SlideShare a Scribd company logo
Siber 
Savunma 
Sistemlerinde 
Profesyonel 
Arka 
Kapılar 
BGA 
Bilgi 
Güvenliği 
A.Ş. 
Huzeyfe.onal@bga.com.tr 
E-­‐Crime 
Turkey 
-­‐ 
Bilişim 
Zivesi 
Siber 
Güvenlik 
Huzeyfe 
ÖNAL 
K2o0n1f2e 
ransı 
-­‐ 
2014
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
Huzeyfe 
ÖNAL 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Kurumsal 
Bilgi 
Güvenliği 
Hizmetleri 
Yöne=cisi 
@BGA 
• Penetra=on 
Tester 
• Eğitmen 
– Bilgi 
Güvenliği 
AKADEMİSİ 
– Linux 
AKADEMİ 
• Öğre=m 
Görevlisi 
Bilgi 
/ 
Bahçeşehir 
Üniversitesi
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
Bilgilendirme 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Sunumda 
geçen 
tüm 
“görseller” 
arama 
motorları 
kullanılarak 
açık 
kaynaklar 
üzerinden 
elde 
edilmiş=r, 
konuşmacının 
kendi 
fikirleri/yorumları 
değildir, 
kesin 
doğruluk 
payına 
sahip 
değildir.
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
Ajanda 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Siber 
güvenliğin 
önemi 
ve 
güncel 
durum 
• Siber 
savunma 
amaçlı 
kullanılan 
sistemler 
ve 
özellikleri 
• Siber 
savunma 
ürünlerinde 
arka 
kapılar 
• Teknolojik 
çözüm 
yolları 
• Siyasi 
ve 
idari 
çözüm 
önerileri
Siber 
Dünya 
Dün… 
Bugün… 
Bilişim 
Zivesi 
Siber 
Güvenlik 
Konferansı 
-­‐ 
2014
Siber 
Güvenliğe 
Verilen 
Önem 
#Obama 
Obama’nın 
dilinden 
siber 
güvenlik 
• It’s 
been 
es)mated 
that 
last 
year 
alone 
cyber 
criminals 
stole 
intellectual 
property 
from 
businesses 
worldwide 
worth 
up 
to 
$1 
trillion. 
• In 
short, 
America’s 
economic 
prosperity 
in 
the 
21st 
century 
will 
depend 
on 
cyber 
security. 
• Siber 
güvenlik 
stratejisini 
tamamlamış 
ülkeler 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
– Hindistan, 
İngiltere, 
Çin, 
Almanya, 
USA, 
Kore… 
• Türkiye’de 
durum. 
– 2002-­‐2011 
< 
2012-­‐2013 
6
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
#NSA 
#Snowden 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
#Siber 
Suç 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
Kullanılan 
Siber 
Savunma 
Sistem 
ve 
Yazılımları 
• Firewall 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
(Güvenlik 
Duvarı) 
• IDS/IPS 
(Saldırı 
Tespit 
ve 
Engelleme 
Sistemi) 
• WAF 
(Web 
Applica=on 
Firewall) 
• DoS/DDoS 
Engelleme 
Sistemleri 
• An=-­‐Virüs/An=-­‐Spam 
• DLP 
(Data 
Leakage 
Preven=on) 
• Log 
ve 
Monitoring 
Sistemleri 
• İnsan
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
Türkiye’de 
Siber 
Savunma 
Sistemleri 
#2013 
• Ağırlığı 
kamu 
kurumları 
olmak 
üzere 
100 
farklı 
kurumda 
yapılan 
“resmi 
olmayan” 
araşjrmalar 
sonucu: 
• Türkiye’de 
siber 
güvenlik 
bilinci 
2011 
öncesi 
ve 
2011 
sonrası 
olmak 
üzere 
iki 
döneme 
ayrılır 
• Kamu 
kurumları 
ilk 
defa 
202 
yılı 
i=bariyle 
siber 
güvenlik 
zafiyetleri 
dolayısıyla 
zor 
durumda 
kalmışjr, 
siber 
saldırılar 
sonrası 
görevden 
almalar 
olmuştur. 
• Nerelerde 
ne 
oranda 
kullanılıyor, 
outsource 
meselesi, 
herhangi 
bir 
kontrol 
var 
mi? 
• Cloud 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
a 
aktaranlar?
Yerli/Yabancı 
Siber 
Savunma 
Ürünleri 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
Yerli 
– 
Yabancı 
Siber 
Savunma 
Ürünleri 
Oranı 
Yerli 
Ürün 
Yabancı 
Ürün 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
