SlideShare a Scribd company logo
1 of 27
Download to read offline
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
Halil ÖZTÜRKCİ
Microsoft MVP
CISSP, GPEN, GCFA, CEH, CHFI
twitter.com/halilozturkci
ADEO Kurucu Ortak&Güvenlik Birimi
Yöneticisi
Adli Bilişim Derneği & USMED
Adli Bilişim Uzmanı
Beyaz Şapkalı Hacker
Microsoft MVP, Enterprise Security
Güvenlik TV Yapımcısı ve Sunucusu
SANS Mentor (www.sans.org)
CISSP, GPEN, GCFA, CHFI, CEH...
www.halilozturkci.com
halilozturkci
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
Nedir Bu SOME Dedikleri
SOME ’lerden Beklentiler
Siber Olaylar ve Olay Müdahalesi
(Incident Response)
SOME ve Adli Bilişim
İncelemeleri
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
 Siber Güvenlik Kurulu’nun ilk toplantısında “Ulusal
Siber Güvenlik Stratejisi ve 2013-2014 Eylem
Planı” kabul edilmiştir.
 Bu eylem planında kamu kurum ve kuruluşları
bünyesinde Siber Olaylara Müdahale Ekipleri
(Kurumsal SOME, Sektörel SOME) oluşturulması
öngörülmüştür.
 4. Madde:Stratejik Siber Güvenlik Eylemleri
▪ c.) Ulusal Siber Olaylara Müdahale Organizasyonunun
Oluşturulması
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
Siber Olaylara Müdahale Ekiplerinin Kuruluş, Görev ve Çalışmalarına Dair Usul ve Esaslar
Hakkında Tebliğden;
MADDE 5 − (1) Kurumsal SOME’ler;
Kurumlarına doğrudan ya da dolaylı olarak yapılan veya yapılması muhtemel
siber saldırılara karşı;
▪ Gerekli önlemleri alma veya aldırma
Bu▪ tür olaylara karşı müdahale edebilecek mekanizmayı ve olay kayıt sistemlerini kurma veya
kurdurma
▪ Kurumlarının bilgi güvenliğini sağlamaya yönelik çalışmaları yapmak veya yaptırmakla
yükümlüdürler .
 (3) Kurumsal SOME’ler,
Siber olayların önlenmesi veya zararlarının azaltılmasına yönelik faaliyetlerini varsa birlikte çalıştığı
sektörel SOME ile eşgüdüm içerisinde yürütürler.
Durumdan gecikmeksizin USOM'u haberdar ederler.
 (4) Kurumsal SOME’ler bir siber olayla karşılaştıklarında;
USOM ve birlikte çalıştığı sektörel SOME'ye bilgi vermek koşulu ile öncelikle söz konusu olayı
kendi imkân ve kabiliyetleri ile bertaraf etmeye çalışırlar.
Bunun mümkün olmaması halinde varsa birlikte çalıştığı sektörel SOME'den ve/veya USOM'dan
yardım talebinde bulunabilirler.@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
Kurumun imkânları çerçevesinde bu fonksiyonların tamamını yerine getirmesi için hâlihazırda bilgi
işlem bünyesinde görev yapan personelin Kurumsal SOME kurulumunun ilk aşamasında ikiz görevli
olarak görevlendirilebileceği; nihai hedef olarak ayrı uzmanlık gerektiren her bir fonksiyon için en
az bir sözleşmeli/kadrolu personel istihdamı yapılması tavsiye edilmektedir.
 Siber Olay Öncesi Beklentiler
 Kurum içi farkındalık çalışmalarının
gerçekleştirilmesi
 Kurumsal bilişim sistemleri sızma testlerinin
yapılması / yaptırılması
 Kayıtların düzenli olarak incelenmesi
 Siber Olay Esnasındaki Beklentiler
 Siber Olay Sonrasındaki Beklentiler
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
İki temel başlık altında toplanabilir
Reaktif Servisler
Proaktif Servisler
Reaktif servisler herhangi bir siber saldırı anında
veya sonrasında verilebilecek servislerdir
Proaktif servisler ise herhangi bir siber olay
meydana gelmeden önce altyapıyı ve güvenlik
süreçlerini iyileştirmeye yönelik servislerdir.
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
Reaktif servis kategorisinde yer alan servisler
temel manada şunlardır;
Alerts and Warnings
Incident Handling
Incident Analysis▪
Forensic Evidence Collection▪
Tracking or Tracing▪
Incident Response on Site▪
Incident Response Support▪
Incident Response Coordination▪
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
 Vulnerability Handling
 Vulnerability Analysis
 Vulnerability Response
 Vulnerability Response Coordination
 Artifact Handling
 Artifact Analysis
 Artifact Response
 Artifact Response Coordination
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
 Ulak-CSIRT UlusalAkademik Ağ kapsamında kurulmuş bir güvenlik
birimidir.
 Ulak-CSIRT (Computer Security Incident ResponseTeam)
 Dış ağlardan ULAKNET'e yapılabilecek güvenlik ihlallerini
▪ Önleme,
▪ Gerçekleşen saldırı ve sorumlularını tespit etme
 ULAKNET'ten dış dünyaya yapılan saldırıları
▪ Önleme
▪ Eğer saldırı oluşmuşsa saldırı sorumlusunu tespit ederek saldırıyla karşılaşan ağın
yöneticileriyle bilgileri paylaşmakla
sorumludur.
 http://csirt.ulakbim.gov.tr adresinden detaylara ulaşılabilir.
