SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
information security services
Abdurrahman BEYAZASLAN
Genel Müdür, Kurucu Ortak
Güvenlik Danışmanı
Ajanda
• Yeni Siber Saldırı Standartları
• Analist ve CISO ‘nun Rolü
• Bir Atağın Anatomisi
• Atak Zincirini Kırmak
• Sonuç
Yeni Standartlar
Yeni
Normlar
• De‐facto standardı
• Görünme frenkansında 
artış
Hedef
Ataklar
• Belirli kitliler
• Belirli coğrafi bölgeler
• Gruplar
• Beliri kişiler
Yeni Normlar
Karmaşık
Ataklar
• Tek vücut olarak
çalışan farklı aktörler
• Her safhasındaki
uzmanlık ve 
motivasyon çeşitliliği
• Karmaşıklığı ve 
gelişmişliği sürekli
artıyor
Ekosistem
Karmaşık Atak Ekosistem Örneği: Zeus 
İlk 10
Kaynak
Ülke
1. US
2. UK
3. India
4. Canada
5. Brazil
6. Australia
7. Mexico
8. Italy
9. France
10. Turkey
Karmaşık Atak Ekosistem Örneği: Zeus 
İlk 10
Hedef
Sektör
1. Servis
2. Üretim
3. Finans
4. Devlet
5. İletişim
6. Eğitim
7. Perakende
8. Sağlık
9. Taşımacılık
10. Kamu Hizmetleri
Analist’in Bugünkü Rolü
Analist, 
önceliklendirme, 
doğrulama, analiz
etmek zorunda.
Farklı Formatlar
PDF, TXT, CSF, XML, DB
Bunalmış Analist
Analist, önleyici güvenlik
katmanlarından gelen farklı
tipteki bilgileri programatik
olarak derleyip anlamlı
bilgilere dönüştürmek
zorundadır.
Günümüzde CISO Rolü
Günümüzde CISO Rolü
DROPPER FILEEXPLOIT KITYÖNLENDİRMEYEMBİLGİ TOPLAMA
Bir Atağın Anatomisi
Hedef Kurum
Kurum çalışanı Email
server
Ele geçirilmiş makina Saldırgan
Web proxy Control server
CALL HOMEVERİ SIZINTISI
Zararlı Kod
Enjekte
Edilmiş
Website
Atak Zincirini Kırmak: Bilgi Toplama
• Pasif Bilgi Toplama: Hedef hakkındaki araştırma genele a.ik
kaynaklar üzerinden yapılır. (Sosyal Medya, haberler vb. gibi)
• Aktif Bilgi Toplama: Teknik veya farklı bilgiler için sızma
• Öneriler
– Veri akışlarına hakim olun
– Partner güvenliğinden de emin olur
… Amerika’da Target  marketlerine iş yapan
bir partner firması hedef alınarak Target 
Corp’unkilit sistemlerine ait şifreler çalındı
Atak Zincirini Kırmak: Yem
• Gelişmiş Sosyal Mühendislik
– Sadece gerektiği kadar karmaşık
– Zararlı linklerin %85’I ele geçirilmiş güvenilir web sitelerinde barındırılıyor
• Watering holes: Sessiz yemleme
– Çok ziyaret edilen siteler üzerinden, belirli bir konuya yönelen
kişilere ulaşmak
– Duyuru/Yemleme yapmaya gerek yok
• Spam:
– Tüm Spam mesajların %3.3’ü zararlı içerik barındıran sitelere
yönlendiriyor
• Öneriler
– Son Kullanıcı Eğitimi
– Gerçek zamanlı trafik analizleri
– Detaylı görünülürlük için Gelişmiş Raporlama
Atak Zincirini Kırmak: Yönlendirme
• Kimlik Gizleme ve koruma sağlayan cihazlara saldırı
– Ortalama redirect linki:4, maksimum 20
• Örnek: Ele geçirilen bir Web Sitesi
– Basit bir HTML dosyası, ziyaretçiyi bir Adobe flash dosyasına
yönlendiriyor
– Yönlendirme 2 farklı HTML dosyasına daha yapılıyor
– Son dosyada IE exploit’I çalışıyor
– Hiçbirisi zararlı kod ile ilgili bir bilgi barındırmıyor
• Öneriler
– İmza tabanlı olmayan koruma yöntemleri
– Tüm yönlendirme path’ini analiz etme
Atak Zincirini Kırmak: Exploit Kit
• Exploit Kit’leri bilinen ve bilinmeyen açıklıkları tarar
