Türkiye de Siber Riskler ve Çözümleri Engin Özbay IBM Güvenlik Ülke Lideri enginoz@tr.ibm.com EXPAND THE VALUE OF SECURİTY IBM Security Integrations Presenter Date 2016 IBM Corporation
2 Güvenliğinizi nasıl sağlıyorsunuz?
Saldırganlar klasik güvenlik önlemlerini hergün aşıyorlar 2013 800+ Million records breached 2014 1+ Billion records breached 2015 Unprecedented high-value targets breached Bir APTyi tespit etmek için gereken ortalama gün sayısı 256 gün USA de bir veri sızıntısının ortalama maliyeti $6.5M V2016-2-11 3
Potential Impact Yeni Tehdit Ortamı Threat Profile Type Share of Incidents Attack Type Advanced threat / mercenary National governments Terrorist cells Crime Cartels 23% Espionage Intellectual property theft Systems disruption Financial Crime Malicious Insiders Employees Contractors Outsourcers 15% Financial Crime Intellectual Property Theft Unauthorized Access/ Hacktivist Social Activists 7% Systems disruption Web defacement Information Disclosure Opportunist Worm and virus writers Script Kiddies 49% Malware propagation Unauthorized Access Web defacement Source: Government Accountability Office, Department of Homeland Security's Role in Critical Infrastructure Protection Cybersecurity, GAO-05-434; IBM CyberSecurity Intelligence & Response Team, September 2012 4
5
6 Suriye Elektronik Ordusu
7 SUÇ BOYUT DEĞİŞTİRİYOR
Kaynağı belirsiz ve suç amaçlı saldırılar veri kayıplarının en önemli sebebi ve kaybedilen kayıt başına en büyük zararı veriyor İnsan Hatası 21% Sistem Hatası 29 % Kaynağı belirsiz ve suç amaçlı saldırılar 50 % 8
9 Günümüzde suçlular hangi işlerle uğraşıyor?
10
Operasyonel Karmaşıklık Çalışanların güven duygusunun istismarı, saldırganların operasyonel olarak her geçen gün daha sofistike olduğu bir alandır Bir çok güvenlik ihlali özel yazılmış malware ya da sıfırgün zaafiyeti sonucu gerçekleşmez. Saldırganlar en kolay yolu denerler paths of least resistance 11
12 Siber suçlular iş zekası kullanıyor, ya siz?
Ortalama büyüklükte bir şirket gerçekten zarar verebilecek 2 vakayı tespit etmek için haftada 1,764,720 siber saldırıyı filtrelemek zorundadır Atak Sayıları Vaka Sayıları Yılda 91,765,453 Yılda 109 Ayda 7,647,121 Ayda 9 Haftada 1,764,720 Haftada 2 Ataklar: Bilgi çalmak ya da IT kaynaklarına zarar vermek amacıyla yapılan kötü niyetli aktivitelere bağlı güvenlik olayları Güvenlik Zekası Vakalar: Bir güvenlik uzmanı tarafından incelenmiş ve daha detaylı analiz kararı verilmiş ataklar 13 13
Kritik verileriniz çalındı mı? İçeri sızmak sadece dakikalar alıyor Initial attack to initial compromise Initial compromise to data exfiltration Seconds Minutes Hours Days Weeks Months Years 10% 75% 12% 2% 0% 1% 0% 8% 38% 14% 25% 8% 8% 0% Initial compromise to discovery Discovery to containment / restoration 0% 0% 2% 13% 29% 54%+ 2% 0% 1% 9% 32% 38% 17% 4% Siz farkına varana kadar veri gitmiş olabilir... Tespit etmesi ve kontrol altına alması aylar sürebilir Yaşanan vakaların %98 ini tespit etmek günler alıyor, %59 unu 98 % kontrol altına almak ise haftalar 1 2012 Verizon Data Breach Investigations report, http://www.verizonenterprise.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf 14
En çok saldırı alan endüstriler Industries experiencing the highest incident rates 2014 2015 1 Financial services Healthcare 1 2 Information and communication Manufacturing 2 3 Manufacturing Financial services 3 4 Retail and wholesale Government 4 5 Energy and utilities Transportation 5 15
Standard Bank South Africa May 15, 2016 3 saatten az bir sürede, Japonya daki 7-Eleven mağazalarındaki ATM lerden 12.8M$ para çekildi. Standart Bank tan çalınan bilgilerle 1600 den fazla sahte kredi kartı üretildi ve kullanıldı Toplamda 100 kişilik bir şebeke operasyonu aynı anda gerçekleştirdi. 16 2016 IBM CORPORATİON
