Sayı: 38 [ Ağustos 2018 ]
Günümüzde kullanılan ağ ve sistem güvenlik çözümleri ve uygula-
nan politikalar bu tarz saldırıları büyük ölçüde engellese de, zararlı
dosyaların kod paylaşım siteleri üzerinden de gelebileceğini göster-
mek istedim.Bu konuyu önümüzdeki sayılarda da ele alıyor olacağım.
Alınabilecek önlemler
Kod paylaşım adreslerine yapılan erişimleri denetime tabi tuta-
rak bu adreslere erişmesine ihtiyacı olmayan kullanıcıların erişiminin
tamamen engellenmesi sağlanabilir.
Sistem üzerinde anti-virüs uygulamasının imza veritabanının
güncel olduğundan emin olunmalı ve periyodik taramalar yapılma-
lıdır.
Uygulama kontrolü çözümleri ile sistem envanterinde yer alma-
yan çalıştırılabilir dosyaların çalıştırılması engellenebilir.
SİSTEM GÜVENLİK ÇÖZÜMLERINDE ERİŞİM KONTROLÜ KURALLARI İLE
ÇALIŞTIRILAN KOMUTLAR ÜZERİNDE DENETİM SAĞLANABİLİR. POWERSHELL
KOMUTU İLE İNDİRME İŞLEMİ VE CERTUTIL ARACI İLE DECODE İŞLEMİNİN
DENETİME TABİ TUTULMASI GİBİ.
Bu köşede ele alınan konular, kullanıcıların bilgi güvenliği farkında-
lığını arttırmak amacıyla yazılmıştır. Bu saldırının uygulanmasından
doğacak yasal sorumluluk uygulayan kişilere aittir.
11