6698 sayılı Kişisel Verilerin Korunması Kanunu,
95/46/EC sayılı Veri Koruma Direktifi’nin
Türkiye’ye uyarlanmış halidir.
6698 - Kişisel Verilerin Korunması Kanunu, 7 Nisan 2016 tarihinde resmi
gazetede yayınlanarak artık yürürlüğe girmiş bulunmaktadır.
Kanunun amacı kişisel verilerin işlenmesinde başta özel hayatın gizliliği
olmak üzere kişilerin temel hak ve özgürlüklerini korumak ve kişisel
verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları
usul ve esasları düzenlemek olarak adreslendi.
Kapsamına baktığımızda ucundan kıyısından müşteri bilgilerini ilgilendiren
herkes kapsama dahil oldu.
Özellikle bankalar ve büyük ölçekli şirketlerin çok sayıda tedarikçiyle
çalıştığını düşündüğümüzde tedarikçi yönetimi ve güvenlik konuları tekrar
değinilmesi gereken bir konu olarak görülmektedir.
Window ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
Sunumda Ransomware tehditlerinin teknik analizleri ve farklı bir koruma yöntemi ile bu zararlılara karşı dokümanların nasıl korunabileceği anlatılmaktadır.
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi konulu webinara ait sunumdur.
Sunum içerisinde aşağıdaki konuları bulabilirsiniz;
Rehberde neler var?
- Nmap kullanımı: Nmap ile sistem tespiti ve siber hijyen
- Masscan: Hızlı tarama için Nmap'e alternatif
- Zenmap: Windows ile tarama yapmak
- Nmap ile zafiyet tespiti
- Sanallaştırma güvenliği
- Bulut bilişim güvenliği
- Saas güvenliği: Software as a Service güvenliği
- IaaS güvenliği: Infrastructure as a Service güvenliği
- PaaS güvenliği: Platform as a Service
- Uygulama güvenliği
- Veri güvenliği ve Kişisel Verilerin Korunması Kanunu
6698 sayılı Kişisel Verilerin Korunması Kanunu,
95/46/EC sayılı Veri Koruma Direktifi’nin
Türkiye’ye uyarlanmış halidir.
6698 - Kişisel Verilerin Korunması Kanunu, 7 Nisan 2016 tarihinde resmi
gazetede yayınlanarak artık yürürlüğe girmiş bulunmaktadır.
Kanunun amacı kişisel verilerin işlenmesinde başta özel hayatın gizliliği
olmak üzere kişilerin temel hak ve özgürlüklerini korumak ve kişisel
verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları
usul ve esasları düzenlemek olarak adreslendi.
Kapsamına baktığımızda ucundan kıyısından müşteri bilgilerini ilgilendiren
herkes kapsama dahil oldu.
Özellikle bankalar ve büyük ölçekli şirketlerin çok sayıda tedarikçiyle
çalıştığını düşündüğümüzde tedarikçi yönetimi ve güvenlik konuları tekrar
değinilmesi gereken bir konu olarak görülmektedir.
Window ağlarda saldırganların yatay hareketleri ve bunların tespiti konusunda düzenlediğimiz webinarda kullanılan sunumdur.
Amacımız saldırı ve savunma tarafının bakış açılarını bir arada sunmaktı.
Siber saldırıların tespitinde ve olay müdahalesinde Windows sistemlerin logları bize önemli bilgiler verir. Sistemin ilk ele geçirildiği andan başlayarak siber saldırganların yerel ağda yayılmasına kadar pek çok adıma bu loglar üremektedir.
Webinarda aşağıdaki konuları ele aldık:
1- Siber Ölüm Zinciri: Siber saldırıların 7+1 adımı
2- Yatay hareket (lateral movement): Siber saldırganların yerel ağdaki davranışları
3- Fidye yazılımlardaki rolü: Fidye yazılımların yerel ağda yayılmak için kullandığı teknikler
4- Yaşanılan senaryolardan örnekler
5- Yatay hareket için kullanılan araçlar: Siber saldırganlar tarafından kullanılan araçlar
6- Windows Event Logs: Yatay hareketleri tespit etmek için kullanılabilecek loglar
7- LogonTracer Aracı: Log analizini kolaylaştıracak ücretsiz bir araç
8- Olay tespiti ve müdahalesinde Microsoft Advanced Threat Analytics (ATA) aracı kullanımı
9- Yatay hareket tespiti için öneriler
================
Sorularınız için sparta@sparta.com.tr
Sunumda Ransomware tehditlerinin teknik analizleri ve farklı bir koruma yöntemi ile bu zararlılara karşı dokümanların nasıl korunabileceği anlatılmaktadır.
