SlideShare une entreprise Scribd logo
1  sur  39
Yeni Nesil Siber Saldırılar
APT
Alper Başaran
C|EH, E|CSA, LPT
ISTQB CTFL
basaranalper@gmail.com
@basaranalper
www.alperbasaran.com
APT “Modası”
Değişen
Tehdit
Özel olan artık
“çevrimiçi”
Saldırı
yüzeyi
genişliyor
www.alperbasaran.com
APT
• Gelişmiş: Teknik açıdan gelişmiş
• Devamlı: Hedefe ulaşana kadar devam eder
• Tehdit: Kaynak ve motivasyona sahip
www.alperbasaran.com
Tehdit Fikrini Anlamak
Tehdit: “zafiyeti istismar
edebilen kişi veya şeydir”
www.alperbasaran.com
Saldırganları Anlamak
• Hacker
• Siber-suçlu
• Hacktivist
• Hacking grupları
• Ülkeler
• Organize suç orgütleri
• Tekno-suçlular
www.alperbasaran.com
Tehdit Sınıfları
www.alperbasaran.com
Gelişmiş
Akıllı
Basit
Basit Tehditler
• Sayısı her gün artan tehdit türü
• Basit araçlarla yapılabilecek saldırıların sayısı
artıyor;
– Saldırgan sayısı artıyor
– Saldırı araçlarının sayısı artıyor
www.alperbasaran.com
Akıllı Tehditler
• “Düşünülmüş” saldırılar
• Genellikle “bildikleriyle” yetinirler
• Genellikle eldekini kullanırlar
www.alperbasaran.com
Gelişmiş Tehditler
• Akıllı tehditlerden temel farklar;
– Stratejik düşünme
– Sistemli yaklaşım
– Gizliliğe verilen önem
– Geniş bir saldırı yöntemi envanteri
www.alperbasaran.com
Gelişmiş Devamlı Tehdit
• Ekonomik veya zaman bakımından sınırı yok
• Hedefe/amaca ulaşana kadar çalışıyorlar
www.alperbasaran.com
APT Hangi Nedenlerle Yapılır?
• Kurumsal verileri çalmak için
• Özel bilgilerin çalınması
• Maddi kazanç için
• Devlet sırlarını çalmak için
• Siyasi/ideolojik amaçlar için
www.alperbasaran.com
APT Saldırıları ve Mevcut Güvenlik
1 milyon TL’yi korumak için
1 milyon TL harcar mısınız?
www.alperbasaran.com
Suç İşlemek ve Risk
www.alperbasaran.com
Risk
Kazanç
Kazanç
Risk
Mevcut Savunma Durumu
www.alperbasaran.com
Bilgi
İşlem
Yama
yönetimi
Sunucular
Güvenlik
cihazları
Bütçe Eğitim
Kullanıcı
talepleri
Uygulamalar
Diğer
Saldırgan
Mevcut Savunma Durumu
www.alperbasaran.com
RİSK
ZAMAN
1
2 3
Hacking Döngüsü
Bilgi
Toplama
Tarama
Erişim
Sağlama
Erişim
Koruma
İzleri Yok
Etme
@basaranalper | www.alperbasaran.com
APT Hacker
www.alperbasaran.com
Araştırma
Araştırma
APT Hacker
• Bildiğini değil, en zayıf halkayı hedef alır
• L33t olmayı değil, etkili olmayı amaçlar
• Her zaman gelişmiş istismar kodlarını aramaz
www.alperbasaran.com
APT Hacker
• Bildiğini değil, en zayıf halkayı hedef alır
• L33t olmayı değil, etkili olmayı amaçlar
• Her zaman gelişmiş istismar kodlarını aramaz
• Bilgiye değer verir
• Yaratıcı düşünebilir
www.alperbasaran.com
Siber Ölüm Zinciri Döngüsü
Bilgi Toplama
• Pasif bilgi
toplama
• Kuruluş
şemaları
• IP adresleri
• Port
taramaları
• İnternet
servis
sağlayıcısı
bilgileri
• Dışarıya
dönük
sistemler
• ...
Silahlandırma
• İstismar
kodunun
hazırlanması
• Zararlı yazılım
• Ambalaj
Teslimat
• Hedefli
oltalama
saldırısı
(spear
phishing)
• Zararlı içerikli
web sayfası
• İnternet
servis
sağlayıcısı
İstismar
• Kodun
çalıştırılması
• Hedef
sistemle
bağlantı
kurma
• Üçüncü
tarafların
istismarı
Kurulum
• Trojan veya
arkakapı
• Kalıcı erişim
kurabilme
• Yetki
yükseltme
• Kullanıcı
adlarını ve
parolaları
çalma
Komuta ve
kontrol
• Hedefle
iletişim
yolunun
açılması
• Yatay hareket
• İç ağda bilgi
toplama
• Erişimi kalıcı
hale getirme
Hedef üzerinde
işlemler
• Derinleşme
• Bağlantıyı ve
erişimi kalıcı
hale getirecek
ek yöntemler
• Veri sızdırma
1 2 3 4 5 6 7
