27 Eylül 2011 Salı

Windows 8’in Güvenlik Özellikleri–Bölüm 1

27 Eylül 2011 tarihinde Microsoft Türkiye Blogu’nda yayınlanmıştır.

Sizi, Kötü Amaçlı Yazılımlardan Koruyoruz

Daha önce blogumuzda yayınlanan Windows 8 ile ilgili yazılardan da takip ettiğiniz gibi, lansmanı yapılan yeni işletim sistemimiz bir çok yeniliği de bünyesinde barındırıyor. Başta “Metro” ekran stili olmak üzere, tablet ve PC’ler gibi farklı tip cihazlar için geliştirlmiş bir işletim sistemi olma özelliğini taşıyor. Hiç şüphesiz Windows 8, görünenlerin dışında, görünmeyen oldukça fazla yeniliği içeriyor. Görünmeyen yeniliklerin başında, ilk bakışta kullanıcıların ilgisini fazla çekmeyen, aslında son derece kritik olan güvenlikle ilgili yenilikler geliyor.

2000′li yılların başında, bilgi güvenliğine ciddi anlamda kafa yormaya başlayan Microsoft’un bu anlamda attığı ve güvenliği öncelikli konularından birisi olarak gördüğünü kanıtlayan ilk adım, kurum içinde “Trustworthy Computing” isimli birimin kurulması oldu. O günden bugüne, Microsoft olarak bu bağlılığımıza hep sadık kaldık ve bu bağlılığımız doğrultusunda ürün veçözümlerimizi daha güvenli hale getirmek amacıyla var gücümüzle çalışıyoruz.

Windows 8′de güvenlik alanında yaptığımız iyileştirmeler ile, güvenliğe olan bağlılığımızı bir kez daha kanıtlıyoruz. Bu konudaki hassasiyetimizi, Windows 8′de güvenlikle ilgili iyileştirmeleri, bu konudaki en yetkili isimlerden birisi olan Güvenilirlik, Güvenlik ve Gizlilik İş Ortakları Grubu Program Yöneticisi Jason Garms‘ın ifadeleriyle aktarıyoruz;

Siber saldırıların sayısı her geçen gün artarken, beraberinde siber korsanlar işlerini daha iyi yapmaya başladılar. Kötü amaçlı yazılımlar, hackerlar tarafından her bir internet kullanıcısı üzerinde kullanılabilen bir silah halini aldı. Geçmişte yalnızca bilgisayarlar korsanlar tarafından tehdit edilirken, artık mobil cihazlar, tabletler, gömülü sistemler gibi farklı tipte sistemler korsanlar tarafından tehdit edilmeye başlandı. Kötü amaçlı yazılımlar artık tüm işletim sistemlerini ve tarayıcıları hedef almaya başlarken, son yıllarda uygulamalara yönelik düzenlenen saldırılarda belirgin ölçüde artış gözlendi.

Siber suçlular bununla da yetinmeyip, sizi büyük riskler altına sokabilecek sosyal mühendislik numaralarına yeltenmeye başladılar. Son dönemde gittikçe artan sosyal mühendislik saldırı yöntemlerinden bir tanesi, çevrimiçi reklam kampanyaları ile kullanıcıları kötü amaçlı yazılım barındıran sitelere yönlendirmek olarak öne çıkmaktadır.

Siber suçluların, kötü amaçlı yazılım dağıtmak için satın aldıkları “güvenilir güvenlik açıklıkları” yaratılması temelinde bir “ekonominin” ortaya çıktığını söyleyebiliriz. Korsanlar, kendi zararlı yazılımlarından para kazandıkları için, onları canlı tutmak için gereken yatırımı yapmaktan kaçınmıyorlar. Daha fazla miktarda zararlı yazılım üretiyorlar, bunları daha sık güncelleştiriyorlar veya karmaşıklığını artırıyorlar. Bazı zararlı yazılımların, bir ticari uygulama kadar karmaşık olabildiği durumlarla karşılaşıldığı durumlara sıklıkla rastlanmaktadır.

