SlideShare uma empresa Scribd logo
1 de 12
[SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SİBER SALDIRILARIN
TESPİTİNDE ETKİN
SIEM KULLANIMI
Yazar: Cihat Işık
Baskı: 13 Şubat 2017
[SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
İÇİNDEKİLER
SIEM Nedir?................................................................ 3
SIEM Ne Yapar?.......................................................... 3
Log Toplama ......................................................................3
Birleştirme(Aggregation) ...................................................3
Korelasyon.........................................................................3
Aksiyon Alma.....................................................................3
Olay Sonrası Analiz (Incident Response) ............................3
SIEM Ürün Seçimi ....................................................... 4
Etkin SIEM Kullanımı .................................................. 6
Gelişmiş Korelasyon Kurallarının Yazılması ................ 8
Ulusal Siber Olaylara Müdahale Merkezi (USOM) .... 11
REFERANSLAR:.......................................................... 11
[SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SIEM Nedir?
Daha önceleri SIM (Security Information Management) veya SEM (Security Event
Management) olarak adlandırılan SIEM (Security Information Event
Management), güvenlik olaylarını ve ihlallerini tek bir merkezden yönetmeyi
sağlayan araçtır. Daha da açacak olursak, bir kurum ağındaki ağ ve güvenlik
cihazları, işletim sistemleri, uygulamalar, sunucular, endpoint çözümleri vs gibi
kritik cihazların logunun tek bir merkeze toplanması ve buradan yönetilmesidir.
SIEM Ne Yapar?
SIEM cihazı derinlemesine incelendiği zaman çok fazla modülden ve bileşenden
oluşmaktadır. Bazı modüller veya özellikler ürün/marka bazlı değişebilmekte ve
birbirinden farklı olmaktadır. Temel olarak her SIEM ürününde olması gereken
özellikler ise aşağıdaki gibidir.
Log Toplama: En temel görev olarak, herhangi bir kaynağın loğunu kaynağın kendi
formatında ya da istediği başka bir formatta alıp kendi üzerinde saklayabilir.
Birleştirme(Aggregation): Aynı logun birden fazla geldiği durumda, bu logu sayan
fakat gösterim olarak tek bir logun altında gösteren özelliğidir.
Korelasyon: Birbirinden bağımsız loglar arasında ilişki kuran ve bunun sonuncunda
aksiyon alma özelliğidir.
Aksiyon Alma: Cihaz üzerine toplanan loglardan raporların tasarlanması ya da
yazılan kurallar neticesinde alarmlar oluşturulması.
Olay Sonrası Analiz (Incident Response): Olay sonrasında geriye doğru logların
incelenebilmesi için logların arşivlenmesi.
Bir SIEM ürününün işleyişi aşağıdaki gibi bir görsel ile ifade edilebilir.
[SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SIEM Ürün Seçimi
En kararsız kalınan konulardan birisi de SIEM konusunda ürün seçimidir. Burada
seçim için birçok kriterin olması ve genel olarak başarısız geçen PoC süreçleri
kurumlar tarafından genelde ikilem oluşturan durumlardır.
Ürün seçiminde en sık yapılan yanlışlardan biriside, başka bir müşterinin bir X
siem ürününü almış olması ve ister istemez o kurumla rekabete girilerek aynı
ürünün tercih edilmesidir. Burada kurumlar ile kıyasdan ziyade gerçek
parametrelerle çalışmak en doğru ürünün seçilmesi konusunda en etkin yoldur.
Yapılan araştırmalar neticesinde en popüler SIEM ürünleri, en temel özellikleri ile
karşılaştırılmış ve belirli bir puan üzerinden değerlendirilmiştir. Çok yönlü bu
inceleme sonucunda ise 2016 senesinde aşağıdaki gibi bir tablo ortaya çıkmıştır.
[SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Bu kıyaslamaya ek olarak, Gartner 2016 SIEM raporu ise yine SIEM alacak
kurumlar için ayrıca bir değerlendirme kriteri olabilir. Bu raporda ise en popüler
SIEM ürünlerinin 2016 yılına ait durumlarını gösteren aşağıdaki gibi grafiksel bir
gösterim verilmiştir.
[SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Etkin SIEM Kullanımı
Günümüzde, birçok kamu kurumu ve özel şirkette bir tane SIEM ürünü
bulunmaktadır. Bir SIEM Projesi yapmak, uzun bir PoC sürecinin yanı sıra kuruma
özel konfigürasyon gerektirir. Her kurumun ihtiyacı ve sahip olduğu kaynaklar
göz önüne bulundurulduğunda, herkesin ihtiyacı birbirinden farklılık
gösterecektir. Böyle bir durumda ise kuruma özgü yapılandırılmaların yapılması,
kuruma özgü kuralların yazılması ve bu doğrultuda alınacak aksiyonların
belirlenmesi gerekmektedir.
En sık yapılan yanlışlardan başında yanlış ve eksik log entegrasyonu gelmektedir.
Bir SIEM cihazını en etkili kullanmanın yolu, ürüne doğru ve anlamlı log almaktan
geçer. Bunun için entegrasyon sürecinde kurum tarafından hangi logların hangi
seviyede alınacağını bilmesi süreci kolaylaştıracaktır. Bütün loglar kontrolsüz bir
şekilde alınacak olursa, SIEM ürününün log çöplüğüne dönüşmesi kaçınılmaz bir
durumdur. Bunun için öncelikle bir envanter listesi çıkarılmalı ve kurumun sahip
olduğu log kaynakları belirlenmelidir. Daha sonraki adımda ise hangi kaynakların
saldırı tespitinde kullanılacağı hangilerinin incident response çalışmalarında
kullanılacağı gruplandırılmalıdır.
Log entegrasyonu sürecinde logu alınan kaynakların gerçekten doğru logu
gönderip göndermediği yapılan testler ile kontrol edilmelidir. Öyle ki size log
gönderecek olan bir saldırı tespit sistemi, yapılan atak karşısında log
oluşturmuyorsa gerekli imzaların kontrol edilmesi gerekecektir. Böylece
yapılacak ataklar karşısında savunma ve tespit durumunuz net olarak ortaya
çıkacaktır. Bir SIEM projesinde etkili bir kullanım için alınması gereken log
kaynakları aşağıdaki gibi kategorize edilebilir.
• Anti-Virus/Anti-Spam
• Uygulama Sunucuları
• İstemci Tarafı Uygulama Güvenlik Yazılımları (Application Whitelisting)
• İçerik Filtreleme Sistemleri
• Veritabanı Güvenliği, Aktivite İzleme Sistemleri
• Ağ Tabanlı Saldırı Tespit ve Engelleme Sistemleri
• NETFlow / Network Trafik Analiz Sistemleri
• İşletim Sistemleri
• Ağ Yönlendirici Sistemler
• Ağ Altyapı Sistemleri (Switch, TAP, Bridge vs)
• Veritabanı Sistemleri
[SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
• Veri Sızıntı Tespit ve Engelleme Sistemleri
• Güvenlik Duvarı Sistemleri
• Host Tabanlı IPS ve Anormallik Tespit Sistemleri
• E-posta Filtreleme ve Spam
• E-posta Sunucu Sistemleri
• APT ve Zararlı Yazılım Tespit Sistemleri
• Ağ Tabanlı Davranışsal İzleme ve Uyarı Sistemleri
• Yük Dengeleme Sistemleri
• Ağ ve Sistem İzleme Sistemleri
• Sanallaştırma Altyapı ve Yönetim Sistemleri
• VPN Erişim ve Yönetim Sistemleri
• Zafiyet Tarama ve Değerlendirme Sistemleri
• Web Sunucu Yazılımları
• Web Application Firewall
• DDOS Sistemi
• Siber Tehdit İstihbaratı
• File Integrity Monitoring Çözümü
[SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Gelişmiş Korelasyon Kurallarının Yazılması
Korelasyon kurallarının yazılması, bir SIEM ürünün asıl marifetini ortaya koyduğu
kısımdır ve kullanıcı tarafından beklentinin en yüksek tutulduğu yerdir. Kural
örneklerine geçmeden önce bazı kavramaları hatırlamakta fayda var.
