200 likes | 498 Views
Semin er wikileaks çağında bilgi sızması Mahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun. Çorlu / Tekirdağ . 19.01.2011. Bilgi sızıntısının anatomisi. Tamer Atik. PLUSbim Bilgi Teknolojileri Genel Müdürü Symantec DLP SS Expert+ Certificated. 19.01.2011. A janda.
E N D
Seminerwikileaks çağında bilgi sızmasıMahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun Çorlu / Tekirdağ 19.01.2011
Bilgi sızıntısının anatomisi Tamer Atik PLUSbim Bilgi Teknolojileri Genel Müdürü Symantec DLP SS Expert+ Certificated 19.01.2011
Ajanda Bilgi sızmasının nedenleri Bilgi sızmaları önlenebilir Korunmaya başlayalım
Bunları duydunuzmu?… Milyonkayıt 20091 yılında çalındı 219 Zararlı faaliyetler2 sonucu sızdırılan veya çalınan bir kaydın ekonomik değeri $215 Milyonortalama bir sızıntının 3 kurumsal maliyeti $6.75 1. Veri kaybı veritabanıo, Yılsonu raporu, 2009 2. Ponemon Institute, Cost of a Data Breach Study, 2008 3. Verizon Business Risk Team, 2009 Data Breach Investigations Report
Önemli ve mahrem bilgilerinizin sızmasını, istemediğiniz ellere geçmesini engellemek istersiniz. • Önemli ve mahrem bilgilerinizin nerede olduğunu bilmek istersiniz. • Müşteri bilgilerini, Finansal bilgilerinizi, entelektüel sermayenizi korumak istersiniz. • Bilgi güvenliği politikanızı oluşturmak ve uygulamak istersiniz. • Riskli kullanıcılarınızı belirlemek istersiniz. • Kim hangi bilgiyi ne yapmış bilmek istersiniz. Bilgi sızıntılarının nedenleri
Veri ihlallerinin temel nedenleri İyi niyetliçalışanlar Kötü niyetli çalışanlar Saldırılar 6
İyi niyetli çalışanlar Hacker “İyi niyetli çalışan” Sızıntı kaynakları PC Firewall Sunucu Çalışanlar 7
İyi niyetli çalışanlar “İyi niyetli çalışan” Sızıntı kaynakları Desktop Firewall Sunucu Çalışanlar 8
İyi niyetli çalışanlar Firewall “İyi niyetli çalışan” Sızıntı kaynakları Email Web mail Mobil Cihazlar Çalışanlar CD/DVD USB 9
İyi niyetli çalışanlar “İyi niyetli çalışan” Sızıntı kaynakları • 3.Parti • Taşeronlar/Ortaklar • Bordro işlemleri • Kredi kartı ve ödeme işlemleri • Çağrı merkezleri/Destek merkezleri • Tedarik zinciri sipariş yönetimi Veritabanı Sunucular Desktop Sharepoint 10
İyi niyetli çalışanlar Zamanlanmış görev veriyi gönderiyor veya bir iş sonucu dış sisteme aktarılıyor Firewall “İyi niyetli çalışan” Sızıntı kaynakları FTP Sunucuları 11
3 2 1 4 Saldırılar SİSTEME İZİNSİZ GİRİŞ Saldırgan sistemin zayıflıklarını kullanarak sisteme bir malware yerleştirir, yanlış kimlik bilgileri veya SQL injection VERİ YAKALAMA Korunmayan sistemlerdeki veriye erişilir. Ağdaki bilgiyi almak için rootkit yerleştirilir. SIZINTI Mahrem bilgi korsanlara açık, şifreli veya sıkıştırılmış formatlarda gönderilir. ARAŞTIRMA / KEŞİF Kurumun sisteminin belirlenmesi Mahrem bilgiyi otomatik olarak bulma 12
Zararlı, kötü niyetli çalışanlar Ev Bilgisayarı Firewall IM Kötü niyetli çalışanlar: Dört Tip Webmail Mutsuz çalışan Email Mobile Device Mutsuz çalışan CD/DVD USB 13
! Araştırmalara göre işten ayrılanların %59 ‘u ayrıldıkları şirketin ulaşabildikleri verilerini yanlarında götürüyor. (Poneman Instute 2009) Sızıntılar ve ihlaller önlenebilir …
Symantec DLP çözüm getirebilir … Saldırı Kötü niyetli çalışan İyi niyetli çalışan Bir Teknoıloji Şirketi Finansal Servis US Federal Agency • Durum • Ağ korsanlar tarafından ele geçirildi • Firma cihazlarında «Carder» ağı tespit edildi • Durum • Çalışan azaltılması planlandı • Söylentiler yayıldı • Çalışanlar veri çalmaya teşebbüs etti • Durum • Çalışan bilgileri ağ yoluyla dışarıya çıkıyor • Sızıntının boyutu tespit edilmeli • Sonuçlar • Uygulama verileri incelendi • Ortaya çıkan veri temizlendi • Problemli iş süreci düzenlendi • Sonuçlar • Soruşturma ekibi araştırmaya başladı • Yerel polis destek verdi • Failler aranıyor • sonuçlar • Önemli bilgiler içeren epostalar bloklandı • Binlerce müşteri kaydının kaybı önlendi
! Yine araştırmalara göre verileri ayrılırken alanların %69 ‘u da bir sonraki işlerinde bu verileri kullanıyor. (Poneman Instute 2009) Başlangıç adımları …
Veri sızıntıları nasıl önlenir? • Tehditleri gerçek zamanlı olarak tespit et • Bilgiyi proaktif bir şekilde koru • Saldırıları engelle • Güvenlik operasyonlarını entegre et • Bilgi Teknolojileri kurallarını otomatize et • Veri sızıntısını önle
Sonraki adımlar .. 1 Çevrenizde saldırı veya sızıntı belirtileri var mı? 2 Bilgileriniz nerede ve nereye gidiyor? 3 Kritik sistemleriniz, mahrem bilgileriniz iyi korunuyor mu?
Sorular? DLP nedir? Gizli ve önemli bilgilerinizin belirlenmesi ve bilgi sızdırılmasına karşı korunması; bilgi güvenliği standartlarına uyum sağlanması ve iç ve dış saldırı riskini en aza indirilmesi.
Teşekkürler ! Tamer Atik Symantec DLP SS Expert+ Certificated tamer.atik@plusbim.com www.plusbim.com