Gelişmiş Siber Tehdidler (APT): Genel Bakış



Benzer belgeler
GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

Ağ Trafik ve Forensik Analizi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Venatron Enterprise Security Services W: P: M:

SİBER SUÇLARA KARŞI SİBER ZEKA

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

APT Mantığı ve Aşamaları

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Mobil Güvenlik ve Denetim

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Açık Kaynak Güvenlik Duvarı Sistemi

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

APT Saldırıları Karşısında Güvenlik Sistemlerinin Yetersizliği

Saldırgan Bakış Açısı ile Değer Yaratmak

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Yeni Nesil Ağ Güvenliği

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015


AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Bilgi Güvenliği Eğitim/Öğretimi

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

SİBER GÜVENLİK FARKINDALIĞI

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

KKB Kredi Kayıt Bürosu

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Internet te Veri Güvenliği

Windows Temelli Zararlı Yazılımlarla Mücadele

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

Ön Koşullar : Temel Network

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Trickbot Zararlı Yazılımı İnceleme Raporu

UYARI. Bu sunum, FireEye reklamı yapmak amacıyla hazırlanmamıştır!

: 36 milyon Euro çalan malware Eurograbber

01 Şirket Profili

Güvenlik Mühendisliği

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Bilgisayar Sistemleri ilk ortaya çıktığında...

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

EGE Üniversitesi Network (Ağ) Altyapısı

Raporda öne çıkanlar:

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI

AKILLI TEKNOLOJİLER ENTEGRE ÇÖZÜMLER. Cenk ÖZEN OPERASYONLAR GENEL MÜDÜR YARDIMCISI. 1/22 28 Kasım 2017

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

SOC unuz siber saldırılara hazır mı?

Intrusion Belirleme Araçları

FORCEPOINT Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ

Firewall/IPS Güvenlik Testleri Eğitimi

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

OKIRU/SATORI BOTU İNCELEMESİ

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

Kampüs Dışı Erişim İnternet Explorer Proxy

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Büyük Verinin Büyük Güvenlik İhtiyacı. Yavuz S. Selim Yüksel Bilişim Teknolojileri ve Siber Güvenlik Derneği Yönetim Kurulu Başkanı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Transkript:

Gelişmiş Siber Tehdidler (APT): Genel Bakış Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü

Sunum İçeriği Gelişmiş Siber Tehdit (APT) nedir? APT savunma ve tespit yöntemleri Güncel APT saldırıları Sonuç 2

APT nedir?

Gelişmiş Siber Tehdit (APT) Nedir? Gelişmiş Siber Tehdit (APT) nedir? Gelişmiş (Advanced) Sıfırıncı gün açıklıkları Özel hazırlanmış saldırı teknikleri Gerektiği kadar karmaşık Tehdit (Threat) Organize çalışma Yüksek motivasyon İyi finanse edilme Kalıcı (Persistent) Hedefli Bütün zayıf noktaları arama Uzun süre sistemde kalma İz bırakmama 4

APT Nedir? Siber Sayılar 94-416 - 71 84 * * Art Gilliland, RSA Conference 2013 5

APT Nedir? Saldırı Yaşam Döngüsü APT Saldırı Yaşam Döngüsü * *Mandiant, «APT1Exposing One of China s Cyber Espionage Units» 6

Gelişmiş Siber Tehdit (APT) Nedir? Gelişmiş Siber Tehdit (APT) saldırılarının genel karakteristiği * Eposta listeleri, sosyal ağ madenciliği, konferanslar, beşeri istihbarat, vs... Maskeli exe dosyaları, exe-dışı çalıştırılır dosya türü, zararlı DOC/XLS/PPT dosyaları, otomatik bulaşır çıkarılabilir medya Stratejik web saldırısı, hedefli eposta saldırısı ile gönderilen URL ler, zararlı eposta ekleri, USB çıkarılabilir medya 0. gün tarayıcı/uygulama açıklıkları, sosyal mühendislik Özellikli uzaktan erişim araçları (RAT), temel seviye özel araçlar, iyi-yapım hedefli solucanlar Özel/standart gömülü kodlu HTTP, açık HTTP, şifreli haberleşme, tam SSL kripto, tek kullanımlık C2 düğüm *FireEye, «World War C: Understanding Nation-State Motives Behind Today s Advanced Cyber Attacks Report» ** Lockhead Martin, «Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains» 7

APT Nedir? Neden Kolay? Savunma teknolojilerinin maliyeti * Ortalama bir siber silah $1 M Tomahawk (Tactical) füzesi $1.45 M Patriot füzesi $4.54 M Stuxnet $5M - $10 M 15 MH-60S helikopter $19.7 M Siber ordunun yıllık maliyeti * $49 M F35(A) uçağı $107 M DDG-51 Guided Missile Destroyers $1.100 M * Charlie Miller, How to build a cyber army to attack the U.S 8

Gelişmiş Siber Tehdit (APT) Nedir? Unit 61398 Gelişmiş Siber Tehdit (APT) örneği: APT1* 2006 yılından bu yana 20 sektörü kapsayan çalışma 141 kurumda APT tespiti Yüzlerce terabyte veri Ort. kurumda kalış süresi: 356 gün En uzun süre: 1,764 gün Bir kurumdan 10 ayda çalınan veri: 6.5 terabyte Çin Telekom tarafından özel fiber altyapı ve 1000 civarı sunucu Hedefler: Çin in 12. kalkınma planında yer alan öncelikli 7 sektörden 4 ü *Mandiant, «APT1Exposing One of China s Cyber Espionage Units» 9

