SlideShare ist ein Scribd-Unternehmen logo
1 von 57
AVUKAT Hacker
Siber Olaylara Müdahale
ve
Siber Saldırıların Hukuki Boyutu
Seval Sönmez
Durmuşoğlu
Alper
Başaran
Hacklendikten Sonra Yapılacaklar
Alper Başaran
www.garnizon.com.tr
www.garnizon.com.tr
Garnizon Bilgi Güvenliği Ltd. Şti.
• Sızma testleri
• SOME danışmanlığı
• SIEM danışmanlığı
• Eğitimler
www.garnizon.com.tr
Bugün...
• Teknik boyutu
• Hukuki boyutu
www.garnizon.com.tr
Bugün...
• Teknik boyutu
www.garnizon.com.tr
• Alper Başaran
– CEH
– ECSA
– LPT
– ISTQB - CTFL
– ISO 27001 Baş Denetçi
– CPTE
– CPTC
– GPEN
• www.alperbasaran.com
Bugün...
• Hukuki boyutu
Seval Sönmez Durmuşoğlu onur bursu ile kazandığı Bahçeşehir
Üniversitesi Hukuk Fakültesi’nden mezun olmuştur. Gerek üniversite
yıllarında gerekse profesyonel iş hayatında uluslararası çalışan yurt
içi ve yurt dışındaki hukuk bürolarında faaliyet göstermiştir.
Çalışmalarına uluslararası bir vizyon katmak adına Almanya’da
uluslararası çalışan bir hukuk bürosunda staj yapmıştır. Öncelikli
uzmanlık alanları ticaret hukuku, şirketler hukuku, sözleşmeler
hukuku ve bilişim hukuku olup bu alanlarda hukuk danışmanı ve
avukat olarak hizmet vermektedir. Faaliyetlerinde Türkçe ve İngilizce
dillerini aktif şekilde kullanmaktadır. Türkiye’nin önde gelen e-ticaret
sitelerine danışmanlık vermiş olup önemli internet şirketlerinin satış
ve ortaklık projelerinde yer almıştır. Adalet Bakanlığı, HSYK, Türkiye
Barolar Birliği ve Avrupa Konseyi işbirliği ile hazırlanan Ceza Adalet
Sisteminin Geliştirilmesi projesi kapsamında Bilişim Suçları alanında
çalışmış ve bu kapsamda kitap ve sunumlar hazırlamıştır.
www.garnizon.com.tr
Bir “Olay yaşanacak”
www.garnizon.com.tr
Hackerların referansları
Siber Saldırı
www.garnizon.com.tr
Saldırı
www.alperbasaran.com
Yayılma
www.alperbasaran.com
Kalıcı Olma
www.alperbasaran.com
Arama ve Sızdırma
www.alperbasaran.com
Siber Olaylar
• Olay Türleri:
– Harici bellek/kaynak
– Kaynak tüketimi
– İnternet
– E-posta
– Taklit
– Uygunsuz kullanım
– Kayıp/çalıntı
– Diğer
www.garnizon.com.tr
Siber Olaylar
• Olay Türleri:
– Harici bellek/kaynak
www.garnizon.com.tr
Siber Olaylar
• Olay Türleri:
– Kaynak tüketimi
www.garnizon.com.tr
Siber Olaylar
• Olay Türleri:
– İnternet
www.garnizon.com.tr
Siber Olaylar
• Olay Türleri:
– E-posta
www.garnizon.com.tr
Siber Olaylar
• Olay Türleri:
– Taklit (impersonation)
www.garnizon.com.tr
Siber Olaylar
• Olay Türleri:
– Uygunsuz kullanım
www.garnizon.com.tr
Siber Olaylar
• Olay Türleri:
– Kayıp/çalıntı
www.garnizon.com.tr
Siber Olaylar
• Olay Türleri:
– Diğer
www.garnizon.com.tr
Siber Olaylar
• Dışarıya doğru alışılmadık trafik
• Yetkili kullanıcı hesaplarında alışılmadık
davranışlar
• Coğrafi dağılımlar
• Sisteme girişlerle ilgili gariplikler
• Veritabanı erişimlerinde anormallikler
• Geniş HTML istekleri
• Aynı URL’nin çok kez talep edilmesi
www.garnizon.com.tr
Siber Olaylar
• Port/trafik uyuşmazlıkları
• Sistem veya registry dosyalarında değişiklik
• Anormal DNS talepleri
• Beklenmedik sistem “yaması”
• Mobil cihaz konfigürasyon değişikliği
• Olmaması gereken yerlerde veri bulunması
• Kullanıcı tarafından oluşturulamayacak
trafik/davranış
• DDoS belirtileri
www.garnizon.com.tr
Hazırlık Aşamaları
• Siber güvenlik olayına hazır olun
• Siber güvenlik olayına müdahale edin
• Siber güvenlik olayını takip edin
OLAY!
Müdahale
Hazırlık
Takip
www.garnizon.com.tr
“Siber Olay”
“Ufak olaylar”
• Küçük suçlar
• Meraklı gençler
• Mahali suçlular
• İç tehdit
“Daha ciddi olaylar”
• Suç örgütleri
• Devlet destekli gruplar
• Terörist gruplar
OLAY!
www.garnizon.com.tr
Özet Tablo
Basit Olay Gelişmiş Olay
Saldırgan türü
İç tehdit, küçük suçlar, meraklı gençler,
vs.
Suç örgütleri, devlet destekli
gruplar, vs.
Hedef
Bütün sistemler, özel sektör, stratejik
olmayan Kamu, vs.
Büyük kuruluşlar, Uluslararası
örgütler, Kamu kurumları,
