SlideShare une entreprise Scribd logo
1  sur  21
NETSEC 2016
BİLGİ GÜVENLİĞİ AKADEMİSİ
Netsec Etkinliği
2016 İstanbul
Siber Dünyada Modern Arka Kapılar
NETSEC 2016
Ozan UÇAR
BGA Security Kurucu Ortak
@ucarozan
NETSEC 2016BGA Bilgi Güvenliği A.Ş
BGA Security Hakkında
@BGASecurity
Siber güvenlik dünyasına yönelik, yenilikçi profesyonel
çözümleri ile katkıda bulunmak amacı ile 2008 yılında
kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
güvenlik danışmanlığı ve güvenlik eğitimleri
konularında büyük ölçekli çok sayıda kuruma hizmet
vermektedir.
Gerçekleştirdiği vizyoner danışmanlık projeleri ve
nitelikli eğitimleri ile sektörde saygın bir yer kazanan
BGA Bilgi Güvenliği, kurulduğu günden bugüne kadar
alanında lider finans, enerji, telekom ve kamu
kuruluşları ile 1.000'den fazla eğitim ve danışmanlık
projelerine imza atmıştır.
ARGE
EĞİTİM
MSSP
PENTEST
SOME / SOC
SECOPS
Ürün Bağımsız
Güvenlik Yaklaşımı”
BGA Security, deneyimli ve uzman kadrosu ile siber saldırılara karşı kurumların ihtiyaç duyacağı desteği, “ürün bağımsız
güvenlik yaklaşımı” vizyonu ile sağlama adına her zaman yanınızda…
NETSEC 2016Sunum
Sunum Hakkında
@BGASecurity
Digital varlıklarda, bilgisayar ağlarında ve iletişim teknolojilerinde
yer alan yada olması muhtemel arka kapı risklerini yaşanmış
örnekleri ile ele almaktadır.
Arka kapıların sahip olduğu tehlikeleri ve beraberinde yaşatacakları
riskleri görüp bakış açımızı genişletmek, bu risklere karşı korunma
yöntemlerini tartışmak ve yeni ürün/çözüm önerileri oluşturmaktır.
Sunumda yer alan detaylar her ne kadar paronoya riski taşısada asıl
amaç hem bireysel hem kurumsal önlemlerinizi arttırmanızı
sağlamak hemde olası tehlikelerin varlığını bilerek adım atmak.
NETSEC 2016
Arka Kapı Türleri
NETSEC 2016Ark Kapı Türleri
Geleneksel & Alışılmadık Arka Kapılar
Geleneksel
Süre gelen yaşantımızda sık karşılaştığımız klasik
yöntemler
●Gizli parametreler
●İhtiyaç olmayan arabirimler ve kullanıcı
hesapları
●Gizli hesaplar vb.
Alışılmadık
İşte en tehlikeli olanlar, alışılmışlığın dışında ve
dökümante edilmemiş yöntemlerle hayatımızda
olan arka kapılar.
●Uygulama geliştiricileri tarafından dizayn
edilenler.
●Devlet/İstihbarat örgütleri tarafından donanım
yada firmware seviyesinde yerleştirilenler
●Protokol hataları
@BGASecurity
NETSEC 2016Kimler İhtiyaç Duyar (?)
Siber saldırılar gerçekleştiren saldırganlar
Arka kapı dizayn eden saldırganlar, zaman zaman farklı yazılım yada servislere bu arka kapıları
yerleştirerek yeni sistemleri ele geçirmeyi hedeflemektedirler. Aynı zamanda ele geçirdikleri
sistemlerde erişimi devam ettirmek, uzaktan kod komut çalıştırmak içinde bu kötücül
yazılımlardan faydalanırlar.
Securi Firmasının 2016 yılının ilk çeyreği için yayınlamış olduğu raporda ele geçirilen web sitelerin
%70’nde arkakapı tespit edilmiş.
Köle bilgisayarlar ile robot ağlar kurmak isteyenler
Ele geçirilen bilgisayarlar, gerektiğinde bir hedefe yönelik saldırının bir parçası yapılmak
istediğinde (örneğin servis dışı bırakma) bu arka kapılar sıklıkla kullanılır. Bilgisayarlarda çalışan
bu zararlılar, saldırganın komuta kontrol merkezinden aldığı emir ile siber saldırılar
gerçekleştirmek için harekete geçer.
NETSEC 2016Kimler İhtiyaç Duyar (?)
İstihbarat örgütleri
Digital casusluğun en etkili silahlarından biridir arka kapılar ve devletlere bağlı çalışan istihbarat
örgütleri, hedefleri hakkında bilgi toplamak, sızmak ve hedefleri yok etmek için bu arka kapıları
sıklıkla kullanır. Bu konuda yenilikler için araştır ve geliştirme faliyetleri, satın almalar sıklıkla
yaşanmaktadır.
Bknz. NSA, GCHQ, Mossad ...
Üreticiler
Müşterilerine kolay destek vermek isteyip, yeri geldiğinde sorun çözmek için bu yöntemleri
kullanmaktadırlar. Bu durum açığa çıktığında üreticinin kontrolünden çıkıp saldırganların
suistimaline dönüşebilmektedir. Dökümanın ilerleyen sayfalarında örnekler bulabilirsiniz.
NETSEC 2016Hangi Amaçlar ile Kullanılır (?)
Sistemlere uzaktan erişimi sürdürmek
Gerektiğinde ele geçirilmiş sistemlere kimlik doğrulamasız ve gizlice bağlanmak için kullanılır.
Veri sızıntısı
Hedef sistemden hassas verileri almak, veri aktarmak için kullanılır. Örneğin, kredi kartı vb.
finansal veriler, skype, what’sapp vb. anlık iletişim araçlarının verileri, sözleşmeler vb. hassas
dökümanlar ve fotoğraf, video gibi özel veriler …
Sistemleri çalışmaz hale getirmek
Arka kapılar bulaştıkları sistemlere zarar verme, verileri geri dönülemez şekilde (pratik olarak)
bozma gibi hayati risklerde taşımaktadır.
NETSEC 2016Hangi Amaçlar ile Kullanılır (?)
Para kazanmak (?)
Sanal para birimlerinin hayatımıza girmesi ile ele geçirilen sistemlerde yaşayan arka kapılar,
saldırganların bu sistemlerin kaynaklarını (cpu,ram,disk vb.) kullanarak işlem yapmasınında
önünü açmıştır.
Bir diğer kazanç kapısı internet reklamcılığı (bknz. adwords) ile köle sistemlerin bu kaynaklarda
aktivite gösterip saldırgana para kazandırması.
Offline parola özeti kırma saldırılarında da arka kapılar hedef sistemde işlem yapması üzere
saldırganlara erişim imkanı sunar.
NETSEC 2016Dijital Dünyamızı Etkilediği Alanlar
Sosyal & Kurumsal Yaşantımızda
NETSEC 2016Arka Kapıların Digital Dünyamızı Etkilediği Alanlar
Sosyal Yaşantımızda
Taşınabilir Aygıtlar
Akıllı ev teknolojileri
Modemler ve Kablosuz ağ cihazları
Kameralar
IoT - Internet of Things
Arabalar ve kendilerine özel iletişim protokolleri
Kurumsal Yaşantımızda
Sınır güvenliğini sağlayan cihazlar
İşletim Sistemleri
Taşınabilir Aygıtlar
Donanımlar
Ekipmanlar
İletişim Kanallarında
3. Party yazılımlarda
NETSEC 2016Gerçek Dünyadan Örnekler ile Yeni Nesil Arka Kapılar
NSA’in küresel çaplı siber casusluk projesi: ANT
Kaynak: https://nsa.gov1.info/dni/nsa-ant-catalog/usb/index.html
NETSEC 2016Sosyal Yaşantımızda
Taşınabilir Aygıtlar
● Mobil aygıtlar için geliştirilen siber istihbarat projesi, https://nsa.gov1.info/dni/nsa-ant-
catalog/mobile-phones/index.html
● Yeniden programlanabilir ve zararlı yazılım taşıyan USB aygıtlar, https://nsa.gov1.info/dni/nsa-
ant-catalog/usb/index.html
Akıllı Cihazlar
● Android Backdoor, http://thehackernews.com/2015/11/android-malware-backdoor.html
● http://thehackernews.com/2014/03/backdoor-found-in-samsung-galaxy.html
● http://thehackernews.com/2014/08/xiaomi-phones-secretly-sending-users.html
Modemler ve Kablosuz ağ cihazları
