#4G LTE ve 5G gibi yeni nesil iletişim teknolojileri sayesinde IP üzerinden ses ve video iletişiminin artması ile veri zafiyeti ve güvenlik eksikleri, IP altyapısının doğası da düşünüldüğünde, ana endişe konuları haline gelmiştir. IP tabanlı yeni iletişim teknolojileri, tüketicilerin iletişim alışkanlıklarından, kurumların altyapılarına ve iletişim sağlayıcıların iş modellerine kadar kapsamlı bir dönüşüme neden olmaktadır. IP tabanlı bu sistemler, maliyet avantajı, operasyon ve kurulum kolaylığı, lokasyon bağımsızlığı gibi avantajlar getirmesinin yanında ciddi güvenlik risklerini de beraberinde getirmektedir. Bu yüzden güvenli IP iletişiminin en önemli amacı, uygulama seviyesi ataklara yoğunlaşmak olmalıdır. NOVA çözümümüz ile zafiyetleri tespit edip, ataklara karşı önlem alabilir ve güvenli medya iletişimi sağlayabilirsiniz.
Artık savaş başlamadan siber istihbarat ile savaşlar kazanılıyor. Masa başı değil, klavye başından rejimler ve yöneticiler değişiyor.
Ülkemizde askeri alanda ciddi yatırım ve çalışmaları olan Aselsan, Roketsan ve Havelsan gibi kuruluşlarımızın da benzer yatırımlar yapmasını isteriz.
Asker, polis, bürokrat v.s. cep telefonlarında savaş durumunda olduğun ülkeye ait uygulama, yazılım, donanım olduğu sürece atacağın her adım boşluğa atılmış bir yumruktur.
Ülkelerin siber silah depoladığı bir ortamda ülkemizde 0 Day zafiyet tespit ederek kullanılır hale getiren araştırmacılar ödüllendirileceğine silah sattığı gerekçesi ile mahkemelik oluyor.
Kompleksten kurtulmalıyız. Hem uluslararası kalitede yazılımlar geliştirebilir hem de güvenliğini sağlayabiliriz. Yeter ki kamu ve özel sektör aynı hedefe kilitlensin.
Siber güvenlik alanında yetişmiş personel bulmak çok zor bir hal almışken, özellikle kamuda 4 yıllık mezuniyet ve KPSS kriterleri eldeki kaynakları heba etmek anlamına geliyor.
Sızma testi kısaca; ağ, sistem ve uygulamaların siber saldırganlar tarafından kullanılan araç ve teknikler kullanılarak test edilmesidir.
Bu sayede var olan güvenlik açıkları ve bunların oluşturduğu tehlikeler önceden tespit edilip gerekli önlemler alınabilmektedir.
Bu dosyada; Sızma testinin amacı, Sızma testi nasıl yapılır, Sızma testinin raporlanması, dikkat edilmesi gereken noktalar, Sızma testi sürecinde yapılması gerekenler, Sızma testi yaklaşımları, Tandem, Zafiyet taraması, Zafiyet yönetimi gibi başlıklara yer verilmektedir.
Dünyada VoIP ağlarına olan ataklar artarak devam ediyor.
Erişim teknolojilerdeki jenerasyon değişimi ve IPv6’nın yaygınlaşması ile birlikte VoIP’in kullanımı artmakta ve bu artışa paralel olarak birçok dolandırıcılık ve zafiyetlerle karşılaşılmaktadır.
Netaş Nova Güvenlik Ailesi Ürünleri ile güvendesiniz.
Artık savaş başlamadan siber istihbarat ile savaşlar kazanılıyor. Masa başı değil, klavye başından rejimler ve yöneticiler değişiyor.
Ülkemizde askeri alanda ciddi yatırım ve çalışmaları olan Aselsan, Roketsan ve Havelsan gibi kuruluşlarımızın da benzer yatırımlar yapmasını isteriz.
Asker, polis, bürokrat v.s. cep telefonlarında savaş durumunda olduğun ülkeye ait uygulama, yazılım, donanım olduğu sürece atacağın her adım boşluğa atılmış bir yumruktur.
Ülkelerin siber silah depoladığı bir ortamda ülkemizde 0 Day zafiyet tespit ederek kullanılır hale getiren araştırmacılar ödüllendirileceğine silah sattığı gerekçesi ile mahkemelik oluyor.
Kompleksten kurtulmalıyız. Hem uluslararası kalitede yazılımlar geliştirebilir hem de güvenliğini sağlayabiliriz. Yeter ki kamu ve özel sektör aynı hedefe kilitlensin.
Siber güvenlik alanında yetişmiş personel bulmak çok zor bir hal almışken, özellikle kamuda 4 yıllık mezuniyet ve KPSS kriterleri eldeki kaynakları heba etmek anlamına geliyor.
Sızma testi kısaca; ağ, sistem ve uygulamaların siber saldırganlar tarafından kullanılan araç ve teknikler kullanılarak test edilmesidir.
Bu sayede var olan güvenlik açıkları ve bunların oluşturduğu tehlikeler önceden tespit edilip gerekli önlemler alınabilmektedir.
Bu dosyada; Sızma testinin amacı, Sızma testi nasıl yapılır, Sızma testinin raporlanması, dikkat edilmesi gereken noktalar, Sızma testi sürecinde yapılması gerekenler, Sızma testi yaklaşımları, Tandem, Zafiyet taraması, Zafiyet yönetimi gibi başlıklara yer verilmektedir.
Dünyada VoIP ağlarına olan ataklar artarak devam ediyor.
Erişim teknolojilerdeki jenerasyon değişimi ve IPv6’nın yaygınlaşması ile birlikte VoIP’in kullanımı artmakta ve bu artışa paralel olarak birçok dolandırıcılık ve zafiyetlerle karşılaşılmaktadır.
Netaş Nova Güvenlik Ailesi Ürünleri ile güvendesiniz.
Her gün değişen kullanıcılara internet hizmeti mi sunuyorsunuz? 5651 sayılı yasa ile sistemdeki kullanıcılarınızın kullanım kayıtlarını veya IP atamalarını tutmanız mı gerekiyor?
