SlideShare a Scribd company logo
Rusya Kaynaklı Siber Saldırılar
Alper Başaran
alper@sparta.com.tr
www.sparta.com.tr
Sparta Bilişim
• 2013 yılından beri siber güvenlik hzimetleri veriyor
• Sızma testleri
• SOC/SOME danışmanlığı
• Yönetilen güvenlik hizmetleri
www.sparta.com.tr
Sparta Bilişim
• Yönetilen hizmetler:
• Backup
• Felaket kurtarma
• Fidye yazılım önleme
• Zararlı yazılım önleme
• Zafiyet tarama
• Yama/güncelleme takibi
• URL filtreleme
• E-posta güvenliği
• Balküpü sistem kurulumu
• Ağ tabanlı saldırı tespiti hizmeti
www.sparta.com.tr
Konularımız
• Rusya siber saldırıları nasıl kullanıyor?
• Rusya kaynaklı siber saldırı grupları nasıl çalışıyor?
• Bu çerçevede nasıl saldırılar beklenmelidir?
• Siber güvenlik çözümlerini atlatmak için hangi yöntemler kullanılıyor?
• Ağ ve sistemlere sızmış saldırganları nasıl tespit edebiliriz?
• EDR benzeri yeni nesil çözümler nasıl atlatılıyor?
• APT saldırılarına uygun olarak SIEM kuralları nasıl ele alınmalıdır?
• APT saldırılarında kullanılan zararlı yazılımların temel özellikleri nedir?
• Bu çerçevede, siber tehdit istihbaratı nasıl kullanılır?
www.sparta.com.tr
Konularımız
www.sparta.com.tr
Konularımız
www.sparta.com.tr
Rusya siber saldırıları nasıl kullanıyor?
• Jeopolitik çıkarlarını korumak amacıyla
• Kinetik savaşa destek olarak
• Sadece "siber saldırılar" değil…
www.sparta.com.tr
Rusya siber saldırıları nasıl kullanıyor?
• Estonya – 2007: Ülke çapında DDoS
• Gürcistan – 2008: Cumhurbaşkanlığı sitesi
• Kırgısiztan – 2009: Ülke çapında DDoS
• Fransa – 2015: TV5 televizyonu
• Almanya – 2015: Almanya parlementosu
• İngiltere – 2016: Seçim altyapısı
• Güney Kore – 2018: Olimpiyat altyapısı
• Ukrayna…
www.sparta.com.tr
Rusya kaynaklı siber saldırı grupları nasıl
çalışıyor?
• Brute force saldırılar
• Hedefli oltalama saldırıları
• Çalıntı kullanıcı bilgileri
• Bilinen zafiyetler
www.sparta.com.tr
Rusya kaynaklı siber saldırı grupları nasıl
çalışıyor?
• Keşif
• İlk erişim
• Yetki yükseltme
• Güvenlik çözümü atlatma
• Amaç
www.sparta.com.tr
Siber Ölüm Zinciri
Bilgi Toplama
• Pasif bilgi
toplama
• Kuruluş
şemaları
• IP adresleri
• Port
taramaları
• İnternet
servis
sağlayıcısı
bilgileri
• Dışarıya
dönük
sistemler
• ...
Silahlandırma
• İstismar
kodunun
hazırlanması
• Zararlı yazılım
• Ambalaj
Teslimat
• Hedefli
oltalama
saldırısı
(spear
phishing)
• Zararlı içerikli
web sayfası
• İnternet
servis
sağlayıcısı
İstismar
• Kodun
çalıştırılması
• Hedef
sistemle
bağlantı
kurma
• Üçüncü
tarafların
istismarı
Kurulum
• Trojan veya
arkakapı
• Kalıcı erişim
kurabilme
• Yetki
yükseltme
• Kullanıcı
adlarını ve
parolaları
çalma
Komuta ve
kontrol
• Hedefle
iletişim
yolunun
açılması
• Yatay hareket
• İç ağda bilgi
toplama
• Erişimi kalıcı
hale getirme
Hedef üzerinde
işlemler
• Derinleşme
• Bağlantıyı ve
erişimi kalıcı
hale getirecek
ek yöntemler
• Veri sızdırma
1 2 3 4 5 6 7
www.sparta.com.tr
Gerçek…
www.sparta.com.tr
https://media.defense.gov/2021/Jul/01/2002753896/-1/-1/1/CSA_GRU_GLOBAL_BRUTE_FORCE_CAMPAIGN_UOO158036-21.PDF
Bilimsel…
www.sparta.com.tr
Rusya kaynaklı siber saldırı grupları nasıl
çalışıyor?
• Brute force saldırılar (ID: T1110)
• Hedefli oltalama saldırıları (ID: T1566)
• Çalıntı kullanıcı bilgileri (ID: T1589)
• Bilinen zafiyetler (T1190)
www.sparta.com.tr
Bu çerçevede nasıl saldırılar beklenmelidir?
Kaynak: https://www.cisa.gov/uscert/sites/default/files/publications/AA22-047A%20Russian%20State-
Sponsored%20Cyber%20Actors%20Target%20CDC%20Networks.pdf
www.sparta.com.tr
Bu çerçevede nasıl saldırılar beklenmelidir?
• Aktif APT gruplarının %90'ı ilk erişim vektörü olarak sosyal
mühendislik e-postalarını kullanıyor (maliyet +/- 300 USD)
• "Watering hole attacks" (%14, maliyet +/- 10.000 USD)
• Zeroday zafiyeti (maliyet +/- 1.000.000 USD)
Siz hangisini kullanırdınız?
www.sparta.com.tr
Bu çerçevede nasıl saldırılar beklenmelidir?
• APT gruplarının %48'I sızma testi araçları kullanıyor (Cobalt Strike yıllık
3.500 USD)
• Değiştirilmiş Teamviewer (maliyet +/- 100 USD)
• Değiştirilmiş VNC (maliyet +/- 1.000 USD)
• Sysinternals Suite (BEDAVA!)
www.sparta.com.tr
Bu çerçevede nasıl saldırılar beklenmelidir?
• https://mitre-attack.github.io/attack-navigator/
www.sparta.com.tr
Siber güvenlik çözümlerini atlatmak için hangi
yöntemler kullanılıyor?
www.sparta.com.tr
www.sparta.com.tr
Kaynak: https://docs.google.com/spreadsheets/d/1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKU/edit#gid=1636225066
Siber güvenlik çözümlerini atlatmak için hangi
yöntemler kullanılıyor?
• Kullanıcı hesapları
• Microsoft, vb. "legal" yazılımlar
• Gelişmiş zararlı yazılımlar
• Hazır zararlı yazılımlar (Örn. Cobalt Strike)
www.sparta.com.tr
Bu çerçevede, siber tehdit istihbaratı nasıl
kullanılır?
• Kullanılmaz
• Kullanılamaz
• Kullanılabilemez
• Beyhudedir…
www.sparta.com.tr
Bu çerçevede, siber tehdit istihbaratı nasıl
kullanılır?
• Siber tehdit istihbaratı size ne sağlar?
• Çalınan kullanıcı bilgileri
• Saldırgan IP adresleri
• Saldırgan IoCleri
www.sparta.com.tr
Bu çerçevede, siber tehdit istihbaratı nasıl
kullanılır?
• Siber tehdit istihbaratı size ne sağlar?
• Çalınan kullanıcı bilgileri
• Saldırgan IP adresleri
• Saldırgan IoCleri
• Cobalt Strike
• Malleable C2 Profiles
www.sparta.com.tr
Bu çerçevede, siber tehdit istihbaratı nasıl
kullanılır?
• Cobalt Strike
• Malleable C2 Profiles
www.sparta.com.tr
APT saldırılarına uygun olarak SIEM kuralları
nasıl ele alınmalıdır?
• Sigma kuralları: https://github.com/SigmaHQ/sigma
www.sparta.com.tr
APT saldırılarına uygun olarak SIEM kuralları
nasıl ele alınmalıdır?
• Yara kuralları: https://github.com/Yara-Rules/rules
www.sparta.com.tr
APT saldırılarına uygun olarak SIEM kuralları
nasıl ele alınmalıdır?
• Yara kuralları: https://github.com/Yara-Rules/rules
www.sparta.com.tr
Ağ ve sistemlere sızmış saldırganları nasıl
tespit edebiliriz?
• Örn: Emotet ve Cobalt Strike trafik incelemesi
www.sparta.com.tr
Ağ ve sistemlere sızmış saldırganları nasıl
tespit edebiliriz?
• Tehdit avcılığı sayesinde
• Tehdit avcılığı: "Mevcut güvenlik çözümlerini atlatmış olabilecek
zararlı yazılım ve/veya siber saldırganları yakalamak amacıyla; insan
