Page 48 - bilgem-teknoloji-dergisi-12
P. 48

Siber Güvenlik                                                                                                                                                                                                   BILGEM
                                                                                                                                                                                                                         TEKNOLOJI



                  Şüpheli e-Posta İnceleme Süreci                                                                                                        Dr. Samet Ganal – Kıdemli Mühendis / Kuveyt Türk Katılım Bankası




                                        ve Otomasyonu                                                                                      urumsal yapılar korumaları gereken veri bo-       Bir e-Postanın kötücül olması


                                                                                                                                           yutu  ve  önemi  nedeniyle  bireysel  siber  gü-
                                                                                                                                     Kvenlikten  farklı  olarak  çok  katmanlı  koruma       durumu, içerisindeki IP, URL
                                                                                                                                      yapısı kullanmaktadır. Çok katmanlı koruma yapı-  veya ek dosyasının kötücül yazılım
                 Günde  ortalama  14,5  milyar  spam  e-Posta,  internet  ortamında                                                   sında,  internet  üzerinden  kurum  iç  ağına  girecek
                 dolaşmaktadır.  Bu  sayı  toplam  e-Posta  trafiğinin  %45’ine  eşit                                                 paket farklı güvenlik ürünleri tarafından tekrar tek-  içermesi veya yönlendirmesi
                 olmakla beraber, kötücül yazılım, oltalama gibi istenmeyen diğer                                                     rar kontrol edilir. Bu sayede kötücül bir dosya ilk   durumuna bağlıdır. Bu bakımdan
                        e-Posta türleriyle birlikte oran daha da yükselmektedir.                                                      katmanda tespit edilemese bile ikinci veya üçüncü   e-Posta içerisindeki IP, URL ve ek
                                                                                                                                      katmanda tespit edilmekte ve kurum iç ağına girişi   dosyaları ayrıştırılmalı ve kontrol
                                                                                                                                      engellenmektedir.
                                                                                                                                                                                        edilmelidir.
                                                                                                                                      Kurum iç ağına erişimin bir diğer yolu olan e-Posta
                                                                                                                                      koruma sistemi ise genellikle tekil bir yapıya sahip-  kullanıcı e-Posta kutularına, tıklandığı takdirde se-
                                                                                                                                      tir. Kurumlar çalışanlarına gönderilen e-Postaların   çili e-Postayı ek şeklinde güvenlik uzmanlarına ile-
                                                                                                                                      kontrolünde birden fazla katman kullanmayı tercih   ten buton yerleştirilmesi her iki taraf için de süreci
                                                                                                                                      etmemektedir. Bunun sebebi ekstra maliyetin yanı   daha kolay hale getirebilmektedir.
                                                                                                                                      sıra hatalı tespitlerin önüne geçmektir.
                                                                                                                                                                                       Bununla  birlikte  şüpheli  e-Posta  inceleme  süreci
                                                                                                                                      Siber  saldırganlar,  e-Posta  adreslerinin  kolay  ele   bir otomasyon ve çağrı yönetimi uygulaması üze-
                                                                                                                                      geçirilebilmesi  ve  kullanıcılar  ile  direkt  etkileşim   rinden yapılmalıdır. Bu tür bir uygulamanın kulla-
                                                                                                                                      sağlaması nedeniyle e-Posta üzerinden saldırı tek-  nılması  e-Posta  inceleme  sürecini  önemli  ölçüde
                                                                                                                                      niklerini sıklıkla kullanmaktadır.               daha kolay hale getirecek, gözden kaçırma ihtima-
                                                                                                                                                                                       lini düşürecek ve hızlı aksiyon imkanı vererek za-
                                                                                                                                      e-Posta Saldırılarına Karşı Çözümler             man kazancı sağlayacaktır.
                                                                                                                                      e-Posta ortamındaki güvensiz duruma karşılık ola-
                                                                                                                                      rak  siber  güvenlik  uzmanları  kurum  personel  ve   Siber olay yönetim uygulaması kullanıcıların şüp-
                                                                                                                                      değerlerini korumak için e-Posta koruma ve sand-  heli  e-Postaları  yönlendirdiği  e-Posta  kutusunu
                                                                                                                                      box teknolojilerinden yararlanmaktadır. Kullanılan   takip etmeli ve buraya gelen her yeni bildirim için
                                                                                                                                      güvenlik yöntemleri istenmeyen e-Postaları büyük   otomatik olarak olay kaydı açılmalıdır. Oluşan olay
                                                                                                                                      oranda engellese de hiçbir koruma yöntemi %100   kaydı için daha önceden hazırlanmış senaryo oto-
                                                                                                                                      doğru sonuca ulaşamadığı için kurum içine isten-  matik olarak çalıştırılmalıdır. Senaryo içerisinde ilk
                                                                                                                                      meyen e-Posta girişi olmaktadır.                 olarak bildirimde bulunan kullanıcı bilgileri, bildiri-
                                                                                                                                                                                       mi yapılan e-Postanın gönderici adresi ve konusu
                                                                                                                                      Spam (istenmeyen e-Posta), oltalama veya kötücül   ayrıştırılarak olay kaydı içerisinde doğru alanlara
                                                                                                                                      yazılım içeren tüm e-Postalar kurumların gözünde
                                                                                                                                      “istenmeyen”  kategorisinde  değerlendirilmekte-
                                                                                                                                      dir. Kurum çalışanlarının bu tür e-Postalara karşı
                                                                                                                                      bilinçli  olması  için  düzenli  olarak  bilgilendirmeler
                                                                                                                                      yapılmalı ve istenmeyen türde bir e-Posta almaları
                                                                                                                                      durumunda  ilgili  güvenlik  birimine  bilgi  vermeleri
                                                                                                                                      istenmelidir.

                                                                                                                                      Ek olarak çalışanlarda e-Posta güvenliği konusun-
                                                                                                                                      da bilinç oluştuğunda, istenmeyen türdeki e-Posta
                                                                                                                                      bildirimleri için bir yol gösterilmelidir. Siber güven-
                                                                                                                                      lik uzmanları kullanıcılara net ve kolay bir bildirim
                                                                                                                                      yöntemi  sunmaz  ise  kullanıcılar  bildirimleri  farklı
                                                                                                                                      formatlarda ve yöntemlerde yapacak, bu durum da
                                                                                                                                      şüpheli e-Posta inceleme ve önleme sürecini zor-
                                                                                                                                      laştıracaktır.  Çalışanların  e-Postaları  tam  ve  tek-
                                                                                                                                      düze bir biçimde iletmesi için güvenlik uzmanları
                                                                                                                                      tarafından çalışmalar yapılmaktadır. Örnek olarak






                                                          46                                                                                                                     47
   43   44   45   46   47   48   49   50   51   52   53