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
Ağ genelinde bilgi güvenliği bilincini artırmak
Akademik ağa yapılan bilgisayar güvenliğini tehdit edici
saldırı sayısını azaltmak
Güvenlik ihlali sorumlularını tespit etme aşamasının
koordinasyonunu sağlamak
Güncel açıkları ve çözümleri hakkında ağa bağlı uçların
yöneticilerini bilgilendirmek
Bağlı uç yöneticilerine bilgi güvenliği hakkında eğitim
vermek
Bilgi güvenliğini sağlamak için kullanılacak yöntemler
hakkında Türkçe döküman sağlamak
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
Siber Olay Esnasında Beklentiler
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
 Kurumsal SOME olay müdahale
esnasında bilişim sistemlerine
yetkisiz erişim yapılmaması için
gerekli tedbirleri alır, aldırır.
 Siber olay müdahale akışı içinde
suç unsuruna rastlanması
halinde savcılık, kolluk makamı
vb. makamlara haber verilmesi
hem kanuni yükümlülüğün yerine
getirilmesi, hem de ulusal siber
güvenlik kapsamında
caydırıcılığın sağlanması
açısından önem arz etmektedir.
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
Siber Olay Sonrası Beklentiler
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
 Zaman geçirmeden olaya neden olan açıklık belirlenir ve çıkarılan
dersler kayıt altına alınır.
 Kurumsal SOME, siber olay ile ilgili bilgileri USOM tarafından
belirlenen kriterlere uygun şekilde Siber Olay Değerlendirme
Formunu doldurarak USOM’a ve varsa bağlı olduğu Sektörel
SOME’ye gönderir ve kayıt altına alır.
 Olayla ilgili olarak gerçekleştirilebilecek düzeltici/önleyici
faaliyetlere ilişkin öneriler kurum yönetimine arz edilir.
 Yaşanan siber olayların türleri, miktarları ve maliyetleri ölçülüp
izlenir.
 Yaşanan siber olaya ilişkin iş ve işlemlerin detaylı bir şekilde
anlatıldığı siber olay müdahale raporu hazırlanır, üst yönetim,
USOM ve varsa bağlı olduğu Sektörel SOME’ye iletilir.
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
 Olay müdahalesi (Incident Response) bir güvenlik
ihlali sırasında ve sonrasında hangi eylemlerin
gerçekleştirilmesi gerektiğine ilişkin organize
yaklaşıma verilen isimdir.
 Olay müdahalesinde amaç olası zararı en aza
indirmek ve normal duruma dönmek için gerekli
zamanı ve maliyeti azaltmaktır.
 Yukarıdaki şartları sağlamak adına olası bir olay
gerçekleştiğinde hangi adımların izlenmesi gerektiği
“olay müdahale planı” nda yer alır.
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
Hazırlık
Olay• öncesinde
mutlaka plan
yapılmalı
Tanımlama
•Meydana gelen
olayın ne olduğunu
tanımla
Kapsamı Belirle &
Yükseltme
•Olayın sınırlarını
belirle
Analiz Et &
KökündenÇöz
•Temel sebebi bul ve
ortadan kaldır
Onar
Operasyonu•
normale döndür
Alınan Dersler
•Prosesi İyileştir
Bildir
Eğer veri sızması
olduysa paydaşları
bilgilendir
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
 Mutlaka bir bilene sorun.
 Müdahale sırasında yapacağınız
en ufak bir hata, sayısal delillerin
bir daha geri dönülemez şekilde
yok olmasına sebep olabilir.
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
SOME ve Adli Bilişim İncelemeleri
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
Computer Forensics
Windows Forensics
Registry Forensics▪
Windows Memory▪ Forensics
Shadow▪ Copy Forensics
Linux/Unix Forensics
Network Forensics
Mobile Forensics
Malware Forensics
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
 File Sistem Forensics
 FAT, exFAT, NFTS, ext2, ext3, ext4, jfs..
 Windows Forensics
 Canlı İncileme
 Memory Forensics
 Registry Forensics
 Linux/Unix Forensics
 Mac OS X Forensics
 Virtualization Forensics
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
Paket Yakalama ve Paket Analizi
Kurbanın bilgisayarından paket yakalama
TAP cihazları kullanarak paket yakalama
Aktif Ağ Cihazlarının Log Analizleri
Aktif ağ Cihazları Yönetim Yazılımlarının
Log Analizleri
SIEM ürünlerinin Log Analizleri
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
Cep Telefonu ve SIM Kartlarda Forensics
Akıllı Telefonlarda Forensics
iPhone
Android
Windows
Tablet Cihazlarda Forensics
Akıllı Telefonların Bilgisayarlarda Tutulan
Yedekleri Üzerinden Forensics
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
 Statik Analiz
 String Analizi, Disassembler
 Dinamik Analiz
 Kendi Lab Ortamımızda
 Anubis
 Sandbox (Cuckoo Sandbox vb)
 KodAnalizi
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
Teşekkürler
@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr

More Related Content

What's hot

Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBGA Cyber Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİBGA Cyber Security
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriSparta Bilişim
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta Bilişim
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)BGA Cyber Security
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
Kablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıKablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıSparta Bilişim
 
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some KurulumuBGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...BGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 

What's hot (20)

Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
 
Some Kitapçık
Some KitapçıkSome Kitapçık
Some Kitapçık
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
Kablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıKablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği Dosyası
 
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 

Viewers also liked

Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarAdeo Security
 
Microsoft Avanced Threat Analytics
Microsoft Avanced Threat AnalyticsMicrosoft Avanced Threat Analytics
Microsoft Avanced Threat AnalyticsAdeo Security
 
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Öncü Furkan
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimHakan Öztürk
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıOkan YILDIZ
 
Automated malware analysis
Automated malware analysisAutomated malware analysis
Automated malware analysisIbrahim Baliç
 
Ibrahim balic cyber-weapons
Ibrahim balic cyber-weaponsIbrahim balic cyber-weapons
Ibrahim balic cyber-weaponsIbrahim Baliç
 
Hacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellHacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellAdeo Security
 
Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği
Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin TemizliğiSaldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği
Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin TemizliğiAdeo Security
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıAlper Başaran
 
Bilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi SorularıBilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi SorularıAhmet Han
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlikZühre Aydın
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS SaldırılarıOğuzcan Pamuk
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikAlper Başaran
 
Herramientas web-2 - luisa
Herramientas web-2 - luisa Herramientas web-2 - luisa
Herramientas web-2 - luisa piune03
 
Embedded Linux Systems Basics
Embedded Linux Systems BasicsEmbedded Linux Systems Basics
Embedded Linux Systems BasicsMax Henery
 

Viewers also liked (20)

Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif Saldirilar
 
Microsoft Avanced Threat Analytics
Microsoft Avanced Threat AnalyticsMicrosoft Avanced Threat Analytics
Microsoft Avanced Threat Analytics
 
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik Saldırıları
 
Automated malware analysis
Automated malware analysisAutomated malware analysis
Automated malware analysis
 
Ibrahim balic cyber-weapons
Ibrahim balic cyber-weaponsIbrahim balic cyber-weapons
Ibrahim balic cyber-weapons
 
Hacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellHacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShell
 
Cyber Weapons
Cyber WeaponsCyber Weapons
Cyber Weapons
 
Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği
Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin TemizliğiSaldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği
Saldırı Tespiti Sonrası Zararlı Kod ve İzlerinin Temizliği
 
Siber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki BoyutlarıSiber Olaylara Müdahale ve Hukuki Boyutları
Siber Olaylara Müdahale ve Hukuki Boyutları
 
Bilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi SorularıBilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi Soruları
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlik
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS Saldırıları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
 
Herramientas web-2 - luisa
Herramientas web-2 - luisa Herramientas web-2 - luisa
Herramientas web-2 - luisa
 
Embedded Linux Systems Basics
Embedded Linux Systems BasicsEmbedded Linux Systems Basics
Embedded Linux Systems Basics
 

Similar to Some’lerden Beklenen Adli bilişim Yetkinlikleri

SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber Security
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiBGA Cyber Security
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiBGA Cyber Security
 
KocSistem | E-Bulten Kasim 2016
KocSistem | E-Bulten Kasim 2016KocSistem | E-Bulten Kasim 2016
KocSistem | E-Bulten Kasim 2016KocSistem_
 
Yönetici Denetçi ve Son Kullanıcı Bilişim Akademisi
Yönetici Denetçi ve Son Kullanıcı Bilişim AkademisiYönetici Denetçi ve Son Kullanıcı Bilişim Akademisi
Yönetici Denetçi ve Son Kullanıcı Bilişim Akademisialinizam99
 
guvenlik yonetim 113L (1).pdf
guvenlik yonetim 113L (1).pdfguvenlik yonetim 113L (1).pdf
guvenlik yonetim 113L (1).pdfYunusEmreKK1
 
guvenlik yonetim 113L.pdf
guvenlik yonetim 113L.pdfguvenlik yonetim 113L.pdf
guvenlik yonetim 113L.pdfYunusEmreKK1
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatÇağrı Polat
 
Veritas Vision Solution Day 2020, Istanbul, Turkey
Veritas Vision Solution Day 2020, Istanbul, TurkeyVeritas Vision Solution Day 2020, Istanbul, Turkey
Veritas Vision Solution Day 2020, Istanbul, TurkeyVeritas Technologies LLC
 
BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015Eylül Medya
 
Watchguard Firewall Genel Bakış
Watchguard Firewall Genel BakışWatchguard Firewall Genel Bakış
Watchguard Firewall Genel BakışÖzden Aydın
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 
Endüstriyel Yapay Zeka ve Otonom Sistemler
Endüstriyel Yapay Zeka ve Otonom SistemlerEndüstriyel Yapay Zeka ve Otonom Sistemler
Endüstriyel Yapay Zeka ve Otonom SistemlerCihan Özhan
 
Crm akademi
Crm akademiCrm akademi
Crm akademipaduwan
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takipAykut Özmen
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
SAP Kullanan Kurumlarda Seveso Direktifi Uyumluluk Süreçleri
SAP Kullanan Kurumlarda Seveso Direktifi Uyumluluk SüreçleriSAP Kullanan Kurumlarda Seveso Direktifi Uyumluluk Süreçleri
SAP Kullanan Kurumlarda Seveso Direktifi Uyumluluk SüreçleriArtius Consulting
 

Similar to Some’lerden Beklenen Adli bilişim Yetkinlikleri (20)

SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
KocSistem | E-Bulten Kasim 2016
KocSistem | E-Bulten Kasim 2016KocSistem | E-Bulten Kasim 2016
KocSistem | E-Bulten Kasim 2016
 
Yönetici Denetçi ve Son Kullanıcı Bilişim Akademisi
Yönetici Denetçi ve Son Kullanıcı Bilişim AkademisiYönetici Denetçi ve Son Kullanıcı Bilişim Akademisi
Yönetici Denetçi ve Son Kullanıcı Bilişim Akademisi
 
Mirsis Kurumsal Tanıtım
Mirsis Kurumsal TanıtımMirsis Kurumsal Tanıtım
Mirsis Kurumsal Tanıtım
 
guvenlik yonetim 113L (1).pdf
guvenlik yonetim 113L (1).pdfguvenlik yonetim 113L (1).pdf
guvenlik yonetim 113L (1).pdf
 
guvenlik yonetim 113L.pdf
guvenlik yonetim 113L.pdfguvenlik yonetim 113L.pdf
guvenlik yonetim 113L.pdf
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polat
 
Veritas Vision Solution Day 2020, Istanbul, Turkey
Veritas Vision Solution Day 2020, Istanbul, TurkeyVeritas Vision Solution Day 2020, Istanbul, Turkey
Veritas Vision Solution Day 2020, Istanbul, Turkey
 
BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015
 
Watchguard Firewall Genel Bakış
Watchguard Firewall Genel BakışWatchguard Firewall Genel Bakış
Watchguard Firewall Genel Bakış
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
Endüstriyel Yapay Zeka ve Otonom Sistemler
Endüstriyel Yapay Zeka ve Otonom SistemlerEndüstriyel Yapay Zeka ve Otonom Sistemler
Endüstriyel Yapay Zeka ve Otonom Sistemler
 
Crm akademi
Crm akademiCrm akademi
Crm akademi
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
SAP Kullanan Kurumlarda Seveso Direktifi Uyumluluk Süreçleri
SAP Kullanan Kurumlarda Seveso Direktifi Uyumluluk SüreçleriSAP Kullanan Kurumlarda Seveso Direktifi Uyumluluk Süreçleri
SAP Kullanan Kurumlarda Seveso Direktifi Uyumluluk Süreçleri
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 

