20
1 Seminer wikileaks çağında bilgi sızması Mahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun Çorlu / Tekirdağ 19.01.2011

Çorlu / Tekirdağ

  • Upload
    kevina

  • View
    70

  • Download
    0

Embed Size (px)

DESCRIPTION

Semin er wikileaks çağında bilgi sızması Mahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun. Çorlu / Tekirdağ. 19.01.2011. Bilgi sızıntısının anatomisi. Tamer Atik. PLUSbim Bilgi Teknolojileri Genel Müdürü Symantec DLP SS Expert+ Certificated. 19.01.2011. A janda. - PowerPoint PPT Presentation

Citation preview

Page 1: Çorlu / Tekirdağ

1

Seminerwikileaks çağında bilgi sızmasıMahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun

Çorlu / Tekirdağ19.01.2011

Page 2: Çorlu / Tekirdağ

2

Bilgi sızıntısının anatomisiTamer AtikPLUSbim Bilgi Teknolojileri Genel Müdürü

Symantec DLP SS Expert+ Certificated19.01.2011

Page 3: Çorlu / Tekirdağ

Ajanda

3

Bilgi sızmasının nedenleri

Bilgi sızmaları önlenebilir

Korunmaya başlayalım

Page 4: Çorlu / Tekirdağ

Bunları duydunuzmu?…

Zararlı faaliyetler2 sonucu sızdırılan veya çalınan bir kaydın ekonomik değeri$215

Milyon kayıt 20091 yılında çalındı219

Milyon ortalama bir sızıntının 3 kurumsal maliyeti$6.75

4

1. Veri kaybı veritabanıo, Yılsonu raporu, 20092. Ponemon Institute, Cost of a Data Breach Study, 20083. Verizon Business Risk Team, 2009 Data Breach Investigations Report

Page 5: Çorlu / Tekirdağ

5

Bilgi sızıntılarının nedenleri

• Önemli ve mahrem bilgilerinizin sızmasını, istemediğiniz ellere geçmesini engellemek istersiniz.

• Önemli ve mahrem bilgilerinizin nerede olduğunu bilmek istersiniz.• Müşteri bilgilerini, Finansal bilgilerinizi, entelektüel sermayenizi korumak

istersiniz.• Bilgi güvenliği politikanızı oluşturmak ve uygulamak istersiniz.• Riskli kullanıcılarınızı belirlemek istersiniz.• Kim hangi bilgiyi ne yapmış bilmek istersiniz.

