KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK



Benzer belgeler
Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

2008 Yılı Kritik Güvenlik Açıkları

Sibergüvenlik Faaliyetleri

Web Uygulama Güvenliği Kontrol Listesi 2010

MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK

BİLGİ GÜVENLİĞİ. Bu bolümde;

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

Venatron Enterprise Security Services W: P: M:

Siber Güvenlik Ülkemizde Neler Oluyor?

ENFORMATİK Dersin Amacı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Bilgisayar Dersi. Öğr. Gör Kağan GÜL. Kırşehir Ahi Evran Üniversitesi

e- Trakya UZAKTAN EĞİTİM YÖNETİM SİSTEMİ VE CANLI DERS PLATFORMU KULLANIM REHBERİ

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

Windows Temelli Zararlı Yazılımlarla Mücadele

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Kütüphane Kullanıcıları için İçeriğin Zenginleştirilmesi II

İÇİNDEKİLER. Bölüm 1. Bilişim Teknolojileri Sınıfı Kuralları 09 BT Sınıfında Uyulması Gereken Kurallar Listesi 10 Konu Sonu Değerlendirme Soruları 11

Windows XP deki bir paylaşılan klasörde basit paylaşım nasıl devre dışı bırakılır ve izinler nasıl atanır

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

w w w. n a r b u l u t. c o m

Pac Dosyası İle Proxy Kullanmak

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

EKLER EK 12UY0106-5/A4-1:

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Saldırgan Bakış Açısı ile Değer Yaratmak

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

e-trakya Uzaktan Eğitim Sistemi

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Giriş. Bölüm 1 İÇİNDEKİLER

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

AKADEMEDYA YAZILIM BİLGİSAYAR EĞİTİM VE DANIŞMANLIK TİC. SAN. LTD. ŞTİ Kocaeli Üniversitesi Yeniköy Teknopark Yerleşkesi Başiskele / Kocaeli Tel Faks

Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı sayfasına yönlendirdiği,

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU

Bilgi Güvenliği Farkındalık Eğitimi

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

TÜRKSAT UYDU HABERLEŞME VE KABLO TV İŞLETME A.Ş

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Kullanıcı Deneyimi ve Kullanılabilirlik Değerlendirmesi Standardı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

AĞ ve SİSTEM GÜVENLİĞİ

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ KULLANIM REHBERİ. uzaktanegitim.harran.edu.tr

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Office 365. Kullanım Kılavuzu. Öğrenci

Güvenlik, Telif Hakları ve Hukuk

UZAKTAN EĞİTİM REHBERİ

Öğrencilerin Canlı derslere katılması, * Sisteme giriş

-Sistem web sitesi üzerinden çalışmakta olup, 4 ana bölümden oluşmaktadır.

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ YAZILIM TEKNOLOJİLERİ KONU TEKRAR VE PEKİŞTİRME SORULARI

Uzaktan Eğitim Uygulama Ve Araştırma Merkezi. İstanbul Rumeli Üniversitesi UZEM Kullanma Klavuzu

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

Asiston Hizmetleri Bilgilendirme Kitapçığı

EĞİTMENLER İÇİN UZAKTAN EĞİTİM SİSTEMİ (MOODLE) eders.giresun.edu.tr KULLANIM KILAVUZU

1.4. BİT Nİ KULLANMA ve YÖNETME

Sampaş Akademi Eğitim Portali Kullanım Kılavuzu

Bilgisayar Güvenliği Etik ve Gizlilik

Yazılım/Donanım Farkı

Bilgi Güvenliği Eğitim/Öğretimi

Güvenlik, Telif Hakları ve Hukuk

T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Sayı : E Konu: İnternet ve Bilgi Güvenliği.

Teknoloji ile Tanışalım

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

: 36 milyon Euro çalan malware Eurograbber

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Mobil Güvenlik ve Denetim

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Transkript:

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK

Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir veri depolama sürücülerin kontrolü İstemci tarafındaki uygulama zafiyetlerinin giderilmesi Sunumcu servislerindeki zafiyetlerin giderilmesi Yetkili kullanıcı hesaplarının kontrolü Sonuç 2

GiriĢ Bu yazılımlar niye zararlı? Botnet ler aracılığı ile yapılan saldırılar Spam gönderme DDOS saldırıları Banka hesap bilgilerinin veya oyun şifrelerinin ele geçirilmesi Şirketlere veya ülkelere ait gizli bilgilere ulaşılması veya hassas bilgilerin değiştirilmesi Siber savaş veya savunma 3

Örnek Zararlı Yazılımlar Conficker 2008 ekim ayında yayınlanan MS08-067 açıklığını kullanmakta Windows XP SP2 ve Windows 2003 SP1 makinalarında çok etkili 2009 un başında 3 milyondan fazla bilgisayara bulaştığı düşünülmekte 4

Örnek Zararlı Yazılımlar Stuxnet İlk tespit edilme: 2009 un haziran ayı Şimdiye kadar tespit edilen en karmaşık zararlı yazılım örneği İçinde 4 farklı 0-day açıklığı mevcut 2 yasal sertifika ile kendi dosyalarını gizlemeye çalışmakta Bilinen ilk PLC rootkit örneği 5

Önemli sızma noktaları Modern Ağlarda bizi dıģ dünyadan (internet ten) koruyan neler var? Güvenlik duvarı, saldırı tespit ve engelleme sistemleri Ağların internet ile bağlantısını fiziksel olarak kesmek Peki bu yazılımlar nasıl oluyor da farklı ağlara ulaģabiliyor? Taşınabilir veri depolama cihazları ile 6