3% 
97%
Ülkelere 
Göre 
Dağılım 
60 
50 
40 
30 
20 
10 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
0 
İsrail 
Amerika 
Avrupa 
Ülkeleri 
Diğerleri 
Series1
Açık 
Kaynak 
Kod 
Sistem 
Kullanımı 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Ticari 
sistemler 
içinde 
kullanılan 
açık 
kaynak 
kod 
yazılımların 
oranı 
yaklaşık 
olarak 
%30 
• Bağımsız 
olarak 
açık 
kaynak 
kod 
yazılım/sistem 
kullanım 
oranı 
%6 
• Genel 
olarak 
açık 
kaynak 
kodlu 
sistemler 
daha 
fazla 
bilgi 
ve 
uğraşı 
istediği 
için 
bağımsız 
kullanım 
oranları 
oldukça 
düşük 
çıkmışjr.
Siber 
Savunma 
Sistemlerinde 
Arka 
Kapılar 
• Paranoya 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
mı 
gerçek 
mi? 
– Yoklama! 
• Güvenlik 
ürünleri 
ne 
kadar 
güvenilir? 
• Her 
teknoloji 
üre=cisi 
üretği 
teknolojinin 
bir 
gün 
ulusal 
çıkarları 
için 
kullanacağını 
düşünerek 
üretmektedir. 
– Üre=ci 
bunu 
düşünmese 
de 
yaşadığı 
ülkenin 
kanunları 
bunun 
talep 
etmektedir. 
• Arka 
kapılar 
kimi 
zaman 
güvenlik 
zafiye= 
kılığına 
bürünür 
kimi 
zaman 
kullanım 
kolaylığı 
bahanesine 
sığınır.
Dünya’dan 
Haberler 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
#NSA 
Örtülü 
Ödenek 
Harcamaları 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
Backdoor 
Yarışında 
Diğer 
Ülkeler… 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
#Backdoor 
Yerleş=rme 
Senaryoları 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Genellikle 
yazılımsal 
arka 
kapılarla 
karşılaşırdık 
• Yazılımın 
herkes 
taravndan 
kolaylıkla 
üre=lmesi 
ve 
açık 
olması 
nedeniyle 
son 
5 
yıldır 
donanımsal 
tabanlı 
çözümlerin 
tercih 
edildiği 
görülmektedir. 
• Üre=ci 
firmayı 
zor 
durumda 
bırakmamak 
ve 
savunma 
taravnda 
söz 
hakkı 
tanımak 
amacıyla 
üre=ciden 
alınan 
cihazlar 
sınırda 
tekrar 
açılarak 
içlerine 
ilgili 
arka 
kapılar 
yerleş=rilmekte 
ve 
talep 
edildiğinde 
farklı 
kanallardan 
bilgi 
aktaracak 
şekilde 
yapılandırılmaktadır.
#NSA 
ANT 
Kataloğu 
hwp://en.wikipedia.org/wiki/NSA_ANT_catalog 
hwp://en.wikipedia.org/wiki/NSA_ANT_catalog 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
İyi 
Niyetli 
Arka 
Kapılar… 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Bazı 
güvenlik 
firmaları 
uzaktan 
erişimi 
kolaylaşjrma 
amaçlı 
geliş=rdikleri 
sistemlere 
“iyi 
niyetli” 
tespi= 
zor 
arka 
kapılar 
yerleş=rmektedir. 
• Bu 
=p 
networksel 
arka 
kapılar 
yeni 
nesil 
güvenlik 
sistemleri 
(Port 
Bağımsız 
Protokol 
Tanıma 
Özelliği 
olan) 
taravndan 
istenildiğinde 
kolaylıkla 
farkedilebilecek=r.
Barracuda 
SMTP/SSH 
Backdoor 
Detay 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
Güvenlik 
Zafiye= 
Kılığına 
Bürünmüş 
Arka 
Kapılar 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
#Heartbleed 
Gerçek 
mi? 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Hajrlayacak 
olursak… 
• Çok 
kullanılan 
açık 
kaynak 
kodlu 
şifreleme 
kütüphanesi 
OpenSSL’de 
çıkan 
bu 
zafiyet 
kullanılarak 
uzaktan 
tüm 
güvenlik 
sistemlerini 
atlatarak 
hedef 
işle=m 
sisteminin 
(mobil/vpn/voip 
phone/Linux/VPN 
vs) 
ön 
belleğindeki 
hassas 
verilere 
erişilebiliyordu… 
– Son 
10 
yılda 
çıkmış 
en 
“temiz” 
is=smar 
edilecek 
açık 
• Bu 
ve 
benzeri 
açıklıklar 
güvenlik 
uzmanlarında 
ciddi 
şüphe 
uyandırmaktadır
Ağ 
Tabanlı 
Görünmez 
Arka 
Kapı 
Tasarımı 