APT Savunma ve Tespit Yöntemleri

APT Savunma ve Tespit Yöntemleri Geleneksel güvenlik mekanizmaları Güvenlik Duvarı (FW) IP/Port engelleme Kural tabanlı Saldırı Tespit/Engelleme Sistemi (IDS/IDS) İmza tabanlı İçerik Kontrolcüsü (Proxy) HTTP, FTP, SMTP, POP3 filtreleme Kelime veya konu tespiti DMZ İÇ AĞ Son Kullanıcı Saldırı Tespit Sistemi (HIDS) Kural tabanlı Anti-Virüs (AV) Zararlı yazılım engelleme İmza tabanlı 11

APT Savunma ve Tespit Yöntemleri Gelişmiş Siber Casusluk Tehdidi ne karşı yeni nesil çözümler * Ağ Ağ Trafik Analizi (NTA) gerçek-zamanlı Gerçek zamanlı tespit (anomali/protokol/içerik analizi) Ağ Forensik Analizi (NF) Tüm paketleri yakalama ve saklama (yeniden akıtma) Çalıştırılır Dosya Çalıştırılır Dosya/Döküman Analizi (PA) Kumhavuzunda (sandbox) çalıştırıp davranış yoluyla tespit gerçek-zamanlı Uç Bilgisayar Uç Bilgisayar Davranış Analizi (EBA) gerçek-zamanlı Uygulama sınırlama, hafıza izleme, sistem ayar/proses izleme Uç Bilgisayar Forensik Analizi (EF) Uç bilgisayar izleme ve şüpheli olay takibi * Gartner: Five Styles of Advanced Threat Defense 12

APT Savunma ve Tespit Yöntemleri APT saldırılarının genel karakteristiği * Geleneksel Yeni Nesil Eposta Log listeleri, FWsosyal ağ madenciliği, konferanslar, beşeri istihbaratı, vs... Maskeli IDS exe IPS dosyaları, exe-dışı çalıştırılır NTAdosya NF türü, zararlı DOC/XLS/PPT dosyaları, otomatik bulaşır çıkarılabilir medya Tetik Proxy Stratejik web AVsaldırısı, hedefli eposta saldırısı ile gönderilen URL ler, zararlı eposta kull. PA ekleri, USB çıkarılabilir medya HIDS Yama 0. gün tarayıcı/uygulama açıklıkları, PAsosyal mühendislik AV EBA EF Özellikli HIDSuzaktan erişim araçları (RAT), temel seviye özel araçlar, iyi-yapım hedefli solucanlar Özel/standart gömülü kodlu HTTP, açık HTTP, şifreli IDS IPS FW haberleşme, tam SSL kripto, tek kullanımlık NTA NF C2 düğüm *FireEye, «World War C: Understanding Nation-State Motives Behind Today s Advanced Cyber Attacks Report» ** Lockhead Martin, «Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains» 13

Güncel APT Saldırıları

Güncel APT Saldırıları APT29 Hammertoss Hedef ülke: Çoğunlukla Avrupa ülkeleri Tarih: 2014 yılı sonu -2015 yılı başı CnC: Rusya Özellikler: URL Resim dosyaları içinde gizlenmiş şifreli komutlar (steonagraphy) Yaygın kullanılan internet servisleri yoluyla komutların iletilmesi Twitter: Resmin URL, şifreli kısmın offset ve şifre anahtarı Github: İçerisine komut gizlenmiş resim dosyasının yeri Komutların Powershell kullanılarak çalıştırılması Çalınan verilerin yaygın Cloud servislerine gönderilmesi Çalışma saatleri olarak kurbanın mesai saatlerininin seçilmesi Internet Explorer COM objeleri ile web bağlantısı Offset Key 15

Güncel APT Saldırıları Blue Termit Hedef ülke: Japonya Hedef sektör: Finans sektörü, devlet kurumları, İlaç ve medikal sanayii, uydu sistemleri, medya kuruluşları Tarih: 2013 yılı 2015 yılı CnC: Çin Özellikler: Hedefli eposta saldırıları (2015 Temmuz a kadar) Adobe Flash Player exploitleri kullanılarak «Watering Hole» saldırısı (HackingTeam saldırısı sonrası) Sadece belirlenen IP adreslerinde çalışma Her kurban için ayrı bir çalıştırılır exe dosyası Sadece kurbanın bilgisayarında çalışma Exe içerisinde internal proxy, C&C ve backdoor komutlarının MD5 değerleri şifreli Şifreleme anahtarı olarak kurbanın SID değeri 16

Sonuç

Sonuç APT, ülke ve kurumlar için büyük bir tehdit Siber saldırılar kolay ama etkisi büyük Geleneksel siber savunma mekanizmaları yetersiz Tespit için farklı katmanlarda birden koruma ve analiz Güncel APTlerde çok sayıda yeni saldırı yöntemi 18

Teşekkürler