SlideShare a Scribd company logo
1 of 33
HER YÖNÜYLE SİBER TEHDİT İSTİHBARATI
MEHMET KILIÇ
BGA BİLGİ GÜVENLİĞİ A.Ş.
26 MART 2016 | NETSECTR
@netsectr
HAKKIMDA
 İYTE Bilgisayar Mühendisi
 Senior SOC Analyst (BGA Bilgi Güvenliği A.Ş.)
 Blog : blog.bga.com.tr, mehmetkilic.pro
 Twitter : @mehmet_klic
 LinkedIn : mhmtklc
 Mail : mehmet.kilic@bga.com.tr
@netsectr
AJANDA
Siber Tehdit İstihbaratı
İstihbarat Döngüsü
Gerçekçi Faydaları
İstihbarat Türleri
Ölçümleme
Anketler
Paylaşım Standartları
@netsectr
TANIDIK GÖRÜNTÜLER
@netsectr
İSTİHBARAT ?
• Türkçe ’de sözlük anlamı bilgi toplama, haber almadır.
HABER != İSTİHBARAT
• Belirlenen ihtiyaçlara karşılık farklı kaynaklardan toplanan haber, bilgi ve dokümanların işlenmesi
sonucunda elde edilen üründür.
@netsectr
FARKLAR
Bilgi
• Ham, filtrelenmemiş veri
• Analizi yapılmadan iletilir
• Hemen hemen her kaynaktan toplanır
• Doğru, yanlış, yanıltıcı, eksik, alakalı veya
alakasız olabilir
• Aksiyon alınamaz
İstihbarat
• Filtrelenen veri
• Yetkin kişilerce analiz edilir ve yorumlanır
• Kurumla ilişkili güvenilir kaynaklardan toplanır
• Kesin, güncel, bütün(eksiksiz), kurumla ilişkisi
değerlendirilendir
• Aksiyon alınabilir
@netsectr
”
“The set of data collected, assessed and applied regarding
security threats, threat actors, exploits, malware,
vulnerabilities and compromise indicators
Tehdit İstihbaratı
Dave Shackleford, Who’s Using Cyberthreat Intelligence and How?, 2015
@netsectr
”
“It is the knowledge about adversaries and their
motivations, intentions, and methods that is collected,
analyzed, and disseminated in ways that help security
and business staff at all levels protect the critical assets
of the enterprise.
Siber Tehdit İstihbaratı
Jon Friedman and Mark Bouchard, Definitive Guide to Cyber Threat Intelligence (CyberEdge Press, Annapolis, MD, 2015).
@netsectr
ÇOK VERİ ÇOK PROBLEM
@netsectr
5N1K - SİBER TEHDİT İSTİHBARATI
• Kim saldırıyor? – bilinen grupların saldırı/zararlı davranışları
• Neden bunu yapıyorlar? – saldırıların arkasında olan kişi/kişilerin motivasyonu (hedef odaklı saldırı,
endüstriyel/ticari saldırılar olabilir)
• Ne peşindeler? – karşılaşılan siber saldırıların önceliklerinin belirlenebilmesi
• Nasıl yapıyorlar? – kullandıkları yöntemler, taktikler, araçlara
• Nereden geliyorlar? – saldırganların jeopolitik durumları
• Nasıl savunabilirim? – IP adresi, hash, url, email adres bilgisi gibi
bilgilerden yola çıkarak tanımlama ve aksiyon alma
@netsectr
SİBER TEHDİT İSTİHBARATI DÖNGÜSÜ
İhtiyaçlarının
Belirlenmesi
İstihbarat
Toplama
Saldırı TespitiAnaliz
Paylaşma
@netsectr
SİBER TEHDİT İSTİHBARATI GEREKSİNİMLERİ
Üretim Ortamı Gereksinimleri
• Aksiyon Alınamayan Zafiyetler,
• Gerçek Dünyadaki Açıklıklar ve
Onlara Yönelik Saldırılar
İstihbarat Gereksinimleri
• Sömürülebilen Zafiyetler Neler?
• Kurumdaki Mevcut
Durum(Savunma/Tespit Etme)?
• Hangi Saldırılar(Zafiyet/Arka Kapı)
Araştırılıyor?
Toplama Gereksinimleri
• Marka İzleme
• Veri Sızıntı Takibi
• Online Forum Takibi
• Sosyal Medya Takibi
• Oltalama Sayfa/Uygulama Takibi
• Botnet Kontrolü
@netsectr
GERÇEK ÖRNEKLER
@netsectr
SALDIRI YÖNTEMLERİ
• Güvenlik cihazları ile savunma yöntemleri yeterli mi?
• Farklı hedef, aynı saldırı yöntemi
• Tehdidi tanımla, aksiyon al
• Alınan istihbarat ile politikaları/alarmları güncelle
@netsectr
SİBER TEHDİT İSTİHBARATI ÖNEMİ
Saldırgan
Kurum A
Saldırgan
Kurum B Kurum C Kurum D Kurum E
SİBER TEHDİT İSTİHBARATI
Saldırı Saldırı (Aynı Yöntem)
Tespit/Aksiyon
@netsectr
GERÇEKÇİ FAYDALARI
 Sahte Alan Adlarının Tespiti
 Botnet Komuta Kontrol Merkezi Tespiti
 Ağ Trafiği Üzerinde Tespit
 Kullanıcı İfşası Tespiti
 Veri Sızıntı Tespiti
 ...
