This document discusses cyber security and enterprise security. It provides an overview of topics like information security frameworks, security threats at different levels (e.g. physical, human, network), examples of malware and ransomware attacks, and security issues related to technologies like Intel ME, WhatsApp, Angry Birds and the darknet. The document also presents security cases, references career and certification opportunities, and discusses bug bounty programs.
Raspberry Pi 5: Challenges and Solutions in Bringing up an OpenGL/Vulkan Driv...
Enterprise Security and Cyber Security Cases
1. Hizmete Özel / Restricted
Enterprise Security &
Cyber Security Cases
Hakan YUKSEL @yukselistwit
2. Hizmete Özel / Restricted
Agenda
• Cyber Security
• Enterprise Security
• Information Security
• Framework, Landscape, Reference Architecture
• Security Threat
• Cases
• Career, Certification
3. Hizmete Özel / Restricted
3
What is Cyber
With an increasing amount of people, things getting
connected to Internet, the security threats that cause massive
harm are increasing also.
The term cyber security is used to refer to the security offered
through on-line services to protect your information.
cyber
relating to or characteristic of the culture of computers, information technology,
and virtual reality
cybernetics
the science of communications and automatic control systems in both machines and
living things.
4. Hizmete Özel / Restricted
4
Information
information
facts provided or learned about something
or someone.
information assets
data as processed, stored, or transmitted
by information presence.
5. Hizmete Özel / Restricted
5
Information Security
Uluslararası Bilgi Güvenliği
Standardı – ISO 27001
BDDK - Bankalarda
Bilgi Sistemleri
Yönetiminde Esas
Alınacak İlkelere
İlişkin Tebliğ
COBIT – Bilgi ve
İlgili Teknolojiler
İçin Kontrol
Hedefleri
Uluslararası Payment Card
Industry Data Security
Standard
6. Hizmete Özel / Restricted
6
Security Threat
• Breach of confidentiality (Gizlilik)
• Unauthorized reading of data
• Breach of integrity (Bütünlük)
• Unauthorized modification of data
• Breach of availability (Kullanılabilirlik)
• Unauthorized destruction of data
7. Hizmete Özel / Restricted
7
Security Threat
• Internal
• Application, Process, Hardware, People, ..
• External
• Attack, Theft, DDOS, Malware, ..
• Natural and Physical
• Earthquake, Flood, Terror, ..
Internal
External
% 80
%20
Security is as weak as the weakest link in the chain
8. Hizmete Özel / Restricted
8
Security Level
Security must occur at four levels to be
effective:
Physical
Data centers, servers, connected terminals
Human
Avoid social engineering, phishing,
dumpster diving
Operating System
Protection mechanisms, debugging
Network
Intercepted communications, interruption,
DOS
10. Hizmete Özel / Restricted
10
Why Hackers Hack Me !
• Same Password Usage
• Drop Bank Account
• Trust Relationship
11. Hizmete Özel / Restricted
11
Enterprise Security Framework
https://www.nist.gov/sites/default/files/documents////draft-cybersecurity-framework-v1.11.pdf
17. Hizmete Özel / Restricted
17
Malware
• The word "malware" comes from the
term "MALicious softWARE."
• Malware is any software that infects
and damages a computer system
without the owner's knowledge or
permission.
18. Hizmete Özel / Restricted
https://cicbuai.gdn/panel2/
Malware Analysis
19. Hizmete Özel / Restricted
Ransomwares
• A software based attack on your network with
the goal of extortion.
• Ransomware is typically delivered through an
exploit kit or phishing attack
• Code created to take advantage of an
unpatched or unknown system vulnerability.
Example: Windows® OS, JavaScript® or Adobe Reader®
• Wanna Cry (MS17-00)
• Petya
21. Hizmete Özel / Restricted
Software Security
Most developers today test after the software is built.
22. Hizmete Özel / Restricted
Enigma
• The Enigma machine is invented by
a German during World War Two.
• British tried to break the German
Enigma Machine.
• The American, Russians, French and
Germans too, think that Enigma is
unbreakable.
23. Hizmete Özel / Restricted
Stuxnet
• July, 2010: Stuxnet worm was discovered
attacking Siemens PCS7 S7 PLC and WIN
Siemens PCS7, S7 PLC and WIN-CC systems CC
systems around the world
• Most sophisticated malware ever seen in
public
• Uses up to 6 Vulnerabilities (5 in Win and 1
in Siemens)
• Its code is 500 KB
• Spreads via USB Flash Memory and Network
Shares
• Infects SCADA Systems
25. Hizmete Özel / Restricted
25
Angry Birds
The National Security Agency has
targeted popular smartphone-based
social games like "Candy Crush" and
"Angry Birds" to pilfer personal
information, including phone numbers,
e-mails and codes that identify the
user's device, according to documents
leaked by former NSA
contractor Edward Snowden.
26. Hizmete Özel / Restricted
26
Intel ME
Concerns over the Intel Management Engine (ME)
have been ongoing for years. In May, Intel patched a
critical vulnerability that dated back nine years in the
company’s Active Management Technology, which is
based on Intel ME. That vulnerability could allow an
attacker to gain remote access to AMT services such
as the keyboard, video and mouse (KVM), IDE
Redirection, Serial over LAN, and BIOS setup and
editing.
