SlideShare a Scribd company logo
1 of 24
İSTSEC’19
2 Mayıs 2019
Intelligence Driven
Incident Response
Hakkımda
2
Mehmet KILIÇ
• Garanti Bankası Kıdemli Siber Olaylara Müdahale Uzmanı
• Twitter @mehmet_klic
• LinkedIn @mhmtklc
İçerik
3
Analiz
Modellerine
Bakış
Önemli
Noktalar
Siber Tehdit
İstihbaratı
Olay Analizlerine
Yaklaşım
Case Study 1
4
tcnom.pdf
CVE-2009-0658
“C:Documents and Settings[username]
Local Settingsfssm32.exe”
202.abc.xyz.7
- C:Program FilesInternet
- ExplorerIEUpd.exe
- IEXPLORE.hlp
Case Study 2
5
MDA_Prelim_09.pdf
CVE-2009-0658
“C:Documents and Settings[username]
Local Settingsfssm32.exe”
202.abc.xyz.7
- C:Program FilesInternet
- ExplorerIEUpd.exe
- IEXPLORE.hlp
Case Study 3
6
CVE-2009-0556
“C:Documents and Settings[username]
Local Settingsfssm32.exe”
202.abc.xyz.7
- C:Program FilesInternet
- ExplorerIEUpd.exe
- IEXPLORE.hlp
Celebrity_makeup.ppt
Olayı Özetlemek Gerekirse
7
Karşımızdaki(ler) kim?
Motivasyonları nedir?
Benzer durumla karşılaştık mı?
Saldırılarını nasıl gerçekleştiriyorlar?
Kuruma etkisi ne oldu?
Saldırılar tekrarlanır mı?
Siber Tehdit İstihbaratı
8
Saklama :
• Tehdit Aktörleri
• TTP(s)
Üretim :
• Tehdit/Olay Analizleri
• Tersine Mühendislik
• Adli Bilişim Çalışmaları
Toplama :
• Açık Kaynak Servisleri
• Tehdit Avcıları
• Siber Suç Örgütleri
• Raporlar
İlişkilendirme :
• Tehditlerle Eşleştir
• Önceliklendir
Where to start?
9
• En Popüler Tehdit İstihbaratı Platformu (TIP) Almalıyız
• Feed’lerle Sistemlerimizi Besleyelim (SIEM’lerdeki gibi J)
• Yeni Raporlar/Görsel Ara Yüzler Hazırlayalım
• Acil Tehdit İstihbaratı Analisti İhtiyacımızı Karşılayalım
• Kullandığımız Analiz Modelini En İyisiyle Değiştirelim
• Kurumunuza Yönelik Tehdit Profilini Oluşturun
Modeller
10
Pain Pyramid
OODA Loop
Find, Fix, Finish,
Exploit, Analyze,
Disseminate
(F3EAD)
Diamond
Model MITRE ATT&CK
FrameworkCyber
Kill
Chain
…
Cyber Kill Chain
11
Reconnaissance
Weaponization
Delivery
Exploitation
Installation Actions on Objectives
Command & Control
Case Study 1 (Cyber Kill Chain)
12
Reconnaissance
Weaponization
Delivery
Exploitation
Installation
Actions on
Objectives
Command
& Control
İndikatörler
tcnom.pdf
Şifreleme Algoritması Key1
AIAA Technical Committees - dn..etto@yahoo.com – 60.abc.xyz.215
CVE-2009-0658
fssm32.exe - IEUpd.exe - IEXPLORER.exe
202.abc.xyz.7
Bilinmiyor
Case Study 1-2 (Cyber Kill Chain)
13
Reconnaissance
Weaponization
Delivery
Exploitation
Installation
Actions on
Objectives
Command
& Control
İndikatörler
tcnom.pdf
Şifreleme Algoritması Key1
AIAA Technical Committees
dn..etto@yahoo.com
60.abc.xyz.215
CVE-2009-0658
fssm32.exe - IEUpd.exe - IEXPLORER.exe
202.abc.xyz.7
Bilinmiyor
MDA_Prelim_09.pdf
7th
Annual U.S. Missile Defense
dn..etto@yahoo.com
216.abc.xyz.76
Case Study 1-2 (Cyber Kill Chain)
14
Reconnaissance
Weaponization
Delivery
Exploitation
Installation
Actions on
Objectives
Command
& Control
İndikatörler
tcnom.pdf
Key1
AIAA Technical Committees
dn..etto@yahoo.com
60.abc.xyz.215