@netsectr
GENEL BAŞLIKLAR
@netsectr
SİBER TEHDİT İSTİHBARATI TÜRLERİ
Stratejik
Operasyonel
Taktiksel
@netsectr
SİBER TEHDİT İSTİHBARATI TÜRLERİ
• Karar Vericiler
• Jeopolitik
• Yabancı Marketler
• Riskler
Stratejik: Operasyonel: Taktiksel:
• Savunanlar
• Saldırı Hakkında Detaylı Bilgi
• Erken Saldırı Uyarısı
• Sosyal Medya
• Kim, Ne, Ne Zaman
• Mimari, SOC, IR
• Saldırı Yöntemleri, Taktikler,
Araçlar
• Saldırgan Profili
• Zararlı Yazılımlara Ait İndikatorler
• Host, Network Artifacts
• Yara, Snort, IOC
@netsectr
SİBER TEHDİT İSTİHBARAT ÖLÇÜMLEME
• Nicelik – Kaç tane siber tehdit istihbaratı sağlandı?
• Kalite – İstihbaratın güncel, doğru ve kurumun gereksinimlerini karşılıyor mu?
@netsectr
PONEMON INSTITUTE ARAŞTIRMASI
PONEMON INSTITUTE – MART 2015
35
60
53
54
Geleneksel güvenlik çözümlerinin Siber Tehdit İstihbaratı ile birlikte
daha verimli olduğunu belirtti.
Katılımcılar gerçek zamanlı istihbaratın zararlı IP’lerin kendi alt
yapılarında tespit edip aksiyon almalarına katkısını olduğunu belirtti.
Zararlı IP, URL, dosya gibi istihbarat bilgileri ile kurum yapısındaki
aktiviteleri izlemenin güvenlik riskini ölçümlemelerine olanak sağladığını
aktardı.
Katılımcılar, toplanan tehdit istihbaratı ile kurumlarındaki güvenlik
olaylarında ciddi oranda azalma olduğuna katılım sağladı.
0 10 20 30 40 50 60 70
Ponemon Institute - The Importance of Cyber Threat Intelligence to a Strong Security Posture, 2015
@netsectr
SİBER SALDIRILARIN TESPİTİ
0
10
20
30
40
50
60
70
80
90
Evet Hayır Emin Değilim
Siber Tehdit İstihbaratı Katkısı
PONEMON INSTITUTE – MART 2015
@netsectr
PAYLAŞIM STANDARTLARI
• MITRE – STIX, TAXII, CybOX, MAEC
• Verizon – VERIS
• IETF – IODEF
• Mandiant – OpenIOC
• MANTIS
@netsectr
STIX
• Structured Threat Information eXpression( https://stixproject.github.io/ )
• MITRE tarafından desteklenen bir projedir
• STIX, tutarlılık, verimlilik, birlikte çalışabilirlik ve durumsal farkındalığı geliştirerek yapısal bir hale
getirilen siber tehdit bilgisinin kullanılmasını sağlayan ortak bir mekanizmadır.
• Cyber Threat Information, Language, Community-Driven, Communicate, Specify, Clarity, Support
Automation, Consistency,....
@netsectr
STIX MİMARİSİ
@netsectr
TAXII
• Trusted Automated eXchange of Indicator Information ( http://taxiiproject.github.io/about/ )
• TAXII, siber tehdit bilgilerinin değişimi/paylaşımı için tercih edilen bir mekanizmadır.
Amacı :
• Tehdit bilgilerinin güncel ve güvenli şekilde paylaşımını sağlamak,
• Topluluklar arasında geniş bir skalada uygulamalar ve kullanım durumları paylaşımı sağlamak,
• TAXII ye uyumluluk sağlanması için operasyonel gereksinimleri azaltmak.
Paylaşım Modelleri :
@netsectr
CYBOX NESNELERİ
Network
• Address
• Domain Name
• Hostname
• URI
• Email Message, SMS
• Network Packet, ...
System
• Account
• File Unix/Win (PDF, Exe, …)
• Process
• Win Service
• Win Registry Key
• Device, Disk Memory …
https://cyboxproject.github.io/documentation/object-relationships/
@netsectr
CYBOX DOMAIN PATTERN
CYBOX RELATIONAL PATTERN
@netsectr
AÇIK KAYNAK ARAÇLAR
• APIs, Bindings: Python-stix, Java-stix
• Stix-validator
• Openioc2stix
• Stix2html
• STIX Generator
• STIXVizTAXII™: lib-taxii, java-taxii, YETI…
@netsectr
TİCARİ ÇÖZÜMLER
bugThreats
@netsectr
NORMSHIELD - SİBER TEHDİT İSTİHBARAT
Data Leakage Monitoring
Social Network Monitoring
DeepWeb / DarkWeb Digging
Fraudulent Domain Tracking
Brand Watch
Smart Intelligence
Botnet Control
Fraudulent Mobile App
Monitoring
Phishing Web Site Monitoring
DNS / Domain Whois Monitoring
Passive Vulnerability Scanning
Paste Site Monitoring
Cyber
Threat
Intelligence
@netsectr
Sorular
Teşekkürler
? ??
@netsectr

