12 Ağu 2015

Cryptolocker icin Fortigate v5.2 Konfigurasyonu ve Yapılandırması

Bu makalemizde sıkça rastlanan Cryptolocker vb şifreleme yazılımlarına karşı alınabilecek temel önlemlerden bahsedeceğiz. Bu tür fidye programlarının kötü niyetli kişiler açısından başarılı sonuçlar vermesi, popülerliğinin artmasına sebep olmuş ve sürekli yeni versiyonlarının yaratılmasına zemin hazırlamıştır.

Bu sebeple antivirüs benzeri korumalar tek başlarına maalesef yetersiz kalmaktadır.  Bu yazılımlar genel olarak çalıştığı bilgisayardan internete çıkma ihtiyacı duyarlar. Basitçe ele almak gerekirse kullandığı şifreleme yöntemini hayata geçirmek için C&C (Command and Control) sunucularına bağlanmaları gerekir. Bu iletişimi mümkün olduğunca imkansız kılmak sistemimizin güvenliğini arttıracaktır. Aşağıdaki makalemizde Fortigate firewall üzerinde güvenlik profilleri oluşturulurken dikkat edilmesi gereken konfigürasyonları resimleri ile aktarıyor olacağız. Güvenlik duvarı dışında gelişmiş tehdit tespiti yapabilen FortiSandbox ve Fortimail gibi profesyonel anti-spam gateway ürünlerini kullanmak, sistem güvenliğini maksimum seviyelere yakınlaştıracaktır.

Ancak unutmamak gerekir ki kullanıcı bilinci en önemli unsurdur. Güvenli olduğunu düşündüğümüz bir sistemden dışarı çıkan taşınabilir bir bilgisayar, zararlı yazılımları farklı internet hatları üzerinden edinip, lokal ağımızda çalıştırabilir veya zararlı yazılım güvenlik sistemlerimizin müdahale edemediği güvenli bir kaynaktan gelebilir.

FortiMail ile ilgili makale :

http://www.f1teknoloji.net/makaleler/fortinet-ile-ilgili-konular/122-fortimail-mail-server

FortiSandBox ile ilgili makale :

http://www.f1teknoloji.net/hizmetlerimiz/network-guvenlik-cozumleri/tehdit-onleme-fortisandbox-atp

      1.Adım

Antivirüs profili yapılandırılması

 

Açıklama :

 Antivirüs profili oluşturulurken “Detect Connections to Botnet C&C Servers” açık olduğundan emin olunmalıdır.

 V5.0 versiyonlarında “Block Connections ot Botnet Servers” işaretlenmelidir.

2.Adım

Web Filter yapılandırılması

Açıklama :

 Web filter yapılandırılmasında “Security Risk” Başlığı tamamıyla blocklanmalıdır.

 Erişime açık siteler belirlenmişse ve yüksek kısıtlama mümkünse “Unrated” kategorisini blocklamak büyük ölçüde fayda sağlayacaktır.

 Unrated Category : Fortigate tarafından tanınmayan kategorize edilmemiş web sitelerini içerir.

3.Adım

Application Control Yapılandırılması

Açıklama :

Application control profili yapılandırılırken “Botnet” kategorisi blocklanmalıdır.

4.Adım

Email Filter Yapılandırılması

Açıklama :

Telekom şirketleriyle mail alış verişi zorunlu değil ise yukarıdakine benzer kelime bazlı bloklamalar yapılabilir.

Mail sunucusu kurum içerisindeyse gelen mailleri bloklar , sunucu dışarıdaysa “Spam” olarak etiketleyip kullanıcıya gönderir.

5.Adım

Data Leak Prevention Yapılandırılması

Create new diyerek farklı uzantılarda eklenebilmektedir. Örneğin “.crl”

Açıklama :

Zorunlu olmadıkça .exe , .bat vb. gibi zararlı olabilecek uzantılar engellenmelidir.

6. Adım

Ssl Inspection yapılandırılması

Açıklama :

Cihazın sertifikalı sayfalarda web taraması yapmasını sağlar.

Not : Oluşturulan tüm profiller ilgili kurallara işlenmelidir.

Kemal Kukul teknik@f1teknoloji.com.tr

01.02.2019

Yayınlanan yazıların izin alınmadan kopyalanması ve kullanılması 5846 sayılı Fikir ve Sanat Eserleri Yasasına göre suçtur.