Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Kurumsal 
Ortamlar 
için 
SOME 
(Siber 
Olaylara 
Müdahele 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
Ekibi) 
Kurul...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
Güvenlik 
Sağlık/Sigorta/Masraf 
İlişkisi 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESM...
Neden 
Siber 
Güvenlik? 
Dün… 
Bugün… 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ)...
Siber 
Tehditler 
Güncel 
Durum 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
I...
Türkiye’de 
Siber 
Güvenlik 
Problemi 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA...
Türkiye’den 
Resmi 
Olmayan 
Rakamlar 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA...
HeartBleed 
Zafiye= 
Güncel 
Durum 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B...
Türkiye’de 
Siber 
Güvenlik 
#2013 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B...
Yerli/Yabancı 
Siber 
Savunma 
Ürünleri 
Yerli 
– 
Yabancı 
Siber 
Savunma 
Ürünleri 
Oranı 
IstSec 
Bilgi 
Güvenliği 
Kon...
Ülkelere 
Göre 
Dağılım 
60 
50 
40 
30 
20 
10 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
...
Açık 
Kaynak 
Kod 
Sistem 
Kullanımı 
• Ticari 
sistemler 
içinde 
kullanılan 
açık 
kaynak 
kod 
yazılımların 
oranı 
yak...
Siber 
Saldırılarda 
Mo=vasyon 
/ 
Sebep 
hsp://hackmageddon.com/2014/10/06/16-­‐30-­‐september-­‐2014-­‐cyber-­‐asacks-­‐...
Siber 
Saldırı 
Çeşitleri 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­...
Siber 
Saldırılarda 
Hedef 
Kurumlar 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA ...
Siber 
Saldırılarda 
Olay 
Müdahele 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
...
Olay 
Müdahe 
Yaşam 
Döngüsü 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiN...
Seç, 
Beğen, 
Al 
Tadında 
Kavramlar 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA ...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
Önemli 
SOME 
Bileşenleri 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­...
Türkiye’de 
SOME/CERT 
İşleri 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEi...
Türkiye’de 
SOME/CERT 
İşleri 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEi...
SOME 
Kurulumu 
Kimler 
İçindir? 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
...
SOME 
Çeşitleri 
ve 
Görevleri 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IE...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
USOM-­‐SOME 
İlişkileri 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐g...
SOME 
Ekiplerinin 
Organizasyon 
Yapısı 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeE...
SOME 
Ekiplerinin 
Organizasyon 
Yapısı-­‐II 
• Bilgi 
işlem 
tarazndan 
gerçekleş=rilen 
faaliyetlerin 
hedefi 
ağ 
ve 
s...
SOME’ler 
için 
Görev 
Paylaşımı 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
...
SOME 
Görev 
ve 
Paydaşları 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
SOME 
Ekipleri 
için 
Önerilen 
Eği=mler 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMe...
Teknik 
SOME 
Altyapısı 
için 
Yazılımlar 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESM...
Niyet 
E}k 
Kurumsal 
SOME 
Kurulumuna… 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeE...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
Upcoming SlideShare
Loading in …5
×

IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ve Yönetimi

3,609 views

Published on

IstSec'14 Bilgi Güvenliği Konferansı Sunumları

Published in: Technology
  • Be the first to comment

IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ve Yönetimi

  1. 1. Kurumsal Ortamlar için SOME (Siber Olaylara Müdahele IstSec Bilgi Güvenliği Konferansı -­‐ 2014 Ekibi) Kurulumu BGA (BİLGİ GÜVENLİĞİ BEil-­‐gCi rGimüvee nTluiğrki eKyo n-­‐ f2e0r1a2n sı AKADEMİSİ) -­‐ bga.com.tr Huzeyfe ÖNAL BGA Bilgi Güvenliği A.Ş. Huzeyfe.onal@bga.com.tr
  2. 2. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Huzeyfe ÖNAL • Kurumsal Bilgi Güvenliği Hizmetleri Yöne=cisi @BGA • Penetra=on Tester • Eğitmen – Bilgi Güvenliği AKADEMİSİ – Linux AKADEMİ • Öğre=m Görevlisi Bahçeşehir Üniversitesi
  3. 3. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr BGA Bilgi Güvenliği… • Ne yaparız? • Ekibimiz…
  4. 4. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Ajanda • Siber güvenliğin önemi ve güncel durum • Siber tehditlerle mücadele yöntemleri ve SOME / CERT ekiplerinin önemi • Dünya’da CERT ekiplerinin görev ve işleyişleri • Türkiye’de SOME / CERT ekipleri , kurulumu ve detayları
  5. 5. Güvenlik Sağlık/Sigorta/Masraf İlişkisi IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  6. 6. Neden Siber Güvenlik? Dün… Bugün… IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  7. 7. Siber Tehditler Güncel Durum IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Türkiye ve dünyada neler oluyor ?
  8. 8. Türkiye’de Siber Güvenlik Problemi IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Son iki yılda iç, dış veya kaynağı bilinmeyen siber saldırı olayı yaşanma oranı %63~ – Ortalama 100 şirket ve kamu kurumu için • Zamanında siber saldırıyı farketme ve önleme oranı %5 • Kullanılan siber güvenlik ürünlerine olan güven:%80 • Siber güvenlik ürünlerinin gerçek saldırılar karşısındaki uyarı ve engelleme kabiliye=: %20 • Çalışanların Siber Güvenlik “teknik farkındalığı” %30 • Bir saldırı olsa da konunun önemi artsa diyenler %70
  9. 9. Türkiye’den Resmi Olmayan Rakamlar IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • 2013-­‐2014 yıllarında dikkate değer bilgiler: – Deep web ve açık bilgi toplama kaynakları ile elde edilebilecek bilgiler sonucu toplanmışmr • Başarıyla sonuçlanmış APT saldırıları*: – 9 banka – 13 sigorta şirke= – 2 Telekomünikasyon şirke= – 27 üniversite – 30 kamu kurumu
  10. 10. HeartBleed Zafiye= Güncel Durum IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Nisan ayında Openssl kütüphanesinde yayınlanan kri=k güvenlik zafiye= • Eylül ayında Türkiye’de 6874 adet sistemde açıklık devam etmekte… • Türkiye’nin elinde bir güvenlik zafiye= haritası yoktur, bunu çıkartmaya çalışanlara da aba almndan sopa gösterilmektedir L
  11. 11. Türkiye’de Siber Güvenlik #2013 IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Ağırlığı kamu kurumları olmak üzere 100 farklı kurumda yapılan “resmi olmayan” araşmrmalar sonucu: • Türkiye’de siber güvenlik bilinci 2011 öncesi ve 2011 sonrası olmak üzere iki döneme ayrılır • Kamu kurumları ilk defa 2012 yılı i=bariyle siber güvenlik zafiyetleri dolayısıyla zor durumda kalmışmr, siber saldırılar sonrası görevden almalar olmuştur.
  12. 12. Yerli/Yabancı Siber Savunma Ürünleri Yerli – Yabancı Siber Savunma Ürünleri Oranı IstSec Bilgi Güvenliği Konferansı -­‐ 2014 Yerli Ürün Yabancı Ürün BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr 3% 97%
  13. 13. Ülkelere Göre Dağılım 60 50 40 30 20 10 IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr 0 İsrail Amerika Avrupa Ülkeleri Diğerleri Series1
  14. 14. Açık Kaynak Kod Sistem Kullanımı • Ticari sistemler içinde kullanılan açık kaynak kod yazılımların oranı yaklaşık olarak %30 • Bağımsız olarak açık kaynak kod yazılım/sistem kullanım oranı %6 • Genel olarak açık kaynak kodlu sistemler daha fazla bilgi ve uğraşı istediği için bağımsız kullanım oranları oldukça düşük çıkmışmr.