CVE-2009-0658
fssm32.exe - IEUpd.exe - IEXPLORER.exe
202.abc.xyz.7
Bilinmiyor
MDA_Prelim_09.pdf
7th Annual U.S. Missile Defense
dn..etto@yahoo.com
216.abc.xyz.76
Celebrities Without Makeup
ginette.c...@yahoo.com
216.abc.xyz.76
Celebrity_makeup.ppt
Key2
CVE-2009-0556
Courses of Action
15
Reconnaissance
Weaponization
Delivery
Exploitation
Installation
Actions on
Objectives
Command
& Control
Detect Deny Disrupt Degrade Deceive Destroy (Contain)
Proxy
Firewall
AV
IPS
EDR
Host IDS
IDS
Patch
Quality Honeypot
DNS Redirect
Firewall
Web
Analytics
Logs
IDS IPS
DLPACL
Trust Zones
Inline AV
The Pyramid of Pain
16
Hash Değerleri
IP Adresleri
Domain Adları
Network/Host
İndikatörleri
TTPs
Araçlar
Değer
Etki/Fiyat
Case Study 1-2-3 (The Pyramid of Pain)
17
202.abc.xyz.7
216.abc.xyz.76
60.abc.xyz.215
Hash Değerleri
IP Adresleri
Domain Adları
Network/Host
İndikatörleri
fssm32.exe - IEUpd.exe
IEXPLORER.exe - tcnom.pdf
MDA_Prelim_09.pdf - Celebrity_makup.ppt
C2 HTTP İsteği
TTPs
Araçlar
fssm32.exe - IEUpd.exe
IEXPLORER.exe - tcnom.pdf
MDA_Prelim_09.pdf - Celebrity_makup.ppt
……………
Değer
Etki/Fiyat
MITRE ATT&CK Matrix (Enterprise)
18
Cobalt Group
Diamond Model
19
Adversary
Infrastructure Capability
Victim
à Hacktivist
à CyberCriminal
à Insider Threat
à APT
à Tactics
à Techniques
à Procedures
à Tools
à Network Security
Solutions
à Assets
à Dynamic
à Static
à Compromised
à Owned
à Person
à Critical Infrastructure
à Customer Data
à Intellectual Property
Case Study 1 (Diamond Model)
20
Reconnaissance Weaponization Delivery Exploitation Installation
Actions on
Objectives
Command
& Control
PD
F
D
osyası
Tem
in
Ediliyor
D
osya
İçerisine
ZararlıŞifreleniyor
2
-KullanıcıEpostayı
U
laşıyor
1
–
O
ltalam
a
G
önderiliyor
3 – Eposta
Açılıyor
1-PDF
Açılıyor
Bilinmiyor
A
A
A A A
A A
I
I
I I
I I
I
C
C
C
C
C
C
C
V
V
V
VV
VV
2- CVE-2009-
0658 Zafiyeti
Kullanılıyor
Zararlılar Sisteme
Çıkartılıyor
C2
Haberleşm
e
Başlıyor
İstihbaratın Olaya Etkisi?
23
Tehdit Aktörlerinin Kullandığı Yöntemlerdeki Değişiklikler
Geçmişteki veya Gelecekteki Olayların İlişkilendirme
Göz Ardı Kalan Noktaların Ortaya Çıkartılması
IOC’leri Alarm Oluşturmak İçin Değil, Öncelik İçin Kullanabilme
Aksiyona Karar Verebilme
Olay Hikayeniz
24
Olay Zamanı
Olay Adı
Hedeflenen Kurum
Tehdit Aktörü
Kategoriler
Olay Detayları
02.05.2019 15:45:00
Oltalama Kampanyası
ABC Finansal Kuruluşu
XYZ Group
#Phishing #Backdoor #CyberCrime
Cyber Kill Chain - TTPs
Kaynaklar
25
• Intelligence-Driven Incident Response: Outwitting the Adversary
Rebekah Brown and Scott J Roberts
• Lockheed Martin Cyber Kill Chain
https://www.lockheedmartin.com/content/dam/lockheed-martin/rms/documents/cyber/LM-White-Paper-Intel-Driven-Defense.pdf
• MITRE ATT&CK Framework
https://attack.mitre.org/
• The Pyramid of Pain
http://detect-respond.blogspot.com/2013/03/the-pyramid-of-pain.html
• The Diamond Model of Intrusion Analysis
Sergio Caltagirone, Andrew Pendergast, Christopher Betz
Teşekkürler
İSTSEC’19
2 Mayıs 2019

