SİBER SUÇLARA KARŞI SİBER ZEKA



Benzer belgeler
RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Copyright 2012 EMC Corporation. All rights reserved.

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

Ağ Trafik ve Forensik Analizi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta:

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

Gelecekteki tehditlere bakış& Yeni Nesil Güvenlik

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Venatron Enterprise Security Services W: P: M:

YÖNTEM FİLO YÖNETİMİ ARAÇ İZLEME SİSTEMLERİ

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Secure Networks Capabilities Dragon Network Defense

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

İletişimin Yeni Yolu

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Hakkımızda. Vizyon & Misyon

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Günümüz iletişim dünyası SIP ve OTT -

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

Bilgi ve Olay Yönetim Sistemi

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

Yeni Nesil Arşiv Altyapı Çözümleri

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK

Google Play Zararlısı İnceleme Raporu

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

ĐZLEME(MONITORING) HĐZMETĐ

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Bilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

NAC ÇÖZÜMLERİ. Network Security Solutions Visibility, Access, Control

Gelişmiş Siber Tehdidler (APT): Genel Bakış

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Sibergüvenlik Faaliyetleri

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

GÜVENLİK BİLGİ VE OLAY YÖNETİMİ ÇÖZÜMÜ

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

Ortam İzleyici Kullanım Kılavuzu

Computer and Network Security Cemalettin Kaya Güz Dönemi

Armitage Nedir? Kullanım Öncesi

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Su endüstrisinde yaşam döngüsü

HP kimlik doğrulamalı baskı çözümleri

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Yedek Almak ve Yedekten Geri Dönmek

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

FortiMail Gateway Modunda Kurulum. v4.00-build /08

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

SOC unuz siber saldırılara hazır mı?

Coslat Monitor (Raporcu)

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi

Kullanıcı Ayarları. Resim 89. United Security. Kullanici Adi Seviye Etkin. No.

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

BİLGİSAYAR VE AĞ GÜVENLİĞİ

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

WebSiteDefender ile Web Uygulama Güvenliği

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

ACRON BİLİŞİM. Destek Hizmetleri Sunumu

Web Uygulama Güvenliği Kontrol Listesi 2010

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

KURUMSAL TANITIM. Kasım 2017

Ağ Altyapısını Bulut a Taşıma

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

Bilgi ve Olay Yönetim Sistemi

PostgreSQL'de Uygulamalı. (Streaming Replication. Standby)

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ARiL Veri Yönetim Platformu Gizlilik Politikası

Web Servis-Web Sitesi Bağlantısı

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

Kurumsal Sunumu. Product Manager Volkan Yiğit

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

Transkript:

SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1

2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak Senaryosu

Copyright 2012 EMC Corporation. All rights reserved. 3 Yeni Güvenlik Dünyası Altyapıları güvenli hale getirmek her geçen gün daha da zorlaşıyor İnsana, verinin akışına ve işlemlere odaklanmalıyız

Günümüz Tehditleri 1 GİZLİ DERİN VE YAVAŞ 2 ODAKLI SPEFİFİK AMAÇ 3 INTERAKTİF İNSAN ETKİLEŞİMLİ Atak Pivot ve Gizleme Kapatma İzinsiz Giriş Bekleme Süresi Tepki Süresi Önleme Tespit Tepki A Bekleme Süresini Azaltma Tepki Süresini B Arttırma Copyright 2013 EMC Corporation. All rights reserved. 4

Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak Senaryosu Copyright 2013 EMC Corporation. All rights reserved. 5

6 2012 2000 YILINDA DÜNYADA İKİ EXABYTES YENİ VERİ YARATILDI HER GÜN! Sources: How Much Information? Peter Lyman and Hal Varian, UC Berkeley,. 2011 IDC Digital Universe Study.

8 Büyük Veri Güvenlik Yaklaşımını Değiştiriyor

Günümüzün Güvenlik İhtiyaçları Copyright 2013 EMC Corporation. All rights reserved. 9 Büyük Veri Altyapısı Hızlı ve Ölçeklenebilir bir altyapı üzerinden kısa ve uzun vadeli analiz yeteneği Kapsamlı Görünürlük Olan biten her şey hakkında haberdar olabilme Güçlü Analitik Yetenekleri Tehditleri anlık olarak tespit ve inceleme için gerekli hız ve zeka gücü Bütünleşik İstihbarat Proaktif olarak odaklanma ve önceliklendirme yeteneği

10 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak Senaryosu

RSA Security Analytics: Güvenlik Yönetiminde Yeni Bir Döneme Geçiş Güvenlik İzleme için Bütünleşik Bir Platform, Olay Soruşturması, Uyumluluk Raporlaması SIEM Uyumluluk Raporlaması a ası Log Uyumlandırm RSA Security Analytics Network İzleme l Hızlı ı & Güçlü Analitik Log & Paket İstihbarat, aa, t Baglamsal a a Yüksek Analitik Gücü inceleme e e Büyük ük Veri Yaklaşımı Güvenlik Veri Madenciliği Copyright 2013 EMC Corporation. All rights reserved. 11

12 İstihbarat Odaklı Güvenlik Risk bazlı, içeriksel ve çevik Risk İstihbaratı risklerin anlaşılarak aktivitelerin öncelendirilmesi Gelişmiş Analitik bağlam ve görünürlük Sağlayarak tehditlerin tespiti Adaptif Kontroller risk ve tehdit seviyesine göre dinamik olarak ayarlanır Bilgi Paylaşımı güvenilir kaynaklardan aksiyon alınabilir istihbarat

