBin’ler yakalanır diyorsun mesela. Nasıl? Event log açık mı? ScriptBlockLogging aktif mi? Defender policy bypass yememiş mi? Zaten bunları kapatan bir zararlı sessizce çalışıyorsa, senin o “davranışsal analiz” dediğin şeyin bir anlamı kalmaz. Yani mesele şu: Sen hâlâ “doğru yapılandırılmış Windows” güvenlidir diyorsun. Ben de diyorum ki: “Yapılandırılmış Windows” zaten yok. Varsayılanı felaket, optimize edeni ise zamanla çöküyor çünkü sistem kendi halini geri istiyor. Defender bir güncellemede policy’leri sıfırlıyor, group policy’ler geçersiz kalıyor vs. vs. Ve segmentasyon... Küçük ağlarda gereksiz diyorsun ama saldırgan için küçük-ağ-büyük-ağ fark etmiyor ki. Ev ağındaki NAS’a bulaşıp oradan VPN ile şirkete geçmek gayet mümkün. Segmentasyon dediğin şey zaten bu riskleri kesmek için var. Güvenliği teknik bir konuya indirgemekle kalmayıp üstüne psikolojik konfor katmanı eklediğinde “güvendeyiz” hissi doğar, ama o his gerçek değildir. Bir sistemin “kırılmaz” olması gerekmez, “yeterince zor kırılır” olması gerekir — ama Windows gibi sistemlerde bu zorluk seviyesi oldukça düşük. |
Teşekkür ederim, yorumunu dikkatle okudum. Teknik kaygıların anlaşılır. Ancak bazı temel noktaları teorik düzlemde netleştirmekte fayda var çünkü kavramlar birbirine karışmış görünüyor...Tehdit Modellemesi = Kaynakla Orantılı Güvenlik;Senin de vurguladığın gibi "tehdit modellemesi" kişiye özeldir ama işin temeli tam da burada: Security is always a risk management problem, not a technical problem. Yani, Pegasus, FinFisher gibi APT (Advanced Persistent Threat) sınıfı zararlılar, sıradan kullanıcıların tehdit modelinde yer almaz. "Varsa vardır" demekle model oluşmaz.Örnegin; Kredi kartı bilgilerinden korkan biri için browser hardening yeterlidir.APT aktörlerinden korkan biri için ise fiziksel izolasyon, air-gap gerekir. Herkese aynı reçete yazılamaz.Segmentasyonun Gerçek Maliyeti Ve Yanlış Konumlandırma; Ev ağında segmentasyon önerisi, teoride doğru ama pratikte imkânsıza yakın. VLAN, ACL, inter-VLAN routing gibi çözümler: Profesyonel ağ cihazları ister (SOHO router'lar desteklemez),Karmaşık yapılandırma gerektirir (Ev kullanıcısı için angarya),Yanlış yapılandırılırsa daha büyük açık oluşturur (örn. double NAT, hairpin NAT, ACL bypass).Ayrıca, saldırganlar ev NAS'ından şirket ağına VPN ile geçiyorsa sorun segmentasyonda değil, VPN split tunneling açıkken şirket ağına bağlanma izni verilmesindedir. Bu zaten kurumsal politika hatasıdır. Kernel Derleme Ve Minimal Sistemler: Gerçekçilik ve Bakım Maliyeti; Sen “kernel derlemeyi kimse önermiyor” diyorsun ama tartıştığın kavramsal düzlem kernel derleme, firmware analiz, Out-of-Band IDS seviyesinde. Bu araçlar ve teknikler:Teorik olarak güçlü ama uygulamada yüzde 99 kullanıcı için anlamsızdır.Yanlış yapılandırılırsa güvenliği artırmak yerine bozabilir.Sistem güvenliği sadece attack surface'i azaltmakla sağlanmaz. Güncelleme yönetimi, kullanıcı alışkanlıkları, donanım uyumluluğu gibi etkenlerle bütüncül düşünülmelidir. EDR/XDR vs. Out-of-Band IDS: Etki ve Verimlilik; Out-of-Band IDS (örn. TAP port, SPAN port üzerinden trafiği izleme) teknik olarak güzeldir. Ancak:Trafiği gerçek zamanlı analiz edemez, sadece izler.Günümüzde saldırılar şifreli (TLS) trafikte saklanır, payload analiz edilemez.EDR/XDR sistemler, endpoint üzerinde