Kritik altyapılar, Savunma
sanayi, vs.
Saldırı amacı
Maddi kazanç, reklam, intikam, “hak
arama”, vs.
Büyük maddi kazançlar, Geniş
çaplı etki, Ulusal güvenlik
hedefleri, terör, savaş, vs.
Saldırgan yetkinlikleri
Düşük beceri düzeyi, sınırlı kaynak,
herkesin bulabileceği araçlar, iyi
örgütlenmemiş, sadece yerel “camia”,
vs.
Yüksek beceri düzeyi, çok
kaynak, özel araçlar, iyi
örgütlenmiş yapılar,
uluslararası bağlantılar
Müdahale
gereksinimleri
Hizmetleri tekrar çalışır hale getirmek,
izlemek, vs.
Sektöre özel müdahale, hukuki
süreç, halkla ilişkiler, vs.
www.garnizon.com.tr
Kolay anlatıyorsun da...
Bütün saldırı türlerine karşı hazırlıklı
olmalıyız... Saldırganın tek yapması gereken
bir zafiyet bulmak
“Saldırgan hareket planından bağımsız bir
olay müdahale süreci geçersizdir”
- Alper Başaran
www.garnizon.com.tr
Sonuç?
Keşif
Saldırı
Amaca
ulaşma
İzleme (loglar/SIEM)
• Güvenlik mimarisi
• Kontroller
• Sızma testleri
• Olay müdahale
• İş sürekliliği
• Siber sigorta
www.garnizon.com.tr
Siber Olay Müdahale Aşamaları
1. Olay (muhtemel olay) tespiti
2. İnceleme ve “temizleme” işlemlerinin hedeflerinin
belirlenmesi
3. Olaya ilişkin eldeki verilerin analizi
4. Olayı anlamak
5. Olaydan etkilenen sistemlerin belirlenmesi
6. Çalınan/silinen/değiştirilen verilerin tespit edilmesi
7. Saldırgan ve amaçlarının tespiti
8. Saldırının nasıl gerçekleştiğini anlamak
9. Olayın iş süreçlerine etkisi
10. Araştırmayı ilerletmek
www.garnizon.com.tr
Adımlar
OLAY!
Müdahale
Hazırlık
Takip
www.garnizon.com.tr
1. Adım
1. Kritik varlıkların belirlenmesi
2. Siber tehdit analizinin yapılması (senary bazlı)
3. Kişi, süreç ve teknolojinin etkilerinin
belirlenmesi
4. Kontrol süreçlerinin belirlenmesi
5. Hazırlık durumunun ölçülmesi, iyileştirilmesi
Hazırlık
www.garnizon.com.tr
2. Adım
1. Siber güvenlik olayının tespiti
2. Hedefin belirlenmesi ve inceleme
3. Müdahalenin gerçekleştirilmesi
4. Sistemlerin/verinin düzeltilmesi ve tekrar
çalışır hale getirilmesi
Müdahale
www.garnizon.com.tr
3. Adım
1. Derinlemesine inceleme
2. Olayın paydaşlara raporlanması
3. Olay sonrası gözden geçirme
4. Çıkartılan derslerin belirlenmesi
5. Gerekli güncellemelerin yapılması
6. Takip ve trend analizlerinin yapılması
Takip
www.garnizon.com.tr
“Kişi, süreç ve teknolojinin etkilerinin
belirlenmesi”???
Bileşen Sorun?
Kişi
• SOME ekibinin belli olmaması
• Olay müdahale için teknik bilginin yetersiz kalması
Süreç
• Olay müdahalesi süreçlerinin belli olmaması
• Olay sonrası süreçlerin belli olmaması
Teknoloji
• Sistemlerde olay tespiti ve müdahalesine yönelik konfigürasyonların
yapılmamış olması
• Saldırı tespitini sağlayacak olayların kayıt altına alınmaması
Bilgi • SOME ekibinin olay müdahalesi konusunda bilgiye sahip olmaması
www.garnizon.com.tr
Olay Müdahele Olgunluk Seviyesinin
Ölçülmesi
1
2
3
4
5
www.garnizon.com.tr
Olay Sonrası
• Olayın sınıflandırılması
• Olayın önceliklendirilmesi
• Olayın takip edilmesi
OLAY!
www.garnizon.com.tr
Olay Sınıflandırılması
Olay
Sınıfı
Tanım Örnek
Kirtik • Önemli hizmetlerin verilememesi
• Kuruluşa güven kaybına yol açması
• Çok sayıda kullanıcıyı etkileyen
• Hassas/gizli verilerin sızdırılması
• Kritik hizmetlerin
verilememesi
Önemli • Az sayıda kullanıcıyı etkileyen
• Kritik olmayan süreçlerin etkilenmesi
• Gvenlik politikası ihalleleri
• Web sayfasının
değiştirilmesi
• Sistemlerde izinsiz
değişiklikler
Küçük • İç BT ekibinin ilgilenebileceği olaylar • Başarısız DDoS saldırıları
Önemsiz • Raporlanmasına gerek duyulmayan olaylar
• Saldırgan kaynaklı olmayan olaylar
• Antivirüs uyarısı
• Yazıcının ağa
bağlanamaması
www.garnizon.com.tr
Logların incelenmesi
• Firewall logları
• IDS/DLP logları
• Sunucu/istemci logları
• Uygulama logları
• Web sunucu logları
• DNS/DHCP logları
• E-posta/internet kullanımı logları
• Ağ logları
OLAY!
www.garnizon.com.tr
Olayın büyümesini önlemek
• İzinsiz bağlantının engellenmesi