Page 6: Çorlu / Tekirdağ

Veri ihlallerinin temel nedenleri

6

İyi niyetli çalışanlar

Kötü niyetli çalışanlar

Saldırılar

6

Page 7: Çorlu / Tekirdağ

İyi niyetli çalışanlar

Çalışanlar

PC

Sunucu

Firewall

Hacker

1. Sunucu ve Kişisel bilgisayarlardaki bilgiler

2. Kayıp /Çalıntı dizüstü ve mobil cihazlar

3. Email, Web mail, takıp çıkarılabilen cihazlar

4. 3.parti veri kaybı olayları

5. İş süreçleri

“İyi niyetli çalışan” Sızıntı kaynakları

7

Page 8: Çorlu / Tekirdağ

İyi niyetli çalışanlar

Çalışanlar

Sunucu

Firewall 1. Sunucu ve Kişisel bilgisayarlardaki bilgiler

2. Kayıp /Çalıntı dizüstü ve mobil cihazlar

3. Email, Web mail, takıp çıkarılabilen cihazlar

4. 3.parti veri kaybı olayları

5. İş süreçleri

“İyi niyetli çalışan” Sızıntı kaynaklarıDesktop

8

Page 9: Çorlu / Tekirdağ

İyi niyetli çalışanlar

1. Sunucu ve Kişisel bilgisayarlardaki bilgiler

2. Kayıp /Çalıntı dizüstü ve mobil cihazlar

3. Email, Web mail, takıp çıkarılabilen cihazlar4. 3.parti veri kaybı olayları

5. İş süreçleri

ÇalışanlarCD/DVD

Mobil Cihazlar

Email

Web mail

USB

Firewall

“İyi niyetli çalışan” Sızıntı kaynakları

9

Page 10: Çorlu / Tekirdağ

İyi niyetli çalışanlar

1. Sunucu ve Kişisel bilgisayarlardaki bilgiler

2. Kayıp /Çalıntı dizüstü ve mobil cihazlar

3. Email, Web mail, takıp çıkarılabilen cihazlar

4. 3.parti veri kaybı olayları5. İş süreçleri

Veritabanı

3.Parti

• Taşeronlar/Ortaklar

• Bordro işlemleri

• Kredi kartı ve ödeme işlemleri

• Çağrı merkezleri/Destek merkezleri

• Tedarik zinciri sipariş yönetimi

“İyi niyetli çalışan” Sızıntı kaynakları

Sunucular

Desktop

Sharepoint

10

Page 11: Çorlu / Tekirdağ

İyi niyetli çalışanlar

1. Sunucu ve Kişisel bilgisayarlardaki bilgiler

2. Kayıp /Çalıntı dizüstü ve mobil cihazlar

3. Email, Web mail, takıp çıkarılabilen cihazlar

4. 3.parti veri kaybı olayları

5. İş süreçleri

FTP Sunucuları

Zamanlanmış görev veriyi

gönderiyor veya bir iş sonucu dış

sisteme aktarılıyor

Firewall “İyi niyetli çalışan” Sızıntı kaynakları

11

Page 12: Çorlu / Tekirdağ

Saldırılar

VERİ YAKALAMAKorunmayan sistemlerdeki veriye erişilir. Ağdaki bilgiyi almak için rootkit yerleştirilir.

3

ARAŞTIRMA / KEŞİF

Kurumun sisteminin belirlenmesi

Mahrem bilgiyi otomatik olarak bulma

2

SİSTEME İZİNSİZ GİRİŞ

Saldırgan sistemin zayıflıklarını kullanarak sisteme bir malware yerleştirir, yanlış kimlik bilgileri veya SQL injection

1

SIZINTIMahrem bilgi korsanlara açık, şifreli veya sıkıştırılmış formatlarda gönderilir.

4

12

Page 13: Çorlu / Tekirdağ

Zararlı, kötü niyetli çalışanlar

1. Ceza almış beyaz yakalılar2. Çıkarılmış çalışanlar3. Kariyer peşinde olanlar4. Endüstri casusları

Kötü niyetli çalışanlar: Dört Tip

Firewall

Ev Bilgisayarı

IM

Webmail

Email

Mutsuz çalışan

Mutsuz çalışan

USB

CD/DVD

Mobile Device

13

Page 14: Çorlu / Tekirdağ

14

Sızıntılar ve ihlaller önlenebilir …

Araştırmalara göre işten ayrılanların %59 ‘u ayrıldıkları şirketin ulaşabildikleri verilerini yanlarında götürüyor.

(Poneman Instute 2009)!

Page 15: Çorlu / Tekirdağ

Symantec DLP çözüm getirebilir …

15

Durum

• Çalışan bilgileri ağ yoluyla dışarıya çıkıyor

• Sızıntının boyutu tespit edilmeli

US Federal Agency

İyi niyetli çalışan

Durum

• Ağ korsanlar tarafından ele geçirildi

• Firma cihazlarında «Carder» ağı tespit edildi

Bir Teknoıloji Şirketi

Saldırı

Durum

• Çalışan azaltılması planlandı

• Söylentiler yayıldı

• Çalışanlar veri çalmaya teşebbüs etti

Finansal Servis

Kötü niyetli çalışan

Sonuçlar

• Uygulama verileri incelendi

• Ortaya çıkan veri temizlendi

• Problemli iş süreci düzenlendi

Sonuçlar

• Soruşturma ekibi araştırmaya başladı

• Yerel polis destek verdi

• Failler aranıyor

sonuçlar

• Önemli bilgiler içeren epostalar bloklandı

• Binlerce müşteri kaydının kaybı önlendi

Page 16: Çorlu / Tekirdağ

16

Başlangıç adımları …

Yine araştırmalara göre verileri ayrılırken alanların %69 ‘u da bir sonraki işlerinde bu verileri kullanıyor.

(Poneman Instute 2009)!

Page 17: Çorlu / Tekirdağ

Veri sızıntıları nasıl önlenir?

Saldırıları engelleTehditleri gerçek zamanlı olarak

tespit et

Bilgiyi proaktif bir şekilde koru

Güvenlik operasyonlarını

entegre etVeri sızıntısını önle

Bilgi Teknolojileri kurallarını

otomatize et

17

Page 18: Çorlu / Tekirdağ

Sonraki adımlar ..

Çevrenizde saldırı veya sızıntı belirtileri var mı?1

Bilgileriniz nerede ve nereye gidiyor?2

Kritik sistemleriniz, mahrem bilgileriniz iyi korunuyor mu?3

18

Page 19: Çorlu / Tekirdağ

19

Sorular?DLP nedir?Gizli ve önemli bilgilerinizin belirlenmesi ve bilgi sızdırılmasına karşı korunması; bilgi güvenliği standartlarına uyum sağlanması ve iç ve dış saldırı riskini en aza indirilmesi.

Page 20: Çorlu / Tekirdağ

Thank you!

Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

20

Tamer AtikSymantec DLP SS Expert+ [email protected]

Teşekkürler !