• Statik koruma cihazlarını atlatırlar
– Hızlı adapte edilen exploit kitleri, son güvenlik güncellemelerini bypass 
edebiliyorlar.
• Bilinen ve yaması bulunan açıklar hala çok büyük fırsat
yaratıyor
– Java, Flash, XP vb. gibi.
• Geçici Exploit Kit Pazarı
• Öneriler
– Başımız ağrımadan yama geçmek
– Exploit kit’leri tesipt edebilen, dinamik
ve gerçek zamanlı korumalar
Atak Zincirini Kırmak: Dropper File
• Atak yapan kişinin, hedefte kalıcı olmasını ve ilerlemesini
sağlar
– Tek aşamalı dosyalar payload’u içerir
– Çok aşamalı dosyalar ek payload’ları sonradan download ederler
• Hızlı varyasyonları sayesinde static koruma kalkanlarını hızlıca
atlatırlar
• Sandbox kullanımı ile, sanal kaçırma tekniklerinde de artış
meydana geldi.
– Zararlı aktiviteyi gerçekleştirmeden önce zaman gecikmeleri kullanımı
– Sanal ortam araştırmaları
– İnsan etkileşimi testi
• Öneriler
– Kaçırma teknikleri genişliği ve karmaşıklığı faaliyetlerin bir kombinasyonu
gerektirir. Bunlar objenin etrafındaki bilgiler (kim imzaladı, kökeni, 
reputation bilgisi), bize nasıl ulaştırıldı, vb. gibi
Atak Zincirini Kırmak: Call Home
• Komuta&Kontrol Sunucularına doğru yapılan bir istek ile
program, araç veya talimatlar beklenir
– Yönlendirme, Dynamic DNS, şifreli iletişim
• Örnek: Mevade
– Full bir proxy kurulumu ve NAT’lı ortam üzerinden arka kapı açılması
– Tor uygulaması kullanılarak neredeye komple anonimlik sağlanması
• Öneriler
– Outbound trafiğin taranmsı ve izlenmesi
– SSL/TLS çözümleme
• Kurumsal trafiğin %30‐40’I
• En çok ziyaret edilen web sitelerinin %40’I kullanıyor (Facebook, 
Google, Twitter, Yahoo gibi)
Atak Zincirini Kırmak: Veri Sızıntısı
• Veri hırsızlığı,veri imhası veya fidye
• Veri sızıntısının 3 temel yolu:
– Şifresiz trafik: Meşru gibi görünebilir. Veri koruma çözümleri ile kolaylıkla
tespit edilebilir. 
– SSL/TLS: Hızla artmaya başladı. Daha maliyetli olsa da tespiti mümkün.
– Custom‐Encrypted Dosyalar: B’r.ok koruma yönteminde tespit ve taraması
mümkün değil. 
• Tek seferde veya parçalı gönderim
• Öneriler
– Diğer 6 Atak Zincirinde güvenlik sağlayın!
– Tam bir DLP çözümü kullanın
– Custom Encryption tespiti
– İmaj dosyalarının OCR Taraması
– “Parçalı Gönderim” in tespiti
– Şifreli ve şifresiz outbound trafiğin taranması
Sonuç
• Atak Zinciri’nin tüm halkaları için koruma sistemlerimizi
gözden geçirmeliyiz.
• Mevcut koruma teknolojilerimizi, atlatma metodlarını
düşünerek tekrar değerlendirmemiz gerekiyor.
• Tüm iletişim kanallarımız için (web, email, mobile) 
güvenli iletişimi ve içerik kontrollerini devreye almalıyız
• Veri sızıntıları için hem inbound hem de outbound trafik
içeriğini monitor etmeliyiz
• Yüksek riskli olay ve trendleri izleyebilecek log 
korelasyon çözümleri kullanmalıyız
• Gerçek zamanli analizler yapan koruma metodlarına
kaymalıyız
Contact
InfoSec Bilgi Teknolojileri Saray Mah. Dr. Adnan Büyükdeniz Cad. No: 4 Akkom Ofis
Park 2. Blok 10. Kat 34768 Ümraniye İSTANBUL / Turkey
T: +90 216 250 35 35 www.infosec.com.tr
F: +90 216 250 35 39  info@infosec.com.tr