• Genel 
adı 
port 
knocking 
olarak 
bilinir 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Daha 
çok 
uzaktan 
özel 
durumlarda 
port/servis 
açmak 
ve 
komut 
çalışjrmak 
için 
kullanılır 
• Güvenlik 
duvarı, 
IPS 
gibi 
backbone 
sistemleri 
üzerinde 
de 
kurulabilir 
bunların 
arkasındaki 
sistemlerde 
de 
kurulabilir. 
• Dışardan 
bakıldığında 
tamamen 
kapalı 
olan 
sistem 
alacağı 
özel 
sıralamalı 
paketlerle 
sahibine 
tüm 
sistemi 
belirli 
zaman 
dilimi 
için 
açabilir, 
sistemi 
uzaktan 
silebilir…
Pasif 
Arka 
Kapı 
İşlemi 
için 
Tasarım 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
Port 
Knocking 
Örnek 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr
Nasıl 
Tespit 
Edilir? 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Snowden 
taravndan 
sızdırılan 
belgeler 
detaylıca 
incelendiğinde 
bu 
işin 
kolay 
bir 
tespit 
yöntemi 
olamayacağı 
ortaya 
çıkmaktadır. 
• Bilgileri 
sızdırmak 
için 
milyonlarca 
dolar 
yajrım 
yapan 
bir 
güce 
karşı 
aynı 
manjkla 
hareket 
etmek 
en 
doğru 
çözüm 
olacakjr. 
• Gelişmiş 
ülkeler 
aldıkları 
her 
yabancı 
teknolojiyi 
üniversite 
ve 
özel 
sektörün 
de 
içinde 
bulunduğu 
bağımsız 
bir 
grup 
taravndan 
detaylı 
teste 
tabi 
tutar 
ve 
bu 
çalışmanın 
çıkjsına 
göre 
teknolojinin 
kullanımına 
izin 
verir.
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
Çözüm 
Önerileri 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Kamu 
sistemlerine 
alınacak 
güvenlik 
ürünlerinde 
kaynak 
kodu 
paylaşmayı 
zorunlu 
hale 
ge=recek 
maddelerin 
eklenmesi. 
– Yerli 
üre=mi 
ve 
yabancı 
firmaların 
yerli 
Ar-­‐ge 
merkezlerine 
taşınmasına 
da 
destek 
olacakjr. 
• Siber 
güvenlik 
amaçlı 
kullanılacak 
yazılım/ 
donanımların 
“bağımsız” 
firma/kurumlar 
taravndan 
detay 
testlere 
tabi 
tutularak 
ser=fikalandırılması. 
– Siber 
Güvenlik 
Stratji 
Belgesi 
No:x
Çözüm 
Önerileri-­‐II 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Açık 
Kaynak 
kodlu 
ağ 
göze=m 
ve 
anormalliktespit 
sistemlerinin 
kullanımı 
– Snort, 
Suricata, 
BroIDS 
• Gelişmiş 
Loglama 
ve 
Analiz 
Sistemi 
– E-­‐L-­‐K-­‐O 
(Elas=csearch, 
Logstash, 
Kibana, 
Ossec) 
• FPC 
sistemlerinin 
kullanımı 
– Disk 
maliye=
FPC 
– 
Full 
Packet 
Capture 
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Ağa 
Giren-­‐çıkan 
tüm 
paketlerin 
sonradan 
kullanılmak 
üzere 
kaydedilmesi 
işlemi 
– Disk 
kapasitesi 
problemi 
vardır 
• Programlanmış 
ağ 
ve 
güvenlik 
sistemleri 
(Router, 
firewall 
IPS 
vs 
vs) 
sadece 
belirli 
şartlara 
uyan 
paketleri 
yakalama/kaydetme 
manjğıyla 
çalışjkları 
için 
RFC 
uyumsuz 
özel 
işlemler 
için 
üre=lmiş 
trafiği 
yakalayamazlar.
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
Sonuç 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
• Üre=lemeyen 
veya 
tüm 
kaynak 
kod/proje 
detaylarına 
sahip 
olmadan 
alınacak 
teknolojik 
sistemlerle 
“gerçek 
güvenlik” 
sağlanamaz.
BilişimEM 
Bilişim 
Zivesi 
ZiEvAe 
IsENi-­‐ 
TCSEribLimLeIrGe 
Siber 
GE 
Güvenlik 
NTüuCvErek 
-­‐ne 
2lyi0k 
İle=şim 
Bilgileri 
• www.lifeoverip.net 
1-­‐ 
KK22 
oo0/nn 
1İSff2eeT 
ArraaNnnBssUıı 
L-­‐-­‐ 
22001144 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ) 
-­‐ 
bga.com.tr 
Blog 
• Blog.bga.com.tr 
• @bgasecurity 
• @huzeyfeonal 
• @linuxakademi 
Twiwer 
İle=şim 
• Huzeyfe.onal@bga.com.tr

