Endüstriyel Kontrol / SCADA Sistemleri Güvenlik Analiz HizmetleriEndüstriyel Kontrol Sistemleri (EKS/SCADA), enerji ve doğalgaz altyapıları, su şebekeleri, sağlık sistemleri, raylı ulaşım altyapıları, hava ulaşım kontrol sistemleri, savunma sanayi altyapıları, nükleer tesisler ve üretim tesisleri gibi kritik altypıların hepsinde kullanılmakta ve “güvenlik” kavramı bu sistemlerin tasarım ve işletiminde göz önünde bulundurulması gereken önemli bir kavram olarak karşımıza çıkmaktadır. Söz konusu sistemlerin zarar gördüğü ve çalışamaz hale geldiği senaryolarda, büyük boyutlu maddi ve manevi zararların ortaya çıkması mümkündür.
Biznet Bilişim siber güvenlik alanındaki tecrübesinden yola çıkarak EKS/SCADA sistemlerinin güvenliğini sağlamak üzere kapsamlı hizmetler sunmaktadır. Bu sistemleri üzerinde yapılacak güvenlik analizleri çok yönlü ve titiz bir çalışmayı gerekli kılmaktadır.
Endüstriyel Kontrol / SCADA Sistemleri Güvenlik Analiz HizmetleriEndüstriyel Kontrol Sistemleri (EKS/SCADA), enerji ve doğalgaz altyapıları, su şebekeleri, sağlık sistemleri, raylı ulaşım altyapıları, hava ulaşım kontrol sistemleri, savunma sanayi altyapıları, nükleer tesisler ve üretim tesisleri gibi kritik altypıların hepsinde kullanılmakta ve “güvenlik” kavramı bu sistemlerin tasarım ve işletiminde göz önünde bulundurulması gereken önemli bir kavram olarak karşımıza çıkmaktadır. Söz konusu sistemlerin zarar gördüğü ve çalışamaz hale geldiği senaryolarda, büyük boyutlu maddi ve manevi zararların ortaya çıkması mümkündür.
Biznet Bilişim siber güvenlik alanındaki tecrübesinden yola çıkarak EKS/SCADA sistemlerinin güvenliğini sağlamak üzere kapsamlı hizmetler sunmaktadır. Bu sistemleri üzerinde yapılacak güvenlik analizleri çok yönlü ve titiz bir çalışmayı gerekli kılmaktadır.
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
Bir siber saldırı gözlemleme sisteminin özellikleri nelerdir, bu konuda ihtiyaçlar nelerdir ve Ossec, Snort, Elasticsearch, Logstash ve Kibana açık kaynak kod uygulamaları ile bu sistemin hayata geçirilmesini anlatan sunum.
Sistemlerin Yetkisiz Erişimden Korunması
Yetkili Personelin Sistemlere Erişiminin Yönetilmesi
Sistem Tedarik, Geliştirme Ve Bakımının Yönetilmesi
İş Sürekliliği Önlemleri
Bilişim Sistemleri Güvenliği Yöneticisi ve Personel İstihdamı
Dokümantasyon
Bilgi Güvenliği Olaylarına Müdahale
Window ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarLostar
Kişisel Verilerin Korunması Kanunu (KVKK) önemli gereksinimlerinden biri de Verbis sistemine kayıt olmak ve istenen bilgileri girmekten geçiyor. Murat Lostar'ın ISACA-Istanbul'da yaptığı bu sunumda Verbis ve kayıt süreci hakkında bilgiler yer alıyor.
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
Bir siber saldırı gözlemleme sisteminin özellikleri nelerdir, bu konuda ihtiyaçlar nelerdir ve Ossec, Snort, Elasticsearch, Logstash ve Kibana açık kaynak kod uygulamaları ile bu sistemin hayata geçirilmesini anlatan sunum.
Sistemlerin Yetkisiz Erişimden Korunması
Yetkili Personelin Sistemlere Erişiminin Yönetilmesi
Sistem Tedarik, Geliştirme Ve Bakımının Yönetilmesi
İş Sürekliliği Önlemleri
Bilişim Sistemleri Güvenliği Yöneticisi ve Personel İstihdamı
Dokümantasyon
Bilgi Güvenliği Olaylarına Müdahale
Window ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarLostar
Kişisel Verilerin Korunması Kanunu (KVKK) önemli gereksinimlerinden biri de Verbis sistemine kayıt olmak ve istenen bilgileri girmekten geçiyor. Murat Lostar'ın ISACA-Istanbul'da yaptığı bu sunumda Verbis ve kayıt süreci hakkında bilgiler yer alıyor.
Murat Lostar'ın 6 Aralık 2017'de Türkiye Bilişim Derneği (TBD) İstanbul Şubesi'nin organize ettiği Kadir Has Üniversitesi'nde gerçekleşen XI.İstanbul Bilişim Kongresi'nde yaptığı sunum.
BlockChain, sadece Bitcoin'in temelinde yer alan bir seferlik bir teknoloji değil. Aynı zamanda, Internet'te bilgi paylaşılmasına benzer bir şekilde değer aktarımı işlemlerinin, ortada güvenilir bir üçüncü taraf olmadan da yapılmasını sağlayacak önemli bir protokol. Bu protokolle ilgili Murat Lostar'ın II. Garanti Bankası Bilgi Güvenliği Günleri'nde yaptığı sunum içeriği.
