Yeni Nesil Güvenlik Tehditleri ve Symantec Eren SÖNMEZ



Benzer belgeler
Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği

Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

İÇİNDEKİLER VII İÇİNDEKİLER

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Internet / Network Güvenlik Sistemleri

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ

Microsoft 20687A Configuring Windows 8

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

IBM Security ile Siber Bağışıklık Sistemi Oluşturmak

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK

Mobil Güvenlik ve Denetim

Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu

vsphere Client(viClient) ile ESXI Kontrolü

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

Dijital Ekonomi Çağında İç Denetim

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer.

Cyberoam Single Sing On İle

Güvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Smoothwall URL Filter Kurulumu

On Site SEO. seo. laysos.com. Length 95 character(s) Favicon no. H3 tags :40. Google PageSpeed. Google Index. Top Keywords. Great!!!

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans

-ISA Server sagladigi kolay yonetilebirlik ozellikleri ile yonetimsel olarak hata yapma sansimizi azaltir.

Mobil İstemcilere Yönelik Güvenlik Tehditleri ve Özgür Uygulamalarla Savunma

SİBER SUÇLARA KARŞI SİBER ZEKA

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Cyberoam Firewall Kullanıcı ve Grup Oluşturma

Reverse Engineering Bootcamp Eğitim İçeriği

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

: 36 milyon Euro çalan malware Eurograbber

Web Tasarımının Temelleri

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

Bulut Bilişim ve Güvenlik

T.C. Hitit Üniversitesi. Sosyal Bilimler Enstitüsü. İşletme Anabilim Dalı

İÇİNDEKİLER. Amaç. Ürün / Servis Tanımı Ürün / Servis Özellikleri... 2 Standartlar Ve Kısıtlar... 2 Sistemin Özellikleri...

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi

ŞEHİT FEHMİ BEY ORTAOKULU

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

If you have any issue in outlook mail account like spam mail, mail send or receive issues, mail delivery problem, mail sending too late and.

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN


Trend Micro: Experienced, Innovative, Market Leader. Emirhan AŞÇI WhiteSpace Sales Leader, MED. Murat HANÇER Regional Account Manager, MED

Kullanıcı Kitabı (2011)

Önce domain sunucuyu görebiliyor muyuz, kontrol edelim

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

MIRACLE DATA WORKS KURULUM DOKÜMANI

Automatically Upgrade (new) Client push installation Software update point installation Group Policy installation Logon script installation

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR


Useroam Cloud Kurulum Rehberi

Clear omegle ban on puffin

Client Management ve Mobile Printing Çözümleri. Belge Parça Numarası:

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Yazılım Kurulumu ve Yönetimi -2010

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

En İyi Antivirüs Hangisi?

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Ssl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz.

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI

BİLGİ GÜVENLİĞİ. Bu bolümde;

TÜBİTAK 1512 Hava Trafik Yönetim Sistemi CPT. PİLOT SERGUN ÖZMEN SYSTEM DESİGN & SOLUTİON ARCHİTECT

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Windows 10 Enterprise E3

IT Manager Ünvanına Sahip Olun

WebSiteDefender ile Web Uygulama Güvenliği

01 Şirket Profili

Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler. İsel Horada Dell EMC Forum İstanbul

Bilişim Teknolojilerine Giriş

FortiGate Endpoint Control. v4.00-build /08

Almanya Mail Hesabı ile Outlook Kurulumu

İstemci Yönetimi ve Genel Yazdırma Çözümleri

BİLGİSAYAR AĞLARI VE İLETİŞİM

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

Transkript:

Yeni Nesil Güvenlik Tehditleri ve Symantec Eren SÖNMEZ Principal Technology Consultant, CISSP, CCSK 1

Tehditler gerçekte ne boyutta? 2

Resimdeki hatayı bulunuz Taşınabilir/USB medyalar autorun.inf 3

Saldırganların gerçek niyeti???

Yoksa... $ TL

P8.jpg Hatta

http://go.symantec.com/screensaver 7

Şubat 2011 8

Temmuz 2011 9

Nedir şu Conficker dedikleri? Conficker kodu, Downadup, Kido adlarıyla da bilinir... Microsoft, 23 Ekim 2008 tarihinde çok acil olduğunu bildirdiği bir güncelleme yayınladı;ms08 067... Atağın yayınlandığı ilk 24 saatte bunu kullanan exploit ler yazıldı... Bir ay sonra ilk ciddi, açığı kullanan Conficker adlı solucan tespit edildi... Soluncanın bir sonraki sürümü iki hafta geçmeden 3 milyonunun üzerinde bilgisayara bulaştı... Şu anda bu sayı 16 milyonun üzerinde olarak tahmin edilmekte... Ancak bu tahmin, kesin sayı bilinemiyor... AMACI HALA BİLİNMİYOR!!! 10

