Search Header Logo
Senaryo3

Senaryo3

Assessment

Presentation

English

Professional Development

Practice Problem

Hard

Created by

Ahmet Altun

Used 1+ times

FREE Resource

5 Slides • 4 Questions

1

Bir üniversitenin biyoteknoloji araştırma laboratuvarında çalışıyorsunuz. Laboratuvarınızda, COVID-19'a karşı etkili bir yeni ilaç üzerinde çalışılıyor ve bu araştırma uluslararası alanda büyük ilgi görüyor. Bir gün, laboratuvarda çalışan bir araştırmacı, laboratuvarın resmi e-posta grubunda “Güncellenmiş Proje Belgeleri” başlıklı bir e-posta alır. E-posta, laboratuvardaki kıdemli bir araştırmacının adından gönderilmiş gibi görünmektedir. Mesajın içeriğinde, yeni güvenlik protokollerine uygun olarak araştırma verilerinin güncellenmesi gerektiği ve belirtilen bağlantıdan verilerin indirilmesi talep edilmektedir.

Araştırmacı, e-postanın gerçek olup olmadığından emin olamasa da laboratuvarda herkesin bu belgeyi indirdiğini fark eder. Üzerinde fazla düşünmeden bağlantıya tıklar ve belgeyi indirir. Fakat bu dosya, aslında tüm laboratuvar bilgisayarlarına zararlı yazılım bulaştıran ve verileri kopyalayan bir programdır.

Senaryo: "İçeriden Gelen Tehdit"

media

2

E-posta, laboratuvardaki kıdemli bir araştırmacının adından gönderilmiş gibi görünmektedir. Mesajın içeriğinde, yeni güvenlik protokollerine uygun olarak araştırma verilerinin güncellenmesi gerektiği ve belirtilen bağlantıdan verilerin indirilmesi talep edilmektedir.

Araştırmacı, e-postanın gerçek olup olmadığından emin olamasa da laboratuvarda herkesin bu belgeyi indirdiğini fark eder. Üzerinde fazla düşünmeden bağlantıya tıklar ve belgeyi indirir. Fakat bu dosya, aslında tüm laboratuvar bilgisayarlarına zararlı yazılım bulaştıran ve verileri kopyalayan bir programdır.

media

3

Multiple Choice

Question image

Araştırmacı ne yapmalıydı?

1

Diğerlerinin de indirdiğini gördüğü için aynı belgeyi hemen indirmeli miydi?

2

Belgenin göndericisinin kimliğini doğrulamalı ve IT departmanına danışmalı mıydı?

3

Belgeyi açmadan önce kendi antivirüs programını kullanarak taramalı mıydı?

4

E-postayı tamamen görmezden gelip meslektaşlarına danışmalı mıydı?

4

media

Kötü amaçlı yazılım laboratuvarın sistemlerine bulaştıktan sonra saldırganlar, laboratuvar içinden bir çalışanmış gibi davranarak laboratuvarın VPN’ine (Sanal Özel Ağ) giriş yapıyorlar. Ardından hassas verileri kopyalayıp dışarıya sızdırıyorlar. Ancak bu sırada laboratuvardaki IT sistemi saldırganın giriş yaptığı saatleri kaydediyor.

5

Multiple Choice

Saldırganın izlerini nasıl tespit edebilirsiniz?

1

Laboratuvarın IT sistemi giriş saatlerini kontrol ederek.

2

Tüm personelin giriş kayıtlarını tek tek inceleyerek.

3

Bilgisayarlarda antivirüs taraması yaparak.

4

Laboratuvarın VPN sağlayıcısına e-posta atarak.

6

Üniversite, ihlali tespit ettikten sonra soruşturma başlatır ve saldırının içeriden biriyle işbirliği yapılarak gerçekleştirildiğini fark eder. Saldırgan, laboratuvardaki bir çalışanın kimlik bilgilerini ele geçirmiş ve sanki o çalışanmış gibi hareket etmiştir. Şimdi üniversite, kimlerin bu saldırıyı gerçekleştirmiş olabileceğini araştırmaktadır.

media

7

Multiple Choice

Bu durumda üniversite ne yapmalı?

1

Çalışanların kimlik bilgilerini sıfırlamalı ve yeni parolalar tanımlamalı mı?

2

Tüm çalışanların hareketlerini izleyip anormal davranışları tespit etmeli mi?

3

Laboratuvardaki tüm bilgisayarları yeniden formatlamalı mı?

4

Saldırının kaynağını bulana kadar araştırmayı durdurmalı mı?

8

Üniversite, saldırıyı düzenleyen kişiyi bulur ve bu kişinin laboratuvarda çalışan birinin kimlik bilgilerini ele geçiren bir siber saldırgan olduğunu anlar. Saldırgan, laboratuvarda çalışanların parolalarını ve kimlik bilgilerini ele geçirebilmek için sosyal mühendislik taktikleri kullanmıştır. Çalışanlar arasındaki şüpheli e-postaları ve tuhaf telefon görüşmelerini fark ettikten sonra, saldırgan yakalanır ve veriler kurtarılır.

media

9

Multiple Choice

Çalışanlar bu saldırıyı nasıl önleyebilirdi?

1

Parolalarını periyodik olarak değiştirmeli ve karmaşık parolalar kullanmalı mıydı?

2

Her gün e-posta hesaplarını taramalı ve şüpheli e-postaları rapor etmeli miydi?

3

Kimlik bilgilerini hiçbir koşulda başkalarıyla paylaşmamalı mıydı?

4

Güvenlik eğitimlerini düzenli olarak almalı ve sosyal mühendislik saldırılarına karşı uyanık olmalı mıydı?

Bir üniversitenin biyoteknoloji araştırma laboratuvarında çalışıyorsunuz. Laboratuvarınızda, COVID-19'a karşı etkili bir yeni ilaç üzerinde çalışılıyor ve bu araştırma uluslararası alanda büyük ilgi görüyor. Bir gün, laboratuvarda çalışan bir araştırmacı, laboratuvarın resmi e-posta grubunda “Güncellenmiş Proje Belgeleri” başlıklı bir e-posta alır. E-posta, laboratuvardaki kıdemli bir araştırmacının adından gönderilmiş gibi görünmektedir. Mesajın içeriğinde, yeni güvenlik protokollerine uygun olarak araştırma verilerinin güncellenmesi gerektiği ve belirtilen bağlantıdan verilerin indirilmesi talep edilmektedir.

Araştırmacı, e-postanın gerçek olup olmadığından emin olamasa da laboratuvarda herkesin bu belgeyi indirdiğini fark eder. Üzerinde fazla düşünmeden bağlantıya tıklar ve belgeyi indirir. Fakat bu dosya, aslında tüm laboratuvar bilgisayarlarına zararlı yazılım bulaştıran ve verileri kopyalayan bir programdır.

Senaryo: "İçeriden Gelen Tehdit"

media

Show answer

Auto Play

Slide 1 / 9

SLIDE