McAfee FOCUS 14 GÜVENLİK KONFERANSININ ARDINDAN CRYPTOLOCKER RANSOMWARE ATAKLARI McAfee DXL VE TIE TÜRKTRUST ELEKTRONİK SERTİFİKA ÇÖZÜMLERİ PHISHING



Benzer belgeler
ÖDÜLE DOYMUYORUZ SİBER SUÇLARIN EKONOMİYE ETKİSİ ObserveIT: SUNUCULARINIZDAKİ YABANCILAR 20 DAKİKA ALTINDA 20 KAT KADAR HIZLANIN MAN IN THE MIDDLE

Venatron Enterprise Security Services W: P: M:

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Kurumlarda E-imzaya Yapılması Gerekenler TODAİE E Sunumu. Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312)

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

2008 Yılı Kritik Güvenlik Açıkları

01 Şirket Profili

Kamu Sertifikasyon Merkezi

Kurumsal Ağlarda Web Sistem Güvenliği

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

ERİŞİM ENGELLEME DOS VE DDOS:

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

Powered by

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

Açık Kaynak Güvenlik Duvarı Sistemi

Ubuntu Hakkında En Çok Sorulan Sorular

Evrak Tarih ve Sayısı: 30/06/

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

MÜCAHİT MUTLUGÜN

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Firewall/IPS Güvenlik Testleri Eğitimi

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

SAP Lumira Cloud Enterprise Edition İlave Koşullar ve Şartlar

Mobil Güvenlik ve Denetim

Birey Okulları Office 365

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

AMASYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Saldırgan Bakış Açısı ile Değer Yaratmak

Yeni Nesil Ağ Güvenliği

BİLGİSAYAR VE AĞ GÜVENLİĞİ

Avira AntiVir Premium Security Suite

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri

Linux İşletim Sistemi Tanıtımı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

AĞ ve SİSTEM GÜVENLİĞİ

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

: 36 milyon Euro çalan malware Eurograbber

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

Secure Networks Capabilities Dragon Network Defense

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu


Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

Disk tabanlı bir çözümdür ve bu yapısından dolayı kullanılması kolaydır. Ayrıca hızlı bir şekilde yedekleme ve geri dönüş sağlar.

BÖLÜM 2. Bilişim Sistemleri, İş Süreçleri ve İşbirliği. Doç. Dr. Serkan ADA

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Ankara Üniversitesi Hızlandırıcı Teknolojileri Enstitüsü

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

GROUPWARE ĐŞBIRLIĞI(COLLOBRATĐON) GROUPWARE NEDIR? ASENKRON GROUPWARE GROUPWARE SISTEMLERI 3 ÖNEMLI DĐCLE ERPOLAT

17-20 EYLÜL 2015 İSTANBUL FUAR MERKEZİ (İFM) SPONSORLUK DOSYASI SPONSORLUK DOSYASI

Bilgi Güvenliği Eğitim/Öğretimi

1. ONLINE İŞLEMLER MENÜSÜNDEN NES BİREYSEL HESABINA GİRİŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

2. hafta Bulut Bilişime Giriş

Web Uygulama Güvenliği Kontrol Listesi 2010

SOC unuz siber saldırılara hazır mı?

Bu sorunlardan herhangi birini yaşıyor musunuz?

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

ARKSIGNER E-İMZA KULLANMAK HİÇ BU KADAR KOLAY OLMAMIŞTI

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

UHeM ve Bulut Bilişim

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

ICMP Deyip Geçmeyin , A. Kadir Altan, kadiraltan-hotmail-com

Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi. Onur Bektaş (ULAKBİM) Sistem Yöneticisi

Asiston Hizmetleri Bilgilendirme Kitapçığı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

1. ONLINE İŞLEMLER MENÜSÜNDEN NES BİREYSEL HESABINA GİRİŞ

FINDIK Herkese Açık Filtre

SİBER GÜVENLİK FARKINDALIĞI

BioAffix Ones Technology nin tescilli markasıdır.