APT Döngüsü
Hedef seçimi
Destek/Yardım
bulma
Araç ve teknoloji
Bilgi toplama
Tespit
yöntemlerinin
testi
Saldırı
İlk sızmaDışarıya bağlantı
İç ağda yayılma
Kalıcılık
Veri sızdırmak
İzleri sil
Görünmez kal
www.alperbasaran.com
APT Örnekleri
• RSA
• Stuxnet
• Cleaver
• Volatile Cedar
www.alperbasaran.com
APT Zararlıları
• Poison Ivy
• Flame
• Finfisher
www.alperbasaran.com
APT Tespit Etmek
• Önkoşullar:
– Savunma hattınız atlatılacak
– İzin verdiğiniz port/protokoller kullanılacak
– Saldırı “imzası” olmayacak
– Verinin peşinde olacaklar
www.alperbasaran.com
APT Tespit Etmek
• IoC : Indicators of Compromise
• Saldırganların “yapmak zorunda” oldukları
şeyler var
• “Operation Cleaver” için 150’den fazla IoC
vardı
www.alperbasaran.com
Temel IoC Prensipleri
• Alarmı çerçevesiyle ele alın
• İstihabarat bilgilerinden faydalanın
• Sosyal mühendislik izlerini takip edin
• Makine davranışlarını izleyin
• Politika ihlallerini kapsama oturtun
• Komuta sunucusu iletişimini yakalayın
• Ağ gürültüsünü azaltın
• Gelen trafiği izleyin
• Trafik anormalliklerini tespit edin
www.alperbasaran.com
IoC Listeleri
www.alperbasaran.com
REGIN
• GHCQ tarafından kullanıldığı bilinen casusluk
yazılımı
• Belgacom olayında kullanıldı
• Suudi Arabistan, Meksika, Pakistan, gibi pek
çok ülkede teyitli örnekleri var
www.alperbasaran.com
REGIN’e ait bazı IoC’ler
• 32 bit sürüm 1. kademe dosyaları:
– 06665b96e293b23acc80451abb413e50
– 187044596bc1328efa0ed636d8aa4a5c
– …
• 64 bit sürüm 2. kademe dosyaları:
– d446b1ed24dad48311f287f3c65aeb80
– …
• IP adresleri:
– 61.67.114.73
– 202.71.144.113
– 203.199.89.80
– 194.183.237.145
– …
www.alperbasaran.com
APT Cephesinden
www.alperbasaran.com
APT Cephesinden
• İş ortaklarından birinin sistemindeki açık
nedeniyle muhasebe yazılımına müdahale
edildi: 5.4 milyon TL çalındı.
• Banka: 9.5 milyon TL çalındı
www.alperbasaran.com
Sosyal Mühendislik Nedir?
• İnsanları kandırarak istediğinizi elde etmek için
kullanılan yöntemlerdir
• Ne isteriz?
– Gizli bilgi
– Yetki bilgileri
– Giriş bilgileri
@basaranalper | www.alperbasaran.com
Sosyal Mühendislik Sözlüğü
• Saldırgan
• Kurban
• Senaryo
• Amaç
@basaranalper | www.alperbasaran.com
iOS99 Zafiyetleri:
Saldırıya Açık Davranışlar
• Güvenmek
• Saldırılar konusunda bilgi sahibi olmamak
• Tehdit altına girmek
• Kazanç beklentisi ile hareket etmek
@basaranalper | www.alperbasaran.com
Şirketleri Sosyal Mühendislik
Saldırılarına karşı zayıflatan etkenler
• Yetersiz bilgi güvenliği eğitimi
• Kullanıcıların bilgiye kolay erişmesi
• Birden fazla bölüm (Satış, Teknik Destek,
Muhasebe, vs.)
• Güvenlik politikalarının olmayışı
@basaranalper | www.alperbasaran.com
Sosyal Mühendislik neden etkili bir
yöntem?
• Sosyal mühendislik saldırı girişimlerini tespit
etmek zor
• Sosyal mühendislik saldırılarına karşı
kurulabilecek cihaz/sistemlerin olmaması
• Sosyal mühendislik saldırılarına karşı bilinen
bir savunma yok
@basaranalper | www.alperbasaran.com
Sosyal Mühendislik Saldırısı Aşamaları
• Araştırma
• Kurban seçme
• Geliştirme
• İstismar etme
@basaranalper | www.alperbasaran.com
Sosyal Mühendislik Saldırılarının
Etkileri
• Maddi kayıp
• Terör
• Gizlilik ihlali
• Prestij kaybı
• Iflas
• ... Bilgi güvenliği ihalinden beklenen bütün
etkiler görülebilir
@basaranalper | www.alperbasaran.com
Alper Başaran
Twitter: @basaranalper
basaranalper@gmail.com
www.alperbasaran.com

