Danışmanlık

FORENSIC

Adli Bilişim alanındaki konularda yapılması gereken en önemli işlemlerden birisi delillerin içeriğinin özenle incelenmesidir. Bilgisayar, cep telefonu, tablet ve benzeri elektronik cihazlardaki verilerin bazıları incelemenin sekteye uğratılması için kötü amaçlı olarak veya normal yollardan silinmiş olabilir. Bu yüzden cihazların hafızaları detaylı biçimde incelenerek veri kurtarma ve iyileştirme işlemleri yapılmaktadır. Adli Bilişim konularında, şirketimizin bu alanda eğitim görmüş ve tecrübe sahibi kişilerle yapmış olduğu çözüm ortaklığı anlaşmaları ile her türlü dava ve kişisel isteklerinizde size yardımcı olmaktayız.

Veri Taşıma

Veri Taşıma Hizmeti, kurumsal veya bireysel olarak kullandığınız server uygulamalarını, veritabanı ve e-posta verilerini  bulundukları ortamdan başka bir ortama taşıma işlemidir. Konusunda uzman ekibimiz, başarılı ve kaliteli hizmet sunmak için esnek çözümler ve akış diagramları hazırlamaktadır. Bu işlem için öncelikle akış diagramları hazırlanarak, teknik planlama yapılır. Bu planlama aşamasında veritabanı dosya yapılarınızı bozmayacak testler yapılır, gereken araçlar belirlenir. Sonrasında sırasıyla veri tabanlarınız şifrelenerek taşıma işlemi gerçekleşir, mx kayıtları toparlanır, ek geçişler yapılır, hızlı ve performanslı taşıma işlemi sonuçlanmış olur.

Konusunda uzman ekibimiz, alternatif ve esnek çözümler üretereke, aşağıdaki hizmetleri beklentileriniz doğrultusunda son derece başarılı ve kaliteli olarak sunmaktadır:

Sunucu Taşıma Hizmeti:

Sizin için kritik olan e-postalarınız ya da uygulamalarınız bulunduğu serverdan daha rahat çalıştırabilecek, daha hızlı transfer işlemi gerçekleştirebilecek diğer bulut, hibrit  ya da farklı ve çok  özel daha güçlü sunuculara, barındırma sağlayıcısına taşıma işlemi yapılır.

Uygulama Taşıma Hizmeti:

İçerik yönetim sistemleri, SAAS uygulamaları ya da özel uygulamalar dahil olmak üzere tüm uygulamalarınız taşınır.

Veritabanı Taşıma Hizmeti

Barındırma hizmetinizin bulunduğu yerde lokal veya harici bulunan MYSQL, MongoDB ve PostgreSQL veritabanlarınızın şifreli ve hızlı ve güvenli bir şekilde taşınmasını sağlayan hizmetimizdir.

 

Veri Güvenliği, Yedekleme çözümleri ve danışmanlık

graph

 

Veri Güvenliği Hizmeti:

Kullanmış olduğunuz bilişim sistemlerinde sırasıyla, varlıkların belirlenmesi, tehditlerin belirlenmesi, açıkların belirlenmesi, olasılık değerlendirmesi, etki analizi, risk derecelendirmesi, uygun kontrollerin belirlenmesi aşamalarını ve son olarak da sonuçların dokümantasyonu uygulamasını yaparak, veri güvenliği hizmetini vermekteyiz.

 

Yedekleme ve Saklama Hizmetl

Kişisel olarak kullanılan bilgisayarların, ticari program kullanan, özel tasarım yapan, ya da e ticaret platformu vb. anlık veri akışı sağlayan kurumların, firmaların karşılaştıklarıı en büyük sorun bilgisayardaki, sunucularda bulunan verilerin yedeklenme problemi olmuştur. Veriler çok önemlidir ve düzenli bir şekilde güvenli bir ortama yedeklenmesi gerekmektedir.
Kullanıcılar program verilerini nasıl yedekleyeceklerini detaylı bilmezler veya bildikleri halde hep yedek almayı unuturlar. Çünkü zahmetlidir, detaylıdır, dikkat gerektirir. Ya da aldıkları yedeklerin gerekli sağlamalarını yapmazlar. Mavi Data Kurtarma olarak veri yedekleme ve saklama konusunda uzman ekibimiz ile sizlere sağlıklı ve kalıcı çözümler sunmaktayız.