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi konulu webinara ait sunumdur.
Sunum içerisinde aşağıdaki konuları bulabilirsiniz;
Rehberde neler var?
- Nmap kullanımı: Nmap ile sistem tespiti ve siber hijyen
- Masscan: Hızlı tarama için Nmap'e alternatif
- Zenmap: Windows ile tarama yapmak
- Nmap ile zafiyet tespiti
- Sanallaştırma güvenliği
- Bulut bilişim güvenliği
- Saas güvenliği: Software as a Service güvenliği
- IaaS güvenliği: Infrastructure as a Service güvenliği
- PaaS güvenliği: Platform as a Service
- Uygulama güvenliği
- Veri güvenliği ve Kişisel Verilerin Korunması Kanunu
Similar to Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikKonferansi 14.05.14 (20)
07.12.2013 tarihinde Siber Güvenlik Derneği tarafından gerçekleştirilen Siber Güvenlik Buluşmaları 7. oturum, 1. kısımda anlatılan konularun sunum dosyası
3. Kimdir?
• Bilgi
Teknolojileri
Eğitmenliği
• Bilgi
Teknolojileri
Danışmanlığı
• Bilgi
Güvenliği
Süreç
Danışmanlığı
• Bilgi
Güvenliği
Çözümleri
ve
Pentest
• Kurucu
Ortak
–
Corvues
Bilişim
ve
Danışmanlık
4. Neden
Güvende
Olmaya
İh8yacımız
Var
• İ8bar!
• Zaman!
• Para!
Güvenlik
sistemlerinin
her
zaman
kazanmak
zorunda
olduğu,
saldırganın
ise
sadece
bir
defa
kazanmak
zorunda
olduğu
sözü
kesinlikle
doğru.
-‐
Dus8n
Dykes
5. Hangi
Bilgi
Bizim
İçin
Gizli?
• Hangi
bilgiyi
korumalıyız?
• Öncelik
tanımlamak.
• Bilgiyi
sınıflandırmak
(Data
Classifica8on)
– Veri
Tipleri,
Konumları,
Yetkileri
• Sınıflandırmadan
Hiçbir
Bilgiyi
Koruyamazsınız
6. Data
Loss
Preven8on
• Gizli
veriyi
belirlediniz.
Peki
Sonra?
• Dosya
Sunucuları
– E-‐Posta
– Ftp
– Instant
Message
Services
– I/O
Ports
– Neleri
Unubuk?
8. • Veri
Tabanı
Erişim
ve
Sorgu
Güvenliği
• ISO
27001
Gereksinimi
Güvenliğin
Temeli
• Hardware
Security
• An8virus
-‐
An8spam
• Applica8on
Security
• Mobile
Security
?????
• Content
Filtering
• Neleri
Unubuk?
Neleri
Unubuk
9. Yöne%lemeyen
Hiçbir
Sistem
Güvende
Değildir
Sistem
Yöne8mi
10. Sistem
Yöne8cisi
• IT
Ekibine
Hakimiyet
• Minimum
Dış
Destek
• Maximum
Eği8m
????
• Hakim
Değilsen
Anali8k
Düşünemezsin
• Hakim
Değilsen
Problem
Çözemezsin
• Tüm
Ekipmanları
İle
Sisteme
Hakimiyet
• Yönetemiyorsan
Delege
Et!
11. Sistem
Yöne8cisi
• Tüm
Süreçlere
Hakim
IT
Departmanı
– Tüm
iş
süreçlerine
hakimiyet
(Departman
Bazında)
– Sistem
Gereksinimlerine
Hakimiyet
(Bütçe)
– Güvenlik
Gereksinimlerine
Hakimiyet
(Bütçe)
– Sonuç:
• Herkesin
Sahip
Olduğu
Değil
Sizin
İçin
Gerekli
Olana
Sahip
Olma
(Bütçe)
• Her
Ürünü
Samn
Almak
Sizi
Güvenli
Yapmaz
ve
Her
Ürünü
Size
Satmak
İsterler….
