BGA Siber Olaylara Müdehale Ekibi (SOME)
Danışmanlık & Eğitim Hizmteleri
Security Operation Center (SOC)
Açık Kaynak Kod Çözümleri
ISO 27001 Danışmanlık ve Eğitim Hizmetleri
Siber Tehdit İstihbarat - Normshield
Phising Simulator - Sinaralabs
Kritik Altyapılar & Endüstriyel CasuslukOsman Doğan
Fiziksel savaşlarla değil, klavye başından rejimler ve yöneticiler değişiyor.
Bilgi güvenliğinden söz edebilmek için bilgi üretmek şart
Elektrik
Doğalgaz
Su
Barajlar
Enerji Boru Hatları
Füze Sistemleri
Ulaşım
E-Devlet Projeleri
Askeri Tesisler
Hastaneler
Bankalar
İnternet
Uydu ve Haberleşme
Nükleer Santral
Kişisel Bilgiler
Sağlık Verileri
Din, Siyaset ve Cinsel Tercihler
Adres
GSM
Finans Bilgileri
Askeri plan ve yazışmalar
Devlet Adamları, Komutanlar
Ülkelerin stratejileri
Uluslarası Antlaşmalar
Toplumun eğilimleri ve zaafları
İnsan Profilleri
Bilgi Güvenliği Farkındalık Eğitim Sunumu Özetidir. Eğitim konu başlıklarına http://www.slideshare.net/bgasecurity/bilgi-gvenlii-farkndalk-eitimi dokümanımızdan erişebilirsiniz.
BGA Siber Olaylara Müdehale Ekibi (SOME)
Danışmanlık & Eğitim Hizmteleri
Security Operation Center (SOC)
Açık Kaynak Kod Çözümleri
ISO 27001 Danışmanlık ve Eğitim Hizmetleri
Siber Tehdit İstihbarat - Normshield
Phising Simulator - Sinaralabs
Kritik Altyapılar & Endüstriyel CasuslukOsman Doğan
Fiziksel savaşlarla değil, klavye başından rejimler ve yöneticiler değişiyor.
Bilgi güvenliğinden söz edebilmek için bilgi üretmek şart
Elektrik
Doğalgaz
Su
Barajlar
Enerji Boru Hatları
Füze Sistemleri
Ulaşım
E-Devlet Projeleri
Askeri Tesisler
Hastaneler
Bankalar
İnternet
Uydu ve Haberleşme
Nükleer Santral
Kişisel Bilgiler
Sağlık Verileri
Din, Siyaset ve Cinsel Tercihler
Adres
GSM
Finans Bilgileri
Askeri plan ve yazışmalar
Devlet Adamları, Komutanlar
Ülkelerin stratejileri
Uluslarası Antlaşmalar
Toplumun eğilimleri ve zaafları
İnsan Profilleri
Bilgi Güvenliği Farkındalık Eğitim Sunumu Özetidir. Eğitim konu başlıklarına http://www.slideshare.net/bgasecurity/bilgi-gvenlii-farkndalk-eitimi dokümanımızdan erişebilirsiniz.
Artık savaş başlamadan siber istihbarat ile savaşlar kazanılıyor. Masa başı değil, klavye başından rejimler ve yöneticiler değişiyor.
Ülkemizde askeri alanda ciddi yatırım ve çalışmaları olan Aselsan, Roketsan ve Havelsan gibi kuruluşlarımızın da benzer yatırımlar yapmasını isteriz.
Asker, polis, bürokrat v.s. cep telefonlarında savaş durumunda olduğun ülkeye ait uygulama, yazılım, donanım olduğu sürece atacağın her adım boşluğa atılmış bir yumruktur.
Ülkelerin siber silah depoladığı bir ortamda ülkemizde 0 Day zafiyet tespit ederek kullanılır hale getiren araştırmacılar ödüllendirileceğine silah sattığı gerekçesi ile mahkemelik oluyor.
Kompleksten kurtulmalıyız. Hem uluslararası kalitede yazılımlar geliştirebilir hem de güvenliğini sağlayabiliriz. Yeter ki kamu ve özel sektör aynı hedefe kilitlensin.
Siber güvenlik alanında yetişmiş personel bulmak çok zor bir hal almışken, özellikle kamuda 4 yıllık mezuniyet ve KPSS kriterleri eldeki kaynakları heba etmek anlamına geliyor.
Artık savaş başlamadan siber istihbarat ile savaşlar kazanılıyor. Masa başı değil, klavye başından rejimler ve yöneticiler değişiyor.
