Siber güvenlik için yeni bir çağ Leyla Bilge Symantec Araştırma Labaratuvarları Risk Analizi 1 5/30/2016.

Slides:



Advertisements
Benzer bir sunumlar
Parti Yönetimi SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Faaliyet prosesini ayrıntılı biçimde.
Advertisements

1 Seminer wikileaks çağında bilgi sızması Mahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun Çorlu / Tekirdağ
Zaman Kaydı SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Zaman Çizelgesi (CATS), bir çalışanın.
Olası Müşteri için Müşteri Siparişi İşlemesi
Bilgisayar ve İnternet Güvenliği
Servislerin Dışarıdan Tedariki SAP Best Practices.
YZM Yazılım Doğrulama ve Geçerlileme
Zaman ve Malzemeye Dayanan Faturalamayla Servis
Pazarlamaya Yönelik İç Sipariş ve Diğer Genel Masraf Payı Planlaması
Serdar GÜNİZİ TBD İstanbul Finansal Şirketlerde Teknoloji Nereye Gidiyor ?
SQL Enjeksiyon Saldırı Uygulaması ve Güvenlik Önerileri
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
Microsoft Gelişim Atölyesi Kampı 2 Şubat 2010 – Microsoft Türkiye İstanbul Ofisi Mesut MERT Teknoloji Danışmanı Microsoft Corporation.
Sabit Fiyatlı Faturalamaya Sahip Spot Danışmanlık SAP Best Practices.
Sabit Fiyatlı Faturalamaya Sahip Servis SAP Best Practices.
Yapılan Yatırımlar için Duran Varlık Girişi
SAP Best Practices Hazır Sektörel & Sektörler Arası Know-How SAP Müşterileri ve SAP İş Ortakları için Kullanılabilirlik.
AKILLI ŞEBEKELERDE GÜVENLİK.
Alacak Dekontu İşlemesi SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Alacak Dekontu işlemesi,
Virüsler ve Diğer Zararlı Yazılımlar
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
Endüstride Veri Madenciliği Uygulamaları Yrd. Doç. Dr. Ayhan Demiriz 28/2/2006.
Stok İşlemesi: Iskarta Stoku ve Bloke Stok SAP Best Practices.
Bedelsiz Teslimat SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Bu senaryoda müşteriye masrafsız.
Yeniden İşleme (Yarı Mamul) SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Üretim siparişinde.
Sedat Uslu / AVG 1991 yılında kurulup cihazları, verileri ve insanları korumak için öncü yazılım ve hizmetler sağlayan bir çevrimiçi güvenlik.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Dahili Projeler SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Herhangi bir profesyonel hizmet.
Telif Hakkı  2008 Intel Firması. Tüm hakları saklıdır. Intel, Intel logosu (the Intel Logo), Intel Eğitim Girişimi (Intel Education Initiative) ve Intel.
Programs of the Intel Education Initiative are funded by the Intel Foundation and Intel Corporation. Copyright © 2007 Intel Corporation. All rights reserved.
BİLGİSAYARDA GÜVENLİK
Etkileşimli Raporlama CRM için SAP Best Practices SAP Best Practices.
Web 3.0 Konferansı, İstanbul 16 Nisan 2013 ‘‘KİMİN NAKİTE İHTİYACI VAR?’’ twitter.com/SonerCanko.
Fiziksel Envanter / Envanter Sayımı ve Karşılaştırması SAP Best Practices.
Seyahat Yönetimi SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Ortaya çıkan tüm seyahat masraflarının.
Yeniden İşleme (Stoka Üretilen Malzeme) SAP Best Practices.
Müşteri Teklifi SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Standart müşteri teklifinin müşteri.
Seri Numarası Yönetimi SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Faaliyet prosesini ayrıntılı.
Sabit Fiyata ve Z&M Faturalamasına Sahip Satış Sözleşmesi SAP Best Practices.
Bölüm Raporlaması SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Bölüm raporlamasının amacı,
Dönem Sonu Kapanışı Servis Siparişleri SAP Best Practices.
Copyright © 2005 IHS Inc. All Rights Reserved. CONFIDENTIALITY NOTICE: All information in this presentation is highly confidential and intended for IHS.
İç Sipariş AR&GE Planlaması SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Bu proses, masrafları.
Türkiye için SAP Best Practices Baseline Package V1.605 What's New.
Siparişe Özgü Tedarik ile Depolanmayan Malzeme Kalemi Satışı
Bilgisayar ve Veri Güvenliği
DynEd Bilgisayar Destekli İngilizce Dil Eğitim Sistemi
Bilgi Teknolojisinin Temel Kavramları
Euler Hermes: Facilitating change in trade landscape of Turkey
Akıllı İstemcileri Geliştirmek ve Dağıtmak
KÖTÜ AMAÇLI YAZILIMLAR
TASARLA | TEST ET | UYGULA Brick com Exclusive Türkiye Distribütörü Teleone Türkiye 2016.
SQL Server 2008 ile Verileriniz Daha Güvenli Selçuk UZUN Yazılım Geliştirme Teknolojileri Yöneticisii Microsoft Türkiye.
Önemli Olan Her Şeyinizi Korur 2013 NORTON RAPORU SİBER SUÇ VAKALARI Hayatlarında en az 1 kez siber saldırıya maruz kalan yetişkinlerin oranı% 63 % 61.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
MIX 09 9/27/2017 © 2009 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
Temel Bilgi Teknolojileri
(E)Tuğg.Doç.Dr. Oktay Bingöl
Office 365 Bulutta Lider Güvenlik ve Kullanım Barış Bilge Bekoğlu
Bilgisayar Ağlarında Güvenlik
Dünyada siber tehditlerin kaynağı
Su Ayak İzi ve Sanal Su ( ) Bu dersin notları, Water Footprint Network web sayfasında bulunan ve Twente University öğretim üyesi Prof. Dr. Arjen.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
GÜVENLİ İNTERNET ve SOSYAL MEDYA
AE= COS (Phi_e) *Cos (Lambda_e)
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
SİBER GÜVENLİK ve KRİPTOLOJİ. Asım Emre Kaya Ülkelerin altyapı sistemlerinin siber uzaya bağımlı hale gelmesi ile; -bireyler -kurumlar -devletler siber.
SİBER GÜVENLİK BÖLÜM 6.
Akıllı Devlet için Siber Güvenlik "Daha Güvenli Bir Gelecek"
AE= COS (Phi_e) *Cos (Lambda_e)
Sunum transkripti:

