SlideShare a Scribd company logo
1 of 35
INTELRADINTELLIGENCE RESEARCH & DEVELOPMENT
FİZİKSEL SIZMA TESTİ (RED TEAMING)
• Fiziksel Sızma Testi (Red Teaming) Nedir?
• Red Teaming Neden Gereklidir?
• Red Teaming Kimler Tarafından Gerçekleştirilir?
• Red Teaming İş Akışı
• Kullanılan Araç ve Taktiklere İlişkin Örnekler
İçerik
Tanım: “Red Team” kurumların güvenlik verimliliğini
arttırmak amacıyla saldırı simülasyonları düzenleyen
bağımsız güvenlik ekipleridir.
Geçmişte askeri ve istihbarat kurumları için
başvurulan bu test, günümüzde kritik sektörlerde
faaliyet gösteren özel sektörlerde de uygulanır.
Red Teaming Nedir?
Özellikle aşağıdaki sektörel alanlarda:
* Bankacılık
* Finans
* Bilişim
* Havacılık
* Teknoloji
* Bilişim ve;
* Devlet kurumlarında uygulanır.
Red Teaming;
Endüstriyel espiyonaj, sabotaj, hırsızlık, yetkisiz erişim ve
benzeri teşebbüsleri ortaya koyan en gerçekçi test biçimidir.
Red Teaming Nedir?
* Gerçek güvenlik saldırgan perspektifi ile yürütülen en
gerçekçi testtir.
Belirli bir alana odaklanan testler (güvenlik sistemlerinin işlev
testleri, farkındalık testleri, bilgi güvenliği kalite standardı (ISO
27001) testleri, dijital sızma testleri (pen-test'ler), gerçekleştirilen
sair tatbikatlar, vs.)
Tek bir alana odaklandıklarından “sınırlı” bir sonuç ortaya koyar.
Saldırganlar için, bu tür bir sınırlama söz konusu değildir.
Neden Red Teaming?
Endüstriyel Espiyonaj, Sabotaj, Bilgi Hırsızlığı gibi saldırılar
Kombine saldırılardır.
Yani; saldırganlar,
*Fiziksel;
*Dijital;
*Elektronik; ve;
*Operasyonel güvenlik açıklarını birlikte kullanır.
Neden Red Teaming?
Hatalı CCTV lokasyonları,
lockpicking ile kolayca açılabilir kilitler,
yanlış telsiz frekansları,
hatalı hareket sensörleri,
doğru menteşe sistemine sahip olmayan pencereler,
kolayca erişilebilir telefon hat geçişleri,
yerleşim olarak doğru kurulmayan X-ray cihazları,
tek-camlı pencereler,
duvar ve tavan açıkları,
gözetlenmeyen/ihmal edilmeyen personel girişleri/arka kapılar,
kolayca erişilebilir havalandırma açıklıkları,
gibi fiziksel güvenlik zafiyetleri.
Neden Red Teaming?
*Kolaylıkla kopyalanabilir yanlış RFID kartların tercih
edilmesi,
*Manyetik kartların güvenlik personeli tarafından kolay
erişilebilir lokasyonlarda tutulması,
*Elektronik geçiş sistemlerinde override koruması
olmaması,
* Binanın genel elektrik altyapı kontrollerinin kolaylıkla
saptanarak ulaşılabilir konumlarda olması (aydınlatma
engelleme) gibi elektronik zafiyetler;
Neden Red Teaming?
Personel tarafından kullanılan, bilgisayarlara, uzaktan
erişim sağlayabilecek her türlü güvenlik açığı gibi;
dijital zafiyetler:
Neden Red Teaming?
Son olarak tailgating ya da shoulder surfing gibi sosyal
mühendislik saldırıları hakkında eğitimi olmayan
çalışanların oluşturduğu “operasyonel” güvenlik
açıklarının;
Birlikte kullanıldığı üst-düzey atak vektörleri ile,
kurum güvenliği bütünleşik bir perspektif dahilinde
test edilir.
Neden Red Teaming?
*Test edilmeyen her güvenlik önlemi yetersizdir.
