SlideShare a Scribd company logo
1 of 7
Download to read offline
KoçSistem SOC Aylık Bülteni Kasım, 2015
1
KoçSistem SOC Aylık Bülteni Kasım, 2015
2
Oltaya Gelmeyin
Son dönemde sosyal mühendislik kapsamında, Phishing
"Password" (Şifre) ve "Fishing" (Balık avlamak) sözcüklerinin
birleştirilmesiyle oluşturulan Türkçe'ye yemleme (oltalama)
olarak çevrilmiş bir saldırı çeşididir. Phishing saldırıları son
zamanların en gözde saldırı çeşidi olarak karşımıza
çıkmaktadır. Yemleme yöntemi kullanılarak bilgisayar
kullanıcıları her yıl milyarlarca dolar zarara uğratılmaktadır.
Phishing Saldırılar Nasıl Gerçekleşir
 Saldırgan kişiler özellikle bankalar, mail servisleri, alış-veriş siteleri, sosyal paylaşım
ağları(Facebook, Twitter, MySpace vb.) gibi arkaşdaşlık ve anlık sohbet sistemleri, online
oyunlar gibi kullanıcı adı ve parola kullanılarak giriş yapılan sistemlerin bir kopyasını
hazırlayarak ilk adımı atarlar.
 Saldırganlar ellerinde mevcut olan e-posta listelerine veya hedefledikleri kişilere gönderdikleri
e-postalarla kurbanlarını hazırladıkları sahte sayfalara yönlendirirler.
 Kurbanların sahte sayfalara girerek istenen bilgileri paylaşmasıyla saldırı amacına ulaşmış
olur.
Dünya üzerinde gerçekleşen tüm atakların % 3,6’lik dilimini oluşturan Phishing atakları en çok Sağlık
sektöründe görülmekle birlikte Medya & Eğlence, Bilişim ve Kamu sektörlerde daha yaygın
gerçekleşmektedir. İşte büyük veri kayıplarıyla sonuçlanan Phishing atakları:
4 Şubat 2015 tarihinde Amerika’da bir sağlık kuruluşu e-
posta adresi, sosyal güvenlik numarası vs. içeren müşteri
bilgilerinin sızdırıldığı “çok sofistike bir dış siber saldırıya”
hedef olduğunu duyurmuştur. Toplam sayısı 78.800.000’e
ulaşan bu bilgiler tıbbi ve hasta bilgilerini içermemektedir.
9 Nisan 2015 tarihinde gerçekleşen olayda, bir Fransız yayın firmasında saldırganlar 11
kanalda yayını devraldılar, şirket websiteleri ve sosyal medya hesapları üzerinden mesajlar
gönderdiler. İlk saldırı 18 saatten fazla sürdü. Birkaç ay geçmesine rağmen BT fonksiyonları ve
Internet bağlantısında devam eden kesintiler milyonlarca Euroluk maliyeti etkiledi.
KoçSistem SOC Aylık Bülteni Kasım, 2015
3
2015 Ekim Ayında Gerçekleşen ve Kayıtlara Geçen Ataklar
31 Ekim 2015
İrlanda’da gerçekleşen olayda, phishing atak hedefleyen online bir reklam platformu, üçüncü parti
websitelerine gömülü javaScript widgetleri üzerinden erişim sağlamaya çalışmıştır. Websitelerinin
ziyaretçileri, bir saatin üzerinde kötü amaçlı yazılıma(malware) maruz kalmıştır.
30 Ekim 2015
Amerika’da gerçekleşen atakta, Mac torrent sitesinden
e-posta adresleri, kullanıcı adları ve zayıf MD5 karma
şifreleri olmak üzere 93.992 veri sızdırılmıştır.
29 Ekim 2015
İngiltere’de telekom sağlayıcı bir kuruluşa ait hesapların bir numarası sızdırılmış ve şirket, henüz bu
ihlale ait kanıt bulamamıştır. 1827 verinin sızdırıldığı olayın phishing taktiklerinden veya paroladan
kaynaklı olabileceği düşünülmektedir.
İngiltere’de kamu sektöründe faaliyet gösteren bir kuruluşa ait e-posta ve şifreler başka bir sitede
yayınlanmıştır. 2200 verinin sızdırıldığı ve hala nasıl olduğu bilinememekte olan olayın phishing
saldırısı sonucu olabileceği düşünülmektedir.
23 Ekim 2015
Amerika’da Maine eyaletinde bir market zincirinin POS sisteminde kötü amaçlı yazılım(malware)
bulunmuş ve kart numaraları dahil kredi kartı bilgilerinin yer aldığı 3000 veri çalınmıştır.
22 Ekim 2015
Litvanya’da ücretsiz ağ sağlayan hizmetten e-posta adresi, IP adresi ve encripte edilmemiş metin
şifreleri olmak üzere 13.545.468 veri sızdırılmıştır. Hizmet, yamasız PHP güvenlik açığı yoluyla ihlal
edilmiştir.
21 Ekim 2015
İngiltere’de bir telekom şirketi, bir veri sızıntısının müşterilerine ait
e-posta adresi, doğum tarihi ve kısmı kredi kartı bilgilerini içeren
1.200.000 verinin çalınmasına yol açtığını raporlamıştır.
15 Ekim 2015
Amerika’da gerçekleşen olayda, PHP programlama diliyle ilgili tartışma forumu ihlal edilmiştir. E-
posta adresleri, şifreler ve diğer kişisel bilgilerin yer aldığı 173.891 veri sızdırılmıştır.