davranışsal analiz yaparak bu açığı kapatır.Ayrıca modern EDR çözümleri, MITRE ATT&CK bazlı haritalama ile gerçek tehdit tespitine yöneliktir. Fiziksel izolasyon pahalı ve yönetilmesi zor bir çözümdür. Windows ve Güvenlik: Sorun Sistem Değil, Politikadır;“Yapılandırılmış Windows yok” diyorsun ama bu yanlış. Microsoft, kurumsal düzeyde güvenlik ilkelerini CIS Benchmark, Microsoft Security Baselines, SecGuide Group Policy Templates ile resmi olarak yayınlar.Defender, Attack Surface Reduction Rules, WDAC, Credential Guard gibi önlemlerle yapılandırıldığında, Windows çok katmanlı savunma sağlar..Zaten Windows’un savunmasız kalması, sistemin kötü olması değil, kurumsal güvenlik politikalarının yetersiz olmasıdır. Ve Son olarakta; Paranoya ≠ Güvenlik;“Telemetry seni korumaz” gibi argümanlar teknik değil, ideolojiktir. Telemetri verisi, Microsoft gibi firmalara yalnızca sistem kararlılığı ve tehdit istatistiği sunar.Saldırgan, Event Log silmişse bu senin sisteminin değil, senin log management pratiğinin sorunudur.Windows güvenli değilse Linux ya da Mac güvenli midir? Açık kaynak olması, yanlış yapılandırma riskini ortadan kaldırmaz. CVE sayıları bu konuda zaten yeterince açık.. Özetleyecek olursam; Güvenlik, kaynakla orantılı tehdit modellemesiyle sağlanır. Elit çözümler elit tehditler içindir.“Default Windows güvensiz” demek, sadece yapılandırma bilmeyenlerin argümanıdır.Segmentasyon, OOB-IDS, firmware analiz gibi çözümler pratik değil, gösterişsel çözümlerdir.Gerçek güvenlik, gösterişte değil, sürdürülebilirliktedir.Güvenlik: Şov değil, sürdürülebilirliktir.Paranoya değil, metodolojidir. İzole sistem değil, iyi yönetilen sistem güvende kalır. |
Eski çalıştığım firma 90 lı yıllarda taksidini geciktiren müşterinin internetsiz imalat hattını bloke ediyordu.30 senede başka açıklarda yapılmıştır |
Seninle aynı noktada olmadığımız yerler var, çünkü meselelere bakış açımız farklı. Sen güvenliği teknik detaydan çok risk yönetimi olarak görüyorsun. Haklılık payı var. Ama bu bakış bir noktadan sonra şuna dönüşüyor: “Zaten kimse hedef değil, o yüzden gerek yok.” Ama mesele bu değil. Hiç kimse hedef olmayabilir, ama her sistem açık. APT’den korkmuyorum diyene dosya sistemini şifreleyen bir trojan bile fazla. O yüzden "kime ne gerek" tartışması sonsuz. Soru şu: ne kadarı elimizde? Evde segmentasyon gereksiz diyorsun. Peki Raspberry Pi, OpenWRT, OPNsense, Keenetic gibi şeyleri kim kullanıyor? O insanlar da mı kurumsal tehdit modeline göre yaşıyor? Hayır. Ama şunu fark etmişler: Fazladan cihaz almak gereksiz, ama olan cihazı biraz daha düzgün yapılandırmak mümkün. VLAN tanımı, mDNS ayarı, telemetry kesmek... bunlar pahalı işler değil. Basitçe: veri trafiğinin nereye gittiğini bilmek istiyorsun. EDR/XDR her şeyi çözüyor denmiş. Ama orada da başka biri “telemetry açık” diye itiraz edecek. Senin görüşünle onunki çelişiyor, ama ikisi de aynı ürünü övüyor. Demek ki çözüm üründe değil, kullanımda. "Windows yapılandırılabilir" ifadesi teoride doğru. Ama pratikte yapılandırılmamış Windows sayısı çok fazla. O yüzden “default güvensiz” demek bir hata değil, bir istatistiktir. Yapılandırmayı bilen adam zaten segmentasyonu da yapar, telemetry’i de kapatır, firewall da yazar. Velhasıl, güvenlik biraz da alışkanlık meselesi. Senin gözünde segmentasyon lüks olabilir. Ama bir