Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Bahtiyar Bircan bahtiyarb@gmail.com SİBER GÜVENLİK Bahtiyar Bircan bahtiyarb@gmail.com.

Benzer bir sunumlar


... konulu sunumlar: "Bahtiyar Bircan bahtiyarb@gmail.com SİBER GÜVENLİK Bahtiyar Bircan bahtiyarb@gmail.com."— Sunum transkripti:

1 Bahtiyar Bircan bahtiyarb@gmail.com
SİBER GÜVENLİK Bahtiyar Bircan

2 Neden Siber Güvenlik? Hackerlar Kimdir? Siber Saldırılar ve Siber Savaşlar Advanced Persistent Threat (APT) Sızma Testleri (Penetration Test) Demo

3 Neden Siber Güvenlik?

4 Neden Siber Güvenlik? İnternet Her Yerde!
İnternet teknolojilerinin kullanımı giderek artmakta Hayatın her alanında bağımlılık Kişisel iletişim Haberleşme Kamu hizmetleri Finans Eğitim Teknoloji ile beraber siber saldırılar da artmaktadır.

5 Saldırı Yeteneklerinin Zamanla Değişimi

6 Zararlı Yazılımların Gelişimi

7 Hackerlar

8 Hacker Kimdir? Hack: a clever solution to a tricky problem. To hack is to mod or change something in an extrodinary way Hacker:A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular.

9 Kısa Tarihçe

10 Kevin Mitnick

11 Hacker Tipleri

12

13 Siber Saldırılar ve Siber Savaşlar

14 Bir Saldırının Anatomisi

15 Siber Suç Ekosistemi

16 Sizin Şifreniz Ne Kadar Güvenli?

17 Sizin Şifreniz Ne Kadar Güvenli?

18

19

20 Siber Tehditlerin Hedefleri
Siber tehditler neleri hedef alıyor? Bilgi sistemleri ve kritik ulusal altyapılar Finans Ulaştırma Enerji v.b Sık sık güncellenemeyen sistemler Değer ifade eden sektörler

21 Hacker Borsası Fiyatları

22 Siber Savaşlar Siber Savaş Örnekleri 1982 – Farewell Dosyası
1990 – Körfez Savaşı 1998 – Ay Işığı Labirenti 1999 – NATO Kosova Krizi 2007 – Suriye İsrail Gerginliği 2007 – Estonya Siber Savaşı 2008 – Gürcistan Siber Savaşı 2008 – İsrail'in Gazze İşgali 2009 – Kırgızistan Olayları 2009 – Mavi Marmara Saldırısı 1982 Farewell dosyasi - Körfez savaşı : ırak askeri iç ağından spam mail ile propaganda

23 Advanced Persistent Threat (APT)

24 A P T APT Nedir? Advanced Sıfırıncı gün açıklıkları
Özel hazırlanmış saldırı teknikleri Gerektiği kadar karmaşık A P T Persistent Hedefli Bütün zayıf noktalar arama Uzun süre sistemde kalma İz bırakmama 24

25 *Mandiant, «“APT1Exposing One of China’s Cyber Espionage Units”»
APT Nedir? APT Saldırı Yaşam Döngüsü * *Mandiant, «“APT1Exposing One of China’s Cyber Espionage Units”»

26 APT Nedir? APT saldırılarının genel karakteristiği * Keşif **
Siber Silah Gönderim Sömürü Kodu/Yöntemi Yükleme Komuta Kontrol Eposta listeleri, sosyal ağ madenciliği, konferanslar, beşeri istihbarat, vs... Maskeli exe dosyaları, exe-dışı çalıştırılır dosya türü, zararlı DOC/XLS/PPT dosyaları, otomatik bulaşır çıkarılabilir medya Stratejik web saldırısı, hedefli eposta saldırısı ile gönderilen URL’ler, zararlı eposta ekleri, USB çıkarılabilir medya 0. gün tarayıcı/uygulama açıklıkları, sosyal mühendislik Özellikli uzaktan erişim araçları (RAT), temel seviye özel araçlar, iyi-yapım hedefli solucanlar Özel/standart gömülü kodlu HTTP, açık HTTP, şifreli haberleşme, tam SSL kripto, tek kullanımlık C2 düğüm *FireEye, «World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks Report» ** Lockhead Martin, «Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains»

27 APT Nedir? – Siber Sayılar
– 84* * Art Gilliland, RSA Conference 2013

28 Bazı APT Saldırıları

29

30

31 Sızma Testleri (Penetration Tests)

32 Nedir? Tanım Kuruma ait bilgi sistemlerinin güvenliğini arttırmak amacıyla, sistemlerin açıklıkların ve zayıflıkların yasal ve izinli olarak sömürülmesi ve belirlenen hedefe ulaşmak için kullanılmasıdır. Özellikleri Saldırgan bakış açısı ile yapılır Güvenliği arttırmak amacıyla yapılır Yasal ve izinlidir Açıklık ve zayıflıklar aktif olarak istismar edilir

33 Sızma Testi Proje Adımları
Firma Seçimi Yasal ve İdari Süreçler Planlama Test Öncesi Hazırlıklar Testin Yapılması Raporlama Kapanış

34 Güvenlik Testleri ve Denetlemeleri
Siber Güvenlik Testleri ve Denetimleri Güvenlik Denetimleri (Security Audits) Zafiyet Değerlendirme (Vulnerability Assesment) Sızma Testleri (Penetration Tests)

35 Sızma Testi Metodolojisi
Hedef seçimi Keşif (Reconnaisance) Tarama (Vulnerablity Scan) Sızma (Exploitation) Hak yükseltme (Privilege Escalation) Diğer Sistemlere Sıçrama (Pivoting)

36 Sızma Testi Metodolojisi
Bilgi Toplama Ağ Topolojisi Çıkarma Zafiyet Tarama Sistemde Hak Elde Etme Hak Yükseltme Raporlama Temizlik Sistemde Kalıcı Olma Başka Sistemlere Sızma

37 Sızma Testlerinde Kullanılan Bazı Araçlar
Nmap Hping Scapy... Keşif Nessus Nexpose OpenVAS Zafiyet Tarama Metasploit Core Impact Exploitation Cain & Abel Tcpdump Wireshark... Sniffer Hydra John the Ripper Cain, Ophcrack... Brute Force Burp Suite Acunetix NetSparker... Web

38 DEMO

39 Bahtiyar Bircan bahtiyarb@gmail.com
TEŞEKKÜRLER Bahtiyar Bircan

40 Ek Kaynaklar Mandiant Reports: http://intelreport.mandiant.com/
APT1: Anatomy of Attack: Kali Linux - Social Engineering Toolkit : 25 Biggest Cyber Attacks In History : FSU - Offensive Security Course: FSU Offensive Security Videos: Metasploit Unleashed: Metasploitable 2:


"Bahtiyar Bircan bahtiyarb@gmail.com SİBER GÜVENLİK Bahtiyar Bircan bahtiyarb@gmail.com." indir ppt

Benzer bir sunumlar


Google Reklamları