Yasanın tüm gerektirdiklerini karşılayan, yönetimi kolay ve özelleştirilebilir bir loglama sistemi sunuyoruz.
Secure WLAN Teknolojisi
Otel, hastane, iş merkezi, misafirhane, restaurant, okul, kampüs gibi ortak internetin kullanıldığı alanlarda, illegal internet kullanımının engellenmesi ve takip edilmesi adına yürürlüğe giren 5651 yasası, ortak internet kullanımı sunan tüm işletme sahiplerine, sistemleri üzerinden internetten faydalanan tüm kullanıcılar için raporlama yapabilen bir internet kullanım geçmişi tutmalarını zorunlu hale getiriyor.
Bu yasa ile, tüm kullanıcıların internet erişimleri ve ziyaret ettikleri sayfalar bir donanım ve yazılım kombinasyonu ile takip edilmek ve kayıt altına alınmak zorunda olacak.
Cenetric olarak, geleceği önceden gören ekibimizle oluşturduğumuz çözümde, kullanıcılarınızın web erişimlerini düzenleyen ve kontrol altında tutan loglama sistemini, efektif video, ses ve data paylaşımına olanak sağlayan tek bir cihaz üzerinden sunuyoruz.
Temel Özellikler
Sunduğumuz merkezi kontrol sistemi ve hotspot çözümü özellikle kurumsal sektörde otel, restoran, kampüs ve havalimanı terminalleri gibi müşteri, misafir ve çalışanları na internet erişimi sunan işletmeler için özelleştirilmiş bir sistemdir.
Serbest Dolaşım (Roaming)
IAPP (Internet Access Point Protocol), bağlı olan kullanıcılarınızın access pointler arasında serbest dolaşımına izin verir.
Akıllı Ağ Yönetimi
Sunduğumuz EAP protokollü CAPWAP (Control and Provisioning of Wireless Access Points) hizmeti ile, varsayılan ağlarda bağlı olan access point cihazları tespit edilerek her birinin IP adresleri ağda tanımlandığı şekilde, otomatik olarak değiştirilir. Üstelik tüm yarlar web arayüzü veya SNMP protokolü üzerinden yapılabilir.
Guruplar ve Servis Kalitesi
Oluşturulan sınıflar ile sınıflandırılmış veya kategorize edilmiş erişim hizmetleri sunabilirsiniz. 8 adet gurup seçeneği, en efektif şekilde gurup ve erişim kategorileri belirlemenize olanak sağlar.
Bunun dışında, sistem içerisinde 4 ana kategori altında (video, ses, arka plan ve performans) sınıflandırma ve ölçeklendirme yapılabilir. Her bir gurup, kendisine bağlı olan erişim alanı ile tanımlanır; iyi belirlenmiş kurallar ile her bir erişim alanı guruba belirlenmiş kurallar çerçevesinde erişim sunar. Örneğin, VoIP olarak isimlendirilen bir gurup, kendisine ait olarak belirlenmiş access point cihazlarının bulunduğu alan içerisinde yine önceden saptanmış WiFi telefonlarını yönetebilir.
Firewall ve Kurallar
Firewall'da tanımlanmış güvenlik dereceleri, hiyerarşik olarak "en düş
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
Siber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
Tedarikçilerden kaynaklı siber güvenlik risklerinin belirlenmesi konusunda verdiğimiz danışmanlık hizmeti kapsamında düzenlenen 2 günlük çalıştaya ait giriş sunumudur.
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
IDC Security Roadshow etkinliğinde “Yolu Güvenle Geçmek” sunumumuz ile güncel tehditler, 2017 öngörülerimiz ve bunlara yönelik geliştirdiğimiz KoçSistem Toplam Güvenlik Yaklaşımımız ile yer aldık.
5. NOVA
ÜRÜN
AİLESİ
V-SPY
VOIP Zaafiyet Tespit, Güvenlik ve Çağrı Takibi
VOIP Zaafiyet Tespit ve Pentest
Raporu
VOIP ağı bileşenlerindeki zafiyet
tespitlerinin yapılarak risklerin
raporlanması.
VOIP Güvenlik Duvarı ve Yönetim
Aracı
VOIP ağı bileşenlerindeki zaafiyet
ve risklerin tespitinin yapılarak
raporlanması ve çözüm
önerilerinin sunulması
Makine Öğrenme ve
Yapay Zeka
V-GATE
TMS
VOIP Çağrı Takip Aracı
VOIP ağındaki çağrıların detaylı
olarak kullanılan cihazlardan
bağımsız olarak analiz
edilebilmesi
FMS
VOIP Trafik Profilleme
VOIP trafiğinin makine ve
derin öğrenme teknikleri ile
profil oluşturularak
anomali durumunda
güvenlik duvarının
tetiklenmesi
MGP
W-SPY
W-GATE
Güvenli
İletişim
WEB Zaafiyet Analizi ve
Sızma
Web zafiyetlerini tespiti,
raporlanması ve çözüm
önerilerinin sunulması
WEB Uygulama Güvenlik
Duvarı
Web ataklarının tespitleri
ve önlenmesi
Güvenli İletişim
• Sesli
• Görüntülü
• Yazılı
• Tahta ve Dosya Paylaşımın
şifreli olarak yapılmasını
sağlayan müşteri
lokasyonunda
konumlandırılmış
uygulama
NOVA Ürün Ağacı
7. Yerli ve Milli Ürün Anlayışı
Ürünlerimizin kendi ARGE ekiplerimizle tarafından %100 yerli ve Milli kaynaklarla
geliştirilmesinden gurur duyuyor ve bunu tescillendiriyoruz.
8. HIZLA ARTMAYA DEVAM EDİYOR
Telekom Teknolojisinin 3G’den 5G’ye dönüşümü, ve bu dönüşüm ile
birlikte mobil altyapılarda dahi VOIP altyapısının kullanılması,
operatörlerin hem bireylere hem de kurumlara yönelik IP üzerinden
ses servislerini arttırması bu dönüşümü hızlandırmıştır.
