1 Seminer wikileaks çağında bilgi sızması Mahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun Çorlu / Tekirdağ
2 Bilgi sızıntısının anatomisi Tamer Atik PLUSbim Bilgi Teknolojileri Genel Müdürü Symantec DLP SS Expert+ Certificated
Ajanda 3 Bilgi sızmasının nedenleri Bilgi sızmaları önlenebilir Korunmaya başlayalım
Bunları duydunuzmu?… Zararlı faaliyetler 2 sonucu sızdırılan veya çalınan bir kaydın ekonomik değeri $215 Milyon kayıt yılında çalındı 219 Milyon ortalama bir sızıntının 3 kurumsal maliyeti $ Veri kaybı veritabanıo, Yılsonu raporu, Ponemon Institute, Cost of a Data Breach Study, Verizon Business Risk Team, 2009 Data Breach Investigations Report
5 Bilgi sızıntılarının nedenleri • Önemli ve mahrem bilgilerinizin sızmasını, istemediğiniz ellere geçmesini engellemek istersiniz. • Önemli ve mahrem bilgilerinizin nerede olduğunu bilmek istersiniz. • Müşteri bilgilerini, Finansal bilgilerinizi, entelektüel sermayenizi korumak istersiniz. • Bilgi güvenliği politikanızı oluşturmak ve uygulamak istersiniz. • Riskli kullanıcılarınızı belirlemek istersiniz. • Kim hangi bilgiyi ne yapmış bilmek istersiniz.
Veri ihlallerinin temel nedenleri 6 İyi niyetli çalışanlar Kötü niyetli çalışanlar Saldırılar 6
İyi niyetli çalışanlar Çalışanlar PC Sunucu Firewall 1. Sunucu ve Kişisel bilgisayarlardaki bilgiler 2. Kayıp /Çalıntı dizüstü ve mobil cihazlar 3. , Web mail, takıp çıkarılabilen cihazlar 4. 3.parti veri kaybı olayları 5. İş süreçleri “İyi niyetli çalışan” Sızıntı kaynakları 7
İyi niyetli çalışanlar Çalışanlar 1. Sunucu ve Kişisel bilgisayarlardaki bilgiler 2. Kayıp /Çalıntı dizüstü ve mobil cihazlar 3. , Web mail, takıp çıkarılabilen cihazlar 4. 3.parti veri kaybı olayları 5. İş süreçleri “İyi niyetli çalışan” Sızıntı kaynakları Desktop 8
İyi niyetli çalışanlar 1. Sunucu ve Kişisel bilgisayarlardaki bilgiler 2. Kayıp /Çalıntı dizüstü ve mobil cihazlar 3. , Web mail, takıp çıkarılabilen cihazlar 4. 3.parti veri kaybı olayları 5. İş süreçleri Çalışanlar CD/DVD Mobil Cihazlar Web mail USB Firewall “İyi niyetli çalışan” Sızıntı kaynakları 9
İyi niyetli çalışanlar 1. Sunucu ve Kişisel bilgisayarlardaki bilgiler 2. Kayıp /Çalıntı dizüstü ve mobil cihazlar 3. , Web mail, takıp çıkarılabilen cihazlar 4. 3.parti veri kaybı olayları 5. İş süreçleri Veritabanı 3. Parti • Taşeronlar/Ortaklar • Bordro işlemleri • Kredi kartı ve ödeme işlemleri • Çağrı merkezleri/Destek merkezleri • Tedarik zinciri sipariş yönetimi “İyi niyetli çalışan” Sızıntı kaynakları Sunucular Desktop Sharepoint 10
İyi niyetli çalışanlar 1. Sunucu ve Kişisel bilgisayarlardaki bilgiler 2. Kayıp /Çalıntı dizüstü ve mobil cihazlar 3. , Web mail, takıp çıkarılabilen cihazlar 4. 3.parti veri kaybı olayları 5. İş süreçleri FTP Sunucuları Zamanlanmış görev veriyi gönderiyor veya bir iş sonucu dış sisteme aktarılıyor Firewall “İyi niyetli çalışan” Sızıntı kaynakları 11
Saldırılar SIZINTI Mahrem bilgi korsanlara açık, şifreli veya sıkıştırılmış formatlarda gönderilir. 4 12
Zararlı, kötü niyetli çalışanlar 1. Ceza almış beyaz yakalılar 2. Çıkarılmış çalışanlar 3. Kariyer peşinde olanlar 4. Endüstri casusları Kötü niyetli çalışanlar: Dört Tip Firewall Ev Bilgisayarı IM Webmail Mutsuz çalışan USB CD/DVD Mobile Device 13
14 Sızıntılar ve ihlaller önlenebilir … Araştırmalara göre işten ayrılanların %59 ‘u ayrıldıkları şirketin ulaşabildikleri verilerini yanlarında götürüyor. (Poneman Instute 2009) Araştırmalara göre işten ayrılanların %59 ‘u ayrıldıkları şirketin ulaşabildikleri verilerini yanlarında götürüyor. (Poneman Instute 2009)
Symantec DLP çözüm getirebilir … 15 Durum • Çalışan bilgileri ağ yoluyla dışarıya çıkıyor • Sızıntının boyutu tespit edilmeli US Federal Agency US Federal Agency İyi niyetli çalışan Durum • Ağ korsanlar tarafından ele geçirildi • Firma cihazlarında «Carder» ağı tespit edildi Bir Teknoıloji Şirketi Bir Teknoıloji Şirketi Saldırı Durum • Çalışan azaltılması planlandı • Söylentiler yayıldı • Çalışanlar veri çalmaya teşebbüs etti Finansal FinansalServis Kötü niyetli çalışan Sonuçlar • Uygulama verileri incelendi • Ortaya çıkan veri temizlendi • Problemli iş süreci düzenlendi Sonuçlar • Soruşturma ekibi araştırmaya başladı • Yerel polis destek verdi • Failler aranıyor sonuçlar • Önemli bilgiler içeren epostalar bloklandı • Binlerce müşteri kaydının kaybı önlendi
16 Başlangıç adımları … Yine araştırmalara göre verileri ayrılırken alanların %69 ‘u da bir sonraki işlerinde bu verileri kullanıyor. (Poneman Instute 2009) Yine araştırmalara göre verileri ayrılırken alanların %69 ‘u da bir sonraki işlerinde bu verileri kullanıyor. (Poneman Instute 2009)
Veri sızıntıları nasıl önlenir? Saldırıları engelle Tehditleri gerçek zamanlı olarak tespit et Bilgiyi proaktif bir şekilde koru Güvenlik operasyonlarını entegre et Veri sızıntısını önle Bilgi Teknolojileri kurallarını otomatize et 17
Sonraki adımlar.. Çevrenizde saldırı veya sızıntı belirtileri var mı? 1 Bilgileriniz nerede ve nereye gidiyor? 2 Kritik sistemleriniz, mahrem bilgileriniz iyi korunuyor mu? 3 18
19 Sorular? DLP nedir? Gizli ve önemli bilgilerinizin belirlenmesi ve bilgi sızdırılmasına karşı korunması; bilgi güvenliği standartlarına uyum sağlanması ve iç ve dış saldırı riskini en aza indirilmesi.
Thank you! Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 20 Tamer Atik Symantec DLP SS Expert+ Certificated