17 Internete bağlı herşey hacklenebilir. Günümüzde herşey internete bağlanıyor!
Dünyanın en tehlikeli arama motoru (www.shodanhq.com) Like google it searches the internet for publicly accessible ----------------------------- devices, focused primarily on SCADA devices. Anyone can use it, it s free and newly discovered devices are mapped daily. CNN 2013 May 2013 18
The Dark Web
Farkı nedir : Dark Web, Deep Web, ve Dark Net Herkesin erişebildiği Internet Deep Web Erişilebilir ama indexlenmemiş Erişim kısıtlı ve indexlenmemiş Dark Net 2016 IBM Corporation 20
Dark Web Hackers ISIS ve terorist organizasyonlar uzmanlıklarını nereden buluyorlar? Dark web kiralama hizmetleri: -Bir hedefe sızmak için hacker kiralama -Malware yazmak için mühendis kiralama -DDOS saldırısı yapmak için Seçenekler çok: Haberleşme şifrelidir, para birimi Bitcoin dir. 2016 IBM Corporation 21
Dark Web de iz sürmek neredeyse imkansızdır 22 2016 IBM CORPORATİON
AlphaBay Market. 23 2016 IBM CORPORATİON
Bankacılığa özel yazılmış zararlı kodlar 24 2016 IBM CORPORATİON
CC Autoshop çalıntı kredi kartı satış yeri.çok karlı bir iş. 25 2016 IBM CORPORATİON
26 2016 IBM CORPORATİON
Türk vatandaşların kimlik bilgileri 27 2016 IBM CORPORATİON
Anonymous Hasta Kayıtlarını İfşa Etti May 18, 2016 30 2016 IBM CORPORATİON
Türkiye den hasta verileri Structure of one database Actual database files. Database name as filename followed by server IP address 2016 IBM CORPORATİON 31
Ne anlama geliyor? 32 2016 IBM CORPORATİON
Gelişmiş Tehditler Dahili Tehditler, İnsan Hatası Bulut Bilişim ve Mobilite Yasal Yükümlülükler Kaynak Yetersizliği 33
Yeni bir ürün almak Bana olmaz demek Daha çok sınır güvenliği Güvenlikte Hijyeni Unutmak Yetkileri Gözardı Etmek Buluta erişimi engellemek 34 34
IBM Security Ürünleri IBM Security Product Portfolio Security Intelligence and Analytics QRadar Log Manager QRadar Security Intelligence QRadar Risk Manager QRadar Vulnerability Manager QRadar Incident Forensics Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile, Endpoint, Mainframe Trusteer Fraud Protection Suite Trusteer Pinpoint Detect Identity Governance Identity Manager Guardium Activity Monitoring for Databases Guardium Activity Monitoring for Files AppScan Source AppScan Standard Next Generation Network Protection (XGS) SiteProtector (threat management) Trusteer Apex Trusteer Pinpoint Malware Detection Privileged Identity Manager Guardium Data Encryption AppScan Enterprise IBM BigFix Trusteer Rapport Trusteer Mobile SDK and Secure Browser Access Manager Directory Suite Optim Data Privacy Key Lifecycle Manager Application Security on Cloud DataPower Web Security Gateway IBM MaaS360 IBM Cloud Security Enforcer zsecure IBM X-Force Research 2016-05-18 35
Rakamlarla IBM Security No. 1 24 130 + 12K + 90 % Dünyanın en hızlı büyüyen güvenlik üreticisi Endüstri analisti IBM Güvenlik Çözümlerini Lider olarak konumlandırıyor Ülkede yönetilen güvenlik hizmetleri Fazla müşteri Dünyanın en büyük ilk 100 şirketine hizmet veriyor 37
38 Geçmişte yaptığımız hatalardan ders alıyormuyuz?
TEŞEKKÜRLER www.securityintelligence.com