Page 48 - bilgem-teknoloji-dergisi-12
P. 48
Siber Güvenlik BILGEM
TEKNOLOJI
Şüpheli e-Posta İnceleme Süreci Dr. Samet Ganal – Kıdemli Mühendis / Kuveyt Türk Katılım Bankası
ve Otomasyonu urumsal yapılar korumaları gereken veri bo- Bir e-Postanın kötücül olması
yutu ve önemi nedeniyle bireysel siber gü-
Kvenlikten farklı olarak çok katmanlı koruma durumu, içerisindeki IP, URL
yapısı kullanmaktadır. Çok katmanlı koruma yapı- veya ek dosyasının kötücül yazılım
Günde ortalama 14,5 milyar spam e-Posta, internet ortamında sında, internet üzerinden kurum iç ağına girecek
dolaşmaktadır. Bu sayı toplam e-Posta trafiğinin %45’ine eşit paket farklı güvenlik ürünleri tarafından tekrar tek- içermesi veya yönlendirmesi
olmakla beraber, kötücül yazılım, oltalama gibi istenmeyen diğer rar kontrol edilir. Bu sayede kötücül bir dosya ilk durumuna bağlıdır. Bu bakımdan
e-Posta türleriyle birlikte oran daha da yükselmektedir. katmanda tespit edilemese bile ikinci veya üçüncü e-Posta içerisindeki IP, URL ve ek
katmanda tespit edilmekte ve kurum iç ağına girişi dosyaları ayrıştırılmalı ve kontrol
engellenmektedir.
edilmelidir.
Kurum iç ağına erişimin bir diğer yolu olan e-Posta
koruma sistemi ise genellikle tekil bir yapıya sahip- kullanıcı e-Posta kutularına, tıklandığı takdirde se-
tir. Kurumlar çalışanlarına gönderilen e-Postaların çili e-Postayı ek şeklinde güvenlik uzmanlarına ile-
kontrolünde birden fazla katman kullanmayı tercih ten buton yerleştirilmesi her iki taraf için de süreci
etmemektedir. Bunun sebebi ekstra maliyetin yanı daha kolay hale getirebilmektedir.
sıra hatalı tespitlerin önüne geçmektir.
Bununla birlikte şüpheli e-Posta inceleme süreci
Siber saldırganlar, e-Posta adreslerinin kolay ele bir otomasyon ve çağrı yönetimi uygulaması üze-
geçirilebilmesi ve kullanıcılar ile direkt etkileşim rinden yapılmalıdır. Bu tür bir uygulamanın kulla-
sağlaması nedeniyle e-Posta üzerinden saldırı tek- nılması e-Posta inceleme sürecini önemli ölçüde
niklerini sıklıkla kullanmaktadır. daha kolay hale getirecek, gözden kaçırma ihtima-
lini düşürecek ve hızlı aksiyon imkanı vererek za-
e-Posta Saldırılarına Karşı Çözümler man kazancı sağlayacaktır.
e-Posta ortamındaki güvensiz duruma karşılık ola-
rak siber güvenlik uzmanları kurum personel ve Siber olay yönetim uygulaması kullanıcıların şüp-
değerlerini korumak için e-Posta koruma ve sand- heli e-Postaları yönlendirdiği e-Posta kutusunu
box teknolojilerinden yararlanmaktadır. Kullanılan takip etmeli ve buraya gelen her yeni bildirim için
güvenlik yöntemleri istenmeyen e-Postaları büyük otomatik olarak olay kaydı açılmalıdır. Oluşan olay
oranda engellese de hiçbir koruma yöntemi %100 kaydı için daha önceden hazırlanmış senaryo oto-
doğru sonuca ulaşamadığı için kurum içine isten- matik olarak çalıştırılmalıdır. Senaryo içerisinde ilk
meyen e-Posta girişi olmaktadır. olarak bildirimde bulunan kullanıcı bilgileri, bildiri-
mi yapılan e-Postanın gönderici adresi ve konusu
Spam (istenmeyen e-Posta), oltalama veya kötücül ayrıştırılarak olay kaydı içerisinde doğru alanlara
yazılım içeren tüm e-Postalar kurumların gözünde
“istenmeyen” kategorisinde değerlendirilmekte-
dir. Kurum çalışanlarının bu tür e-Postalara karşı
bilinçli olması için düzenli olarak bilgilendirmeler
yapılmalı ve istenmeyen türde bir e-Posta almaları
durumunda ilgili güvenlik birimine bilgi vermeleri
istenmelidir.
Ek olarak çalışanlarda e-Posta güvenliği konusun-
da bilinç oluştuğunda, istenmeyen türdeki e-Posta
bildirimleri için bir yol gösterilmelidir. Siber güven-
lik uzmanları kullanıcılara net ve kolay bir bildirim
yöntemi sunmaz ise kullanıcılar bildirimleri farklı
formatlarda ve yöntemlerde yapacak, bu durum da
şüpheli e-Posta inceleme ve önleme sürecini zor-
laştıracaktır. Çalışanların e-Postaları tam ve tek-
düze bir biçimde iletmesi için güvenlik uzmanları
tarafından çalışmalar yapılmaktadır. Örnek olarak
46 47