Contenu connexe

Tendances

Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...CypSec - Siber Güvenlik Konferansı
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_girisAlper Başaran
 
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma TeorisiBGA Cyber Security
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?BGA Cyber Security
 
Siber güvenlik ve hacking
Siber güvenlik ve hackingSiber güvenlik ve hacking
Siber güvenlik ve hackingAlper Başaran
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıCypSec - Siber Güvenlik Konferansı
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriAlper Başaran
 
RECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekRECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekAlper Başaran
 
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama GüvenliğiMesut Güngör
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriPRISMA CSI
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz? Mustafa
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)PRISMA CSI
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıBGA Cyber Security
 

Tendances (20)

Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
 
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?
 
Siber güvenlik ve hacking
Siber güvenlik ve hackingSiber güvenlik ve hacking
Siber güvenlik ve hacking
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
 
RECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekRECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmek
 
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama Güvenliği
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
 

En vedette

Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıAlper Başaran
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiAlper Başaran
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligiAlper Başaran
 
Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarYeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarBGA Cyber Security
 
İnternet'te Güvenli Alışveriş için Öneriler
İnternet'te Güvenli Alışveriş için Önerilerİnternet'te Güvenli Alışveriş için Öneriler
İnternet'te Güvenli Alışveriş için ÖnerilerAlper Başaran
 
Apache Spark ile Twitter’ı izlemek
Apache Spark ile Twitter’ı izlemekApache Spark ile Twitter’ı izlemek
Apache Spark ile Twitter’ı izlemekMehmet Uluer, MSc.
 
Farklı Ortamlarda Büyük Veri Kavramı -Big Data by Sybase
Farklı Ortamlarda Büyük Veri Kavramı -Big Data by Sybase Farklı Ortamlarda Büyük Veri Kavramı -Big Data by Sybase
Farklı Ortamlarda Büyük Veri Kavramı -Big Data by Sybase Sybase Türkiye
 
Büyük Veriyle Büyük Resmi Görmek
Büyük Veriyle Büyük Resmi GörmekBüyük Veriyle Büyük Resmi Görmek
Büyük Veriyle Büyük Resmi Görmekideaport
 
BUYUK VERI ILE RISK YONETIMI
BUYUK VERI ILE RISK YONETIMIBUYUK VERI ILE RISK YONETIMI
BUYUK VERI ILE RISK YONETIMIKutlu MERİH
 
MEF Üniversitesi - IoT & Data Dersi
MEF Üniversitesi - IoT & Data DersiMEF Üniversitesi - IoT & Data Dersi
MEF Üniversitesi - IoT & Data Dersiİbrahim KIVANÇ
 
Hadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
Hadoop,Pig,Hive ve Oozie ile Büyük Veri AnaliziHadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
Hadoop,Pig,Hive ve Oozie ile Büyük Veri AnaliziSerkan Sakınmaz
 
Büyük Veri, Hadoop Ekosistemi ve Veri Bilimi
Büyük Veri, Hadoop Ekosistemi ve Veri BilimiBüyük Veri, Hadoop Ekosistemi ve Veri Bilimi
Büyük Veri, Hadoop Ekosistemi ve Veri BilimiAnkara Big Data Meetup
 
Büyük veri(bigdata)
Büyük veri(bigdata)Büyük veri(bigdata)
Büyük veri(bigdata)Hülya Soylu
 
Büyük Veri ve Risk Yönetimi
Büyük Veri ve Risk YönetimiBüyük Veri ve Risk Yönetimi
Büyük Veri ve Risk YönetimiFatma ÇINAR
 