Windows’u yaratırken, mümkün olan en güvenli dizayn, geliştirme ve test tekniklerinden faydalanmak için Security Development Lifecycle (SDL) ‘ı kullanıyoruz. Bu noktada hassasiyet gösterdiğimiz bazı noktalara değinirsek;

  • Tehdit modelleme ve güvenli dizayn değerlendirmesi: Dizayn aşamasında, siber suçluların muhtemel saldırı senaryolarını dikkate alıp, bu analizi dizaynımıza ekliyoruz.
  • Güvenli kod yazımı: Eğitimler ve kod kalitesini denetleyen araçlar sayesinde sık karşılaşılan kodlama eksikliklerinin Windows koduna girmesini engelliyoruz.
  • Penetrasyon testi: Güvenlik mühendisleri, bir senaryo oluşturabilecek tüm özellikleri incelerken, olaya saldırganın bakış açısından yaklaşıyorlar.
  • Güvenli kod değerlendirmesi: Güvenlik mühendisleri, oldukça hassas bileşenler için güvenlik merkezli ek kod kontrolleri yapıyorlar.
  • Güvenlik araçları: Zararlı yazılım bulma konusunda en gelişmiş yöntemlerle güncellenen araçlarımız, mevcut kodun geliştirilmesinde önemli rol oynuyor.

Umarım şu ana kadar olan özellikleri beğenmişsinizdir. Önümüzdeki haftalarda Windows 8′in birbirinden farklı güvenlik özellikleri ile karşınızda olmaya devam edeceğim. Şu ana kadar yazdıklarım ile ilgili sorularınızı yorum olarak paylaşmanız halinde memnuniyetle cevaplayacağımı bilmenizi isterim.

http://blog.microsoft.com.tr/windows-8in-guvenlik-ozellikleri-1.html

22 Eylül 2011 Perşembe

Rustock Civil Case Closed: Microsoft Refers Criminal Evidence to FBI

Rustock Civil Case Closed: Microsoft Refers Criminal Evidence to FBI:

Six months after I first wrote about how the Microsoft Digital Crimes Unit, Microsoft Malware Protection Center, Trustworthy Computing and our partners shut down the Rustock botnet, I am pleased to report that we have successfully concluded our civil case against the Rustock botnet operators. We’re now referring the matter, and the discovery gathered during our civil case, to the FBI for criminal review.

As you may have read in this morning’s edition of CNET, on Sept. 13th, Judge James L. Robart, of the U.S. District Court for the Western District of Washington ruled that the domain names and Internet protocol addresses used to host the botnet would be effectively removed from the defendants’ control. This case not only enabled the take down of a botnet known to be one of the single largest sources of spam on the Internet, but it is now helping to ensure that this botnet will never be used for cybercrime again. However, we’re not stopping here.

We are also turning over all of the evidence we collected during discovery and our investigation to the FBI, to help ensure those responsible for operating the Rustock botnet are held accountable for their actions. It is important to note that Microsoft ‘s $250,000 reward offer for information that leads to the arrest and conviction of Rustock’s operators remains in effect, but now any tips should be sent directly to the FBI at MS_Referrals@ic.fbi.gov.

We are also continuing to work with Internet service providers (ISPs) and Community Emergency Response Teams (CERTS) around the world to undo the damage Rustock has caused, and help people regain control of their computers. We already see great progress, with our estimates showing that as of Sept. 13th, the Rustock botnet has decreased in size by almost 75 percent since we took it down in March.

We also have positive new numbers to share in regards to Rustock infection rates per country, since we released our special edition Security Intelligence Report (SIR) on Rustock in June.

Worldwide Rustock reduction rate (by observed known IP address infections):


Observed
Mar 20-26, 2011


Observed
Sept 11-17, 2011



Reduction
Mar – Sept 2011



1,601,619



421,827



73.66%

Top 10 infected countries at start of Rustock takedown:

Country



Observed Mar 20-26, 2011



Reduction
Mar – Sept 2011



India



322,566



85.47%



Russia



93,703



82.76%



Turkey



89,122



68.43%



USA



86,375



58.01%



Italy



53,656



62.31%



Brazil



46,978



72.32%



Ukraine



45,828



83.84%



Germany



43,946



66.43%



Malaysia



42,541



83.60%



Mexico



39,648



72.54%



Top 10 infected countries as of today:


Country



Observed
Sept 11-17, 2011



Reduction
Mar – Sept 2011



India



46,865



85.47%



USA



36,269



58.01%



Turkey



28,135



68.43%



Italy



20,225



62.31%



Russia



16,150



82.76%



France



15,037



51.66%



Germany



14,753



66.43%



Brazil



13,005



72.32%



United Kingdom



11,521



49.98%



Poland



11,493



64.78%

Although there have been significant strides in cleaning up computers infected with Rustock malware, this is a long-term effort. We continue to provide free tools and information to clean your computer at support.microsoft.com/botnets.