Siber güvenlik için yeni bir çağ Leyla Bilge Symantec Araştırma Labaratuvarları Risk Analizi 1 5/30/2016

Risk Analizi 2

3

Birkaç istatistik Risk Analizi 4 Hedefe Yönelik Saldırılar > 30,000 Yeni Zararlı Yazılım > 80 Milyon Çalınan Kimlikler ~ 200 Milyon Web Saldırıları ~ 70 Milyon Durdurulan Saldırılar ~ 2.4 Trilyon

Risk Analizi 5 siber suçlar siber espiyonoj siber sabotaj

Risk Analizi 6 Siber suçlar 99 %

Siber suçlar Bireyleri hedefleyen – Veri hırsızlığı - online bankacılık detayları ve kişisel bilgiler – Sistem kaynaklarının tüketilmesi – SPAM, click-fraud, pay-per-install – System hijacking – Fidye yazılımları (ransomware), sahte AV – Saldırı yöntemleri Toplu mailler Tarayıcılardaki zayıflıklardan yararlanarak, otomatik yüklemelerin başlatılması Sirketleri hedefleyen – Veri hırsızlığı – Müşteri hesap detayları, Kredi Kartı numaraları, şirket banka detayları, şirket için stratejik bilgiler – Saldırı yöntemleri Hedefe yönelik mailler Sunuculardaki güvenlik açıklarından faydalanılması Büyük veri tabanlarının bulunması ve verinin çalınması Risk Analizi 7

X3 88 Finansal Truva Atları Risk Analizi 8 118K KANADA 135K ALMANYA 206K JAPONYA 178K İNGİLTERE 1M USA 71K İTALYA 84K HİNDİSTAN 88K AVUSTRALYA 47K MEKSİKA 43K BREZİLYA FINANSAL TRUVA ATLARINDAN EN ÇOK ETKİLENEN 10 ÜLKE DÜZENLİ OLARAK SALDIRILAN FİNANS ŞİRKETLERİ > 1400 ETKİLENEN ÜLKELER SALDIRILARDAKİ ARTIŞ

Fidye Yazılımları Risk Analizi 9 500% ARTIŞ

Fidye yazılımları Bir zararlı yazılım türüdür, bir saldırı türü değil – 25 değişik davaranışlarda fidye yazılım türleri – İlk 2009 yılında Rusya da çıkmıştır Sisteme girdiğinde fidye verilene kadar, sistemi kilitler Genelde resmi kurumlardan gelirmiş gibi görünür ve kullanıcıya kanun dışı davranşarından dolayı ceza ödemesi gerektiğni bildirir Dağılım şekli: – Zararlı websiteleri (drive-by downloads) – lerdek, sosyal medyadaki zararlı bağlar Ceza ödendiği takdirde sistem kiliti açılır Risk Analizi 10