tarafından, proaktif ve tekrar eden inceleme süreçleri."
www.sparta.com.tr
Tehdit avcılığı temel gereksinimler
• Reaktif siber güvenlik tedbirleri
• SIEM, IPS, vb. otomatik tespit tedbirleri
• "Savunulabilir network yapısı"
• Ağ, sistem ve uygulama loglarının toplanması
www.sparta.com.tr
Tehdit avcılığı temel gereksinimler
• Merkezi bir log yapısının oluşturulması (proxy, firerwall, switch, Active
Directory, vs.)
• Alarmların incelenmesi için gerekli süreçlerin oluşturulması
• Zafiyet ve "siber tehdit istihbaratı"
www.sparta.com.tr
Tehdit avcılığı temel gereksinimler
• Metrikler:
• Alarm sayısı ve önem derecesi
• Olay ile olayın tespiti arasaında geçen süre
• Doldurulan "tespit boşluğu" sayısı
• Doldurulan "loglama boşluğu" sayısı
• Tespit edilen ve giderilen zafiyet sayısı
www.sparta.com.tr
Siber Ölüm Zinciri
Bilgi Toplama Silahlandırma Teslimat İstismar Kurulum
Komuta ve
kontrol
Hedef üzerinde
işlemler
1 2 3 4 5 6 7
www.sparta.com.tr
Siber Ölüm Zinciri
Bilgi Toplama Silahlandırma Teslimat İstismar Kurulum
Komuta ve
kontrol
Hedef üzerinde
işlemler
1 2 3 4 5 6 7
www.sparta.com.tr
Siber Ölüm Zinciri
Bilgi Toplama Silahlandırma Teslimat İstismar Kurulum
Komuta ve
kontrol
Hedef üzerinde
işlemler
1 2 3 4 5 6 7
www.sparta.com.tr
• Zararlı yazılım trafiği
• Pass-the-Hash
• DNS tünelleme
• vs…
Tehdit avcılığı temel gereksinimler
• Takvim
• Hangi inceleme, ne zaman yapılacak?
• İncelemeye nereden başlanacak?
• Örn:
• 2 haftada 1 yüksek etkisi olacak olaylar
• Ayda 1 orta etkisi olacak olaylar
www.sparta.com.tr
Tehdit avcılığı temel gereksinimler
• Neler arayacağız?
• Sistem keşif çalışmaları
• Yerel ağ keşif çalışmaları
• Kalıcı olmaya yönelik çalışmalar
• Komuta sunucusu trafiği
• Yatay hareketler
• Veri sızdırma işlemleri
www.sparta.com.tr
Sorular…
• Endpoint - network security çözümlerinin korelasyonunun önemi
www.sparta.com.tr
Sorular…
• Ransomware
www.sparta.com.tr
Sorular…
• Bu saldırılara karşı hangi OS en güvenlidir, ve başka ne önlemler
alınabilir ?
www.sparta.com.tr
Sorular…
• Ddos saldırısı
www.sparta.com.tr
Sorular…
• UTM cihazları saldırıları önlemede yeterlilik payı
www.sparta.com.tr
Sorular…
• Ülkemiz de Ruslarla benzer şekilde çalışıyor mu? Yerli APT grupları var
mı?
www.sparta.com.tr
Sorular…
• Ülkemiz de Ruslarla benzer şekilde çalışıyor mu? Yerli APT grupları var
mı?
www.sparta.com.tr
Sorular…
• Sizce Ruslar nükleer santralde ileride saldırı için backdoor yada sıfırınci
gün için açık bırakırlar mı?
www.sparta.com.tr
Sorular…
• İnternete açık servislerde (Exchange, iis vb.) bu saldırılara karşı nasıl
ek önlemler almalıyız.
www.sparta.com.tr
Sorular…
• KOBİ'ler bu tür siber saldırılardan nasıl korunur. Hangi tür IT
yatırımlarına kaynak ayırmalıdır? Siber güvenlik önlemlerine ait
yatırımların amortismanı hesaplanabilir mi? Makul yatırım seviyeleri
nedir?
www.sparta.com.tr
Sorular…
• fidye saldırıları ve felaket kurtarma
www.sparta.com.tr
Sorular…
• Rusya ile Ukrayna arasındaki krizde Rus hacker'ların siber savaş
anlamında faaliyetleri oldu mu?
www.sparta.com.tr

