Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Siber güvenlik için yeni bir çağ Leyla Bilge Symantec Araştırma Labaratuvarları Risk Analizi 1 5/30/2016.

Benzer bir sunumlar


... konulu sunumlar: "Siber güvenlik için yeni bir çağ Leyla Bilge Symantec Araştırma Labaratuvarları Risk Analizi 1 5/30/2016."— Sunum transkripti:

1 Siber güvenlik için yeni bir çağ Leyla Bilge Symantec Araştırma Labaratuvarları Risk Analizi 1 5/30/2016

2 Risk Analizi 2

3 3

4 Birkaç istatistik Risk Analizi 4 Hedefe Yönelik Saldırılar > 30,000 Yeni Zararlı Yazılım > 80 Milyon Çalınan Kimlikler ~ 200 Milyon Web Saldırıları ~ 70 Milyon Durdurulan Saldırılar ~ 2.4 Trilyon

5 Risk Analizi 5 siber suçlar siber espiyonoj siber sabotaj

6 Risk Analizi 6 Siber suçlar 99 %

7 Siber suçlar Bireyleri hedefleyen – Veri hırsızlığı - online bankacılık detayları ve kişisel bilgiler – Sistem kaynaklarının tüketilmesi – SPAM, click-fraud, pay-per-install – System hijacking – Fidye yazılımları (ransomware), sahte AV – Saldırı yöntemleri Toplu mailler Tarayıcılardaki zayıflıklardan yararlanarak, otomatik yüklemelerin başlatılması Sirketleri hedefleyen – Veri hırsızlığı – Müşteri hesap detayları, Kredi Kartı numaraları, şirket banka detayları, şirket için stratejik bilgiler – Saldırı yöntemleri Hedefe yönelik mailler Sunuculardaki güvenlik açıklarından faydalanılması Büyük veri tabanlarının bulunması ve verinin çalınması Risk Analizi 7

8 X3 88 Finansal Truva Atları Risk Analizi 8 118K KANADA 135K ALMANYA 206K JAPONYA 178K İNGİLTERE 1M USA 71K İTALYA 84K HİNDİSTAN 88K AVUSTRALYA 47K MEKSİKA 43K BREZİLYA FINANSAL TRUVA ATLARINDAN EN ÇOK ETKİLENEN 10 ÜLKE DÜZENLİ OLARAK SALDIRILAN FİNANS ŞİRKETLERİ > 1400 ETKİLENEN ÜLKELER SALDIRILARDAKİ ARTIŞ

9 Fidye Yazılımları Risk Analizi 9 500% ARTIŞ

10 Fidye yazılımları Bir zararlı yazılım türüdür, bir saldırı türü değil – 25 değişik davaranışlarda fidye yazılım türleri – İlk 2009 yılında Rusya da çıkmıştır Sisteme girdiğinde fidye verilene kadar, sistemi kilitler Genelde resmi kurumlardan gelirmiş gibi görünür ve kullanıcıya kanun dışı davranşarından dolayı ceza ödemesi gerektiğni bildirir Dağılım şekli: – Zararlı websiteleri (drive-by downloads) – lerdek, sosyal medyadaki zararlı bağlar Ceza ödendiği takdirde sistem kiliti açılır Risk Analizi 10

11 Risk Analizi 11

12 Risk Analizi 12

13 Risk Analizi 13 siber suçlar espiyonaj sabotaj

14 Siber Espiyonaj Hedefe yönelik saldırılar / APTs – Advanced Persistent Threats Saldırganlar – Devlet destekli hacker’lar – Çin – Rusya – ABD ve İngiltere Amaç – Devlet ya da şirket sırları Saldırı türü – Spearphishing s – Watering hole sites Aurora, Nitro, NightDragon, Taidoor, Elderwood, Hangover, HiddenLynx, Dragonfly, Turla Risk Analizi 14

15 Siber espiyonaj Risk Analizi 15 Saldırgan Keşif Saldırı Verinin bulunması Verinin ele geçirilmesi Verinin dışarı sızdırılması