Log: Bilgisayar sistemlerinde, yapılan işlemlerin ya da bir işleyişin detaylarının
tutulduğu kayıtlara denir. Bir kullanıcının bilgisayarda oturum açması ya da yeni
bir kullanıcı oluşturulması örnek olarak verilebilir.
Threat: Saldırı vektörü ya da imzası içeren loga threat (tehdit) denir. SQL
Injection atağı bir threat örneği olarak verilebilir.
Incident: Birden fazla threatin bir araya gelerek riskli bir durum oluşturarak
güvenlik ihlali oluşturmasıdır. SQL Injeciton denemesi yapılan makineden reverse
tcp bağlantısı denemesinin gelmesi ve o makineye kullanıcı eklenmesi buna bir
örnek olarak verilebilir.
Bir SIEM ürününden en büyük beklenti ise yukarıda tanımı yapılan incident
girişimlerinin tespit edilebilmesidir. Fakat yetersiz log kaynakları, saldırı tespit
sistemlerinin yeterince sıkılaştırılmaması vs gibi nedenlerden dolayı bazen bu
kadar efektif kullanılamamaktadır. Bunun için gerekli testler ile önce cihazlar
sıkılaştırılmalı sonrasında ise gelişmiş kurallar yazılmalıdır.
Threatlerin bir araya gelerek oluşturduğu örnek bir senaryo aşağıdaki görselde
ifade edilmiştir.
[SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
İstenilen seviyede bir kuralın yazılması için birden fazla kaynaktan log almak ve
bunları korelasyona tabi tutmak gerekir. Örneğin aşağıdaki senaryoyu
inceleyelim.
Kurum içindeki bir saldırgan öncelikle port taraması yaparak MsSQL makinelerini
tespit etmektedir. Daha sonra ön tanımlı kullanıcı bilgisi ile sisteme giriş yaparak
sistem üzerinde komut çalıştırmakta ve makineye atacağı bir casus yazılım ile
makineden Shell elde ederek tespit ettiği Domain Admin token’ı ile kullanıcı
ekleyip bunu Domain Admins grubuna eklemektedir.
Böyle bir senaryonun tespit edilebilmesi için birçok bileşene ihtiyaç duyulacaktır.
Öncelikle bir IDS/IPS tarafından port taramanın tespit edilmesi ve sonrasında ise
ön tanımlı DB kullanıcı bilgisi ile sisteme giriş yapıldığı bilgisi elde edilmelidir.
Daha sonra makineye atılan casus yazılım antivirüs tarafından tespit
edilemiyorsa File Integrity Monitoring tarafından tespit edilmelidir. Sorasında ise
oluşturulan kullanıcı ve bu kullanıcının Domain Admin grubuna eklenmesine
yönelik aktiviteyi tespit etmek için ise DC üzerinden gelen event loglara igtiyaç
duyulacaktır. Senaryo bir bütün şeklinde korelasyon kuralı olarak yazıldı ise bu
adımlardan herhangi birisinin tespit edilememesi bütün olarak senaryonun
tespit edilmemesi anlamına gelecektir. O yüzden yazılan kurallarda tuning
çalışması yapılmalı ve çalıştığı doğrulanmalıdır.
[SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Kural çalışmasında örnek olarak aşağıdaki gibi örnek kurallar kullanılabilir.
• DNS Tunnel Activity Detected After Port Scanning
• User Account Created after Malicious File Detected
• Successfull Brute Force Attack Detected After Port Scan Activity
• Database Worm Detected After Malicious File Detected
• Botnet Trafik Detected after Same Malicious File Found on Different
Sources
• Malicious (Backdoor) File Upload Attempt After Automated Scan Detected
• Same Malicious File Found on Multiple Sources After Spam Mail Activity
Yazılmış örnek bir kurala ait atak grafiği aşağıdaki gibi gösterilmiştir.
[SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ulusal Siber Olaylara Müdahale Merkezi (USOM)
Ulusal Siber Olaylara Müdahale Merkezi, (USOM, TR-CERT) Telekomünikasyon
İletişim Başkanlığı'nın Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem
Planının 4.3 maddesi uyarınca oluşturulmasının planlanmasının ardından, 2014
yılında yine Türkiye Telekomünikasyon İletişim Başkanlığı tarafından kurulmuş
olan, bilişim kuruluşudur.
Kuruluş, internet üzerinden kendileri ile iletişime geçen kullanıcılar, kolluk
kuvvetleri, yerel ve uluslararası kuruluşlar, araştırma merkezlerinin yanı sıra özel
sektör arasındaki siber güvenlik olaylarına müdahale ve koordinasyonun
sağlanması amacıyla kurulmuştur. Bu kapsamda, kritik sektörlere yapılacak
saldırıların önlenmesi, siber güvenlik olaylarının duyurulması, bu konuda
ilgililerin uyarılması faaliyetlerini gerçekleştirir.
Ulusal Siber Olaylara Müdahale Merkezi altında SOME isimli ekipler
bulunmaktadır. SOME'nin açılımı Siber Olaylara Müdahale Ekipleri'dir. USOM
altında Kurumsal SOME ve Sektörel SOME adlarıyla kurulmuş iki ekip bulunur.
Kurumsal SOME bakanlıklar, müstakil kamu kurumları ile bilgi işleme sahip diğer
kamu kurumları ile koordinasyon içerisinde bulunur. Ayrıca Kurumsal SOME,
sektörel bazda olan durumları kritik alt yapı işletmecileri (kamu veya özel) için de
gerektiğinde koordinasyona geçebilir.
REFERANSLAR:
• http://infosecnirvana.com/siem-product-comparison-201/
• https://tr.wikipedia.org/wiki/Ulusal_Siber_Olaylara_M%C3%BCdahale_Merkezi
[SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil
Güvenlik Çözümleri” oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği
AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik
farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ
markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar-
Ge Destek Bursu” , ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü
faaliyetin destekleyici olmuştur.

Mais conteúdo relacionado

Destaque

Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarYeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarBGA Cyber Security
 
Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaBGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 

Destaque (19)

Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarYeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber Saldırılar
 
Slideshare net
Slideshare netSlideshare net
Slideshare net
 
Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya Kurtarma
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Web 2.0 Güvenliği
Web 2.0 GüvenliğiWeb 2.0 Güvenliği
Web 2.0 Güvenliği
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 

Mais de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

Mais de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Siber Saldırıların Tespitinde Etkin SIEM Kullanımı

  • 1. [SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI Yazar: Cihat Işık Baskı: 13 Şubat 2017
  • 2. [SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity İÇİNDEKİLER SIEM Nedir?................................................................ 3 SIEM Ne Yapar?.......................................................... 3 Log Toplama ......................................................................3 Birleştirme(Aggregation) ...................................................3 Korelasyon.........................................................................3 Aksiyon Alma.....................................................................3 Olay Sonrası Analiz (Incident Response) ............................3 SIEM Ürün Seçimi ....................................................... 4 Etkin SIEM Kullanımı .................................................. 6 Gelişmiş Korelasyon Kurallarının Yazılması ................ 8 Ulusal Siber Olaylara Müdahale Merkezi (USOM) .... 11 REFERANSLAR:.......................................................... 11
  • 3. [SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SIEM Nedir? Daha önceleri SIM (Security Information Management) veya SEM (Security Event Management) olarak adlandırılan SIEM (Security Information Event Management), güvenlik olaylarını ve ihlallerini tek bir merkezden yönetmeyi sağlayan araçtır. Daha da açacak olursak, bir kurum ağındaki ağ ve güvenlik cihazları, işletim sistemleri, uygulamalar, sunucular, endpoint çözümleri vs gibi kritik cihazların logunun tek bir merkeze toplanması ve buradan yönetilmesidir. SIEM Ne Yapar? SIEM cihazı derinlemesine incelendiği zaman çok fazla modülden ve bileşenden oluşmaktadır. Bazı modüller veya özellikler ürün/marka bazlı değişebilmekte ve birbirinden farklı olmaktadır. Temel olarak her SIEM ürününde olması gereken özellikler ise aşağıdaki gibidir. Log Toplama: En temel görev olarak, herhangi bir kaynağın loğunu kaynağın kendi formatında ya da istediği başka bir formatta alıp kendi üzerinde saklayabilir. Birleştirme(Aggregation): Aynı logun birden fazla geldiği durumda, bu logu sayan fakat gösterim olarak tek bir logun altında gösteren özelliğidir. Korelasyon: Birbirinden bağımsız loglar arasında ilişki kuran ve bunun sonuncunda aksiyon alma özelliğidir. Aksiyon Alma: Cihaz üzerine toplanan loglardan raporların tasarlanması ya da yazılan kurallar neticesinde alarmlar oluşturulması. Olay Sonrası Analiz (Incident Response): Olay sonrasında geriye doğru logların incelenebilmesi için logların arşivlenmesi. Bir SIEM ürününün işleyişi aşağıdaki gibi bir görsel ile ifade edilebilir.
