UYARI. Bu sunum, FireEye reklamı yapmak amacıyla hazırlanmamıştır!

Benzer belgeler




Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.


YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

SOC unuz siber saldırılara hazır mı?

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü


Ağ Trafik ve Forensik Analizi

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Siber Güvenlik İş Gücü

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.

Gelişmiş Siber Tehdidler (APT): Genel Bakış

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

: 36 milyon Euro çalan malware Eurograbber

Siber Güvenlik Ülkemizde Neler Oluyor?

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

Sibergüvenlik Faaliyetleri

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

SİBER SUÇLARA KARŞI SİBER ZEKA

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ



Kurumsal Kimlik Kılavuzu

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

SİBER GÜVENLİK FARKINDALIĞI

ĐZLEME(MONITORING) HĐZMETĐ

Sertan Kolat

Saldırgan Bakış Açısı ile Değer Yaratmak

01 Şirket Profili

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

Venatron Enterprise Security Services W: P: M:

Metron Araştırma, 2000 yılında sektörel deneyimi 20 yılı aşkın olan Bülent Vefa Karatay, Okay Bircan ve Oktay Bircan ın girişimleri ile kurulmuştur.

meb.k12.tr uzantılı e-posta kullanımı

Hakkımızda. Vizyon & Misyon

BRİSA BRIDGESTONE SABANCI LASTİK SANAYİ VE TİCARET A.Ş. VERİ SAHİBİ BAŞVURUSU GENEL AÇIKLAMALAR

BİLİM SANAYİ VE TEKNOLOJİ BAKANLIĞI

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR

6. YETKİNLİK ŞARTLARI

OKIRU/SATORI BOTU İNCELEMESİ

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

TÜV SÜD. İş Sağlığı ve Güvenliği, Çevre, Teknik Eğitim ve Danışmanlık Çözümleri TÜV SÜD

Mobil Uygulamalarda Güvenlik Denetimi

KOÇLUK NEDİR? İNCİ TOKATLIOĞLU Profesyonel Koç-Uzman Eğitimci

İş Geliştirme & Satış & Pazarlama Direktörü

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

erişmeniz bu uyarılarla karşılaştıktan sonra sunucuya/koda erişimin yasaklanması/kaldırılması nedeniyle pek mümkün olamayabiliyor.

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

Su Kaynağı Saldırısı static.adhood.com/passbacks/sozcu_east/sozcu_east_passback_728x90.html Macromed\Flash\Flash32_12_0_0_77.ocx

Raporda öne çıkanlar:

KKB Kredi Kayıt Bürosu

Kamu kurumlarından gönderilen Dijital Posta

SEL, SU BASKINI ACİL DURUM EYLEM PLANI İŞLETME ADI: ONDUKUZ MAYIS ÜNİVERSİTESİ DİŞ HEKİMLİĞİ FAKÜLTESİ SSK SİCİL NO:

Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ. BİRİNCİ KISIM Amaç

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

İçindekiler. 1/ Önsöz. 2/ Firma Profili. Tarihçe Misyon Vizyon Faaliyet Alanları / Referanslar. 4/ İletişim Bilgileri

ACİL DURUM PLANLARI ÇEVRE YÖNETİMİ GENEL MÜDÜRLÜĞÜ KİMYASALLAR YÖNETİMİ DAİRESİ BAŞKANLIĞI

Kontrol: Gökhan BİRBİL

WebSiteDefender ile Web Uygulama Güvenliği

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz

Sıkça Sorulan Sorular (SSS)

SANAYİ KURULUŞLARINDA YANGIN EĞİTİMİ

HIKIT ZARARLISI ANALİZİ. APT İncelemesi. Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği

AJANS SUNUMU.

4. KARAYOLU TRAFĠK GÜVENLĠĞĠ SEMPOZYUM VE SERGĠSĠ Konu Başlıkları

MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ

BİLGİ İŞLEM DAİRE BAŞKANLIĞI

Neden Kodlama Eğitimi?