* Savaş, aldatmaya dayalıdır. (Sun Tzu)
* Fiziksel güvenlik önlemlerini aşan saldırganın, bilgisayar
ağını koruyan önlemleri %90 oranında baypas ettiği kabul
edilir.
Neden Red Teaming?
Red Team: En az 4 kişilik yetkin bir ekiptir.
Bu kişilerin kollektif olarak sahip olduğu niteliklerden
bazıları:
- Pen-test uzmanı
- Sosyal mühendislik
- Lock-picking
- Haberleşme
- Dinleme / İzleme sistemleri
“Red Team”
Yurt dışında, devlet kurumları (D.O.D.,) ve özel şirketler
(KryptonSecurity, TrustedSec, Chris Nickerson, Wil
Allsopp, vs.);
Türkiye’de ise IntelRAD/Prodaft tarafından uygulanıyor.
“Kimler Uyguluyor”
1. Ön Görüşme
2. Recon
3. Planlama
4. Test Öncesi Görüşme
5. Yürütme
6. Raporlama
İşleyiş
Frekans Tarayıcı
Araç ve Taktikler
GSM Böcek
Araç ve Taktikler
Lockpick Seti
Araç ve Taktikler
Kuvvetli Bir Radyo Alıcısı
Araç ve Taktikler
Mobil RFID Okuyucu / Yazıcı
Araç ve Taktikler
MSR
Araç ve Taktikler
Lens Bulucu
Araç ve Taktikler
Jammer (GSM)
Araç ve Taktikler
Şapka Kamera
Araç ve Taktikler
Yagi
Araç ve Taktikler
Ses ve görüntü kaydeden kalem.
Araç ve Taktikler
Duvar Dinleyici
Araç ve Taktikler
• X-ray zarf spreyi
• Fotoğraf makinesi
• Yetki belgesi
Araç ve Taktikler
Çok basit bir senaryo;
Footprinting* yapılır.
Satın almadan sorumlu iki farklı
kişinin adları ve telefon numaraları öğrenilir.
Sabah, işe birip gelip diğeri gelmediği anda,
gelmeyenin telefon numarasından gelen kişi aranır.
(“Caller ID Spoofing”)
“Xerox’dan tamirci çocuk gelecekti...
Kapıda kalmışlar içeri alsana..”
Araç ve Taktikler
Bazen buna hiç gerek kalmıyor.
Ki bunun adı:
tailgating.
Araç ve Taktikler
Dışarıda yemek yiyen çalışanlar, yemekten önce
masalarını parsellemek için geçiş/kimlik kartlarını
masaya bırakMAmaları gerektiğini hala öğrenemedi
Hele metrobüs gibi sıkışık alanlarında, boyunlarında
kartlartını gururla taşımaya devam edenler..
Boş RFID kart, güzel bir printer, bir de PVC kaplama
makinesi (laminator).
Yeni giriş kartınızın keyfini çıkarın.
Araç ve Taktikler
Eşlik edilmeyen bir yabancının
yerleştirdiği ufak bir kamera,
parmaklarınızı izliyor olabilir.
Araç ve Taktikler
*Standart kilit göbeklerinin tümü lock-pickler ile
açılabiliyor.
* Kürdan örneği
* Motion sensörlerinizin sınırlarını denediniz mi?
Araç ve Taktikler
Peki ya dumpster diving?
Tesise yemek söylüyor musunuz?
Kablosuz ağlarınız ne kadar güvenli?
Telefon desteğine ilişkin güvenlik politikası?
Servis kapıları? (“Ben de bir el atayım abi...”)?
Yardımsever çalışanlar / zaaflar? (“Pardon ben bir çıktı
alacaktım..)
Liste oldukça uzun ve her kuruma göre değişiyor.
Araç ve Taktikler
• Kritik devlet kurumlarında; devlet sırlarının açığa
çıkmasını önlemek; veya nasıl açığa çıktığını ortaya
çıkarmak;
• Özel kurumlarda, Ar&Ge ve ticari sırlar dahil olmak üzere
bilgi hırsızlığını engellemek;
• Korunması istenen fiziksel varlıkların emniyetini
sağlamada yardımcı olmak için önemli bir yardımcıdır.
Sonuç
Koryak UZAN
koryak.uzan@intelrad.com
Can YILDIZLI
can.yildizli@intelrad.com
Teşekkürler

More Related Content

Viewers also liked

Metasploit - The Exploit Learning Tree
Metasploit - The Exploit Learning TreeMetasploit - The Exploit Learning Tree
Metasploit - The Exploit Learning TreeE Hacking
 
Penetration testing using metasploit
Penetration testing using metasploitPenetration testing using metasploit
Penetration testing using metasploitAashish R
 
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu Koryak Uzan
 
Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...
Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...
Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...CypSec - Siber Güvenlik Konferansı
 
DVWA BruCON Workshop
DVWA BruCON WorkshopDVWA BruCON Workshop
DVWA BruCON Workshoptestuser1223
 
Türkiye Oltalama Raporu
Türkiye Oltalama RaporuTürkiye Oltalama Raporu
Türkiye Oltalama RaporuKoryak Uzan
 
Web For Pentester ile Web Uygulama Güvenliğine Giriş
Web For Pentester ile Web Uygulama Güvenliğine GirişWeb For Pentester ile Web Uygulama Güvenliğine Giriş
Web For Pentester ile Web Uygulama Güvenliğine GirişUmut Ergin
 
Memcache Injection (Hacktrick'15)
Memcache Injection (Hacktrick'15)Memcache Injection (Hacktrick'15)
Memcache Injection (Hacktrick'15)Ömer Çıtak
 
Shodan Search Engine: Amphion Forum San Francisco
Shodan Search Engine: Amphion Forum San FranciscoShodan Search Engine: Amphion Forum San Francisco
Shodan Search Engine: Amphion Forum San Franciscoshawn_merdinger
 
Bir Şeyi Hacklemek (DEU ACM Bilişim Günleri 2016)
Bir Şeyi Hacklemek (DEU ACM Bilişim Günleri 2016)Bir Şeyi Hacklemek (DEU ACM Bilişim Günleri 2016)
Bir Şeyi Hacklemek (DEU ACM Bilişim Günleri 2016)Ömer Çıtak
 
Bilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği MetasploitBilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği Metasploitmsoner
 
Web Uygulama Güvenliği (Akademik Bilişim 2016)
Web Uygulama Güvenliği (Akademik Bilişim 2016)Web Uygulama Güvenliği (Akademik Bilişim 2016)
Web Uygulama Güvenliği (Akademik Bilişim 2016)Ömer Çıtak
 
Devfest istanbul'14 web app security and framework
Devfest istanbul'14   web app security and framework Devfest istanbul'14   web app security and framework
Devfest istanbul'14 web app security and framework Mehmet Ince
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuAhmet Gürel
 

Viewers also liked (20)

Metasploit - The Exploit Learning Tree
Metasploit - The Exploit Learning TreeMetasploit - The Exploit Learning Tree
Metasploit - The Exploit Learning Tree
 
Penetration testing using metasploit
Penetration testing using metasploitPenetration testing using metasploit
Penetration testing using metasploit
 
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu
 
Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...
Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...
Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...
 
SQL Enjeksiyona karşi savunma
SQL Enjeksiyona karşi savunmaSQL Enjeksiyona karşi savunma
SQL Enjeksiyona karşi savunma
 
Sqlmap Analiz
Sqlmap AnalizSqlmap Analiz
Sqlmap Analiz
 
DVWA BruCON Workshop
DVWA BruCON WorkshopDVWA BruCON Workshop
DVWA BruCON Workshop
 
Türkiye Oltalama Raporu
Türkiye Oltalama RaporuTürkiye Oltalama Raporu
Türkiye Oltalama Raporu
 
Zed attack-proxy-web
Zed attack-proxy-webZed attack-proxy-web
Zed attack-proxy-web
 
Windows 32 bit-asm
Windows 32 bit-asmWindows 32 bit-asm
Windows 32 bit-asm
 
Web For Pentester ile Web Uygulama Güvenliğine Giriş
Web For Pentester ile Web Uygulama Güvenliğine GirişWeb For Pentester ile Web Uygulama Güvenliğine Giriş
Web For Pentester ile Web Uygulama Güvenliğine Giriş
 
Memcache Injection (Hacktrick'15)
Memcache Injection (Hacktrick'15)Memcache Injection (Hacktrick'15)
Memcache Injection (Hacktrick'15)
 
Shodan Search Engine: Amphion Forum San Francisco
Shodan Search Engine: Amphion Forum San FranciscoShodan Search Engine: Amphion Forum San Francisco
Shodan Search Engine: Amphion Forum San Francisco
 
Bir Şeyi Hacklemek (DEU ACM Bilişim Günleri 2016)
Bir Şeyi Hacklemek (DEU ACM Bilişim Günleri 2016)Bir Şeyi Hacklemek (DEU ACM Bilişim Günleri 2016)
Bir Şeyi Hacklemek (DEU ACM Bilişim Günleri 2016)
 
Bilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği MetasploitBilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği Metasploit
 
Web Uygulama Güvenliği (Akademik Bilişim 2016)
Web Uygulama Güvenliği (Akademik Bilişim 2016)Web Uygulama Güvenliği (Akademik Bilişim 2016)
Web Uygulama Güvenliği (Akademik Bilişim 2016)
 
Devfest istanbul'14 web app security and framework
Devfest istanbul'14   web app security and framework Devfest istanbul'14   web app security and framework
Devfest istanbul'14 web app security and framework
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 

Similar to Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad)

Pordata RFID
Pordata RFIDPordata RFID
Pordata RFIDpordata
 
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security SolutionsHakki Aydin Ucar
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Adaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) TestleriAdaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) Testlerihamdi_sevben
 

Similar to Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad) (7)

Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Pordata RFID
Pordata RFIDPordata RFID
Pordata RFID
 
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security Solutions
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Adaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) TestleriAdaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) Testleri
 

More from CypSec - Siber Güvenlik Konferansı

Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? CypSec - Siber Güvenlik Konferansı
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıCypSec - Siber Güvenlik Konferansı
 
İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...
İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...
İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...CypSec - Siber Güvenlik Konferansı
 
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...CypSec - Siber Güvenlik Konferansı
 
Evren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığı
Evren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığıEvren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığı
Evren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığıCypSec - Siber Güvenlik Konferansı
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...CypSec - Siber Güvenlik Konferansı
 

More from CypSec - Siber Güvenlik Konferansı (12)

Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...
İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...
İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...
 
Yrd. Doç. Dr. Yavuz Erdoğan
Yrd. Doç. Dr. Yavuz ErdoğanYrd. Doç. Dr. Yavuz Erdoğan
Yrd. Doç. Dr. Yavuz Erdoğan
 
Suleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların YükselişiSuleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların Yükselişi
 
Bünyamin Demir - 10 Adımda Yazılım Güvenliği
Bünyamin Demir - 10 Adımda Yazılım GüvenliğiBünyamin Demir - 10 Adımda Yazılım Güvenliği
Bünyamin Demir - 10 Adımda Yazılım Güvenliği
 
Canberk Bolat & Barış Vidin - İzleniyorsunuz
Canberk Bolat & Barış Vidin - İzleniyorsunuzCanberk Bolat & Barış Vidin - İzleniyorsunuz
Canberk Bolat & Barış Vidin - İzleniyorsunuz
 
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
 
Evren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığı
Evren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığıEvren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığı
Evren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığı
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
 
Canberk Bolat - Alice Android Diyarında
Canberk Bolat - Alice Android DiyarındaCanberk Bolat - Alice Android Diyarında
Canberk Bolat - Alice Android Diyarında
 
