Türkiye de Siber Riskler ve Çözümleri

Benzer belgeler
IBM Security ile Siber Bağışıklık Sistemi Oluşturmak

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi

Dijital Ekonomi Çağında İç Denetim

Güvende Hissetmek mi, Güvende Olmak mı? Engin Özbay, IBM Güvenlik Hizmetleri Lideri,CEE

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

Bulut Bilişim ve Bilgi Güvenliği

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

HAKAN TURGUT ISTANBUL IBM GÜVENLK ÇÖZÜMLER IBM Corporation

Günümüzde Siber Güvenlik : Güncel Tehditler, Yeni Yaklaşımlar

KKB Kredi Kayıt Bürosu

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor!

Altyapı & İletişim Sistemleri. Kurumsal Eğitim Kataloğu Son Kullanıcı Sistemleri Veri Merkezi & Operasyon

HORIZON 2020 Güvenli Toplumlar- Avrupa ve Vatandaşlarının Bağımsızlığı ve Güvenliğinin Korunması

TBD Aralık

Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software

ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

Dönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay!

Venatron Enterprise Security Services W: P: M:

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

SOC unuz siber saldırılara hazır mı?

SİBER SUÇLARA KARŞI SİBER ZEKA

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

Korkunun Ecele Faydası Yok

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Analitiğin Gücü ile Üretkenliğinizi Arttırın. Umut ŞATIR GÜRBÜZ Tahmine Dayalı Analitik Çözüm Mimarı, CEE

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Sibergüvenlik Faaliyetleri

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Gelecekteki tehditlere bakış& Yeni Nesil Güvenlik

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

İç Denetimin Gelişen Teknolojideki Rolü

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi. Nurettin Erginöz IBM Security Systems, CEE & Türkiye

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

ÇÖZÜM ORTAKLARI TOPLANTISI

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Kişisel Verilerin Korunmasında Proaktif Yaklaşım

Secure Networks Capabilities Dragon Network Defense

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Mobil Güvenlik ve Denetim

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Nordic Edge ile kurumsal kimlik yöne4mi

İÇİNDEKİLER VII İÇİNDEKİLER

Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü

aselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Kursad YILDIRIM 10 Ekim 2013 UÇ NOKTALARDA GÜVENLİK ÇÖZÜMLERİ. IBM Endpoint Manager

Siber Güvenlik Ülkemizde Neler Oluyor?

KURUMSAL TANITIM. Kasım 2017

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

SİBER GÜVENLİK FARKINDALIĞI

Internet / Network Güvenlik Sistemleri

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Web Application Penetration Test Report

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi"

Trend Micro: Experienced, Innovative, Market Leader. Emirhan AŞÇI WhiteSpace Sales Leader, MED. Murat HANÇER Regional Account Manager, MED

Yeni Nesil Güvenlik Tehditleri ve Symantec Eren SÖNMEZ

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Internet te Veri Güvenliği

İş Analitiği Uygulamaları ACRON BİLİŞİM

Büyük ve Hızlı Veri ile Değer Yaratmak

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

Halil ÖZTÜRKCİ Microsoft MVP CISSP, GPEN, GCFA, CEH, CHFI Security Labs,

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

SIZMA TESTİ EĞİTİMLERİ

Akıllı Şebekede Siber Güvenlik Standardizasyonu

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Saldırgan Bakış Açısı ile Değer Yaratmak

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

Transkript:

Türkiye de Siber Riskler ve Çözümleri Engin Özbay IBM Güvenlik Ülke Lideri enginoz@tr.ibm.com EXPAND THE VALUE OF SECURİTY IBM Security Integrations Presenter Date 2016 IBM Corporation

2 Güvenliğinizi nasıl sağlıyorsunuz?

Saldırganlar klasik güvenlik önlemlerini hergün aşıyorlar 2013 800+ Million records breached 2014 1+ Billion records breached 2015 Unprecedented high-value targets breached Bir APTyi tespit etmek için gereken ortalama gün sayısı 256 gün USA de bir veri sızıntısının ortalama maliyeti $6.5M V2016-2-11 3