More Related Content

What's hot

Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?BGA Cyber Security
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıBGA Cyber Security
 
Android Zararlı Yazılım Analizi
Android Zararlı Yazılım AnaliziAndroid Zararlı Yazılım Analizi
Android Zararlı Yazılım AnaliziBGA Cyber Security
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiAlper Başaran
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakBGA Cyber Security
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBGA Cyber Security
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service BGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriBGA Cyber Security
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİBGA Cyber Security
 

What's hot (20)

Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
Osquery İle Open Source EDR
Osquery İle Open Source EDROsquery İle Open Source EDR
Osquery İle Open Source EDR
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
 
Android Zararlı Yazılım Analizi
Android Zararlı Yazılım AnaliziAndroid Zararlı Yazılım Analizi
Android Zararlı Yazılım Analizi
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
 

Similar to Intelligence Driven Incident

Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun -  Dijital Dünyada Siber Risk YönetimiCuneyd Uzun -  Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun - Dijital Dünyada Siber Risk YönetimiCüneyd Uzun
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekFurkan Çalışkan
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarSiber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarBGA Cyber Security
 
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14,  Suleyman OzarslanWAF atlatma yontemleri, Hacktrick14,  Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14, Suleyman OzarslanSüleyman Özarslan
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Hacking – Ethical Hacking
Hacking – Ethical HackingHacking – Ethical Hacking
Hacking – Ethical HackingAhmet TOPRAKCI
 
Devfest istanbul'14 web app security and framework
Devfest istanbul'14   web app security and framework Devfest istanbul'14   web app security and framework
Devfest istanbul'14 web app security and framework Mehmet Ince
 
Bga Bank Ultimate Representation
Bga Bank Ultimate RepresentationBga Bank Ultimate Representation
Bga Bank Ultimate RepresentationHarun Tamokur
 
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...Cihan Özhan
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziBGA Cyber Security
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce KullanımıMobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımıekinozcicekciler
 
Siber güvenlik konferansı' 14 client-side security & csp (1)
Siber güvenlik konferansı' 14   client-side security & csp (1)Siber güvenlik konferansı' 14   client-side security & csp (1)
Siber güvenlik konferansı' 14 client-side security & csp (1)Mehmet Ince
 
Forefront ile Kontrol Sizde Bolum 1 (Günümüzün Güvenlik Tehditleri)
Forefront ile Kontrol Sizde Bolum 1 (Günümüzün Güvenlik Tehditleri)Forefront ile Kontrol Sizde Bolum 1 (Günümüzün Güvenlik Tehditleri)
Forefront ile Kontrol Sizde Bolum 1 (Günümüzün Güvenlik Tehditleri)ÇözümPARK
 

Similar to Intelligence Driven Incident (19)

Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun -  Dijital Dünyada Siber Risk YönetimiCuneyd Uzun -  Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemek
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - WebinarSiber Güvenlikte Yapay Zeka Uygulamaları - Webinar
Siber Güvenlikte Yapay Zeka Uygulamaları - Webinar
 
.Net ile yazılım güvenliği
.Net ile yazılım güvenliği.Net ile yazılım güvenliği
.Net ile yazılım güvenliği
 
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14,  Suleyman OzarslanWAF atlatma yontemleri, Hacktrick14,  Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Hacking – Ethical Hacking
Hacking – Ethical HackingHacking – Ethical Hacking
Hacking – Ethical Hacking
 
Devfest istanbul'14 web app security and framework
Devfest istanbul'14   web app security and framework Devfest istanbul'14   web app security and framework
Devfest istanbul'14 web app security and framework
 