• Zararlı yazılım kaynağının engellenmesi (mail
adresi/IP/web sayfası)
• Portların kapatılması
• Firwall kurallarının güncellenmesi
• Sistemlerin ayrılması
OLAY!
www.garnizon.com.tr
Temizlik aşaması
• Olaya dahil sistemlerin belirlenmesi
• Zararlı yazılım analizlerinin yapılması
• Müdahaleye bağlı olarak saldırganın
davranışlarında potansiyle değişiklikler
• Değişen saldırı türüne göre yeni müdahale
planına geçiş
• Saldırının tamamen bittiğinin teyidi (izlemeye
devam)
OLAY!
www.garnizon.com.tr
Sistemlerin Düzeltilmesi
• Sistemin yeniden kurulması
• Değiştirilen/bozulan dosyaların düzeltilmesi
• Olayın büyümesini önlemek için alınan tedbirlerin
kaldırılması
• Ele geçirilen hesapların parolalarının
değiştirilmesi
• Güncellemelerin ve sıkılaştırmaların yapılması
• Sistemlerin kontrol edilmesi
• Sistemlerin izlenmesi
OLAY!
www.garnizon.com.tr
Müdahaleyi Hızlandırmak için
• Bağlantı kurulacak paydaşların iletişim bilgileri
• Olay takip ve raporlama altyapısı
• Müdahale yazılımı ve donanımı (paket yakalama)
• Boş (temiz) USB bellek
• Port listesi
• Müdahale rehberi
• Ağ topolojisi (güncel)
• Sistemlerin normal davranışları
• Önemli dosyaların hash bilgileri
• Temiz işletim sistemi imajları
OLAY!
www.garnizon.com.tr
Müdahaleyi Hızlandırmak için
• Bağlantı kurulacak paydaşların iletişim bilgileri
• Olay takip ve raporlama altyapısı
• Müdahale yazılımı ve donanımı (paket yakalama)
• Boş (temiz) USB bellek
• Port listesi
• Müdahale rehberi
• Ağ topolojisi (güncel)
• Sistemlerin normal davranışları
• Önemli dosyaların hash bilgileri
• Temiz işletim sistemi imajları
OLAY!
Alper’i ara
www.garnizon.com.tr
Sistemlerin İzlenmesi
• Daha detaylı inceleme yapılması (forensic)
• Olayın nedenlerinin araştırılması
• Kök neden analizi
• Olayın iş etkilerinin ortaya çıkartılması
• Hukuki süreçlerin desteklenmesi (katkıda
bulunmak)
• Trend analizlerinin yapılması
OLAY!
www.garnizon.com.tr
Olay sonrası
• Ayrıntılı inceleme
– “5 neden?” tekniği
– Neden? - Çünkü analizi
– Etki - tepki analizi
• Paydaşlara raporlama
– Kimlere raporlamam gerekiyor?
– Neyi raporlamam gerekiyor?
– Rapor formatı nedir?
Takip
www.garnizon.com.tr
Olay Sonrası
• Olay sonrası gözden geçirme
– Olaya müdahale başarılı mıydı?
– Neyi daha iyi yapardık?
– Olay nasıl engellenebilirdi?
– Benzer olaylar nasıl engellenebilir?
– Risk değerlendirme yöntemimizi değiştirmemiz
gerekir mi?
– Neler öğrendik?
Takip
www.garnizon.com.tr
Forensic
www.garnizon.com.tr
Olay Müdahalesi: Forensic Bakışı
• Olay yaşandığını teyit et
• Koruma, kayıt ve olay canlandırma
• Olayın yaşandığının teyit etmesi ön
araştırmalar gerektirebilir
• Raporlama bitmeden iş bitmez
www.garnizon.com.tr
Olay Teyidi
• Kayıt Açın
• Kullanıcılarla konuşun
– Sizi neden aramışlar?
– Bir olay olduğunu düşünmelerine neden olan
nedir?
– Hedef sistem hakkında ne biliyorsunuz?
• Kullanıcısı/kullanım amacı
• Nereden geldiği
• Yakın zamandaki müdahaleler/olaylar
www.garnizon.com.tr
Kayıt Açmak
• Notlar alın
– Olayı bildirenin söyledikleri
– Hedef sistem hakkında bildikleriniz
• Fotoğraf?
• Sisteme dokunmayı düşünmeye başlayamayı
değerlendirmeye hazırsınız 
www.garnizon.com.tr
Toplanması Gereken Veriler
• Tarih ve Saat
– Değiştirilmiş olabilir
– Farklı bir zaman diliminde olabilir
• Ağ arayüzleri
– İlginç ağlar
• Ağ bağlantıları
www.garnizon.com.tr
Toplanması Gereken Veriler
• Açık portlar
• Portları kullanan yazılımlar
• Login olan kullanıcılar
• Çalışan prosesler
• Çalışan servisler
• Açık dosyalar
• Routing tabloları
www.garnizon.com.tr
Toplanması Gereken Veriler
• Diskler
• Programlanmış görevler
• Clipborad içeriği
• Driver bilgisi
• Paylaşım klasörleri
• Komut geçmişi
www.garnizon.com.tr
Araçlar
• Netstat
• Listdlls
• Pstool
– PsLoggedOn
– PsList
– PsLogList
www.garnizon.com.tr
Sorular
www.garnizon.com.tr
alper@garnizon.com.tr
Twitter: @basaranalper

