sosyal mühendislik

39
TÜBİTAK UEKAE ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ KAMU KURUMLARINDA SOSYAL MÜHENDİSLİK ANALİZİ

Upload: selman-yurteri

Post on 02-Jul-2015

980 views

Category:

Technology


3 download

TRANSCRIPT

Page 1: Sosyal Mühendislik

TÜBİTAK UEKAEULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

KAMU KURUMLARINDA SOSYAL MÜHENDİSLİK ANALİZİ

Page 2: Sosyal Mühendislik

Yasal Uyarı

Sunu sırasında öğrenilen saldırı tekniklerinin, karşı tarafın yazılı izni olmadan uygulanması durumunda suç niteliği taşıyacağı bilinmelidir!

2Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Page 3: Sosyal Mühendislik

GirişHerkes bilgi işlem servislerine büyük oranda

bağlı.

Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya bağlı.

3Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Pareto prensibi: Alınabilecek önlemlerin %20’sini alarak saldırıların %80’inden korunabilirsiniz.

Page 4: Sosyal Mühendislik

Giriş - En Zayıf Halka

4Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sorumlu herkes:Bilginin sahibiKullanıcılarBilgi sistemini yönetenler

En zayıf halka bilgi güvenliğinin seviyesini belirlemektedir.

Zincir en zayıf halkası kadar güçlü.Çoğunlukla en zayıf halka insandır.

Page 5: Sosyal Mühendislik

Giriş - Oluşabilecek Zararlar

5Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Bilginiz başkalarının eline geçebilir

Kurumun onuru, toplumdaki imajı zarar görebilir

Donanım, yazılım, veri ve kurum çalışanları zarar görebilir

Page 6: Sosyal Mühendislik

Giriş - Oluşabilecek Zararlar

6Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Önemli veriye zamanında erişememek

Parasal kayıplar

Vakit kayıpları

Can kaybı!

Page 7: Sosyal Mühendislik

Giriş

7Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

ABD’de meydana gelen bilgisayar olaylarının türlerine göre dağılımı (2001-2009)

Page 8: Sosyal Mühendislik

Giriş

8Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Page 9: Sosyal Mühendislik

Sosyal Mühendislik Kavramı

9Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal mühendisler: Teknolojiyi kullanarak ya da kullanmadan bilgi edinmek için insanlardan faydalanırlar.

Etkileme ve ikna yöntemlerini kullanırlar.

Page 10: Sosyal Mühendislik

Sosyal Mühendislik Kavramı

10Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik: Normalde insanların tanımadıkları biri için yapmayacakları şeyleri yapmalarını sağlama sanatı.

Teknoloji kullanımından çok insanların hile ile kandırılarak bilgi elde edilmesi

Page 11: Sosyal Mühendislik

Sosyal Mühendislik Kavramı

11Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Page 12: Sosyal Mühendislik

Sosyal Mühendislik Kavramı

12Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Kullandığı en büyük silahı, insan zaafiyetleriİnsan: Güvenliğin en zayıf halkası

“Yalnızca iki şey sonsuzdur, evren ve insanoğlunun aptallığı; aslında evrenin sonsuzluğundan o kadar da emin değilim.”

(Albert Einstein)

Page 13: Sosyal Mühendislik

Sosyal Mühendislik Kavramı

13Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Çoğu insan, kandırılma olasılığının çok düşük olduğunu düşünür.

Bu ortak inancın bilincinde olan saldırgan, isteğini o kadar akıllıca sunar ki hiç kuşku uyandırmaz ve kurbanın güvenini sömürür.

Page 14: Sosyal Mühendislik

Sosyal Mühendislik Kavramı

14Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Kurum güvenliği denge konusudur.

En emniyetli bilgisayar?Kapalı olandır! Peki şuna ne dersiniz?: Art niyetli bir kişi

ofise gidip bilgisayarı açması için birini ikna edebilir.

Page 15: Sosyal Mühendislik

Sosyal Mühendislik Süreci

15Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Page 16: Sosyal Mühendislik

Sosyal Mühendislik Yöntemleri

16Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sahte senaryolar uydurmakGüvenilir bir kaynak olduğuna ikna etmek

(phishing)Truva atlarıGüvenilir bilgi karşılığında para, hediye, vs

önermekGüven kazanarak bilgi edinmekOmuz sörfü, çöp karıştırmak, eski

donanımları kurcalamak

Page 19: Sosyal Mühendislik

Sosyal Mühendislik Saldırı Örneği

19Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Saldırgan: Albert Lim takma isimli şahıs

Kurban (kılığına geçmiş şahıs): Ofisten bir arkadaşımız

Konu: Para

Page 20: Sosyal Mühendislik

Sosyal Mühendislik Saldırı Örneği

20Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Page 21: Sosyal Mühendislik

Sosyal Mühendislik Saldırı Örneği

21Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Page 22: Sosyal Mühendislik

