Tedarikçilerden kaynaklı siber güvenlik risklerinin belirlenmesi konusunda verdiğimiz danışmanlık hizmeti kapsamında düzenlenen 2 günlük çalıştaya ait giriş sunumudur.
İstanbul Şehir Üniversitesi - Kablosuz Ağlara Yapılan Saldırılar - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Hüseyin Uçan
Experts Live 2022 - Attack Surface Reduction rules...your best ally against r...PimJacobs3
“Your files have been encrypted! To decrypt the files, follow the following instructions…” Behind this dreaded message is much more than the cybercriminal sending it. The deployment of ransomware is often the most visible (and painful) step in a much larger process, in which many criminal actors and activities together form a complex whole. It often drives organizations to desperation. Each stage of the ransomware kill chain offers opportunities to intervene, both offensive as well as defensive. In this session we’ll focus on the defensive side and learn about reducing attack surfaces by detecting and preventing kill-chain attacks at an early stage with the use of Attack Surface Reduction rules.
After this session you’re on par with the latest updates on ASR rules, guidance on how to use them effectively (we don’t accept audit mode) and to gain insights with the help of advanced hunting. This is a must visit session for IT pro’s who wants to break the ransomware kill chain!
VAPT defines the security measures that are supposed to be put in place to address cyber threats. There are plenty of strategies that can be adopted in Pen Testing which include Black Box Pen Test, White Box Pen Text, Hidden Pen Test, Internal Pen Test, and Gray Box Testing. It is mandatory that VAPT is conducted in order to deter cyber-attacks that are on the upsurge daily. These VAPT ranges from Mobile, Network Penetration Testing, and Vulnerability Assessments.
There are many merits to VAPT in your business which include early error detection in program codes which will prevent cyber attacks. Most companies lose billions of dollars due to cyber-attacks. With VAPT, it guarantees that all loopholes are tightened before an intrusion transpires.
İstanbul Şehir Üniversitesi - Kablosuz Ağlara Yapılan Saldırılar - Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Bilgisayar Adli Analizi Dersi
Hazırlayan: Hüseyin Uçan
Experts Live 2022 - Attack Surface Reduction rules...your best ally against r...PimJacobs3
“Your files have been encrypted! To decrypt the files, follow the following instructions…” Behind this dreaded message is much more than the cybercriminal sending it. The deployment of ransomware is often the most visible (and painful) step in a much larger process, in which many criminal actors and activities together form a complex whole. It often drives organizations to desperation. Each stage of the ransomware kill chain offers opportunities to intervene, both offensive as well as defensive. In this session we’ll focus on the defensive side and learn about reducing attack surfaces by detecting and preventing kill-chain attacks at an early stage with the use of Attack Surface Reduction rules.
After this session you’re on par with the latest updates on ASR rules, guidance on how to use them effectively (we don’t accept audit mode) and to gain insights with the help of advanced hunting. This is a must visit session for IT pro’s who wants to break the ransomware kill chain!
VAPT defines the security measures that are supposed to be put in place to address cyber threats. There are plenty of strategies that can be adopted in Pen Testing which include Black Box Pen Test, White Box Pen Text, Hidden Pen Test, Internal Pen Test, and Gray Box Testing. It is mandatory that VAPT is conducted in order to deter cyber-attacks that are on the upsurge daily. These VAPT ranges from Mobile, Network Penetration Testing, and Vulnerability Assessments.
There are many merits to VAPT in your business which include early error detection in program codes which will prevent cyber attacks. Most companies lose billions of dollars due to cyber-attacks. With VAPT, it guarantees that all loopholes are tightened before an intrusion transpires.