Risk Analizi 11

Risk Analizi 12

Risk Analizi 13 siber suçlar espiyonaj sabotaj

Siber Espiyonaj Hedefe yönelik saldırılar / APTs – Advanced Persistent Threats Saldırganlar – Devlet destekli hacker’lar – Çin – Rusya – ABD ve İngiltere Amaç – Devlet ya da şirket sırları Saldırı türü – Spearphishing s – Watering hole sites Aurora, Nitro, NightDragon, Taidoor, Elderwood, Hangover, HiddenLynx, Dragonfly, Turla Risk Analizi 14

Siber espiyonaj Risk Analizi 15 Saldırgan Keşif Saldırı Verinin bulunması Verinin ele geçirilmesi Verinin dışarı sızdırılması

Risk Analizi 16 Siber suclar espiyonaj sabotaj

Siber Sabotaj Siber savaşlar? Kritik altyapılara ve askeri tesisatlara yapılan uluslararası saldırılar Estonia Denial of Service attacks (April 2007) – Sovyet heykellerinden birinin kaldırılması yüzünden – Binlerce bilgisayar Estonya’nın önemli sitelerine saldırır – Esonya’nın interneti günlerce kesintiye uğramış, bu yüzden de ekonomik kriz Stuxnet/Duqu (2010) – Iran’nın nükleer programına saldırı – Natanz’taki uranyum zenginleştirme merkezine sabotaj Shamoon (2012) – Orta doğudaki petrol ve enerji şirketlerine saldırı – Cutting Sword of Justice ( سيف العدالة القاطع ) politik nedenlerden dolayı olayı üstlenmiştir Jokra (2013) – Güney Kore’deki bankalar ve broadcast şirketlerindeki bilgisayarlara saldırı – Bankalar, ATM ler de etkilenmiştir Risk Analizi 17

CUTTING EDGE 2014 Bir Zavallı Programın Analiz Süreci Risk Analizi 18

Risk Analizi 19 Olası davranış Zararlı ya da normal yazılım? Zararlı program türü Analiz

Risk Analizi 20 Yazılım Analisti Olası davranış Zararlı ya da normal yazılım? Zararlı program türü

Risk Analizi 21 Tam Otomatik Sistem Olası davranış Zararlı ya da normal yazılım? Zararlı program türü

Bilinen bir yazılım mı ?? Yazılımların büyük bir kısmı Tekildir Zararlı yazılımlar sıklıkla polimorfik yöntemlere başvururlar evet hayır Risk Analizi 22

hayır Bilinen bir AV imzası ile uyuşuyor mu? evet hayır Bilinen bir yazılım mı ?? Risk Analizi 23

hayır Statik Analiz Zararlı yazılımların kodları gizleme, şifreleme, kendini değiştirme yöntemleriyle daha karmaşık hale getirilebilir Bilinen bir AV imzası ile uyuşuyor mu? Bilinen bir yazılım mı ?? Risk Analizi 24

hayır Zararlı yazılım Sandbox Yazılımları sınırlı bir zaman süresince çalıştırabiliriz. Yakalanmamak için yalnızca 5 dakika beklemeleri yeterli olabilir. Zararlı yazılımlar Volkswagen gibidir: eğer test altında olduklarını alnlarlarsa, sonuçları değiştirebilirler Peki zararlı yazılım yalnızca kullanıcı Facebook’a gırdiğince çalısırsa? Bilinen bir yazılım mı ?? Bilinen bir AV imzası ile uyuşuyor mu? Risk Analizi 25

hayır Malware Analysis Sandbox Zararlı Yazılım tanımının “Gördüğümüzde biliriz” olarak tanımlanması Hatalı sonuçlara toleransımızın olmaması Adversarial environment Very noisy data Bilinen bir yazılım mı ?? Bilinen bir AV imzası ile uyuşuyor mu? hayır Risk Analizi 26

CUTTING EDGE 2014 Bunlar yalnızca bir yazılımın düzgün analizinin yapılması için gerekli adımlardı… Risk Analizi 27

Veri büyüdükçe zararlı yazılımın yakalanaması zorlaşır! Symantec dünyanın en gelişmiş siber güvenlik verisini hergün analizini yapar – Web Verisi Her gün 600 M web istemleri – Yazılım Yükleme Verisi 50 Milyar farklı yazılım, günde 14 Milyon yazılım 300 M müşteri (şirket/bireysel) Günde toplamda 84 Milyon yazılım yüklemesi – AV/IPS Telemetri Verisi 40 M zararlı yazılım durdurulur 4.5 M farklı zararlı yazılım 15 bin imza ile yakalanır Hergün yalnızca (!) 660bin bilgisayarda zararlı program yakalanır Risk Analizi 28