Sosyal Mühendislik Saldırı Örneği

22Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Farklı tarihlerde saldırgandan gelen SMS’ler

Page 23: Sosyal Mühendislik

Sosyal Mühendislik Saldırı Örneği

23Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Page 24: Sosyal Mühendislik

Sosyal Mühendislik Saldırı Örneği

24Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Page 25: Sosyal Mühendislik

Sosyal Mühendislik Saldırı Örneği

25Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Page 26: Sosyal Mühendislik

Sosyal Mühendislik Testleri

26Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Tarafımızca başka kurumlara yapılan sosyal mühendislik saldırısı testlerinden örnek bir ses kaydı…

Page 27: Sosyal Mühendislik

Sosyal Mühendislik Testleri

27Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Kamu kurumlarında durum

Page 28: Sosyal Mühendislik

Sosyal Mühendislik Testleri

28Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Yapılan testler sonucunda kullanıcıların yaklaşık %65’inin şifresini ele geçirebildik!

Page 29: Sosyal Mühendislik

Sosyal Mühendislik Eğitimi

29Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Kavramı Saldırı Teknikleri Sosyal Mühendislik Saldırı Örneği Sosyal Mühendislik Testleri Korunma Yöntemleri Uygulama

Page 30: Sosyal Mühendislik

Kullanıcı Bilinçlendirme Eğitimleri

30Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

İçermesi gereken bazı önemli maddeler: Kurum her an saldırıya maruz kalabilir Sorun sadece teknoloji sorunu değildir Kurumun tüm çalışanları bilgi güvenliğinin bir

parçası Eğitimler periyodik olarak düzenlenmeli Prosedürlerin ve uygulamasının önemi

Örneğin, şifre oluşturma prosedürü

Page 31: Sosyal Mühendislik

Ölçüm

31Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Kullanıcı bilinçlendirme eğitimlerinde verilen bilgi, kullanıcılar tarafından yeterli derecede öğrenilmiş mi?

Ödül ve teşvik amacıyla eğitim sonunda kullanıcılara katılım sertifikası verilebilir.

Tüm kurum personelinden kurallara uyacağına dair imzalı bir taahhüt belgesi alınabilir.

Page 32: Sosyal Mühendislik

Sürekli Bilinçlendirme Programı

32Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Kurumun iç sayfasına bilgi güvenliğiyle ilgili karikatürler, ipuçları koyma

Ayın güvenlik çalışanının resmiÇeşitli bilgi güvenliği posterleri

asmaBülten panolarına duyurular

Page 33: Sosyal Mühendislik

Sürekli Bilinçlendirme Programı

33Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Hatırlatma amaçlı e-postalarBilgi güvenliğiyle ilgili İnternet sitelerinin

takibi

Page 34: Sosyal Mühendislik

Kurum Bilgi Güvenliği Kural Önerileri

34Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Risk analizi yapılması Kurumun bilgi varlıkları neler? Bu varlıklara ne gibi tehditler var? Bu tehditler gerçekleşirse kuruma ne gibi

zararlar gelebilir?

Veri sınıflandırma Tasnif dışı Hizmete özel (Özel) Gizli

Page 35: Sosyal Mühendislik

Kurum Bilgi Güvenliği Kural Önerileri

35Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Kurumda periyodik olarak bilgi güvenliği testleri yapılmalı

Antivirüs yazılımları mutlaka tüm bilgisayarlara kurulmalı ve tanım dosyası güncel tutulmalı

Çöpe atılması gereken dokümanlar, kırpıcılardan geçirilebilir

Page 36: Sosyal Mühendislik

Kurum Bilgi Güvenliği Kural Önerileri

36Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Şifre korumalı ekran koruyucular kullanılabilir

Temiz masa / temiz ekran politikası

İşten ayrılan çalışanların uyması gerektiği prosedürler hazırlanabilir

Kuruma ziyaretçi olarak gelen kişilerden kimlik alınabilir, kurum içerisinden bir çalışan bu kişiye refakat edebilir

Page 37: Sosyal Mühendislik

Sonuç

37Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Tehlike hiç ummadığınız bir anda, hiç ummadığınız bir yerden gelebilir.

Tanımadığınız kişilerden gelen isteklere karşı temkinli davranın.

Size özel bilginizi (örneğin şifreniz) kimseyle paylaşmayın. Sistem yöneticisi Yan masada oturan mesai arkadaşınız Hatta yöneticileriniz

Page 38: Sosyal Mühendislik

Sonuç

38Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Kurumdaki tüm personele periyodik olarak bilgi güvenliği bilinçlendirme eğitimleri verin.

Kurumunuzda periyodik olarak, sosyal mühendislik saldırı testini de içeren, bilgi güvenliği testleri gerçekleştirin.

Page 39: Sosyal Mühendislik

TEŞEKKÜRLER

39Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE