Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015



Benzer belgeler
SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

SİBER GÜVENLİK FARKINDALIĞI

Venatron Enterprise Security Services W: P: M:

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

SİBER SUÇLARA KARŞI SİBER ZEKA

Internet / Network Güvenlik Sistemleri

Veritabanı. Ders 2 VERİTABANI

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Ağ Trafik ve Forensik Analizi

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

Mobil Güvenlik ve Denetim

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü


Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

: 36 milyon Euro çalan malware Eurograbber

Sızma Testlerinde Fiziksel Güvenlik Riskleri

ENFORMATİK Dersin Amacı

Bilişim Teknolojileri Temelleri 2011

İNTERNETİN FIRSATLARI

FTP ve Güvenlik Duvarları

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

01 Şirket Profili

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI

Sibergüvenlik Faaliyetleri

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Armitage Nedir? Kullanım Öncesi

DİJİTAL DELİLLERLE DERDİNİZİ ANLATIN!

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı


Linux Sistem Altyapı Araçları. Özgür Yazılım A.Ş.

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

ŞEHİT FEHMİ BEY ORTAOKULU

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Türkiye de Güvenli İnternet ve Uygulamaları

Gelişmiş Siber Tehdidler (APT): Genel Bakış

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

İÇİNDEKİLER VII İÇİNDEKİLER

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Siber Savaş ve Terörizm Dr. Muhammet Baykara

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

BİLGİ GÜVENLİĞİ. Temel Kavramlar

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor

Bilgi Güvenliği Farkındalık Eğitimi

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

Bilgi Güvenliği Eğitim/Öğretimi


KKB Kredi Kayıt Bürosu

Asiston Hizmetleri Bilgilendirme Kitapçığı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Siber Güvenlik Ülkemizde Neler Oluyor?

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

EKLER EK 12UY0106-5/A4-1:

SOC unuz siber saldırılara hazır mı?

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş.

İŞLETMELERDE BİLGİ SİSTEMLERİ. Mustafa Çetinkaya

FIRAT ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ Yazılım Mühendisliği Bölümü

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Transkript:

Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015

Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2

Tehdit Belirleme 3

Neden? Sayısallaşan teknoloji iş yapış şeklini değiştirdi İş yapış şekillerinden teknolojiyi soyutlamak mümkün değil Kaçınılmaz gereksinimleri var İşlevsellik Bağlantılar İşlevsellik saldırı yüzeyini genişletiyor 4

Saldırgan Tipleri Text Organize Suçlu Organize Terör örgütleri Hactivistler Gizli Servisler Suç Örgütleri Hacker Amatör Yetenekli ve bilgili White/Gray/Black Hat Daha az yetenekli Mevcut araçları kullanır Basit ancak etkili 5

Hedef Saldırgan İlişkisi Genel kural: Hedefi, saldırganın çıkarı belirler Her kaynak saldırgan için anlamlı olabilir Politik Durdur, gücü ele geçir, propaganda Ekonomik Fikri mülkiyet ve diğer mali değerli varlık hırsızlığı, dolandırıcılık, endüstriyel hırsızlık Sosyokültürel Ego büyütme, şöhret, merak, eğlence Özel kural: Farklı çıkarlara hizmet edebilecek kaynaklara sahip olmak hedef olma olasılığını artırır 6

Sistem Bileşenleri Zafiyet İlişkisi Amacı karşılayan, kullanıcının hizmetindeki Donanım Yazılım İletişim yöntemi Her bileşen temelde aynı zafiyetleri taşır Müdahale Varsayımlar Mantık hataları 7

Güncel Tehditler 8

Ocak 2015 Cyber Threat Acceleration Pack 9

Şubat 2015 Cyber Threat Acceleration Pack 10

Finans Sektörüne yönelik istihbarat Terminal POSlara yönelik zararlılar LucyPOS ATM hedefleyen zararlılar Tyupkin, Anunak, Carbanak İnternet bankacılık kullanıcılarını hedefleyen zararlılar Dyre, Dridex, Hancitor, Kullanıcıları hedefleyen zararlılar Cryptolocker, Kovert Malvertising, Poveliks, Cryptowall 11

Kullanıcı 12

İstemcileri hedefleyen saldırılar Sosyal mühendislik yöntemleri ile istemci ele geçirilmesi İç ağa yayılarak bilgi toplama Sistemleri istismar ederek ele geçirme, bilgi sızdırma ve istismar 13