Contenu connexe

Tendances

Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz? Mustafa
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatÇağrı Polat
 
Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarAdeo Security
 
Ibrahim balic cyber-weapons
Ibrahim balic cyber-weaponsIbrahim balic cyber-weapons
Ibrahim balic cyber-weaponsIbrahim Baliç
 
DNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüDNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüBGA Cyber Security
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Murat KARA
 
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma TeorisiBGA Cyber Security
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıBGA Cyber Security
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekFurkan Çalışkan
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 

Tendances (19)

Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
Cyber Weapons
Cyber WeaponsCyber Weapons
Cyber Weapons
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polat
 
Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif Saldirilar
 
Ibrahim balic cyber-weapons
Ibrahim balic cyber-weaponsIbrahim balic cyber-weapons
Ibrahim balic cyber-weapons
 
DNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüDNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit Görünürlüğü
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Guvenlik arastirmacisi olmak
Guvenlik arastirmacisi olmakGuvenlik arastirmacisi olmak
Guvenlik arastirmacisi olmak
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemek
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Eset edtd tr
Eset edtd trEset edtd tr
Eset edtd tr
 

Similaire à Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14

Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
Defansif Dünyaya Ofansif Dokunuş - SpookFlare
Defansif Dünyaya Ofansif Dokunuş - SpookFlareDefansif Dünyaya Ofansif Dokunuş - SpookFlare
Defansif Dünyaya Ofansif Dokunuş - SpookFlareHalil Dalabasmaz
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta GüvenliğiFevziye Tas
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)AISecLab
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?BGA Cyber Security
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA Cyber Security
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik DeğerlendirmesiCRYPTTECH
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERS
 
Bilgi sistemleri ve güvenliği 2
Bilgi sistemleri ve güvenliği 2Bilgi sistemleri ve güvenliği 2
Bilgi sistemleri ve güvenliği 2Emrah Gürcan
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 

Similaire à Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14 (19)

Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Defansif Dünyaya Ofansif Dokunuş - SpookFlare
Defansif Dünyaya Ofansif Dokunuş - SpookFlareDefansif Dünyaya Ofansif Dokunuş - SpookFlare
Defansif Dünyaya Ofansif Dokunuş - SpookFlare
 
Ceh egitim
Ceh egitimCeh egitim
Ceh egitim
 
Güvenlik araştırmacısı olmak
Güvenlik araştırmacısı olmakGüvenlik araştırmacısı olmak
Güvenlik araştırmacısı olmak
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi
 
Web Uygulama Güvenliği ve Kariyer
Web Uygulama Güvenliği ve KariyerWeb Uygulama Güvenliği ve Kariyer
Web Uygulama Güvenliği ve Kariyer
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
 
Bilgi sistemleri ve güvenliği 2
Bilgi sistemleri ve güvenliği 2Bilgi sistemleri ve güvenliği 2
Bilgi sistemleri ve güvenliği 2
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 

Plus de Siber Güvenlik Derneği

Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...Siber Güvenlik Derneği
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...Siber Güvenlik Derneği
 
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...Siber Güvenlik Derneği
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Siber Güvenlik Derneği
 
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...Siber Güvenlik Derneği
 
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...Siber Güvenlik Derneği
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Siber Güvenlik Derneği
 
Uygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesUygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesSiber Güvenlik Derneği
 
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiUygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiSiber Güvenlik Derneği
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Derneği
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Derneği
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Derneği
 
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Derneği
 

Plus de Siber Güvenlik Derneği (20)

Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
 
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
 
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
 
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
 
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
 
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
 
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
 
Uygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesUygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sites
 
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiUygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
 
Siber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif YaklaşımlarSiber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif Yaklaşımlar
 
SGD Internet Bağımlılığı Raporu
SGD Internet Bağımlılığı RaporuSGD Internet Bağımlılığı Raporu
SGD Internet Bağımlılığı Raporu
 
Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
 
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
 

Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14

  • 2. Ajanda • Yeni Siber Saldırı Standartları • Analist ve CISO ‘nun Rolü • Bir Atağın Anatomisi • Atak Zincirini Kırmak • Sonuç
  • 3. Yeni Standartlar Yeni Normlar • De‐facto standardı • Görünme frenkansında  artış Hedef Ataklar • Belirli kitliler • Belirli coğrafi bölgeler • Gruplar • Beliri kişiler Yeni Normlar Karmaşık Ataklar • Tek vücut olarak çalışan farklı aktörler • Her safhasındaki uzmanlık ve  motivasyon çeşitliliği • Karmaşıklığı ve  gelişmişliği sürekli artıyor Ekosistem
  • 4. Karmaşık Atak Ekosistem Örneği: Zeus  İlk 10 Kaynak Ülke 1. US 2. UK 3. India 4. Canada 5. Brazil 6. Australia 7. Mexico 8. Italy 9. France 10. Turkey
  • 5. Karmaşık Atak Ekosistem Örneği: Zeus  İlk 10 Hedef Sektör 1. Servis 2. Üretim 3. Finans 4. Devlet 5. İletişim 6. Eğitim 7. Perakende 8. Sağlık 9. Taşımacılık 10. Kamu Hizmetleri
  • 6. Analist’in Bugünkü Rolü Analist,  önceliklendirme,  doğrulama, analiz etmek zorunda. Farklı Formatlar PDF, TXT, CSF, XML, DB Bunalmış Analist Analist, önleyici güvenlik katmanlarından gelen farklı tipteki bilgileri programatik olarak derleyip anlamlı bilgilere dönüştürmek zorundadır.
  • 9. DROPPER FILEEXPLOIT KITYÖNLENDİRMEYEMBİLGİ TOPLAMA Bir Atağın Anatomisi Hedef Kurum Kurum çalışanı Email server Ele geçirilmiş makina Saldırgan Web proxy Control server CALL HOMEVERİ SIZINTISI Zararlı Kod Enjekte Edilmiş Website
  • 10. Atak Zincirini Kırmak: Bilgi Toplama • Pasif Bilgi Toplama: Hedef hakkındaki araştırma genele a.ik kaynaklar üzerinden yapılır. (Sosyal Medya, haberler vb. gibi) • Aktif Bilgi Toplama: Teknik veya farklı bilgiler için sızma • Öneriler – Veri akışlarına hakim olun – Partner güvenliğinden de emin olur … Amerika’da Target  marketlerine iş yapan bir partner firması hedef alınarak Target  Corp’unkilit sistemlerine ait şifreler çalındı
  • 11. Atak Zincirini Kırmak: Yem • Gelişmiş Sosyal Mühendislik – Sadece gerektiği kadar karmaşık – Zararlı linklerin %85’I ele geçirilmiş güvenilir web sitelerinde barındırılıyor • Watering holes: Sessiz yemleme – Çok ziyaret edilen siteler üzerinden, belirli bir konuya yönelen kişilere ulaşmak – Duyuru/Yemleme yapmaya gerek yok • Spam: – Tüm Spam mesajların %3.3’ü zararlı içerik barındıran sitelere yönlendiriyor • Öneriler – Son Kullanıcı Eğitimi – Gerçek zamanlı trafik analizleri – Detaylı görünülürlük için Gelişmiş Raporlama
  • 12. Atak Zincirini Kırmak: Yönlendirme • Kimlik Gizleme ve koruma sağlayan cihazlara saldırı – Ortalama redirect linki:4, maksimum 20 • Örnek: Ele geçirilen bir Web Sitesi – Basit bir HTML dosyası, ziyaretçiyi bir Adobe flash dosyasına yönlendiriyor – Yönlendirme 2 farklı HTML dosyasına daha yapılıyor – Son dosyada IE exploit’I çalışıyor – Hiçbirisi zararlı kod ile ilgili bir bilgi barındırmıyor • Öneriler – İmza tabanlı olmayan koruma yöntemleri – Tüm yönlendirme path’ini analiz etme