More Related Content

What's hot

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
PRISMA CSI
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2
Turkhackteam Blue Team
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
PRISMA CSI
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
BGA Cyber Security
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
BGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
BGA Cyber Security
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
BGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
BGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
BGA Cyber Security
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
Turkhackteam Blue Team
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
PRISMA CSI
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
Fuat Ulugay, CISSP
 

What's hot (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 

Similar to Rusya kaynaklı siber saldırılar

APT Eğitimi Sunumu
APT Eğitimi Sunumu APT Eğitimi Sunumu
APT Eğitimi Sunumu
Alper Başaran
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
Alper Başaran
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
Alper Başaran
 
Saldırı trafigi analizi
Saldırı trafigi analiziSaldırı trafigi analizi
Saldırı trafigi analizi
aliyavuzcakir
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
Sparta Bilişim
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki Boyutları
Alper Başaran
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
Ilkin Azizov
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
EPICROUTERS
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
Serkan Özden
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
CypSec - Siber Güvenlik Konferansı
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?
BGA Cyber Security
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
Mustafa
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Raif Berkay DİNÇEL
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sparta Bilişim
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
Doukanksz
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
EPICROUTERS
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA Cyber Security
 
Web Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriWeb Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking Yontemleri
EPICROUTERS
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
Murat KARA
 
Sızma Testi Dokümanı
Sızma Testi DokümanıSızma Testi Dokümanı
Sızma Testi Dokümanı
Siber Güvenlik Toplululuğu
 

Similar to Rusya kaynaklı siber saldırılar (20)

APT Eğitimi Sunumu
APT Eğitimi Sunumu APT Eğitimi Sunumu
APT Eğitimi Sunumu
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Saldırı trafigi analizi
Saldırı trafigi analiziSaldırı trafigi analizi
Saldırı trafigi analizi
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki Boyutları
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Web Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriWeb Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking Yontemleri
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Sızma Testi Dokümanı
Sızma Testi DokümanıSızma Testi Dokümanı
Sızma Testi Dokümanı
 

More from Alper Başaran

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik Tatbikatı
Alper Başaran
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with Fuzzing
Alper Başaran
 
OWASP ZAP
OWASP ZAPOWASP ZAP
OWASP ZAP
Alper Başaran
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
Alper Başaran
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi Sıkılaştırma
Alper Başaran
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırma
Alper Başaran
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
Alper Başaran
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
Alper Başaran
 
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
Alper Başaran
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya Olayları
Alper Başaran
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
Alper Başaran
 
RECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekRECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmek
Alper Başaran
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
Alper Başaran
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
Alper Başaran
 
Siber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiSiber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol Listesi
Alper Başaran
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligi
Alper Başaran
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
Alper Başaran
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
Alper Başaran
 
DNS güvenliği
DNS güvenliğiDNS güvenliği
DNS güvenliği
Alper Başaran
 
Her İşin Başı Satış
Her İşin Başı SatışHer İşin Başı Satış
Her İşin Başı Satış
Alper Başaran
 

More from Alper Başaran (20)

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik Tatbikatı
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with Fuzzing
 
OWASP ZAP
OWASP ZAPOWASP ZAP
OWASP ZAP
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi Sıkılaştırma
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırma
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
 
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya Olayları
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
RECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekRECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmek
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Siber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiSiber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol Listesi
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligi
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
DNS güvenliği
DNS güvenliğiDNS güvenliği
DNS güvenliği
 