başkası için sabit diski ayırmak, DNS’i değiştirmek, telemetriyi kapatmak “hijyen”dir. Zaten mesele de burada. Şunları da eklemek istedim : Senin bakış açında her şeyin merkezi “bilinen açıklara karşı alınmış önlem.” Yani güvenlik, CVE listelerine ve yama yönetimine indirgenmiş. Bu, kurumsal BT departmanlarının yıllardır uyguladığı, işe yarayan ama sınırlı bir model. Risk yönetimi deniyor ama riskin ne kadarının görünür olduğunu hiç konuşmuyoruz. Bizim konuştuğumuz ise sistemin görünmeyen tarafı. Windows, sadece güncel kalmakla güvenli hâle gelen bir sistem değil. Telemetri, zorla aktif edilen servisler, ağ üzerinden istem dışı dışa açılan bağlantılar... Bunlar CVE kapsamına girmez ama her biri güvenlik açığıdır. Çünkü kontrol dışıdır. Bu noktada mesele "konfigürasyon" değil, sistemin doğasıdır. Router’lar, modemler, akıllı cihazlar... Bunlar çoğu zaman üreticisinin bile ilgilenmediği, ölü firmware’lerle çalışan cihazlar. Hiçbirinde güncelleme yok, bazılarında root shell açık. Segmentasyonun altyapısını oluşturan ağ cihazları zaten başlı başına güvenlik zaafı. Yani koruduğunu sandığın yer aslında sadece daha yavaş saldırıya uğruyor. Fark burada. Sen hâlâ "yanlış yapılandırılmış segmentasyon tehlikelidir" diyorsun. Doğru yapılandırılmış sistemin daima güvenli olduğunu varsayıyorsun. Ama gerçek şu ki, bazı sistemler doğası gereği güvenli yapılandırılamaz. Biz farklı düzlemlerde konuşuyoruz. Senin modelin zaten bizim çoktan sorguladığımız katmanın içinde. Kendi içinde tutarlı olabilir ama kapsamı sınırlı. Biz o katmanın dışını tartışıyoruz. |
Öncelikle Günaydın ve Teşekkür ederim, detaylı ve düşünülmüş bir yanıt olmuş. Tartışmanın düzeyini yukarı taşıdığı için ayrıca değerli buluyorum. Ancak bazı noktaları netleştirmek, bazı varsayımları sorgulamak gerektiğini düşünüyorum.“Her sistem açık, çünkü hedef değiliz” yaklaşımı yerine “her sistem potansiyel hedeftir” diyorsunuz. Bu, teoride doğru. Ancak pratikte şu göz ardı ediliyor: Güvenlik hiçbir zaman maksimum değil, yeterli olana göre kurulur. Bunun adı da zaten “risk yönetimi”dir. Bir sistemin tüm açıklarını kapatmaya çalışmak, hem sürdürülebilirlik hem maliyet hem de insan faktörü açısından verimsiz ve çoğu zaman da gerçekçi değildir.Bir evi korumak için çelik kapı yeterliyken, her pencereye lazer tuzak kurmak abartıdır. Tehdit seviyesiyle alınan önlem arasında orantı olmak zorundadır.Raspberry Pi, OpenWRT, OPNsense gibi araçları kullananlar neden kullanıyor? Çok yerinde bir soru. Ama bunları kullananların çoğu bunu hobi, öğrenme, kontrol arzusu veya merak için yapıyor. Bu kötü değil, hatta çok değerli. Ancak bu durum, bu yapıların “zorunlu güvenlik ihtiyaçları” olduğu anlamına gelmez. Teknik bilgiye sahip biri için “VLAN tanımı yapmak” 15 dakikalık iştir. Ama teknik bilgisi olmayan biri için bu durum sistemin kullanılmaz hale gelmesine yol açabilir. Yani segmentasyonun gerekliliği değil, erişilebilirliği tartışılmalıdır.Güvenlik bir “elitist bilgi meselesi” değil, bir “yaygınlaşabilir alışkanlık” olmak zorundadır...EDR/XDR ve telemetry konusundaki çelişki: Ürün mü, kullanım mı? Burada katıldığım nokta şu: hiçbir ürün sihirli değnek değil. Ancak şunu da görmek gerek: Bir ürünün içinde telemetry varsa bu, bir zafiyet değil, bilinçli bir mimari tercihidir. Kurumsal tehdit modeli zaten bu telemetry ile davranış analizi yapar. Yani mesele “telemetry açık mı kapalı mı” değil, “o telemetry verisi nerede, kimde, nasıl işleniyor?” sorusudur.Açık kaynak seven biri için telemetry kabul edilemez olabilir. Ama kurumsal SOC için o telemetry, anomali tespiti demektir. Bu yüzden mesele sadece güvenlik değil, güven meselesidir....