  • 13. Atak Zincirini Kırmak: Exploit Kit • Exploit Kit’leri bilinen ve bilinmeyen açıklıkları tarar • Statik koruma cihazlarını atlatırlar – Hızlı adapte edilen exploit kitleri, son güvenlik güncellemelerini bypass  edebiliyorlar. • Bilinen ve yaması bulunan açıklar hala çok büyük fırsat yaratıyor – Java, Flash, XP vb. gibi. • Geçici Exploit Kit Pazarı • Öneriler – Başımız ağrımadan yama geçmek – Exploit kit’leri tesipt edebilen, dinamik ve gerçek zamanlı korumalar
  • 14. Atak Zincirini Kırmak: Dropper File • Atak yapan kişinin, hedefte kalıcı olmasını ve ilerlemesini sağlar – Tek aşamalı dosyalar payload’u içerir – Çok aşamalı dosyalar ek payload’ları sonradan download ederler • Hızlı varyasyonları sayesinde static koruma kalkanlarını hızlıca atlatırlar • Sandbox kullanımı ile, sanal kaçırma tekniklerinde de artış meydana geldi. – Zararlı aktiviteyi gerçekleştirmeden önce zaman gecikmeleri kullanımı – Sanal ortam araştırmaları – İnsan etkileşimi testi • Öneriler – Kaçırma teknikleri genişliği ve karmaşıklığı faaliyetlerin bir kombinasyonu gerektirir. Bunlar objenin etrafındaki bilgiler (kim imzaladı, kökeni,  reputation bilgisi), bize nasıl ulaştırıldı, vb. gibi
  • 15. Atak Zincirini Kırmak: Call Home • Komuta&Kontrol Sunucularına doğru yapılan bir istek ile program, araç veya talimatlar beklenir – Yönlendirme, Dynamic DNS, şifreli iletişim • Örnek: Mevade – Full bir proxy kurulumu ve NAT’lı ortam üzerinden arka kapı açılması – Tor uygulaması kullanılarak neredeye komple anonimlik sağlanması • Öneriler – Outbound trafiğin taranmsı ve izlenmesi – SSL/TLS çözümleme • Kurumsal trafiğin %30‐40’I • En çok ziyaret edilen web sitelerinin %40’I kullanıyor (Facebook,  Google, Twitter, Yahoo gibi)
  • 16. Atak Zincirini Kırmak: Veri Sızıntısı • Veri hırsızlığı,veri imhası veya fidye • Veri sızıntısının 3 temel yolu: – Şifresiz trafik: Meşru gibi görünebilir. Veri koruma çözümleri ile kolaylıkla tespit edilebilir.  – SSL/TLS: Hızla artmaya başladı. Daha maliyetli olsa da tespiti mümkün. – Custom‐Encrypted Dosyalar: B’r.ok koruma yönteminde tespit ve taraması mümkün değil.  • Tek seferde veya parçalı gönderim • Öneriler – Diğer 6 Atak Zincirinde güvenlik sağlayın! – Tam bir DLP çözümü kullanın – Custom Encryption tespiti – İmaj dosyalarının OCR Taraması – “Parçalı Gönderim” in tespiti – Şifreli ve şifresiz outbound trafiğin taranması
  • 17. Sonuç • Atak Zinciri’nin tüm halkaları için koruma sistemlerimizi gözden geçirmeliyiz. • Mevcut koruma teknolojilerimizi, atlatma metodlarını düşünerek tekrar değerlendirmemiz gerekiyor. • Tüm iletişim kanallarımız için (web, email, mobile)  güvenli iletişimi ve içerik kontrollerini devreye almalıyız • Veri sızıntıları için hem inbound hem de outbound trafik içeriğini monitor etmeliyiz • Yüksek riskli olay ve trendleri izleyebilecek log  korelasyon çözümleri kullanmalıyız • Gerçek zamanli analizler yapan koruma metodlarına kaymalıyız
  • 18. Contact InfoSec Bilgi Teknolojileri Saray Mah. Dr. Adnan Büyükdeniz Cad. No: 4 Akkom Ofis Park 2. Blok 10. Kat 34768 Ümraniye İSTANBUL / Turkey T: +90 216 250 35 35 www.infosec.com.tr F: +90 216 250 35 39  info@infosec.com.tr