TaĢınabilir veri depolama cihazları ile bulaģma DeğiĢtirilmiĢ Autorun.inf dosyası saldırısı Conficker: 7

TaĢınabilir veri depolama cihazları ile bulaģma Stuxnet: 8

TaĢınabilir veri depolama cihazlarının kontrolü Peki ne yapabiliriz? - Nisan 2007 de Windows 7 deki autorun özelliği değiştirildi - Kasım 2009 da Windows 7 deki autoplay özelliği eski versiyonlara uygulanabilir hale getirildi - Şubat 2011 de bu güncelleme WSUS la dağıtılabilir Important, non-security bir yama haline getirildi - Microsoft: it's not a bug, it's a feature 9

TaĢınabilir veri depolama cihazları ile bulaģma MS10-046: Windows Kabuğu Kısayol Açıklığı Kullanımı için zararlı içerikli bir LNK uzantılı dosyanın bulunduğu klasörün açılması yeterli 0-day açıklık Windows 2000 den Windows 7 ye kadar etkili 10

TaĢınabilir veri depolama cihazlarının kontrolü Peki koruma için ne yapabiliriz? Farklı ağlar arasındaki veri akışı ihtiyaçları belirlenmeli ve ihtiyaç dışındaki veri akışına izin verilmemeli Veri akışının sadece güvenliği sağlanmış noktalardan kontrollü bir şekilde yapılması Örnek Windows güncellemelerinin internete bağlı olmayan ağlara aktarılması 11

Önemli sızma noktaları Ġstemci Tarafındaki Uygulama Zafiyetleri Web tarayıcıları IE, Mozilla Firefox, Chrome Diğer doküman görüntüleyici ve düzenleyicileri Microsoft Ofis Uygulamaları, Adobe Acrobat Reader, Foxit, Flash Player, Multimedya Uygulamaları Niye kritik? Çünkü çoğunlukla zararlı yazılımların ilk giriş noktası burası 12

Ġstemci uygulamasına saldırı örnekleri RSA ġirketi Adobe Flash Player açıklığı saldırısı: Elektronik posta ile gönderilen içine Flash Player daki açıklığını kullanan dosyası flash dosyası yerleştirilmiş excel dosyasının RSA çalışanları tarafından açılması Ele geçirilen bilgisayarda hak yükseltmenin gerçekleştirilmesi Hassas bilgilere erişim Hassas bilgilerin dışarıya çıkarılması Microsoft IE Açıklığı ve Oak Ridge Ulusal Laboratuarına sızma saldırısı: 530 kurum çalışanına insan kaynaklarından geliyor süsü verilerek elektronik posta mail gönderilmiş ve 57 kullanıcı maildeki linke tıklamıştır 13

Ġstemci Uygulama Zafiyetleri ve Korunma Peki nasıl korunacağız? Güncellemeler hızlı bir şekilde uygulanmalı Güncelleme yoksa, önerilen güvenlik ayarları yapılmalı Fakat 0-day açıklıklarına veya çok hızlı kullanılmaya baģlanan açıklıklara karģı ne yapacağız? Kullanıcılar bilinçlendirilmeli, güvenilir olmayan dokümanlar açılmamalı ve bağlantılara tıklanmamalı Internet e rahat ulaşımın olduğu ağlar ile kritik bilgilerin bulunduğu ağlar arası iletişimin kontrolü 14

Önemli sızma noktaları Sunumcu Servislerindeki Zafiyetler Yayılmak için kullandıkları uzaktan kod çalıģtırma açıklıkları: Conficker: MS08-067 (RPC) Stuxnet: MS08-067, MS10-061 (Print Spooler) Niye Kritik? Herhangi bir kullanıcı eylemine ihtiyacı yok 15

Sunumcu Servis Zafiyeti ile Yayılım MS08-067 ile yayılım: 16

Sunumcu Servis Zafiyetlerinden Korunma Peki korunma için neler yapmamız lazım? Kritik güncellemelerin acilen yapılması Güncelleme hazır değilse gerekli güvenlik sıkılaştırmalarının yapılması 0-day açıklıklara karşı ne yapacağız? Saldırı yüzeyinin azaltılması Gereksiz servislerin kapatılması Farklı bilgisayar ağların oluşturulması Ağlar arasındaki iletişimin kısıtlanması 17

Önemli sızma noktaları Yetkili Kullanıcı Hesaplarının Kullanımı Conficker: Oturum açmış kullanıcıların hakları ve ağ paylaşımları Kullanıcı isimlerinin bulunması ve zayıf şifrelerin sözlük saldırısı ile kırılması Stuxnet: Oturum açmış kullanıcıların hakları ve ağ paylaşımları 18

19 Kullanıcı Hesaplarının Saldırı

Yetkili Kullanıcı Hesaplarının Kontrolü Önlem Sistem yöneticilerine sadece ihtiyaçları olan hakların verilmesi Yerel yönetici hakkına sahip hesapların dikkatli kullanımı Bu hakların sadece gerekli olduğu zaman kullanılması (run as) 20

Sonuç Güncel güvenlik açıklıklarını ve saldırı yöntemlerini takip etme Gerekli önlemleri hızlı bir şekilde alma Veri akışının kontrolünün sağlanması Saldırı yüzeyinin azaltılması Yetkilik kullanıcı hesaplarının dikkatli kullanımı Kullanıcıların bilinçlendirmesi 21

TeĢekkürler / Sorularınız TÜBİTAK-BİLGEM-UEKAE Bilişim Sistemleri Güvenliği Bölümü pamuk@uekae.tubitak.gov.tr 0 262 468 1568 www.uekae.tubitak.gov.tr www.bilgiguvenligi.gov.tr 22