O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.
Kurumsal 
Ortamlar 
için 
SOME 
(Siber 
Olaylara 
Müdahele 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
Ekibi) 
Kurul...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
Güvenlik 
Sağlık/Sigorta/Masraf 
İlişkisi 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESM...
Neden 
Siber 
Güvenlik? 
Dün… 
Bugün… 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
AKADEMİSİ)...
Siber 
Tehditler 
Güncel 
Durum 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
I...
Türkiye’de 
Siber 
Güvenlik 
Problemi 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA...
Türkiye’den 
Resmi 
Olmayan 
Rakamlar 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA...
HeartBleed 
Zafiye= 
Güncel 
Durum 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B...
Türkiye’de 
Siber 
Güvenlik 
#2013 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B...
Yerli/Yabancı 
Siber 
Savunma 
Ürünleri 
Yerli 
– 
Yabancı 
Siber 
Savunma 
Ürünleri 
Oranı 
IstSec 
Bilgi 
Güvenliği 
Kon...
Ülkelere 
Göre 
Dağılım 
60 
50 
40 
30 
20 
10 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
...
Açık 
Kaynak 
Kod 
Sistem 
Kullanımı 
• Ticari 
sistemler 
içinde 
kullanılan 
açık 
kaynak 
kod 
yazılımların 
oranı 
yak...
Siber 
Saldırılarda 
Mo=vasyon 
/ 
Sebep 
hsp://hackmageddon.com/2014/10/06/16-­‐30-­‐september-­‐2014-­‐cyber-­‐asacks-­‐...
Siber 
Saldırı 
Çeşitleri 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­...
Siber 
Saldırılarda 
Hedef 
Kurumlar 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA ...
Siber 
Saldırılarda 
Olay 
Müdahele 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
...
Olay 
Müdahe 
Yaşam 
Döngüsü 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiN...
Seç, 
Beğen, 
Al 
Tadında 
Kavramlar 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA ...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
Önemli 
SOME 
Bileşenleri 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­...
Türkiye’de 
SOME/CERT 
İşleri 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEi...
Türkiye’de 
SOME/CERT 
İşleri 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEi...
SOME 
Kurulumu 
Kimler 
İçindir? 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
...
SOME 
Çeşitleri 
ve 
Görevleri 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IE...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
USOM-­‐SOME 
İlişkileri 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐g...
SOME 
Ekiplerinin 
Organizasyon 
Yapısı 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeE...
SOME 
Ekiplerinin 
Organizasyon 
Yapısı-­‐II 
• Bilgi 
işlem 
tarazndan 
gerçekleş=rilen 
faaliyetlerin 
hedefi 
ağ 
ve 
s...
SOME’ler 
için 
Görev 
Paylaşımı 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
...
SOME 
Görev 
ve 
Paydaşları 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
SOME 
Ekipleri 
için 
Önerilen 
Eği=mler 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMe...
Teknik 
SOME 
Altyapısı 
için 
Yazılımlar 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESM...
Niyet 
E}k 
Kurumsal 
SOME 
Kurulumuna… 
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeE...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
IstSec 
Bilgi 
Güvenliği 
Konferansı 
-­‐ 
2014 
BGA 
(BİLGİ 
GÜVENLİĞİ 
IstESMeEcA 
B 
IEiNl-­‐gTCiE 
rGLimLüIvGeeE 
nNTl...
Próximos SlideShares
Carregando em…5
×

IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ve Yönetimi

3.726 visualizações

Publicada em

IstSec'14 Bilgi Güvenliği Konferansı Sunumları

Publicada em: Tecnologia
  • Seja o primeiro a comentar

IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ve Yönetimi

  1. 1. Kurumsal Ortamlar için SOME (Siber Olaylara Müdahele IstSec Bilgi Güvenliği Konferansı -­‐ 2014 Ekibi) Kurulumu BGA (BİLGİ GÜVENLİĞİ BEil-­‐gCi rGimüvee nTluiğrki eKyo n-­‐ f2e0r1a2n sı AKADEMİSİ) -­‐ bga.com.tr Huzeyfe ÖNAL BGA Bilgi Güvenliği A.Ş. Huzeyfe.onal@bga.com.tr
  2. 2. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Huzeyfe ÖNAL • Kurumsal Bilgi Güvenliği Hizmetleri Yöne=cisi @BGA • Penetra=on Tester • Eğitmen – Bilgi Güvenliği AKADEMİSİ – Linux AKADEMİ • Öğre=m Görevlisi Bahçeşehir Üniversitesi
  3. 3. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr BGA Bilgi Güvenliği… • Ne yaparız? • Ekibimiz…
  4. 4. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Ajanda • Siber güvenliğin önemi ve güncel durum • Siber tehditlerle mücadele yöntemleri ve SOME / CERT ekiplerinin önemi • Dünya’da CERT ekiplerinin görev ve işleyişleri • Türkiye’de SOME / CERT ekipleri , kurulumu ve detayları
  5. 5. Güvenlik Sağlık/Sigorta/Masraf İlişkisi IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  6. 6. Neden Siber Güvenlik? Dün… Bugün… IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ AKADEMİSİ) -­‐ bga.com.tr
  7. 7. Siber Tehditler Güncel Durum IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Türkiye ve dünyada neler oluyor ?
  8. 8. Türkiye’de Siber Güvenlik Problemi IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Son iki yılda iç, dış veya kaynağı bilinmeyen siber saldırı olayı yaşanma oranı %63~ – Ortalama 100 şirket ve kamu kurumu için • Zamanında siber saldırıyı farketme ve önleme oranı %5 • Kullanılan siber güvenlik ürünlerine olan güven:%80 • Siber güvenlik ürünlerinin gerçek saldırılar karşısındaki uyarı ve engelleme kabiliye=: %20 • Çalışanların Siber Güvenlik “teknik farkındalığı” %30 • Bir saldırı olsa da konunun önemi artsa diyenler %70
  9. 9. Türkiye’den Resmi Olmayan Rakamlar IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • 2013-­‐2014 yıllarında dikkate değer bilgiler: – Deep web ve açık bilgi toplama kaynakları ile elde edilebilecek bilgiler sonucu toplanmışmr • Başarıyla sonuçlanmış APT saldırıları*: – 9 banka – 13 sigorta şirke= – 2 Telekomünikasyon şirke= – 27 üniversite – 30 kamu kurumu
  10. 10. HeartBleed Zafiye= Güncel Durum IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Nisan ayında Openssl kütüphanesinde yayınlanan kri=k güvenlik zafiye= • Eylül ayında Türkiye’de 6874 adet sistemde açıklık devam etmekte… • Türkiye’nin elinde bir güvenlik zafiye= haritası yoktur, bunu çıkartmaya çalışanlara da aba almndan sopa gösterilmektedir L
  11. 11. Türkiye’de Siber Güvenlik #2013 IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Ağırlığı kamu kurumları olmak üzere 100 farklı kurumda yapılan “resmi olmayan” araşmrmalar sonucu: • Türkiye’de siber güvenlik bilinci 2011 öncesi ve 2011 sonrası olmak üzere iki döneme ayrılır • Kamu kurumları ilk defa 2012 yılı i=bariyle siber güvenlik zafiyetleri dolayısıyla zor durumda kalmışmr, siber saldırılar sonrası görevden almalar olmuştur.
  12. 12. Yerli/Yabancı Siber Savunma Ürünleri Yerli – Yabancı Siber Savunma Ürünleri Oranı IstSec Bilgi Güvenliği Konferansı -­‐ 2014 Yerli Ürün Yabancı Ürün BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr 3% 97%
  13. 13. Ülkelere Göre Dağılım 60 50 40 30 20 10 IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr 0 İsrail Amerika Avrupa Ülkeleri Diğerleri Series1
  14. 14. Açık Kaynak Kod Sistem Kullanımı • Ticari sistemler içinde kullanılan açık kaynak kod yazılımların oranı yaklaşık olarak %30 • Bağımsız olarak açık kaynak kod yazılım/sistem kullanım oranı %6 • Genel olarak açık kaynak kodlu sistemler daha fazla bilgi ve uğraşı istediği için bağımsız kullanım oranları oldukça düşük çıkmışmr.
