Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
Bir siber saldırı gözlemleme sisteminin özellikleri nelerdir, bu konuda ihtiyaçlar nelerdir ve Ossec, Snort, Elasticsearch, Logstash ve Kibana açık kaynak kod uygulamaları ile bu sistemin hayata geçirilmesini anlatan sunum.
GÜVENLİ YAZILIM GELİŞTİRME YAŞAM DÖNGÜSÜ HİZMETLERİ
Güvenli yazılım geliştirme kavramının önemi günümüzde çok iyi anlaşılmış, bu kavram yazılım geliştirme maliyetini, süresini azaltan ve yazılımın kalitesini arttıran bir unsur olarak kabul görmüştür. Ayrıca yazılım kullanımı sırasında ortaya çıkabilecek pek çok güvenlik olayını da kaynağında engellemenin en etkili yoludur.
Yazılım geliştirme süreçlerinin güvenlik odaklı hale getirilmesi için aşağıda detayları verilen hizmet paketleri Biznet Bilişim tarafından sunulmaktadır.
BTRisk Android Mobil Uygulama Denetimi Eğitimi sunumumuz aşağıdaki ana konu başlıklarından oluşmaktadır:
Mobil Uygulama Mimarisi
-Android İşletim Sistemi
-Android Rooting
-Android Güvenlik Mimarisi
-Uygulama Dili Dönüşümleri
-Dalvik Virtual Machine
ARM (Advanced Risk Machines) Mimamrisi
Mobil Uygulama Fonksiyonalitesi
Androdi Uygulama Bileşenleri
Uygulama Erişim İzinleri
Android Hacking Metodları
-Root Kontrolünü Aşma Yöntemleri
-SSL Pinning Atlatma Yöntemleri
-Android Debug Altyapısı
-Kritolu Verilerin Okunması
-IPC (Inter Process Communication) Saldırıları
-Cihaz Üzerinde Saklanan Bilgiler
-Cihaz Loglarından Sızan Bilgiler
Obfuscation (Karmaşıklaştırma) Yöntemleri
Ekran Resmi Çekme ve Recent Apps Ekran Görüntüleri
Kontrolsüz Gönderilen Broadcast Mesajları
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
Bir siber saldırı gözlemleme sisteminin özellikleri nelerdir, bu konuda ihtiyaçlar nelerdir ve Ossec, Snort, Elasticsearch, Logstash ve Kibana açık kaynak kod uygulamaları ile bu sistemin hayata geçirilmesini anlatan sunum.
GÜVENLİ YAZILIM GELİŞTİRME YAŞAM DÖNGÜSÜ HİZMETLERİ
Güvenli yazılım geliştirme kavramının önemi günümüzde çok iyi anlaşılmış, bu kavram yazılım geliştirme maliyetini, süresini azaltan ve yazılımın kalitesini arttıran bir unsur olarak kabul görmüştür. Ayrıca yazılım kullanımı sırasında ortaya çıkabilecek pek çok güvenlik olayını da kaynağında engellemenin en etkili yoludur.
Yazılım geliştirme süreçlerinin güvenlik odaklı hale getirilmesi için aşağıda detayları verilen hizmet paketleri Biznet Bilişim tarafından sunulmaktadır.
BTRisk Android Mobil Uygulama Denetimi Eğitimi sunumumuz aşağıdaki ana konu başlıklarından oluşmaktadır:
Mobil Uygulama Mimarisi
-Android İşletim Sistemi
-Android Rooting
-Android Güvenlik Mimarisi
-Uygulama Dili Dönüşümleri
-Dalvik Virtual Machine
ARM (Advanced Risk Machines) Mimamrisi
Mobil Uygulama Fonksiyonalitesi
Androdi Uygulama Bileşenleri
Uygulama Erişim İzinleri
Android Hacking Metodları
-Root Kontrolünü Aşma Yöntemleri
-SSL Pinning Atlatma Yöntemleri
-Android Debug Altyapısı
-Kritolu Verilerin Okunması
-IPC (Inter Process Communication) Saldırıları
-Cihaz Üzerinde Saklanan Bilgiler
-Cihaz Loglarından Sızan Bilgiler
Obfuscation (Karmaşıklaştırma) Yöntemleri
Ekran Resmi Çekme ve Recent Apps Ekran Görüntüleri
Kontrolsüz Gönderilen Broadcast Mesajları
ProNMS Ağ İzleme ve Log Yönetim Sistemleri, pronms
ProNMS Log Manager, tüm sistemlerin loglarını toplar ve sistemlerde oluşan işlemler hakkında size analiz ve raporlar sunar.
Sistemler Tarafından Üretilen Loglar
ProNMS Log Manager aşağıda listesi olan tüm logları toplayabilir ve analiz edebilir. Ancak ProNMS Log Manager sadece önceden tanımlanmış logları analiz etmez. Esnek altyapısı sayesinde yeni log formatları tanımlayabilir ve esnek raporlama arabirimleri ile bu loglar üzerinde analizler üretebilirsiniz.