Weitere ähnliche Inhalte

Was ist angesagt?

Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiOğuzcan Pamuk
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıBGA Cyber Security
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaBGA Cyber Security
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıBGA Cyber Security
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuMehmet Caner Köroğlu
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıBGA Cyber Security
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 

Was ist angesagt? (20)

Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 

Andere mochten auch

RECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekRECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekAlper Başaran
 
Siber güvenlik ve hacking
Siber güvenlik ve hackingSiber güvenlik ve hacking
Siber güvenlik ve hackingAlper Başaran
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiAlper Başaran
 
Her İşin Başı Satış
Her İşin Başı SatışHer İşin Başı Satış
Her İşin Başı SatışAlper Başaran
 
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...BGA Cyber Security
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziBGA Cyber Security
 
İnternet'te Güvenli Alışveriş için Öneriler
İnternet'te Güvenli Alışveriş için Önerilerİnternet'te Güvenli Alışveriş için Öneriler
İnternet'te Güvenli Alışveriş için ÖnerilerAlper Başaran
 
Siber Olaylara Müdahale - Hacktrickconf
Siber Olaylara Müdahale - HacktrickconfSiber Olaylara Müdahale - Hacktrickconf
Siber Olaylara Müdahale - HacktrickconfMehmet KILIÇ
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriAdeo Security
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notlarıercanbulus
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notlarıercanbulus
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notlarıercanbulus
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notlarıercanbulus
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligiAlper Başaran
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları ercanbulus
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notlarıercanbulus
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 

Andere mochten auch (20)

RECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmekRECOVERY: Olay sonrası sistemleri düzeltmek
RECOVERY: Olay sonrası sistemleri düzeltmek
 
Siber güvenlik ve hacking
Siber güvenlik ve hackingSiber güvenlik ve hacking
Siber güvenlik ve hacking
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
APT Eğitimi Sunumu
APT Eğitimi Sunumu APT Eğitimi Sunumu
APT Eğitimi Sunumu
 