More Related Content

What's hot

Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıBGA Cyber Security
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTBGA Cyber Security
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıBGA Cyber Security
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerBGA Cyber Security
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Android Zararlı Yazılım Analizi
Android Zararlı Yazılım AnaliziAndroid Zararlı Yazılım Analizi
Android Zararlı Yazılım AnaliziBGA Cyber Security
 

What's hot (20)

Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Android Zararlı Yazılım Analizi
Android Zararlı Yazılım AnaliziAndroid Zararlı Yazılım Analizi
Android Zararlı Yazılım Analizi
 

Viewers also liked

Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıBGA Cyber Security
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeBGA Cyber Security
 
Usta 2015 faaliyet_raporu
Usta 2015 faaliyet_raporuUsta 2015 faaliyet_raporu
Usta 2015 faaliyet_raporuCan YILDIZLI
 
Proje yönetimi notları
Proje yönetimi notlarıProje yönetimi notları
Proje yönetimi notlarıAytekin Özel
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
Model relational
Model relationalModel relational
Model relationallikut101010
 
Never Settle: Reloaded
Never Settle: ReloadedNever Settle: Reloaded
Never Settle: ReloadedErol Dizdar
 
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013Erol Dizdar
 
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiDevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiBGA Cyber Security
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıBGA Cyber Security
 
ISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıBGA Cyber Security
 
State of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is coreState of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is coreErol Dizdar
 
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...Erol Dizdar
 
Facebook'taki Türk Bankaları
Facebook'taki Türk BankalarıFacebook'taki Türk Bankaları
Facebook'taki Türk BankalarıErol Dizdar
 
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Can K.
 
Turkcell maxi iq
Turkcell maxi iqTurkcell maxi iq
Turkcell maxi iqErol Dizdar
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service BGA Cyber Security
 
Vim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.comVim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.comMert Hakki Bingol
 

Viewers also liked (20)

Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
Usta 2015 faaliyet_raporu
Usta 2015 faaliyet_raporuUsta 2015 faaliyet_raporu
Usta 2015 faaliyet_raporu
 
Proje yönetimi notları
Proje yönetimi notlarıProje yönetimi notları
Proje yönetimi notları
 
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirmeJmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
Model relational
Model relationalModel relational
Model relational
 
Never Settle: Reloaded
Never Settle: ReloadedNever Settle: Reloaded
Never Settle: Reloaded
 
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
 
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiDevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
 
ISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit Aracı
 
State of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is coreState of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is core
 
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
TBMM Bilişim ve İnternet Araştırma Komisyonu: Günümüz Dünyasında İnternetin S...
 