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

Transkript:

McAfee FOCUS 14 GÜVENLİK KONFERANSININ ARDINDAN CRYPTOLOCKER RANSOMWARE ATAKLARI McAfee DXL VE TIE TÜRKTRUST ELEKTRONİK SERTİFİKA ÇÖZÜMLERİ PHISHING (YEMLEME) SALDIRISI KENDİMİZİ KORUMAK İÇİN DNS İMİZİ KORUMAK AĞ GÜVENLİĞİNİ MÜKEMMELLEŞTİRMEK MÜMKÜN MÜ? 1

McAfee Focus 14 Security Conference EYAZ ŞAPKA KONFERANS İLANI 2 2 beyaz şapka Şubat 2013

İçindekiler 04 >> McAfee Focus 14 Güvenlik Konferansının Ardından Serkan Akcan 05>> Cryptolocker Ransomware Atakları Serkan Akcan 06>> McAfee DXL ve TIE Serkan Kırmızıgül 10>> N. Atilla Biler 12 TÜRKTRUST Elektronik >> Phishing (Yemleme) Saldırısı İrfan Kotman 14>> Kendimizi Korumak için DNS imizi Korumak Altuğ Yavaş 16>> Ağ Güvenliğini Mükemmelleştirmek Mümkün mü? Zekeriya Eskiocak Çok hızlı bir yılı geride bırakıyoruz. Nebula Bilişim olarak 2014 yılında çok çalıştık ve çok etkinlik yaptık. Okumakta olduğunuz Kasım sayımız yurtiçi ve yurtdışı etkinliklerimizin üst üste gelmesi ve bu sayı ile birlikte dağıtılan 2015 Bilgi Güvenliği Takvimi çalışmalarımız nedeniyle Kasım sayımızın dağıtımında geciktik. Öncelikle gecikme için özür diler anlayışınız için teşekkür ederiz. 2014 Yılı içerisinde Beyaz Şapka dergisini Kasım sayısı dâhil toplam dört sayı çıkartıp ücretsiz dağıtımını yaptık. Mart ayında Ankara faaliyete geçirdik. IDC nin 4 Mart taki IT Security Roadshow İstanbul, 19 Mart taki IT Security Roadshow Ankara, 24 Nisan daki CIO Summit Antalya konferanslarına sponsor olarak katılım gösterdik. 17 Nisan da İstanbul da Nebula Entegre Bilgi Güvenliği etkinlikleri ile bulunduğumuz her yere bilgi güvenliği konusunu taşımaya çalıştık. 22 Temmuz Salı günü İstanbul un ve Avrupa nın en büyük binası olan İstanbul Sapphire binasının 238 metre yükseklikte bulunan 54. katındaki Seyir Terasında iftar yemeği düzenledik. 100 ü aşan rimize ve etkinlik sponsorumuz Palo Alto Networks e bir kez daha teşekkür ederiz. 23 Eylül de Beyaz Şapka 14 İstanbul Bilgi Güvenliği Konferansı ve 16 Ekim de Beyaz Şapka 14 Ankara Bilgi Güvenliği Konferansını gerçekleştirdik. Ankara da çok yeni olmasına ve ilk kez bir konferans düzenliyor olmamıza rağmen gördüğümüz yoğun talep yorgunluğumuzu aldı. Katılan ve destekleyen herkese çok teşekkür ederiz. Beyaz Şapka konferanslarımızın Beyaz Şapka 15 adıyla 2015 yılında da devam edecek. Ekim ayı sonunda her yıl ABD nin Las Vegas şehrinde düzenlenen McAfee Focus Security Conference a yaklaşık 30 kişilik bir k ile katıldık. Ortalama 2024 saat uçuşla yorgun argın ulaşılabilen Las Vegas da düzenlediğimiz ekstra etkinliklerle dinlenme ve eğlenme fırsatı bulduk. Döner dönmez Las Vegas a gitmeden önce hazırlamaya başladığımız Nebula 2015 Bilgi Güvenliği Takvimi üzerinde çalışmaya başladık. Masa takviminin bilgi güvenliği konusunda öğretici ve hatırlatıcı olması için çabaladık ve her takvim yaprağına müşterilerimizde bilgi güvenliği yöneticiliği yapan uzmanlara danışarak belirlediğimiz sloganları yerleştirdik. Beyaz Şapka dergimize katkıda bulunan karikatür sanatçısı Özgür Kuvvet, sloganlarımızı akılda kalır karikatürlere dönüştürdü. Başta Özgür Kuvvet e ve sloganları belirleme çalışmalarımıza katkıda bulunan müşterilerimize teşekkür ederiz. Bu takvimin Nebula nın dokuz yılı aşkın süredir yaptığı en güzel farkındalık çalışması olduğuna inanıyoruz. Çok çalıştık ancak yıl henüz bitmedi. Aralık başında Microsoft Ankara Teknoloji Zirvesi konferansına Altın Sponsor olarak katılım göstereceğiz. Bize ayrılan sunumda katılımcıların dikkatini bilgi güvenliği konusunda çekeceğiz ve 2015 Bilgi Güvenliği Takvimimizi tüm katılımcılara ücretsiz olarak dağıtacağız. Ayrıca Aralık ayında bunlara ek olarak küçük çaplı etkinlikler de gerçekleştireceğiz, 2015 yılı Nebula için çok önemli. Ocak ayında onuncu yılımızı dolduracağız ve bizim için son derece önemli olan bu günü destek sözleşmeli müşterilerimizle birlikte kutlayacağız. Bilgi güvenliği adına bitmek tükenmek bilmeyen bir enerji ile çalışıyoruz. Lütfen bizi desteklemeye ve izlemeye devam edin. www.nebulabilisim.com.tr www.facebook.com/nebulabilisim www.twitter.com/nebulabilisim Güvenli Günler! www.nebulabilisim.com.tr Beyaz Şapka Ekibi beyaz şapka Kasım 2014 3

