Seminer wikileaks çağında bilgi sızması Mahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun Çorlu / Tekirdağ 19.01.2011
Download ReportTranscript Seminer wikileaks çağında bilgi sızması Mahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun Çorlu / Tekirdağ 19.01.2011
Seminer wikileaks çağında bilgi sızması Mahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun Çorlu / Tekirdağ 19.01.2011 1 Bilgi sızıntısının anatomisi Tamer Atik PLUSbim Bilgi Teknolojileri Genel Müdürü Symantec DLP SS Expert+ Certificated 19.01.2011 2 Ajanda Bilgi sızmasının nedenleri Bilgi sızmaları önlenebilir Korunmaya başlayalım 3 Bunları duydunuzmu?… 219 $215 $6.75 Milyon kayıt 20091 yılında çalındı Zararlı faaliyetler2 sonucu sızdırılan veya çalınan bir kaydın ekonomik değeri Milyon ortalama bir sızıntının 3 kurumsal maliyeti 1. Veri kaybı veritabanıo, Yılsonu raporu, 2009 2. Ponemon Institute, Cost of a Data Breach Study, 2008 3. Verizon Business Risk Team, 2009 Data Breach Investigations Report 4 • • • • • • Önemli ve mahrem bilgilerinizin sızmasını, istemediğiniz ellere geçmesini engellemek istersiniz. Önemli ve mahrem bilgilerinizin nerede olduğunu bilmek istersiniz. Müşteri bilgilerini, Finansal bilgilerinizi, entelektüel sermayenizi korumak istersiniz. Bilgi güvenliği politikanızı oluşturmak ve uygulamak istersiniz. Riskli kullanıcılarınızı belirlemek istersiniz. Kim hangi bilgiyi ne yapmış bilmek istersiniz. Bilgi sızıntılarının nedenleri 5 Veri ihlallerinin temel nedenleri İyi niyetli çalışanlar Kötü niyetli çalışanlar Saldırılar 6 İyi niyetli çalışanlar Hacker “İyi niyetli çalışan” Sızıntı kaynakları PC Firewall 1. Sunucu ve Kişisel bilgisayarlardaki bilgiler 2. Kayıp /Çalıntı dizüstü ve mobil cihazlar Sunucu Çalışanlar 3. Email, Web mail, takıp çıkarılabilen cihazlar 4. 3.parti veri kaybı olayları 5. İş süreçleri 7 İyi niyetli çalışanlar “İyi niyetli çalışan” Sızıntı kaynakları Desktop Firewall 1. Sunucu ve Kişisel bilgisayarlardaki bilgiler 2. Kayıp /Çalıntı dizüstü ve mobil cihazlar Sunucu Çalışanlar 3. Email, Web mail, takıp çıkarılabilen cihazlar 4. 3.parti veri kaybı olayları 5. İş süreçleri 8 İyi niyetli çalışanlar Firewall Email “İyi niyetli çalışan” Sızıntı kaynakları 1. Sunucu ve Kişisel bilgisayarlardaki bilgiler Web mail 2. Kayıp /Çalıntı dizüstü ve mobil cihazlar Mobil Cihazlar Çalışanlar 3. Email, Web mail, takıp çıkarılabilen cihazlar CD/DVD USB 4. 3.parti veri kaybı olayları 5. İş süreçleri 9 İyi niyetli çalışanlar “İyi niyetli çalışan” Sızıntı kaynakları 3.Parti 1. Sunucu ve Kişisel bilgisayarlardaki bilgiler • Taşeronlar/Ortaklar 2. Kayıp /Çalıntı dizüstü ve mobil cihazlar • Bordro işlemleri Veritabanı • Kredi kartı ve ödeme işlemleri Sunucular • Çağrı merkezleri/Destek merkezleri Desktop Sharepoint 3. Email, Web mail, takıp çıkarılabilen cihazlar 4. 