29 Risk Analizi Global Intelligence Network Identifies more threats, takes action faster & prevents impact Information Protection Preemptive Security Alerts Threat Triggered Actions Global Scope and Scale Worldwide Coverage 24x7 Event Logging Rapid Detection Attack Activity 240,000 sensors 200+ countries Malware Intelligence 133M client, server, gateways monitored Global coverage Vulnerabilities 60,000+ vulnerabilities 19,000 vendors 54,000 products Spam/Phishing 5M decoy accounts 8B+ messages/month 1B+ web requests/day Austin, TX Mountain View, CA Culver City, CA San Francisco, CA Taipei, Taiwan Tokyo, Japan Dublin, Ireland Calgary, Alberta Chengdu, China Chennai, India Pune, India

Siber güvenlikte yeni bir çağ Şimdiye kadar zararlı yazılım yakama sistemleri: – Önleme, Yakalama, Analiz – Bu yöntemlerin çoğu gerçekte kullanılamıyor Eğer siber saldırganların hedef alacağı bilgisayarları önceden tahmin edebilirsek: – Daha karmaşık, pahalı zararlı yazılım yakalama sistemlerini aktive edebiliriz – Daha ayrıntılı veri toplayabiliriz – Güvenlik ayarlarını değiştirebiliriz Risk Analizi 30

Geçmiçini ne kadar iyi bilirsen, geleceğini o kadar iyi tahmin edersin W. Churchill Risk Analizi 31

Siber riski etkileyen etmenler Risk Analizi 32 Hacktivism Criminal Terörizm Devlet Saldırıları Siber Espiyonaj İnsanlar Süreçler Teknoloji Üçüncü Parti Hatalar Bilgi Eksikliği İtibar Varlıklar SaldırılarZayıflıklarRiski etkileyen etmelner

Temiz bir geçmiş sonsuza kadar devam etmez … Risk analizi için temel sorular: – Siber saldırılara mağdur olmuş bilgisayarların gelecekte yeniden saldırıya uğrama olasılığı daha mı yüksektir? – Hiç saldırıya uğramayanlar daha mı güvendedirI? Eğer cevep Evetse: – Saldırıya uğramış insanların riske yatıklık olasılığının nasıl heseplanacağı bellidir – Peki diğerleri? Doğru risk değerlendirme yöntemi için : – Saldırılar ile ilgili bilgiler – Saldırılar ile dolaylı olarak alakalı bilgiler Risk Analizi 33

Güvenlik ekosisteminde en zayıf halka Siber riski arttıran kullanıcılar – Siber saldırılardan bihaber kullanıcılar – Dikkatsiz kullanıcılar – İçimizdeki saldırganlar Risk Analizi 34

How do we do the risk prediction? Risk Analizi 35

Sektörlerin hedefe yönelik saldırılara göre risk sıralaması Risk Analizi 36

Mesleğin Riski Risk Analizi 37

Programlardaki zayıflıklara göre risk analizi Risk Analizi 38

Neden Siber Sigorta? Siber saldırılar dikkate alınmalıdır çünkü kimse güvende değil – Ya saldırıya uğramışsınızdır ya da farkında değilsinizdir Risk ile başaçıkabilmenin en iyi yollarından biri sigortadır – Son yıllarda siber sigortaya istek inanılmaz oranda artmıştır Siber sigorta Pazarı yılda 500% den çok büyümektedir – Pazar büyüklüğü: 8 milyar dolar Bu pazarın büyümesiyle birlikte sistemin ne kadar sorunlu ortaya çıkmıştır – Standardize edilmemiş siber sigorta fiyatları ve sözleşmeleri – Geleneksel risk değerlendirme yöntemleri veri eksikliğinden dolayı yetersizdir Risk Analizi 39

Problem Doğru risk değerlendirmesi için acil istek – Şirketler doğru yatırım ve risk önleme kararları için, risk hesaplamasına ihtiyaç duyarlar – Şimdiki risk değerlendirme yöntemleri abartılı risk hesaplamaları yaparlar Doğru risk analizi zor bir iştir! – Veri eksikliği – Siber ekosisteminin dinamik özellikleri Yeni teknolojiler, yeni saldırılar, yeni trendler, … – Risk etkileyen aktör sayısının fazla oluşu Risk Değerlendirmesi ve Olası Kayıp Analizi Risk Analizi 40

Teşekkürler! Copyright © 201 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Risk Analizi 41