More Related Content

What's hot

Inc 15 Scada Cyber Security
Inc 15 Scada Cyber SecurityInc 15 Scada Cyber Security
Inc 15 Scada Cyber Security
BGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA Cyber Security
 
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
BGA Cyber Security
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi
CRYPTTECH
 
Siber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül AvcılığıSiber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül Avcılığı
Osman Doğan
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
BGA Cyber Security
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
BGA Cyber Security
 
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
BGA Cyber Security
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
BGA Cyber Security
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı
BGA Cyber Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
BGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
BGA Cyber Security
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
BGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
BGA Cyber Security
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
BGA Cyber Security
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
BGA Cyber Security
 
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarSiber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
BGA Cyber Security
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
BGA Cyber Security
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
BGA Cyber Security
 
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
BGA Cyber Security
 

What's hot (20)

Inc 15 Scada Cyber Security
Inc 15 Scada Cyber SecurityInc 15 Scada Cyber Security
Inc 15 Scada Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi
 
Siber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül AvcılığıSiber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül Avcılığı
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarSiber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
 
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
 

Viewers also liked

Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı   adli bilişimHalil Öztürkçi - Dijital iz sürme sanatı   adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Kasım Erkan
 
Koryak Uzan - Fiziksel sizma testi
Koryak Uzan - Fiziksel sizma testi Koryak Uzan - Fiziksel sizma testi
Koryak Uzan - Fiziksel sizma testi
Kasım Erkan
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Vi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz GerekenlerVi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz Gerekenler
serpil
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Kasım Erkan
 
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMUBTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi EğitimiBTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi SunumuBTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
Begüm Erol
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği

Viewers also liked (20)

Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı   adli bilişimHalil Öztürkçi - Dijital iz sürme sanatı   adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
 
Koryak Uzan - Fiziksel sizma testi
Koryak Uzan - Fiziksel sizma testi Koryak Uzan - Fiziksel sizma testi
Koryak Uzan - Fiziksel sizma testi
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
Vi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz GerekenlerVi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz Gerekenler
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMUBTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi EğitimiBTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
 
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi SunumuBTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 

Similar to Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar

ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
BGA Cyber Security
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Çağrı Polat
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takipAykut Özmen
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
BGA Cyber Security
 
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...CypSec - Siber Güvenlik Konferansı
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
BGA Cyber Security
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
Sparta Bilişim
 
Kritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiKritik Altyapıların Güvenliği
Kritik Altyapıların Güvenliği
Rumeysa Bozdemir
 
Kart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik CihazlarıKart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik Cihazları
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
 
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun -  Dijital Dünyada Siber Risk YönetimiCuneyd Uzun -  Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
Cüneyd Uzun
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
CypSec - Siber Güvenlik Konferansı
 
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
Melih Bayram Dede
 

Similar to Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar (16)

ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
 
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı...
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Kritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiKritik Altyapıların Güvenliği
Kritik Altyapıların Güvenliği
 
Kart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik CihazlarıKart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik Cihazları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun -  Dijital Dünyada Siber Risk YönetimiCuneyd Uzun -  Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 

Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar

  • 1. Siber Savunma Sistemlerinde Profesyonel Arka Kapılar BGA Bilgi Güvenliği A.Ş. Huzeyfe.onal@bga.com.tr E-­‐Crime Turkey -­‐ Bilişim Zivesi Siber Güvenlik Huzeyfe ÖNAL K2o0n1f2e ransı -­‐ 2014
  • 2. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k Huzeyfe ÖNAL 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Kurumsal Bilgi Güvenliği Hizmetleri Yöne=cisi @BGA • Penetra=on Tester • Eğitmen – Bilgi Güvenliği AKADEMİSİ – Linux AKADEMİ • Öğre=m Görevlisi Bilgi / Bahçeşehir Üniversitesi
  • 3. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k Bilgilendirme 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Sunumda geçen tüm “görseller” arama motorları kullanılarak açık kaynaklar üzerinden elde edilmiş=r, konuşmacının kendi fikirleri/yorumları değildir, kesin doğruluk payına sahip değildir.
  • 4. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k Ajanda 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Siber güvenliğin önemi ve güncel durum • Siber savunma amaçlı kullanılan sistemler ve özellikleri • Siber savunma ürünlerinde arka kapılar • Teknolojik çözüm yolları • Siyasi ve idari çözüm önerileri
  • 5. Siber Dünya Dün… Bugün… Bilişim Zivesi Siber Güvenlik Konferansı -­‐ 2014
  • 6. Siber Güvenliğe Verilen Önem #Obama Obama’nın dilinden siber güvenlik • It’s been es)mated that last year alone cyber criminals stole intellectual property from businesses worldwide worth up to $1 trillion. • In short, America’s economic prosperity in the 21st century will depend on cyber security. • Siber güvenlik stratejisini tamamlamış ülkeler BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr – Hindistan, İngiltere, Çin, Almanya, USA, Kore… • Türkiye’de durum. – 2002-­‐2011 < 2012-­‐2013 6
  • 7. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k #NSA #Snowden 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 8. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k #Siber Suç 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 9. Kullanılan Siber Savunma Sistem ve Yazılımları • Firewall BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr (Güvenlik Duvarı) • IDS/IPS (Saldırı Tespit ve Engelleme Sistemi) • WAF (Web Applica=on Firewall) • DoS/DDoS Engelleme Sistemleri • An=-­‐Virüs/An=-­‐Spam • DLP (Data Leakage Preven=on) • Log ve Monitoring Sistemleri • İnsan
  • 10. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 11. Türkiye’de Siber Savunma Sistemleri #2013 • Ağırlığı kamu kurumları olmak üzere 100 farklı kurumda yapılan “resmi olmayan” araşjrmalar sonucu: • Türkiye’de siber güvenlik bilinci 2011 öncesi ve 2011 sonrası olmak üzere iki döneme ayrılır • Kamu kurumları ilk defa 202 yılı i=bariyle siber güvenlik zafiyetleri dolayısıyla zor durumda kalmışjr, siber saldırılar sonrası görevden almalar olmuştur. • Nerelerde ne oranda kullanılıyor, outsource meselesi, herhangi bir kontrol var mi? • Cloud BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr a aktaranlar?
  • 12. Yerli/Yabancı Siber Savunma Ürünleri BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k Yerli – Yabancı Siber Savunma Ürünleri Oranı Yerli Ürün Yabancı Ürün 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr 3% 97%
  • 13. Ülkelere Göre Dağılım 60 50 40 30 20 10 BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr 0 İsrail Amerika Avrupa Ülkeleri Diğerleri Series1
  • 14. Açık Kaynak Kod Sistem Kullanımı BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Ticari sistemler içinde kullanılan açık kaynak kod yazılımların oranı yaklaşık olarak %30 • Bağımsız olarak açık kaynak kod yazılım/sistem kullanım oranı %6 • Genel olarak açık kaynak kodlu sistemler daha fazla bilgi ve uğraşı istediği için bağımsız kullanım oranları oldukça düşük çıkmışjr.
  • 15. Siber Savunma Sistemlerinde Arka Kapılar • Paranoya BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr mı gerçek mi? – Yoklama! • Güvenlik ürünleri ne kadar güvenilir? • Her teknoloji üre=cisi üretği teknolojinin bir gün ulusal çıkarları için kullanacağını düşünerek üretmektedir. – Üre=ci bunu düşünmese de yaşadığı ülkenin kanunları bunun talep etmektedir. • Arka kapılar kimi zaman güvenlik zafiye= kılığına bürünür kimi zaman kullanım kolaylığı bahanesine sığınır.
  • 16. Dünya’dan Haberler BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 17. #NSA Örtülü Ödenek Harcamaları BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 18. Backdoor Yarışında Diğer Ülkeler… BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 19. #Backdoor Yerleş=rme Senaryoları BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Genellikle yazılımsal arka kapılarla karşılaşırdık • Yazılımın herkes taravndan kolaylıkla üre=lmesi ve açık olması nedeniyle son 5 yıldır donanımsal tabanlı çözümlerin tercih edildiği görülmektedir. • Üre=ci firmayı zor durumda bırakmamak ve savunma taravnda söz hakkı tanımak amacıyla üre=ciden alınan cihazlar sınırda tekrar açılarak içlerine ilgili arka kapılar yerleş=rilmekte ve talep edildiğinde farklı kanallardan bilgi aktaracak şekilde yapılandırılmaktadır.