Some’lerden Beklenen Adli bilişim Yetkinlikleri

  • 1. @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr Halil ÖZTÜRKCİ Microsoft MVP CISSP, GPEN, GCFA, CEH, CHFI twitter.com/halilozturkci
  • 2. ADEO Kurucu Ortak&Güvenlik Birimi Yöneticisi Adli Bilişim Derneği & USMED Adli Bilişim Uzmanı Beyaz Şapkalı Hacker Microsoft MVP, Enterprise Security Güvenlik TV Yapımcısı ve Sunucusu SANS Mentor (www.sans.org) CISSP, GPEN, GCFA, CHFI, CEH... www.halilozturkci.com halilozturkci @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 3. Nedir Bu SOME Dedikleri SOME ’lerden Beklentiler Siber Olaylar ve Olay Müdahalesi (Incident Response) SOME ve Adli Bilişim İncelemeleri @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 4. @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 5.  Siber Güvenlik Kurulu’nun ilk toplantısında “Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı” kabul edilmiştir.  Bu eylem planında kamu kurum ve kuruluşları bünyesinde Siber Olaylara Müdahale Ekipleri (Kurumsal SOME, Sektörel SOME) oluşturulması öngörülmüştür.  4. Madde:Stratejik Siber Güvenlik Eylemleri ▪ c.) Ulusal Siber Olaylara Müdahale Organizasyonunun Oluşturulması @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 6. Siber Olaylara Müdahale Ekiplerinin Kuruluş, Görev ve Çalışmalarına Dair Usul ve Esaslar Hakkında Tebliğden; MADDE 5 − (1) Kurumsal SOME’ler; Kurumlarına doğrudan ya da dolaylı olarak yapılan veya yapılması muhtemel siber saldırılara karşı; ▪ Gerekli önlemleri alma veya aldırma Bu▪ tür olaylara karşı müdahale edebilecek mekanizmayı ve olay kayıt sistemlerini kurma veya kurdurma ▪ Kurumlarının bilgi güvenliğini sağlamaya yönelik çalışmaları yapmak veya yaptırmakla yükümlüdürler .  (3) Kurumsal SOME’ler, Siber olayların önlenmesi veya zararlarının azaltılmasına yönelik faaliyetlerini varsa birlikte çalıştığı sektörel SOME ile eşgüdüm içerisinde yürütürler. Durumdan gecikmeksizin USOM'u haberdar ederler.  (4) Kurumsal SOME’ler bir siber olayla karşılaştıklarında; USOM ve birlikte çalıştığı sektörel SOME'ye bilgi vermek koşulu ile öncelikle söz konusu olayı kendi imkân ve kabiliyetleri ile bertaraf etmeye çalışırlar. Bunun mümkün olmaması halinde varsa birlikte çalıştığı sektörel SOME'den ve/veya USOM'dan yardım talebinde bulunabilirler.@ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 7. @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr Kurumun imkânları çerçevesinde bu fonksiyonların tamamını yerine getirmesi için hâlihazırda bilgi işlem bünyesinde görev yapan personelin Kurumsal SOME kurulumunun ilk aşamasında ikiz görevli olarak görevlendirilebileceği; nihai hedef olarak ayrı uzmanlık gerektiren her bir fonksiyon için en az bir sözleşmeli/kadrolu personel istihdamı yapılması tavsiye edilmektedir.
  • 8.  Siber Olay Öncesi Beklentiler  Kurum içi farkındalık çalışmalarının gerçekleştirilmesi  Kurumsal bilişim sistemleri sızma testlerinin yapılması / yaptırılması  Kayıtların düzenli olarak incelenmesi  Siber Olay Esnasındaki Beklentiler  Siber Olay Sonrasındaki Beklentiler @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 9. İki temel başlık altında toplanabilir Reaktif Servisler Proaktif Servisler Reaktif servisler herhangi bir siber saldırı anında veya sonrasında verilebilecek servislerdir Proaktif servisler ise herhangi bir siber olay meydana gelmeden önce altyapıyı ve güvenlik süreçlerini iyileştirmeye yönelik servislerdir. @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 10. Reaktif servis kategorisinde yer alan servisler temel manada şunlardır; Alerts and Warnings Incident Handling Incident Analysis▪ Forensic Evidence Collection▪ Tracking or Tracing▪ Incident Response on Site▪ Incident Response Support▪ Incident Response Coordination▪ @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 11.  Vulnerability Handling  Vulnerability Analysis  Vulnerability Response  Vulnerability Response Coordination  Artifact Handling  Artifact Analysis  Artifact Response  Artifact Response Coordination @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 12.  Ulak-CSIRT UlusalAkademik Ağ kapsamında kurulmuş bir güvenlik birimidir.  Ulak-CSIRT (Computer Security Incident ResponseTeam)  Dış ağlardan ULAKNET'e yapılabilecek güvenlik ihlallerini ▪ Önleme, ▪ Gerçekleşen saldırı ve sorumlularını tespit etme  ULAKNET'ten dış dünyaya yapılan saldırıları ▪ Önleme ▪ Eğer saldırı oluşmuşsa saldırı sorumlusunu tespit ederek saldırıyla karşılaşan ağın yöneticileriyle bilgileri paylaşmakla sorumludur.  