KoçSistem SOC Aylık Bülteni Kasım, 2015
4
14 Ekim 2015
Amerika’da Oklahoma Üniversitesi’nin bir tıp kliniğinin şifrelenmemiş PHI(Protected Health
Information-Korumalı Sağlık Bilgisi) verilerini içeren bir dizüstü bilgisayar, bir otomobil içinden
çalınmıştır. Toplamda 9300 verinin sızdırıldığı olay, bu yıl bu üniversitede gerçekleşen ikinci benzer
vaka olarak kayıtlara geçmiştir.
8 Ekim 2015
Amerika’da bir Texas ruh sağlığı ağı, hastaları
bir sunucuya yetkisiz kişi tarafından erişildiği
ve PHI verilerinin de buna maruz kalmış
olabileceğini duyurmuştur. Toplamda 11.100
verinin sızdırıldığı düşünülmektedir.
2 Ekim 2015
Avustralya’da bir mağaza online alışveriş veritabanının ihlal edildiğini açıklamıştır. Müşteriye ait
isim, online alışveriş sipariş ayrıntıları, posta ve e-posta adresleri sızdırılmıştır. Bu olay, online
perakendecileri de etkileyen aynı hafta içinde ikinci benzer bir olay olmuştur.
1 Ekim 2015
Popüler bir Avustralyalı perakendecinin online ürün sipariş sistemi ihlal edilmiştir. Müşterilere ait
isim, e-posta adresi, teslimat ve fatura adresleri, telefon numarası ve ürünü satın alma ayrıntılarını
içeren açıklanmayan sayıda veri sızdırılmıltır.
Bunu biliyor muyduz? (Misconfig atak)
Amerika’da 28 Eylül 2015 tarihinde
sanatçılara ve içerik yaratıcılara fon
sağlayan bir hizmetten e-posta adresi, şifre
ve diğer kişisel bilgilerin yer aldığı
milyonlarca kullanıcı bilgisi (2.330.382
veri) sızdırılmıştır. Bu da kamunun kimlik
doğrulaması olmadan erişebileceği üretim
verilerini içeren debug sunucusunun yanlış
yapılandırılması nedeniyle gerçekleşmiştir.
KoçSistem SOC Aylık Bülteni Kasım, 2015
5
KAMU YATIRIMLARI HIZLANMALI
Bugün dünyada 3 milyar internet kullanıcısı ve yaklaşık 7 milyar mobil
kullanıcı bulunmaktadır. Akıllı telefonlar ve daha akıllı internet bant
genişliği sürekli olarak artmakta; bu sebeple çevrimiçi olan insan sayısı da
aynı oranda büyümektedir. Bu gelişmeler beraberinde güvenlik konusunu
getirmektedir.
2016 yılında siber savaşların daha da artacağını, yapılacak saldırıların geniş zaman dilimlerinde daha
karmaşık, hedef gözeterek içeriye sızma ve kritik altyapıları hedef alarak ciddi hasar verme amaçlı
olacağını ön görüyoruz. Hatta daha da ilerisi için de üçüncü dünya savaşının siber savaşlar olacağını
düşünüyoruz. Ayrıca kurumların olaylara anında müdahale edebilmesi için kayıt yönetimi ve analiz
sistemlerini kendi içlerinde iyi oturtması gerekmektedir. Sadece 5651 nolu kanunu karşılıyor olmak
saldırılar olup bittikten sonra size yapılan saldırıyı öğrenmenizi sağlar; bazen günler ve haftalar sonra
öğrenebilirsiniz. Bu sebeple öncelikle kamu sektörü olmak üzere bilişim yatırımlarının doğru ürünlerle
artması ve yatırımların hızlanması gerekmektedir. Bu kadar hızlı büyümeye karşı kayıtsız kalmak
zaman içerisinde kaybolmaya sebep olur.
Günümüzde çalışanlar artık eskisi gibi ofislerine bağımlı kalmak zorunda değiller. Akıllı
telefonlarından, taşınabilir bilgisayarlarından ve tabletlerinden kurum dışından işlerini
yapabilmektedirler. Denetimsiz son kullanıcılar bize güvenlik zafiyeti olarak yansımaktadır. Örneğin;
son zamanlarda mobil cihazlarda en çok banka şifrelerinin çalınma vakaları görülmektedir. Öte yandan
bulut uygulamalarının yaygınlaşmasıyla yeni nesil güvenlik çözümleri benimsenmeye başlandı.
Barış Güney Yılmaz
KoçSistem BT Güvenlik Olay
Yönetimi Takım Lideri
Pazarda yeni eğilimlerin (bulut, mobil, büyük
veri ve sosyal) yaygınlaşması ve iç içe geçmesiyle
güvenlik tehditleri artmakta ve farklılaşmakta,
güvenlik teknolojisini barındırma ihtiyacı, farklı
sağlayıcılar ve maliyetler artmakta, hizmet
kalitesi ve güvenlik uzmanlığı daha da önem
kazanmakta, reaktif güvenlik yaklaşımı proaktif
güvenlik yaklaşımına dönüşmekte ve bütünsel
bir yaklaşım ve yönetim ihtiyacı duyulmaktadır.
Değişen tüm bu ihtiyaçlar doğrultusunda
KoçSistem güvenliğinizi nasıl sağlıyor?
KoçSistem SOC Aylık Bülteni Kasım, 2015
6
KOÇSİSTEM GÜVENLİK HİZMETLERİ
 Log Yönetimi ve Korelasyon (SIEM) Hizmeti