Big Data (Büyük Veri) Nedir?
Big Data (Büyük Veri) Nedir?Big Data (Büyük Veri) Nedir?
Big Data (Büyük Veri) Nedir?Renerald
 
Yapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine LearningYapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine LearningAlper Nebi Kanlı
 

En vedette (20)

Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Pentest almak
Pentest almakPentest almak
Pentest almak
 
DNS güvenliği
DNS güvenliğiDNS güvenliği
DNS güvenliği
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligi
 
Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarYeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber Saldırılar
 
İnternet'te Güvenli Alışveriş için Öneriler
İnternet'te Güvenli Alışveriş için Önerilerİnternet'te Güvenli Alışveriş için Öneriler
İnternet'te Güvenli Alışveriş için Öneriler
 
Apache Spark ile Twitter’ı izlemek
Apache Spark ile Twitter’ı izlemekApache Spark ile Twitter’ı izlemek
Apache Spark ile Twitter’ı izlemek
 
Farklı Ortamlarda Büyük Veri Kavramı -Big Data by Sybase
Farklı Ortamlarda Büyük Veri Kavramı -Big Data by Sybase Farklı Ortamlarda Büyük Veri Kavramı -Big Data by Sybase
Farklı Ortamlarda Büyük Veri Kavramı -Big Data by Sybase
 
Büyük Veriyle Büyük Resmi Görmek
Büyük Veriyle Büyük Resmi GörmekBüyük Veriyle Büyük Resmi Görmek
Büyük Veriyle Büyük Resmi Görmek
 
BUYUK VERI ILE RISK YONETIMI
BUYUK VERI ILE RISK YONETIMIBUYUK VERI ILE RISK YONETIMI
BUYUK VERI ILE RISK YONETIMI
 
Bulutta Büyük Veri Yönetimi
Bulutta Büyük Veri YönetimiBulutta Büyük Veri Yönetimi
Bulutta Büyük Veri Yönetimi
 
MEF Üniversitesi - IoT & Data Dersi
MEF Üniversitesi - IoT & Data DersiMEF Üniversitesi - IoT & Data Dersi
MEF Üniversitesi - IoT & Data Dersi
 
Hadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
Hadoop,Pig,Hive ve Oozie ile Büyük Veri AnaliziHadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
Hadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
 
Büyük Veri, Hadoop Ekosistemi ve Veri Bilimi
Büyük Veri, Hadoop Ekosistemi ve Veri BilimiBüyük Veri, Hadoop Ekosistemi ve Veri Bilimi
Büyük Veri, Hadoop Ekosistemi ve Veri Bilimi
 
Büyük veri(bigdata)
Büyük veri(bigdata)Büyük veri(bigdata)
Büyük veri(bigdata)
 
Büyük Veri ve Risk Yönetimi
Büyük Veri ve Risk YönetimiBüyük Veri ve Risk Yönetimi
Büyük Veri ve Risk Yönetimi
 
Big Data (Büyük Veri) Nedir?
Big Data (Büyük Veri) Nedir?Big Data (Büyük Veri) Nedir?
Big Data (Büyük Veri) Nedir?
 
Yapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine LearningYapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine Learning
 

Similaire à APT Eğitimi Sunumu

Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERS
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBeyazNet
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Şahabettin Akca
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarSiber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarBGA Cyber Security
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Sparta Bilişim
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkBGA Cyber Security
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber Security
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Murat KARA
 

Similaire à APT Eğitimi Sunumu (20)

Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde Farkındalık
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Siber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay ZekaSiber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay Zeka
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Sosyal Medya ve Güvenlik
Sosyal Medya ve GüvenlikSosyal Medya ve Güvenlik
Sosyal Medya ve Güvenlik
 
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarSiber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
 
Odinaff Zararlısı Analizi
Odinaff Zararlısı AnaliziOdinaff Zararlısı Analizi
Odinaff Zararlısı Analizi
 
Web Hacking
Web HackingWeb Hacking
Web Hacking
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
 

Plus de Alper Başaran

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıAlper Başaran
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingAlper Başaran
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaAlper Başaran
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaAlper Başaran
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriAlper Başaran
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıAlper Başaran
 
Siber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiSiber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiAlper Başaran
 
Her İşin Başı Satış
Her İşin Başı SatışHer İşin Başı Satış
Her İşin Başı SatışAlper Başaran
 

Plus de Alper Başaran (10)

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik Tatbikatı
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with Fuzzing
 