İç IP Dağıtım Logları (DHCP Logları)
İnternet Erişim Logları (Proxy Logları)
E-Posta Gönderim Logları
Bilgisayar Oturum Açma – Kapama Logları
Kullanıcı Ekleme – Silme – Yetki Değiştirme Logları
Windows Olay Logları (Event Logları)
Güvenlik Duvarı (Firewall) Logları
Web Sunucu Logları (IIS, Apache)
Ftp Sunucu Logları
Personel Kapı Giriş (Turnike) Logları
Veritabanı Logları
Diğer Tüm Kaynaklardan Gönderilen Syslog lar ve SNMP Trap ler
ProNMS Auditor Tarafından Üretilen Loglar
ProNMS Log Manager aşağıda listesi olan tüm logları toplayabilir ve analiz edebilir. Ancak ProNMS Log Manager sadece tanıdığı logları analiz etmez. Esnek altyapısı sayesinde yeni log formatları tanımlayabilir ve esnek raporlama arabirimleri ile bu loglar üzerinde analizler üretebilirsiniz.
IP Kullanım Logları
İnternet Erişim Logları
USB Kullanım Logları
Yazdırma (Print) Logları
Fotokopi Logları
Tarama (Scan) Logları
Donanım Sökme ve Takma Logları
Yazılım Kurma ve Kaldırma Logları
Dosya Sunucu Kullanım Logları
Admin Paylaşımlarına Erişim Logları
E-Posta Gönderim Logları ve İçerik Arşivleme
Print Screen Alma Faaliyeti Logları
Veritabanı Query Logları
Logların Toplanma Şekilleri
ProNMS Log Manager logların toplanması için birçok sistem ve altyapıya hazır destek sunar.
Dosyalara Yazılan Logların Topluca Import Edilmesi
Dosyalara Yazılan Logların Canlı Olarak Toplanması
Veritabanına Yazılan Logların Düzenli Olarak Import Edilmesi
Syslog ile Gönderilen Logların Toplanması
SNMP Trap ile Gönderilen Logların Toplanması
OPSEC Protokolü ile Logların Toplanması
XML Dosyalarındaki Logların Toplanması
Windows Eventlerine Bağlanarak Logların Toplanması
Dışarıdan Log Gönderimi için Web Servisleri
ProNMS Auditor Tarafından Oluşturulan Logların Toplanması
ProNMS Network Monitor
ProNMS Network Monitor; sunucular, uygulamalar, ağ cihazları ve enerji-altyapı sistemlerinin izlenmesini sağlar. Topladığı verileri raporlar, grafik ve geçmiş analizleri oluşturur. Sizin belirlediğiniz kriterlere uygun şekilde, sorun durumlarında alarm oluşturur ve ilgili kişilere e-posta ve sms gönderir.
Window ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
Bitdefender GravityZone Business Security küçük ve orta ölçekli firmalar için #1 numaralı güvenlik ile
iş istasyonları ve sunucuların kolay merkezi yönetimini birleştiren bir güvenlik servisi çözümüdür.
PRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
BGA Security tarafından her yıl yaklasık olarak 200’e yakın
sızma testi projesi gerçeklestirilmektedir. Bu projeler standart
olmayıp müsterilerin taleplerine göre farklı boyutlarda
olabilmektedir. Bu rapor yapılan çalışmalarda karşılaşılan zafiyetler ve istismar yöntemlerinin istatistiklerini paylaşmak amacıyla hazırlanmıştır.
Fidye yazılımı, kurbanın dosyalarını şifreleyen kötü amaçlı bir yazılım türüdür. Saldırgan, ödeme yapıldıktan sonra
verilerine tekrar erişebilmesi için kurbandan fidye talep eder.
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
Bu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları
(domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta
olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
Ağ haritalama (Enumeration), sızma testi metodolojilerinden biridir. Hedef ile aktif bir bağ oluşturulduğunda ve hedefe saldırıda bulunurken giriş noktasını tespit etmek amacıyla sistemin ağ yapısının detaylı belirlenmesidir:
Açık sistemler ve üzerindeki açık portlar, servisler ve servislerin hangi yazılımın hangi sürümü olduğu bilgileri, ağ girişlerinde bulunan VPN, Firewall, IPS cihazlarının belirlenmesi, sunucu sistemler çalışan işletim sistemlerinin ve versiyonlarının belirlenmesi ve tüm bu bileşenler belirlendikten sonra hedef sisteme ait ağ haritasının çıkartılması Ağ haritalama adımlarında yapılmaktadır.
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Kart Güvenliği İçin Teknik Güvenlik Cihazları
1. MAZARS
BT DENETİM, GÜVENLİK VE
DANIŞMANLIK
Kart Güvenliği İçin Teknik Güvenlik Cihazları
Ateş SÜNBÜL
PCI QSA, CISA, CISM, ISO 27001 LA
PARTNER
Bankacılık Bağımsız
Denetim Kuruluşu
2. 2
P C I S T A N D A R T L A R I
P C I S TA N D A R T L A R I
PCI
Standards
Data Security Standard
(DSS)
PIN Transaction Security
(PTS)
Payment Application
Data Security Standard
(PA-DSS)
3. 3
P C I D S S S T A N D A R T I
P C I D S S N E D İ R ?