  • 4. [SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity SIEM Ürün Seçimi En kararsız kalınan konulardan birisi de SIEM konusunda ürün seçimidir. Burada seçim için birçok kriterin olması ve genel olarak başarısız geçen PoC süreçleri kurumlar tarafından genelde ikilem oluşturan durumlardır. Ürün seçiminde en sık yapılan yanlışlardan biriside, başka bir müşterinin bir X siem ürününü almış olması ve ister istemez o kurumla rekabete girilerek aynı ürünün tercih edilmesidir. Burada kurumlar ile kıyasdan ziyade gerçek parametrelerle çalışmak en doğru ürünün seçilmesi konusunda en etkin yoldur. Yapılan araştırmalar neticesinde en popüler SIEM ürünleri, en temel özellikleri ile karşılaştırılmış ve belirli bir puan üzerinden değerlendirilmiştir. Çok yönlü bu inceleme sonucunda ise 2016 senesinde aşağıdaki gibi bir tablo ortaya çıkmıştır.
  • 5. [SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Bu kıyaslamaya ek olarak, Gartner 2016 SIEM raporu ise yine SIEM alacak kurumlar için ayrıca bir değerlendirme kriteri olabilir. Bu raporda ise en popüler SIEM ürünlerinin 2016 yılına ait durumlarını gösteren aşağıdaki gibi grafiksel bir gösterim verilmiştir.
  • 6. [SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Etkin SIEM Kullanımı Günümüzde, birçok kamu kurumu ve özel şirkette bir tane SIEM ürünü bulunmaktadır. Bir SIEM Projesi yapmak, uzun bir PoC sürecinin yanı sıra kuruma özel konfigürasyon gerektirir. Her kurumun ihtiyacı ve sahip olduğu kaynaklar göz önüne bulundurulduğunda, herkesin ihtiyacı birbirinden farklılık gösterecektir. Böyle bir durumda ise kuruma özgü yapılandırılmaların yapılması, kuruma özgü kuralların yazılması ve bu doğrultuda alınacak aksiyonların belirlenmesi gerekmektedir. En sık yapılan yanlışlardan başında yanlış ve eksik log entegrasyonu gelmektedir. Bir SIEM cihazını en etkili kullanmanın yolu, ürüne doğru ve anlamlı log almaktan geçer. Bunun için entegrasyon sürecinde kurum tarafından hangi logların hangi seviyede alınacağını bilmesi süreci kolaylaştıracaktır. Bütün loglar kontrolsüz bir şekilde alınacak olursa, SIEM ürününün log çöplüğüne dönüşmesi kaçınılmaz bir durumdur. Bunun için öncelikle bir envanter listesi çıkarılmalı ve kurumun sahip olduğu log kaynakları belirlenmelidir. Daha sonraki adımda ise hangi kaynakların saldırı tespitinde kullanılacağı hangilerinin incident response çalışmalarında kullanılacağı gruplandırılmalıdır. Log entegrasyonu sürecinde logu alınan kaynakların gerçekten doğru logu gönderip göndermediği yapılan testler ile kontrol edilmelidir. Öyle ki size log gönderecek olan bir saldırı tespit sistemi, yapılan atak karşısında log oluşturmuyorsa gerekli imzaların kontrol edilmesi gerekecektir. Böylece