Her İşin Başı Satış
Her İşin Başı SatışHer İşin Başı Satış
Her İşin Başı Satış
 
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
 
İnternet'te Güvenli Alışveriş için Öneriler
İnternet'te Güvenli Alışveriş için Önerilerİnternet'te Güvenli Alışveriş için Öneriler
İnternet'te Güvenli Alışveriş için Öneriler
 
Siber Olaylara Müdahale - Hacktrickconf
Siber Olaylara Müdahale - HacktrickconfSiber Olaylara Müdahale - Hacktrickconf
Siber Olaylara Müdahale - Hacktrickconf
 
Pentest almak
Pentest almakPentest almak
Pentest almak
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligi
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
 
Bilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders NotlarıBilgisayar Ağları Ders Notları
Bilgisayar Ağları Ders Notları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 

Ähnlich wie Siber Olaylara Müdahale ve Hukuki Boyutları

Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarAlper Başaran
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerIlkin Azizov
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBGA Cyber Security
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651logyonetimi
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Adli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme SüreçleriAdli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme Süreçleriİsmail ŞEN
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeErkan Başavcı
 
Saldırı trafigi analizi
Saldırı trafigi analiziSaldırı trafigi analizi
Saldırı trafigi analizialiyavuzcakir
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSparta Bilişim
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Alper Başaran
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikAlper Başaran
 

Ähnlich wie Siber Olaylara Müdahale ve Hukuki Boyutları (20)

Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Adli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme SüreçleriAdli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme Süreçleri
 
Sızma Testi Dokümanı
Sızma Testi DokümanıSızma Testi Dokümanı
Sızma Testi Dokümanı
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 
Saldırı trafigi analizi
Saldırı trafigi analiziSaldırı trafigi analizi
Saldırı trafigi analizi
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
 

Mehr von Alper Başaran

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıAlper Başaran
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingAlper Başaran
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaAlper Başaran
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaAlper Başaran
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriAlper Başaran
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_girisAlper Başaran
 
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriAlper Başaran
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıAlper Başaran
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıAlper Başaran
 

Mehr von Alper Başaran (12)

Siber Güvenlik Tatbikatı
Siber Güvenlik TatbikatıSiber Güvenlik Tatbikatı
Siber Güvenlik Tatbikatı
 
Finding Bugs FASTER with Fuzzing
Finding Bugs FASTER with FuzzingFinding Bugs FASTER with Fuzzing
Finding Bugs FASTER with Fuzzing
 
OWASP ZAP
OWASP ZAPOWASP ZAP
OWASP ZAP
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Microsoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi SıkılaştırmaMicrosoft Windows İşletim Sistemi Sıkılaştırma
Microsoft Windows İşletim Sistemi Sıkılaştırma
 
Windows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırmaWindows işletim sistemi sıkılaştırma
Windows işletim sistemi sıkılaştırma
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
 
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya Olayları
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
DNS güvenliği
DNS güvenliğiDNS güvenliği
DNS güvenliği
 