Ülkemizde askeri alanda ciddi yatırım ve çalışmaları olan Aselsan, Roketsan ve Havelsan gibi kuruluşlarımızın da benzer yatırımlar yapmasını isteriz.
Asker, polis, bürokrat v.s. cep telefonlarında savaş durumunda olduğun ülkeye ait uygulama, yazılım, donanım olduğu sürece atacağın her adım boşluğa atılmış bir yumruktur.
Ülkelerin siber silah depoladığı bir ortamda ülkemizde 0 Day zafiyet tespit ederek kullanılır hale getiren araştırmacılar ödüllendirileceğine silah sattığı gerekçesi ile mahkemelik oluyor.
Kompleksten kurtulmalıyız. Hem uluslararası kalitede yazılımlar geliştirebilir hem de güvenliğini sağlayabiliriz. Yeter ki kamu ve özel sektör aynı hedefe kilitlensin.
Siber güvenlik alanında yetişmiş personel bulmak çok zor bir hal almışken, özellikle kamuda 4 yıllık mezuniyet ve KPSS kriterleri eldeki kaynakları heba etmek anlamına geliyor.
Web uygulamaları dağıtım kolaylığı nedeniyle masaüstü uygulamalara üstünlük sağlamış ve geniş uygulama alanı bulmuştur. Bunun yanı sıra internete açık olan uygulamaların önemli bir kısmı da web uygulaması şeklindedir. Web uygulaması olmayan masaüstü uygulamalar ve mobil uygulamalar dahi web uygulama mimarisinin önemli bir kısmı olan HTTP protokolünü kullanmaktadır.
Bunların yanı sıra web uygulamaları çok katmanlı mimariye sahip olup, bu durum nispeten web uygulama altyapılarının sıradan masaüstü uygulamalara nazaran karmaşık olmalarına neden olmaktadır.
Tüm bu nedenlerden dolayı web uygulamaları saldırganların gözde hedeflerinden birisidir.
Web uygulama denetimi eğitiminde katılımcılara web uygulamalarında ortaya çıkabilecek açıklıkların neler olduğu, bu açıklıkları nasıl tespit edebilecekleri ve açıklıkların ortadan kaldırılma yöntemleri aktarılmaktadır.
Web uygulama denetimi eğitimi, mobil uygulama denetimi yapacak katılımcılara da gerekli temel web teknolojileri bilgilerini aktarmayı hedeflemektedir.
Bilgisayar virüsü nedir? Nasıl bulaşır? Nasıl önlemler alınmalı?
Yayılma yöntemleri nelerdir? Verdikleri zararlar nelerdir? İşte bu gibi sorularınıza verilecek en güzel cevaplar bu slayttadır.
Eğitim çok önemli.Ağ işletmeni olarak sizlere bilgi vermek istiyorum. TEŞEKKÜR EDERİM.
OWASP/TR Mobil Güvenlik Çalıştayı, Android Uygulamalara Zararlı Yazılım Yerlestirme Sunumu
Android Uygulamara Zararlı Yazılım Yerleştirme konusuda daha fazlasını öğrenmek için tıklayınız. http://blog.btrisk.com/2015/08/android-uygulamalara-malware-yerlestirme-1.html
BTRisk Android Mobil Uygulama Denetimi Eğitimi sunumumuz aşağıdaki ana konu başlıklarından oluşmaktadır:
Mobil Uygulama Mimarisi
-Android İşletim Sistemi
-Android Rooting
-Android Güvenlik Mimarisi
-Uygulama Dili Dönüşümleri
-Dalvik Virtual Machine
ARM (Advanced Risk Machines) Mimamrisi
Mobil Uygulama Fonksiyonalitesi
Androdi Uygulama Bileşenleri
Uygulama Erişim İzinleri
Android Hacking Metodları
-Root Kontrolünü Aşma Yöntemleri
-SSL Pinning Atlatma Yöntemleri
-Android Debug Altyapısı
-Kritolu Verilerin Okunması
-IPC (Inter Process Communication) Saldırıları
-Cihaz Üzerinde Saklanan Bilgiler
-Cihaz Loglarından Sızan Bilgiler
Obfuscation (Karmaşıklaştırma) Yöntemleri
Ekran Resmi Çekme ve Recent Apps Ekran Görüntüleri
Kontrolsüz Gönderilen Broadcast Mesajları
Bilgi güvenliğinin maliyeti güvenlik harcamaları ile oluşan güvenlik olaylarının maliyetlerinin toplamından oluşmaktadır. Güvenlik harcamaları ile güvenlik olaylarının maliyetleri arasında ise ters ortantı bulunmaktadır. Ancak harcamaların öncelikli alanlara yapılmaması durumunda olayların optimum miktarda azaltılamaması ile sonuçlanabilir.