2021 yılında VOIP trafik büyüklüğünün 140 Milyar $ olması
beklenmektedir
VOIP Dönüşümü
9. Türkiye Pazarı VoIP Dönüşümü
2015 2016 2017
750,419 1,031,498 1,548,237
10,742,638 10,046,061
9,760,207
VOIP Analog-Digital 2003 Yılında Alternatif Operatör
lisanslarının BTK tarafından dağıltılması ile
birlikte Analog ve Digital Sabit hatlardan
VoIP teknolojisine dönüşüm başlamış oldu.
Özellikle Büyük Operatörlerin 2015 yılından
sonra VoIP ürün yelpazisini arttırması ve
dönüşüme hız vermesi ile ;
2015 – 2017 yılı sonu arasında VOIP abone
sayısı %100 artarak 1,5 Milyon adedi
bulmuştur. Önümüzdeki 5 sene içinde
toplam 4 Milyon aboneliğin bu dönüşümü
tamamlamış olması beklenmektedir.
VOIP Dönüşümü
10. Dünya
Telekomünikasyon
Dolandırıcılığı
38,1Milyar $
VoIP Ağlarına
Saldırı Zararı
29,39Milyar $
Trafik Hırsızlığı – PBX Hacking
Bilgi Hırsızlığı ve Değiştirilmesi
Dinleme
Ses Kalitesinin Bozulması
Sahte Numaralardan
Korsan Arama
Servislerin Devre Dışı
Bırakma, Yavaşlatma
Premium Servis Aramaları
Roaming
Sisteme Sahte Kayıtla Servis Kullanımı
En Çok Yapılan Dolandırıcılık Türleri
11. • Siber Güvenlikte Geleneksel CIA (Confidentiality, Integrity, Availability
Gizlilik, Bütünlük ve Erişebilirlik) fraudları engellemek için yetersiz kalmaktadır.
IPSec, VPN, TLS gibi güvenlik teknolojileri iletişim gizliliği ve veri bütünlüğü sağlar. Bununla
birlikte, bu teknolojiler, uygulama seviyesinde atakları ve davranış analizi gerektiren
dolandırıcılık olayların tespitini ve önlenmesini karşılayamaz.
Sistemin etkin güvenliği ancak sistemi gerektiği durumlarda çok iyi yönetebilmekten
geçmektedir. Bu yüzden tespit kadar önleme mekanizmalarının da mevcudiyeti önem arz eder.
Dolandırıcılık senaryoları, CIA kategorilerinin hiçbiriyle eşleşmemektedir.
• Yeni Siber Güvenlik Modeli ise CIAF (Confidentiality, Integrity, Availability,
Fraud) olarak konumlanmaktadır.
NOVA V-Gate çözümü, davranış analizi ile dolandırıcılık faaliyetlerinin tespitini yapmakta ve
anında önleme mekanizması ile aksiyonu (şüpheli çağrıların otomatik gerçek zamanda
düşürülmesi, IP, port, numara, VoIP parametrelere göre çağrıların belli veya belirsiz zaman için
bloklanması vb.) otomatik alabilmektedir
11
Dolandırıcılık Önleme Modeli
12. • Güvenlik, VoIP Hizmeti Sağlayan ve VoIP altyapısı kullananla için çok önemldir.
• Genellikle SIP ve VoIP network güvenliği için standart IP Firewall’lar kullanılır fakat bu yetersizdir. Bazen de güvenik
için
- Session Border Controller
- Üzerinde gömülü Güvenlik Uygulamaları olan SIP Network Bileşenleri kullanılır.
• Yine de SIP ve VoIP güvenliği için yetersizdir.
- SBC’lerin birçok fonksiyonu olmasına rağmen kalite, verimlik odaklıdır ve güvenlik odağı yoktur.
• Güvenli bir SIP ve VoIP Network’ü için
- Davaranış analizi içeren IDS/IPS fonksiyonlarına sahip SIP VoIP Uygulama Firewall’una ihtiyaç vardır.
- Ayrıca açıkların tespiti amaçlı düzenli penetrosyon testlerine ihtiyaç duyulmaktadır.
VOIP Network Güvenliği
13. Ürün Konumlandırmamız
Telco Op.
Uluslararası, Yurtiçi Sabit
ve Mobil Hatlardan
yapılan ve bu yönlere
doğru yapılan çağrılar
Telekom
Operatörünün TDM,
Mobil ve VOIP
Şebekesi
Tüm Çağrı Akışını
Uçtan uca cihazdan
bağımsız olarak analiz
edebilme
Makine Öğrenme ile
Çağrı Trafiği Profilleme
ve Anomali tespiti ile
V-GATE tetikleme
VOIP Atak tespit,
Önleme ve Çağrı
Yönetimi
Kamu Kurum ve
Kuruluşları
Bankalar ve Çok
Şubeli Kurumlar
Çağrı Merkezleri
Kurum İçi
Güvenli ve
Şifreli
İletişim
14. Gateways
OPERATOR VOIP NETWORK
SBC
FIREWALL
VOIP Switch
VPN SWITCH
VOIP Switch
VOIP Switch
MOBİL OP.
ULUSLARARASI
BAĞ.
DİĞER SIP
TRUNK
MÜŞTERİLERİ
DİĞER SABİT OP.
TTVPN
SANAL SANTRAL
VPN SWITCH
SANAL SANTRAL
MÜŞTERİLERİ
INTERNET
Genel Müdürlük
Bölge Müdürlüğü
Şube 2
Şube 3
IP BBX
IP BBX
TTVPN Media
Gw
Media
Gw
Media
Gw
Şube 1
Müşteri Network’ü
X
X
X
VOIP Network Topolojisi -1
15. Gateways
OPERATOR VOIP NETWORK
SBC
FIREWALL
SIP Trunk
VOIP Switch
VPN SWITCH
VOIP Switch
VOIP Switch
Genel
Müdürlük
Bölge
Müdürlüğü
Şube
1
Şube
2
Şube
3
IP
BBX
IP
BBX
Med
ia
Gw
Med
ia
Gw
Med
ia
Gw
SIP TRUNK
MÜŞTERİ
NETWORK
MOBİL OP.