● Airties Backdoor, https://twitter.com/hackerfantastic/status/533400063348072448
● D-Link Backdoor, http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/
Kameralar
● https://nsa.gov1.info/dni/nsa-ant-catalog/room-surveillance/index.html
NETSEC 2016Kurumsal Yaşantımızdan
Sınır güvenliğini sağlayan cihazlar
Firewall, switch, router ve trafiği denetleyen diğer sistemler internet ile kurum ağının sınırlarını
belirleyen kritik sistemler oldukları için olası arka kapı tehlikesi suistimal için saldırganlara kolaylık
sağlamaktadır.
Yakın zamanda şahit olduğumuz bazı arka kapılar;
● Juniper Screenos, https://community.rapid7.com/community/infosec/blog/2015/12/20/cve-
2015-7755-juniper-screenos-authentication-backdoor
● Barracuda Networks, https://www.sec-
consult.com/fxdata/seccons/prod/temedia/advisories_txt/20130124-
0_Barracuda_Appliances_Backdoor_wo_poc_v10.txt
● Fortinet Hardwares, http://arstechnica.com/security/2016/01/secret-ssh-backdoor-in-fortinet-
hardware-found-in-more-products/
● Cisco Routers, https://www2.fireeye.com/rs/848-DID-242/images/rpt-synful-knock.pdf
● NSA’in ANT projesinden Firewall için geliştirdiği methodlar, https://nsa.gov1.info/dni/nsa-ant-
catalog/firewalls/index.html
NETSEC 2016Kurumsal Yaşantımızdan
Taşınabilir Aygıtlar
● Lenovo Backdoor, http://thehackernews.com/search/label/Lenovo%20Backdoor%20Malware
Donanımlar
● Seagate Nas Driver, http://betanews.com/2015/09/07/time-to-patch-your-firmware-backdoor-
discovered-into-seagate-nas-drives/
● Seagate and LaCie wireless,
http://www.kb.cert.org/vuls/id/903500
● UEFI Backdoor, http://techrights.org/2013/12/16/boot-process-threat/
● Reprogram hard drive, http://bofh.nikhef.nl/events/OHM/video/d2-t1-13-20130801-2300-
hard_disks_more_than_just_block_devices-sprite_tm.m4v
● https://media.blackhat.com/bh-us-
12/Briefings/Brossard/BH_US_12_Brossard_Backdoor_Hacking_Slides.pdf
● Maldrone [MALware DRONE], http://garage4hackers.com/entry.php?b=3105
NETSEC 2016Kurumsal Yaşantımızdan
Ekipmanlar
• USB aygıtlar
• Klavyeler
İletişim Kanallarında
• SSL
3. Party yazılımlarda
• VS FTPD,
https://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backd
oor
NETSEC 2016
Korunmamız Mümkün Mü
NETSEC 2016Geleneksel Korunma Yöntemleri
Gerektiği Kadar Yetki
Uygulamaları kısıtlı
kullanıcı hakları ile yada
minimum yetkiler ile
çalıştırmak.
Erişim Kısıtlamaları
Arka kapıların uzaktan tetiklenmesini
engellemek için erişim kurallarını
sıkılaştırmak, yönetim servislerine sadece
size ait adreslerden erişim tanımlamak etkili
korunma yöntemlerinden biri.
Tehtit istihbaratı
Arka kapı barındıran yada yüklenmesine
olanak sağlayan durumlar zaman zaman
saldırganlar tarafından keşfedilmekte zaman
zamanda istihbari bilgi olarak sızmaktadır
Düzenli Zafiyet Analizi
Arka kapı yüklenmesine
olanak sağlayacak sıfırıncı
gün zafiyetlerini ve bilinen
zafiyetleri keşfedip bildirecek
bir sistem.
Anormallik Tespiti
Tüm ağı gözlemleyebildiğiniz bir sistem ile; ağınızın normal değerlerini bilip, anormal durumlar için alarm üretmek. Davranış tabanlı kolerasyon kuralları
geliştirmek. Tatbik ederek öğrenmek ?
NETSEC 2016
-Teşekkürler-
ozan.ucar@bga.com.tr| @ucarozan