Potential Impact Yeni Tehdit Ortamı Threat Profile Type Share of Incidents Attack Type Advanced threat / mercenary National governments Terrorist cells Crime Cartels 23% Espionage Intellectual property theft Systems disruption Financial Crime Malicious Insiders Employees Contractors Outsourcers 15% Financial Crime Intellectual Property Theft Unauthorized Access/ Hacktivist Social Activists 7% Systems disruption Web defacement Information Disclosure Opportunist Worm and virus writers Script Kiddies 49% Malware propagation Unauthorized Access Web defacement Source: Government Accountability Office, Department of Homeland Security's Role in Critical Infrastructure Protection Cybersecurity, GAO-05-434; IBM CyberSecurity Intelligence & Response Team, September 2012 4

5

6 Suriye Elektronik Ordusu

7 SUÇ BOYUT DEĞİŞTİRİYOR

Kaynağı belirsiz ve suç amaçlı saldırılar veri kayıplarının en önemli sebebi ve kaybedilen kayıt başına en büyük zararı veriyor İnsan Hatası 21% Sistem Hatası 29 % Kaynağı belirsiz ve suç amaçlı saldırılar 50 % 8

9 Günümüzde suçlular hangi işlerle uğraşıyor?

10

Operasyonel Karmaşıklık Çalışanların güven duygusunun istismarı, saldırganların operasyonel olarak her geçen gün daha sofistike olduğu bir alandır Bir çok güvenlik ihlali özel yazılmış malware ya da sıfırgün zaafiyeti sonucu gerçekleşmez. Saldırganlar en kolay yolu denerler paths of least resistance 11

12 Siber suçlular iş zekası kullanıyor, ya siz?

Ortalama büyüklükte bir şirket gerçekten zarar verebilecek 2 vakayı tespit etmek için haftada 1,764,720 siber saldırıyı filtrelemek zorundadır Atak Sayıları Vaka Sayıları Yılda 91,765,453 Yılda 109 Ayda 7,647,121 Ayda 9 Haftada 1,764,720 Haftada 2 Ataklar: Bilgi çalmak ya da IT kaynaklarına zarar vermek amacıyla yapılan kötü niyetli aktivitelere bağlı güvenlik olayları Güvenlik Zekası Vakalar: Bir güvenlik uzmanı tarafından incelenmiş ve daha detaylı analiz kararı verilmiş ataklar 13 13

Kritik verileriniz çalındı mı? İçeri sızmak sadece dakikalar alıyor Initial attack to initial compromise Initial compromise to data exfiltration Seconds Minutes Hours Days Weeks Months Years 10% 75% 12% 2% 0% 1% 0% 8% 38% 14% 25% 8% 8% 0% Initial compromise to discovery Discovery to containment / restoration 0% 0% 2% 13% 29% 54%+ 2% 0% 1% 9% 32% 38% 17% 4% Siz farkına varana kadar veri gitmiş olabilir... Tespit etmesi ve kontrol altına alması aylar sürebilir Yaşanan vakaların %98 ini tespit etmek günler alıyor, %59 unu 98 % kontrol altına almak ise haftalar 1 2012 Verizon Data Breach Investigations report, http://www.verizonenterprise.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf 14

En çok saldırı alan endüstriler Industries experiencing the highest incident rates 2014 2015 1 Financial services Healthcare 1 2 Information and communication Manufacturing 2 3 Manufacturing Financial services 3 4 Retail and wholesale Government 4 5 Energy and utilities Transportation 5 15

Standard Bank South Africa May 15, 2016 3 saatten az bir sürede, Japonya daki 7-Eleven mağazalarındaki ATM lerden 12.8M$ para çekildi. Standart Bank tan çalınan bilgilerle 1600 den fazla sahte kredi kartı üretildi ve kullanıldı Toplamda 100 kişilik bir şebeke operasyonu aynı anda gerçekleştirdi. 16 2016 IBM CORPORATİON