OWASP ZAP
OWASP ZAPOWASP ZAP
OWASP ZAP
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi Sıkılaştırma
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırma
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya Olayları
 
Siber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol ListesiSiber Olay Müdahale Kontrol Listesi
Siber Olay Müdahale Kontrol Listesi
 
Her İşin Başı Satış
Her İşin Başı SatışHer İşin Başı Satış
Her İşin Başı Satış
 

APT Eğitimi Sunumu

  • 1. Yeni Nesil Siber Saldırılar APT Alper Başaran C|EH, E|CSA, LPT ISTQB CTFL basaranalper@gmail.com @basaranalper www.alperbasaran.com
  • 2. APT “Modası” Değişen Tehdit Özel olan artık “çevrimiçi” Saldırı yüzeyi genişliyor www.alperbasaran.com
  • 3. APT • Gelişmiş: Teknik açıdan gelişmiş • Devamlı: Hedefe ulaşana kadar devam eder • Tehdit: Kaynak ve motivasyona sahip www.alperbasaran.com
  • 4. Tehdit Fikrini Anlamak Tehdit: “zafiyeti istismar edebilen kişi veya şeydir” www.alperbasaran.com
  • 5. Saldırganları Anlamak • Hacker • Siber-suçlu • Hacktivist • Hacking grupları • Ülkeler • Organize suç orgütleri • Tekno-suçlular www.alperbasaran.com
  • 7. Basit Tehditler • Sayısı her gün artan tehdit türü • Basit araçlarla yapılabilecek saldırıların sayısı artıyor; – Saldırgan sayısı artıyor – Saldırı araçlarının sayısı artıyor www.alperbasaran.com
  • 8. Akıllı Tehditler • “Düşünülmüş” saldırılar • Genellikle “bildikleriyle” yetinirler • Genellikle eldekini kullanırlar www.alperbasaran.com
  • 9. Gelişmiş Tehditler • Akıllı tehditlerden temel farklar; – Stratejik düşünme – Sistemli yaklaşım – Gizliliğe verilen önem – Geniş bir saldırı yöntemi envanteri www.alperbasaran.com
  • 10. Gelişmiş Devamlı Tehdit • Ekonomik veya zaman bakımından sınırı yok • Hedefe/amaca ulaşana kadar çalışıyorlar www.alperbasaran.com
  • 11. APT Hangi Nedenlerle Yapılır? • Kurumsal verileri çalmak için • Özel bilgilerin çalınması • Maddi kazanç için • Devlet sırlarını çalmak için • Siyasi/ideolojik amaçlar için www.alperbasaran.com
  • 12. APT Saldırıları ve Mevcut Güvenlik 1 milyon TL’yi korumak için 1 milyon TL harcar mısınız? www.alperbasaran.com
  • 13. Suç İşlemek ve Risk www.alperbasaran.com Risk Kazanç Kazanç Risk
  • 18. APT Hacker • Bildiğini değil, en zayıf halkayı hedef alır • L33t olmayı değil, etkili olmayı amaçlar • Her zaman gelişmiş istismar kodlarını aramaz www.alperbasaran.com
  • 19. APT Hacker • Bildiğini değil, en zayıf halkayı hedef alır • L33t olmayı değil, etkili olmayı amaçlar • Her zaman gelişmiş istismar kodlarını aramaz • Bilgiye değer verir • Yaratıcı düşünebilir www.alperbasaran.com
  • 20. Siber Ölüm Zinciri Döngüsü Bilgi Toplama • Pasif bilgi toplama • Kuruluş şemaları • IP adresleri • Port taramaları • İnternet servis sağlayıcısı bilgileri • Dışarıya dönük sistemler • ... Silahlandırma • İstismar kodunun hazırlanması • Zararlı yazılım • Ambalaj Teslimat • Hedefli oltalama saldırısı (spear phishing) • Zararlı içerikli web sayfası • İnternet servis sağlayıcısı İstismar • Kodun çalıştırılması • Hedef sistemle bağlantı kurma • Üçüncü tarafların istismarı Kurulum • Trojan veya arkakapı • Kalıcı erişim kurabilme • Yetki yükseltme • Kullanıcı adlarını ve parolaları çalma Komuta ve kontrol • Hedefle iletişim yolunun açılması • Yatay hareket • İç ağda bilgi toplama • Erişimi kalıcı hale getirme Hedef üzerinde işlemler • Derinleşme • Bağlantıyı ve erişimi kalıcı hale getirecek ek yöntemler • Veri sızdırma 1 2 3 4 5 6 7