“Varsayılan ayarlar güvensiz” ifadesi bir istatistik midir? Bu argüman yüzeyde doğru görünüyor, ama eksik. Bugünün sistem tasarımları zaten şunu öngörerek çalışıyor: Kullanıcının minimum bilgiyle maksimum güvenliğe ulaşması. Örnek mi? Windows Defender artık birçok üçüncü parti antivirüsten daha iyi skorlar alıyor. SmartScreen, AppLocker, ASR (Attack Surface Reduction) gibi teknolojiler varsayılan olarak aktif geliyor... Sorun şu: Günümüz sistemleri kötü değil, kullanıcı davranışları eğitimsiz. Yani çözüm daha fazla yapılandırma değil, daha iyi kullanıcı eğitimi ve otomatikleştirilmiş güvenlik... “Güvenlik bir alışkanlıktır” ifadesi doğru ama eksik...Asıl mesele şu; Hangi alışkanlık, kim için, ne düzeyde uygulanmalı? Ev kullanıcısının segmentasyon yapması, firewall kuralı yazması gibi öneriler, her kullanıcı profiline uygulanabilir değil. Bu alışkanlıklar doğru profilde çok işe yarar, ama yanlış profilde sadece kırılgan sistemler yaratır. Güvenlik çözümleri, alışkanlıktan çok kapsam, seviye ve hedef odaklı olmak zorundadır... Velhasıl kelam; Senin perspektifin teknik olarak sağlam, sorgulayıcı ve değerli. Ancak her teknik doğruluğun pratik karşılığı aynı değildir. Güvenlik, “herkes her şeyi yapmalı” üzerinden değil, “herkes kendi risk modeline göre yeterli olanı yapmalı” üzerinden inşa edilir. Segmentasyon, DNS değiştirme, telemetry kapatma gibi pratikler bilinçli kullanıcılar için harika olabilir. Ancak bunları bir “hijyen standardı” olarak genellemek, ortalama kullanıcıyı suçlamaktan başka bir sonuç doğurmaz..Bu yüzden mesele “kim ne yapmalı?” değil, “kim için ne anlamlı?” sorusudur. |
Burada ben güvenliğe biraz daha farklı, disiplinler arası ve sistemsel bir perspektiften yaklaşıyorum işte burada da bir farklılıklar söz konusu sizinle benim arasında.. Geleneksel yaklaşım güvenliği çoğunlukla teknik açıklıklar üzerinden okur. Ancak günümüzde bilgi güvenliği, NIST SP 800-30 ve ISO/IEC 27005 gibi standartlarda açıkça tanımlandığı gibi, risk yönetimi yaklaşımıyla ele alınır. Burada önemli olan "sistemin açık olup olmaması" değil, bu açıklığın istismar edilme olasılığı ve potansiyel etkisidir..Mesela; Bir kullanıcının ev ağına segmentasyon yapmaması risk oluşturabilir, ama bu riskin tehdit aktörü profili, varlık değeri ve etki analizine göre düşük veya ihmal edilebilir olduğu durumda bu segmentasyon bir zorunluluk olmaktan çıkar.Yani; her açık risk değildir, her risk de öncelikli değildir... Güvenlik yaklaşımının teknik detaydan önce tehdit modellemesine dayanması gerekir. STRIDE, DREAD, PASTA gibi modellerin amacı, sınırsız savunma yerine, odaklı güvenlik stratejisi üretmektir..Ev kullanıcıları için tipik tehdit modeli şu şekildedir ;Threat actor: Phishing, reklam yazılımları, dolandırıcılar Asset: Kişisel veriler, banka uygulamaları Vector: E-posta, tarayıcı, sosyal medya, güncellenmemiş yazılımlar...Bu modelde VLAN, mDNS veya OPNsense gibi yapılar doğrudan bu tehditlerle çakışmaz. Çünkü bu saldırıların çoğu network