Siber Olaylara Müdahale ve Hukuki Boyutları

  • 1. AVUKAT Hacker Siber Olaylara Müdahale ve Siber Saldırıların Hukuki Boyutu Seval Sönmez Durmuşoğlu Alper Başaran
  • 2. Hacklendikten Sonra Yapılacaklar Alper Başaran www.garnizon.com.tr www.garnizon.com.tr
  • 3. Garnizon Bilgi Güvenliği Ltd. Şti. • Sızma testleri • SOME danışmanlığı • SIEM danışmanlığı • Eğitimler www.garnizon.com.tr
  • 4. Bugün... • Teknik boyutu • Hukuki boyutu www.garnizon.com.tr
  • 5. Bugün... • Teknik boyutu www.garnizon.com.tr • Alper Başaran – CEH – ECSA – LPT – ISTQB - CTFL – ISO 27001 Baş Denetçi – CPTE – CPTC – GPEN • www.alperbasaran.com
  • 6. Bugün... • Hukuki boyutu Seval Sönmez Durmuşoğlu onur bursu ile kazandığı Bahçeşehir Üniversitesi Hukuk Fakültesi’nden mezun olmuştur. Gerek üniversite yıllarında gerekse profesyonel iş hayatında uluslararası çalışan yurt içi ve yurt dışındaki hukuk bürolarında faaliyet göstermiştir. Çalışmalarına uluslararası bir vizyon katmak adına Almanya’da uluslararası çalışan bir hukuk bürosunda staj yapmıştır. Öncelikli uzmanlık alanları ticaret hukuku, şirketler hukuku, sözleşmeler hukuku ve bilişim hukuku olup bu alanlarda hukuk danışmanı ve avukat olarak hizmet vermektedir. Faaliyetlerinde Türkçe ve İngilizce dillerini aktif şekilde kullanmaktadır. Türkiye’nin önde gelen e-ticaret sitelerine danışmanlık vermiş olup önemli internet şirketlerinin satış ve ortaklık projelerinde yer almıştır. Adalet Bakanlığı, HSYK, Türkiye Barolar Birliği ve Avrupa Konseyi işbirliği ile hazırlanan Ceza Adalet Sisteminin Geliştirilmesi projesi kapsamında Bilişim Suçları alanında çalışmış ve bu kapsamda kitap ve sunumlar hazırlamıştır. www.garnizon.com.tr
  • 14. Siber Olaylar • Olay Türleri: – Harici bellek/kaynak – Kaynak tüketimi – İnternet – E-posta – Taklit – Uygunsuz kullanım – Kayıp/çalıntı – Diğer www.garnizon.com.tr
  • 15. Siber Olaylar • Olay Türleri: – Harici bellek/kaynak www.garnizon.com.tr
  • 16. Siber Olaylar • Olay Türleri: – Kaynak tüketimi www.garnizon.com.tr
  • 17. Siber Olaylar • Olay Türleri: – İnternet www.garnizon.com.tr
  • 18. Siber Olaylar • Olay Türleri: – E-posta www.garnizon.com.tr
  • 19. Siber Olaylar • Olay Türleri: – Taklit (impersonation) www.garnizon.com.tr
  • 20. Siber Olaylar • Olay Türleri: – Uygunsuz kullanım www.garnizon.com.tr
  • 21. Siber Olaylar • Olay Türleri: – Kayıp/çalıntı www.garnizon.com.tr
  • 22. Siber Olaylar • Olay Türleri: – Diğer www.garnizon.com.tr
  • 23. Siber Olaylar • Dışarıya doğru alışılmadık trafik • Yetkili kullanıcı hesaplarında alışılmadık davranışlar • Coğrafi dağılımlar • Sisteme girişlerle ilgili gariplikler • Veritabanı erişimlerinde anormallikler • Geniş HTML istekleri • Aynı URL’nin çok kez talep edilmesi www.garnizon.com.tr
  • 24. Siber Olaylar • Port/trafik uyuşmazlıkları • Sistem veya registry dosyalarında değişiklik • Anormal DNS talepleri • Beklenmedik sistem “yaması” • Mobil cihaz konfigürasyon değişikliği • Olmaması gereken yerlerde veri bulunması • Kullanıcı tarafından oluşturulamayacak trafik/davranış • DDoS belirtileri www.garnizon.com.tr
  • 25. Hazırlık Aşamaları • Siber güvenlik olayına hazır olun • Siber güvenlik olayına müdahale edin • Siber güvenlik olayını takip edin OLAY! Müdahale Hazırlık Takip www.garnizon.com.tr
  • 26. “Siber Olay” “Ufak olaylar” • Küçük suçlar • Meraklı gençler • Mahali suçlular • İç tehdit “Daha ciddi olaylar” • Suç örgütleri • Devlet destekli gruplar • Terörist gruplar OLAY! www.garnizon.com.tr