  15. 15. Siber Saldırılarda Mo=vasyon / Sebep hsp://hackmageddon.com/2014/10/06/16-­‐30-­‐september-­‐2014-­‐cyber-­‐asacks-­‐=meline/ IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  16. 16. Siber Saldırı Çeşitleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  17. 17. Siber Saldırılarda Hedef Kurumlar IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  18. 18. Siber Saldırılarda Olay Müdahele IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Amaç, siber saldırıları olmadan önce ak=f/pasif sistemler kullanarak keşfetme, oluşabilecek zararı en az seviyeye indirme ve başa gelebilecek bir güvenlik sorunu esnasında, sonrasında amlacak olan adımlar bütünü. • Önceden bir poli=ka ve prosedürle sınırları net olarak çizilmeli ve altyapısal olarak sistemler buna hazırlıklı olmalı.
  19. 19. Olay Müdahe Yaşam Döngüsü IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  20. 20. Seç, Beğen, Al Tadında Kavramlar IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • CERT/CERT CC – Computer Emergency Response Team / Coordina=on Center • CSIRT – Computer Security Incident Response Team • IRT – Incident Response Team • CIRT – Computer Incident Response Team • SERT – Security Emergency Respose Team • FIRST – Forum for Incident Response and Security Team • BGA-­‐SIRT – Security Incident Response Team
  21. 21. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Neden SOME ? • Siber güvenlik olaylarına etkin müdahale • Güvenlik problemlerinin yöne=minde insan faktörünü olabildiğince oyun dışına çıkarma – Sunucu hacklendi acil çağrısı karşısında bir güvenlik uzmanı ne yapar? • Kurumlar arası bilgi paylaşımına olan ih=yaç…
  22. 22. Önemli SOME Bileşenleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  23. 23. Türkiye’de SOME/CERT İşleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Ulusal Siber Güvenlik Stratejisi ve 2013-­‐2014 Eylem Planı’nı oluşturulmuş ve 20/06/2012 tarihinde Bakanlar Kurulu kararı olarak yayınlanmışmr. • Söz konusu eylem planı kapsamında temel görevi koordinasyon ve işbirliği olan Ulusal Siber Olaylara Müdahale Merkezi (USOM) kurularak, faaliyetlerine başlamışmr. • Eylem planı çerçevesinde kamu kurum ve kuruluşları bünyesinde Siber Olaylara Müdahale Organizasyonları (Kurumsal SOME) oluşturulması öngörülmüştür.
  24. 24. Türkiye’de SOME/CERT İşleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • USOM ve Kurumsal SOME’ler siber olayları bertaraf etmede, oluşması muhtemel zararları önlemede veya azaltmada, siber olay yöne=minin ulusal düzeyde koordinasyon ve işbirliği içerisinde gerçekleş=rilmesinde haya= önemi olan yapılardır.
  25. 25. SOME Kurulumu Kimler İçindir? IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Önerilen: Müstakil bir bilgi işlem birimi barındıran tüm kamu ve özel sektör kurum ve kuruluşları. – ISP’ler – Kamu Kurumları – Kri=k Altyapılar – Finans Kurumları
  26. 26. SOME Çeşitleri ve Görevleri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr USOM Kurumsal SOME Sektörel SOME
  27. 27. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr USOM • Temel görevi koordinasyon ve işbirliğidir. – Siber olaylar ile ilgili olarak diğer ülkelerin eşdeğer makamları ve uluslararası kuruluşlarla işbirliği USOM tarazndan yerine ge=rilir. • 22.05.2013 Tarih ve 2013/DK-­‐TİB/278 sayılı Bilgi Teknolojileri ve İle=şim Kurulu Kararı ile USOM görevleri, çalışma usul ve esasları belirlenmiş=r. • USOM, faaliyet gösteren kurum ve kuruluşları bilgilendirme ve olası çözüm yolları hakkında bilgi sağlama hizme= verir. • Kri=k sektörü kapsayacak şekilde siber saldırı uyarısı ve güvenlik açığı duyurusu yayınlar ya da yeni bir siber açıklık ile ilgili mücadele yöntemlerini sektördeki kurum ve kuruluşlara aktarırlar. • USOM, Sektörel SOME'nin talep etmesi üzerine kri=k sektörler için siber olaya yerinde müdahale desteği verebilir.
  28. 28. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Sektörel SOME • Siber Güvenlik Kurulu tarazndan belirlenir ve her bir kri=k sektör için, söz konusu sektörü düzenlemek ve denetlemekten sorumludur. • Kri=k sektörler Siber Güvenlik Kurulu tarazndan tespit edilip, ih=yaç halinde güncellenmektedir. • Sektörel SOME, sektör içi siber güvenlik poli=kalarını belirler ve bu poli=kaların uygulandığını kontrol eder. • Siber Güvenlik Kurulunun aldığı stratejik kararın sektörel seviyedeki karşılığı Sektörel SOME’ler tarazndan yerine ge=rilir. • Sektörel SOME’ler talep edilen raporları ve bilgileri USOM’a sunarlar.