Bünyamin Demir - Secure YourApp
Bünyamin Demir - Secure YourAppBünyamin Demir - Secure YourApp
Bünyamin Demir - Secure YourApp
 

Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad)

  • 1. INTELRADINTELLIGENCE RESEARCH & DEVELOPMENT FİZİKSEL SIZMA TESTİ (RED TEAMING)
  • 2. • Fiziksel Sızma Testi (Red Teaming) Nedir? • Red Teaming Neden Gereklidir? • Red Teaming Kimler Tarafından Gerçekleştirilir? • Red Teaming İş Akışı • Kullanılan Araç ve Taktiklere İlişkin Örnekler İçerik
  • 3. Tanım: “Red Team” kurumların güvenlik verimliliğini arttırmak amacıyla saldırı simülasyonları düzenleyen bağımsız güvenlik ekipleridir. Geçmişte askeri ve istihbarat kurumları için başvurulan bu test, günümüzde kritik sektörlerde faaliyet gösteren özel sektörlerde de uygulanır. Red Teaming Nedir?
  • 4. Özellikle aşağıdaki sektörel alanlarda: * Bankacılık * Finans * Bilişim * Havacılık * Teknoloji * Bilişim ve; * Devlet kurumlarında uygulanır. Red Teaming; Endüstriyel espiyonaj, sabotaj, hırsızlık, yetkisiz erişim ve benzeri teşebbüsleri ortaya koyan en gerçekçi test biçimidir. Red Teaming Nedir?
  • 5. * Gerçek güvenlik saldırgan perspektifi ile yürütülen en gerçekçi testtir. Belirli bir alana odaklanan testler (güvenlik sistemlerinin işlev testleri, farkındalık testleri, bilgi güvenliği kalite standardı (ISO 27001) testleri, dijital sızma testleri (pen-test'ler), gerçekleştirilen sair tatbikatlar, vs.) Tek bir alana odaklandıklarından “sınırlı” bir sonuç ortaya koyar. Saldırganlar için, bu tür bir sınırlama söz konusu değildir. Neden Red Teaming?
  • 6. Endüstriyel Espiyonaj, Sabotaj, Bilgi Hırsızlığı gibi saldırılar Kombine saldırılardır. Yani; saldırganlar, *Fiziksel; *Dijital; *Elektronik; ve; *Operasyonel güvenlik açıklarını birlikte kullanır. Neden Red Teaming?
  • 7. Hatalı CCTV lokasyonları, lockpicking ile kolayca açılabilir kilitler, yanlış telsiz frekansları, hatalı hareket sensörleri, doğru menteşe sistemine sahip olmayan pencereler, kolayca erişilebilir telefon hat geçişleri, yerleşim olarak doğru kurulmayan X-ray cihazları, tek-camlı pencereler, duvar ve tavan açıkları, gözetlenmeyen/ihmal edilmeyen personel girişleri/arka kapılar, kolayca erişilebilir havalandırma açıklıkları, gibi fiziksel güvenlik zafiyetleri. Neden Red Teaming?
  • 8. *Kolaylıkla kopyalanabilir yanlış RFID kartların tercih edilmesi, *Manyetik kartların güvenlik personeli tarafından kolay erişilebilir lokasyonlarda tutulması, *Elektronik geçiş sistemlerinde override koruması olmaması, * Binanın genel elektrik altyapı kontrollerinin kolaylıkla saptanarak ulaşılabilir konumlarda olması (aydınlatma engelleme) gibi elektronik zafiyetler; Neden Red Teaming?
  • 9. Personel tarafından kullanılan, bilgisayarlara, uzaktan erişim sağlayabilecek her türlü güvenlik açığı gibi; dijital zafiyetler: Neden Red Teaming?
  • 10. Son olarak tailgating ya da shoulder surfing gibi sosyal mühendislik saldırıları hakkında eğitimi olmayan çalışanların oluşturduğu “operasyonel” güvenlik açıklarının; Birlikte kullanıldığı üst-düzey atak vektörleri ile, kurum güvenliği bütünleşik bir perspektif dahilinde test edilir. Neden Red Teaming?