  15. 15. Siber Saldırılarda Mo=vasyon / Sebep hsp://hackmageddon.com/2014/10/06/16-­‐30-­‐september-­‐2014-­‐cyber-­‐asacks-­‐=meline/ IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  16. 16. Siber Saldırı Çeşitleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  17. 17. Siber Saldırılarda Hedef Kurumlar IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  18. 18. Siber Saldırılarda Olay Müdahele IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Amaç, siber saldırıları olmadan önce ak=f/pasif sistemler kullanarak keşfetme, oluşabilecek zararı en az seviyeye indirme ve başa gelebilecek bir güvenlik sorunu esnasında, sonrasında amlacak olan adımlar bütünü. • Önceden bir poli=ka ve prosedürle sınırları net olarak çizilmeli ve altyapısal olarak sistemler buna hazırlıklı olmalı.
  19. 19. Olay Müdahe Yaşam Döngüsü IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  20. 20. Seç, Beğen, Al Tadında Kavramlar IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • CERT/CERT CC – Computer Emergency Response Team / Coordina=on Center • CSIRT – Computer Security Incident Response Team • IRT – Incident Response Team • CIRT – Computer Incident Response Team • SERT – Security Emergency Respose Team • FIRST – Forum for Incident Response and Security Team • BGA-­‐SIRT – Security Incident Response Team
  21. 21. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Neden SOME ? • Siber güvenlik olaylarına etkin müdahale • Güvenlik problemlerinin yöne=minde insan faktörünü olabildiğince oyun dışına çıkarma – Sunucu hacklendi acil çağrısı karşısında bir güvenlik uzmanı ne yapar? • Kurumlar arası bilgi paylaşımına olan ih=yaç…
  22. 22. Önemli SOME Bileşenleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  23. 23. Türkiye’de SOME/CERT İşleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Ulusal Siber Güvenlik Stratejisi ve 2013-­‐2014 Eylem Planı’nı oluşturulmuş ve 20/06/2012 tarihinde Bakanlar Kurulu kararı olarak yayınlanmışmr. • Söz konusu eylem planı kapsamında temel görevi koordinasyon ve işbirliği olan Ulusal Siber Olaylara Müdahale Merkezi (USOM) kurularak, faaliyetlerine başlamışmr. • Eylem planı çerçevesinde kamu kurum ve kuruluşları bünyesinde Siber Olaylara Müdahale Organizasyonları (Kurumsal SOME) oluşturulması öngörülmüştür.
  24. 24. Türkiye’de SOME/CERT İşleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • USOM ve Kurumsal SOME’ler siber olayları bertaraf etmede, oluşması muhtemel zararları önlemede veya azaltmada, siber olay yöne=minin ulusal düzeyde koordinasyon ve işbirliği içerisinde gerçekleş=rilmesinde haya= önemi olan yapılardır.
  25. 25. SOME Kurulumu Kimler İçindir? IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Önerilen: Müstakil bir bilgi işlem birimi barındıran tüm kamu ve özel sektör kurum ve kuruluşları. – ISP’ler – Kamu Kurumları – Kri=k Altyapılar – Finans Kurumları
  26. 26. SOME Çeşitleri ve Görevleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr USOM Kurumsal SOME Sektörel SOME
  27. 27. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr USOM • Temel görevi koordinasyon ve işbirliğidir. – Siber olaylar ile ilgili olarak diğer ülkelerin eşdeğer makamları ve uluslararası kuruluşlarla işbirliği USOM tarazndan yerine ge=rilir. • 22.05.2013 Tarih ve 2013/DK-­‐TİB/278 sayılı Bilgi Teknolojileri ve İle=şim Kurulu Kararı ile USOM görevleri, çalışma usul ve esasları belirlenmiş=r. • USOM, faaliyet gösteren kurum ve kuruluşları bilgilendirme ve olası çözüm yolları hakkında bilgi sağlama hizme= verir. • Kri=k sektörü kapsayacak şekilde siber saldırı uyarısı ve güvenlik açığı duyurusu yayınlar ya da yeni bir siber açıklık ile ilgili mücadele yöntemlerini sektördeki kurum ve kuruluşlara aktarırlar. • USOM, Sektörel SOME'nin talep etmesi üzerine kri=k sektörler için siber olaya yerinde müdahale desteği verebilir.
  28. 28. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Sektörel SOME • Siber Güvenlik Kurulu tarazndan belirlenir ve her bir kri=k sektör için, söz konusu sektörü düzenlemek ve denetlemekten sorumludur. • Kri=k sektörler Siber Güvenlik Kurulu tarazndan tespit edilip, ih=yaç halinde güncellenmektedir. • Sektörel SOME, sektör içi siber güvenlik poli=kalarını belirler ve bu poli=kaların uygulandığını kontrol eder. • Siber Güvenlik Kurulunun aldığı stratejik kararın sektörel seviyedeki karşılığı Sektörel SOME’ler tarazndan yerine ge=rilir. • Sektörel SOME’ler talep edilen raporları ve bilgileri USOM’a sunarlar.
