Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

4 Mayıs 2015 SİBER GÜVENLİK Bahtiyar Bircan

Benzer bir sunumlar


... konulu sunumlar: "4 Mayıs 2015 SİBER GÜVENLİK Bahtiyar Bircan"— Sunum transkripti:

1 4 Mayıs 2015 SİBER GÜVENLİK Bahtiyar Bircan

2 Sunum İçeriği 2 Neden Siber Güvenlik? Hackerlar Kimdir?Siber Saldırılar ve Siber SavaşlarAdvanced Persistent Threat (APT)Sızma Testleri (Penetration Test)Demo

3

4 Neden Siber Güvenlik? İnternet Her Yerde! İnternet teknolojilerinin kullanımı giderek artmakta Hayatın her alanında bağımlılık – Kişisel iletişim – Haberleşme – Kamu hizmetleri – Finans – Eğitim Teknoloji ile beraber siber saldırılar da artmaktadır. 4

5 Saldırı Yeteneklerinin Zamanla Değişimi 5

6 Zararlı Yazılımların Gelişimi 6

7

8 Hacker Kimdir? 8 Hack: a clever solution to a tricky problem. To hack is to mod or change something in an extrodinary way Hacker:A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular.

9 Kısa Tarihçe 9

10 Kevin Mitnick 10

11 Hacker Tipleri 11

12 12

13

14 Bir Saldırının Anatomisi 14

15 Siber Suç Ekosistemi 15

16 Sizin Şifreniz Ne Kadar Güvenli? 16

17 Sizin Şifreniz Ne Kadar Güvenli? 17 https://howsecureismypassword.net/

18 18

19 19

20 Siber Tehditlerin Hedefleri Siber tehditler neleri hedef alıyor? Bilgi sistemleri ve kritik ulusal altyapılar – Finans – Ulaştırma – Enerji v.b Sık sık güncellenemeyen sistemler Değer ifade eden sektörler 20

21 Hacker Borsası Fiyatları 21

22 Siber Savaşlar Siber Savaş Örnekleri 1982 – Farewell Dosyası 1990 – Körfez Savaşı 1998 – Ay Işığı Labirenti 1999 – NATO Kosova Krizi 2007 – Suriye İsrail Gerginliği 2007 – Estonya Siber Savaşı 2008 – Gürcistan Siber Savaşı 2008 – İsrail'in Gazze İşgali 2009 – Kırgızistan Olayları 2009 – Mavi Marmara Saldırısı 22

23

24 APT Nedir? 24 Advanced Sıfırıncı gün açıklıkları Özel hazırlanmış saldırı teknikleri Gerektiği kadar karmaşık Persistent Hedefli Bütün zayıf noktalar arama Uzun süre sistemde kalma İz bırakmama 24

25 APT Nedir? 25 APT Saldırı Yaşam Döngüsü * *Mandiant, «“APT1Exposing One of China’s Cyber Espionage Units”»

26 APT Nedir? Eposta listeleri, sosyal ağ madenciliği, konferanslar, beşeri istihbarat, vs... Stratejik web saldırısı, hedefli eposta saldırısı ile gönderilen URL’ler, zararlı eposta ekleri, USB çıkarılabilir medya Özellikli uzaktan erişim araçları (RAT), temel seviye özel araçlar, iyi-yapım hedefli solucanlar Özel/standart gömülü kodlu HTTP, açık HTTP, şifreli haberleşme, tam SSL kripto, tek kullanımlık C2 düğüm Maskeli exe dosyaları, exe-dışı çalıştırılır dosya türü, zararlı DOC/XLS/PPT dosyaları, otomatik bulaşır çıkarılabilir medya 0. gün tarayıcı/uygulama açıklıkları, sosyal mühendislik 26 *FireEye, «World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks Report» ** Lockhead Martin, «Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains» APT saldırılarının genel karakteristiği *

27 APT Nedir? – Siber Sayılar – 84 * * Art Gilliland, RSA Conference 2013

28 Bazı APT Saldırıları 28

29 29

30 30

31

32 Nedir? Kuruma ait bilgi sistemlerinin güvenliğini arttırmak amacıyla, sistemlerin açıklıkların ve zayıflıkların yasal ve izinli olarak sömürülmesi ve belirlenen hedefe ulaşmak için kullanılmasıdır. Tanım Saldırgan bakış açısı ile yapılır Güvenliği arttırmak amacıyla yapılır Yasal ve izinlidir Açıklık ve zayıflıklar aktif olarak istismar edilir Özellikleri 32

33 Firma Seçimi Yasal ve İdari Süreçler Planlama Test Öncesi Hazırlıklar Testin Yapılması Raporlama Kapanış Sızma Testi Proje Adımları 33

34 Güvenlik Testleri ve Denetlemeleri 34

35 35 Hedef seçimi Keşif (Reconnaisance) Tarama (Vulnerablity Scan) Sızma (Exploitation) Hak yükseltme (Privilege Escalation) Diğer Sistemlere Sıçrama (Pivoting) Sızma Testi Metodolojisi

36 36 Bilgi Toplama Ağ Topolojisi Çıkarma Zafiyet Tarama Sistemde Hak Elde Etme Hak Yükseltme Başka Sistemlere Sızma Sistemde Kalıcı Olma Temizlik Raporlama

37 Sızma Testlerinde Kullanılan Bazı Araçlar 37 Nmap Hping Scapy... Keşif Nessus Nexpose OpenVAS Zafiyet Tarama Metasploit Core Impact Exploitation Cain & Abel Tcpdump Wireshark... Sniffer Hydra John the Ripper Cain, Ophcrack... Brute Force Burp Suite Acunetix NetSparker... Web

38

39 4 Mayıs 2015 TEŞEKKÜRLER Bahtiyar Bircan

40 Mandiant Reports: APT1: https://www.youtube.com/watch?v=6p7FqSav6Hohttps://www.youtube.com/watch?v=6p7FqSav6Ho Anatomy of Attack: https://www.youtube.com/watch?v=C-3FqOUf3nYhttps://www.youtube.com/watch?v=C-3FqOUf3nY Kali Linux - Social Engineering Toolkit : https://www.youtube.com/watch?v=Sn-s9dMQQ1Yhttps://www.youtube.com/watch?v=Sn-s9dMQQ1Y 25 Biggest Cyber Attacks In History : https://www.youtube.com/watch?v=Zl_BQoJqClMhttps://www.youtube.com/watch?v=Zl_BQoJqClM FSU - Offensive Security Course: https://www.cs.fsu.edu/~redwood/OffensiveComputerSecurity/https://www.cs.fsu.edu/~redwood/OffensiveComputerSecurity/ FSU Offensive Security Videos: https://www.youtube.com/channel/UCdx5T6oyLfDHcDoU2Iy6GKghttps://www.youtube.com/channel/UCdx5T6oyLfDHcDoU2Iy6GKg Metasploit Unleashed: Metasploitable 2: 40 Ek Kaynaklar


"4 Mayıs 2015 SİBER GÜVENLİK Bahtiyar Bircan" indir ppt

Benzer bir sunumlar


Google Reklamları