Seminer wikileaks çağında bilgi sızması Mahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun Çorlu / Tekirdağ 19.01.2011

Download Report

Transcript Seminer wikileaks çağında bilgi sızması Mahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun Çorlu / Tekirdağ 19.01.2011

Seminer
wikileaks çağında bilgi sızması
Mahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun
Çorlu / Tekirdağ
19.01.2011
1
Bilgi sızıntısının anatomisi
Tamer Atik
PLUSbim Bilgi Teknolojileri Genel Müdürü
Symantec DLP SS Expert+ Certificated
19.01.2011
2
Ajanda
Bilgi sızmasının nedenleri
Bilgi sızmaları önlenebilir
Korunmaya başlayalım
3
Bunları duydunuzmu?…
219
$215
$6.75
Milyon kayıt 20091 yılında çalındı
Zararlı faaliyetler2 sonucu sızdırılan veya
çalınan bir kaydın ekonomik değeri
Milyon ortalama bir sızıntının 3 kurumsal
maliyeti
1. Veri kaybı veritabanıo, Yılsonu raporu, 2009
2. Ponemon Institute, Cost of a Data Breach Study, 2008
3. Verizon Business Risk Team, 2009 Data Breach Investigations Report
4
•
•
•
•
•
•
Önemli ve mahrem bilgilerinizin sızmasını, istemediğiniz ellere geçmesini
engellemek istersiniz.
Önemli ve mahrem bilgilerinizin nerede olduğunu bilmek istersiniz.
Müşteri bilgilerini, Finansal bilgilerinizi, entelektüel sermayenizi korumak
istersiniz.
Bilgi güvenliği politikanızı oluşturmak ve uygulamak istersiniz.
Riskli kullanıcılarınızı belirlemek istersiniz.
Kim hangi bilgiyi ne yapmış bilmek istersiniz.
Bilgi sızıntılarının nedenleri
5
Veri ihlallerinin temel nedenleri
İyi niyetli
çalışanlar
Kötü niyetli
çalışanlar
Saldırılar
6
İyi niyetli çalışanlar
Hacker
“İyi niyetli çalışan” Sızıntı kaynakları
PC
Firewall
1. Sunucu ve Kişisel bilgisayarlardaki bilgiler
2. Kayıp /Çalıntı dizüstü ve mobil cihazlar
Sunucu
Çalışanlar
3. Email, Web mail, takıp çıkarılabilen cihazlar
4. 3.parti veri kaybı olayları
5. İş süreçleri
7
İyi niyetli çalışanlar
“İyi niyetli çalışan” Sızıntı kaynakları
Desktop
Firewall
1. Sunucu ve Kişisel bilgisayarlardaki bilgiler
2. Kayıp /Çalıntı dizüstü ve mobil cihazlar
Sunucu
Çalışanlar
3. Email, Web mail, takıp çıkarılabilen cihazlar
4. 3.parti veri kaybı olayları
5. İş süreçleri
8
İyi niyetli çalışanlar
Firewall
Email
“İyi niyetli çalışan” Sızıntı kaynakları
1. Sunucu ve Kişisel bilgisayarlardaki bilgiler
Web mail
2. Kayıp /Çalıntı dizüstü ve mobil cihazlar
Mobil Cihazlar
Çalışanlar
3. Email, Web mail, takıp çıkarılabilen
cihazlar
CD/DVD
USB
4. 3.parti veri kaybı olayları
5. İş süreçleri
9
İyi niyetli çalışanlar
“İyi niyetli çalışan” Sızıntı kaynakları
3.Parti
1. Sunucu ve Kişisel bilgisayarlardaki bilgiler
• Taşeronlar/Ortaklar
2. Kayıp /Çalıntı dizüstü ve mobil cihazlar
• Bordro işlemleri
Veritabanı
• Kredi kartı ve ödeme
işlemleri
Sunucular
• Çağrı
merkezleri/Destek
merkezleri
Desktop
Sharepoint
3. Email, Web mail, takıp çıkarılabilen cihazlar
4. 3.parti veri kaybı olayları
5. İş süreçleri
• Tedarik zinciri sipariş
yönetimi
10
İyi niyetli çalışanlar
Zamanlanmış
görev veriyi
gönderiyor veya