ULUSLARARASI
BAĞ.
DİĞER SIP
TRUNK
MÜŞTERİLERİ
DİĞER SABİT OP.
TTV
PN
SANAL SANTRAL
VPN SWITCH
SANAL SANTRAL
MÜŞTERİLERİ
INTERNET
VOIP Network Topolojisi -2
17. V-GATE Yetenekleri
SALDIRI TESPİT VE
ÖNLEME
FRAUD TESPİT ve
ÖNLEME
OPERASYONEL
YÖNETİM
VERİ ANALİZİ
DOS / DDOS
• Aynı IP veya IP gruplarından
gelen saldırılar
• Farklı IP veya IP gruplarından
gelen saldırılar
• Aynı kullanıcı veya kullanıcı
grubundan gelen saldırılar
• Aynı kullanıcıya veya kullanıcı
grubuna yönelik saldırılar
FUZZING
SIP ANOMALY
• Brute Force
• Enumeration
• Bye/Cancel Tear Down
• CLI Spoofing
TRAFFIC FRAUD
• Çok Fazla Hops Algılama
• Yanlış Yanıt Rotası
• Güvenilir / Güvenilmeyen Rota
Esnek Kural Tabanlı IDS / IPS
sistemi
• Arayan / Callee Grubu
• Önek Grubu / Ülke Kodu
• Çağrı Tarihi
• Toplam Çağrı süresi
• Maksimum Kal süresi
• Çağrı Sayısı
• Eşzamanlı Çağrı Sayısı
Otomatik Algılama ve Önleme
Dolandırıcılık Sistemi
Makine Öğrenme Yöntemiyle
Davranış Analizi
Dolandırıcılık Bildirimleri için
Gelişmiş Günlük ve Alarm
Sistemi
E-posta, SMS, anons veya alarm
sistemi ile bilgilendirilmesi
Dolandırıcılık tespiti
Dolandırıcılık çağrılarının
sonlandırılması
VoIP
MONITORING
Çağrı Takibi
• Başarılı çağrılar
• Hata Kodu ile Sonlanan Çağrılar
• Başarısız aramalar
• Nova V Gate IPS tarafından
sonlandırılan / Engellenen
aramalar
Gelişmiş Raporlama
• Belirli bir zaman aralığında
arama durumunun izlenmesi
• Arama Grubuna GöreArayan /
Arayan Organizasyon, Arayan /
Arayan Önek Grubu, Çağrı
Sonlandırma, Çağrı Yönü,
Yönlendirme, Çağrı Tarihi
Esnek Politika Kural Editörü
• Arayan / Aranan Numara
• Kullanıcı / IP Grupları
• Alan Adı
• Mesaj türleri
• Çağrı yönü
• SIP başlıkları
• SDP Medya Bilgileri (Codec türü,
medya özellikleri vb.)
Beyaz Liste
• VGATE'nin tespit ve önleme
mekanizmasından bazı özel
çağrıları koruma
Calleer / Callee Organizasyonu
• Kullanıcı Bazlı çağrı ayırma
• Trunk Bazlı çağrı ayırma
• Çoklu Bağlantı Yapısı
CDR verileri üzerinde istatistiksel
veri analizi
Şüpheli çağrıları belirleme
Dolandırıcılık Senaryolarını
Belirleme
Kullanıcı tabanlı davranış analizi
• Arayan / Callee (Organizasyon /
grup / kategori)
Çağrı süresi
Çağrı yönü
Çağrı Tarihi (İş Saatleri, İş
Saatleri Dışı, Tatiller, Haftaiçi,
Hafta Sonu, vb.)
18. Çağrı Durum İzleme ve Anlık Kalite Kontrol
Cevaplı Çağrılar
Cevapsız Çağrılar
Tamamlanmayan Hatalı Çağrılar
V Gate IPS (Bloklanan) Çağrılar
VoIP Monitoring
19. Fraud Tespit ve Aksiyon
IDS Esnek Kural yapısı ile veri
analizi ile tespit edilen her tip için
kural yazabilme
Fraud olarak tespit edilen aktif ve
sonraki çağrılar üzerinde
aksiyonlar
Alarm/Log
Bloklama
Çağrı Düşürme
Dolandırıcılık Tespit Ve Önleme
20. Çağrı Trafiği Yönetimi
Kod Mesaj Anlamı
Mesaj
sayısı
403 Forbidden 33
404 Not Found 2255
408 Request Timeout 27
415 Unsupported Media Type 3
480 Temporarily Unavailable 13165
482 Loop DetMGPed 2000
484 Address Incomplete 13
486 Busy Here 5426
488 Not Acceptable Here 32
500 Server Internal Error 46
501 Not Implemented 46
502 Bad Gateway 42
503 Service Unavailable 380
504 Server Time-out 2
603 Decline 4
403
0.14%
404
9.61%
408
0.12%
415
0.01%
480
56.08%
482
8.52%
484
0.06%
486
23.11%
488
0.14%
500
0.20%
501
0.20%
502
0.18%
503
1.62%
504
0.01%
603
0.02%
403
404
408
415
480
482
484
486
488
500
501
502
503
504
603
Yüksek sayıda hata kodları incelenip önleyici aksiyonlar alınabilir.
21. Operasyonel Yönetim
Tespit:
XXXX için yapılan V-GATE REST Web Servis
arayüzleri geliştirmeler ile CRM uygulamaları
entegre edilebilir hale getirildi.
V-GATE’den sağlanan rest web servis yöntemlerinin
kullanarak; XXXX kendi CRM uygulaması tarafında
yapılacak geliştirmeler ile operasyonel takip ve
yönetim sağlayabiliyor.