16 Risk Analizi 16 Siber suclar espiyonaj sabotaj

17 Siber Sabotaj Siber savaşlar? Kritik altyapılara ve askeri tesisatlara yapılan uluslararası saldırılar Estonia Denial of Service attacks (April 2007) – Sovyet heykellerinden birinin kaldırılması yüzünden – Binlerce bilgisayar Estonya’nın önemli sitelerine saldırır – Esonya’nın interneti günlerce kesintiye uğramış, bu yüzden de ekonomik kriz Stuxnet/Duqu (2010) – Iran’nın nükleer programına saldırı – Natanz’taki uranyum zenginleştirme merkezine sabotaj Shamoon (2012) – Orta doğudaki petrol ve enerji şirketlerine saldırı – Cutting Sword of Justice ( سيف العدالة القاطع ) politik nedenlerden dolayı olayı üstlenmiştir Jokra (2013) – Güney Kore’deki bankalar ve broadcast şirketlerindeki bilgisayarlara saldırı – Bankalar, ATM ler de etkilenmiştir Risk Analizi 17

18 CUTTING EDGE 2014 Bir Zavallı Programın Analiz Süreci Risk Analizi 18

19 Risk Analizi 19 Olası davranış Zararlı ya da normal yazılım? Zararlı program türü Analiz

20 Risk Analizi 20 Yazılım Analisti Olası davranış Zararlı ya da normal yazılım? Zararlı program türü

21 Risk Analizi 21 Tam Otomatik Sistem Olası davranış Zararlı ya da normal yazılım? Zararlı program türü

22 Bilinen bir yazılım mı ?? Yazılımların büyük bir kısmı Tekildir Zararlı yazılımlar sıklıkla polimorfik yöntemlere başvururlar evet hayır Risk Analizi 22

23 hayır Bilinen bir AV imzası ile uyuşuyor mu? evet hayır Bilinen bir yazılım mı ?? Risk Analizi 23

24 hayır Statik Analiz Zararlı yazılımların kodları gizleme, şifreleme, kendini değiştirme yöntemleriyle daha karmaşık hale getirilebilir Bilinen bir AV imzası ile uyuşuyor mu? Bilinen bir yazılım mı ?? Risk Analizi 24

25 hayır Zararlı yazılım Sandbox Yazılımları sınırlı bir zaman süresince çalıştırabiliriz. Yakalanmamak için yalnızca 5 dakika beklemeleri yeterli olabilir. Zararlı yazılımlar Volkswagen gibidir: eğer test altında olduklarını alnlarlarsa, sonuçları değiştirebilirler Peki zararlı yazılım yalnızca kullanıcı Facebook’a gırdiğince çalısırsa? Bilinen bir yazılım mı ?? Bilinen bir AV imzası ile uyuşuyor mu? Risk Analizi 25

26 hayır Malware Analysis Sandbox Zararlı Yazılım tanımının “Gördüğümüzde biliriz” olarak tanımlanması Hatalı sonuçlara toleransımızın olmaması Adversarial environment Very noisy data Bilinen bir yazılım mı ?? Bilinen bir AV imzası ile uyuşuyor mu? hayır Risk Analizi 26

27 CUTTING EDGE 2014 Bunlar yalnızca bir yazılımın düzgün analizinin yapılması için gerekli adımlardı… Risk Analizi 27

28 Veri büyüdükçe zararlı yazılımın yakalanaması zorlaşır! Symantec dünyanın en gelişmiş siber güvenlik verisini hergün analizini yapar – Web Verisi Her gün 600 M web istemleri – Yazılım Yükleme Verisi 50 Milyar farklı yazılım, günde 14 Milyon yazılım 300 M müşteri (şirket/bireysel) Günde toplamda 84 Milyon yazılım yüklemesi – AV/IPS Telemetri Verisi 40 M zararlı yazılım durdurulur 4.5 M farklı zararlı yazılım 15 bin imza ile yakalanır Hergün yalnızca (!) 660bin bilgisayarda zararlı program yakalanır Risk Analizi 28

29 29 Risk Analizi Global Intelligence Network Identifies more threats, takes action faster & prevents impact Information Protection Preemptive Security Alerts Threat Triggered Actions Global Scope and Scale Worldwide Coverage 24x7 Event Logging Rapid Detection Attack Activity 240,000 sensors 200+ countries Malware Intelligence 133M client, server, gateways monitored Global coverage Vulnerabilities 60,000+ vulnerabilities 19,000 vendors 54,000 products Spam/Phishing 5M decoy accounts 8B+ messages/month 1B+ web requests/day Austin, TX Mountain View, CA Culver City, CA San Francisco, CA Taipei, Taiwan Tokyo, Japan Dublin, Ireland Calgary, Alberta Chengdu, China Chennai, India Pune, India

30 Siber güvenlikte yeni bir çağ Şimdiye kadar zararlı yazılım yakama sistemleri: – Önleme, Yakalama, Analiz – Bu yöntemlerin çoğu gerçekte kullanılamıyor Eğer siber saldırganların hedef alacağı bilgisayarları önceden tahmin edebilirsek: – Daha karmaşık, pahalı zararlı yazılım yakalama sistemlerini aktive edebiliriz – Daha ayrıntılı veri toplayabiliriz – Güvenlik ayarlarını değiştirebiliriz Risk Analizi 30

31 Geçmiçini ne kadar iyi bilirsen, geleceğini o kadar iyi tahmin edersin W. Churchill Risk Analizi 31

32 Siber riski etkileyen etmenler Risk Analizi 32 Hacktivism Criminal Terörizm Devlet Saldırıları Siber Espiyonaj İnsanlar Süreçler Teknoloji Üçüncü Parti Hatalar Bilgi Eksikliği İtibar Varlıklar SaldırılarZayıflıklarRiski etkileyen etmelner

33 Temiz bir geçmiş sonsuza kadar devam etmez … Risk analizi için temel sorular: – Siber saldırılara mağdur olmuş bilgisayarların gelecekte yeniden saldırıya uğrama olasılığı daha mı yüksektir? – Hiç saldırıya uğramayanlar daha mı güvendedirI? Eğer cevep Evetse: – Saldırıya uğramış insanların riske yatıklık olasılığının nasıl heseplanacağı bellidir – Peki diğerleri? Doğru risk değerlendirme yöntemi için : – Saldırılar ile ilgili bilgiler – Saldırılar ile dolaylı olarak alakalı bilgiler Risk Analizi 33

34 Güvenlik ekosisteminde en zayıf halka Siber riski arttıran kullanıcılar – Siber saldırılardan bihaber kullanıcılar – Dikkatsiz kullanıcılar – İçimizdeki saldırganlar Risk Analizi 34

35 How do we do the risk prediction? Risk Analizi 35

36 Sektörlerin hedefe yönelik saldırılara göre risk sıralaması Risk Analizi 36

37 Mesleğin Riski Risk Analizi 37

38 Programlardaki zayıflıklara göre risk analizi Risk Analizi 38

39 Neden Siber Sigorta? Siber saldırılar dikkate alınmalıdır çünkü kimse güvende değil – Ya saldırıya uğramışsınızdır ya da farkında değilsinizdir Risk ile başaçıkabilmenin en iyi yollarından biri sigortadır – Son yıllarda siber sigortaya istek inanılmaz oranda artmıştır Siber sigorta Pazarı yılda 500% den çok büyümektedir – Pazar büyüklüğü: 8 milyar dolar Bu pazarın büyümesiyle birlikte sistemin ne kadar sorunlu ortaya çıkmıştır – Standardize edilmemiş siber sigorta fiyatları ve sözleşmeleri – Geleneksel risk değerlendirme yöntemleri veri eksikliğinden dolayı yetersizdir Risk Analizi 39

40 Problem Doğru risk değerlendirmesi için acil istek – Şirketler doğru yatırım ve risk önleme kararları için, risk hesaplamasına ihtiyaç duyarlar – Şimdiki risk değerlendirme yöntemleri abartılı risk hesaplamaları yaparlar Doğru risk analizi zor bir iştir! – Veri eksikliği – Siber ekosisteminin dinamik özellikleri Yeni teknolojiler, yeni saldırılar, yeni trendler, … – Risk etkileyen aktör sayısının fazla oluşu Risk Değerlendirmesi ve Olası Kayıp Analizi Risk Analizi 40

41 Teşekkürler! Copyright © 201 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Risk Analizi 41


"Siber güvenlik için yeni bir çağ Leyla Bilge Symantec Araştırma Labaratuvarları Risk Analizi 1 5/30/2016." indir ppt

Benzer bir sunumlar


Google Reklamları