Contenu connexe

Tendances

Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why BGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriBGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıBGA Cyber Security
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...BGA Cyber Security
 

Tendances (20)

Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Osquery İle Open Source EDR
Osquery İle Open Source EDROsquery İle Open Source EDR
Osquery İle Open Source EDR
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
 

En vedette

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeBGA Cyber Security
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriBGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriBGA Cyber Security
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"BGA Cyber Security
 

En vedette (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Siber güvenlik kampı sunumu
Siber güvenlik kampı sunumuSiber güvenlik kampı sunumu
Siber güvenlik kampı sunumu
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 

Similaire à Siber Dünyada Modern Arka Kapılar

Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta Bilişim
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATÇağrı Polat
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziGömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziIbrahim Baliç
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)AISecLab
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 

Similaire à Siber Dünyada Modern Arka Kapılar (20)

Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Cyber Kill Chain
Cyber Kill ChainCyber Kill Chain
Cyber Kill Chain
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziGömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 

Plus de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

Plus de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Siber Dünyada Modern Arka Kapılar

  • 1. NETSEC 2016 BİLGİ GÜVENLİĞİ AKADEMİSİ Netsec Etkinliği 2016 İstanbul Siber Dünyada Modern Arka Kapılar
  • 2. NETSEC 2016 Ozan UÇAR BGA Security Kurucu Ortak @ucarozan
  • 3. NETSEC 2016BGA Bilgi Güvenliği A.Ş BGA Security Hakkında @BGASecurity Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında büyük ölçekli çok sayıda kuruma hizmet vermektedir. Gerçekleştirdiği vizyoner danışmanlık projeleri ve nitelikli eğitimleri ile sektörde saygın bir yer kazanan BGA Bilgi Güvenliği, kurulduğu günden bugüne kadar alanında lider finans, enerji, telekom ve kamu kuruluşları ile 1.000'den fazla eğitim ve danışmanlık projelerine imza atmıştır. ARGE EĞİTİM MSSP PENTEST SOME / SOC SECOPS
  • 4. Ürün Bağımsız Güvenlik Yaklaşımı” BGA Security, deneyimli ve uzman kadrosu ile siber saldırılara karşı kurumların ihtiyaç duyacağı desteği, “ürün bağımsız güvenlik yaklaşımı” vizyonu ile sağlama adına her zaman yanınızda…
  • 5. NETSEC 2016Sunum Sunum Hakkında @BGASecurity Digital varlıklarda, bilgisayar ağlarında ve iletişim teknolojilerinde yer alan yada olması muhtemel arka kapı risklerini yaşanmış örnekleri ile ele almaktadır. Arka kapıların sahip olduğu tehlikeleri ve beraberinde yaşatacakları riskleri görüp bakış açımızı genişletmek, bu risklere karşı korunma yöntemlerini tartışmak ve yeni ürün/çözüm önerileri oluşturmaktır. Sunumda yer alan detaylar her ne kadar paronoya riski taşısada asıl amaç hem bireysel hem kurumsal önlemlerinizi arttırmanızı sağlamak hemde olası tehlikelerin varlığını bilerek adım atmak.
  • 7. NETSEC 2016Ark Kapı Türleri Geleneksel & Alışılmadık Arka Kapılar Geleneksel Süre gelen yaşantımızda sık karşılaştığımız klasik yöntemler ●Gizli parametreler ●İhtiyaç olmayan arabirimler ve kullanıcı hesapları ●Gizli hesaplar vb. Alışılmadık İşte en tehlikeli olanlar, alışılmışlığın dışında ve dökümante edilmemiş yöntemlerle hayatımızda olan arka kapılar. ●Uygulama geliştiricileri tarafından dizayn edilenler. ●Devlet/İstihbarat örgütleri tarafından donanım yada firmware seviyesinde yerleştirilenler ●Protokol hataları @BGASecurity