tabanlı değil, kullanıcı davranışı tabanlıdır. Bu durumda harcanan kaynak, efor ve teknik karmaşıklık, somut faydaya dönüşmeyebilir.. “Windows yapılandırılabilir” ifadesi bir teori değil, Security by Design prensibinin parçasıdır. Modern sistemlerde güvenlik, sistemin sonradan yapılandırılmasıyla değil, ilk tasarım aşamasından itibaren güvenli çalışacak şekilde inşa edilmesiyle sağlanmalıdır..Bu noktada “varsayılanlar güvensiz” demek, zamanın gerisinde kalmış bir gözlemdir. Windows 10/11, Android 12+, macOS Ventura gibi sistemler artık sandboxing, kernel isolation, app containerization ve mandatory code signing gibi varsayılan güvenlik katmanlarına sahiptir. Kullanıcının ekstra yapılandırma yapmasına gerek kalmadan belirli bir koruma seviyesi sağlanır... Bir sistemin güvenliğini sadece teknik konfigürasyonlara indirgemek, insan faktörünü göz ardı etmek olur. Oysa NIST’in yayımladığı araştırmalar, kullanıcıların sürekli olarak güvenlik uyarılarına maruz kalmasının “security fatigue” oluşturduğunu ve bunun güvenliği azaltan bir etki doğurduğunu gösteriyor. Yani her kullanıcıdan firewall yazmasını, DNS değiştirmesini, VLAN yapılandırmasını beklemek aslında davranışsal olarak daha çok açıklık oluşturur. Güvenlikte sürdürülebilirlik, teknik yeterlilikten daha kritiktir.... Güvenlik Hijyeni Bence Evrensel Davranışlar Üzerine Kurulmalı..Bazı teknikler (örneğin telemetriyi kapatmak, sabit diski bölmek) kişisel tercihlerle "hijyen" olarak adlandırılabilir. Ancak gerçek güvenlik hijyeni, davranış temellidir ve evrensel olarak geçerlidir;Yazılım güncellemelerini zamanında yapmak, Bilinmeyen bağlantılara tıklamamak, Güçlü parola kullanmak, 2FA etkinleştirmek ve Yedek almak...Bu tür davranışlar cihaz, platform ve kullanıcı profili fark etmeksizin etkili olan uygulamalardır. Segmentasyon, firewall scripting gibi uygulamalar bu davranışların yerine geçemez; tamamlayıcı olabilir, ama temel değildir..Sonuç olarak; Senin ortaya koyduğun yapılandırma odaklı yaklaşım teknik olarak sağlam; fakat gerçek güvenlik, sadece yapılandırma değil algı, davranış ve sistem mimarisi bütünlüğüyle oluşur...Güvenlik önlemi almakla, güvenlik pratiği inşa etmek farklı şeylerdir. Teorik bilgi, sistem düzeyinde anlam üretir; pratik ise kullanıcı bağlamında. Her kullanıcıdan sistem yöneticisi gibi düşünmesini beklemek sürdürülebilir değildir. Bu nedenle asıl mesele “ne kadar elimizde?” değil, “elde olanı ne kadar doğru kullanabiliyoruz?” sorusudur.. Güvenlik Bir Davranış Modelidir, Yalnızca Bir Konfigürasyonlar Dizisi Değil.. |
Anahtarsiz girişi bile güvenli değil diye kullanmayan bi kesim var nasıl anlatacaz şimdi bunu onlara |
Elektrikli arabaların en büyük problemlerinden biri bu aslında. Hidrolik sistemlerde uzaktan kontrol etme ben henüz görmedim ama haritadan tespit ediliyordu. Elektrikli de ise her şey yazılım. Gerekirse hacklenen araba seni uçuruma sürüp, bir nevi infaz edebilir. |
1. sayfa
Direksiyon bile uzaktan kontrol edildi
PCAutomotive tarafından paylaşılan videoda, bir uzmanın dizüstü bilgisayar üzerinden Nissan Leaf’in multimedya ekranındaki görüntüleri değiştirebildiği, aracın içinden ses kaydı alabildiği ve bu sesi tekrar hoparlörlerden oynatabildiği görüldü. Bu da yalnızca araç sistemlerinin değil, yolcuların mahremiyetinin de risk altında olduğunu gösteriyor.