Endüstriyel Kontrol / SCADA Sistemleri Güvenlik Analiz HizmetleriEndüstriyel Kontrol Sistemleri (EKS/SCADA), enerji ve doğalgaz altyapıları, su şebekeleri, sağlık sistemleri, raylı ulaşım altyapıları, hava ulaşım kontrol sistemleri, savunma sanayi altyapıları, nükleer tesisler ve üretim tesisleri gibi kritik altypıların hepsinde kullanılmakta ve “güvenlik” kavramı bu sistemlerin tasarım ve işletiminde göz önünde bulundurulması gereken önemli bir kavram olarak karşımıza çıkmaktadır. Söz konusu sistemlerin zarar gördüğü ve çalışamaz hale geldiği senaryolarda, büyük boyutlu maddi ve manevi zararların ortaya çıkması mümkündür.
Biznet Bilişim siber güvenlik alanındaki tecrübesinden yola çıkarak EKS/SCADA sistemlerinin güvenliğini sağlamak üzere kapsamlı hizmetler sunmaktadır. Bu sistemleri üzerinde yapılacak güvenlik analizleri çok yönlü ve titiz bir çalışmayı gerekli kılmaktadır.
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
Siber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
IDC Security Roadshow etkinliğinde “Yolu Güvenle Geçmek” sunumumuz ile güncel tehditler, 2017 öngörülerimiz ve bunlara yönelik geliştirdiğimiz KoçSistem Toplam Güvenlik Yaklaşımımız ile yer aldık.
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi konulu webinara ait sunumdur.
Sunum içerisinde aşağıdaki konuları bulabilirsiniz;
Rehberde neler var?
- Nmap kullanımı: Nmap ile sistem tespiti ve siber hijyen
- Masscan: Hızlı tarama için Nmap'e alternatif
- Zenmap: Windows ile tarama yapmak
- Nmap ile zafiyet tespiti
- Sanallaştırma güvenliği
- Bulut bilişim güvenliği
- Saas güvenliği: Software as a Service güvenliği
- IaaS güvenliği: Infrastructure as a Service güvenliği
- PaaS güvenliği: Platform as a Service
- Uygulama güvenliği
- Veri güvenliği ve Kişisel Verilerin Korunması Kanunu
Window ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
#4G LTE ve 5G gibi yeni nesil iletişim teknolojileri sayesinde IP üzerinden ses ve video iletişiminin artması ile veri zafiyeti ve güvenlik eksikleri, IP altyapısının doğası da düşünüldüğünde, ana endişe konuları haline gelmiştir. IP tabanlı yeni iletişim teknolojileri, tüketicilerin iletişim alışkanlıklarından, kurumların altyapılarına ve iletişim sağlayıcıların iş modellerine kadar kapsamlı bir dönüşüme neden olmaktadır. IP tabanlı bu sistemler, maliyet avantajı, operasyon ve kurulum kolaylığı, lokasyon bağımsızlığı gibi avantajlar getirmesinin yanında ciddi güvenlik risklerini de beraberinde getirmektedir. Bu yüzden güvenli IP iletişiminin en önemli amacı, uygulama seviyesi ataklara yoğunlaşmak olmalıdır. NOVA çözümümüz ile zafiyetleri tespit edip, ataklara karşı önlem alabilir ve güvenli medya iletişimi sağlayabilirsiniz.
GÜVENLİ YAZILIM GELİŞTİRME YAŞAM DÖNGÜSÜ HİZMETLERİ
Güvenli yazılım geliştirme kavramının önemi günümüzde çok iyi anlaşılmış, bu kavram yazılım geliştirme maliyetini, süresini azaltan ve yazılımın kalitesini arttıran bir unsur olarak kabul görmüştür. Ayrıca yazılım kullanımı sırasında ortaya çıkabilecek pek çok güvenlik olayını da kaynağında engellemenin en etkili yoludur.
Yazılım geliştirme süreçlerinin güvenlik odaklı hale getirilmesi için aşağıda detayları verilen hizmet paketleri Biznet Bilişim tarafından sunulmaktadır.
Dijital olgunluk analizi anlamına gelen DMA (Digital Maturity Assessment), kuruluşların BT altyapısının regülasyon bakış açısı ve teknik incelemelerle değerlendirilmesidir.
Dünyada VoIP ağlarına olan ataklar artarak devam ediyor.