  • 8. NETSEC 2016Kimler İhtiyaç Duyar (?) Siber saldırılar gerçekleştiren saldırganlar Arka kapı dizayn eden saldırganlar, zaman zaman farklı yazılım yada servislere bu arka kapıları yerleştirerek yeni sistemleri ele geçirmeyi hedeflemektedirler. Aynı zamanda ele geçirdikleri sistemlerde erişimi devam ettirmek, uzaktan kod komut çalıştırmak içinde bu kötücül yazılımlardan faydalanırlar. Securi Firmasının 2016 yılının ilk çeyreği için yayınlamış olduğu raporda ele geçirilen web sitelerin %70’nde arkakapı tespit edilmiş. Köle bilgisayarlar ile robot ağlar kurmak isteyenler Ele geçirilen bilgisayarlar, gerektiğinde bir hedefe yönelik saldırının bir parçası yapılmak istediğinde (örneğin servis dışı bırakma) bu arka kapılar sıklıkla kullanılır. Bilgisayarlarda çalışan bu zararlılar, saldırganın komuta kontrol merkezinden aldığı emir ile siber saldırılar gerçekleştirmek için harekete geçer.
  • 9. NETSEC 2016Kimler İhtiyaç Duyar (?) İstihbarat örgütleri Digital casusluğun en etkili silahlarından biridir arka kapılar ve devletlere bağlı çalışan istihbarat örgütleri, hedefleri hakkında bilgi toplamak, sızmak ve hedefleri yok etmek için bu arka kapıları sıklıkla kullanır. Bu konuda yenilikler için araştır ve geliştirme faliyetleri, satın almalar sıklıkla yaşanmaktadır. Bknz. NSA, GCHQ, Mossad ... Üreticiler Müşterilerine kolay destek vermek isteyip, yeri geldiğinde sorun çözmek için bu yöntemleri kullanmaktadırlar. Bu durum açığa çıktığında üreticinin kontrolünden çıkıp saldırganların suistimaline dönüşebilmektedir. Dökümanın ilerleyen sayfalarında örnekler bulabilirsiniz.
  • 10. NETSEC 2016Hangi Amaçlar ile Kullanılır (?) Sistemlere uzaktan erişimi sürdürmek Gerektiğinde ele geçirilmiş sistemlere kimlik doğrulamasız ve gizlice bağlanmak için kullanılır. Veri sızıntısı Hedef sistemden hassas verileri almak, veri aktarmak için kullanılır. Örneğin, kredi kartı vb. finansal veriler, skype, what’sapp vb. anlık iletişim araçlarının verileri, sözleşmeler vb. hassas dökümanlar ve fotoğraf, video gibi özel veriler … Sistemleri çalışmaz hale getirmek Arka kapılar bulaştıkları sistemlere zarar verme, verileri geri dönülemez şekilde (pratik olarak) bozma gibi hayati risklerde taşımaktadır.
  • 11. NETSEC 2016Hangi Amaçlar ile Kullanılır (?) Para kazanmak (?) Sanal para birimlerinin hayatımıza girmesi ile ele geçirilen sistemlerde yaşayan arka kapılar, saldırganların bu sistemlerin kaynaklarını (cpu,ram,disk vb.) kullanarak işlem yapmasınında önünü açmıştır. Bir diğer kazanç kapısı internet reklamcılığı (bknz. adwords) ile köle sistemlerin bu kaynaklarda aktivite gösterip saldırgana para kazandırması. Offline parola özeti kırma saldırılarında da arka kapılar hedef sistemde işlem yapması üzere saldırganlara erişim imkanı sunar.
  • 12. NETSEC 2016Dijital Dünyamızı Etkilediği Alanlar Sosyal & Kurumsal Yaşantımızda
  • 13. NETSEC 2016Arka Kapıların Digital Dünyamızı Etkilediği Alanlar Sosyal Yaşantımızda Taşınabilir Aygıtlar Akıllı ev teknolojileri Modemler ve Kablosuz ağ cihazları Kameralar IoT - Internet of Things Arabalar ve kendilerine özel iletişim protokolleri Kurumsal Yaşantımızda Sınır güvenliğini sağlayan cihazlar İşletim Sistemleri Taşınabilir Aygıtlar Donanımlar Ekipmanlar İletişim Kanallarında 3. Party yazılımlarda
  • 14. NETSEC 2016Gerçek Dünyadan Örnekler ile Yeni Nesil Arka Kapılar NSA’in küresel çaplı siber casusluk projesi: ANT Kaynak: https://nsa.gov1.info/dni/nsa-ant-catalog/usb/index.html