ISO27001, bilgi güvenliği problemlerinin ele alınmasını ve yönetilmesini destekleyen bir yönetim sistemi standardıdır. Belgelendirmeye tabi tutulması, düzenleyiciler tarafından düzenlemelere konu edilmesi, bilgi paylaşımını gerektiren tedarik süreçlerinde şartname şartlarından biri haline gelmesi nedeniyle popülerliği gittikçe artan bir standarttır.
Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
Window ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
Kritik Altyapılar
Kritik Enerji Altyapıları
SCADA Sistemleri
Kritik Altyapılara Karşı Yapılan Saldırılar
Saldırı ve Zafiyetlerin İstatistik Değerleri
Kritik Altyapılara Karşı Alınması Gereken Asgari Önlemler
Cuneyd Uzun - Dijital Dünyada Siber Risk YönetimiCüneyd Uzun
-Cybersecurity in financial services: PwC
-SWIFT CEO warns: Expect more hacking attacks
-Lloyd City Risk Index
-Secure SDLC
-Security by design
-PwC Economic Crime Survey
Uluslararası siber savaşlarda kullanılacak en önemli bileşenlerden biri de son kullanıcıların internet bağlantıları için kullandıkları soho modemlerdir. Bu sistemler genellikle aynı özellikleri taşıdığından tespit edilecek bir açıklık tüm ülkeyi etkileyecektir. Sunum süresince böyle bir kitle saldırısının nasıl gerçekleştirileceği, ev kullanıcılarının modemlerini hedef alan bir ar-ge çalışmasının adımları ve sonuçları üzerinden ele alınacaktır. Çalışmanın içeriğindeki ana başlıklar, belli özelliklerdeki hedeflerin belirlenmesi, etkili bir zafiyetin bulunması, gömülü sistemler (MIPS) gibi farklı zorlukları olan platformlar için istismar kodunun yazılması, toplu istismarı gerçekleştirecek betiklerin yazılması, büyük ölçekli taramalar için performans optimizasyonlarının yapılması olarak sayılabilir.
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
1. Siber
Savunma
Sistemlerinde
Profesyonel
Arka
Kapılar
BGA
Bilgi
Güvenliği
A.Ş.
Huzeyfe.onal@bga.com.tr
E-‐Crime
Turkey
-‐
Bilişim
Zivesi
Siber
Güvenlik
Huzeyfe
ÖNAL
K2o0n1f2e
ransı
-‐
2014
2. BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
Huzeyfe
ÖNAL
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
• Kurumsal
Bilgi
Güvenliği
Hizmetleri
Yöne=cisi
@BGA
• Penetra=on
Tester
• Eğitmen
– Bilgi
Güvenliği
AKADEMİSİ
– Linux
AKADEMİ
• Öğre=m
Görevlisi
Bilgi
/
Bahçeşehir
Üniversitesi
3. BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
Bilgilendirme
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
• Sunumda
geçen
tüm
“görseller”
arama
motorları
kullanılarak
açık
kaynaklar
üzerinden
elde
edilmiş=r,
konuşmacının
kendi
fikirleri/yorumları
değildir,
kesin
doğruluk
payına
sahip
değildir.
4. BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
Ajanda
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
• Siber
güvenliğin
önemi
ve
güncel
durum
• Siber
savunma
amaçlı
kullanılan
sistemler
ve
özellikleri
• Siber
savunma
ürünlerinde
arka
kapılar
• Teknolojik
çözüm
yolları
• Siyasi
ve
idari
çözüm
önerileri
5. Siber
Dünya
Dün…
Bugün…
Bilişim
Zivesi
Siber
Güvenlik
Konferansı
-‐
2014
6. Siber
Güvenliğe
Verilen
Önem
#Obama
Obama’nın
dilinden
siber
güvenlik
• It’s
been
es)mated
that
last
year
alone
cyber
criminals
stole
intellectual
property
from
businesses
worldwide
worth
up
to
$1
trillion.
• In
short,
America’s
economic
prosperity
in
the
21st
century
will
depend
on
cyber
security.
• Siber
güvenlik
stratejisini
tamamlamış
ülkeler
BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
– Hindistan,
İngiltere,
Çin,
Almanya,
USA,
Kore…
• Türkiye’de
durum.
