400 likes | 572 Views
Riskin Değişen Yüzü: Y eni Milen y um’da Güvenlilk. Tarkan Kadıoğlu. Ajanda. Bilişim Suçları Tarihçesi Tehdit Sınıflandırılması 2001 B ilişim Suçları Yeni Milenyumda Güçlenen Tehditler Güven ve Kişiye Özellik Politika T emelli Erişim Kontrolü ‘ T o plam’ Güvenlik Tü r kiye?.
E N D
Riskin Değişen Yüzü:Yeni Milenyum’da Güvenlilk Tarkan Kadıoğlu
Ajanda • Bilişim Suçları Tarihçesi • Tehdit Sınıflandırılması • 2001 Bilişim Suçları • Yeni Milenyumda Güçlenen Tehditler • Güven ve Kişiye Özellik • Politika Temelli Erişim Kontrolü • ‘Toplam’ Güvenlik • Türkiye?
Bilişim Suçları Tarihçesi: İLK’ler • 1973 – Trojan tekniği: Stryker, Shore & Wilson-Deniz Kuvvetleri’ne ait Univac 1108 • 1982 – Worm: Xerox Palo Alto Araştırma Merkezi • 1983 – Virüs: Fred Cohen • 1983 – Hacker Grubu: Milwaukee 414’s • 1986 – Kanun: Federal Computer Fraud and Abuse Act
Bilişim Suçları Tarihçesi: İLK’ler • 1986 – Yaygın Virüs: Pakistan çıkışlı BRAIN • 1988 – Bomba Yazılım: Burleson 168,000 muhasebe kayıdını ayrılışından 6 ay sonra silmek için • 1988 – DoS ve Bilgi İşlem Suçlusu: Robert Morris 6,200 Net bağlantılı UNIX bilgisayarı 1 haftaya kadar durdurdu, $100 milyondan fazla zarar verdi ve $10,000 ceza aldı • 1990-92 – İlk Hacker savaşları: LOD/MOD
Bilişim suçluları sınıflandırılması • Amatör Hacker’lar • Sınırlı zararlı Hacker’lar • Bilgisayar ‘dahi’leri • Anarşistler • Finansal kazanç avcıları • Ticari zararlı kiralık Hacker’lar • Politik anarşistler • Internet teröristleri
2002’deki Bilişim Suçları ve Bazı Gerçekler • Şirketlerin %90’ı yaşadıkları ataklar sonucu son 12 ayda sistemlerinde güvenlik açığı tespit etmişler • Saldırıların %80’i parasal kayba uğruyor ve ortalama kayıp sürekli artıyor • Dışarıdan atağa uğrayanların oranı %40 • DoS atağına uğrayanların oranı %40 Kaynak: CSI/FBI Survey, 2002
2002’deki Bilişim Suçları ve Bazı Gerçekler • Kullanıcılarının yanlış Internet kullanımı gerçekleşenlerin oranı %78 • Virüs saldırısına uğrayanların oranı %85 • Web sitesinde yetkisiz erişim ve kullanıma rastlayanlar %35 • Ancak bu ataklar için yasal işlem başlatan sadece %34 Kaynak: CSI/FBI Survey, 2002
Birçok Atak Noktası • Web saldırıları/politikiçerik değiştirme • Distributed Denial of Service (DDOS) • Bilgi hırsızlığı • Finansal tehdit • Virus ve diğerzararlı kodenfeksiyonları
2002’deki Bilgi İşlem Suçları ve Bazı Gerçekler Kaynak: CSI/FBI Survey, 2002
Yeni Milenyumda Güçlenen Tehditler: Otomasyon, Atak Araçlarının Hızı • İleri teknikler • Açıkları bulduğu anda faydalanmak • Kendini tetikleyebilme ve yayılma • Koordinasyon
Güçlenen Tehditler: Atak Araçlarının Artan Karmaşıklığı • Hızla değişen teknikler • Reverse engineering yapılma gerekliliği • Dinamik davranış • Modüler yapı • Farklı işletim sistemlerinde bacaklar
Güçlenen Tehditler: Güvenlik Açıklarının Daha Hızlı Keşfi • Yeni açıklar • Patch sayısı • Yeni güvenlik açığı sınıfları • Korsanların hızı
Güçlenen Tehditler: Firewall Ürünlerinde Esneklik • Bypass teknolojisi • ‘Firewall friendly’ • ActiveX, Java ve JavaScript
Güçlenen Tehditler: Artan Oranda Asimetrik Ataklar • Güvenlik zinciri • Asimetrik ataklar
Güçlenen Tehditler: Altyapı Ataklarının Artması • Yüksek bağlantı – Düşük güvenlik • Solucanlar • Top Level DNS Sunucularına Ataklar - Cache zehirlemesi (TLD’lerin %80’i açık) - Veri değiştirilmesi/BIND (%20 açık) - DoS - Domain hijacking • Router’lar