  • 11. *Test edilmeyen her güvenlik önlemi yetersizdir. * Savaş, aldatmaya dayalıdır. (Sun Tzu) * Fiziksel güvenlik önlemlerini aşan saldırganın, bilgisayar ağını koruyan önlemleri %90 oranında baypas ettiği kabul edilir. Neden Red Teaming?
  • 12. Red Team: En az 4 kişilik yetkin bir ekiptir. Bu kişilerin kollektif olarak sahip olduğu niteliklerden bazıları: - Pen-test uzmanı - Sosyal mühendislik - Lock-picking - Haberleşme - Dinleme / İzleme sistemleri “Red Team”
  • 13. Yurt dışında, devlet kurumları (D.O.D.,) ve özel şirketler (KryptonSecurity, TrustedSec, Chris Nickerson, Wil Allsopp, vs.); Türkiye’de ise IntelRAD/Prodaft tarafından uygulanıyor. “Kimler Uyguluyor”
  • 14. 1. Ön Görüşme 2. Recon 3. Planlama 4. Test Öncesi Görüşme 5. Yürütme 6. Raporlama İşleyiş
  • 16. GSM Böcek Araç ve Taktikler
  • 18. Kuvvetli Bir Radyo Alıcısı Araç ve Taktikler
  • 19. Mobil RFID Okuyucu / Yazıcı Araç ve Taktikler
  • 21. Lens Bulucu Araç ve Taktikler
  • 25. Ses ve görüntü kaydeden kalem. Araç ve Taktikler
  • 27. • X-ray zarf spreyi • Fotoğraf makinesi • Yetki belgesi Araç ve Taktikler
  • 28. Çok basit bir senaryo; Footprinting* yapılır. Satın almadan sorumlu iki farklı kişinin adları ve telefon numaraları öğrenilir. Sabah, işe birip gelip diğeri gelmediği anda, gelmeyenin telefon numarasından gelen kişi aranır. (“Caller ID Spoofing”) “Xerox’dan tamirci çocuk gelecekti... Kapıda kalmışlar içeri alsana..” Araç ve Taktikler
  • 29. Bazen buna hiç gerek kalmıyor. Ki bunun adı: tailgating. Araç ve Taktikler
  • 30. Dışarıda yemek yiyen çalışanlar, yemekten önce masalarını parsellemek için geçiş/kimlik kartlarını masaya bırakMAmaları gerektiğini hala öğrenemedi Hele metrobüs gibi sıkışık alanlarında, boyunlarında kartlartını gururla taşımaya devam edenler.. Boş RFID kart, güzel bir printer, bir de PVC kaplama makinesi (laminator). Yeni giriş kartınızın keyfini çıkarın. Araç ve Taktikler
  • 31. Eşlik edilmeyen bir yabancının yerleştirdiği ufak bir kamera, parmaklarınızı izliyor olabilir. Araç ve Taktikler
  • 32. *Standart kilit göbeklerinin tümü lock-pickler ile açılabiliyor. * Kürdan örneği * Motion sensörlerinizin sınırlarını denediniz mi? Araç ve Taktikler
  • 33. Peki ya dumpster diving? Tesise yemek söylüyor musunuz? Kablosuz ağlarınız ne kadar güvenli? Telefon desteğine ilişkin güvenlik politikası? Servis kapıları? (“Ben de bir el atayım abi...”)? Yardımsever çalışanlar / zaaflar? (“Pardon ben bir çıktı alacaktım..) Liste oldukça uzun ve her kuruma göre değişiyor. Araç ve Taktikler
  • 34. • Kritik devlet kurumlarında; devlet sırlarının açığa çıkmasını önlemek; veya nasıl açığa çıktığını ortaya çıkarmak; • Özel kurumlarda, Ar&Ge ve ticari sırlar dahil olmak üzere bilgi hırsızlığını engellemek; • Korunması istenen fiziksel varlıkların emniyetini sağlamada yardımcı olmak için önemli bir yardımcıdır. Sonuç