Lastly, we take what we learn from the cases we have filed under the Project MARS program and leverage it to build a stronger and more robust intelligence database. We are releasing new videos today that give a precise moment-to-moment view of what the footprint of the Rustock and Waledac botnets looked like worldwide as of yesterday as infected computers continue to attempt to check into them. Intelligence like this has already helped in the cleanup effort with ISPs and CERTs around the world and we are looking at other ways of applying this in our quest to disrupt the infrastructure used by cyber criminals. Stay tuned for more information on this – and our ongoing fight against cybercrime – in the coming weeks.

Fighting botnets will always be a complex and difficult endeavor as cybercriminals find new and creative ways to infect peoples’ computers with malware, whether for financial gain or simply to be disruptive. However, the good guys are making progress and this latest legal victory is yet another blow to the botherders’ business. This takedown not only caused spam levels to drop, but more importantly, hit these criminals where it counts – in the pocketbook.

By taking out Rustock’s infrastructure, we disrupted the botherders’ enterprise, and it is disruptive action like this that will have a positive impact in the fight against botnets. The FBI and the Department of Justice used a similar approach to take down the Coreflood botnet in April, and we hope others will join us in using this strategy, because only collaboration will win out in the long run.

Posted by Richard Domingues Boscovich
Senior Attorney, Microsoft Digital Crimes Unit

20 Eylül 2011 Salı

Microsoft's love affair with security has lost its passion

Microsoft's love affair with security has lost its passion: Debra Littlejohn Shinder is beginning to feel as if the romance has gone out of Microsoft's love affair with security.

Buying RIM Would Be A TERRIBLE Idea For Microsoft (MSFT, RIMM)

Buying RIM Would Be A TERRIBLE Idea For Microsoft (MSFT, RIMM):

elop ballmer nokia
Every time Research In Motion's stock drops a few points, somebody chimes in about how Microsoft should buy RIM.

Here's why Microsoft SHOULD NOT buy RIM:


  • Hardware has lower margins than software and Microsoft has typically avoided big hardware bets. (The Xbox was an exception because it's fundamentally a software and services business. Companies make money selling games, but they have to absorb big losses on hardware up front to get the platform established. A partner would never be willing to do this for Microsoft.)

  • Microsoft already has a dedicated hardware partner for its own Windows Phone software -- Nokia, the biggest phone maker in the world. (Although it's no longer the biggest SMARTPHONE maker in the world -- Apple passed it last quarter.) Buying RIM could damage that relationship.

  • RIM's software strategy is completely incompatible with Windows Phone 7. It would take Microsoft at least a year to get RIM on track to ship Windows Phones. (Just like Nokia won't start shipping Windows Phones in bulk until 2012, a year after it signed with Microsoft.)


  • RIM's only real strength is its enterprise business -- the ability to connect to corporate email servers (particularly Microsoft Exchange) and loyalty from IT departments. Microsoft makes Exchange, Windows Phone does a great job of syncing with Exchange, and Microsoft is already a very strong presence in corporate IT departments.

  • Unlike Google, which needed Motorola's patents, Microsoft doesn't need RIM's patents -- it already has enough patents to extract licensing fees from Android resellers and to defend itself against almost any other big patent holder.

  • Integrating RIM's 17,000 employees would be a big chore.

Microsoft seems to think it's a bad idea, too.

A source with knowledge of Microsoft's acquisition strategy told us several weeks ago Microsoft isn't interested in buying a smartphone maker and getting into the hardware business.

Another person who worked on the Microsoft-Nokia deal told us last week that he thought there was no chance of Microsoft buying RIM now -- it would rather wait until RIM is really in dire straits, then pick up its patents or selected assets like the Blackberry Enterprise Server business.

Microsoft certainly has the money to spend. But it seems like there are better places to spend it.

IMF’ye Siber Saldırı

IMF’ye Siber Saldırı

clip_image002Siber korsanlar sınır tanımıyorlar. Son olarak Uluslararası Para Fonu (IMF)’ye aylar süren bir saldırı gerçekleştirildiği ortaya çıktı. New York Times’ın 11 Haziran tarihli haberinde, IMF’nin koruyucu sisteminin büyük ölçüde aşıldığı belirtildi. IMF yetkilileri konuyla ilgili bilgi vermekten kaçınsalar da, bir yetkili kuruluşun falliyetlerine normal bir biçimde devam ettiğini bildirdi. Haberde dikkati çeken noktalardan bir tanesi, Washington’da IMF ile aynı sokağın bir başka köşesinde bulunan Dünya Bankası’nın saldırı nedeniyle IMF ile olan bilgisayar bağlantılarını kestiği iddiası. (Kaynak: BBC Türkçe)

18 Eylül 2011 Pazar

Livaneli ile Harbiye'de - 2010

Dün gibi aklımda... Konser boyunca ağlamaktan, şarkılarına eşlik edemedim Livaneli'nin. Daha dün gibi aklımda...

