Yeni Kuşak Güvenlik Tehditleri

50 %
50 %
Information about Yeni Kuşak Güvenlik Tehditleri
Technology

Published on January 9, 2009

Author: dayioglu

Source: slideshare.net

Description

ITP 2007 etkinliğinde yapılan sunumun slaytları

Yeni Kuşak Güvenlik Tehditleri Bilişim Güvenliğinde Odak Değişiklikleri

Sunum Planı Değişen Saldırgan Motivasyonu Değişen Tehditler Savunma Stratejisini Doğru Biçimde Yapılandırmak

Değişen Saldırgan Motivasyonu

Değişen Tehditler

Savunma Stratejisini Doğru Biçimde Yapılandırmak

Değişen Saldırgan Motivasyonu Saldırılar eskisi gibi şan-şöhret için gerçekleştirilmiyor Hedef: sıcak para Yeni zafiyetlerin keşfini yapan, ilgili saldırı araçlarını geliştirip satan sanal “silah tüccarları ” oluştu Bilişim suçları bir “yeraltı endüstrisi” haline geldi

Saldırılar eskisi gibi şan-şöhret için gerçekleştirilmiyor

Hedef: sıcak para

Yeni zafiyetlerin keşfini yapan, ilgili saldırı araçlarını geliştirip satan sanal “silah tüccarları ” oluştu

Bilişim suçları bir “yeraltı endüstrisi” haline geldi

Politik Amaçlı Saldırılar Artıyor…

Savaşlar Ortam Değiştiriyor Filistin - İsrail İran – ABD Hindistan ve Pakistan

Filistin - İsrail

İran – ABD

Hindistan ve Pakistan

Uygulama-Merkezli Saldırılar Saldırılar giderek ağ-odaklı olmaktan uygulama-odaklı olmaya doğru kayıyor Ağ ve sistem düzeyinde alınması gereken önlemler öğrenildi “ Doğru” uygulama geliştirmeyi bilen çok az ekip var Yazılım ekipleri için “ eğitim şart ”

Saldırılar giderek ağ-odaklı olmaktan uygulama-odaklı olmaya doğru kayıyor

Ağ ve sistem düzeyinde alınması gereken önlemler öğrenildi

“ Doğru” uygulama geliştirmeyi bilen çok az ekip var

Yazılım ekipleri için “ eğitim şart ”

Tersine Mühendislik ile Keşif Yamaların analizi artan biçimde kullanılıyor Yamanın tersine-mühendisliği ile zafiyet detayları öğrenilebiliyor Zafiyet nerede? Hangi koşullarda geçerli? Nasıl zarar verilir? Yama problemi nasıl gideriyor? Yamadan “öğrenen” saldırganlar henüz yamanmamış sistemlere saldırabiliyor

Yamaların analizi artan biçimde kullanılıyor

Yamanın tersine-mühendisliği ile zafiyet detayları öğrenilebiliyor

Zafiyet nerede?

Hangi koşullarda geçerli?

Nasıl zarar verilir?

Yama problemi nasıl gideriyor?

Yamadan “öğrenen” saldırganlar henüz yamanmamış sistemlere saldırabiliyor

Güvenli Bağlantılardan Saldırılar Dış kaynaklı saldırılar yalnızca İnternet üzerinden gelmiyor Kurumlar arası VPN, kiralık hat vb. de bir saldırı kanalı haline gelmeye bağladı Büyük kuruluşa saldıramayan, onunla yoğun e-iş ilişkisi bulunan iş ortakları kanalından sızmaya çalışıyor İç ve dış ağ ayrımı kalmadı Bağlandığımız her iş ortağı ağımızın bir parçası haline geliyor Çalışanlara güven giderek azalıyor

Dış kaynaklı saldırılar yalnızca İnternet üzerinden gelmiyor

Kurumlar arası VPN, kiralık hat vb. de bir saldırı kanalı haline gelmeye bağladı

Büyük kuruluşa saldıramayan, onunla yoğun e-iş ilişkisi bulunan iş ortakları kanalından sızmaya çalışıyor

İç ve dış ağ ayrımı kalmadı

Bağlandığımız her iş ortağı ağımızın bir parçası haline geliyor

Çalışanlara güven giderek azalıyor

Kablosuz Ağlar ve Riskleri Bluetooth ve WLAN ağ sınırlarının belirlenmesini iyice güçleştiriyor Yanlış ya da zayıf bir konfigürasyon ile ağınıza dışarıdan sızılması işten bile değil Kuruluşunuza ait bir cihaza “dışarıdayken” saldırmak mümkün