Facebook'taki Türk Bankaları
Facebook'taki Türk BankalarıFacebook'taki Türk Bankaları
Facebook'taki Türk Bankaları
 
GRE Nedir
GRE NedirGRE Nedir
GRE Nedir
 
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
 
Turkcell maxi iq
Turkcell maxi iqTurkcell maxi iq
Turkcell maxi iq
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service
 
Vim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.comVim Cheatsheet penguen-efendi.com
Vim Cheatsheet penguen-efendi.com
 

Similar to NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"

BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA Cyber Security
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiBGA Cyber Security
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBGA Cyber Security
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...BGA Cyber Security
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz? Mustafa
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatÇağrı Polat
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...BGA Cyber Security
 
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarSiber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarBGA Cyber Security
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik DeğerlendirmesiCRYPTTECH
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber Security
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇ
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?BGA Cyber Security
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 

Similar to NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı" (20)

BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polat
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarSiber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 
Güncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik AnaliziGüncel DDOS Saldırılarının ve Teknik Analizi
Güncel DDOS Saldırılarının ve Teknik Analizi
 

NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"

  • 1. HER YÖNÜYLE SİBER TEHDİT İSTİHBARATI MEHMET KILIÇ BGA BİLGİ GÜVENLİĞİ A.Ş. 26 MART 2016 | NETSECTR @netsectr
  • 2. HAKKIMDA  İYTE Bilgisayar Mühendisi  Senior SOC Analyst (BGA Bilgi Güvenliği A.Ş.)  Blog : blog.bga.com.tr, mehmetkilic.pro  Twitter : @mehmet_klic  LinkedIn : mhmtklc  Mail : mehmet.kilic@bga.com.tr @netsectr
  • 3. AJANDA Siber Tehdit İstihbaratı İstihbarat Döngüsü Gerçekçi Faydaları İstihbarat Türleri Ölçümleme Anketler Paylaşım Standartları @netsectr
  • 5. İSTİHBARAT ? • Türkçe ’de sözlük anlamı bilgi toplama, haber almadır. HABER != İSTİHBARAT • Belirlenen ihtiyaçlara karşılık farklı kaynaklardan toplanan haber, bilgi ve dokümanların işlenmesi sonucunda elde edilen üründür. @netsectr
  • 6. FARKLAR Bilgi • Ham, filtrelenmemiş veri • Analizi yapılmadan iletilir • Hemen hemen her kaynaktan toplanır • Doğru, yanlış, yanıltıcı, eksik, alakalı veya alakasız olabilir • Aksiyon alınamaz İstihbarat • Filtrelenen veri • Yetkin kişilerce analiz edilir ve yorumlanır • Kurumla ilişkili güvenilir kaynaklardan toplanır • Kesin, güncel, bütün(eksiksiz), kurumla ilişkisi değerlendirilendir • Aksiyon alınabilir @netsectr