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

MBA MBA. Bilgi Güvenliği & Siber Güvenlik Yüksek Lisans Programı (Tezsiz, Türkçe)

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Cumhuriyet Halk Partisi

AKILLI TEKNOLOJİLER ENTEGRE ÇÖZÜMLER. Cenk ÖZEN OPERASYONLAR GENEL MÜDÜR YARDIMCISI. 1/22 28 Kasım 2017

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

/ anadoluhayat.com.tr OTOMATİK KATILIM DİJİTAL ÇÖZÜMLER KILAVUZU

Merkez Ofis : Up Hill Towers A1 B Blok No:146 TR Ataşehir / Istanbul

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Transkript:

UYARI. Bu sunum, FireEye reklamı yapmak amacıyla hazırlanmamıştır! Bu sunumda anlatılanların hiçbiri hayal ürünü değildir! Siz bu sunumu izlerken birileri kurumunuzu hedef alıyor olabilir! mertsarica

İÇERİK. APT Nedir? APT ile Nasıl Mücadele Edilir? Bir APT Girişimi Sonuç

BEN KİMİM? Uzmanlık Alanlarım Sızma Testi, Zararlı Yazılım Analizi, Bilgisayar Olaylarına Müdahale Blog Yazarı www.mertsarica.com Güvenlik TV www.guvenliktv.org Sertifika Kolleksiyoncusu CISSP, SSCP, OSCP, OPST, CREA, CEREA

MESLEĞİM. QNB Finansbank ın Bilgi Teknolojileri iştiraki olan IBTech firmasında, Tehdit ve Zafiyet Yönetimi ekibinde Teknik Lider olarak görev yapmaktayım. (2007 - *) www.ibtech.com.tr www.qnbfinansbank.com

APT NEDİR? Kurumunuzu ve çalışanlarınızı hedef alan organize siber saldırıdır. İleri seviye saldırı yöntemleri & zararlı yazılımla kullanılmaktadır. Geleneksel güvenlik çözümleri yetersiz kalmaktadır. Farketmesi zor, müdahale ve analiz etmesi daha da zordur. mertsarica

Taktik, yapacak bir şey varken ne yapılması gerektiğini bilmek; Strateji ise yapacak hiçbir şey yokken ne yapmak gerektiğini bilmektir. Savielly Tartakower APT İLE MÜCADELE KANUNU. Çalışanlara ve uzmanlaşmaya yatırım Teknolojiye yatırım Vizyon & üst yönetim desteği

Her zaman en tembel insanları işe alırım çünkü tembeller çok karışık işleri bile en kısa yoldan yaparlar. Bill Gates ÇALIŞANLARA YATIRIM. Cihazları ve sistemleri insanlar yönetir. Çalışan ne kadar eğitimli olur ise siber saldırı tespitinde ve müdahalesinde o kadar başarılı olur. Ne iş olursa yapana değil, işini iyi yapana yatırım yapılmalıdır!

TEKNOLOJİYE YATIRIM. Doğru zamanda doğru teknolojiye yatırım yapılmalıdır. (Sandbox, IDR vb.) Tehdit raporları (Mandiant vb.), önceliklendirmeniz gereken yatırımlar konusunda size ışık tutacaktır. Ürün seçiminde alarm sayısı değil, doğru alarm sayısı önemlidir!

VİZYON & ÜST YÖNETİM DESTEĞİ. Çalışanlarınıza kulak verin. Yatırımlarınızı ötelemeyin. Başkalarının hatalarından ders çıkarın. (XBank, YBank, vb.) Harekete geçmek için hacklenmeyi beklemeyin!

NEDEN KUM HAVUZU SİSTEMİ? Kurumunuzda çok sayıda güvenlik sistemi/cihazı var. Çok sayıda da güvenlik alarmı var! (f/p, korelasyon eksikliği) Statik ve dinamik olarak dosyaları analiz eden bir teknoloji sayesinde az, öz, önemli alarmlara odaklanabilirsiniz.