  • 27. Özet Tablo Basit Olay Gelişmiş Olay Saldırgan türü İç tehdit, küçük suçlar, meraklı gençler, vs. Suç örgütleri, devlet destekli gruplar, vs. Hedef Bütün sistemler, özel sektör, stratejik olmayan Kamu, vs. Büyük kuruluşlar, Uluslararası örgütler, Kamu kurumları, Kritik altyapılar, Savunma sanayi, vs. Saldırı amacı Maddi kazanç, reklam, intikam, “hak arama”, vs. Büyük maddi kazançlar, Geniş çaplı etki, Ulusal güvenlik hedefleri, terör, savaş, vs. Saldırgan yetkinlikleri Düşük beceri düzeyi, sınırlı kaynak, herkesin bulabileceği araçlar, iyi örgütlenmemiş, sadece yerel “camia”, vs. Yüksek beceri düzeyi, çok kaynak, özel araçlar, iyi örgütlenmiş yapılar, uluslararası bağlantılar Müdahale gereksinimleri Hizmetleri tekrar çalışır hale getirmek, izlemek, vs. Sektöre özel müdahale, hukuki süreç, halkla ilişkiler, vs. www.garnizon.com.tr
  • 28. Kolay anlatıyorsun da... Bütün saldırı türlerine karşı hazırlıklı olmalıyız... Saldırganın tek yapması gereken bir zafiyet bulmak “Saldırgan hareket planından bağımsız bir olay müdahale süreci geçersizdir” - Alper Başaran www.garnizon.com.tr
  • 29. Sonuç? Keşif Saldırı Amaca ulaşma İzleme (loglar/SIEM) • Güvenlik mimarisi • Kontroller • Sızma testleri • Olay müdahale • İş sürekliliği • Siber sigorta www.garnizon.com.tr
  • 30. Siber Olay Müdahale Aşamaları 1. Olay (muhtemel olay) tespiti 2. İnceleme ve “temizleme” işlemlerinin hedeflerinin belirlenmesi 3. Olaya ilişkin eldeki verilerin analizi 4. Olayı anlamak 5. Olaydan etkilenen sistemlerin belirlenmesi 6. Çalınan/silinen/değiştirilen verilerin tespit edilmesi 7. Saldırgan ve amaçlarının tespiti 8. Saldırının nasıl gerçekleştiğini anlamak 9. Olayın iş süreçlerine etkisi 10. Araştırmayı ilerletmek www.garnizon.com.tr
  • 32. 1. Adım 1. Kritik varlıkların belirlenmesi 2. Siber tehdit analizinin yapılması (senary bazlı) 3. Kişi, süreç ve teknolojinin etkilerinin belirlenmesi 4. Kontrol süreçlerinin belirlenmesi 5. Hazırlık durumunun ölçülmesi, iyileştirilmesi Hazırlık www.garnizon.com.tr
  • 33. 2. Adım 1. Siber güvenlik olayının tespiti 2. Hedefin belirlenmesi ve inceleme 3. Müdahalenin gerçekleştirilmesi 4. Sistemlerin/verinin düzeltilmesi ve tekrar çalışır hale getirilmesi Müdahale www.garnizon.com.tr
  • 34. 3. Adım 1. Derinlemesine inceleme 2. Olayın paydaşlara raporlanması 3. Olay sonrası gözden geçirme 4. Çıkartılan derslerin belirlenmesi 5. Gerekli güncellemelerin yapılması 6. Takip ve trend analizlerinin yapılması Takip www.garnizon.com.tr
  • 35. “Kişi, süreç ve teknolojinin etkilerinin belirlenmesi”??? Bileşen Sorun? Kişi • SOME ekibinin belli olmaması • Olay müdahale için teknik bilginin yetersiz kalması Süreç • Olay müdahalesi süreçlerinin belli olmaması • Olay sonrası süreçlerin belli olmaması Teknoloji • Sistemlerde olay tespiti ve müdahalesine yönelik konfigürasyonların yapılmamış olması • Saldırı tespitini sağlayacak olayların kayıt altına alınmaması Bilgi • SOME ekibinin olay müdahalesi konusunda bilgiye sahip olmaması www.garnizon.com.tr
  • 36. Olay Müdahele Olgunluk Seviyesinin Ölçülmesi 1 2 3 4 5 www.garnizon.com.tr
  • 37. Olay Sonrası • Olayın sınıflandırılması • Olayın önceliklendirilmesi • Olayın takip edilmesi OLAY! www.garnizon.com.tr
  • 38. Olay Sınıflandırılması Olay Sınıfı Tanım Örnek Kirtik • Önemli hizmetlerin verilememesi • Kuruluşa güven kaybına yol açması • Çok sayıda kullanıcıyı etkileyen • Hassas/gizli verilerin sızdırılması • Kritik hizmetlerin verilememesi Önemli • Az sayıda kullanıcıyı etkileyen • Kritik olmayan süreçlerin etkilenmesi • Gvenlik politikası ihalleleri • Web sayfasının değiştirilmesi • Sistemlerde izinsiz değişiklikler Küçük • İç BT ekibinin ilgilenebileceği olaylar • Başarısız DDoS saldırıları Önemsiz • Raporlanmasına gerek duyulmayan olaylar • Saldırgan kaynaklı olmayan olaylar • Antivirüs uyarısı • Yazıcının ağa bağlanamaması www.garnizon.com.tr
  • 39. Logların incelenmesi • Firewall logları • IDS/DLP logları • Sunucu/istemci logları • Uygulama logları • Web sunucu logları • DNS/DHCP logları • E-posta/internet kullanımı logları • Ağ logları OLAY! www.garnizon.com.tr