Tüm sunucu ve ağ sistemlerinden toplanan güvenlik loglarının, merkezi olarak saklandığı, izlendiği ve
ilişkilendirme özellikleriyle özel alarmların oluşturulduğu yapılanmadır. Mevcut durumda KoçSistem
bünyesinde 250 adet sunucu için loglama hizmeti verilmektedir. Bunlardan bir kısmı kanuni
yükümlülük bir kısmı ise hizmet satışıdır.
5651 yükümlülüğü kapsamında toplanması gereken logların yasanın öngördüğü şekilde saklanması,
tüm sistemlere ait sistem ve network loglarının toplanıp ilişkilendirmelerle anlamlı hale getirilmesi,
geriye dönük olay takibinin ve izlemenin yapılmasını sağlar.
Log Yönetimi
Bu hizmet firma altyapısını oluşturan her türlü yazılım ve donanımların ürettiği kayıtların (log) tek bir
merkezde toplanmasını, arşivlenmesini ve bu kayıtları belirli bir düzen ve yapıya göre sorgulanmasını,
filtrelenmesini ve raporlanmasını sağlar. Sistemlerden toparlanan tüm loglarda oluşabilecek şüpheli
durumları tespit edebilmek için, logların analizi gerekmektedir. Bilgi güvenliği ve olay yönetimi (SIEM)
sistemleri sayesinde, kişi hatasına mahal vermeden, logların ilişkilendirilmesiyle şüpheli olaylar net bir
şekilde ortaya çıkartılabilmektedir. Her ne kadar, log yönetim sistemleriyle logları toplamak gerekli
olsa da yeterli değildir. Toplanan bu logların birbirleriyle ilişkilendirilmesi ve otomatik olarak
analizlerinin yapılması gerekmektedir ve bu sebeple SIEM sistemleri büyük önem taşımaktadır.
Korelasyon
Korelasyon hizmeti, KoçSistem’den dedike veya paylaşımlı log yönetimi hizmeti alan müşteriler için
talep edilmesi halinde sunulmaktadır. Bu hizmet ile farklı sunucu ya da network cihazlarından toplanan
loğlar belirlenen korelasyon politikaları çerçevesinde anlamlı hale getirilir. Bu sayede olay öncesi için
oluşturulan alarmlarla proaktif bir izleme sağlanabilirken, olay sonrasında da detaylı analiz yapılması
sağlanır.
KoçSistem SOC hizmeti alınması durumunda bu yapıdan oluşturulan alarmlarla ilgili farklı seviyelerde
aksiyon alımı sağlanabilir. KoçSistem korelasyon hizmeti, müşteri sunucularının ve/veya
kullanıcılarının toplam anlık üretebileceği olay sayısına ve korelasyon sayısına göre ücretlendirilir.
Korelasyon politikalarının hazırlanması ve uygulanması hizmet dahilinde sağlanmaktadır.
Korelasyon Örneği;
Apply Malware: Communication with a web site known to be a phishing or fraud site on flows which are
detected by the Local system and when a flow matches any of the following BB:CategoryDefinition: Successful
Communication and when the flow matches Application is any of [Web.Malware(fraud) or Web.Malware(phish)]
KoçSistem SOC Aylık Bülteni Kasım, 2015
7
BİZ’den Haberler
TrendMicro ile İş Ortaklığı
IBM’den sonra küresel bir iş ortaklığı daha!
Küresel bir marka olma yolunda önemli bir
kilometre taşını daha aşmış bulunuyoruz. Trend
Micro Türkiye ile bir süredir görüştüğümüz lokal
destek iş ortaklığı konusunda sonuca vardık. Buna
göre Türkiye içindeki TrendMicro müşterilerine
ilk müdahale KoçSistem SOC ekibi tarafından
gerçekleştirilecek. Ayrıca SOC hizmeti ile paket
haline getireceğimiz AntiMalware (Zeroday, Apt,
Spearphishing) tipi hizmetlerimiz olacak.
Müşterilerimize daha iyi hizmet verebilmek için çalışıyor, ilk ve tek olmaya devam ediyoruz.
Havelsan Ziyareti
Yerli bir SIEM hayat buluyor
Kamu tarafında siber saldırılara karşı oluşan bilinç arttıkça,
bunun en önemli unsuru olan SIEM yazılımlarına ihtiyaç
da paralelde arttı. Türk Silahlı Kuvvetleri Kalkındırma
Vakfı tarafından desteklenen projeyle Havelsan, 10 kişilik
ekibiyle yerel bir SIEM çözümü üretmeye başladı bile.
Projelerinin ilk adımı olarak ekibimizi yerinde ziyaret eden
misafirlerimize sınırlı zamanda önemli bilgiler verdik ve
projenin devamında da birlikte çalışmak üzere
tecrübelerimizi aktardık.
Geçmiş deneyimlerimizden ve alanında uzman
personelimizden aldığımız gücün ışığında Havelsan SIEM
Geliştirme ekibine projelerinde vereceğimiz destek ve
danışmanlıkla güçlü yerel bir SIEM çözümünün ülkemize
kazandırılacağına olan inancımız tam. Havelsan SIEM
ekibine başladıkları bu projede başarılar diliyoruz.