http://www.youtube.com/watch?v=56VreoKtStw
Ancak en dikkat çekici kısım, beyaz şapkalı hackerın uzaktan direksiyon sistemine müdahale edebilmesi oldu. Bu müdahale, aracın hareket halindeyken başka bir araca, duvara ya da ağaca çarpmasına neden olabilecek düzeyde. Ayrıca uzaktan aracın çalıştırılması, sileceklerin devreye alınması, kornanın çalınması, yan aynaların katlanması gibi pek çok komut da başarıyla iletilebildi.
Saldırının Bluetooth bağlantısı ve DNS C2 kanalı üzerinden gerçekleştirildiği belirtildi. Test düzeneğinin ilgili kişiler için son derece basit ve EBay gibi platformlardan ulaşılabilir yapıda olması da dikkat çekici. PCAutomotive, bu güvenlik açıklarını Nissan’a bildirdiğini ve sonradan bu uygulamayı yaptığını ifade etse de, otomobil üreticisinin bu konuyla ilgili herhangi bir kamuya açık açıklama yapmadığı görülüyor.
Ayrıca Bkz.Nissan'da kötü gidişat sürüyor: 20 bin kişiyi işten çıkaracak!
Öte yandan otomobillerde uzaktan erişim endişesi yeni değil. Yaklaşık sekiz yıldır bu tür açıkların varlığı tartışılıyor. Ancak 2025 yılına gelinmiş olmasına rağmen halen bu tür ciddi güvenlik boşluklarının kapatılamamış olması, otomotiv endüstrisinin dijital güvenlik önceliklerini sorgulatıyor.
Otomotiv firmalarına yeni iş kolu
Siber güvenlik, artık otomotiv dünyasında opsiyonel değil, temel bir gereklilik. Özellikle birincil uzmanlık alanı bulut teknolojileri, yazılım geliştirme ya da bilişim altyapısı olmayan otomobil üreticileri, bu alanda zafiyet yaşamaya daha açık durumda. Bir zamanlar sadece mekanik güvenliğe odaklanan geleneksel üreticilerin, dijital tehditlere karşı hazırlıksız olması sürücüleri ve yolcuları doğrudan tehlikeye atacak potansiyele sahip. Bu nedenle otomotiv firmalarının artık sadece donanım değil, yazılım ve siber güvenlik tarafında da ciddi yatırımlar yapması kaçınılmaz hale gelmiş durumda.
Kaynak:https://theautowire.com/2025/05/12/hackers-remotely-take-over-a-nissans-steering/
DH forumlarında vakit geçirmekten keyif alıyor gibisin ancak giriş yapmadığını görüyoruz.
Üye Ol Şimdi DeğilÜye olduğunda özel mesaj gönderebilir, beğendiğin konuları favorilerine ekleyip takibe alabilir ve daha önce gezdiğin konulara hızlıca erişebilirsin.
Haberi Portalda Gör