13 1 Şüpheli Atak Senaryosu: Veri hırsızlığı ALARM!!... Şüpheli Ağ Trafiği IP adresi standart dışı bır port üzerinden tünellenmiş birden fazla bağlantı gösterir Yetkili kullanıcı Active Directory'ye oturum açar AD logları şüpheli IP adresinden yetkili kullanıcı hesabı ile oturum açıldığını gösterir 2 PASSWORD 4 Veri hırsızlığı Şifreli ZIP dosyası FTP server aracılığı ile internete gönderilir Önce test sunucusuna daha sonra şirket dosya sunucusuna aynı IP adresinden farklı kullanıcılar oturum açar VPN ve host logları, VPN ve bir kaç iç sunucuya oturum açmak için farklı yetkili kullacılar kullanıldığını gösterir 3 PASSWORD SWO

14 Şüpheli VPN Trafiği VPN Aktivitesinde şüpheli artış

15 Süpheli VPN Aktivite Detayı Şirket dışı bir cihaz Atanan şirket IP si dışında gerçek bir IP adresi

16 Atanan İç IP Adresi Aktivitesi IP adresinin aktivite detayları

17 Şüpheli Aktivite Uyarısı Şüpheli aktivite uyarısı Erişim yapılan IP adresleri

18 Şüpheli Aktivite Uyarısı Şüpheli aktivite detayı

19 Şüpheli Aktivite Detayı Şüpheli aktivitenin yapıldığı IP adresleri

20 Şüpheli Aktivite Detayı Şüpheli hedef IP aktiviteleri Şüpheli aktivite alarmı

21 Şüpheli Aktivite Detayı Admin hesabı ile açılan oturum

22 Şüpheli Aktivite Detayı Session ın yeniden oluşturulması

23 Oturumu Tekrar Yapılandırma Hedef IP adresindeki dizin Admin hesabı ile açılan oturum

24 Oturumu Tekrar Yapılandırma Hedeflenen veriye ulaşma çalışması - Dizin tarama

25 Oturumu Tekrar Yapılandırma Verinin transferi sonrasında sistemden silinmesi

26 Süpheli Veri Transferi Şüpheli veri transferi detayı

27 Süpheli Veri Transferi Şüpheli veri transferi detayı

28 Süpheli Veri Transferi Detayı Şüpheli veri transferi detayı

29 Süpheli Veri Transferi Detayı

30 Süpheli Veri

31

32

33

34

35

36

37

38

39

40

41 RSA Security Analytics Malware Analizi Birden fazla analitik yöntem kullanarak, daha önce görülmemiş saldırılar da dahil olmak üzere zararlı yazılım tabanlı saldırıları tespit eden ve tanımlayan analitik uygulama

Copyright 2012 EMC Corporation. All rights reserved. 42 Zararlı Yazılım (Malware) Analizi Çoklu analitik metodlar tek bir uygulama içinde Muhtemelen Sıfır Gün Statik Analiz Network Analysis Sandbox Analizi Muhtemel Sandbox Farkında malware İstihbarat ve Güvenlik Komüniteleri Muhtemel Malware

Copyright 2012 EMC Corporation. All rights reserved. 43 RSA ECAT Fonksiyonalite ve Yararları Beyaz Liste Dosyalar Çoklu Antivirus taraması Sertifika Doğrulaması Ağ Trafik Analizi Tüm Sistem Envanteri Direk Fiziksel Disk Kontrolü Canlı Hafıza Analizi Son kullanıcı ve sunucular üzerinde ne olduğunun X-ray görünümü Davranış tabanlı malware tespiti Cihaz Şüphe Seviyesi özelliği sayesinde olası enfeksiyonları tespit etme imkanı Ağdaki diğer enfekte makineleri bularak ve ihlalin kapsamını belirleme Adli veri toplama Aksiyon alınabilir istihbarat için hızlı önceliklendirme

Komple Son Kullanıcı ve Ağ Görünümü RSA ECAT ve RSA Security Analytics RSA Security Analytics Kaydetme ve Analiz - Paketler, Kayıtlar ve Tehdit İstihbarat Verileri Cihaz Şüphe Seviyesi alarmlarının SYSLOG ile gönderilmesi RSA ECAT ECAT üzerinden direk SA sorguları Son kullanıcı ve sunucular üzerinde gelişmiş tehdit tespiti Komple ağ ve son kullanıcı görünümü Çok hızlı analiz imkanı sayesinde bekleme süresinin azaltılması Şüpheli son kullanıcı aktivitelerinin tespiti Copyright 2013 EMC Corporation. All rights reserved. 44

Olay Müdahele Senaryosu RSA Security Analytics Kurulum ve Tarama RSA ECAT ajanı kurulumu ve makina üzerinde derin tarama/analiz 1 2 Şüpheli bir ağ trafiği alarmı - Komuta kontrol trafiği, zararlı bir IP adresine bağlantı vb. Değerlendirme ve Analiz ECAT konsolu üzerinden makinanın zararlı bir yazılım içerip içermediği tespit edilir. 3 4 İyileştirme Zaralı yazılımın temizlenmesi veya makinanın yeniden imajlanması Copyright 2013 EMC Corporation. All rights reserved. 45