İnsan Kaynaklı İç Tehditler • Kulak misafirliği • Bilgi değiştirme • Sistem çökertme veya kırma • Hacking yazılımları, örn. Trojan Horse • Hırsızlık • Saklama ortamlarının yetkisiz erişimi • Trafik ayrıştırması • Sosyal Mühendislik • Kullanıcıların basit hataları • İşten ayrılan kişilerin kötü niyetli davranışları
Yüksek Yeni teknolojilerin satın alınması Düşük Zaman Teknoloji/Güvenlik Gecikmesi Tehlike Bölgesi Yeni teknolojiyi güvenli kılabilme yetisinin kazanılması
Kritik Güvenlik Maddeleri - Devameden • Güven • İşortaklarının kimlik bilgileri • İnkar edilememezlik • Kişiye Özellik • Veri yakalanması ve spoofing’in önlenmesi
Kritik Güvenlik Maddeleri - Yeni • Yönetim • Birçok farklı ortamdaki çok sayıda kullanıcının yönetimi • Tutarlılık • Teftiş • Güvenlik politikasının güncel tutulması
Gerçek Güvenlik Nasıl Olmalı • Güvenlik sadece ürün satın almak değildir • Fiziksel, İşlemsel, Personel • eİş yönetimi için güvenlik anahtardır • Gizlilik, Entegrasyon • Güvenlik hazırlığı işakışı devamlılık planının bir parçasıdır • Erişilebilirlik
Yöneticiler artıkişlerine uygun güvenlik politikalarını hayata geçirebilir Yöneticiler • Kurumsal güvenlik görüntülemesi ve kontrol yöneticilere kolay karar verme şansı tanır Güvenlik Görüntülemesi Entegrasyon • Varolan güvenlik ve yönetim altyapısıyla tam uyumluluk Güvenlik Çözümleri Güvenlikte En İyi Deneyimler Metodu • Şirketlerin güvenlik uzmanlığına ve süregiden güvenlik açığı takibine ihtiyacı var
Savunma Eğilimleri Tüketiciler Demiliterize Bölge Kurum Firewall VPN Intrusion Detection Web Usage Control Mail Scanning ISP Router Antivirus
Güvenli Erişim - Bugün İç Kullanıcı Erişimi Web Erişimi İşortakları/Müşteriler Çalışanlar İşkolu grupları Alıcılar Bilgi İşlem Yönetimi
Güvenli Erişim - Gelecek İşortakları Müşteriler Çalışanlar Web Erişimi İç Kullanıcı Erişimi eİş Yönetimi Extranet/Mobility Gereksinimleri Bilgi İşlem Yönetimi
Erişim Web Erişimi İç Erişim Intranet Sunucusu Kullanıcı Veritabanı Ve Erişim Kontrol Veritabanı Uygulama Sunucusu Kullanıcı Veritabanı Ve Erişim Kontrol Veritabanı Web Sunucuları LDAP Server PKI OCSP Responder Web Access Control Veritabanı Kullanıcı Veritabanı Ve Erişim Kontrol Veritabanı
Yönetim • Tüm sistem ve uygulamalara erişimin politika tabanlı yönetimi • Güvenlik politikası yönetimi • Kullanıcı gerekliliklerinin basitleştirilmesi, örn. Tek id-pwd, akıllı kartlar, vs. • Olay ve problemlerle ilgilenilmesi ve korele edilmesi • Sistemlerin politikaya uygunluğunun periyodik takibi
Antivirus Kullanıcı Yönetimi FirewallMonitoring Operational Teftiş Güvenlik Açığı Belirlenmesi Güvenlik Yönetimi Network IDS Log Teftişi Host IDS Yönetim
Güvenlik açığı belirlenir Çözüm belirlenir ve uygulanır Örnek Alarm sorumlu gruba iletilir
Yeni Nesil Mimarinin Faydaları • Kapsam • Benzersiz Entegrasyon • Genişletilmiş Kurumun Merkezi Yönetimi Daha İyi Risk Yönetimi Daha Düşük Sahip Olma Maliyeti
Güvenlik Yazılımı Pazar Payları Computer Associates Diğer 12% Symantec 44% 10% NetworkAssoc. 9% Checkpoint IBM 8% ISS RSASecurity TrendMicro 7% 3% 4% 4% Source: IDC, 2001 WWInternet Security
Bu suçlar Türkiye’ye uzak!!! • Bu işler daha çok Amerika’da, Avrupa’da olur. Bunlar Türkiye’ye gelene kadar, ooooo!!!
Yanlış!!!!!!! Kaynak: Riptech, Ocak 2002
Riskin Değişen Yüzü:Yeni Milenyum’da Güvenlilk Tarkan Kadıoğlu