Örnek; XXXX müşterisi, aramasının neden düştüğü
öğrenmek için çağrı merkezini aradığında, CRM
üzerinden V-GATE’de neden çağrının düştüğünün
görüntülenmesi, ilgili IPS’in durdurulması veya
kaldırılması, yeni IDS’ler eklenmesi
23. OrtalamaÇağrıSüresi(sn)
Saat Dilimi
Aynı saat diliminde
Kademe-5 yönüne doğru
F1 Fraud Senaryosu
gerçekleştiği görülmektedir.
VERİ ANALİZİ – Kademe Bazında Saatlik Arama
Süresi
Not: 13 Temmuz - 28 Ekim arasındaki trafik verileridir.
24. Şüpheli Çağrı
Durumu
Şüpheli Çağrı
Durumu
F4 F4
F4 - Belli bir kademeye doğru, belli bir zaman diliminde aşırı arama sayısı
VERİ ANALİZİ – Çağrı Sayısı Modellemesi ile
Dolandırıcılık Tespiti
Tespit: K5 yönüne doğru yapılan aramaların saatlik çağrı sayı dağılımı görülmektedir.
Arama sayıları belirli saatler (20.00-03.00) arasında normal akışından çok saptığı için şüpheli olabileceği düşünülmektedir.
Not: 13 Temmuz - 28 Ekim arasındaki trafik verileridir.
K5, en yüksek ücretli uluslararası arama kademesidir
25. Şüpheli Çağrı
Durumu
F5
F5 - Belli bir kademeye doğru, belli bir zaman diliminde aşırı arama süresi
VERİ ANALİZİ – Çağrı Süresi Modellemesi ile
Dolandırıcılık Tespiti
Tespit: K5 yönüne doğru yapılan aramaların saatlik çağrı süre dağılımı görülmektedir.
Arama süreleri belirli saatler (21.00-24.00) arasında normal akışından çok saptığı için şüpheli olabileceği düşünülmektedir.
Not: 13 Temmuz - 28 Ekim arasındaki trafik verileridir.
26. Not: 13 Temmuz - 28 Ekim arasındaki trafik verileridir.
Tespit:
Dolandırıcılık: IDS ile tespit edilip, IPS ile aksiyon alınan çağrıların büyük çoğunluğu K5 yönüne doğru yapılan çağrılardır
Trafik İzleme: K3_GSM, K4_GSM ve K5 yönlerine doğru yapılan aramaların cevapsız çağrı yüzdesi oldukça yüksek olduğu görülmektedir.
Aksiyon/Öneriler:
Dolandırıcılık: K5 yönüne doğru yapılan çağrılar için saldırı analizinin detaylandırıldı ve V-GATE üzerinde gerekli kurallar yazıldı.
Trafik İzleme: Tamamlanmayan ve cevapsız olan çağrıların yüksek kademeli yerlere yapılmasının nedenlerinin araştırılması ve bu problemlerin azaltılması
İzleme: Cevapsız
çağrı oranı fazla olan
kademeler
Dolandırıcılık:
NOVA VGATE
tarafından
sonlandırılan
çağrılar IPS
VERİ ANALİZİ – Kademe Bazlı Çağrı
Durumu
0.00
5.00
10.00
15.00
20.00
25.00
30.00
35.00
40.00
45.00
50.00
K1 K1_GSM K2 K2_GSM K3 K3_GSM K4 K4_GSM K5
KADEME BAZLI ÇAĞRI SONLANMA SAYISI DAĞILIM YÜZDESİ
CEVAPLI CEVAPSIZ TAMAMLANMAYAN IPS
27. V-GATE tarafindan
tespit edilen şüpheli
çağrı
IPS`etakılmasayısı
12 nolu kural:
Mesai saatleri dışında yapılan 40dk.lık aramaları tespit et fakat çağrıyı engelleme
VERİ ANALİZİ – Şüpheli Çağrıların Tespit Edilme
Durumu *15/09/2016 Saat 11 de XXXX`in kendi post
process Fraud sistemi ile sonradan tespit edilen
Fraud çağrısı V-GATE ile 12 nolu IDS kuralı
tarafından anında tespit edilmiş ve IPS`e 5 kez
takılmış (Engelleme modülü). IDS kuralı sadece
izleme amaçlı olduğundan çağrı V-GATE
tarafından raporlanmış fakat engellenmemiştir
28. VERİ ANALİZİ – 29 Aralık XXXX Fraud Tespit-
Uganda
29 Aralıkta XXXX tarafından 02242218451 numarasından Uganda`ya doğru bir Fraud yapıldığı raporlanmıştır.
Grafikte V-GATE’in FRAUD
çağrısını tespit ettiği
görülmektedir. Saat
20.10dan 21.20ye kadar
V-GATE tarafından
toplamda 23 kez
engellenmiştir. Fakat
Engelleme blok süresi kısa
olduğundan (10dk) çağrı
aralıklarla sürdürülmüştür.
29. VERİ ANALİZİ – 1 Mart XXXX Fraud
Tespit-Bulgaristan
1 Martta TurkNET tarafından 02125099714 numarasından Fraud yapıldığı raporlanmıştır.
Grafikte V-GATE’in FRAUD
çağrısını tespit ettiği
görülmektedir. Saat 20.36
da ilk çağrı sonlandırılmış
devam eden 1 saatte
yapılan çağrılar da (8
adet) engellenmiştir.
3
1 1
2
1
0
0.5
1
1.5
2
2.5
3
3.5
20:30:00 20:40:00 21:20:00 22:40:00 23:10:00
IPSTakılmaSayısı
Engellenen Çağrı Saatleri
Engellenen Çağrılar
2448 2429
0
500
1000
1500
2000
2500
3000
20:36:32 22:44:32
ÇağrıSüresi
Çağrı sonlanma Saati
Sonlandırılan Çağrılar
30. ÇAĞRI TRAFİK ANALİZİ
CEVAPLI
ÇAĞRILAR
41.97%
CEVAPSIZ
ÇAĞRILAR
41.52%
TAMAMLANMAYAN
ÇAĞRILAR
16.21%
IPS
0.30%
Tespit:
Aramaların %58’si cevapsız ve tamamlanmayan çağrılardan oluşmaktadır.