Erişim teknolojilerdeki jenerasyon değişimi ve IPv6’nın yaygınlaşması ile birlikte VoIP’in kullanımı artmakta ve bu artışa paralel olarak birçok dolandırıcılık ve zafiyetlerle karşılaşılmaktadır.
Netaş Nova Güvenlik Ailesi Ürünleri ile güvendesiniz.
Fuzzing can be an effecive way to uncover bugs and vulnerabilities. Bug bounty hunters, penetration testers and developers can benefit from this quick and efficient technique.
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
Belediyeler için siber güvenlik önerilerinin yer aldığı bu dosyada yer alan ana başlıklar detaylı olarak incelenmiştir:
- Belediyeler Açısından Siber Güvenlik
- 2018 yılında Belediyelere Yapılan Siber Saldırılar
- Belediyeleri Hedef Alan Siber Saldırıları Türleri
- Belediyelere Yapılan Siber Saldırıların Sıklığı
- Belediyelere Yapılan Siber Saldırılarda Yıllar İçinde Görülen Artış
- Muhtemel bir Siber Saldırı Sonucu Oluşabilecek Zararlar
- Siber Güvenlik Yönetim Stratejisi
- Siber Güvenlik Kontrolleri
Microsoft Windows İşletim Sistemi SıkılaştırmaAlper Başaran
İşletim sistemleri siber saldırganların birincil hedefi. Elimizdeki veriler gösteriyor ki siber saldırganlar en fazla saldırıyı Windows işletim sistemlerine gerçekleştiriliyor.
Sparta işletim sistemi sıkılaştırma hizmeti ile saldırgan faaliyetlere karşı önemli bir tedbir almış olursunuz.
2018 yılında siber saldırganların hedef aldığı sistemlerin %80'i Windows oldu. İşletim sistemi sıkılaştırma proje süreci, çalışma kapsamı, işletim sistemi sıkılaştırma hizmeti alabileceğiniz sistemlerin açıklandığı bir dokümandır.
RECOVERY: Olay sonrası sistemleri düzeltmekAlper Başaran
Siber saldırıların sayısında görülen artış ve saldırganların beceri düzeyinde gözlemlenen iyileşme sonucunda kuruluşların bir siber güvenlik ihlali yaşama ihtimalleri artmaktadır.
Saldırıyı önlemeye odaklanan siber güvenlik yaklaşımının pek çok kuruluş için yetersiz kaldığını gözlemlediğimiz yüzlerce olay yaşandı ve yaşanmaya devam ediyor. Günümüz şartlarında bir kuruluşun siber güvenlik ihlali yaşaması halinde yapacaklarını bilmesi ve olay sonrası durumunu/sistemlerini düzeltmek için izleyeceği bir metodolojiye sahip olması çok önemlidir.
Bu webinarımızda yaşanması muhtemel bir siber güvenlik olayı sonrasında yapılması gerekenleri ve izlenmesi gereken yolu ele alacağız.
Webinarın amacı
Kuruluş bünyesinde, ağır veya hafif etkili, yaşanacak bir güvenlik ihlali sonrasında izlenebilecek bir yol haritası paylaşmak.
Kimler katılmalı
BT Birim çalışanları ve yöneticileri, risk birimi yöneticileri, SOME (Siber Olaylara Müdahale Ekibi) üyeleri
Siber Olaylara Müdahale ve Hukuki BoyutlarıAlper Başaran
"Hacklendikten sonra yapılacaklar ve kimi mahkemeye verebilirsiniz?"
Bilişim hukuku konusunda uzman Avukat Seval Sönmez Durmuşoğlu'nun katılımıyla düzenlenen webinarda sibr olayların tespiti, müdahale süreçleri ve bazı komutları içeren sunum
Kuruluş bünyenizde yaşanması muhtemel bir güvenlik ihlali sonrası atılması gereken adımları hatırlatmak amacıyla hazırlanmış basit bir kontrol listesi.