  1. Penetrasyon Testi

Penetrasyon Testi (kısaca pentest de denir), şirketinizin ya da kurumunuzun bilgi sistemleri ve teknolojilerini oluşturan tüm ağ alt yapılarına, server, donanım, yazılım ve uygulamalara kötü niyetli kişilerin (hackerların) saldırı ve yetkisiz müdahalelerle sızmaya çalışılmasının simule edilmesi yöntemi ile sisteminizdeki bilgilerinizin erişebilirliliğinin,  güvenlik açıklarının ve risklerin tespit edilmesi; bu işlemlerlerin ve yine  sisteminizin iyileştirmenize yarayacak çözüm uygulama, yöntem ve önerilerinin kesinlikle gizli ve size özel olarak raporlanmasıdır.

Çok farklı yöntemler ve değişkenler söz konusu olduğundan uzmanlar tarafından gerçekleştirilmesi gerekmektedir.

Genel kabul görmüş Penetrasyon Testleri, White Box, Black Box, Gray Box olmak üzere üç çeşittir:

White Box (Beyaz Kutu) Penetrasyon Testi

Güvenlik uzmanı, firma içinde yetkili kişilerce bilgilendirilir ve firma hakkındaki tüm sistemler hakkında bilgi sahibi olur. Bu yöntemde daha önce firmada yer almış, hala çalışmakta olan veya misafir olarak ağa sonradan dahil olan kişilerin sistemlere verebilecekleri zararlar gözetilir ve raporlanır. İç test olarak da bilinen bu testi gerçekleştirecek firma tarafından müşteri networkünün içerisinde belirli bilgilerin sağlanması yoluyla, içeriden yapılacak saldırıları simüle etme amacıyla gerçekleştirilir.

 

Black Box (Siyah Kutu) Penetrasyon Testi

Bu yöntemde sızma testini gerçekleştiren firmayla herhangi bir bilgi paylaşımında bulunulmaz sadece hedef verilir.. Bilgi sızdırmak yada zarar vermek amacıyla sızmaya çalışan bir hacker gibi davranılarak verilebilecek zararlar gözetilir ve raporlanır. Bu yöntemde testleri gerçekleştiren firmayla herhangi bir bilgi paylaşılmaz.

 

Gray Box (Gri Kutu) Penetrasyon Testi

White Box ile Black Box testlerini kapsayan yani hem içeriden hem dışarıdan olarak yapılan test diye tanımlayabiliriz. Gray Box’ta ek olarak Sosyal Mühendislik Saldırıları ve Kablosuz Ağ Saldırıları da eklenmektedir.

Penetrasyon testi hizmetimizi konusunda ehil, güvenilir ve işi bilen ortaklarımız aracılığı vermekteyiz.

Proaktif Penetrasyon Testi Hizmet Aşamalarımız

 

  • Aktif / Pasif Bilgi Toplama
  • Network Analizi
  • Port Analizi
  • Sistemlerin Analizi
  • Yetkilendirmelerin denetlenmesi
  • Sistem Durdurma
  • Yetkisiz erişimlerin denetlenmesi
  • Risk Değerlendirmesi
  • Web Tabanlı Uygulamalara Yönelik Saldırı simülasyonları
  • Sunucu ve network sistemlerinin üzerindeki servislerin OWASP, OSSTMM standartlarını da

karşılayacak biçimde test edilmesi.