Yönlendirme, servis uygunsuzluğu, geçici uygun olmama, adres bilgisi
hatası, karşı tarafın meşgul olması vb. bu durumları oluşmaktadır.
Cevapsız çağrılar; arayanın çağrı cevaplanmadan kapatması, arananın
cevaplamadığı ya da cevaplayamadığı (geçici uygun olmama, meşgul
olma) durumları kapsamaktadır. Ayrıca arayanın çağrıyı başlattıktan kısa
bir süre içerisinde bilerek sonlandırma davranışı da vardır.
NOVA V-Gate tarafından sonlandırılan şüpheli çağrılar % 0,3 tür.
Aksiyon/Öneriler:
%16 Tamamlanmayan çağrıların detaylı analiz sonrası alınacak aksiyonlar
ile kaynakların etkin kullanımı ve müşteri memnuniyeti artışı sağlanabilir.
%41 Cevapsız çağrı analizinde arayan davranışı, uluslararası fiyat
tarifesinin analizi ve daha ucuz olabilecek servislerin/çözümlerin
geliştirilmesinin önemini göstermektedir.
Olası V-Gate IPS false positive i önleme adına ek detaylı kurallar veri
analizi sonrası çıkarılmıştır.
Not: 13 Temmuz-28 Ekim – 108 günlük veri analizi
* Tamamlanmayan ve Cevapsız Çağrıların detaylı analizi
eklerde bulunmaktadır.
32. Güvenlik tehdit simülasyon araç ve
modülleri
Keşif
Kullanıcı Telefon DoS/DDoS
Tear Down – Çağrı Kesme
Protokol Bulanıklaştırma (Fuzzing)
Araya Girme (Man in the middle)
Operasyonel Yönetim Testleri
Trafik Üreteci, Stres ve Kapasite Testleri
NOVA V Spy ile VoIP Sızma Testi
32
VoIP Pentest Hizmetleri – Zafiyet Tespiti
33. EXPLOID REPORTING
VoIP Security Scanner
Ağ ve VoIP Sistem taraması, SIP DDoS, Brute Force,
Fuzzing, ANI Spoofing
Protokol uyumluluk ve Stres testleri
VoIP trafik testleri ve otomatik servis test
Güvenlik önlemlerine ilişkin detaylı raporlar
Esnek ve modular yapı
Otomatik VoIP Sızma Test Aracı
Çok fonksiyonlu DDoS, Bulanıklaştırma Atakları
Zafiyet Alanları için Otomatik Raporlama Mekanizasması 33
VoIP Pentest Hizmetleri – Zafiyet Tespiti
34. • ARP Zehirlenmesi (ARP Poisoning) saldırısı ile sinyalleşme ve ses trafiği ele geçirilebiliyor. Aktif çağrılar düşürülebildiği gibi çağrı ile ilgili bilgiler
toplanabiliyor.
• TFTP üzerinden telefonların konfigürasyon dosyaları ele geçirilebiliyor. Sistemin çalışma yapısı ve içeriği böylece çıkarılabiliyor.
• OPTIONS mesajları kullanarak sistemde keşif yapılıyor. Atak yapılabilecek sistem bileşenleri bulunabiliyor.
• Telefon bilgileri ele geçirilip izinsiz çok yüksek ücretli numaraları sahte aramalarda tespit ve önleme mekanizmalarının bulunmadığı tespit
ediliyor.
• Farklı mesajlar kullanılarak Telefon DoS , Telefon DDoS yapılıp sistemin isteklere cevap vermesi engelleniyor. (TCP ConnMGP, SIP ve SYN
saldırılarıyla.)
• Caller ID spoofing için Trunk sahteciliği yapılabiliyor. Bu sayede trafik hırsızlığı ve fatura dolandırıcılığı yapmak mümkün.
• Müşteriye ait telefon numarası ile banka personeline ait telefona ve çağrı merkezine doğru arama gerçekleştirilebiliyor.
• Banka personeli gibi bankaya ait telefon numaralarından müşterilere arama gerçekleştirilebiliyor.
• Web Servisleri üzerinden bazı kritik bilgilere erişim sağlanarak çok daha etkili atak senaryoları geliştiriliyor.
• VoIP sunucu ve ağ cihazlarındaki servislerin şifre deneme saldırılarına açık olduğu görülüyor.
• Sistemin, iç ağdan başlatılan Telefon DDoS/DoS ataklarına açık ve korunmasız olduğu tespit ediliyor.
• VoIP SIP Santral uygulaması üzerinde servis alan kullanıcıların santral ile bağlantısının koparılabildiği, aktif aramaların düşürülebildiği görülüyor.
• VoIP altyapısına gerçekleştirilecek bir saldırıya karşı izleme ve engelleme amaçlı bir çözümün bulunmadığı tespit ediliyor.
• Sistemlerin esnek ve detaylı çağrı trafiğini analiz edemedikleri, model çıkaracak yapıları olmadığı tespit ediliyor. Bu da sistemin daha etkin
kullanımı için gerekli yapılandırma ve konfigürasyonların ele alınamadığı tespit ediliyor.
• Detaylı faturalandırma sistemlerinin olmadığı ve operasyonel yönetimde kısıtlı imkanlar olduğu tespit ediliyor.