  • 20. #NSA ANT Kataloğu hwp://en.wikipedia.org/wiki/NSA_ANT_catalog hwp://en.wikipedia.org/wiki/NSA_ANT_catalog BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 21. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 22. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 23. İyi Niyetli Arka Kapılar… BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Bazı güvenlik firmaları uzaktan erişimi kolaylaşjrma amaçlı geliş=rdikleri sistemlere “iyi niyetli” tespi= zor arka kapılar yerleş=rmektedir. • Bu =p networksel arka kapılar yeni nesil güvenlik sistemleri (Port Bağımsız Protokol Tanıma Özelliği olan) taravndan istenildiğinde kolaylıkla farkedilebilecek=r.
  • 24. Barracuda SMTP/SSH Backdoor Detay BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 25. Güvenlik Zafiye= Kılığına Bürünmüş Arka Kapılar BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 26. #Heartbleed Gerçek mi? BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Hajrlayacak olursak… • Çok kullanılan açık kaynak kodlu şifreleme kütüphanesi OpenSSL’de çıkan bu zafiyet kullanılarak uzaktan tüm güvenlik sistemlerini atlatarak hedef işle=m sisteminin (mobil/vpn/voip phone/Linux/VPN vs) ön belleğindeki hassas verilere erişilebiliyordu… – Son 10 yılda çıkmış en “temiz” is=smar edilecek açık • Bu ve benzeri açıklıklar güvenlik uzmanlarında ciddi şüphe uyandırmaktadır
  • 27. Ağ Tabanlı Görünmez Arka Kapı Tasarımı • Genel adı port knocking olarak bilinir BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Daha çok uzaktan özel durumlarda port/servis açmak ve komut çalışjrmak için kullanılır • Güvenlik duvarı, IPS gibi backbone sistemleri üzerinde de kurulabilir bunların arkasındaki sistemlerde de kurulabilir. • Dışardan bakıldığında tamamen kapalı olan sistem alacağı özel sıralamalı paketlerle sahibine tüm sistemi belirli zaman dilimi için açabilir, sistemi uzaktan silebilir…
  • 28. Pasif Arka Kapı İşlemi için Tasarım BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 29. Port Knocking Örnek BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  • 30. Nasıl Tespit Edilir? BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Snowden taravndan sızdırılan belgeler detaylıca incelendiğinde bu işin kolay bir tespit yöntemi olamayacağı ortaya çıkmaktadır. • Bilgileri sızdırmak için milyonlarca dolar yajrım yapan bir güce karşı aynı manjkla hareket etmek en doğru çözüm olacakjr. • Gelişmiş ülkeler aldıkları her yabancı teknolojiyi üniversite ve özel sektörün de içinde bulunduğu bağımsız bir grup taravndan detaylı teste tabi tutar ve bu çalışmanın çıkjsına göre teknolojinin kullanımına izin verir.
  • 31. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k Çözüm Önerileri 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Kamu sistemlerine alınacak güvenlik ürünlerinde kaynak kodu paylaşmayı zorunlu hale ge=recek maddelerin eklenmesi. – Yerli üre=mi ve yabancı firmaların yerli Ar-­‐ge merkezlerine taşınmasına da destek olacakjr. • Siber güvenlik amaçlı kullanılacak yazılım/ donanımların “bağımsız” firma/kurumlar taravndan detay testlere tabi tutularak ser=fikalandırılması. – Siber Güvenlik Stratji Belgesi No:x
  • 32. Çözüm Önerileri-­‐II BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Açık Kaynak kodlu ağ göze=m ve anormalliktespit sistemlerinin kullanımı – Snort, Suricata, BroIDS • Gelişmiş Loglama ve Analiz Sistemi – E-­‐L-­‐K-­‐O (Elas=csearch, Logstash, Kibana, Ossec) • FPC sistemlerinin kullanımı – Disk maliye=
  • 33. FPC – Full Packet Capture BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Ağa Giren-­‐çıkan tüm paketlerin sonradan kullanılmak üzere kaydedilmesi işlemi – Disk kapasitesi problemi vardır • Programlanmış ağ ve güvenlik sistemleri (Router, firewall IPS vs vs) sadece belirli şartlara uyan paketleri yakalama/kaydetme manjğıyla çalışjkları için RFC uyumsuz özel işlemler için üre=lmiş trafiği yakalayamazlar.
  • 34. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k Sonuç 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr • Üre=lemeyen veya tüm kaynak kod/proje detaylarına sahip olmadan alınacak teknolojik sistemlerle “gerçek güvenlik” sağlanamaz.
  • 35. BilişimEM Bilişim Zivesi ZiEvAe IsENi-­‐ TCSEribLimLeIrGe Siber GE Güvenlik NTüuCvErek -­‐ne 2lyi0k İle=şim Bilgileri • www.lifeoverip.net 1-­‐ KK22 oo0/nn 1İSff2eeT ArraaNnnBssUıı L-­‐-­‐ 22001144 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr Blog • Blog.bga.com.tr • @bgasecurity • @huzeyfeonal • @linuxakademi Twiwer İle=şim • Huzeyfe.onal@bga.com.tr