  • SSL, PPOP3, HTTP, SMTP, DNS, IMAP, FTP, SSH, TELNET vs.. tüm servislerin, yazılımların ve protokollerin analizi ve sızma testlerinin yapılması
  • Donanımlardaki konfigürasyon hataları, konfigürasyon eksikliklerinin tespiti.
  • Veri tabanlarının web tabanlı saldırı tekniğine ve OWASP, OSSTMM standartlarını da karşılayacak biçimde test edilmesi.
  • SQL Injection , CSS, CSRF, XSS dahil olmak üzere oturum yanıltma, karakter filtreleme, kimlik doğrulama, parametre                   değiştirme, cookie vb. gibi pek teknikler kullanılarak internet sitesi üzerinde hem ziyaretçi, hem de admin haklarıyla sızılmaya çalışılması
  • Farklı kullanıcılarla veri tabanları ve sistemlerle alakalı sunucu ve kullanıcı tarafındaki tüm zayıflıkların kontrolünün yapılması
  • Switch, Router, Firewall, Access Point vb. cihazlarının denetiminin yapılması. Ayrıntılı Firewall denetimlerinin yapılması.
  • Switch, Router, Firewall, Access Point vb. cihazlarının disk alanları, bant genişlikleri, yoğunlukları gibi işleyişini aksatacak durumların denetiminin yapılması.

 

Rapor Hazırlanması ve Sunumu:

 

  • Teşhiş ve çözüm önerileri şeklinde detaylı raporun hazırlanması
  • Raporun şirket Bilgi Teknolojileri personeline yerinde sunulması
  • Talep edilirse yönetici özetiyle beraber üst yönetime sunulması
  • Raporala ilgili soru, sorunlara destek verilmesi

Kısaca faydalarından bahsedersek :

  • Firmanızdaki bilgi güvenliği farkındalığı artar. Üst ve orta kademe yönetim ile çalışanlarınız daha duyarlı hale gelmeye başlar.
  • IT altyapınızla ilgili (Tüm donanım ve yazılımlar) açıklıkları bilir, gerekli önlemleri vakit kaybetmeden ve tehditle karşılaşmadan alabilirsiniz.
  • Bilişim sistemlerinize yönelik İç ve dış saldırılara karşın daha hazır ve güvenli olursunuz.
  • Risklerini daha iyi yönetebilirsiniz. Sistemlerinizin durdurulma veya kaynak yetersizliklerinden yavaşlayabilme gibi riskleri öngörebilir ve gerekli önlemleri önceden alabilirsiniz.
  • İş sürekliliğinizi güvence altına alırsınız.
  • Olası saldırılara karşı daha dirençli bir Bilgi Teknolojileri altyapısını temin edebilirsiniz.
  • Kurumunuzun prestijinin ve marka değerinin korunmasını sağlarsınız.

 

DDOS TESTI

Bilgi güvenliği en temel bileşenlerinden birisi erişilebilirlik olarak adlandırabileceğimiz Availability’dir. DoS/DDoS saldırıları bilgi güvenliğinin erişilebilirlik bileşenini hedef alır ve geçmişi 1996 yılına dayanır. ’96 yılından itibaren hemen her yıl çeşitli büyük kurumların altyapılarına yönelik DdoS saldırıları gerçekleştirilmiş ve henüz kesin engelleme yöntemi bulunamamıştır. DDoS saldırılarına hedef olmadan altyapınızı test ettirmek ve konu hakkında uzman birilerinin gözetiminde ağ altyapısının düzenlenmesi bu konuda alınabilecek önlemlerin başında gelmektedir.

DDoS konusunda deneyim sahibi sertifikalı uzmanlar tarafından kurumunuza gelebilecek tüm ddos ataklarının gerçek ortamlarda, botnet gibi illegal sistemler kullanmadan, çeşitli yazılımlar sayesinde test ettirilir.

Bu testler ve analizlerle vermiş olduğumuz hizmetlerin ana başlık konuları aşağıdaki gibidir:

DDoS ve Performans Testleri (Pentest)

Intenet üzerinden gelebilecek tüm DdoS tiplerine karşı 5 Mbps – 5 Gbps arası düzenli testler ve sistemlerinizi gelebilecek DdoS saldırılarına karşı durumunun raporlanması. DDoS testleri klasik performans testlerinden farklı olarak gerçekleştirilmektedir.

