Upload
kevina
View
70
Download
0
Tags:
Embed Size (px)
DESCRIPTION
Semin er wikileaks çağında bilgi sızması Mahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun. Çorlu / Tekirdağ. 19.01.2011. Bilgi sızıntısının anatomisi. Tamer Atik. PLUSbim Bilgi Teknolojileri Genel Müdürü Symantec DLP SS Expert+ Certificated. 19.01.2011. A janda. - PowerPoint PPT Presentation
Citation preview
1
Seminerwikileaks çağında bilgi sızmasıMahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun
Çorlu / Tekirdağ19.01.2011
2
Bilgi sızıntısının anatomisiTamer AtikPLUSbim Bilgi Teknolojileri Genel Müdürü
Symantec DLP SS Expert+ Certificated19.01.2011
Ajanda
3
Bilgi sızmasının nedenleri
Bilgi sızmaları önlenebilir
Korunmaya başlayalım
Bunları duydunuzmu?…
Zararlı faaliyetler2 sonucu sızdırılan veya çalınan bir kaydın ekonomik değeri$215
Milyon kayıt 20091 yılında çalındı219
Milyon ortalama bir sızıntının 3 kurumsal maliyeti$6.75
4
1. Veri kaybı veritabanıo, Yılsonu raporu, 20092. Ponemon Institute, Cost of a Data Breach Study, 20083. Verizon Business Risk Team, 2009 Data Breach Investigations Report
5
Bilgi sızıntılarının nedenleri
• Önemli ve mahrem bilgilerinizin sızmasını, istemediğiniz ellere geçmesini engellemek istersiniz.
• Önemli ve mahrem bilgilerinizin nerede olduğunu bilmek istersiniz.• Müşteri bilgilerini, Finansal bilgilerinizi, entelektüel sermayenizi korumak
istersiniz.• Bilgi güvenliği politikanızı oluşturmak ve uygulamak istersiniz.• Riskli kullanıcılarınızı belirlemek istersiniz.• Kim hangi bilgiyi ne yapmış bilmek istersiniz.
Veri ihlallerinin temel nedenleri
6
İyi niyetli çalışanlar
Kötü niyetli çalışanlar
Saldırılar
6
İyi niyetli çalışanlar
Çalışanlar
PC
Sunucu
Firewall
Hacker
1. Sunucu ve Kişisel bilgisayarlardaki bilgiler
2. Kayıp /Çalıntı dizüstü ve mobil cihazlar
3. Email, Web mail, takıp çıkarılabilen cihazlar
4. 3.parti veri kaybı olayları
5. İş süreçleri
“İyi niyetli çalışan” Sızıntı kaynakları
7
İyi niyetli çalışanlar
Çalışanlar
Sunucu
Firewall 1. Sunucu ve Kişisel bilgisayarlardaki bilgiler
2. Kayıp /Çalıntı dizüstü ve mobil cihazlar
3. Email, Web mail, takıp çıkarılabilen cihazlar
4. 3.parti veri kaybı olayları
5. İş süreçleri
“İyi niyetli çalışan” Sızıntı kaynaklarıDesktop
8
İyi niyetli çalışanlar
1. Sunucu ve Kişisel bilgisayarlardaki bilgiler
2. Kayıp /Çalıntı dizüstü ve mobil cihazlar
3. Email, Web mail, takıp çıkarılabilen cihazlar4. 3.parti veri kaybı olayları
5. İş süreçleri
ÇalışanlarCD/DVD
Mobil Cihazlar
Web mail
USB
Firewall
“İyi niyetli çalışan” Sızıntı kaynakları
9
İyi niyetli çalışanlar
1. Sunucu ve Kişisel bilgisayarlardaki bilgiler
2. Kayıp /Çalıntı dizüstü ve mobil cihazlar
3. Email, Web mail, takıp çıkarılabilen cihazlar
4. 3.parti veri kaybı olayları5. İş süreçleri
Veritabanı
3.Parti
• Taşeronlar/Ortaklar
• Bordro işlemleri
• Kredi kartı ve ödeme işlemleri
• Çağrı merkezleri/Destek merkezleri
• Tedarik zinciri sipariş yönetimi
“İyi niyetli çalışan” Sızıntı kaynakları
Sunucular
Desktop
Sharepoint
10
İyi niyetli çalışanlar
1. Sunucu ve Kişisel bilgisayarlardaki bilgiler
2. Kayıp /Çalıntı dizüstü ve mobil cihazlar
3. Email, Web mail, takıp çıkarılabilen cihazlar
4. 3.parti veri kaybı olayları
5. İş süreçleri
FTP Sunucuları
Zamanlanmış görev veriyi
gönderiyor veya bir iş sonucu dış
sisteme aktarılıyor
Firewall “İyi niyetli çalışan” Sızıntı kaynakları
11
Saldırılar
VERİ YAKALAMAKorunmayan sistemlerdeki veriye erişilir. Ağdaki bilgiyi almak için rootkit yerleştirilir.