Ocak 2007: 250,000 zararlı kod Aralık 2010: 286 milyon zararlı kod 11

Zararlı Kod Geliştirenler Taktik Değiştiriyor Eskiden: mass distribution bir zararlı kod milyonlarca PC ye bulaşmakta. Massive worm lar hala var; ama dağıtım teknikleri değişmiş durumda. 75% of malware infect less than 50 machines Günümüzde: micro distribution model. Web sayfalarındaki pop up mesajları ile uygulamalar, fake AV Drive by download Ortalama Harakit varyantı 1.6 kullanıcıya dağıldı. 12

Türkiye de etkili olan güncel bir tehdit Infostealer.Bancos 13

Son kullanıcılara gelen basit bir mail... Symantec var... Sorun yok 14

Son kullanıcılara gelen basit bir mail... Symantec var... Sorun yok 15

Video açıldığı anda... 16

Video açıldığı anda... 17

Video açıldığı anda... 18

Infostealer.Bancos Zararlı kod neler yapmakta? Keylogger dosyasına klavye hareketlerini logluyor. Banka sitesinde yapılan hareketlerin sanal klavye dahil ekran görüntülerini alıyor. Topladığı tüm bilgileri klasor içerisinde sıkıştırıp bir ftp sitesine upload ediyor. Kullanıcın cep telefonuna gelen SMS mesajının bir kopyası da kötü niyetli kişiye farklı bir zararlı kod tarafından kopyalanmakta... 19

Zararlı kod neler yapmakta? 20

Zararlı kod neler yapmakta? 21

Mobil Cihazların Güvenliği Önemli 22

Daha yetenekli bir şekilde geri dönüyorlar MBR, BIOS BMW BIOS MBR Windows sistem dosyaları 23

Saldırılar Nasıl Gerçekleşiyor? 24

Bir saldırının anatomisi 1 2 3 4 SİSTEME GİRME Kötü niyetli kişi, networke, kullandığı şüpheli yazılımı açık bulunan sistemlere yükleyerek başlar. KEŞİF Girilen ağın yapısını öğrenmeye çalışılır. Zayıf sistemler tespit edildikten sonra taarruz planı hazırlar. TOPLAMA Asıl amaç olan ele geçirilmek istenen sistemlerden bilgi toplar. DIŞARIYA ÇIKARMA Ele geçirilen bilgileri dışarıya çıkarır. 25

26

Bir saldırının anatomisi 27

Bir saldırının anatomisi 28

Bir saldırının anatomisi 29

Insight Teknolojisi Nedir? Ara katmanda bir çözüm mevcut değil Today, both good and bad software obey a long tail distribution. KötüDosyalar Neither technique works well for the 10s of millions of files with low prevalence. (But this is precisely where the majority of today s malware falls) İyi Dosyalar Prevalence Blacklisting works well for common malicious files Long Tail files are harder to classify White listing can identify common good files 30

Insight Nasıl Çalışmakta 2 Rate nearly every 2.5 billion file on the files internet 4 Check the DB during scans 1 175 million PCs Is it new? Bad reputation? Prevalence Age 5 Provide actionable data Using community based security ratings 3 Look for associations Source Behavior Associations 31

32

Symantec Protection Model Defense in Depth File 17b053e6352ad233 85c59efcbac2490b Website/ Domain/ IP address Network Network File Reputation Behavioral Network-based Reputation-based Protection File-based Protection Protection Behavioral-based Protection Stops malware as it travels over the network and tries to take up residence on a system Looks for and eradicates malware that has already taken up residence on a system Establishes information about entities e.g. websites, files, IP addresses to be used in effective security Looks at processes as they execute and uses malicious behaviors to indicate the presence of malware Protocol aware IPS Browser Protection Antivirus Engine Auto Protect Malheur Insight Domain Reputation File Reputation SONAR Behavioral Signatures 33

Connection Reputation Provided from Symantec Global Intelligence Network Sources: 175M+ Users Symantec Honey pots Symantec Web Crawlers Symantec DeepSight Policy based blocking User/Group/IP Severity Category 34

Symantec Web Gateway Botnet Detection Correlated Behavior Inspects all traffic in/out the network Detects patterns of typical Bot traffic Command & Control Communications IP scanning Spamming Etc Correlates Multiple Behaviors to determine Active Bot Single patterns are Suspect but may be false positives, so are not Blocked Active Bots are Blocked Dormant Bots are marked as Inactive 35

Infected Client Detection Identify Installed Malware Malware Infection Installed software (often without user s notice or permission) Has a Call Home component Can range in severity Network Signature Based Any Port/Protocol Proactive Blocking Quarantine Actionable Reporting 36

Symantec Çözümleri Kısaca... BT politikaları kontrolü Control Compliance Suite Bilginin korunması Kimlik doğrulama Sistem yönetimi Data Loss Prevention Suite and Encryption VeriSign Identity and Authentication IT Management Suite Altyapının n korunması Symantec Protection Suites

Teşekkürler Eren SÖNMEZ Symantec Teknoloji teknoloji@symantec.com 38