Her İşin Başı Satış
Her İşin Başı SatışHer İşin Başı Satış
Her İşin Başı Satış
 

Rusya kaynaklı siber saldırılar

  • 1. Rusya Kaynaklı Siber Saldırılar Alper Başaran alper@sparta.com.tr www.sparta.com.tr
  • 2. Sparta Bilişim • 2013 yılından beri siber güvenlik hzimetleri veriyor • Sızma testleri • SOC/SOME danışmanlığı • Yönetilen güvenlik hizmetleri www.sparta.com.tr
  • 3. Sparta Bilişim • Yönetilen hizmetler: • Backup • Felaket kurtarma • Fidye yazılım önleme • Zararlı yazılım önleme • Zafiyet tarama • Yama/güncelleme takibi • URL filtreleme • E-posta güvenliği • Balküpü sistem kurulumu • Ağ tabanlı saldırı tespiti hizmeti www.sparta.com.tr
  • 4. Konularımız • Rusya siber saldırıları nasıl kullanıyor? • Rusya kaynaklı siber saldırı grupları nasıl çalışıyor? • Bu çerçevede nasıl saldırılar beklenmelidir? • Siber güvenlik çözümlerini atlatmak için hangi yöntemler kullanılıyor? • Ağ ve sistemlere sızmış saldırganları nasıl tespit edebiliriz? • EDR benzeri yeni nesil çözümler nasıl atlatılıyor? • APT saldırılarına uygun olarak SIEM kuralları nasıl ele alınmalıdır? • APT saldırılarında kullanılan zararlı yazılımların temel özellikleri nedir? • Bu çerçevede, siber tehdit istihbaratı nasıl kullanılır? www.sparta.com.tr
  • 7. Rusya siber saldırıları nasıl kullanıyor? • Jeopolitik çıkarlarını korumak amacıyla • Kinetik savaşa destek olarak • Sadece "siber saldırılar" değil… www.sparta.com.tr
  • 8. Rusya siber saldırıları nasıl kullanıyor? • Estonya – 2007: Ülke çapında DDoS • Gürcistan – 2008: Cumhurbaşkanlığı sitesi • Kırgısiztan – 2009: Ülke çapında DDoS • Fransa – 2015: TV5 televizyonu • Almanya – 2015: Almanya parlementosu • İngiltere – 2016: Seçim altyapısı • Güney Kore – 2018: Olimpiyat altyapısı • Ukrayna… www.sparta.com.tr
  • 9. Rusya kaynaklı siber saldırı grupları nasıl çalışıyor? • Brute force saldırılar • Hedefli oltalama saldırıları • Çalıntı kullanıcı bilgileri • Bilinen zafiyetler www.sparta.com.tr
  • 10. Rusya kaynaklı siber saldırı grupları nasıl çalışıyor? • Keşif • İlk erişim • Yetki yükseltme • Güvenlik çözümü atlatma • Amaç www.sparta.com.tr
  • 11. Siber Ölüm Zinciri Bilgi Toplama • Pasif bilgi toplama • Kuruluş şemaları • IP adresleri • Port taramaları • İnternet servis sağlayıcısı bilgileri • Dışarıya dönük sistemler • ... Silahlandırma • İstismar kodunun hazırlanması • Zararlı yazılım • Ambalaj Teslimat • Hedefli oltalama saldırısı (spear phishing) • Zararlı içerikli web sayfası • İnternet servis sağlayıcısı İstismar • Kodun çalıştırılması • Hedef sistemle bağlantı kurma • Üçüncü tarafların istismarı Kurulum • Trojan veya arkakapı • Kalıcı erişim kurabilme • Yetki yükseltme • Kullanıcı adlarını ve parolaları çalma Komuta ve kontrol • Hedefle iletişim yolunun açılması • Yatay hareket • İç ağda bilgi toplama • Erişimi kalıcı hale getirme Hedef üzerinde işlemler • Derinleşme • Bağlantıyı ve erişimi kalıcı hale getirecek ek yöntemler • Veri sızdırma 1 2 3 4 5 6 7 www.sparta.com.tr