yapılacak ataklar karşısında savunma ve tespit durumunuz net olarak ortaya çıkacaktır. Bir SIEM projesinde etkili bir kullanım için alınması gereken log kaynakları aşağıdaki gibi kategorize edilebilir. • Anti-Virus/Anti-Spam • Uygulama Sunucuları • İstemci Tarafı Uygulama Güvenlik Yazılımları (Application Whitelisting) • İçerik Filtreleme Sistemleri • Veritabanı Güvenliği, Aktivite İzleme Sistemleri • Ağ Tabanlı Saldırı Tespit ve Engelleme Sistemleri • NETFlow / Network Trafik Analiz Sistemleri • İşletim Sistemleri • Ağ Yönlendirici Sistemler • Ağ Altyapı Sistemleri (Switch, TAP, Bridge vs) • Veritabanı Sistemleri
  • 7. [SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity • Veri Sızıntı Tespit ve Engelleme Sistemleri • Güvenlik Duvarı Sistemleri • Host Tabanlı IPS ve Anormallik Tespit Sistemleri • E-posta Filtreleme ve Spam • E-posta Sunucu Sistemleri • APT ve Zararlı Yazılım Tespit Sistemleri • Ağ Tabanlı Davranışsal İzleme ve Uyarı Sistemleri • Yük Dengeleme Sistemleri • Ağ ve Sistem İzleme Sistemleri • Sanallaştırma Altyapı ve Yönetim Sistemleri • VPN Erişim ve Yönetim Sistemleri • Zafiyet Tarama ve Değerlendirme Sistemleri • Web Sunucu Yazılımları • Web Application Firewall • DDOS Sistemi • Siber Tehdit İstihbaratı • File Integrity Monitoring Çözümü
  • 8. [SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Gelişmiş Korelasyon Kurallarının Yazılması Korelasyon kurallarının yazılması, bir SIEM ürünün asıl marifetini ortaya koyduğu kısımdır ve kullanıcı tarafından beklentinin en yüksek tutulduğu yerdir. Kural örneklerine geçmeden önce bazı kavramaları hatırlamakta fayda var. Log: Bilgisayar sistemlerinde, yapılan işlemlerin ya da bir işleyişin detaylarının tutulduğu kayıtlara denir. Bir kullanıcının bilgisayarda oturum açması ya da yeni bir kullanıcı oluşturulması örnek olarak verilebilir. Threat: Saldırı vektörü ya da imzası içeren loga threat (tehdit) denir. SQL Injection atağı bir threat örneği olarak verilebilir. Incident: Birden fazla threatin bir araya gelerek riskli bir durum oluşturarak güvenlik ihlali oluşturmasıdır. SQL Injeciton denemesi yapılan makineden reverse tcp bağlantısı denemesinin gelmesi ve o makineye kullanıcı eklenmesi buna bir örnek olarak verilebilir. Bir SIEM ürününden en büyük beklenti ise yukarıda tanımı yapılan incident girişimlerinin tespit edilebilmesidir. Fakat yetersiz log kaynakları, saldırı tespit sistemlerinin yeterince sıkılaştırılmaması vs gibi nedenlerden dolayı bazen bu kadar efektif kullanılamamaktadır. Bunun için gerekli testler ile önce cihazlar sıkılaştırılmalı sonrasında ise gelişmiş kurallar yazılmalıdır. Threatlerin bir araya gelerek oluşturduğu örnek bir senaryo aşağıdaki görselde ifade edilmiştir.