3
ARAŞTIRMA / KEŞİF
Kurumun sisteminin belirlenmesi
Mahrem bilgiyi otomatik olarak bulma
2
SİSTEME İZİNSİZ GİRİŞ
Saldırgan sistemin zayıflıklarını kullanarak sisteme bir malware yerleştirir, yanlış kimlik bilgileri veya SQL injection
1
SIZINTIMahrem bilgi korsanlara açık, şifreli veya sıkıştırılmış formatlarda gönderilir.
4
12
Zararlı, kötü niyetli çalışanlar
1. Ceza almış beyaz yakalılar2. Çıkarılmış çalışanlar3. Kariyer peşinde olanlar4. Endüstri casusları
Kötü niyetli çalışanlar: Dört Tip
Firewall
Ev Bilgisayarı
IM
Webmail
Mutsuz çalışan
Mutsuz çalışan
USB
CD/DVD
Mobile Device
13
14
Sızıntılar ve ihlaller önlenebilir …
Araştırmalara göre işten ayrılanların %59 ‘u ayrıldıkları şirketin ulaşabildikleri verilerini yanlarında götürüyor.
(Poneman Instute 2009)!
Symantec DLP çözüm getirebilir …
15
Durum
• Çalışan bilgileri ağ yoluyla dışarıya çıkıyor
• Sızıntının boyutu tespit edilmeli
US Federal Agency
İyi niyetli çalışan
Durum
• Ağ korsanlar tarafından ele geçirildi
• Firma cihazlarında «Carder» ağı tespit edildi
Bir Teknoıloji Şirketi
Saldırı
Durum
• Çalışan azaltılması planlandı
• Söylentiler yayıldı
• Çalışanlar veri çalmaya teşebbüs etti
Finansal Servis
Kötü niyetli çalışan
Sonuçlar
• Uygulama verileri incelendi
• Ortaya çıkan veri temizlendi
• Problemli iş süreci düzenlendi
Sonuçlar
• Soruşturma ekibi araştırmaya başladı
• Yerel polis destek verdi
• Failler aranıyor
sonuçlar
• Önemli bilgiler içeren epostalar bloklandı
• Binlerce müşteri kaydının kaybı önlendi
16
Başlangıç adımları …
Yine araştırmalara göre verileri ayrılırken alanların %69 ‘u da bir sonraki işlerinde bu verileri kullanıyor.
(Poneman Instute 2009)!
Veri sızıntıları nasıl önlenir?
Saldırıları engelleTehditleri gerçek zamanlı olarak
tespit et
Bilgiyi proaktif bir şekilde koru
Güvenlik operasyonlarını
entegre etVeri sızıntısını önle
Bilgi Teknolojileri kurallarını
otomatize et
17
Sonraki adımlar ..
Çevrenizde saldırı veya sızıntı belirtileri var mı?1
Bilgileriniz nerede ve nereye gidiyor?2
Kritik sistemleriniz, mahrem bilgileriniz iyi korunuyor mu?3
18
19
Sorular?DLP nedir?Gizli ve önemli bilgilerinizin belirlenmesi ve bilgi sızdırılmasına karşı korunması; bilgi güvenliği standartlarına uyum sağlanması ve iç ve dış saldırı riskini en aza indirilmesi.
Thank you!
Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
20
Tamer AtikSymantec DLP SS Expert+ [email protected]
Teşekkürler !