More Related Content

Viewers also liked

Tecnologia educacion
Tecnologia educacionTecnologia educacion
Tecnologia educacionAlberto Siri
 
Raíces y brotes
Raíces y brotesRaíces y brotes
Raíces y brotesconniesl
 
Williford robert ppp_slideshow_pcp(o)_1511
Williford robert ppp_slideshow_pcp(o)_1511Williford robert ppp_slideshow_pcp(o)_1511
Williford robert ppp_slideshow_pcp(o)_1511robwilliford5148
 
Benefits challenges of OER
Benefits challenges of OERBenefits challenges of OER
Benefits challenges of OERAKA_Maggie
 
The Top Three Schools for Cartooning
The Top Three Schools for CartooningThe Top Three Schools for Cartooning
The Top Three Schools for CartooningMark Litzler
 
FINAL REPORT FIRST DRAFT
FINAL REPORT FIRST DRAFTFINAL REPORT FIRST DRAFT
FINAL REPORT FIRST DRAFTCalum Hedigan
 
"Participatory Bodies: AMPA
"Participatory Bodies: AMPA"Participatory Bodies: AMPA
"Participatory Bodies: AMPAmarializan
 
Matthew Cave Resume 2015
Matthew Cave Resume 2015Matthew Cave Resume 2015
Matthew Cave Resume 2015Matthew Cave
 
Conventos poblanos
Conventos poblanosConventos poblanos
Conventos poblanosJC11316321
 
Curriculum presentation
Curriculum presentationCurriculum presentation
Curriculum presentationHaley Maskell
 
Equivalente genericosmedicamentos
Equivalente genericosmedicamentosEquivalente genericosmedicamentos
Equivalente genericosmedicamentosGrupo Endisa S.R.L.
 
CA UIM for z Systems Technical Deep Dive: Get the Right People Solving Probl...
CA UIM for z Systems Technical  Deep Dive: Get the Right People Solving Probl...CA UIM for z Systems Technical  Deep Dive: Get the Right People Solving Probl...
CA UIM for z Systems Technical Deep Dive: Get the Right People Solving Probl...CA Technologies
 
Presentacion lengua (SANTIAGO)
Presentacion lengua (SANTIAGO)Presentacion lengua (SANTIAGO)
Presentacion lengua (SANTIAGO)Michael Orejuela
 

Viewers also liked (20)

Presentation
PresentationPresentation
Presentation
 
Tecnologia educacion
Tecnologia educacionTecnologia educacion
Tecnologia educacion
 
Raíces y brotes
Raíces y brotesRaíces y brotes
Raíces y brotes
 
Williford robert ppp_slideshow_pcp(o)_1511
Williford robert ppp_slideshow_pcp(o)_1511Williford robert ppp_slideshow_pcp(o)_1511
Williford robert ppp_slideshow_pcp(o)_1511
 
Benefits challenges of OER
Benefits challenges of OERBenefits challenges of OER
Benefits challenges of OER
 
The Top Three Schools for Cartooning
The Top Three Schools for CartooningThe Top Three Schools for Cartooning
The Top Three Schools for Cartooning
 