  • 7. ” “The set of data collected, assessed and applied regarding security threats, threat actors, exploits, malware, vulnerabilities and compromise indicators Tehdit İstihbaratı Dave Shackleford, Who’s Using Cyberthreat Intelligence and How?, 2015 @netsectr
  • 8. ” “It is the knowledge about adversaries and their motivations, intentions, and methods that is collected, analyzed, and disseminated in ways that help security and business staff at all levels protect the critical assets of the enterprise. Siber Tehdit İstihbaratı Jon Friedman and Mark Bouchard, Definitive Guide to Cyber Threat Intelligence (CyberEdge Press, Annapolis, MD, 2015). @netsectr
  • 9. ÇOK VERİ ÇOK PROBLEM @netsectr
  • 10. 5N1K - SİBER TEHDİT İSTİHBARATI • Kim saldırıyor? – bilinen grupların saldırı/zararlı davranışları • Neden bunu yapıyorlar? – saldırıların arkasında olan kişi/kişilerin motivasyonu (hedef odaklı saldırı, endüstriyel/ticari saldırılar olabilir) • Ne peşindeler? – karşılaşılan siber saldırıların önceliklerinin belirlenebilmesi • Nasıl yapıyorlar? – kullandıkları yöntemler, taktikler, araçlara • Nereden geliyorlar? – saldırganların jeopolitik durumları • Nasıl savunabilirim? – IP adresi, hash, url, email adres bilgisi gibi bilgilerden yola çıkarak tanımlama ve aksiyon alma @netsectr
  • 11. SİBER TEHDİT İSTİHBARATI DÖNGÜSÜ İhtiyaçlarının Belirlenmesi İstihbarat Toplama Saldırı TespitiAnaliz Paylaşma @netsectr
  • 12. SİBER TEHDİT İSTİHBARATI GEREKSİNİMLERİ Üretim Ortamı Gereksinimleri • Aksiyon Alınamayan Zafiyetler, • Gerçek Dünyadaki Açıklıklar ve Onlara Yönelik Saldırılar İstihbarat Gereksinimleri • Sömürülebilen Zafiyetler Neler? • Kurumdaki Mevcut Durum(Savunma/Tespit Etme)? • Hangi Saldırılar(Zafiyet/Arka Kapı) Araştırılıyor? Toplama Gereksinimleri • Marka İzleme • Veri Sızıntı Takibi • Online Forum Takibi • Sosyal Medya Takibi • Oltalama Sayfa/Uygulama Takibi • Botnet Kontrolü @netsectr
  • 14. SALDIRI YÖNTEMLERİ • Güvenlik cihazları ile savunma yöntemleri yeterli mi? • Farklı hedef, aynı saldırı yöntemi • Tehdidi tanımla, aksiyon al • Alınan istihbarat ile politikaları/alarmları güncelle @netsectr
  • 15. SİBER TEHDİT İSTİHBARATI ÖNEMİ Saldırgan Kurum A Saldırgan Kurum B Kurum C Kurum D Kurum E SİBER TEHDİT İSTİHBARATI Saldırı Saldırı (Aynı Yöntem) Tespit/Aksiyon @netsectr
  • 16. GERÇEKÇİ FAYDALARI  Sahte Alan Adlarının Tespiti  Botnet Komuta Kontrol Merkezi Tespiti  Ağ Trafiği Üzerinde Tespit  Kullanıcı İfşası Tespiti  Veri Sızıntı Tespiti  ... @netsectr
  • 18. SİBER TEHDİT İSTİHBARATI TÜRLERİ Stratejik Operasyonel Taktiksel @netsectr
  • 19. SİBER TEHDİT İSTİHBARATI TÜRLERİ • Karar Vericiler • Jeopolitik • Yabancı Marketler • Riskler Stratejik: Operasyonel: Taktiksel: • Savunanlar • Saldırı Hakkında Detaylı Bilgi • Erken Saldırı Uyarısı • Sosyal Medya • Kim, Ne, Ne Zaman • Mimari, SOC, IR • Saldırı Yöntemleri, Taktikler, Araçlar • Saldırgan Profili • Zararlı Yazılımlara Ait İndikatorler • Host, Network Artifacts • Yara, Snort, IOC @netsectr