  • 9. [SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity İstenilen seviyede bir kuralın yazılması için birden fazla kaynaktan log almak ve bunları korelasyona tabi tutmak gerekir. Örneğin aşağıdaki senaryoyu inceleyelim. Kurum içindeki bir saldırgan öncelikle port taraması yaparak MsSQL makinelerini tespit etmektedir. Daha sonra ön tanımlı kullanıcı bilgisi ile sisteme giriş yaparak sistem üzerinde komut çalıştırmakta ve makineye atacağı bir casus yazılım ile makineden Shell elde ederek tespit ettiği Domain Admin token’ı ile kullanıcı ekleyip bunu Domain Admins grubuna eklemektedir. Böyle bir senaryonun tespit edilebilmesi için birçok bileşene ihtiyaç duyulacaktır. Öncelikle bir IDS/IPS tarafından port taramanın tespit edilmesi ve sonrasında ise ön tanımlı DB kullanıcı bilgisi ile sisteme giriş yapıldığı bilgisi elde edilmelidir. Daha sonra makineye atılan casus yazılım antivirüs tarafından tespit edilemiyorsa File Integrity Monitoring tarafından tespit edilmelidir. Sorasında ise oluşturulan kullanıcı ve bu kullanıcının Domain Admin grubuna eklenmesine yönelik aktiviteyi tespit etmek için ise DC üzerinden gelen event loglara igtiyaç duyulacaktır. Senaryo bir bütün şeklinde korelasyon kuralı olarak yazıldı ise bu adımlardan herhangi birisinin tespit edilememesi bütün olarak senaryonun tespit edilmemesi anlamına gelecektir. O yüzden yazılan kurallarda tuning çalışması yapılmalı ve çalıştığı doğrulanmalıdır.
  • 10. [SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Kural çalışmasında örnek olarak aşağıdaki gibi örnek kurallar kullanılabilir. • DNS Tunnel Activity Detected After Port Scanning • User Account Created after Malicious File Detected • Successfull Brute Force Attack Detected After Port Scan Activity • Database Worm Detected After Malicious File Detected • Botnet Trafik Detected after Same Malicious File Found on Different Sources • Malicious (Backdoor) File Upload Attempt After Automated Scan Detected • Same Malicious File Found on Multiple Sources After Spam Mail Activity Yazılmış örnek bir kurala ait atak grafiği aşağıdaki gibi gösterilmiştir.
  • 11. [SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Ulusal Siber Olaylara Müdahale Merkezi (USOM) Ulusal Siber Olaylara Müdahale Merkezi, (USOM, TR-CERT) Telekomünikasyon İletişim Başkanlığı'nın Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planının 4.3 maddesi uyarınca oluşturulmasının planlanmasının ardından, 2014 yılında yine Türkiye Telekomünikasyon İletişim Başkanlığı tarafından kurulmuş olan, bilişim kuruluşudur. Kuruluş, internet üzerinden kendileri ile iletişime geçen kullanıcılar, kolluk kuvvetleri, yerel ve uluslararası kuruluşlar, araştırma merkezlerinin yanı sıra özel sektör arasındaki siber güvenlik olaylarına müdahale ve koordinasyonun sağlanması amacıyla kurulmuştur. Bu kapsamda, kritik sektörlere yapılacak saldırıların önlenmesi, siber güvenlik olaylarının duyurulması, bu konuda ilgililerin uyarılması faaliyetlerini gerçekleştirir. Ulusal Siber Olaylara Müdahale Merkezi altında SOME isimli ekipler bulunmaktadır. SOME'nin açılımı Siber Olaylara Müdahale Ekipleri'dir. USOM altında Kurumsal SOME ve Sektörel SOME adlarıyla kurulmuş iki ekip bulunur. Kurumsal SOME bakanlıklar, müstakil kamu kurumları ile bilgi işleme sahip diğer kamu kurumları ile koordinasyon içerisinde bulunur. Ayrıca Kurumsal SOME, sektörel bazda olan durumları kritik alt yapı işletmecileri (kamu veya özel) için de gerektiğinde koordinasyona geçebilir. REFERANSLAR: • http://infosecnirvana.com/siem-product-comparison-201/ • https://tr.wikipedia.org/wiki/Ulusal_Siber_Olaylara_M%C3%BCdahale_Merkezi
  • 12. [SİBER SALDIRILARIN TESPİTİNDE ETKİN SIEM KULLANIMI] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri” oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar- Ge Destek Bursu” , ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü faaliyetin destekleyici olmuştur.