  • 15. NETSEC 2016Sosyal Yaşantımızda Taşınabilir Aygıtlar ● Mobil aygıtlar için geliştirilen siber istihbarat projesi, https://nsa.gov1.info/dni/nsa-ant- catalog/mobile-phones/index.html ● Yeniden programlanabilir ve zararlı yazılım taşıyan USB aygıtlar, https://nsa.gov1.info/dni/nsa- ant-catalog/usb/index.html Akıllı Cihazlar ● Android Backdoor, http://thehackernews.com/2015/11/android-malware-backdoor.html ● http://thehackernews.com/2014/03/backdoor-found-in-samsung-galaxy.html ● http://thehackernews.com/2014/08/xiaomi-phones-secretly-sending-users.html Modemler ve Kablosuz ağ cihazları ● Airties Backdoor, https://twitter.com/hackerfantastic/status/533400063348072448 ● D-Link Backdoor, http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/ Kameralar ● https://nsa.gov1.info/dni/nsa-ant-catalog/room-surveillance/index.html
  • 16. NETSEC 2016Kurumsal Yaşantımızdan Sınır güvenliğini sağlayan cihazlar Firewall, switch, router ve trafiği denetleyen diğer sistemler internet ile kurum ağının sınırlarını belirleyen kritik sistemler oldukları için olası arka kapı tehlikesi suistimal için saldırganlara kolaylık sağlamaktadır. Yakın zamanda şahit olduğumuz bazı arka kapılar; ● Juniper Screenos, https://community.rapid7.com/community/infosec/blog/2015/12/20/cve- 2015-7755-juniper-screenos-authentication-backdoor ● Barracuda Networks, https://www.sec- consult.com/fxdata/seccons/prod/temedia/advisories_txt/20130124- 0_Barracuda_Appliances_Backdoor_wo_poc_v10.txt ● Fortinet Hardwares, http://arstechnica.com/security/2016/01/secret-ssh-backdoor-in-fortinet- hardware-found-in-more-products/ ● Cisco Routers, https://www2.fireeye.com/rs/848-DID-242/images/rpt-synful-knock.pdf ● NSA’in ANT projesinden Firewall için geliştirdiği methodlar, https://nsa.gov1.info/dni/nsa-ant- catalog/firewalls/index.html
  • 17. NETSEC 2016Kurumsal Yaşantımızdan Taşınabilir Aygıtlar ● Lenovo Backdoor, http://thehackernews.com/search/label/Lenovo%20Backdoor%20Malware Donanımlar ● Seagate Nas Driver, http://betanews.com/2015/09/07/time-to-patch-your-firmware-backdoor- discovered-into-seagate-nas-drives/ ● Seagate and LaCie wireless, http://www.kb.cert.org/vuls/id/903500 ● UEFI Backdoor, http://techrights.org/2013/12/16/boot-process-threat/ ● Reprogram hard drive, http://bofh.nikhef.nl/events/OHM/video/d2-t1-13-20130801-2300- hard_disks_more_than_just_block_devices-sprite_tm.m4v ● https://media.blackhat.com/bh-us- 12/Briefings/Brossard/BH_US_12_Brossard_Backdoor_Hacking_Slides.pdf ● Maldrone [MALware DRONE], http://garage4hackers.com/entry.php?b=3105
  • 18. NETSEC 2016Kurumsal Yaşantımızdan Ekipmanlar • USB aygıtlar • Klavyeler İletişim Kanallarında • SSL 3. Party yazılımlarda • VS FTPD, https://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backd oor
  • 20. NETSEC 2016Geleneksel Korunma Yöntemleri Gerektiği Kadar Yetki Uygulamaları kısıtlı kullanıcı hakları ile yada minimum yetkiler ile çalıştırmak. Erişim Kısıtlamaları Arka kapıların uzaktan tetiklenmesini engellemek için erişim kurallarını sıkılaştırmak, yönetim servislerine sadece size ait adreslerden erişim tanımlamak etkili korunma yöntemlerinden biri. Tehtit istihbaratı Arka kapı barındıran yada yüklenmesine olanak sağlayan durumlar zaman zaman saldırganlar tarafından keşfedilmekte zaman zamanda istihbari bilgi olarak sızmaktadır Düzenli Zafiyet Analizi Arka kapı yüklenmesine olanak sağlayacak sıfırıncı gün zafiyetlerini ve bilinen zafiyetleri keşfedip bildirecek bir sistem. Anormallik Tespiti Tüm ağı gözlemleyebildiğiniz bir sistem ile; ağınızın normal değerlerini bilip, anormal durumlar için alarm üretmek. Davranış tabanlı kolerasyon kuralları geliştirmek. Tatbik ederek öğrenmek ?

Notes de l'éditeur

  1. Delete image and Place your own picture.