17 Internete bağlı herşey hacklenebilir. Günümüzde herşey internete bağlanıyor!

Dünyanın en tehlikeli arama motoru (www.shodanhq.com) Like google it searches the internet for publicly accessible ----------------------------- devices, focused primarily on SCADA devices. Anyone can use it, it s free and newly discovered devices are mapped daily. CNN 2013 May 2013 18

The Dark Web

Farkı nedir : Dark Web, Deep Web, ve Dark Net Herkesin erişebildiği Internet Deep Web Erişilebilir ama indexlenmemiş Erişim kısıtlı ve indexlenmemiş Dark Net 2016 IBM Corporation 20

Dark Web Hackers ISIS ve terorist organizasyonlar uzmanlıklarını nereden buluyorlar? Dark web kiralama hizmetleri: -Bir hedefe sızmak için hacker kiralama -Malware yazmak için mühendis kiralama -DDOS saldırısı yapmak için Seçenekler çok: Haberleşme şifrelidir, para birimi Bitcoin dir. 2016 IBM Corporation 21

Dark Web de iz sürmek neredeyse imkansızdır 22 2016 IBM CORPORATİON

AlphaBay Market. 23 2016 IBM CORPORATİON

Bankacılığa özel yazılmış zararlı kodlar 24 2016 IBM CORPORATİON

CC Autoshop çalıntı kredi kartı satış yeri.çok karlı bir iş. 25 2016 IBM CORPORATİON

26 2016 IBM CORPORATİON

Türk vatandaşların kimlik bilgileri 27 2016 IBM CORPORATİON

Anonymous Hasta Kayıtlarını İfşa Etti May 18, 2016 30 2016 IBM CORPORATİON

Türkiye den hasta verileri Structure of one database Actual database files. Database name as filename followed by server IP address 2016 IBM CORPORATİON 31

Ne anlama geliyor? 32 2016 IBM CORPORATİON

Gelişmiş Tehditler Dahili Tehditler, İnsan Hatası Bulut Bilişim ve Mobilite Yasal Yükümlülükler Kaynak Yetersizliği 33

Yeni bir ürün almak Bana olmaz demek Daha çok sınır güvenliği Güvenlikte Hijyeni Unutmak Yetkileri Gözardı Etmek Buluta erişimi engellemek 34 34

IBM Security Ürünleri IBM Security Product Portfolio Security Intelligence and Analytics QRadar Log Manager QRadar Security Intelligence QRadar Risk Manager QRadar Vulnerability Manager QRadar Incident Forensics Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile, Endpoint, Mainframe Trusteer Fraud Protection Suite Trusteer Pinpoint Detect Identity Governance Identity Manager Guardium Activity Monitoring for Databases Guardium Activity Monitoring for Files AppScan Source AppScan Standard Next Generation Network Protection (XGS) SiteProtector (threat management) Trusteer Apex Trusteer Pinpoint Malware Detection Privileged Identity Manager Guardium Data Encryption AppScan Enterprise IBM BigFix Trusteer Rapport Trusteer Mobile SDK and Secure Browser Access Manager Directory Suite Optim Data Privacy Key Lifecycle Manager Application Security on Cloud DataPower Web Security Gateway IBM MaaS360 IBM Cloud Security Enforcer zsecure IBM X-Force Research 2016-05-18 35

Rakamlarla IBM Security No. 1 24 130 + 12K + 90 % Dünyanın en hızlı büyüyen güvenlik üreticisi Endüstri analisti IBM Güvenlik Çözümlerini Lider olarak konumlandırıyor Ülkede yönetilen güvenlik hizmetleri Fazla müşteri Dünyanın en büyük ilk 100 şirketine hizmet veriyor 37

38 Geçmişte yaptığımız hatalardan ders alıyormuyuz?

TEŞEKKÜRLER www.securityintelligence.com