3. Sparta Bilişim
• 2013 Yılında kuruldu
• Kamu ve Özel 200’den fazla kuruluşa hizmet verdi/veriyor
• Test Hizmetleri
• İç ve Dış ağ sızma testleri
• Web uygulama sızma testleri
• Mobil uygulama sızma testleri
• Altyapı ve güvenlik mimarisi testleri
• Senaryo tabanlı güvenlik testleri
• SCADA güvenlik testleri
• Fiziksel sızma testleri
• VoIP ve Video Konferans testleri
• Hastane Bilgi Yönetim Sistemi (HBYS) güvenlik testleri
• Elektronik Belge Yönetimi Sistemi (EBYS) güvenlik testleri
www.sparta.com.tr 3
4. Analiz ve Danışmanlık Hizmetleri
• Siber güvenlik risk seviyesi değerlendirmesi
• Siber risk iş etki analizleri
• Taşeron/Tedarikçi risk analizleri
• KVKK (Kişisel Verilerin Korunması Kanunu) danışmanlığı
• ISO27001 belgelendirme hizmeti
• Güvenlik envanteri değerlendirmesi
• FKM (Felaket Kurulum Merkezi) danışmanlığı
• SIEM (Security Incident and Events Management) danışmanlığı
• SOME (Siber Olaylara Müdahale Ekibi) danışmanlığı
• İç tehdit değerlendirme hizmeti
• SANS Critical Security Controls
• Center for Internet Security sistem sıkılaştırma danışmanlığı
• Olay müdahale (incident response) danışmanlığı
• Siber güvenlik stratejisi danışmanlığı
www.sparta.com.tr 4
11. Zincir…
www.sparta.com.tr 11
Kaynak Siz Müşteri
Veri merkezi Online Satış Müşteri
Örn:
Hizmet kesintisi
Örn:
Zararlı yazılım dağıtımı
Örn:
Kredi Kartı Çalınması
12. Home Depot (2014)
• Amerikan Koçtaş’ı
• Tedarikçilerden birinin erişim bilgileri kullanılarak…
• Havalandırma sisteminin bakımını yapan şirketin bilgileri kullanılarak…
• 56 milyon kredi kartı numarası çalındı…
www.sparta.com.tr 12
17. Siber Ölüm Zinciri
Bilgi Toplama
• Pasif bilgi
toplama
• Kuruluş
şemaları
• IP adresleri
• Port
taramaları
• İnternet
servis
sağlayıcısı
bilgileri
• Dışarıya
dönük
sistemler
• ...
Silahlandırma
• İstismar
kodunun
hazırlanması
• Zararlı yazılım
• Ambalaj
Teslimat
• Hedefli
oltalama
saldırısı
(spear
phishing)
• Zararlı içerikli
web sayfası
• İnternet
servis
sağlayıcısı
İstismar
• Kodun
çalıştırılması
• Hedef
sistemle
bağlantı
kurma
• Üçüncü
tarafların
istismarı
Kurulum
• Trojan veya
arkakapı
• Kalıcı erişim
kurabilme
• Yetki
yükseltme
• Kullanıcı
adlarını ve
parolaları
çalma
Komuta ve
kontrol
• Hedefle
iletişim
yolunun
açılması
• Yatay hareket
• İç ağda bilgi
toplama
• Erişimi kalıcı
hale getirme
Hedef üzerinde
işlemler
• Derinleşme
• Bağlantıyı ve
erişimi kalıcı
hale getirecek
ek yöntemler
• Veri sızdırma
1 2 3 4 5 6 7
www.sparta.com.tr 17
23. Nasıl çalışıyoruz?
• Exostar siber güvenlik olgunluk seviyeleri
www.sparta.com.tr 23
Seviye Açıklama
0 Siber güvenlik yönetim programı yok
1 Temel seviye. İyileştirilmesi gerekiyor
2 Orta seviye. Temel önlemler var, kritik bilgiler için ek önlemler alınmalı
3 İyi. İleri seviye saldırılara karşı tedbirler alınmalı
4 İleri seviye saldırılara karşı dayanıklı yapı
5 Gelişmiş önleme, tespit etme ve müdahale etme becerileri mevcut