Serkan AKCAN Akcan Konferansının Ardından M 4. TurboTalks konusu vardı. 1. TIE ve DXL 5. Def Leppard McAfee Focus 15 http://www.mcafeefocus.com 4 beyaz şapka Kasım 2014

Cryptolocker Ransomware Atakları T planlıyordum ancak 10 Kasım haftasında başlayan ransomware atakları fayı bu konuya ayırmayı daha doğru buldum. nıcılar bu saldırıları fark eder. Nebula olarak bu tür atakların artması ne 3. Yatırım görünüyor. na başvurun. 5. Atak sonrası anlatmaya çalışacağım. 1. Yedekleme munuzu daha çok özen göstermeye sürükleyecek beyaz şapka Kasım 2014 5

Serkan AKCAN Kırmızıgül McAfee Data Exchange Layer (DXL) ve McAfee, Data Exchange Layer (DXL) ve Threat In olarak hazır sunulmaktadır. a. yapı olarak açıklamak mümkündür. sorar. b. c. d. 6 beyaz şapka Kasım 2014

b. c. Trust, Untrust ataması yapmasının önü açılmaktadır. a. b. c. d. e. Dosyanın çalıştırılma lokasyo atalım: a. beyaz şapka Kasım 2014 7

a. GTI Dosya Repütasyon Kontrolü b c. d. 1. Dosya oldukça genç yaşta (<10 gün) 2. 3. 4. yor (Örn:Temp) a. Kurumsal Yaygınlık İncelenen obje kurumsal ağ üzeb. c. d. e. 5. dosya repütasyonu unknown 6. f. g. h. Untrust a. b. ve Unknown olarak sı andırılması tasında bloklanır. c. 8 beyaz şapka Kasım 2014

malware sorununa karşı son kullanıcı ajanlarını kolayca beyaz şapka Kasım 2014 9

Serkan AKCAN larının kullanımının çok daha yavaş yaygınlaştığını görüyoruz. Avrupa lamakta yarar var. (ESHS) Nitelikli Elektronik Ser kalar (NES): SSL/TLS Ser kaları: lanıma sunulur. damgası zaman Nesne İmzalama (Code Signing) Ser kaları: Güvenlik Ser kaları: me amaçlı. kuruluşları tarafından yapılmaktadır. 10 beyaz şapka Kasım 2014

CASTAN Akıllı Kart ve Eimza ile Web Üzerinde Kimlik Doğrulama Yazılımı PLATAN Elektronik Ser ka Hizmetleri Yönetim Yazılımı ARNICA Elektronik İmza Yazılım Kütüphanesi (Java API, COM DLL,.NET) TÜRKTRUST yazılım çözümüdür. beyaz şapka Kasım 2014 11