FINAL REPORT FIRST DRAFT
FINAL REPORT FIRST DRAFTFINAL REPORT FIRST DRAFT
FINAL REPORT FIRST DRAFT
 
"Participatory Bodies: AMPA
"Participatory Bodies: AMPA"Participatory Bodies: AMPA
"Participatory Bodies: AMPA
 
dave-res
dave-resdave-res
dave-res
 
Island Hopping
Island HoppingIsland Hopping
Island Hopping
 
DW-constr-res2
DW-constr-res2DW-constr-res2
DW-constr-res2
 
Matthew Cave Resume 2015
Matthew Cave Resume 2015Matthew Cave Resume 2015
Matthew Cave Resume 2015
 
FRADEEL SPRAY
FRADEEL SPRAYFRADEEL SPRAY
FRADEEL SPRAY
 
Conventos poblanos
Conventos poblanosConventos poblanos
Conventos poblanos
 
Curriculum presentation
Curriculum presentationCurriculum presentation
Curriculum presentation
 
Formaliza e
Formaliza eFormaliza e
Formaliza e
 
Equivalente genericosmedicamentos
Equivalente genericosmedicamentosEquivalente genericosmedicamentos
Equivalente genericosmedicamentos
 
Colombia
ColombiaColombia
Colombia
 
CA UIM for z Systems Technical Deep Dive: Get the Right People Solving Probl...
CA UIM for z Systems Technical  Deep Dive: Get the Right People Solving Probl...CA UIM for z Systems Technical  Deep Dive: Get the Right People Solving Probl...
CA UIM for z Systems Technical Deep Dive: Get the Right People Solving Probl...
 
Presentacion lengua (SANTIAGO)
Presentacion lengua (SANTIAGO)Presentacion lengua (SANTIAGO)
Presentacion lengua (SANTIAGO)
 

Similar to Soc bülten 11.2015

Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017mustafa sarac
 
BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!
BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!
BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!Eylül Medya
 
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGIAhmet Pekel
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriSparta Bilişim
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz? Mustafa
 
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu Koryak Uzan
 
Usta 2015 faaliyet_raporu
Usta 2015 faaliyet_raporuUsta 2015 faaliyet_raporu
Usta 2015 faaliyet_raporuCan YILDIZLI
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇILMehmet Kaan AKÇIL
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Mücahid Akçay
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri PolatÇağrı Polat
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Siber güç ve türkiye
Siber güç ve türkiyeSiber güç ve türkiye
Siber güç ve türkiyeMusTafa ARı
 
Hosting Dergi - 7.SAYI
Hosting Dergi - 7.SAYIHosting Dergi - 7.SAYI
Hosting Dergi - 7.SAYIHosting Dergi
 
29022016 labris soc_raporu
29022016 labris soc_raporu29022016 labris soc_raporu
29022016 labris soc_raporuLabris Networks
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlikZeynep Şenel
 
Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016Taylan Kapan
 

Similar to Soc bülten 11.2015 (20)

Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017
 
BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!
BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!
BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!
 
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGI
 
Internetteki riskler
Internetteki risklerInternetteki riskler
Internetteki riskler
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu
 
Usta 2015 faaliyet_raporu
Usta 2015 faaliyet_raporuUsta 2015 faaliyet_raporu
Usta 2015 faaliyet_raporu
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 
Siber güç ve türkiye
Siber güç ve türkiyeSiber güç ve türkiye
Siber güç ve türkiye
 
CypSec Sunum
CypSec SunumCypSec Sunum
CypSec Sunum
 
Hosting Dergi - 7.SAYI
Hosting Dergi - 7.SAYIHosting Dergi - 7.SAYI
Hosting Dergi - 7.SAYI
 
29022016 labris soc_raporu
29022016 labris soc_raporu29022016 labris soc_raporu
29022016 labris soc_raporu
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlik
 
Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016
 

Soc bülten 11.2015

  • 1. KoçSistem SOC Aylık Bülteni Kasım, 2015 1
  • 2. KoçSistem SOC Aylık Bülteni Kasım, 2015 2 Oltaya Gelmeyin Son dönemde sosyal mühendislik kapsamında, Phishing "Password" (Şifre) ve "Fishing" (Balık avlamak) sözcüklerinin birleştirilmesiyle oluşturulan Türkçe'ye yemleme (oltalama) olarak çevrilmiş bir saldırı çeşididir. Phishing saldırıları son zamanların en gözde saldırı çeşidi olarak karşımıza çıkmaktadır. Yemleme yöntemi kullanılarak bilgisayar kullanıcıları her yıl milyarlarca dolar zarara uğratılmaktadır. Phishing Saldırılar Nasıl Gerçekleşir  Saldırgan kişiler özellikle bankalar, mail servisleri, alış-veriş siteleri, sosyal paylaşım ağları(Facebook, Twitter, MySpace vb.) gibi arkaşdaşlık ve anlık sohbet sistemleri, online oyunlar gibi kullanıcı adı ve parola kullanılarak giriş yapılan sistemlerin bir kopyasını hazırlayarak ilk adımı atarlar.  Saldırganlar ellerinde mevcut olan e-posta listelerine veya hedefledikleri kişilere gönderdikleri e-postalarla kurbanlarını hazırladıkları sahte sayfalara yönlendirirler.  Kurbanların sahte sayfalara girerek istenen bilgileri paylaşmasıyla saldırı amacına ulaşmış olur. Dünya üzerinde gerçekleşen tüm atakların % 3,6’lik dilimini oluşturan Phishing atakları en çok Sağlık sektöründe görülmekle birlikte Medya & Eğlence, Bilişim ve Kamu sektörlerde daha yaygın gerçekleşmektedir. İşte büyük veri kayıplarıyla sonuçlanan Phishing atakları: 4 Şubat 2015 tarihinde Amerika’da bir sağlık kuruluşu e- posta adresi, sosyal güvenlik numarası vs. içeren müşteri bilgilerinin sızdırıldığı “çok sofistike bir dış siber saldırıya” hedef olduğunu duyurmuştur. Toplam sayısı 78.800.000’e ulaşan bu bilgiler tıbbi ve hasta bilgilerini içermemektedir. 9 Nisan 2015 tarihinde gerçekleşen olayda, bir Fransız yayın firmasında saldırganlar 11 kanalda yayını devraldılar, şirket websiteleri ve sosyal medya hesapları üzerinden mesajlar gönderdiler. İlk saldırı 18 saatten fazla sürdü. Birkaç ay geçmesine rağmen BT fonksiyonları ve Internet bağlantısında devam eden kesintiler milyonlarca Euroluk maliyeti etkiledi.
  • 3. KoçSistem SOC Aylık Bülteni Kasım, 2015 3 2015 Ekim Ayında Gerçekleşen ve Kayıtlara Geçen Ataklar 31 Ekim 2015 İrlanda’da gerçekleşen olayda, phishing atak hedefleyen online bir reklam platformu, üçüncü parti websitelerine gömülü javaScript widgetleri üzerinden erişim sağlamaya çalışmıştır. Websitelerinin ziyaretçileri, bir saatin üzerinde kötü amaçlı yazılıma(malware) maruz kalmıştır. 30 Ekim 2015 Amerika’da gerçekleşen atakta, Mac torrent sitesinden e-posta adresleri, kullanıcı adları ve zayıf MD5 karma şifreleri olmak üzere 93.992 veri sızdırılmıştır. 29 Ekim 2015 İngiltere’de telekom sağlayıcı bir kuruluşa ait hesapların bir numarası sızdırılmış ve şirket, henüz bu ihlale ait kanıt bulamamıştır. 1827 verinin sızdırıldığı olayın phishing taktiklerinden veya paroladan kaynaklı olabileceği düşünülmektedir. İngiltere’de kamu sektöründe faaliyet gösteren bir kuruluşa ait e-posta ve şifreler başka bir sitede yayınlanmıştır. 2200 verinin sızdırıldığı ve hala nasıl olduğu bilinememekte olan olayın phishing saldırısı sonucu olabileceği düşünülmektedir. 23 Ekim 2015 Amerika’da Maine eyaletinde bir market zincirinin POS sisteminde kötü amaçlı yazılım(malware) bulunmuş ve kart numaraları dahil kredi kartı bilgilerinin yer aldığı 3000 veri çalınmıştır. 22 Ekim 2015 Litvanya’da ücretsiz ağ sağlayan hizmetten e-posta adresi, IP adresi ve encripte edilmemiş metin şifreleri olmak üzere 13.545.468 veri sızdırılmıştır. Hizmet, yamasız PHP güvenlik açığı yoluyla ihlal edilmiştir. 21 Ekim 2015 İngiltere’de bir telekom şirketi, bir veri sızıntısının müşterilerine ait e-posta adresi, doğum tarihi ve kısmı kredi kartı bilgilerini içeren 1.200.000 verinin çalınmasına yol açtığını raporlamıştır. 15 Ekim 2015 Amerika’da gerçekleşen olayda, PHP programlama diliyle ilgili tartışma forumu ihlal edilmiştir. E- posta adresleri, şifreler ve diğer kişisel bilgilerin yer aldığı 173.891 veri sızdırılmıştır.