bir iş sonucu dış
sisteme aktarılıyor
Firewall
“İyi niyetli çalışan” Sızıntı kaynakları
1. Sunucu ve Kişisel bilgisayarlardaki bilgiler
2. Kayıp /Çalıntı dizüstü ve mobil cihazlar
3. Email, Web mail, takıp çıkarılabilen cihazlar
4. 3.parti veri kaybı olayları
5. İş süreçleri
FTP Sunucuları
11
Saldırılar
1
SİSTEME İZİNSİZ
GİRİŞ
Saldırgan sistemin
zayıflıklarını kullanarak
sisteme bir malware
yerleştirir, yanlış kimlik
bilgileri veya SQL
injection
3
2
ARAŞTIRMA /
KEŞİF
Kurumun sisteminin
belirlenmesi
Mahrem bilgiyi
otomatik olarak bulma
VERİ YAKALAMA
Korunmayan
sistemlerdeki veriye
erişilir. Ağdaki bilgiyi
almak için rootkit
yerleştirilir.
4
SIZINTI
Mahrem bilgi korsanlara
açık, şifreli veya
sıkıştırılmış formatlarda
gönderilir.
12
Zararlı, kötü niyetli çalışanlar
Ev Bilgisayarı
Firewall
IM
Webmail
Mutsuz çalışan
Kötü niyetli çalışanlar: Dört Tip
Email
1. Ceza almış beyaz yakalılar
2. Çıkarılmış çalışanlar
Mobile
Device
3. Kariyer peşinde olanlar
4. Endüstri casusları
Mutsuz çalışan
CD/DVD
USB
13
Araştırmalara göre işten ayrılanların %59 ‘u ayrıldıkları şirketin
ulaşabildikleri verilerini yanlarında götürüyor.
(Poneman Instute 2009)
Sızıntılar ve ihlaller önlenebilir …
14
Symantec DLP çözüm getirebilir …
İyi niyetli çalışan
US Federal
Agency
Durum
Saldırı
Bir Teknoıloji
Şirketi
Durum
• Çalışan bilgileri ağ yoluyla
dışarıya çıkıyor
• Ağ korsanlar tarafından ele
geçirildi
• Sızıntının boyutu tespit edilmeli
• Firma cihazlarında «Carder» ağı
tespit edildi
Sonuçlar
• Uygulama verileri incelendi
• Ortaya çıkan veri temizlendi
• Problemli iş süreci düzenlendi
Kötü niyetli çalışan
Sonuçlar
Finansal
Servis
Durum
• Çalışan azaltılması planlandı
• Söylentiler yayıldı
• Çalışanlar veri çalmaya teşebbüs
etti
sonuçlar
• Soruşturma ekibi araştırmaya
başladı
• Önemli bilgiler içeren epostalar
bloklandı
• Yerel polis destek verdi
• Binlerce müşteri kaydının kaybı
önlendi
• Failler aranıyor
15
Yine araştırmalara göre verileri ayrılırken alanların
%69 ‘u da bir sonraki işlerinde bu verileri kullanıyor.
(Poneman Instute 2009)
Başlangıç adımları …
16
Veri sızıntıları nasıl önlenir?
Saldırıları engelle
Güvenlik
operasyonlarını
entegre et
Tehditleri gerçek
zamanlı olarak
tespit et
Bilgiyi proaktif bir
şekilde koru
Veri sızıntısını önle
Bilgi Teknolojileri
kurallarını
otomatize et
17
Sonraki adımlar ..
1
Çevrenizde saldırı veya sızıntı belirtileri var mı?
2
Bilgileriniz nerede ve nereye gidiyor?
3
Kritik sistemleriniz, mahrem bilgileriniz iyi korunuyor
mu?
18
Sorular?
DLP nedir?
Gizli ve önemli bilgilerinizin belirlenmesi ve bilgi
sızdırılmasına karşı korunması; bilgi güvenliği standartlarına
uyum sağlanması ve iç ve dış saldırı riskini en aza
indirilmesi.
19
Thank you!
Tamer Atik
Symantec DLP SS Expert+ Certificated
[email protected]
www.plusbim.com
Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in
the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied,
are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
20