 

DDoS Forensics / DDoS Saldırı Analizi

Saldırı anında ya da saldırı sonrası DdoS ataklarının incelenmesi. Hukuki açıdan gerekli kanıtların toplanması ve sunulması. Bu hizmete ddos engelleme dahil değildir. DdoS engelleme için yapılması gerekenler ilk bir saatlik analiz sonrası sunulmaktadır. Bu testlere başlanılmadan önce, DDoS saldırısının tipi, hedefi, şiddeti, yöntemi ve ne kadar sürdüğü, ve Saldırının gerçekleştirildiği ip adresleri, ülke bilgisi, sahte ip kullanımı gibi ön bilgiler ve konu ile ilgili her türlü sorularınızın cevapları uzmanlarımız arafından verilmektedir.

DDoS Saldırı Engelleme, Altyapı İyileştirme

DdoS engelleme için gerekli altyapının kurulmazı, düzenlenmesi. Bu adım için açık kaynak kodlu ve ticari ürünler tercih edilmektedir. BGA olarak test ettiğimiz başarısı konusunda emin olunan ürünler önerilmektedir.

 

Firewall/IPS/DDoS Ürün Testleri

DdoS konusunda alınmak istenen ürünlerin karşılaştırılması amacıyla gerçekleştirilen ddos test hizmetidir. Daha çok ISP ve 1 Gpbs ve üzeri ddos koruma ürünü düşünenlere yönelik bir hizmettir.

 

KOD ANALIZI

KOD ANALIZI

İnternetin ve mobil cihazların kullanımının yaygınlaşması ile geliştirilen yazılımlar artmıştır. Bu nedenle günümüzde yazılım güvenliğinin önemi giderek artmaktadır. Bilişim güvenliği ihlalleri genellikle yazılım üzerinden olmaktadır. Gartner adlı teknoloji araştırma ve danışmanlık firması bilişim güvenliği ihlalleri ile alakalı yaptığı araştırmada bu ihlallerin %80 oranında yazılım güvenliği problemlerinden kaynaklandığını ortaya koymuştur. Bu nedenle geliştirilen yazılımların istenilen gereksinimleri yapmasının yanında güvenli olması da gerekmektedir. Yazılımın güvenli olması demek ise; yazılımın uygun güvenlik özelliklerine sahip olması ve yazılım geliştirme sürecinin sağladığı güvencenin beklenen seviyede olması demektir.

Bir yazılım uygulamasının güvenlik analizini yapmak için otomatik tarama, manuel ve otomatik güvenlik testleri, statik analiz ve manuel kod inceleme gibi teknikler vardır. Tabii ki, bu tekniklerin kör noktaları, güçlü ve zayıf yönleri vardır. Her yazılım uygulaması farklıdır. Bu nedenle uygulamada güvenliği sağlamak için en uygun maliyet tekniklerini kullanarak “birleşik”yaklaşımı uygulamak doğru bir tercih olacaktır.

Bu çalışmada da güvenli yazılım geliştirme sürecinde yer alması gereken kaynak kod analizinden bahsedilecektir.

Kaynak Kod Analizi

Bir yazılımı çalıştırmadan yazılımın kaynak kodunda yer alan olası hataları bulmak ve yazılımın kodlama kurallarına uygunluğunu test etmek için kullanılan yöntemler statik kod analizi olarak adlandırılır. Kaynak kod analiziyle yazılım geliştirme sürecinde kodun yazılım açısından uygunluğuna ve mantıksal açıdan doğruluğuna bakılmaktadır. Ayrıca kaynak kod analiziyle yazılım bileşenleri güvenli yazılım geliştirme kuralları açısından da incelenmekte ve yazılım için zafiyet oluşturacak içerikler temizlenmektedir. Statik kod analiz biçimi, yapısı, içeriği veya belgelerine dayalı bir sistem veya bileşen değerlendirilmesi sürecidir.

Güvenli bir kod incelemesi yedi güvenlik mekanizmasına veya alana odaklanmaktadır. Güvenli bir kod incelemesi bu alanların her birinde kaynak kodunun sağlamlığı konusunda yazılım geliştiricileri bilgilendirmelidir:

  • Doğrulama
  • Yetkilendirme
  • Oturum yönetimi
  • Veri doğrulama
  • Hata işleme
  • Loglama
  • Şifreleme