İrfan Serkan Kotman AKCAN Phishing (Yemleme) Saldırısı B Phishing (Yemleme) Saldırısı olarak görüldüğü halde hala en çok kullanılan, en çok kayba yol hazırlayarak başarı oranını arttırmaktadır. de hazır eposta şablonları bulunmakta ve bu şablonlar 12 beyaz şapka Kasım 2014

lanıcılara yemleme epostası Phishing (Yemleme) Saldırılarına Karşı Alınabilecek Tedbirler Gelen epostaların hangi kaynaktan geldiğine dikkat edilmeli ve şifre, env x= () { :;}; echo vulnerable bash c echo this is a test Kişisel ve kurumsal bütün makinelerde anti virüs yazılımı bulunmalı Ortak kullanılan ağlarda mümkün olunduğu kadar elektronik işlemden kaçınılmalıdır. Sayfalar üzerindeki ser ka otorite sağlayıcıya dikkat edilmelidir. Eposta tr ğini kontrol etmek için kullanılan yazılım ya da donanım Bash Kabuk Açıklarının Tespiti Shellshock için yayınlanan yamaların en kısa sürede sistemlere Aktif güvenlik sistemlerinde ilgili imzalar aktif edilmelidir. Açık bulunan sistemlere erişim hakları denetlemeli ve gereksiz haklar kaldırılmalıdır. Eğer sisteminizde korelasyon yapabilen bir yazılımı var ise para tarafından yapılmasına olanak sağlamaktadır. beyaz şapka Kasım 2014 13

Serkan Altuğ Yavaş AKCAN Kendimizi Korumak için DNS imizi Korumak D DDoS Attack Report, Q1 2013) şıyoruz: Kurumsal güvenlik duvarları, DNS tr ğinin çalıştığı 53 No.lu portu mutlaka açık tutmak zorundadır. DNS sorguları asimetrik yapıda olduğundan, küçük boyuttaki oluşturmaktadır. DNS protokolünün yapısının stateless olmasından dolayı, sal gelen sorgulara açıktır. DNS Kuvvetlendirme Saldırısı: DNS sunucunun çıkış band ge Bu saldırı türünde saldırgan, ge Bu sal 14 beyaz şapka Kasım 2014

TCP/UDP/ICMP Sel (Flood) Saldırıları: 2. Derinlemesine Paket İnceleme(Deep Packet Inspection): DNS Tabanlı İstismar: sağlanır. DNS Önbellek Zehirleme: Eğer DNS sunucu, bu cevap kayıtlarını kabul ederse, bundan son ma sağlanamaz. 4. Bulut tabanlı Çözümler: kullanmaktadır. Infoblox Advanced DNS Protection Çözümü Protokol Anormallikleri: DNS Tünelleme: nellemeye yarayan uygulamalar kullanılmaktadır. NXDomain Saldırısı: DNS sunucuya, var olmayan çok sayıda alan durumlarına göre ayarlakatmanı oluşmuş hem de DNS beyaz şapka Kasım 2014 15

Serkan AKCAN B kullanıcının dışarıdan kaptığı malware zararlı yazılımının harekete 80 ve HTTP protokolünü kullanan 300 den fazla uygulama vardır. 16 beyaz şapka Kasım 2014

APK kullanımı sunmaktadır. beyaz şapka Kasım 2014 17

Beyaz Şapka 14 Ankara Bilgi Güvenliği Konferansı EYAZ ŞAPKA KONFERANS İLANI 18 2 beyaz şapka Şubat 2013

Beyaz Şapka 14 İstanbul Bilgi Güvenliği Konferansı EYAZ ŞAPKA KONFERANS İLANI 2 beyaz şapka Şubat 2013 19

10.Yıl Bekleyin... Beyaz Şapka ya katkılarından dolayı tüm sponsorlarımıza ve yazarlar Lütfen her konuda fikrinizi yazın. www.nebulabilisim.com.tr beyazsapka@nebulabilisim.com.tr 20