  • 14. Rusya kaynaklı siber saldırı grupları nasıl çalışıyor? • Brute force saldırılar (ID: T1110) • Hedefli oltalama saldırıları (ID: T1566) • Çalıntı kullanıcı bilgileri (ID: T1589) • Bilinen zafiyetler (T1190) www.sparta.com.tr
  • 15. Bu çerçevede nasıl saldırılar beklenmelidir? Kaynak: https://www.cisa.gov/uscert/sites/default/files/publications/AA22-047A%20Russian%20State- Sponsored%20Cyber%20Actors%20Target%20CDC%20Networks.pdf www.sparta.com.tr
  • 16. Bu çerçevede nasıl saldırılar beklenmelidir? • Aktif APT gruplarının %90'ı ilk erişim vektörü olarak sosyal mühendislik e-postalarını kullanıyor (maliyet +/- 300 USD) • "Watering hole attacks" (%14, maliyet +/- 10.000 USD) • Zeroday zafiyeti (maliyet +/- 1.000.000 USD) Siz hangisini kullanırdınız? www.sparta.com.tr
  • 17. Bu çerçevede nasıl saldırılar beklenmelidir? • APT gruplarının %48'I sızma testi araçları kullanıyor (Cobalt Strike yıllık 3.500 USD) • Değiştirilmiş Teamviewer (maliyet +/- 100 USD) • Değiştirilmiş VNC (maliyet +/- 1.000 USD) • Sysinternals Suite (BEDAVA!) www.sparta.com.tr
  • 18. Bu çerçevede nasıl saldırılar beklenmelidir? • https://mitre-attack.github.io/attack-navigator/ www.sparta.com.tr
  • 19. Siber güvenlik çözümlerini atlatmak için hangi yöntemler kullanılıyor? www.sparta.com.tr
  • 21. Siber güvenlik çözümlerini atlatmak için hangi yöntemler kullanılıyor? • Kullanıcı hesapları • Microsoft, vb. "legal" yazılımlar • Gelişmiş zararlı yazılımlar • Hazır zararlı yazılımlar (Örn. Cobalt Strike) www.sparta.com.tr
  • 22. Bu çerçevede, siber tehdit istihbaratı nasıl kullanılır? • Kullanılmaz • Kullanılamaz • Kullanılabilemez • Beyhudedir… www.sparta.com.tr
  • 23. Bu çerçevede, siber tehdit istihbaratı nasıl kullanılır? • Siber tehdit istihbaratı size ne sağlar? • Çalınan kullanıcı bilgileri • Saldırgan IP adresleri • Saldırgan IoCleri www.sparta.com.tr
  • 24. Bu çerçevede, siber tehdit istihbaratı nasıl kullanılır? • Siber tehdit istihbaratı size ne sağlar? • Çalınan kullanıcı bilgileri • Saldırgan IP adresleri • Saldırgan IoCleri • Cobalt Strike • Malleable C2 Profiles www.sparta.com.tr
  • 25. Bu çerçevede, siber tehdit istihbaratı nasıl kullanılır? • Cobalt Strike • Malleable C2 Profiles www.sparta.com.tr
  • 26. APT saldırılarına uygun olarak SIEM kuralları nasıl ele alınmalıdır? • Sigma kuralları: https://github.com/SigmaHQ/sigma www.sparta.com.tr
  • 27. APT saldırılarına uygun olarak SIEM kuralları nasıl ele alınmalıdır? • Yara kuralları: https://github.com/Yara-Rules/rules www.sparta.com.tr
  • 28. APT saldırılarına uygun olarak SIEM kuralları nasıl ele alınmalıdır? • Yara kuralları: https://github.com/Yara-Rules/rules www.sparta.com.tr
  • 29. Ağ ve sistemlere sızmış saldırganları nasıl tespit edebiliriz? • Örn: Emotet ve Cobalt Strike trafik incelemesi www.sparta.com.tr
  • 30. Ağ ve sistemlere sızmış saldırganları nasıl tespit edebiliriz? • Tehdit avcılığı sayesinde • Tehdit avcılığı: "Mevcut güvenlik çözümlerini atlatmış olabilecek zararlı yazılım ve/veya siber saldırganları yakalamak amacıyla; insan tarafından, proaktif ve tekrar eden inceleme süreçleri." www.sparta.com.tr