Bluetooth ve WLAN ağ sınırlarının belirlenmesini iyice güçleştiriyor

Yanlış ya da zayıf bir konfigürasyon ile ağınıza dışarıdan sızılması işten bile değil

Kuruluşunuza ait bir cihaza “dışarıdayken” saldırmak mümkün

Spesifikasyonlara Güvenmeyin! Kablosuz ağlar standardında belirlenenden çok daha uzağa erişebiliyor

Kablosuz ağlar standardında belirlenenden çok daha uzağa erişebiliyor

Uç-Sistemlere Yönelik Saldırılar Neden uç-sistemlere saldırılıyor? Sunuculardan çok daha fazla uç-sistem var Uç sistemler yalnızca PC’ler değil PDA, smart-phone ve laptop Uç sistemlerin korunması için çok daha az çaba var; korumanın maliyeti daha yüksek Tespit edilen yeni zafiyetlerin %60’ı uç sistemleri etkiliyor IE , Flash, Media Player, Windows vb. Uç sistemler üzerinde de kıymetli veriler var

Neden uç-sistemlere saldırılıyor?

Sunuculardan çok daha fazla uç-sistem var

Uç sistemler yalnızca PC’ler değil

PDA, smart-phone ve laptop

Uç sistemlerin korunması için çok daha az çaba var; korumanın maliyeti daha yüksek

Tespit edilen yeni zafiyetlerin %60’ı uç sistemleri etkiliyor

IE , Flash, Media Player, Windows vb.

Uç sistemler üzerinde de kıymetli veriler var

Gelişen Worm Teknolojisi Otonom biçimde çalışan solucanlar çok hızlı gelişiyorlar Yarının “flash worm”’ları <2s içerisinde 1.000.000 zayıf sistemi tespit edip ele geçirebilecekler

Otonom biçimde çalışan solucanlar çok hızlı gelişiyorlar

Yarının “flash worm”’ları <2s içerisinde 1.000.000 zayıf sistemi tespit edip ele geçirebilecekler

Spam ve Phishing İnternetteki tüm e-posta trafiğinin %70-80’i spam haline geldi

İnternetteki tüm e-posta trafiğinin %70-80’i spam haline geldi

Güncel Güvenlik Yaklaşımı Güvenlik sonradan eklenemiyor Güvenlik, tüm sistem geliştirme ve işletim aktivitelerinin bir parçası olmak zorunda Sistematik bir yaklaşım zorunlu hale geldi Spontane güvenlik yatırımları çözüm sağlamıyor Teknoloji-odaklı bir yaklaşımdan iş-odaklı bir yaklaşıma geçiş

Güvenlik sonradan eklenemiyor

Güvenlik, tüm sistem geliştirme ve işletim aktivitelerinin bir parçası olmak zorunda

Sistematik bir yaklaşım zorunlu hale geldi

Spontane güvenlik yatırımları çözüm sağlamıyor

Teknoloji-odaklı bir yaklaşımdan iş-odaklı bir yaklaşıma geçiş

Uç Sistem Güvenliği Uç sistem güvenliğinde Host FW ve IPS’ler Anti-malware Politika uygunluk denetimi Güncelleme yönetimi standart koruma paketi haline ulaştı Disk şifreleme

Uç sistem güvenliğinde

Host FW ve IPS’ler

Anti-malware

Politika uygunluk denetimi

Güncelleme yönetimi

standart koruma paketi haline ulaştı

Disk şifreleme

Regülasyonlar ve Standartlar Güvenlik ile doğrudan ilintili regülasyonlar artıyor PCI, COBIT, SOX ISO/IEC-27001 ve ISO/IEC-17799 standartları Regülasyonların beklentilerini karşılamak için temel başlangıç noktası Planlı, sistematik bir güvenlik için kılavuz

Güvenlik ile doğrudan ilintili regülasyonlar artıyor

PCI, COBIT, SOX

ISO/IEC-27001 ve ISO/IEC-17799 standartları

Regülasyonların beklentilerini karşılamak için temel başlangıç noktası

Planlı, sistematik bir güvenlik için kılavuz

Zincirin Zayıf Halkası: İnsan İnsan Süreç Teknoloji GÜVENLİK

Özet ve Sonuç Bilişim sistemlerinin uygunsuz biçimde kullanımı ciddi bir yer altı endüstrisi haline geliyor Saldırganlar her geçen gün Yeni Öncekilerden daha gelişmiş Birden fazla farklı tekniği bir arada kullanan saldırı araçları geliştiriyor ve kullanıyorlar Saldırıların önemli bir bölümü “teknik” değil Dünyanın öteki ucunda keşfedilen yeni bir zafiyetten birkaç dakika içerisinde etkilenmek mümkün hale geldi

