Siber Savunma ve Mühendislik (Cyber Defence & Engineering – CDE) kapsamında cihaz güvenliği, iş istasyonları, dizüstü bilgisayarlar, akıllı telefonlar, tabletler ve Nesnelerin İnterneti (IoT) cihazları gibi tüm uç noktaların teknik ve operasyonel tehditlere karşı korunmasına odaklanır. Temel uygulamalar arasında cihazda saklanan verilerin şifrelenmesi, güçlü kimlik doğrulama yöntemlerinin uygulanması, güncellemelerin ve yamaların sürekli yönetimi ile cihaz davranışlarının gerçek zamanlı izlenmesi yer alır. Çok katmanlı güvenlik mimarisi kullanılarak, yetkisiz erişim, cihaz işlevselliğinin bozulması veya cihazın ağdaki diğer sistemlere saldırı noktası olarak kullanılması engellenir. Cihaz güvenliği, sahtekarlık risklerinin yönetiminde kritik bir unsur olup, her uç nokta politika, teknoloji ve operasyonel prosedürlerle entegre edilir.
Finansal Usulsüzlükler
Finansal raporlama ve muhasebe sistemlerine yönelik cihazlar, sayısal verileri manipüle etmek isteyen saldırganlar için cazip hedeflerdir. Tam disk şifrelemesi ve dosya düzeyinde şifreleme, cihazın fiziksel kaybı veya çalınması durumunda kritik verilerin korunmasını sağlar. Rol tabanlı erişim kontrolü (RBAC), yönetim modüllerine erişimi sınırlar ve Just-In-Time (JIT) erişim, yüksek ayrıcalıkların sadece gerekli süreyle verilmesini sağlar. Endpoint Detection and Response (EDR) ajanları, süreç davranışlarını ve ağ trafiğini sürekli izleyerek, yanal hareketlilik veya yetkisiz betik çalıştırma gibi finansal raporları değiştirmeye yönelik aktiviteleri tespit eder. Ayrıca, çevrimdışı yedekler hash doğrulaması ile bütünlük açısından otomatik olarak kontrol edilerek, herhangi bir istenmeyen değişiklik anında tespit edilir ve geri yüklenir.
Dolandırıcılık
Cihazlarla ilgili dolandırıcılık, kimlik bilgisi hırsızlığı, komuta ve kontrol merkezleriyle iletişim ve yanal hareketlilik gibi tekniklerle ortaya çıkar; bu sayede hassas sistemlere erişim sağlanır. Donanım tabanlı tokenler veya biyometrik faktörlerle çok faktörlü kimlik doğrulama (MFA), kimlik avı ve tuş kaydedicilere karşı koruma sağlar. Trusted Platform Module (TPM) ile donanım bütünlüğünün doğrulanması, cihaz manipülasyonlarını engeller. Davranışsal biyometri algoritmaları, yazma stili, fare hareketleri ve kullanım desenlerindeki sapmaları analiz ederek otomatik anormallik tespiti yapar. Şüpheli aktivite tespit edildiğinde, EDR sistemi cihazı izole eder; cihaz ağdan geçici olarak çıkarılır ve daha ileri analiz için adli kopya oluşturulur.
Rüşvet
Yolsuzluk amaçlı dijital uygulamalar, yolsuz iç kişiler veya ele geçirilmiş cihazlar tarafından satın alma uygulamaları veya faturalama yazılımlarında manipülasyon yapmayı hedefler. Satın alma ve faturalama modülleri için donanım tabanlı şifreleme, güvenli önyükleme ve firmware bütünlüğü kontrolleri uygulanarak kötü amaçlı yazılım kurulumu engellenir. Beyaz liste uygulama kontrolü ve çekirdek seviye güvenlik politikaları, yetkisiz çalıştırılabilir dosyaların kurulmasını engeller. Olay kayıtları, donanım sürümü ve güvenlik yamaları gibi cihaz metadatalarıyla zenginleştirilerek, şüpheli değişikliklerin belirli donanım veya yazılım konfigürasyonlarıyla bağlantısı doğrulanır.
Kara Para Aklama
Uzaktan kontrol edilen ödeme terminalleri veya akıllı telefonlardaki sanal cüzdanlar aracılığıyla kara para aklama, kripto anahtarlarının korunmasını gerektirir. Güvenli Eleman (Secure Element) ve donanım güvenlik modülleri (HSM), özel anahtarları izole ve korumalı ortamlarda saklayarak cihazın ele geçirilmesi durumunda anahtar hırsızlığını önler. Mobil Cihaz Yönetimi (MDM) platformları, şifreleme politikalarını zorunlu kılar ve sadece onaylı mağazalardan uygulama kurulmasına izin verir. Runtime Application Self-Protection (RASP) mekanizmaları, ödeme uygulamalarında bellek manipülasyonu girişimlerini tespit eder. İşlem desenleri cihaz üzerinde şüpheli davranışlar açısından filtrelenir; yalnızca doğrulanmış kayıtlar merkezi sistemlere iletilir.
Yolsuzluk
Dijital yolsuzluk, komisyon raporları, uyum panoları veya masaüstü/tablet cihazlarda çalışan yönetim araçlarındaki gizli değişiklikleri içerir. Cihaz güvenliği, sadece eklenen ve kriptografik olarak korunan denetim kayıtları kullanarak, her değişikliğin belirli donanım kimliklerine ve sertifikalara dayalı kullanıcı profillerine bağlanmasını sağlar. Uygulama sandboxing, yolsuz kodun kritik uygulamalara sızmasını engeller. Sistem ve uygulama dosyalarının düzenli bütünlük kontrolleri uyumsuzlukları tespit eder. Anormallik tespit edildiğinde, otomatik karantina başlatılır ve kalıcı adli kopya oluşturulur.
Uluslararası Yaptırım İhlalleri
Yaptırımlara tabi taraflarla iletişim kuran cihazlar, uyum açısından ciddi riskler taşır. Politikaya dayalı uç nokta erişim kontrolü (NAC), cihazların sadece onaylı IP aralıkları ve bulut hizmetlerine erişimini sağlar. Cihaz üzerindeki SSL/TLS trafiği yakalanır ve sertifika yönetimiyle, tüm çıkış istekleri yaptırım listeleri ve gözetim listeleri açısından taranır. Mobil Tehdit Savunması (MTD) müşterileri, yaptırım bölgelerindeki komuta ve kontrol altyapıları ile anormal beacon aktivitelerini algılar. İhlal tespit edildiğinde, cihaz anında engellenir ve denetim raporu ilgili düzenleyici kurumlara sunulmak üzere oluşturulur.