12. Ve
En
Zayıf
Halka
• Zamanın
en
pahalı,
en
güncel
yazılım
ve
donanımlarını
kullanın,
yanmaya,
patlama,
sıvıya
karşı
önleminizi
alın,
en
iyi
güvenlik
danışmanları
ile
çalışın
yine
de
tamamen
savunmasızsınız!!!
• INSAN
Güvenliğin
En
Zayıf
Halkası
13. • Kullanıcılar
Yoksa
Herşey
Yolunda
• Kullanıcı
Yöne8mi
ve
Güvenlik
• Duygusal
Zeka
Faktörü
–
Onları
Anlamaya
Çalışın
• Kullanıcı
Bilinçlendirme
Eği8mleri
• Herşey
Tanımla!!!
Ama
Anlayabilecekleri
Bir
Dilde
• Eğer
Bilinçlenirlerse
Güvenilir
Olurlar
• Kullanıcı
Alışkanlıkları
=
Kurumsal
Verimlilik
Kullanıcılar
14. Dünyada
Marm
• WIKIPEDIA
– Marmlar
büyük
kuşlardır,
genellikle
gri
veya
beyaz
renkte
çoğunlukla
başlarında
siyah
işaretler
bulunur.
Cesurdurlar,
uzunca
bir
gagası
ve
perdeli
ayakları
vardır.
İri
hantal
gövdeli
kuşlardır.
Boyları
25-‐80
cm'dir.
Kanat
desenlerinin
yanı
sıra
bacak
ve
gaga
renklerine
bakılarak
tür
ayrımı
yapılabilir.
– Besinlerini
çoğunlukla
yumuşakçalar,
yengeçler
ve
küçük
balıklar
oluşturur
15. Türkiye’de
Marm
• Türk
halkının
iyiliksever
yaklaşımları
ile
simit,
poğaça,
ekmek
gibi
hamur
işi
ürünlerine
alışmrılıp
doğası
altüst
edilmiş
bir
kuş
türüdür.
ALIŞKANLIKLAR
DEĞİŞTİRİLEBİLİR
J
16. Kullanıcılar
• Alışkanlıkları
Değiş8rilebilir.
• Ama
Biraz
Yardım
Hiçte
Fena
Olmaz
– IK
Departmanları
İle
İle8şim
– Departman
Bazında
Bilgisayar
Bilgisi
Tanımlama
– Departman
Bazında
Güvenlik
İlkeleri
Tanımlama
– Riskin
Almnı
Çizebilmek
– Policies
&
Procedures
– Pentest
17. Kullanıcıların
Taşıdığı
RİSKLER
• Bilgiye
Başkasının
Erişmesi
• Bilgiye
Bir
Daha
Erişememek
• Maillere
Sahipleri
Dışında
Erişim
• Tüm
Dosyaların
Şifrelenmesi
(CryptoLocker)
• Everyone
• Ortak
Portallar
• Ortalıkta
Dolaşan
Şifreler
• Açık
Bırakılan
PC
ler
18. İçeriye
Girmek
• Şirket
Güvenlik
Görevlileri
• PDKS
• Yeni
İşe
Başlayanlar
• Asistanlar
• Akıllı
Telefon
–
Tablet
ve
Kişisel
Bilgisayarlar
• Uzak
Kullanıcılar
ve
LOCAL
ADMIN
• Çöpe
Axklarınıza
Dikkat!!!
• Bana
Güvenirseniz
İçerideyim
19. İle8şimde
Risk
Yöne8mi
• 3.
Göz
–
Mutlaka
Danışmanlık
Alın
• Öğrenin
ve
Danışmanı
Denetleyin
• Yöne8m
Kurulunu
Bilgilendirin
• Kontrol
Dışı
İle8şim
Araçları
&
Policy
• Kullanıcı
Bilgi
Güvenliği
Bilinçlendirme
Eği8mi
20. Yöne8m
Kurulunu
Yöne8n
• Anlayacakları
Dilde
Konuşmak…
• Riskleri
Bilmeliler
• En
Büyük
Destek
Şirke8n
Sahibinden
• Sistemi
Kapatmak
Sizin
Yetkiniz
• Olabildiğince
Rakamsal
Konuşmak
• Manuel
Önlemler
Onların
Yetkisinde
• Düzenli
Anlaşılır
Raporlar
Oluşturun
21. HACK
Bir
dokümanı
networkten
çalmak
mı
yoksa
yüksek
sesle
okumak
mı,
akıllı
telefon
ile
resmini
çekmek
mi
HACK?