17 Eylül 2011 Cumartesi

Başlıksız

Canım sıkkın; rahatlamak için yazmam gerekiyor, biliyorum. Ama içimden yazmak gelmiyor...

16 Eylül 2011 Cuma

Hire The Hackers

Hire the hackers, give them a chance!
TED Talks: Ideas worth spreading

15 Eylül 2011 Perşembe

Facebook ile Microsoft Çocuk İstismarına Karşı Birlikte Mücadele Ediyor

Facebook ile Microsoft Çocuk İstismarına Karşı Birlikte Mücadele Ediyor

clip_image002Son dönemde, internet üzerinde, çocuk istismarına yönelik fotoğraf sayısında ciddi bir artış gözlenmeye başlandı. Amerika’da bulunan, kayıp ve istismara uğramış çocuklar için kurulmuş olan NCMEC (National Center for Missing & Exploited Children) isimli kamu kurumu, 13 milyonu 2010 yılında olmak üzere 2002 yılından bu yana toplamda 49 milyona yakın çocuk pornosu içerikli fotoğraf veya video yakalayıp imha etti. Microsoft tarafından geliştirilen “PhotoDNA” teknolojisi de, internette bulunan bu kötü içeriklerin bulunup kaldırılmasına yarayan bir teknolojidir.

Microsoft, PhotoDNA teknolojisini Bing ve (Hotmail üzerinden SkyDrive’a postalanan fotoğraflar da dahil olmak üzere) SkyDrive üzerinde kullanmaya başlamıştı. Ardından, Microsoft’un iş birliğiyle internet şirketlerine PhotoDNA teknolojisi temelli bir çözüm sunan NCMEC’den sonra, Facebook da kendi siteleri için PhotoDNA kullanacağını açıkladı. 700 milyona yakın üyesiyle dünyanın en büyük sosyal paylaşım ağı olan Facebook, aynı zamanda dünyanın en büyük fotoğraf paylaşımı yapılan sitelerinden bir tanesi. Bir ayda 30 milyara yakın içerik paylaşımının gerçekleştirildiği Facebook’un katılımıyla birlikte, NCMEC ve Microsoft iş birliğiyle yürütülen PhotoDNA programının etkisinin hızla artması bekleniyor. Aynı zamanda PhotoDNA programına katılımıyla Facebook, bu programa katılan ilk çevrimiçi servis sağlayıcı ünvanını da elde etmiş oldu.

Yazılım Güncelleştirmelerinin Yapıldığından Emin Olun

Yazılım Güncelleştirmelerinin Yapıldığından Emin Olun

clip_image002Microsoft Baseline Security Analyzer (MBSA), küçük ve orta büyüklükteki işletme (KOBİ) bünyesinde çalışan BT profesyonelleri için geliştirilmiş, Microsoft güvenlik önerileri ve bazı özel iyileştirme rehberlerine göre kurum yapısında bulunan cihazların en son güvenlik gereksinimlerini karşılayıp karşılamadığını denetleme amacıyla dizayn edilmiş, kullanımı oldukça basit bir araçtır. Sistemlerinizdeki güvenlik güncelleştirmelerinin yapılıp yapılmadığını veya doğru bir şekilde yapılıp yapılmadığını MBSA kullanarak denetleyip, güvenlik yönetim süreçlerinizi iyileştirebilirsiniz.   

Ürünün en son sürümü olan MBSA 2.2, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 ve Windows Server 2008 R2 tarafından desteklenmektedir. Bunların dışında MBSA; Microsoft Update, Windows Server Update Services 2.0 ve 3.0, SMS Inventory Tool for Microsoft Update (ITMU) ve System Center Configuration Manager (SCCM) 2007 ile de uyumlu çalışır. Microsoft Baseline Security Analyzer ile ilgili daha detaylı bilgiye buradan ulaşabilir, ürünü buradan indirebilirsiniz.