  • 31. Tehdit avcılığı temel gereksinimler • Reaktif siber güvenlik tedbirleri • SIEM, IPS, vb. otomatik tespit tedbirleri • "Savunulabilir network yapısı" • Ağ, sistem ve uygulama loglarının toplanması www.sparta.com.tr
  • 32. Tehdit avcılığı temel gereksinimler • Merkezi bir log yapısının oluşturulması (proxy, firerwall, switch, Active Directory, vs.) • Alarmların incelenmesi için gerekli süreçlerin oluşturulması • Zafiyet ve "siber tehdit istihbaratı" www.sparta.com.tr
  • 33. Tehdit avcılığı temel gereksinimler • Metrikler: • Alarm sayısı ve önem derecesi • Olay ile olayın tespiti arasaında geçen süre • Doldurulan "tespit boşluğu" sayısı • Doldurulan "loglama boşluğu" sayısı • Tespit edilen ve giderilen zafiyet sayısı www.sparta.com.tr
  • 34. Siber Ölüm Zinciri Bilgi Toplama Silahlandırma Teslimat İstismar Kurulum Komuta ve kontrol Hedef üzerinde işlemler 1 2 3 4 5 6 7 www.sparta.com.tr
  • 35. Siber Ölüm Zinciri Bilgi Toplama Silahlandırma Teslimat İstismar Kurulum Komuta ve kontrol Hedef üzerinde işlemler 1 2 3 4 5 6 7 www.sparta.com.tr
  • 36. Siber Ölüm Zinciri Bilgi Toplama Silahlandırma Teslimat İstismar Kurulum Komuta ve kontrol Hedef üzerinde işlemler 1 2 3 4 5 6 7 www.sparta.com.tr • Zararlı yazılım trafiği • Pass-the-Hash • DNS tünelleme • vs…
  • 37. Tehdit avcılığı temel gereksinimler • Takvim • Hangi inceleme, ne zaman yapılacak? • İncelemeye nereden başlanacak? • Örn: • 2 haftada 1 yüksek etkisi olacak olaylar • Ayda 1 orta etkisi olacak olaylar www.sparta.com.tr
  • 38. Tehdit avcılığı temel gereksinimler • Neler arayacağız? • Sistem keşif çalışmaları • Yerel ağ keşif çalışmaları • Kalıcı olmaya yönelik çalışmalar • Komuta sunucusu trafiği • Yatay hareketler • Veri sızdırma işlemleri www.sparta.com.tr
  • 39. Sorular… • Endpoint - network security çözümlerinin korelasyonunun önemi www.sparta.com.tr
  • 41. Sorular… • Bu saldırılara karşı hangi OS en güvenlidir, ve başka ne önlemler alınabilir ? www.sparta.com.tr
  • 43. Sorular… • UTM cihazları saldırıları önlemede yeterlilik payı www.sparta.com.tr
  • 44. Sorular… • Ülkemiz de Ruslarla benzer şekilde çalışıyor mu? Yerli APT grupları var mı? www.sparta.com.tr
  • 45. Sorular… • Ülkemiz de Ruslarla benzer şekilde çalışıyor mu? Yerli APT grupları var mı? www.sparta.com.tr
  • 46. Sorular… • Sizce Ruslar nükleer santralde ileride saldırı için backdoor yada sıfırınci gün için açık bırakırlar mı? www.sparta.com.tr
  • 47. Sorular… • İnternete açık servislerde (Exchange, iis vb.) bu saldırılara karşı nasıl ek önlemler almalıyız. www.sparta.com.tr
  • 48. Sorular… • KOBİ'ler bu tür siber saldırılardan nasıl korunur. Hangi tür IT yatırımlarına kaynak ayırmalıdır? Siber güvenlik önlemlerine ait yatırımların amortismanı hesaplanabilir mi? Makul yatırım seviyeleri nedir? www.sparta.com.tr
  • 49. Sorular… • fidye saldırıları ve felaket kurtarma www.sparta.com.tr
  • 50. Sorular… • Rusya ile Ukrayna arasındaki krizde Rus hacker'ların siber savaş anlamında faaliyetleri oldu mu? www.sparta.com.tr