  • 21. APT Döngüsü Hedef seçimi Destek/Yardım bulma Araç ve teknoloji Bilgi toplama Tespit yöntemlerinin testi Saldırı İlk sızmaDışarıya bağlantı İç ağda yayılma Kalıcılık Veri sızdırmak İzleri sil Görünmez kal www.alperbasaran.com
  • 22. APT Örnekleri • RSA • Stuxnet • Cleaver • Volatile Cedar www.alperbasaran.com
  • 23. APT Zararlıları • Poison Ivy • Flame • Finfisher www.alperbasaran.com
  • 24. APT Tespit Etmek • Önkoşullar: – Savunma hattınız atlatılacak – İzin verdiğiniz port/protokoller kullanılacak – Saldırı “imzası” olmayacak – Verinin peşinde olacaklar www.alperbasaran.com
  • 25. APT Tespit Etmek • IoC : Indicators of Compromise • Saldırganların “yapmak zorunda” oldukları şeyler var • “Operation Cleaver” için 150’den fazla IoC vardı www.alperbasaran.com
  • 26. Temel IoC Prensipleri • Alarmı çerçevesiyle ele alın • İstihabarat bilgilerinden faydalanın • Sosyal mühendislik izlerini takip edin • Makine davranışlarını izleyin • Politika ihlallerini kapsama oturtun • Komuta sunucusu iletişimini yakalayın • Ağ gürültüsünü azaltın • Gelen trafiği izleyin • Trafik anormalliklerini tespit edin www.alperbasaran.com
  • 28. REGIN • GHCQ tarafından kullanıldığı bilinen casusluk yazılımı • Belgacom olayında kullanıldı • Suudi Arabistan, Meksika, Pakistan, gibi pek çok ülkede teyitli örnekleri var www.alperbasaran.com
  • 29. REGIN’e ait bazı IoC’ler • 32 bit sürüm 1. kademe dosyaları: – 06665b96e293b23acc80451abb413e50 – 187044596bc1328efa0ed636d8aa4a5c – … • 64 bit sürüm 2. kademe dosyaları: – d446b1ed24dad48311f287f3c65aeb80 – … • IP adresleri: – 61.67.114.73 – 202.71.144.113 – 203.199.89.80 – 194.183.237.145 – … www.alperbasaran.com
  • 31. APT Cephesinden • İş ortaklarından birinin sistemindeki açık nedeniyle muhasebe yazılımına müdahale edildi: 5.4 milyon TL çalındı. • Banka: 9.5 milyon TL çalındı www.alperbasaran.com
  • 32. Sosyal Mühendislik Nedir? • İnsanları kandırarak istediğinizi elde etmek için kullanılan yöntemlerdir • Ne isteriz? – Gizli bilgi – Yetki bilgileri – Giriş bilgileri @basaranalper | www.alperbasaran.com
  • 33. Sosyal Mühendislik Sözlüğü • Saldırgan • Kurban • Senaryo • Amaç @basaranalper | www.alperbasaran.com
  • 34. iOS99 Zafiyetleri: Saldırıya Açık Davranışlar • Güvenmek • Saldırılar konusunda bilgi sahibi olmamak • Tehdit altına girmek • Kazanç beklentisi ile hareket etmek @basaranalper | www.alperbasaran.com
  • 35. Şirketleri Sosyal Mühendislik Saldırılarına karşı zayıflatan etkenler • Yetersiz bilgi güvenliği eğitimi • Kullanıcıların bilgiye kolay erişmesi • Birden fazla bölüm (Satış, Teknik Destek, Muhasebe, vs.) • Güvenlik politikalarının olmayışı @basaranalper | www.alperbasaran.com
  • 36. Sosyal Mühendislik neden etkili bir yöntem? • Sosyal mühendislik saldırı girişimlerini tespit etmek zor • Sosyal mühendislik saldırılarına karşı kurulabilecek cihaz/sistemlerin olmaması • Sosyal mühendislik saldırılarına karşı bilinen bir savunma yok @basaranalper | www.alperbasaran.com
  • 37. Sosyal Mühendislik Saldırısı Aşamaları • Araştırma • Kurban seçme • Geliştirme • İstismar etme @basaranalper | www.alperbasaran.com
  • 38. Sosyal Mühendislik Saldırılarının Etkileri • Maddi kayıp • Terör • Gizlilik ihlali • Prestij kaybı • Iflas • ... Bilgi güvenliği ihalinden beklenen bütün etkiler görülebilir @basaranalper | www.alperbasaran.com