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerLostar
Bu dosya, ELIG Ortak Avukat Bürosu tarafından düzenlenen, “Kişisel Verilerin Korunması” Konferansı'nda Murat Lostar tarafından sunulmuştur. Sunum, https://youtu.be/A8wtM8kgPzs adresinden izlenebilir.
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarLostar
Bulut bilişim hayatımıza fırsatlarının yanı sıre, güvenlik riskleriyle de girdi. Sunduğumuz ya da almak üzere olduğumuz hizmetlerin güvenliğini nasıl ölçeceğiz? Bir hizmeti kullanmadan önce ihtiyacımız olan GÜVENCE'yi nasıl sağlayacağız?
2007 yılındaki Microsoft Zirve'sinde Murat Lostar'ın yaptığı bilgi güvenliği yönetim sistemi sunumu.
Sunumda bilgi güvenliği ile ilgili bazı terimler eski Türkçe (Osmanlıca) yazılmıştı
Murat Lostar'ın 15.06.2011'de ITO (Istanbu Ticaret Odası)'nda düzenlenen, Yeni Türk Ticaret Kanunu ve Bilişim Uygulamaları Toplantısı 'nda yaptığı Hukuksal Düzenlemeler, Güvenlik, e-İmza Uygulamaları başlıklı sunumu.
2. Ajanda
» Endüstri 4.0
» Dijitalleşme ve Güvenlik
» Endüstriyel Sistemlerde Güvenlik
» Yakın tarihten örnekler
» Önlem Yaklaşımı
3. Endüstri 4.0
• ENDÜSTRİ 1.0
Su ve Buhar Enerjili Mekanik Üretim Tesisleri
• ENDÜSTRİ 2.0
İş Bölümüne Dayalı Elektrik Enerjili Kitlesel Üretim
• ENDÜSTRİ 3.0
İmalatın Otomasyonunu İleriye Taşımayı Başaran Elektronik ve Bilgi
Teknolojileri
• ENDÜSTRİ 4.0
Siber Sistemlere Dayalı Üretim
5. Endüstriyel Sistemlerde Güvenlik
Karşılaşılan temel problemler:
• Doğrulanmamış Protokoller
• Eski/Desteği kesilmiş Donanım Kullanımı
• Zayıf Kullanıcı Kimliği Doğrulama Sistemleri
• Zayıf Dosya Bütünlüğü Denetimleri
• Zafiyetli İşletim Sistemleri
• Kayıt dışı 3. Bileşenler
6. Doğrulanmamış Protokoller
• Çoğu ICS protokolü kimlik bilgisi
olmadan çalışır. Sistem, verinin
güvenli kaynaktan gelmesine
dayanır.
• ICS protokolünün kimliği
doğrulanmadığında ağdaki
herhangi bir bilgisayar, işlemleri
manipüle edebilir.
7. Eski/Desteği Kesilmiş Donanım Kullanımı
• ICS donanımları on yıllar boyunca
kullanılabilir. PLC’ler, RTU’lar,
VFD’ler, koruyucu röleler.. vb.
• Modern ağ teknolojilerinden
yoksun eski donanımlar zafiyetler
içerebilmektedir ve üreticisi
tarafından desteği kesildiği için
güncellenemediğinden zafiyetli
olarak kalmaktadır.
8. Zayıf Kullanıcı Kimliği Doğrulama
Sistemleri
• ISC kullanıcıları genellikle parolalar
ile doğrulama yaparlar, ancak eski
kontrol sistemlerinde sabit
kodlanmış parolalar kullanır.
• Parolalar kolayca kurtarılır,
sistemlerde özeti alınmadan
saklandıkları için parolalara
kolaylıkla ulaşılabilir.
• Parolaları elde eden saldırganlar
kolaylıkla sistemle etkileşime
geçebilirler.
9. Zayıf Dosya Bütünlüğü Denetimleri
• Doğruluk kontrolü veya kodun
bütünlüğünü, kökenini doğrulama
kabiliyetindeki zayıflıklar
• Şifreleme doğrulamasının ISC
sistemlerdeki eksik olduğu
durumlar;
• Zayıf yazılım imzalama
• Zayıf yazılım bütünlüğü
kontrolleri
• Zayıf mantıksal kontrol
denetimleri
10. Zafiyetli İşletim Sistemleri
• Kullanılan işletim sistemlerindeki
özellikle eski versiyon
güncellemeleri almamış, zafiyetli
Microsoft Windows işletim
sistemleri ISC sistemlerinde
güvenlik zafiyetlerine neden
olmaktadır.
11. Kayıt Dışı 3. Parti Bileşenler
• ISC sistem yöneticileri genellikle
üçüncü taraf uygulama ve bileşenleri
nadiren belgelemekte ve
izlemektedirler.
• 3. parti bileşenlerin kullanımdan haberi
dahil olmayan sistem yöneticileri olduğu
gözlemlenmektedir.
• Takibi yapılamayan bu bileşenler
zafiyetli olsa bile haberi olmadığından
zafiyetli olarak sistemde hizmet
vermeye devam etmektedirler.
13. Örnekler
• Wannacry zararlısı endüstriyel
sistemlerdeki güncel olmayan
işletim sistemlerindeki
zafiyetlerden yararlanarak
üretimlere ara verilmesine neden
olmuştur.