VoIP Sızma Testi Çıktı Örnekleri
35. VOIP Sızma Testleri Sonucu Tespit edilen Açıklıklar - 1
Test Kapsamı Zafiyet No Bulunan Açıklık Açıklığın Derecesi Çözüm
1.1
ARP Zehirleme ile VoIP Ağ
Trafiğinin Ele Geçirilmesi
Kritik
Switch cihazlar üzerinde ilgili koruma
mekanizmalarının aktif hale getirilmesi
1.2
Ağ Cihazlarında Güvenli
Girişlerin Güçlendirilmesi
Yüksek
Şifre Karmaşıklığının artırılması
1.3 Ağ trafiğinin şifrelenmesi Yüksek Network'ün şifrelenmesi
2.1
TFTP Sunucusu Üzerinden
Telefon Yapılandırma
Dosyasının Çekilmesi
Yüksek
Konfigürasyon Değişikliği
2.2
Yetkisiz Çağrı Sırasında Araya
Girme
Yüksek
SRTP gibi güvenli bir medya transfer
protokolünün kullanılması
2.3
Cisco Call Manager (CUCM)
Web Servislerine Erişim
Orta
Konfigürasyon Değişikliği
2.4 SIP DDoS/DoS Saldırısı Yüksek Konfigürasyon Değişikliği, Güvenlik Duvarı
2.5
Vmware ESX ve DropBear SSH
uygulamasının zafiyet içeren
sürümlerinin kullanılması
Yüksek
İlgili güvenlik güncellemelerinin yüklenmesi
2.6 CAPTHCA Kullanımı Yüksek Konfigürasyon Değişikliği
2.7
Güvenli Olmayan Medya
Transferi
Yüksek
RTP protokolü yerine SRTP tercih edilmeli.
2.8
Telefonlar Üzerinde
Doğrulama Uygulanması
Yüksek
Sertifika tabanlı kimlik doğrulaması yapılarak
telefonlara erişim güvenli hale getirilmeli
2.9
Cisco Telefonlarda Web
Arayüzlerinin Açık olması
Kritik
Konfigürasyon Değişikliği
Ağ Güvenliği Testleri
VoIP/UC Sistemleri
Güvenlik Testleri
36. VOIP Sızma Testleri Sonucu Tespit edilen Açıklıklar - 2
Test Kapsamı Zafiyet No Bulunan Açıklık Açıklığın Derecesi Çözüm
3.1
VoIP Ağının İzlenmesi ve
Yönetimi
Kritik
Konfigürasyon Değişikliği
3.2
MAC ve Kullanıcı Bazlı
Filtreleme
Orta
Konfigürasyon Değişikliği
4.1 Sahte Çağrı Oluşturma Orta Konfigürasyon Değişikliği
4.2
Uzun Süreli Çağrıları
Engellenmesi
Yüksek Uygulama katmanı güvenlik duvarı
4.3 Çağrı Kayıtlarının Tutulması Yüksek Uygulama katmanı güvenlik duvarı
5.1
Premium Servisleri Aramanın
Engellenmesi
Yüksek Uygulama katmanı güvenlik duvarı
5.2
Wangri ile Dolandırıcılık
Çağırılarının Engellenmesi
Orta Uygulama katmanı güvenlik duvarı
5.3
Sahte Numaradan Arama
Gerçekleştirme (Caller ID
Spoofing)
Yüksek Uygulama katmanı güvenlik duvarı
5.4
Fazla sayıda Çağrı ile
Dolandırıcılığın Tespiti
Orta Uygulama katmanı güvenlik duvarı
Operasyonel Yönetim
Testleri
Çağrı İzleme Testleri
Dolandırıcılık Engelleme
Testleri
37. VOIP Sızma Testleri Sonucu Tespit edilen Açıklıkların Önlenmesi
Test Bulunan Açıklık Açıklığın Derecesi Çözüm NOVA V-GATE
Service Availability SIP DDoS/DoS Saldırısı Yüksek
Çok fazla Sayıda SIP mesajının
engellenmesi, IP ve Port bazlı
Kontrol , Access Control List
Kullanımı
Operasyonel Yönetim Testleri
VoIP Ağının İzlenmesi ve
Yönetimi
Kritik VOIP Güvenlik Duvarı Kullanımı
Sahte Çağrı Oluşturma Orta
Konfigürasyon Değişikliği ve
sertifika kullanımı
Uzun Süreli Çağrıları
Engellenmesi
Yüksek
Konfigürasyon Değişikliği ve
Sürekli Network Izleme
Çağrı Kayıtlarının Tutulması Yüksek Çağrı data kayıtları arşivlenmeli
Premium Servisleri Aramanın
Engellenmesi
Yüksek Numara bazlı kara liste
Wangri ile Dolandırıcılık
Çağırılarının Engellenmesi
Orta
VOIP Güvenlik Duvarı kullanımı,
çalışanların sosyal mühendislik
konusunda eğitilmesi
Sahte Numaradan Arama
Gerçekleştirme (Caller ID
Spoofing)
Yüksek
Trunk Operatörü ve Numara
düzenleyici kurum ile iletişime
geçilmeli
Fazla sayıda Çağrı ile
Dolandırıcılığın Tespiti
Orta Konfigürasyon Değişikliği
Çağrı İzleme Testleri
Dolandırıcılık Engelleme Testleri
39. Bütünleşik ve Entegre Ağ ve Uygulama Güvenliği Çözümüü
Siber tehditleri ve Saldırıları tespit etmek
Büyük Veri Teknoloji
Makine Öğrenme, Veri Madenciliiği ve İstatistik Analizi
Nova FMS
39
40. Nova FMS büyük data,
istatiksel analizi kullanarak
anormali tespiti yapar..
İçerdiği Anahtar Noktalar;
• complex anomalies,
• cyber-attacks,
• cyber-threats,
• cyber-fraud,
• User behavioral analysis,
• Analytical rule engine,
• Advanced network
monitoring (Web Packet,
VoIP packet, Netflow
Data)
Nova FMS – Büyük Data Analizi, İzleme, Analiz, Anormali Tespiti
Static
DB
Dynamic
DB
Apache
Kafka
Apache
Storm
User
Interface
Service
Layer
Batch
Processing
NetFlow
Call Data
Web
Packet
NOVA FMS
40
55. • Uçtan uca kurum içi güvenli mobil iletişim platformu
• Ses, Video, Mesaj, Yayın, Beyaz Tahta Paylaşımı
Çizim, Grup kurma, Lokasyon takibi
• Dosya Transferi, Dokuman oluşturma ve okuma
• Merkezi yönetim
• Şifreli özel standart haberleşme
• Yazılımsal/Donanımsal (Akıllı kart) ile şifreleme
• Esnek kripto algoritma desteği, çağrı esnasında
algoritma atlama ve çoklu anahtar kullanımı
• AES256, Blowfish, Diffie Hellman desteği
• Android/IOS/Desktop ortam desteği
• API desteği ile LDAP, MS Active DirMGPory
entegrasyon
• 17 patent başvurusu ile özgün güvenli mimari tasarım
ve sinyalleşme altyapısı
NOVA S/COM
55
56. NOVA S/COM Bileşenleri
• S/COM Sunucusu :
• Giriş, arama, mesajlaşma gibi tüm aktivite sinyalleşmelerinden sorumludur.