  • 4. KoçSistem SOC Aylık Bülteni Kasım, 2015 4 14 Ekim 2015 Amerika’da Oklahoma Üniversitesi’nin bir tıp kliniğinin şifrelenmemiş PHI(Protected Health Information-Korumalı Sağlık Bilgisi) verilerini içeren bir dizüstü bilgisayar, bir otomobil içinden çalınmıştır. Toplamda 9300 verinin sızdırıldığı olay, bu yıl bu üniversitede gerçekleşen ikinci benzer vaka olarak kayıtlara geçmiştir. 8 Ekim 2015 Amerika’da bir Texas ruh sağlığı ağı, hastaları bir sunucuya yetkisiz kişi tarafından erişildiği ve PHI verilerinin de buna maruz kalmış olabileceğini duyurmuştur. Toplamda 11.100 verinin sızdırıldığı düşünülmektedir. 2 Ekim 2015 Avustralya’da bir mağaza online alışveriş veritabanının ihlal edildiğini açıklamıştır. Müşteriye ait isim, online alışveriş sipariş ayrıntıları, posta ve e-posta adresleri sızdırılmıştır. Bu olay, online perakendecileri de etkileyen aynı hafta içinde ikinci benzer bir olay olmuştur. 1 Ekim 2015 Popüler bir Avustralyalı perakendecinin online ürün sipariş sistemi ihlal edilmiştir. Müşterilere ait isim, e-posta adresi, teslimat ve fatura adresleri, telefon numarası ve ürünü satın alma ayrıntılarını içeren açıklanmayan sayıda veri sızdırılmıltır. Bunu biliyor muyduz? (Misconfig atak) Amerika’da 28 Eylül 2015 tarihinde sanatçılara ve içerik yaratıcılara fon sağlayan bir hizmetten e-posta adresi, şifre ve diğer kişisel bilgilerin yer aldığı milyonlarca kullanıcı bilgisi (2.330.382 veri) sızdırılmıştır. Bu da kamunun kimlik doğrulaması olmadan erişebileceği üretim verilerini içeren debug sunucusunun yanlış yapılandırılması nedeniyle gerçekleşmiştir.
  • 5. KoçSistem SOC Aylık Bülteni Kasım, 2015 5 KAMU YATIRIMLARI HIZLANMALI Bugün dünyada 3 milyar internet kullanıcısı ve yaklaşık 7 milyar mobil kullanıcı bulunmaktadır. Akıllı telefonlar ve daha akıllı internet bant genişliği sürekli olarak artmakta; bu sebeple çevrimiçi olan insan sayısı da aynı oranda büyümektedir. Bu gelişmeler beraberinde güvenlik konusunu getirmektedir. 2016 yılında siber savaşların daha da artacağını, yapılacak saldırıların geniş zaman dilimlerinde daha karmaşık, hedef gözeterek içeriye sızma ve kritik altyapıları hedef alarak ciddi hasar verme amaçlı olacağını ön görüyoruz. Hatta daha da ilerisi için de üçüncü dünya savaşının siber savaşlar olacağını düşünüyoruz. Ayrıca kurumların olaylara anında müdahale edebilmesi için kayıt yönetimi ve analiz sistemlerini kendi içlerinde iyi oturtması gerekmektedir. Sadece 5651 nolu kanunu karşılıyor olmak saldırılar olup bittikten sonra size yapılan saldırıyı öğrenmenizi sağlar; bazen günler ve haftalar sonra öğrenebilirsiniz. Bu sebeple öncelikle kamu sektörü olmak üzere bilişim yatırımlarının doğru ürünlerle artması ve yatırımların hızlanması gerekmektedir. Bu kadar hızlı büyümeye karşı kayıtsız kalmak zaman içerisinde kaybolmaya sebep olur. Günümüzde çalışanlar artık eskisi gibi ofislerine bağımlı kalmak zorunda değiller. Akıllı telefonlarından, taşınabilir bilgisayarlarından ve tabletlerinden kurum dışından işlerini yapabilmektedirler. Denetimsiz son kullanıcılar bize güvenlik zafiyeti olarak yansımaktadır. Örneğin; son zamanlarda mobil cihazlarda en çok banka şifrelerinin çalınma vakaları görülmektedir. Öte yandan bulut uygulamalarının yaygınlaşmasıyla yeni nesil güvenlik çözümleri benimsenmeye başlandı. Barış Güney Yılmaz KoçSistem BT Güvenlik Olay Yönetimi Takım Lideri Pazarda yeni eğilimlerin (bulut, mobil, büyük veri ve sosyal) yaygınlaşması ve iç içe geçmesiyle güvenlik tehditleri artmakta ve farklılaşmakta, güvenlik teknolojisini barındırma ihtiyacı, farklı sağlayıcılar ve maliyetler artmakta, hizmet kalitesi ve güvenlik uzmanlığı daha da önem kazanmakta, reaktif güvenlik yaklaşımı proaktif güvenlik yaklaşımına dönüşmekte ve bütünsel bir yaklaşım ve yönetim ihtiyacı duyulmaktadır. Değişen tüm bu ihtiyaçlar doğrultusunda KoçSistem güvenliğinizi nasıl sağlıyor?