POS Zafiyetleri 14

Ödeme Noktası Saldırıları Çeşitli POS sistemlerine yönelik saldırılar Terminal donanımına müdahale Terminal değiştirme Uygulamaya müdahale Chip&Pin Yazılım güvenlik problemlerinin istismarı ile sistemin ele geçirilmesi Ekran Yazıcı Uygulama 15

ATM 16

ATM Güvenlik tarihçesi 2006 - ATM'in pinpad kullanılarak tekrar programlanması sonucu para çekilmesi 2009 - Skimer-A 2010 - Blackhat 2010 ATM Jackpotting 2012 - Blackhat 2012 Chip&Pin terminalleri özel kartlar ile sahte ödeme ekstresi, bulaşarak bilgi toplanmasını sağlama, ağ ve arabirim saldırıları 2013 - Ploutus 2013 - Yeni nesil Plotus ATM'e takılan telefona gelen SMS ile görevlerini gerçekleştiriyor 2014 Carbanak 2014 Tyupkin 17

Önemli Noktalar Sadece fiziksel erişim şart değil, phishing benzeri yöntemlerle banka ağına bulaşabiliyor CVE-2012-0158, CVE-2013-3906, CVE-2014-1761 Word zafiyetleri SWIFT ağı ile para çıkartabiliyorlar Veritabanlarına müdahale ederek sahte hesaplar açıp para transferi gerçekleştirebiliyorlar ATMlerden para çekebiliyorlar 18

ATM Zararlıları Risk Özeti Cyber Intelligence Centre TAP170215A ATM ROLLUP 19

Sorunlar Farketme Mutabak sırasında tespit Koruma sistemlerini atlatabiliyor Ekip ile gerçekleştiriliyor Saha ekipleri Geliştirici ekipleri Kullanılan teknoloji hakkında önemli bilgileri var Patron Fiziksel güvenlik problemleri Kilitler Banka doğrudan hedef alınıyor 20

21

22

Tyupkin Nasıl İşler? Arka planda çalışır XFS uygulama programlama arayüzü ile iletişime geçer, aksi takdirde kendisini imha eder Mantıksal servisler ile doğrudan iletişim kurar Ayarlandığı zaman diliminde ATM pinpad'den gelecek özel tuş kombinasyonunu bekler Komutları çalıştırmak için doğru anahtar girilmelidir 23

Anunak Nasıl İşler? Değiştirilmiş programı kullanarak çekmeceleri yönetir Üreticiye özel zararlı kullanır Çekmece yapılandırmasını değiştirerek, yüksek para çekilmesine sebep olur 24

Carbanak Nasıl İşler? Yönetici hesabı bulmak için iç ağda yayılır Bilgi toplar Online bankacılık üzerinden para aktarımı E-ödeme sistemlerinden çıkartılan paralar Bankacılık veritabanındaki değişikliklerle şişirilen hesaplar ve transferler ATM 25

Tersine Mühendislik 26

Öneriler Fiziksel güvenlik gereksinimlerine uygun kullanım Kayıt merkezileştirme ve anlamlandırma Bütünlük denetliyicileri ile kontrol Sabit disk dışı boot yetenekleri devre dışı bırakılmalı Medya çevre birimleri devre dışı bırakılmalı Üretici işbirliği 27

Kayıt Merkezileştirme ve Anlamlandırma Yetenek Tanım Gereksinim Erken Tespit İstismar edilen zafiyetlerin belirlenmesi Zafiyet tarama yazılım kayıtları Proxy Kayıtları Ağ Adli Bilişim Erken Uyarı Tehlikeli yerle olan trafik Proxy Kayıtları Zafiyet tarama yazılımı Ağ Adli Bilişim Layer 7 flow sensörleri ATM Uç nokta kontrolü Risk Tespiti Tehlikeli registry değişiklikleri ATM HIDS DLP Layer 7 flow sensörleri NIDS kayıtları Network Malware Sandbox SMTP Malware Sandbox Endpoint Malware Sandbox Tehdit Göstergeleri Zararlı dosyaların ve trafiğin varlığı NIDS ATM HIDS Layer 7 flow sensor ATM firewall kayıtları ATM OS kayıtları Network Malware Sandbox SMTP Malware Sandbox Endpoint Malware Sandbox 28

Sonuç 29

Sonuç Tehdit karmaşıklaşıyor, zarar saldırgan tarafında ölçeklenebilir Siber istihbarat yetenekleri geliştirilmeli Uygulama Entegrasyon Yönetim Destek Kriz yönetimi Hazırlık Yanıt Kurtarma 30