PCI DSS denetiminde toplam 12 gereksinim alanı değerlendirilmektedir:
Ağ güvenliği
• Kart bilgisi taşıyan cihazların güvenlik duvarı aracılığıyla korunması
• Standart şifrelerin kullanılmaması ve diğer güvenlik önlemleri
Kart sahibi verisinin korunması
• Verinin korunması
• Veri iletiminin şifrelenmesi
Zafiyet yönetim yapısının oluşturulması
• Anti-virüs önleminin alınması ve düzenli güncellenmesi
• Güvenli sistem ve uygulamalar geliştirmek
Güçlü erişim kontrollerinin uygulanması
• Kart sahibi bilgilerine erişimin kısıtlanması
• Her kullanıcı için ayrı hesap yaratılması
• Kart sahibi bilgilerini taşıyan cihazlara fiziksel erişim güvenliğinin
sağlanması
Ağ yapısının düzenli izlenmesi ve test edilmesi
• Ağ kaynak ve kart verilerine erişimin düzenli izlenmesi ve kontrol
edilmesi
• Güvenlik sistem ve süreçlerinin düzenli olarak test edilmesi
Bilgi güvenliği politikasının sağlanması
• Bilgi güvenliğini adresleyen politikanın hazırlanması
4. 4
P C I D S S K A P S A M I
P C I D S S B İ L E Ş E N L E R İ
Ve / Veya
IssuerAcquirer
Üye İşyeri
Kart Sahibi
Kartı kullanarak
alışveriş yapar
üyesidirüyesidir
Ödeme servisleri
sağlar
Kart basımı
yapar
Aynı veya farklı
bankalar olabilir
5. 5
P C I D S S G E R E K S İ N İ M L E R İ
P C I Q S A V E Ü R Ü N Ö N E R İ M S Ü R E C İ
PCI Qualification Requirements
Dokümanı PCI QSA yetkinlik ve süreç standartlarını tanımlayan birincil dokümandır. İş yapış ve
bağımsızlık hükümlerini barındırır.
2. Kendi ürünü haricinde
ürünleri önermelidir ve
bağımsız olmalıdır.
3. Önerdiğimiz ürünü
almazsanız sizi denetimden
geçiremeyiz demek
YASAK.
1. PCI QSA aşağıdaki servislerden birini veriyorsa bunu
raporda belirtmelidir:
• Application Intrusion detection/prevention systems
• Database or other storage solutions
• Encryption solutions
• Security audit log solutions
• File integrity monitoring solutions
• Anti-virus solutions
• Vulnerability scanning services or solutions or
network firewalls
6. 6
P C I D S S G E R E K S İ N İ M L E R İ
E N Ç O K S O R U L A N Ü R Ü N L E R
Ağ Sınırlandırma Ürünleri
Log Yönetim Ürünleri
7. 7
P C I D S S G E R E K S İ N İ M L E R İ
G E R E K S İ N İ M 1 – A Ğ S I N I R L A N D I R M A
ROUTER
FIREWALL
PERSONNAL
FIREWALL
Ağ Sınırlandırma Kontrolleri
8. 8
P C I D S S G E R E K S İ N İ M L E R İ
G E R E K S İ N İ M 1 – G Ü V E N L İ K D U VA R I
Magic Quadrant’ta yer alan güvenlik duvarı almak Denetim için mecburi midir?
Açık kaynak kodlu ürünler de
gereksinimleri karşılamaktadır !!
9. 9
P C I D S S G E R E K S İ N İ M L E R İ
G E R E K S İ N İ M 1 0 – D E N E T İ M İ Z L E R İ
??
10. 10
P C I D S S G E R E K S İ N İ M L E R İ
G E R E K S İ N İ M 11 – G Ü V E N L İ K T E S T L E R İ
Kötü mü? Hayır !!
11. 11
P C I D S S G E R E K S İ N İ M L E R İ
Ö Z E T L E …
• PCI DSS ürüne bakmaz kontrol yerinde midir? şeklinde sorgular…
• Denetçiniz ürün önerirken bağımsızlığını etkilememelidir.
• Ağ segmentasyonu mecburi değildir !!
• Açık kaynak kodlu ürünlerin artı ve eksi yanlarına hakim olarak kontrolleri icra
edin.
• Ürüne yatırım yapmak yerine süreç iyileştirmek daha maliyet etkin bir çözümdür…
12. İLETİŞİM BİLGİLERİ
Mazars Denge
Hürriyet Mah. Dr. Cemil Bengü
Caddesi Hak İş Merkezi No:2
Çağlayan Kağıthane
İstanbul, Türkiye
T: 0212 296 51 00
www.mazars.com.tr