Bilişim sistemlerinin uygunsuz biçimde kullanımı ciddi bir yer altı endüstrisi haline geliyor

Saldırganlar her geçen gün

Yeni

Öncekilerden daha gelişmiş

Birden fazla farklı tekniği bir arada kullanan

saldırı araçları geliştiriyor ve kullanıyorlar

Saldırıların önemli bir bölümü “teknik” değil

Dünyanın öteki ucunda keşfedilen yeni bir zafiyetten birkaç dakika içerisinde etkilenmek mümkün hale geldi

Özet ve Sonuç - 2 Saldırılar ağ-odaklı olmaktan uygulama-odaklı olmaya doğru kayıyor Yeni ve beklenmedik saldırılar ile mücadele edebilmek için İş-gereksinimleri çerçevesinde oluşturulmuş bir bilgi güvenliği stratejisinin oluşturulması ISO-17799/27001 tarafından sağlanan güvenlik yönetim çerçevesinin kurum ihtiyaçlarına adaptasyonu ile kullanımı bir iş önceliği haline gelmiş durumdadır

Saldırılar ağ-odaklı olmaktan uygulama-odaklı olmaya doğru kayıyor

Yeni ve beklenmedik saldırılar ile mücadele edebilmek için

İş-gereksinimleri çerçevesinde oluşturulmuş bir bilgi güvenliği stratejisinin oluşturulması

ISO-17799/27001 tarafından sağlanan güvenlik yönetim çerçevesinin kurum ihtiyaçlarına adaptasyonu ile kullanımı

bir iş önceliği haline gelmiş durumdadır

Güvenliğiniz Geleceğinizdir…

Add a comment

Related presentations

Related pages

21. YÜZYILDA YENİ GÜVENLİK TEHDİTLERİ VE AGSP’NİN GELECEĞİ ...

21. YÜZYILDA YENİ GÜVENLİK TEHDİTLERİ VE AGSP’NİN GELECEĞİ Mutlu SESLİ GİRİŞ Soğuk savaşın ardından, özellikle de 11 Eylül’ün ...
Read more

Nükleer Enerji Yargılanıyor - dogader.org

Güvenlik sorununu örtbas etme planları, ... Yeni kuşak nükleer santrallerin gerçek maliyetleri büyük ölçüde belirsizdir. Özellikle inşaat, ...
Read more

Cisco yıllık güvenlik raporu ile online tehditler gün ...

Cisco iki global çalışmasının sonuçlarını açıkladı.Çalışmalar, çalışanlar daha mobil oldukça, iş ve özel hayatları iç içe geçtikçe ...
Read more

AVG Anti-Spyware İndir - inndir.com

AVG Anti-Spyware internet üzerinden yayılan yeni kuşak saldırılara ... Ana Sayfa > Güvenlik > Casus ... Bellek taraması ile etkin tehditleri ...
Read more

Semor Seminer Organizasyon Danışmanlık ve Turizm A.Ş ...

Salon A: Yeni Kuşak Güvenlik Tehditleri Burak Dayıoğlu / Pro-G Salon B: Bilgi, Belge, Süreç Yönetiminin Artan Önemi Alpay Göğüş /Doxoft: 12:30 ...
Read more

duyurular - Google Groups

oyunseverleri yeni bir maceraya davet ediyor. Nokia 20Lives oyun, sinema, moda ve müzik sektöründen farklı öğeleri yeni nesil
Read more

AVG Anti-Spyware 7.5.1.43 İndir Download Yükle | Frmartuklu

AVG Anti-Spyware 7.5.1.43 Tanıtım: AVG Anti-Spyware internet üzerinden yayılan yeni kuşak saldırılara verimli çözümler getirebilen bir AntiSpyware...
Read more

Yenimahalle Belediyesi, Personelini Eğitimle Geliştiriyor

Yenimahalle Belediyesi, Personelini Eğitimle Geliştiriyor Yenimahalle Belediyesi Personelleri Gelişen ve Değişen Teknoloji Çağını Yakından Takip ...
Read more