3.parti veri kaybı olayları 5. İş süreçleri • Tedarik zinciri sipariş yönetimi 10 İyi niyetli çalışanlar Zamanlanmış görev veriyi gönderiyor veya bir iş sonucu dış sisteme aktarılıyor Firewall “İyi niyetli çalışan” Sızıntı kaynakları 1. Sunucu ve Kişisel bilgisayarlardaki bilgiler 2. Kayıp /Çalıntı dizüstü ve mobil cihazlar 3. Email, Web mail, takıp çıkarılabilen cihazlar 4. 3.parti veri kaybı olayları 5. İş süreçleri FTP Sunucuları 11 Saldırılar 1 SİSTEME İZİNSİZ GİRİŞ Saldırgan sistemin zayıflıklarını kullanarak sisteme bir malware yerleştirir, yanlış kimlik bilgileri veya SQL injection 3 2 ARAŞTIRMA / KEŞİF Kurumun sisteminin belirlenmesi Mahrem bilgiyi otomatik olarak bulma VERİ YAKALAMA Korunmayan sistemlerdeki veriye erişilir. Ağdaki bilgiyi almak için rootkit yerleştirilir. 4 SIZINTI Mahrem bilgi korsanlara açık, şifreli veya sıkıştırılmış formatlarda gönderilir. 12 Zararlı, kötü niyetli çalışanlar Ev Bilgisayarı Firewall IM Webmail Mutsuz çalışan Kötü niyetli çalışanlar: Dört Tip Email 1. Ceza almış beyaz yakalılar 2. Çıkarılmış çalışanlar Mobile Device 3. Kariyer peşinde olanlar 4. Endüstri casusları Mutsuz çalışan CD/DVD USB 13 Araştırmalara göre işten ayrılanların %59 ‘u ayrıldıkları şirketin ulaşabildikleri verilerini yanlarında götürüyor. (Poneman Instute 2009) Sızıntılar ve ihlaller önlenebilir … 14 Symantec DLP çözüm getirebilir … İyi niyetli çalışan US Federal Agency Durum Saldırı Bir Teknoıloji Şirketi Durum • Çalışan bilgileri ağ yoluyla dışarıya çıkıyor • Ağ korsanlar tarafından ele geçirildi • Sızıntının boyutu tespit edilmeli • Firma cihazlarında «Carder» ağı tespit edildi Sonuçlar • Uygulama verileri incelendi • Ortaya çıkan veri temizlendi • Problemli iş süreci düzenlendi Kötü niyetli çalışan Sonuçlar Finansal Servis Durum • Çalışan azaltılması planlandı • Söylentiler yayıldı • Çalışanlar veri çalmaya teşebbüs etti sonuçlar • Soruşturma ekibi araştırmaya başladı • Önemli bilgiler içeren epostalar bloklandı • Yerel polis destek verdi • Binlerce müşteri kaydının kaybı önlendi • Failler aranıyor 15 Yine araştırmalara göre verileri ayrılırken alanların %69 ‘u da bir sonraki işlerinde bu verileri kullanıyor. (Poneman Instute 2009) Başlangıç adımları … 16 Veri sızıntıları nasıl önlenir? Saldırıları engelle Güvenlik operasyonlarını entegre et Tehditleri gerçek zamanlı olarak tespit et Bilgiyi proaktif bir şekilde koru Veri sızıntısını önle Bilgi Teknolojileri kurallarını otomatize et 17 Sonraki adımlar .. 1 Çevrenizde saldırı veya sızıntı belirtileri var mı? 2 Bilgileriniz nerede ve nereye gidiyor? 3 Kritik sistemleriniz, mahrem bilgileriniz iyi korunuyor mu? 18 Sorular? DLP nedir? Gizli ve önemli bilgilerinizin belirlenmesi ve bilgi sızdırılmasına karşı korunması; bilgi güvenliği standartlarına uyum sağlanması ve iç ve dış saldırı riskini en aza indirilmesi. 19 Thank you! Tamer Atik Symantec DLP SS Expert+ Certificated [email protected] www.plusbim.com Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 20