FİREEYE TECRÜBELERİM. 2014 yılından bu yana FireEye ın NX ürününü kullanıyorum. Bu zamana dek False Positive diye itiraz ettiğim 3 vakada da yanılan ben oldum. :) Son 10 yılda tanık olduğum en ciddi siber saldırı girişimlerini (APT), FireEye NX tespit etti.

APT GİRİŞİMİ 1.

TARİHÇE. 08.12.2016 Hacker, w.frost@lse.ac.uk adresinden üst düzey bir yetkiliye e-posta gönderiyor. 09.12.2016 Yazışmaların sonunda hacker, zararlı kod içeren ofis dokümanının bulunduğu adresi üst düzey yetkiliye gönderiyor. 09.12.2016 FireEye NX, vekil sunucu (proxy) trafiği üzerinden zararlı kod içeren ofis dokümanını tespit ediyor ve engelliyor! 09.12.2016 Zararlı yazılım analizi süreci başlatılıyor.

APT GİRİŞİMİ #1

APT GİRİŞİMİ #1

APT GİRİŞİMİ #1

APT GİRİŞİMİ #1

APT GİRİŞİMİ #1

APT GİRİŞİMİ #1

APT GİRİŞİMİ #1

APT GİRİŞİMİ #1

APT GİRİŞİMİ #1

APT GİRİŞİMİ 2.

TARİHÇE. 28.02.2017 Hacker, m.salvalaggio@lse.ac.uk adresinden aynı üst düzey yetkiliye ekinde dosya olan bir e-posta gönderiyor. 28.02.2017 lse.ac.uk adresi ilk APT girişimi sonrasında kurum genelinde yasaklandığı için üst düzey yetkiliye e-posta ulaşmıyor. 28.02.2017 SOC ekibi lse.ac.uk uzantılı e-posta adreslerinden gönderilen e-postaları yakından takip ettiği için alarm oluşuyor. 28.02.2017 Zararlı yazılım analizi süreci başlatılıyor.

APT GİRİŞİMİ #2

APT GİRİŞİMİ #2

APT GİRİŞİMİ #2

APT GİRİŞİMİ #2

APT GİRİŞİMİ #2

APT GİRİŞİMİ #2

APT GİRİŞİMİ #2

APT GİRİŞİMİ #2

APT GİRİŞİMİ #2

APT GİRİŞİMİ #2

APT GİRİŞİMİ #2

APT GİRİŞİMİ #2

Zeki insanları alıp sonra onlara ne yapacaklarını söylemek mantıklı gelmiyor. Biz zeki insanları işe alırız ki onlar bize ne yapacağımızı söylesinler. S teve Jobs SONUÇ. Kum havuzu teknolojilerine yatırım yapmak için hala çok geç değil. (FireEye NX vb.) Her kurum hacklenebilir bu nedenle Bilgisayar Olayları Tespit (EDR) sistemleri de muhakkak kullanılmalıdır. (FireEye HX vb.) Günün sonunda kurumunuzu kurtaracak olanlar insanlardır, çalışanlarınıza ve uzmanlaşmaya yatırım yapın. :)

NOTLAR. Bu sunuma konu olan ilk APT girişimini blogumda okuyabilirsiniz. (Bir APT Girişimi) Bu sunuma konu olan ikinci APT girişimini ise 2 Ekim de blogumda okuyabilirsiniz. (Yakından da Yakın) Bloguma konu olan yazılara, ürünleri ile haberleri olmadan katkıda bulundukları için FireEye firmasına teşekkür ederim. :)

SORULAR?

MUTLU SON. mertsarica mertsarica@gmail.com mertsarica

Sunum Tasarımı Nuvo Dragos A Blok D: 7 T: 0216 340 21 26