  • 40. Olayın büyümesini önlemek • İzinsiz bağlantının engellenmesi • Zararlı yazılım kaynağının engellenmesi (mail adresi/IP/web sayfası) • Portların kapatılması • Firwall kurallarının güncellenmesi • Sistemlerin ayrılması OLAY! www.garnizon.com.tr
  • 41. Temizlik aşaması • Olaya dahil sistemlerin belirlenmesi • Zararlı yazılım analizlerinin yapılması • Müdahaleye bağlı olarak saldırganın davranışlarında potansiyle değişiklikler • Değişen saldırı türüne göre yeni müdahale planına geçiş • Saldırının tamamen bittiğinin teyidi (izlemeye devam) OLAY! www.garnizon.com.tr
  • 42. Sistemlerin Düzeltilmesi • Sistemin yeniden kurulması • Değiştirilen/bozulan dosyaların düzeltilmesi • Olayın büyümesini önlemek için alınan tedbirlerin kaldırılması • Ele geçirilen hesapların parolalarının değiştirilmesi • Güncellemelerin ve sıkılaştırmaların yapılması • Sistemlerin kontrol edilmesi • Sistemlerin izlenmesi OLAY! www.garnizon.com.tr
  • 43. Müdahaleyi Hızlandırmak için • Bağlantı kurulacak paydaşların iletişim bilgileri • Olay takip ve raporlama altyapısı • Müdahale yazılımı ve donanımı (paket yakalama) • Boş (temiz) USB bellek • Port listesi • Müdahale rehberi • Ağ topolojisi (güncel) • Sistemlerin normal davranışları • Önemli dosyaların hash bilgileri • Temiz işletim sistemi imajları OLAY! www.garnizon.com.tr
  • 44. Müdahaleyi Hızlandırmak için • Bağlantı kurulacak paydaşların iletişim bilgileri • Olay takip ve raporlama altyapısı • Müdahale yazılımı ve donanımı (paket yakalama) • Boş (temiz) USB bellek • Port listesi • Müdahale rehberi • Ağ topolojisi (güncel) • Sistemlerin normal davranışları • Önemli dosyaların hash bilgileri • Temiz işletim sistemi imajları OLAY! Alper’i ara www.garnizon.com.tr
  • 45. Sistemlerin İzlenmesi • Daha detaylı inceleme yapılması (forensic) • Olayın nedenlerinin araştırılması • Kök neden analizi • Olayın iş etkilerinin ortaya çıkartılması • Hukuki süreçlerin desteklenmesi (katkıda bulunmak) • Trend analizlerinin yapılması OLAY! www.garnizon.com.tr
  • 46. Olay sonrası • Ayrıntılı inceleme – “5 neden?” tekniği – Neden? - Çünkü analizi – Etki - tepki analizi • Paydaşlara raporlama – Kimlere raporlamam gerekiyor? – Neyi raporlamam gerekiyor? – Rapor formatı nedir? Takip www.garnizon.com.tr
  • 47. Olay Sonrası • Olay sonrası gözden geçirme – Olaya müdahale başarılı mıydı? – Neyi daha iyi yapardık? – Olay nasıl engellenebilirdi? – Benzer olaylar nasıl engellenebilir? – Risk değerlendirme yöntemimizi değiştirmemiz gerekir mi? – Neler öğrendik? Takip www.garnizon.com.tr
  • 49.
  • 50. Olay Müdahalesi: Forensic Bakışı • Olay yaşandığını teyit et • Koruma, kayıt ve olay canlandırma • Olayın yaşandığının teyit etmesi ön araştırmalar gerektirebilir • Raporlama bitmeden iş bitmez www.garnizon.com.tr
  • 51. Olay Teyidi • Kayıt Açın • Kullanıcılarla konuşun – Sizi neden aramışlar? – Bir olay olduğunu düşünmelerine neden olan nedir? – Hedef sistem hakkında ne biliyorsunuz? • Kullanıcısı/kullanım amacı • Nereden geldiği • Yakın zamandaki müdahaleler/olaylar www.garnizon.com.tr
  • 52. Kayıt Açmak • Notlar alın – Olayı bildirenin söyledikleri – Hedef sistem hakkında bildikleriniz • Fotoğraf? • Sisteme dokunmayı düşünmeye başlayamayı değerlendirmeye hazırsınız  www.garnizon.com.tr
  • 53. Toplanması Gereken Veriler • Tarih ve Saat – Değiştirilmiş olabilir – Farklı bir zaman diliminde olabilir • Ağ arayüzleri – İlginç ağlar • Ağ bağlantıları www.garnizon.com.tr
  • 54. Toplanması Gereken Veriler • Açık portlar • Portları kullanan yazılımlar • Login olan kullanıcılar • Çalışan prosesler • Çalışan servisler • Açık dosyalar • Routing tabloları www.garnizon.com.tr
  • 55. Toplanması Gereken Veriler • Diskler • Programlanmış görevler • Clipborad içeriği • Driver bilgisi • Paylaşım klasörleri • Komut geçmişi www.garnizon.com.tr
  • 56. Araçlar • Netstat • Listdlls • Pstool – PsLoggedOn – PsList – PsLogList www.garnizon.com.tr