14 Eylül 2011 Çarşamba

Microsoft Güvenlik Ekosistemini Destekliyor | Microsoft Türkiye Blog

Microsoft Güvenlik Ekosistemini Destekliyor | Microsoft Türkiye Blog

Microsoft’tan Bir Zafer Daha

Microsoft’tan Bir Zafer Daha

Microsoft Kötü Amaçlı Yazılım Koruma Merkezi (Microsoft Malware Protection Center - MMPC)’nden yapılan açıklamada, “autorun” virüsünden etkilenen Windows Vista ve Windows XP yüklü bilgisayar sayısının şubat - mayıs ortası dönemde bir önceki üç aylık döneme göre 1.3 milyon azaldığı bildirildi. Son birkaç yıldır cidi bir tehdit olarak varlığını sürdüren ve Microsoft’un autorun özelliğinden (Bir cihazın bilgisayara takıldığında otomatik olarak çalışmaya başlaması.) faydalanarak çoğunlukla flash bellekler, hafıza kartları ve diğer harici sürücüler üzerinden yayılan autorun virüsü; Conficker, Rimecud ve Taterf gibi önemli kötü amaçlı yazılımların da yayılmasını tetikliyordu. 

clip_image002

Şubat ayında, Windows Vista ve Windows XP için autorun özelliğini kilitleyen bir güncelleştirme yayınlayan Microsoft, güncel autorun özelliğini Windows 7’de varsayılan olarak vermeye başlamıştı. Bu güncelleştirmeleri takiben, Mayıs ayı içerisinde Windows XP çalışan bilgisayarlarda yüzde 59 ve Windows Vista çalışan bilgisayarlarda yüzde 74 oranında daha az autorun virüsü enfeksiyonu tespit edildi. En son servis paketlerine sahip Windows XP SP3, Windows Vista SP1 ve SP2 gibi işletim sistemlerinde daha da büyük düşüşler gözlemlendi. Hali hazırda autorun güncellemesi ile gelen ve autorun virüsüne karşı korunaklı olan Windows 7’nin enfeksiyon oranlarında ise ciddi bir değişim gözlenmedi. Windows XP SP2 için herhangi bir güncelleme yayınlanmadı zira Microsoft artık bu işletim sistemini desteklemiyor. Toplamda, tüm işletim sistemleri göz önüne alındığında, Mayıs ayı içerisindeki enfeksiyon sayısı bir önceki yılın değerlerine göre yüzde 68 oranında azalmış durumda. Bu konuyla ilgili daha detaylı bilgiye, buradan ulaşabilirsiniz.

13 Eylül 2011 Salı

Yeni Alan Adı Düzenlemesi

Yeni Alan Adı Düzenlemesi
1998 yılında kurulan Internet Corporation for Assigned Names and Numbers (ICANN) örgütü, internet ağının büyümesinin daha güvenli ve daha düzenli bir şekilde gerçekleştirilmesi amacıyla kurulmuş, kamu yararına çalışan ve kar amacı gütmeyen bir kuruluştur. ICANN internetteki içeriği denetlememekte veya kimlerin internete erişebileceği ile ilgilenmemektedir. Fakat ICANN, clip_image001internetteki isimlendirmenin koordinasyonunu sağlayarak, internetin gelişiminin ve genişlemesinin daha kontrollü bir biçimde gerçekleşmesine yardımcı olmaktadır.
ICANN, 20 Haziran günü önemli bir karar alarak “internet alan adları” üzerindeki bazı sınırlamaları kaldırdı. Bundan böyle alıştığımız “.com”, “.net”, ”.org” alan adlarının dışında (Ülke uzantıları dışında hali hazırda 22 tane alan adı bulunuyor.) pek çok alan adı (örneğin “.microsoft”, “.msft” gibi) ile karşılaşmamız mümkün. Bu değişikliğin getireceği ekonomik etkilerin yanında, internetin daha güvenli bir yer olması anlamında son kullanıcı açısından önemli etkileri olması bekleniyor. Bu düzenlemenin, markaların internetteki varlığını daha güvenilir hale getirmesinin yanında, son kullanıcı tarafında da başta oltalama (phishing) olmak üzere pek çok çevrimiçi dolandırıcılık teşebbüsünün önünü kesmesi bekleniyor. Örneğin; sizin, son kullanıcı olarak bankanızın site isimlerinde kendi alan adını kullandığını biliyor olmanız, dolandırıcılar tarafından başka bir siteye yönlendirilmenizi oldukça zor bir hale getirecektir.