  • 20. SİBER TEHDİT İSTİHBARAT ÖLÇÜMLEME • Nicelik – Kaç tane siber tehdit istihbaratı sağlandı? • Kalite – İstihbaratın güncel, doğru ve kurumun gereksinimlerini karşılıyor mu? @netsectr
  • 21. PONEMON INSTITUTE ARAŞTIRMASI PONEMON INSTITUTE – MART 2015 35 60 53 54 Geleneksel güvenlik çözümlerinin Siber Tehdit İstihbaratı ile birlikte daha verimli olduğunu belirtti. Katılımcılar gerçek zamanlı istihbaratın zararlı IP’lerin kendi alt yapılarında tespit edip aksiyon almalarına katkısını olduğunu belirtti. Zararlı IP, URL, dosya gibi istihbarat bilgileri ile kurum yapısındaki aktiviteleri izlemenin güvenlik riskini ölçümlemelerine olanak sağladığını aktardı. Katılımcılar, toplanan tehdit istihbaratı ile kurumlarındaki güvenlik olaylarında ciddi oranda azalma olduğuna katılım sağladı. 0 10 20 30 40 50 60 70 Ponemon Institute - The Importance of Cyber Threat Intelligence to a Strong Security Posture, 2015 @netsectr
  • 22. SİBER SALDIRILARIN TESPİTİ 0 10 20 30 40 50 60 70 80 90 Evet Hayır Emin Değilim Siber Tehdit İstihbaratı Katkısı PONEMON INSTITUTE – MART 2015 @netsectr
  • 23. PAYLAŞIM STANDARTLARI • MITRE – STIX, TAXII, CybOX, MAEC • Verizon – VERIS • IETF – IODEF • Mandiant – OpenIOC • MANTIS @netsectr
  • 24. STIX • Structured Threat Information eXpression( https://stixproject.github.io/ ) • MITRE tarafından desteklenen bir projedir • STIX, tutarlılık, verimlilik, birlikte çalışabilirlik ve durumsal farkındalığı geliştirerek yapısal bir hale getirilen siber tehdit bilgisinin kullanılmasını sağlayan ortak bir mekanizmadır. • Cyber Threat Information, Language, Community-Driven, Communicate, Specify, Clarity, Support Automation, Consistency,.... @netsectr
  • 26. TAXII • Trusted Automated eXchange of Indicator Information ( http://taxiiproject.github.io/about/ ) • TAXII, siber tehdit bilgilerinin değişimi/paylaşımı için tercih edilen bir mekanizmadır. Amacı : • Tehdit bilgilerinin güncel ve güvenli şekilde paylaşımını sağlamak, • Topluluklar arasında geniş bir skalada uygulamalar ve kullanım durumları paylaşımı sağlamak, • TAXII ye uyumluluk sağlanması için operasyonel gereksinimleri azaltmak. Paylaşım Modelleri : @netsectr
  • 27. CYBOX NESNELERİ Network • Address • Domain Name • Hostname • URI • Email Message, SMS • Network Packet, ... System • Account • File Unix/Win (PDF, Exe, …) • Process • Win Service • Win Registry Key • Device, Disk Memory … https://cyboxproject.github.io/documentation/object-relationships/ @netsectr
  • 30. AÇIK KAYNAK ARAÇLAR • APIs, Bindings: Python-stix, Java-stix • Stix-validator • Openioc2stix • Stix2html • STIX Generator • STIXVizTAXII™: lib-taxii, java-taxii, YETI… @netsectr
  • 32. NORMSHIELD - SİBER TEHDİT İSTİHBARAT Data Leakage Monitoring Social Network Monitoring DeepWeb / DarkWeb Digging Fraudulent Domain Tracking Brand Watch Smart Intelligence Botnet Control Fraudulent Mobile App Monitoring Phishing Web Site Monitoring DNS / Domain Whois Monitoring Passive Vulnerability Scanning Paste Site Monitoring Cyber Threat Intelligence @netsectr