http://csirt.ulakbim.gov.tr adresinden detaylara ulaşılabilir. @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 13. Ağ genelinde bilgi güvenliği bilincini artırmak Akademik ağa yapılan bilgisayar güvenliğini tehdit edici saldırı sayısını azaltmak Güvenlik ihlali sorumlularını tespit etme aşamasının koordinasyonunu sağlamak Güncel açıkları ve çözümleri hakkında ağa bağlı uçların yöneticilerini bilgilendirmek Bağlı uç yöneticilerine bilgi güvenliği hakkında eğitim vermek Bilgi güvenliğini sağlamak için kullanılacak yöntemler hakkında Türkçe döküman sağlamak @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 14. Siber Olay Esnasında Beklentiler @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 15.  Kurumsal SOME olay müdahale esnasında bilişim sistemlerine yetkisiz erişim yapılmaması için gerekli tedbirleri alır, aldırır.  Siber olay müdahale akışı içinde suç unsuruna rastlanması halinde savcılık, kolluk makamı vb. makamlara haber verilmesi hem kanuni yükümlülüğün yerine getirilmesi, hem de ulusal siber güvenlik kapsamında caydırıcılığın sağlanması açısından önem arz etmektedir. @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 16. Siber Olay Sonrası Beklentiler @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 17.  Zaman geçirmeden olaya neden olan açıklık belirlenir ve çıkarılan dersler kayıt altına alınır.  Kurumsal SOME, siber olay ile ilgili bilgileri USOM tarafından belirlenen kriterlere uygun şekilde Siber Olay Değerlendirme Formunu doldurarak USOM’a ve varsa bağlı olduğu Sektörel SOME’ye gönderir ve kayıt altına alır.  Olayla ilgili olarak gerçekleştirilebilecek düzeltici/önleyici faaliyetlere ilişkin öneriler kurum yönetimine arz edilir.  Yaşanan siber olayların türleri, miktarları ve maliyetleri ölçülüp izlenir.  Yaşanan siber olaya ilişkin iş ve işlemlerin detaylı bir şekilde anlatıldığı siber olay müdahale raporu hazırlanır, üst yönetim, USOM ve varsa bağlı olduğu Sektörel SOME’ye iletilir. @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 18.  Olay müdahalesi (Incident Response) bir güvenlik ihlali sırasında ve sonrasında hangi eylemlerin gerçekleştirilmesi gerektiğine ilişkin organize yaklaşıma verilen isimdir.  Olay müdahalesinde amaç olası zararı en aza indirmek ve normal duruma dönmek için gerekli zamanı ve maliyeti azaltmaktır.  Yukarıdaki şartları sağlamak adına olası bir olay gerçekleştiğinde hangi adımların izlenmesi gerektiği “olay müdahale planı” nda yer alır. @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 19. Hazırlık Olay• öncesinde mutlaka plan yapılmalı Tanımlama •Meydana gelen olayın ne olduğunu tanımla Kapsamı Belirle & Yükseltme •Olayın sınırlarını belirle Analiz Et & KökündenÇöz •Temel sebebi bul ve ortadan kaldır Onar Operasyonu• normale döndür Alınan Dersler •Prosesi İyileştir Bildir Eğer veri sızması olduysa paydaşları bilgilendir @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 20.  Mutlaka bir bilene sorun.  Müdahale sırasında yapacağınız en ufak bir hata, sayısal delillerin bir daha geri dönülemez şekilde yok olmasına sebep olabilir. @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 21. SOME ve Adli Bilişim İncelemeleri @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 22. Computer Forensics Windows Forensics Registry Forensics▪ Windows Memory▪ Forensics Shadow▪ Copy Forensics Linux/Unix Forensics Network Forensics Mobile Forensics Malware Forensics @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 23.  File Sistem Forensics  FAT, exFAT, NFTS, ext2, ext3, ext4, jfs..  Windows Forensics  Canlı İncileme  Memory Forensics  Registry Forensics  Linux/Unix Forensics  Mac OS X Forensics  Virtualization Forensics @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 24. Paket Yakalama ve Paket Analizi Kurbanın bilgisayarından paket yakalama TAP cihazları kullanarak paket yakalama Aktif Ağ Cihazlarının Log Analizleri Aktif ağ Cihazları Yönetim Yazılımlarının Log Analizleri SIEM ürünlerinin Log Analizleri @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 25. Cep Telefonu ve SIM Kartlarda Forensics Akıllı Telefonlarda Forensics iPhone Android Windows Tablet Cihazlarda Forensics Akıllı Telefonların Bilgisayarlarda Tutulan Yedekleri Üzerinden Forensics @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 26.  Statik Analiz  String Analizi, Disassembler  Dinamik Analiz  Kendi Lab Ortamımızda  Anubis  Sandbox (Cuckoo Sandbox vb)  KodAnalizi @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr
  • 27. Teşekkürler @ADEO Bilişim Danışmanlık Hizmetleri, 2015 www.adeo.com.tr