  29. 29. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Kurumsal SOME • Müstakil bir bilgi işlem birimi olan kurumların bünyesinde kurulan ve temel görevi kurumun ih=yacı olan siber güvenlik yöne=mini sağlamak olan SOME’lerdir. • Kurumsal SOME’ler kamu kurumları bünyesinde veya kri=k özel sektör kuruluşları bünyesinde oluşturulabilir. – Kurumsal SOME’ler siber güvenlik ile ilgili kurumsal faaliyetleri gerçekleş=ren ve takip eden yapılardır. • Siber Güvenlik Kurulunun aldığı stratejik kararın kurumsal seviyedeki karşılığı Kurumsal SOME’ler tarazndan yerine ge=rilir. • Kurumsal SOME’ler sorumluluk alanındaki bir siber olaya yerinde müdahale desteği verir.
  30. 30. USOM-­‐SOME İlişkileri IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  31. 31. SOME Ekiplerinin Organizasyon Yapısı IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Kurulacak bir SOME ekibi icin en temel sorun kimlerden oluşacağı ve kime bağlı olarak nasıl bir yapıda çalışacağıdır. • Kurumsal SOME’nin, kurumun bilgi işlem birimi (şube, daire, başkanlık vb.) almnda ayrı bir birim olarak kurulması tavsiye edilir. • Kurumda hâlihazırda bilgi güvenliği veya siber güvenlikten sorumlu bir birim (şube, daire, başkanlık vb.) kurulmuş ise Kurumsal SOME bu birim almnda da oluşturulabilir.
  32. 32. SOME Ekiplerinin Organizasyon Yapısı-­‐II • Bilgi işlem tarazndan gerçekleş=rilen faaliyetlerin hedefi ağ ve sistem sürekliliğini sağlamak ve kurumsal siber güvenlik poli=kalarını uygulamakmr. – Kurumsal SOME’nin görevi ise kurumsal siber güvenliğe ilişkin poli=kaları belirlemek, uygulanıp uygulanmadıklarını izlemek, olaylardan sonra yetkili makamlarla ile=şime geçmek, delil, kayıt vb. veriyi yetkili makamlara aktarmak ve müdahalenin yapılmasına yardımcı olmakmr. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Bu iki görev birbiri ile çamşmktadır – Bu görevleri yapan ekipler arasında “görevler ayrılığı” prensibinin uygulanması gerekir. • Bu ilkenin tam anlamıyla uygulanabilmesi amacıyla bilgi işlem biriminin sistem işle=mi fonksiyonları ile Kurumsal SOME fonksiyonlarının farklı personel tarazndan yapılması önemlidir.
  33. 33. SOME’ler için Görev Paylaşımı IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Bir Kurumsal SOME siber olay öncesi, esnası ve sonrasında, siber güvenliği yönetmek amacıyla USOM, Sektörel SOME, hukuk müşavirliği, basın ve halkla ilişkiler müşavirliği ve bilgi işlem birimi ile birlikte çalışır • Kurumsal SOME, kayıt yöneam sisteminin sahibidir. • Saldırı tespit sistemi, Güvenlik duvarı ve kurulu ise balküpü sisteminin uygulama seviyesi işle=mi ile ilgili olarak ise poli=kaların belirlenmesini sağlar. • Kurumsal SOME, siber olay öncesinde sızma tes= yapmrır, siber olay sırasında olay müdahaleyi yöne=r ve bilgi işlem birimindeki ilgili personeli koordine eder. • Kurum bünyesindeki hukuk müşavirliği ile basın ve halkla ilişkiler müşavirliğine yaşanan siber olay ile ilgili bilgi notu hazırlar.
  34. 34. SOME Görev ve Paydaşları IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  35. 35. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr SOME Ekipleri • Kurulacak olan Kurumsal SOME için hâlihazırda bilgi işlem bünyesinde görev yapan personelin SOME kurulumunun ilk aşamasında ikiz görevli olarak kullanılabilir • Nihai hedef olarak ayrı bir uzmanlık gerek=ren bu konuda sözleşmeli/kadrolu personel is=hdamı yapılmasıdır.
  36. 36. SOME Ekipleri için Önerilen Eği=mler IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  37. 37. Teknik SOME Altyapısı için Yazılımlar IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr • Siber Olaylara Müdahele Ekibi kurulabilmesi için bu ekibi besleyecek çeşitli güvenlik sistemlerine ih=yaç duyulmaktadır. • Güvenlik sistemlerinin başında merkezi kayıt (log) sistemi /SIM /SIEM gelmektedir. • Ekip içinde düzenli güvenlik taramaları için Güvenlik Tarama Yazılımlarına ih=yaç duyulmaktadır. • Geri kalan güvenlik sistemleri orta ve büyük ölçekli her kurumda hali hazırda bulunan ve savunma amaçlı kullanılan yazılımlardır.
  38. 38. Niyet E}k Kurumsal SOME Kurulumuna… IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr
  39. 39. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr Kaynakca SOME ile ilgili bazı tanımlarda UHDB tara7ndan hazırlanan “Kurumsal SOME Kurulum ve Yöne@m Rehberi” dökümanından faydalanılmışHr.
  40. 40. IstSec Bilgi Güvenliği Konferansı -­‐ 2014 BGA (BİLGİ GÜVENLİĞİ IstESMeEcA B IEiNl-­‐gTCiE rGLimLüIvGeeE nNTluCiğErki -­‐ eK 2yo0 n1-­‐ 2f2e 0/r 1aİS2nT sAıN B2U0L1 4 AAKKAADDEEMMİİSSİİ)) -­‐-­‐ bbggaa..ccoomm..ttrr İle=şim Bilgileri • www.lifeoverip.net Blog • Blog.bga.com.tr • @bgasecurity • @huzeyfeonal • @linuxakademi Twiser İle=şim • Huzeyfe.onal@bga.com.tr

×