– 2002-‐2011
<
2012-‐2013
6
11. Türkiye’de
Siber
Savunma
Sistemleri
#2013
• Ağırlığı
kamu
kurumları
olmak
üzere
100
farklı
kurumda
yapılan
“resmi
olmayan”
araşjrmalar
sonucu:
• Türkiye’de
siber
güvenlik
bilinci
2011
öncesi
ve
2011
sonrası
olmak
üzere
iki
döneme
ayrılır
• Kamu
kurumları
ilk
defa
202
yılı
i=bariyle
siber
güvenlik
zafiyetleri
dolayısıyla
zor
durumda
kalmışjr,
siber
saldırılar
sonrası
görevden
almalar
olmuştur.
• Nerelerde
ne
oranda
kullanılıyor,
outsource
meselesi,
herhangi
bir
kontrol
var
mi?
• Cloud
BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
a
aktaranlar?
12. Yerli/Yabancı
Siber
Savunma
Ürünleri
BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
Yerli
–
Yabancı
Siber
Savunma
Ürünleri
Oranı
Yerli
Ürün
Yabancı
Ürün
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
3%
97%
13. Ülkelere
Göre
Dağılım
60
50
40
30
20
10
BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
0
İsrail
Amerika
Avrupa
Ülkeleri
Diğerleri
Series1
14. Açık
Kaynak
Kod
Sistem
Kullanımı
BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
• Ticari
sistemler
içinde
kullanılan
açık
kaynak
kod
yazılımların
oranı
yaklaşık
olarak
%30
• Bağımsız
olarak
açık
kaynak
kod
yazılım/sistem
kullanım
oranı
%6
• Genel
olarak
açık
kaynak
kodlu
sistemler
daha
fazla
bilgi
ve
uğraşı
istediği
için
bağımsız
kullanım
oranları
oldukça
düşük
çıkmışjr.
15. Siber
Savunma
Sistemlerinde
Arka
Kapılar
• Paranoya
BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
mı
gerçek
mi?
– Yoklama!
• Güvenlik
ürünleri
ne
kadar
güvenilir?
• Her
teknoloji
üre=cisi
üretği
teknolojinin
bir
gün
ulusal
çıkarları
için
kullanacağını
düşünerek
üretmektedir.
– Üre=ci
bunu
düşünmese
de
yaşadığı
ülkenin
kanunları
bunun
talep
etmektedir.
• Arka
kapılar
kimi
zaman
güvenlik
zafiye=
kılığına
bürünür
kimi
zaman
kullanım
kolaylığı
bahanesine
sığınır.
18. Backdoor
Yarışında
Diğer
Ülkeler…
BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
19. #Backdoor
Yerleş=rme
Senaryoları
BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
• Genellikle
yazılımsal
arka
kapılarla
karşılaşırdık
• Yazılımın
herkes
taravndan
kolaylıkla
üre=lmesi
ve
açık
olması
nedeniyle
son
5
yıldır
donanımsal
tabanlı
çözümlerin
tercih
edildiği
görülmektedir.
• Üre=ci
firmayı
zor
durumda
bırakmamak
ve
savunma
taravnda
söz
hakkı
tanımak
amacıyla
üre=ciden
alınan
cihazlar
sınırda
tekrar
açılarak
içlerine
ilgili
arka
kapılar
yerleş=rilmekte
ve
talep
edildiğinde
farklı
kanallardan
bilgi
aktaracak
şekilde
yapılandırılmaktadır.
23. İyi
Niyetli
Arka
Kapılar…
BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
• Bazı
güvenlik
firmaları
uzaktan
erişimi
kolaylaşjrma
amaçlı
geliş=rdikleri
sistemlere
“iyi
niyetli”
tespi=
zor
arka
kapılar
yerleş=rmektedir.
• Bu
=p
networksel
arka
kapılar
yeni
nesil
güvenlik
sistemleri
(Port
Bağımsız
Protokol
Tanıma
Özelliği
olan)
taravndan
istenildiğinde
kolaylıkla
farkedilebilecek=r.
25. Güvenlik
Zafiye=
Kılığına
Bürünmüş
Arka
Kapılar
BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
26. #Heartbleed
Gerçek
mi?
BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
• Hajrlayacak
olursak…
• Çok
kullanılan
açık
kaynak
kodlu
şifreleme
kütüphanesi
OpenSSL’de
çıkan
bu
zafiyet
kullanılarak
uzaktan
tüm
güvenlik
sistemlerini
atlatarak
hedef
işle=m
sisteminin
(mobil/vpn/voip
phone/Linux/VPN
vs)
ön
belleğindeki
hassas
verilere
erişilebiliyordu…
– Son
10
yılda
çıkmış
en
“temiz”
is=smar
edilecek
açık
• Bu
ve
benzeri
açıklıklar
güvenlik
uzmanlarında
ciddi
şüphe
uyandırmaktadır
27. Ağ
Tabanlı
Görünmez
Arka
Kapı
Tasarımı
• Genel
adı
port
knocking
olarak
bilinir
BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
• Daha
çok
uzaktan
özel
durumlarda
port/servis
açmak
ve
komut
çalışjrmak
için
kullanılır
• Güvenlik
duvarı,
IPS
gibi
backbone
sistemleri
üzerinde
de
kurulabilir
bunların
arkasındaki
sistemlerde
de
kurulabilir.
• Dışardan
bakıldığında
tamamen
kapalı
olan
sistem
alacağı
özel
sıralamalı
paketlerle
sahibine
tüm
sistemi
belirli
zaman
dilimi
için
açabilir,
sistemi
uzaktan
silebilir…
28. Pasif
Arka
Kapı
İşlemi
için
Tasarım
BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
29. Port
Knocking
Örnek
BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
30. Nasıl
Tespit
Edilir?
BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
• Snowden
taravndan
sızdırılan
belgeler
detaylıca
incelendiğinde
bu
işin
kolay
bir
tespit
yöntemi
olamayacağı
ortaya
çıkmaktadır.
• Bilgileri
sızdırmak
için
milyonlarca
dolar
yajrım
yapan
bir
güce
karşı
aynı
manjkla
hareket
etmek
en
doğru
çözüm
olacakjr.
• Gelişmiş
ülkeler
aldıkları
her
yabancı
teknolojiyi
üniversite
ve
özel
sektörün
de
içinde
bulunduğu
bağımsız
bir
grup
taravndan
detaylı
teste
tabi
tutar
ve
bu
çalışmanın
çıkjsına
göre
teknolojinin
kullanımına
izin
verir.
31. BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
Çözüm
Önerileri
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
• Kamu
sistemlerine
alınacak
güvenlik
ürünlerinde
kaynak
kodu
paylaşmayı
zorunlu
hale
ge=recek
maddelerin
eklenmesi.
– Yerli
üre=mi
ve
yabancı
firmaların
yerli
Ar-‐ge
merkezlerine
taşınmasına
da
destek
olacakjr.
• Siber
güvenlik
amaçlı
kullanılacak
yazılım/
donanımların
“bağımsız”
firma/kurumlar
taravndan
detay
testlere
tabi
tutularak
ser=fikalandırılması.
– Siber
Güvenlik
Stratji
Belgesi
No:x
32. Çözüm
Önerileri-‐II
BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
• Açık
Kaynak
kodlu
ağ
göze=m
ve
anormalliktespit
sistemlerinin
kullanımı
– Snort,
Suricata,
BroIDS
• Gelişmiş
Loglama
ve
Analiz
Sistemi
– E-‐L-‐K-‐O
(Elas=csearch,
Logstash,
Kibana,
Ossec)
• FPC
sistemlerinin
kullanımı
– Disk
maliye=
33. FPC
–
Full
Packet
Capture
BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
• Ağa
Giren-‐çıkan
tüm
paketlerin
sonradan
kullanılmak
üzere
kaydedilmesi
işlemi
– Disk
kapasitesi
problemi
vardır
• Programlanmış
ağ
ve
güvenlik
sistemleri
(Router,
firewall
IPS
vs
vs)
sadece
belirli
şartlara
uyan
paketleri
yakalama/kaydetme
manjğıyla
çalışjkları
için
RFC
uyumsuz
özel
işlemler
için
üre=lmiş
trafiği
yakalayamazlar.
34. BilişimEM
Bilişim
Zivesi
ZiEvAe
IsENi-‐
TCSEribLimLeIrGe
Siber
GE
Güvenlik
NTüuCvErek
-‐ne
2lyi0k
Sonuç
1-‐
KK22
oo0/nn
1İSff2eeT
ArraaNnnBssUıı
L-‐-‐
22001144
BGA
(BİLGİ
GÜVENLİĞİ
AKADEMİSİ)
-‐
bga.com.tr
• Üre=lemeyen
veya
tüm
kaynak
kod/proje
detaylarına
sahip
olmadan
alınacak
teknolojik
sistemlerle
“gerçek
güvenlik”
sağlanamaz.