Suspicions date back to 2012 over Intel’s
implementation of Active Management
Technology (AMT) with some labeling it a
“backdoor enabled by default.” A reported flaw
identified in June 2016
27. Hizmete Özel / Restricted
27
AirHopper
AirHopper — Hacking Into an
Isolated Computer Using FM Radio
Signals
The technology works by using the
FM radio receiver included in some
mobile phones. AirHopper is able to
capture keystrokes by intercepting
certain radio emissions from the
monitor or display unit of the
isolated computer.
32. Hizmete Özel / Restricted
32
Career - Certification
• Black Hat, White Hat
• Pentest
• Forensic
• Security Information and
Even Management (SIEM)
• Security Administration
• Audit
insanların bilgisayarlar yoluyla haberleştikleri gözle görülüp elle tutulmayan boşluğu anlatan
Bilgi: Yazılı, basılı ya da dijital ortamda bulunan her türlü anlamlandırılmış veridir.
Bilgi Varlığı: Bilginin üretilmesinde, işlenmesinde, paylaşılmasında, saklanmasında, imha edilmesinde kullanılan her türlü varlık bilgi varlığıdır.
Bilgi güvenliğinin temel amacı organizasyonun maruz kalacağı olumsuz etkileri kabul edilebilir bir seviyeye çekmektir.
Bilginin çalınması confidentiality
Integrity, tabloların bozulması, dosya içeriğinin değiştirilmesi
Availability tarafında sunmuş olduğunuz servislerin availabilitysine engel olan saldırılar var
Kaynakların yetkisiz kişiler tarafından erişilmesi, kaynağın çalıması, benim internet hizmetime erişip çalıyor, botnetler benim bilgisayarımım yada modemimi kullanmakta
Gizlilik: Bilginin yalnızca yetkili ve bilmesi gereken kişiler tarafından erişilebilir olması
Bütünlük: Bilginin doğru ve tam olması
Erişilebilirlik: Bilgiye ihtiyaç duyulan her an erişilebilmesi ve kullanıma hazır olması
Threat = tehdit
İç Tehditler: firmanın iş süreçlerinden, kullanılan uygulamalar ve donanımlardan, çalışanlardan kaynaklanan tehditlerdir. Örneğin; yetkisiz işlemler, uygulama ve donanım hataları, farkındalık eksiklikleri…
Dış Tehditler: firmanın dışından gelen çevresel tehditlerdir. Örneğin; hırsızlıklar, saldırılar, virüs saldırıları…
Doğal ve Fiziksel Tehditler: Deprem, sel, yangın, terör amaçlı saldırılar vb tehditlerdir.
. Tum ortamlarda ayni sifre kullanilmasi
. bamka hesaplarinin illegal kullanilmasi
. sizin uzerinizden ulasilmak istenilen ksilere zararli yaz gomdermek
Download an anti-malware program that also helps prevent infections.
Activate Network Threat Protection, Firewall, Antivirus.
İzinler
• Harici diske veri yazma
• İnternete erişme
• Ekran kilidini devre dışı bırakma
İlk zararlı
Yukarıda belirtilen izinler ile şüpheli uygulamanın cihaz üzerinde elde ettiği yetkilerden bazıları aşağıda listelenmiştir.
• SMS gönderme
• SMS okuma
• Arama yapma
• İnternete erişme
• Diske yazma
yazılım, asıl saldırıyı gerçekleştirecek yazılımın cihaza indirilip kurulmasını sağlamaktadır.
WannaCry :
İngiltere’de sağlık hizmetleri sekteye uğradı
Renault bazı yerlerde üretimi durdurdu (Bursa dahil)
Petya :
Çernobil2deki radyasonu izleyen sistemler
Merck – Dünyanın en büyük ilaç şirketlerinden
Maersk – Dünyanın en büyük taşımacılık şirketlerinden
MS17-010 güncellemesi ile önlem alınmalıydı.
2. Dünya Savaşı’nda Naziler’in kullandığı cihaz
Elektro-mekanik şifreleme ve şifre çözme cihazı
İngilizler tarafından bir kopyası çalındı
Çalışma mantığı çözüldükten sonra Alman mesajları deşifre edildi
Naziler’in savaşı kaybetmesinde önemli bir yeri vardır
2010’da fark edildi
SCADA sistemleri üzerinden İran’ın nükleer tesislerini hedef aldı
Santrifüjleri parçalayarak çalışmaları sekteye uğrattı
İnternete bağlı olmayan bilgisayarların hacklenebileceğine dair en önemli örneklerdendir.
SANAL TEHDİT, GERÇEK RİSK örneği. SİBER SAVAŞ
Citibank’ın hacklenmesi 210.000 müşteriyi etkiledi
Hacker atağının ardından PlayStation networkü süresiz olarak hizmet dışı kaldı
NATO olası bir veri sızması olayını araştırıyor
Sony Pictures 37.000 kullanıcısının bilgilerinin Çalındığını kabul etti.
Amerikan Ulusal Sağlık Servisi’nin çalınan bir laptopu milyonlarca kayıt veriyi riske attı
HSBC = 2014 senesinde Türkiye’de yaşandı
2.7 milyon kredi kartı ve debit kart müşteri bilgisi çalındı
Banka açıklama yaparak risk olmadığını belirtse de müşteri bilgilerinin kullanıldığından şüpheleniliyor
AKBANK
2016’da Türkiye’de yaşandı
Banka’nın SWIFT sistemi hacklendi
Açıklanan kayıp : $10-20 Milyon
Gerçek kayıp : $100-120 Milyon
Yöntem : Klasik Phishing (Macro’lu Excel)