Editor's Notes

  1. Türkçe’de sözlük anlamı bilgi toplama, haber alma olan istihbarat, siyasi makamlara sunulmak üzere toplanmış ve çözümlenmiş izlemsel veya taktiksel içerikli işlenmiş bilgilere denir.
  2. Tehdit İstihbaratını tanımlayan bu cümle SANS Araştırması olan ve Dave Shackleford tarafından yazıyla ifade edilmiştir.
  3. Kurumlarda kullanılmakta olan güvenlik çözümleri sayesinde belirli bir ölçüde(ürünlerin kabiliyetleri ölçüsünde) savunma sağlanmaktadır. Ayrıca, birçok sistemler üzerinde hatırı sayılır ham veri oluşmaktadır. Buradaki önemli nokta oluşan ham veri içerisinde gerçek tehditlerin var olup olmadığıdır. Güvenlik ekipleri veya ürünleri hali hazırda ham bilgi içerisinde tabiri caizse boğulmakta ve daha fazlası ile karşı karşıya kaldıklarında hem işleri oldukça güç hem de analizlerinde hata payı oldukça yüksektir. Bu nedenle, siber tehdit istihbaratı ile aksiyon alınabilir verilere ihtiyaç önem arz eder.
  4. Kim saldırıyor? : Siber Tehdit İstihbaratı güvenlik ekiplerine saldırı/zararlı aktivitelere ilişkin davranışların kimlere (siber suçlular, hacktivist gibi) ait olduğu hakkında yardımcı olur. Neden bunu yapıyorlar? : Saldırının arkasında kim/kimler olduğunu bilmek ve bunların motivasyonunun, harcayacakları eforun ne kadar olabileceği(APT gibi uzun soluklu) veya endüstriye özel bir saldırımı gibi istihbaratları elde etmek güvenlik ekiplerinin savunmasına katkı sağlar. Ne peşindeler? : Saldırıyı düzenleyen(ler)in elde etmek istediklerinin önceden ne olduğu bilmek varlıkları korumada öncelikliendirme sağlama gibi konularda yardımcı olur. Nasıl yapıyorlar? : Saldırganların hedeflerine ulaşmak için kullandıkları yöntemlerin, taktiklerin, araçların ne olduğunu bilmek aksiyon alma aşamasında fayda sağlar. Nereden geliyorlar? : Saldırıların kaynaklarının neresi olduğunu bilmek düşmanlar hakkında daha anlamlı veriler sağlayabilir. Nasıl savunabilirim? : Siber Tehdit İstihbaratı ile edilen IOC, IP, Hash, İfşa edilmiş kullanıcı gibi veriler zararlı aktivitelerin tespit edilmesine önemli rol oynar.
  5. Kurumların bilgi ve varlıklarını korumak için kullandıkları güvenlik çözümlerinin bir çoğu saldırılara karşı belirli ölçüde etkinlik sağlamaktadır. Ancak, gerçek dünyada meydana gelen yeni saldırılar gibi olası bilgi/kullanıcı ifşa ları durumlarda etkinlik seviyeleri düşmektedir. Genel olarak saldırılara bakıldığında aynı saldırı yöntemleri ile farklı hedeflere saldırılar gerçekleşmektedir. İzlenilen yöntem nasıl ? Saldırı/tehdidi tespit et ve karantina, engelleme gibi aksiyonu al. Sonrasında politikalarını ve kullanmakta olduğun alarmlarını güncelle.
  6. Kurum A ya yönelik gerçekleştirilen bir saldırının güvenlikten sorumlu kişilerce tespit edildiğinde saldırgana ait bilgiler bilinmeyende bilinene dönüşür. Bu bilgilerin tehdit istihbaratı ile paylaşıldığını varsaydığımızda benzer saldırıya diğer kurumlar maruz kalmadan tespiti mümkün olur.
  7. Stratejik Siber Tehdit İstihbaratı : Jeopolitik, yabancı marketlerden olası tehditlerin olabileceğine dair alınan istihbaratlardır. Kurumdaki karar verici kişilerinde değişen etkenler karşısında riskleri göz önünde bulundurarak karar vermelerini yardımcı olurlar. Operasyonel Siber Tehdit İstihbaratı : Güvenlik operasyoncularına yönelik tehdit istihbaratıdır. Hedef odaklı saldırılara yönelik içerik paylaşımının yapıldığı hangi kaynaklara (IP adresi, URL, ...) ait analiz edilmiş istihbaratlardır. Taktiksel Siber Tehdit İstihbaratı : Genellikler mimari ekiplerin, Güvenlik Ürünü yöneticileri kullanmaktadır. Saldırılarda kullanılan araçlara ait, Data Exfiltration/ C2 yöntemlerine ait bilgilerin paylaşımı sağlanır. Genellikler SOC ve IR ekiplerine yöneliktir. Zararlı yazılımlara yönelik indikatörler, snort imzaları, yara ve IOC kuralları gibi içerikler sağlanır.
  8. Ponemon Institute - The Importance of Cyber Threat Intelligence to a Strong Security Posture _ Mart 2015 etkinliğinde katılımcılara Siber Tehdit İstihbaratı ile ilgili sorulan sorulara verilen cevaplar.
  9. http://stixproject.github.io/getting-started/whitepaper/ Observable - What activity are we seeing? Indicator - What threats should I look for on my networks and systems and why? Incident - Where has this threat been seen? TTP - What does it do? Exploit Target - What weaknesses does this threat exploit? Campaign - Why does it do this? Threat Actor - Who is responsible for this threat? Coure of Action - What can I do about it?
  10. Paylaşım modelleri (http://taxiiproject.github.io/about/): Hub and Spoke Source/Subscriber Peer to Peer