• Ölçeklenebilir sunucu mimarisine uygun tasarlanmıştır.
• MSP sunucusu java diliyle geliştirildiği için işletim sistemi bağımsız çalışabilmektedir
• Akıllı Kart Hazırlama Uygulaması:
Akıllı kartların ilklendirme işlemleri yapılır.
• Turn Sunucusu (Traversal Using Relay NAT)
Güvenlik duvarı ve NAT arkası istemcilerin iletişim kurmasını sağlar.
• Masaüstü Yönetici Uygulaması
Kullanıcı ve grupların yönetildiği, toplu mesaj gönderilerinin yapıldığı ve sistemsel bazı istatistiklerin
izlenebildiği, sadece yöneticilerin kullanabildiği bir uygulamadır.
• İstemciler:
Android, IoS, Desktop
56
57. NOVA S/COM Sistem
Topoloji
57
PC / Workstation
Cisco
PowerEdge R630
Server 1
PowerEdge R630
Server 2
PowerEdge R630
Server 3
TSK 4G/3G APN
1x ILO, 2 x CAT6 eth
1x ILO, 2x CAT6 eth
1x ILO, 2xCAT6 eth
1x MM LX
2x 1g MM LX
Firewall
Cluster
58. NOVA S/COM Genel
Özellikler
• Uçtan-uca kriptolu medya transferi
• Kriptolu Anlık Text/Multimedia Mesajlaşma (*1)
• Grup mesajlaşma ve toplu mesaj gönderme
• Çevirim dışı Mesajlaşma (Sakla ve gönder)
• Akıllı Kartlar (*2)
• Diffie-Hellman anahtar takası (*3)
• Arama içi özellikler :
• Uçtan uca kriptolu anlık mesajlaşma
• Kriptolu Beyaz Tahta (Senkronize çizim aracı)
• Kamera aç/kapa, Ön arka kamera geçişi, Mikrofon
kapama/açma, Hoparlör Modu
• Cihaz bağımsı
• Araya girme tespit sistemi
58(*x Patent No)
• Secure WebSocket
• TLS 1.2 Bağlantısı (Karşılıklı kimlik denetimi)
• Turn Sunucusu(Traversal Using Relay NAT) (*4) (*5)
• Araç Takip Sistemi
• Ölçeklendirilebilir Sunucu Mimarisi
59. NOVA S/COM Özgün Mimari Yapısı
59
Turn Sunucusu
NOVA S/COM Sunucu
Kart İlklendirme
Sesli ve Görüntülü Görüşme
Anlık Mesajlaşma
*1 *1
*2 *2
*3
*4
*5
*6
*6 *6*7
*7 *7
*8 *8
*9 *9
*10 *10
*11 *11
*12
*12
(*x Patent No)
60. NOVA S/COM Kriptolu İletişim - Medya
60
RSA şifreleme RSA Çözme
RTP SRTP
AES256kodek kodek
RTPSRTP
Cihaz 1 Cihaz 2
Kart Kart
AES256
Ağ
61. 61
Technical Specification S/COM Cellcrypt Koolspan Celltrust Silentcircle Signal Cisco Jabber Skype for Business
Mesajlasma Var Var Var Var Var Var Var Var
Arkadas Ekleme Var Var Var Var Var Var Var Var
Sesli/Goruntulu Cagri Var Var Var Var Var Var Var Var
Grup mesajlaşma Var Var Var Var Yok Var Var Var
Ldap, Radius, MS Active DirMGPory
Entegrasyonu
Var Yok Var Yok Yok Yok Var Var
Toplu mesaj gönderimi Var Yok Yok Var Yok Yok Var Yok
Zamanlı mesaj Var Yok Yok Yok Var Yok Yok Yok
Beyaz Tahta Paylasimi Var Yok Yok Yok Yok Yok Yok Yok
MS Office (Word, XLS, PPT), PDF Dosya
icerik okuma
Var Yok Yok Yok Yok Yok Yok Yok
Lokasyon izleme ve raporlama Var Yok Yok Yok Yok Yok Yok Yok
Video Konferans Yok Var Yok Yok Yok Yok
Var/Guest
version
Var
Güvenli Masaüstü Yönetim Uygulaması Var Yok Yok Yok Yok Yok Yok Yok
Masaüstü İstemci Uygulaması Var Yok Yok Var Yok Yok Var Var
Merkezi yönetim ve yönetici kontrollü
istemci dağıtım platformu
Var Yok Var Yok Yok Yok Yok Yok
Diğer Benzer İletişim Platformları ile Karşılaştırma - Servisler
62. 62
Anahtar Yonetimi Var Var Var Var Var Var Yok Yok
AES 256 Sifreleme Var Var Var Var Var Var Yok Yok
RSA 2048 ile Anahtar Takasi Var Var Var Var Var Var Yok Yok
ECDH (Eliptic Curve Diffie Helman) Var Var Var Var Var Var Yok Yok
Cagri esnasinda kripto atlama Var Yok Yok Yok Yok Yok Yok Yok
Technical Specification S/COM Cellcrypt Koolspan Celltrust Silentcircle Signal Cisco Jabber Skype for Business
Diğer Benzer İletişim Platformları ile Karşılaştırma - Güvenlik
Zengin servislerin dışında güvenli iletişim pazarında ki diğer ürünlere
göre de güvenlik kısmında üstün özelliği bulunmaktadır.
63. Yol Haritası : NOVA S/COM İç ve Dış İletişim
Çözümü
63
NOVA
Güvenlik Ağ
Geçidi
Çağrı Yönetim ve Kontrolü
Çağrı Filtresi