Rustock ile Mücadele Sürüyor

Rustock ile Mücadele Sürüyor

Rustock botnentinin 16 Mart tarihinde Microsoft Dijital Suçlar Birimi (DCU) tarafından durdurulmasının ardından, botnetin verdiği hasarı temizleme çalışmaları halen devam ediyor. Elde edilen son verilere göre, botnetin hakim olduğu ağın büyüklüğü, durdurulduğu günde sahip olduğu ağın büyüklüğüne oranla yarı yarıya azalmış durumda. Dünya genelinde, Rustock ile ilişkilendirilen aktivite sayısı oldukça sert bir düşüş clip_image002göstermesine rağmen, botnetten etkilenen tüm makinelerin temizlenmesi için çalışmalar tüm hızıyla sürdürülüyor. Rustock botneti örneği üzerinden, botnetler hakkındaki bilinci artırmak amacıyla Microsoft DCU, Microsoft Kötü Amaçlı Yazılım Koruma Merkezi (MMPC) ve Trustworthy Computing tarafından; altı ayda bir yayınlanan Microsoft Güvenlik İstihbarat Raporu’na “Battling the Rustock Botnet” başlığıyla özel bir ek yayınlandı. Raporda göze çarpan noktalardan bir tanesi, botnetin durdurulduğu ilk hafta içerisinde Rustock trafiğinin en çok yaratıldığı ülkelerden birisinin Türkiye olması.

12 Eylül 2011 Pazartesi

Microsoft’tan Siber Güvenlik Alanında Önemli Yatırım

Microsoft’tan Siber Güvenlik Alanında Önemli Yatırım

clip_image002Microsoft Kötü Amaçlı Yazılım Koruma Merkezi (Microsoft Malware Protection Center-MMPC), 26 Temmuz günü Avrupa’da siber tehditlerle mücadele amacıyla yeni bir araştırma laboratuvarının hizmete girdiğini duyurdu. Öncelikle Avrupa, Orta Doğu ve Afrika’daki tehditlerle mücadele amacıyla, Almanya’nın Münih kentinde kurulan laboratuvarın İrlanda’nın başkenti Dublin’de bulunan laboratuva tamamlayıcı bir rol üstleneceği belirtiliyor. Microsoft’un hali hazırda Birleşik Devletler, İrlanda, Avustralya ve Kanada’da dört tane araştırma laboratuvarı ve Los Angeles, New York ve Pekin’de araştırmacıları bulunuyordu. Bu laboratuvarlarda sürdürülen araştırmaların sonuçlarını ve bunlara yönelik geliştirilen çözümler, başta Microsoft Security Essentials, Windows Defender ve Microsoft Forefront Ürün Ailesi olmak üzere tüm Microsoft ürün ve servislerinde deneyimlemeniz mümkün. MMPC ile detaylı bilgiye buradan ulaşabilir, MMPC’yi Facebook’tan takip etmek için buraya, Twitter’dan takip etmek için buraya gidebilirsiniz.

9 Eylül 2011 Cuma

Office 365’te Güvenlik

Office 365’te Güvenlik

clip_image002Üretkenlik servislerinin buluta taşınması, bir kurum için güvenlik ve gizlilik anlamında ciddi kuşkuları beraberinde getirmektedir. Bu sebeple; Office 365, kurum olarak sizin ihtiyaç duyduğunuz standartlarda kurumsal güvenlik anlayışını karşılayacak şekilde, servislerinizi buluta gönül rahatlığıyla taşıyabilmeniz için geliştirilmiştir. Microsoft’un veri merkezleri, hem fiziksel hem mantıksal katmanlarda “derinlemesine ve katmanlı bir güvenlik stratejisi” doğrultusunda geliştirilen ve yönetilen, bilgilerinizin güvenle saklandığı bir ortamdır. Bunun dışında, Microsoft olarak bizim sağladığımız servisler ise daha güvenli yazılımların yaratılması ihtiyacı nedeniyle ortaya çıkan Security Development Lifecycle (SDL) dökümanına uygun bir biçimde geliştirilirler. Office 365, kullanıcıların ve yöneticilerin en iyi güvenlik uygulamalarını ve yöntemlerini kullanarak, bilgiye ve servislere erişimini kolaylaştırır. Microsoft olarak, bulut tabanlı üretkenlik servislerimizi sizi düşünerek; sizin, bulut servislerinizden mümkün olan en çok faydayı sağlamanız amacıyla geliştirdik. Microsoft’un yıllardır sağladığı kurumsal güvenlik deneyimiyle ilgili daha fazla bilgiye buradan ulaşabilirsiniz. Bulut’a geçtiğimde, bilgilerim nerede saklanacak diyorsanız, Microsoft’un veri merkezleri ile ilgili videosunu izleyebilirsiniz.

6 Eylül 2011 Salı

Kötü Amaçlı Yazılım Önlemede Internet Explorer Yine Bir Numara

Kötü Amaçlı Yazılım Önlemede Internet Explorer Yine Bir Numara

1991 yılından günümüze bilgi güvenliği araştırmalarına ve test topluluklarına öncülük eden NSS Labs, Avrupalı kullanıcıları hedefleyen sosyal mühendislik yazılımlarına karşı web tarayıcılarının koruma yeteneklerini test ettiği, 2011 yılının ikinci çeyreğindeki ilk testini gerçekleştirdi.

Sosyal mühendislik yazılımları, internet kullanıcılarının son dönemde sıklıkla karşılaştıkları tehditlerden birisi olmanın yanı sıra Avrupalı kullanıcılar için son 12 ayda karşılaşılan başlıca tehdit olarak karşımıza çıkıyor. Avrupa Birliği istatistik ofisi Eurostat’ın araştırmasına göre; 2010 yılı içerisinde, pek çoğu güvenlik yazılımına sahip olmalarına rağmen Avrupa Birliği’ndeki kullanıcıların üçte biri kötü amaçlı yazılımlara maruz kaldı.

NSS Labs’in araştırması, Avrupa Birliği kullanıcıları için ciddi tehdit oluşturan URL’ler üzerinde yoğunlaştı ve bu araştırmada daha önceki araştıırmalarda kullanılan “Live Testing” yöntemi kullanıldı. Araştırma sonuçlarına göre, Internet Explorer’da bulunan SmartScreen Filtre koruması içerisinde bulunan URL Reputasyonu (IE8’de de mevcut olan) ve Uygulama Reputasyonu (IE9’la gelen) bileşenleri, kötü amaçlı yazılım önlemede en iyi korumayı yakaladı. IE9’un önlediği tehdit miktarının referans alınarak hazırlanan araştırma sonuçlarına göre, IE9’un önlediği tehditlerin yüzde 92’si URL Reputasyonu ile engellenirken, kalan yüzde 8’i de Uygulama Reputasyonu tarafından engellendi ve böylece SmartScreen filtresiyle IE9, sosyal mühendislik yazılımlarına karşı en iyi korumayı sağlayan tarayıcı oldu. Araştırmada, IE9’un ardından, yüzde 90’lık engelleme oranıyla IE8 ikinci sırada yer aldı. Konuyla ilgili daha detaylı bilgiye ve raporun tamamına buradan erişebilirsiniz.

clip_image002

5 Eylül 2011 Pazartesi

Microsoft Güvenlik Ekosistemini Destekliyor

Temmuz 2010 – Haziran 2011 dönemini kapsayan Microsoft’un bir yılında, Microsoft Türkiye ekibi olarak siz müşterilerimizi daha memnun kılmak amacıyla var gücümüzle çalıştık. Bilişimin olduğu her yerde, Microsoft olarak bizler de olmaya çalıştık. Bu amaç doğrultusunda tüm bir yıl boyunca, başta Bilişim Zirvesi olmak üzere pek çok etkinliğe ev sahipliği yaptık, pek çok etkinlikte de sponsor olarak yer almanın keyfini yaşadık. Bilgi güvenliğinin önemi konusunda kişileri ve kurumları bilinçlendirmeyi kendisine misyon edinmiş bir ekip olarak, bu alanda pek çok etkinliğin gerçekleşmesine katkıda bulunduk. Bu haberimizde sizlere, geçtiğimiz bir yıl boyunca Microsoft Türkiye ekibi olarak bilgi güvenliği anlamında hangi etkinliklerde bulunduğumuzdan bahsetmek istiyoruz.

clip_image002· Microsoft Türkiye Bilişim Zirvesi 2011: 11 Mart Cuma günü İstanbul Kongre Merkezi’nde 5 bini aşkın profesyonelin katılımıyla Microsoft Türkiye Bilişim Zirvesi 2011’i gerçekleştirdik. Microsoft Türkiye olarak, BT sektörüne yön vereceğine inandığımız gelişmeleri vurgulamak amacıyla gerçekleştirdiğimiz bilişim zirvelerinin bir öncesini, 12 Mart 2008 tarihinde Lütfi Kırdar Kongre Merkezi’nde “Bilişim Kahramanları Aramızda” başlığıyla gerçekleştirmiştik. Geçtiğimiz son birkaç yılda hayatımıza giren bulut bilişim kavramına dikkat çekmek amacıyla Microsoft Türkiye Bilişim Zirvesi 2011 gerçekleştirildi. Ana başlığı “Bulut Bilişim” olan zirvenin açılış konuşmasını yapan Microsoft Türkiye Genel Müdürü Tamer Özmen, Türkiye’nin bilişim alanında önemli bir yere sahip olduğunu vurguladı. Konuşmasında, Microsoft’un bulut bilişime yaptığı yatırımlardan bahseden Özmen, Microsoft’un hali hazırda 20 milyon işletmeye servis verebilecek bulut altyapısına sahip olduğunu belirtti. Zirve boyunca, bulut bilişimle birlikte bilgi güvenliği anlamında BT yönetimi ve güvenliği ile kurumsal kimlik yönetiminin önemi vurgulandı.

· AnkaSEC’10 – Ankara Bilgi Güvenliği Konferansı: Microsoft olarak, Bilgi Güvenliği Akademisi tarafından “Güvenlik lüks değil, gereksinimdir.” ana temasıyla 23 Aralık günü gerçekleştirilen etkinliğe sponsor olmaktan mutluluk duyduk. Ankara’daki BT meraklılarına yönelik düzenlenen konferansta sanallaştırma güvenliği, bulut bilişim güvenliği, yeni nesil tehditler ve çözüm önerileri ile birçok başka konuya yer verildi.

· EMEA Intelligence 2011: 10-12 Mart tarihlerinde Harbiye Askeri Müzesi’nde, 3 gün boyunca EMEA bölgesinden toplamda 1324 BT profesyonelinin ağırlandığı etkinlikte Microsoft olarak altın sponsor ünvanıyla yer aldık. Diğer sponsorları arasında Uluslararası İş Birliği ve Kalkınma Ajansı ile TÜBİTAK gibi kurumlar bulunan etkinlikte, özellikle istihbarat ve denetim teknolojileri üzerinde duruldu.

· ISSA – Microsoft Kurumsal Güvenlik Seminerleri Dizisi: The Information System Security Association (ISSA), bilişim sistemleri ve güvenliği bilincini profesyonel düzeye çekmeyi amaçlayan, bünyesinde bilgi güvenliği profesyonelleri ve çalışanlarını barındıran, kâr amacı gütmeyen uluslararası bir kuruluştur. Daha güvenli bir BT parolasıyla yola çıkan ISSA ve Microsoft olarak; Şubat, Mart, Nisan ve Haziran aylarında Microsoft İstanbul Ofisi’nde dört güvenlik semineri gerçekleştirdik.

· ISSA Turkey Grand Security Conference (ITGSC): Microsoft olarak, ISSA tarafından bu yıl 4-5 Haziran tarihlerinde ikincisi gerçekleştirilen ITGSC Güvenlik Konferansı’na ikinci kez ev sahipliği yapmaktan mutluluk duyduk. Yalnızca BT profesyonellerine ulaşmayı hedefleyen etkinlikte, iki gün boyunca yirmiyi aşkın sunum gerçekleştirildi ve BT yönetimi, risk yönetimi, BT güvenliği , adli bilişim ve hukuki boyutlar ile ilgili konulara yer verildi.

· İstSEC’11 – İstanbul Bilgi Güvenliği Konferansı: Bilgi Güvenliği Akademisi tarafından “Yeni teknolojiler, yeni güvenlik riskleri.” temasıyla 3-4 Haziran tarihlerinde Microsoft sponsorluğunda gerçekleştirilen konferansta internet yasaklarının teknik ve hukuki boyutları, sanallaştırma güvenliği, bulut bilişim güvenliği, CEO ve CIO’lar için yeni nesil güvenlik ve siber tehditler ile birçok başka konu incelendi.

· NetSEC Topluluğu İstanbul Buluşması ve Siber Saldırı Aracı Olarak DDos Etkinliği: NetSec Ağ ve Bilgi Güvenliği Topluluğu, 30 Nisan günü “Web Uygulama Güvenliği” konusunda bilgi paylaşma amacıyla, Microsoft sponsorluğunda Bellevue Residences’da buluştu. Buluşmada web uygulamalarında sık karşılaşılan güvenlik problemleri ve ilginç açıklar, bulut bilişim güvenliği ile bazı başka konulara değinildi. Bilgi Güvenliği Akademisi tarafından, 5 Temmuz tarihinde Microsoft sponsorluğunda gerçekleştirilen “Siber Saldırı Aracı Olarak DDos” etkinliğinde, son dönemin gözde saldırı yöntemi DDos saldırıları derinlemesine incelendi.