  • 6. KoçSistem SOC Aylık Bülteni Kasım, 2015 6 KOÇSİSTEM GÜVENLİK HİZMETLERİ  Log Yönetimi ve Korelasyon (SIEM) Hizmeti Tüm sunucu ve ağ sistemlerinden toplanan güvenlik loglarının, merkezi olarak saklandığı, izlendiği ve ilişkilendirme özellikleriyle özel alarmların oluşturulduğu yapılanmadır. Mevcut durumda KoçSistem bünyesinde 250 adet sunucu için loglama hizmeti verilmektedir. Bunlardan bir kısmı kanuni yükümlülük bir kısmı ise hizmet satışıdır. 5651 yükümlülüğü kapsamında toplanması gereken logların yasanın öngördüğü şekilde saklanması, tüm sistemlere ait sistem ve network loglarının toplanıp ilişkilendirmelerle anlamlı hale getirilmesi, geriye dönük olay takibinin ve izlemenin yapılmasını sağlar. Log Yönetimi Bu hizmet firma altyapısını oluşturan her türlü yazılım ve donanımların ürettiği kayıtların (log) tek bir merkezde toplanmasını, arşivlenmesini ve bu kayıtları belirli bir düzen ve yapıya göre sorgulanmasını, filtrelenmesini ve raporlanmasını sağlar. Sistemlerden toparlanan tüm loglarda oluşabilecek şüpheli durumları tespit edebilmek için, logların analizi gerekmektedir. Bilgi güvenliği ve olay yönetimi (SIEM) sistemleri sayesinde, kişi hatasına mahal vermeden, logların ilişkilendirilmesiyle şüpheli olaylar net bir şekilde ortaya çıkartılabilmektedir. Her ne kadar, log yönetim sistemleriyle logları toplamak gerekli olsa da yeterli değildir. Toplanan bu logların birbirleriyle ilişkilendirilmesi ve otomatik olarak analizlerinin yapılması gerekmektedir ve bu sebeple SIEM sistemleri büyük önem taşımaktadır. Korelasyon Korelasyon hizmeti, KoçSistem’den dedike veya paylaşımlı log yönetimi hizmeti alan müşteriler için talep edilmesi halinde sunulmaktadır. Bu hizmet ile farklı sunucu ya da network cihazlarından toplanan loğlar belirlenen korelasyon politikaları çerçevesinde anlamlı hale getirilir. Bu sayede olay öncesi için oluşturulan alarmlarla proaktif bir izleme sağlanabilirken, olay sonrasında da detaylı analiz yapılması sağlanır. KoçSistem SOC hizmeti alınması durumunda bu yapıdan oluşturulan alarmlarla ilgili farklı seviyelerde aksiyon alımı sağlanabilir. KoçSistem korelasyon hizmeti, müşteri sunucularının ve/veya kullanıcılarının toplam anlık üretebileceği olay sayısına ve korelasyon sayısına göre ücretlendirilir. Korelasyon politikalarının hazırlanması ve uygulanması hizmet dahilinde sağlanmaktadır. Korelasyon Örneği; Apply Malware: Communication with a web site known to be a phishing or fraud site on flows which are detected by the Local system and when a flow matches any of the following BB:CategoryDefinition: Successful Communication and when the flow matches Application is any of [Web.Malware(fraud) or Web.Malware(phish)]
  • 7. KoçSistem SOC Aylık Bülteni Kasım, 2015 7 BİZ’den Haberler TrendMicro ile İş Ortaklığı IBM’den sonra küresel bir iş ortaklığı daha! Küresel bir marka olma yolunda önemli bir kilometre taşını daha aşmış bulunuyoruz. Trend Micro Türkiye ile bir süredir görüştüğümüz lokal destek iş ortaklığı konusunda sonuca vardık. Buna göre Türkiye içindeki TrendMicro müşterilerine ilk müdahale KoçSistem SOC ekibi tarafından gerçekleştirilecek. Ayrıca SOC hizmeti ile paket haline getireceğimiz AntiMalware (Zeroday, Apt, Spearphishing) tipi hizmetlerimiz olacak. Müşterilerimize daha iyi hizmet verebilmek için çalışıyor, ilk ve tek olmaya devam ediyoruz. Havelsan Ziyareti Yerli bir SIEM hayat buluyor Kamu tarafında siber saldırılara karşı oluşan bilinç arttıkça, bunun en önemli unsuru olan SIEM yazılımlarına ihtiyaç da paralelde arttı. Türk Silahlı Kuvvetleri Kalkındırma Vakfı tarafından desteklenen projeyle Havelsan, 10 kişilik ekibiyle yerel bir SIEM çözümü üretmeye başladı bile. Projelerinin ilk adımı olarak ekibimizi yerinde ziyaret eden misafirlerimize sınırlı zamanda önemli bilgiler verdik ve projenin devamında da birlikte çalışmak üzere tecrübelerimizi aktardık. Geçmiş deneyimlerimizden ve alanında uzman personelimizden aldığımız gücün ışığında Havelsan SIEM Geliştirme ekibine projelerinde vereceğimiz destek ve danışmanlıkla güçlü yerel bir SIEM çözümünün ülkemize kazandırılacağına olan inancımız tam. Havelsan SIEM ekibine başladıkları bu projede başarılar diliyoruz.