  29. 29. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Kurumsal SOME • Müstakil bir bilgi işlem birimi olan kurumların bünyesinde kurulan ve temel görevi kurumun ih=yacı olan siber güvenlik yöne=mini sağlamak olan SOME’lerdir. • Kurumsal SOME’ler kamu kurumları bünyesinde veya kri=k özel sektör kuruluşları bünyesinde oluşturulabilir. – Kurumsal SOME’ler siber güvenlik ile ilgili kurumsal faaliyetleri gerçekleş=ren ve takip eden yapılardır. • Siber Güvenlik Kurulunun aldığı stratejik kararın kurumsal seviyedeki karşılığı Kurumsal SOME’ler tarazndan yerine ge=rilir. • Kurumsal SOME’ler sorumluluk alanındaki bir siber olaya yerinde müdahale desteği verir.
  30. 30. USOM-­‐SOME İlişkileri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  31. 31. SOME Ekiplerinin Organizasyon Yapısı IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Kurulacak bir SOME ekibi icin en temel sorun kimlerden oluşacağı ve kime bağlı olarak nasıl bir yapıda çalışacağıdır. • Kurumsal SOME’nin, kurumun bilgi işlem birimi (şube, daire, başkanlık vb.) almnda ayrı bir birim olarak kurulması tavsiye edilir. • Kurumda hâlihazırda bilgi güvenliği veya siber güvenlikten sorumlu bir birim (şube, daire, başkanlık vb.) kurulmuş ise Kurumsal SOME bu birim almnda da oluşturulabilir.
  32. 32. SOME Ekiplerinin Organizasyon Yapısı-­‐II • Bilgi işlem tarazndan gerçekleş=rilen faaliyetlerin hedefi ağ ve sistem sürekliliğini sağlamak ve kurumsal siber güvenlik poli=kalarını uygulamakmr. – Kurumsal SOME’nin görevi ise kurumsal siber güvenliğe ilişkin poli=kaları belirlemek, uygulanıp uygulanmadıklarını izlemek, olaylardan sonra yetkili makamlarla ile=şime geçmek, delil, kayıt vb. veriyi yetkili makamlara aktarmak ve müdahalenin yapılmasına yardımcı olmakmr. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Bu iki görev birbiri ile çamşmktadır – Bu görevleri yapan ekipler arasında “görevler ayrılığı” prensibinin uygulanması gerekir. • Bu ilkenin tam anlamıyla uygulanabilmesi amacıyla bilgi işlem biriminin sistem işle=mi fonksiyonları ile Kurumsal SOME fonksiyonlarının farklı personel tarazndan yapılması önemlidir.
  33. 33. SOME’ler için Görev Paylaşımı IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Bir Kurumsal SOME siber olay öncesi, esnası ve sonrasında, siber güvenliği yönetmek amacıyla USOM, Sektörel SOME, hukuk müşavirliği, basın ve halkla ilişkiler müşavirliği ve bilgi işlem birimi ile birlikte çalışır • Kurumsal SOME, kayıt yöneam sisteminin sahibidir. • Saldırı tespit sistemi, Güvenlik duvarı ve kurulu ise balküpü sisteminin uygulama seviyesi işle=mi ile ilgili olarak ise poli=kaların belirlenmesini sağlar. • Kurumsal SOME, siber olay öncesinde sızma tes= yapmrır, siber olay sırasında olay müdahaleyi yöne=r ve bilgi işlem birimindeki ilgili personeli koordine eder. • Kurum bünyesindeki hukuk müşavirliği ile basın ve halkla ilişkiler müşavirliğine yaşanan siber olay ile ilgili bilgi notu hazırlar.
  34. 34. SOME Görev ve Paydaşları IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  35. 35. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr SOME Ekipleri • Kurulacak olan Kurumsal SOME için hâlihazırda bilgi işlem bünyesinde görev yapan personelin SOME kurulumunun ilk aşamasında ikiz görevli olarak kullanılabilir • Nihai hedef olarak ayrı bir uzmanlık gerek=ren bu konuda sözleşmeli/kadrolu personel is=hdamı yapılmasıdır.
  36. 36. SOME Ekipleri için Önerilen Eği=mler IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  37. 37. Teknik SOME Altyapısı için Yazılımlar IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Siber Olaylara Müdahele Ekibi kurulabilmesi için bu ekibi besleyecek çeşitli güvenlik sistemlerine ih=yaç duyulmaktadır. • Güvenlik sistemlerinin başında merkezi kayıt (log) sistemi /SIM /SIEM gelmektedir. • Ekip içinde düzenli güvenlik taramaları için Güvenlik Tarama Yazılımlarına ih=yaç duyulmaktadır. • Geri kalan güvenlik sistemleri orta ve büyük ölçekli her kurumda hali hazırda bulunan ve savunma amaçlı kullanılan yazılımlardır.
  38. 38. Niyet E}k Kurumsal SOME Kurulumuna… IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  39. 39. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Kaynakca SOME ile ilgili bazı tanımlarda UHDB tara7ndan hazırlanan “Kurumsal SOME Kurulum ve Yöne@m Rehberi” dökümanından faydalanılmışHr.
  40. 40. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr İle=şim Bilgileri • www.lifeoverip.net Blog • Blog.bga.com.tr • @bgasecurity • @huzeyfeonal • @linuxakademi Twiser İle=şim • Huzeyfe.onal@bga.com.tr

×