Bga Bank Ultimate Representation
Bga Bank Ultimate RepresentationBga Bank Ultimate Representation
Bga Bank Ultimate Representation
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
Yapay Zeka Güvenliği : Machine Learning & Deep Learning & Computer Vision Sec...
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım Analizi
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce KullanımıMobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
Mobil Cihaz Uygulamalarında Sql Server Ce Kullanımı
 
Siber güvenlik konferansı' 14 client-side security & csp (1)
Siber güvenlik konferansı' 14   client-side security & csp (1)Siber güvenlik konferansı' 14   client-side security & csp (1)
Siber güvenlik konferansı' 14 client-side security & csp (1)
 
Forefront ile Kontrol Sizde Bolum 1 (Günümüzün Güvenlik Tehditleri)
Forefront ile Kontrol Sizde Bolum 1 (Günümüzün Güvenlik Tehditleri)Forefront ile Kontrol Sizde Bolum 1 (Günümüzün Güvenlik Tehditleri)
Forefront ile Kontrol Sizde Bolum 1 (Günümüzün Güvenlik Tehditleri)
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Intelligence Driven Incident

  • 1. İSTSEC’19 2 Mayıs 2019 Intelligence Driven Incident Response
  • 2. Hakkımda 2 Mehmet KILIÇ • Garanti Bankası Kıdemli Siber Olaylara Müdahale Uzmanı • Twitter @mehmet_klic • LinkedIn @mhmtklc
  • 4. Case Study 1 4 tcnom.pdf CVE-2009-0658 “C:Documents and Settings[username] Local Settingsfssm32.exe” 202.abc.xyz.7 - C:Program FilesInternet - ExplorerIEUpd.exe - IEXPLORE.hlp
  • 5. Case Study 2 5 MDA_Prelim_09.pdf CVE-2009-0658 “C:Documents and Settings[username] Local Settingsfssm32.exe” 202.abc.xyz.7 - C:Program FilesInternet - ExplorerIEUpd.exe - IEXPLORE.hlp
  • 6. Case Study 3 6 CVE-2009-0556 “C:Documents and Settings[username] Local Settingsfssm32.exe” 202.abc.xyz.7 - C:Program FilesInternet - ExplorerIEUpd.exe - IEXPLORE.hlp Celebrity_makeup.ppt
  • 7. Olayı Özetlemek Gerekirse 7 Karşımızdaki(ler) kim? Motivasyonları nedir? Benzer durumla karşılaştık mı? Saldırılarını nasıl gerçekleştiriyorlar? Kuruma etkisi ne oldu? Saldırılar tekrarlanır mı?
  • 8. Siber Tehdit İstihbaratı 8 Saklama : • Tehdit Aktörleri • TTP(s) Üretim : • Tehdit/Olay Analizleri • Tersine Mühendislik • Adli Bilişim Çalışmaları Toplama : • Açık Kaynak Servisleri • Tehdit Avcıları • Siber Suç Örgütleri • Raporlar İlişkilendirme : • Tehditlerle Eşleştir • Önceliklendir
  • 9. Where to start? 9 • En Popüler Tehdit İstihbaratı Platformu (TIP) Almalıyız • Feed’lerle Sistemlerimizi Besleyelim (SIEM’lerdeki gibi J) • Yeni Raporlar/Görsel Ara Yüzler Hazırlayalım • Acil Tehdit İstihbaratı Analisti İhtiyacımızı Karşılayalım • Kullandığımız Analiz Modelini En İyisiyle Değiştirelim • Kurumunuza Yönelik Tehdit Profilini Oluşturun
  • 10. Modeller 10 Pain Pyramid OODA Loop Find, Fix, Finish, Exploit, Analyze, Disseminate (F3EAD) Diamond Model MITRE ATT&CK FrameworkCyber Kill Chain …
  • 12. Case Study 1 (Cyber Kill Chain) 12 Reconnaissance Weaponization Delivery Exploitation Installation Actions on Objectives Command & Control İndikatörler tcnom.pdf Şifreleme Algoritması Key1 AIAA Technical Committees - dn..etto@yahoo.com – 60.abc.xyz.215 CVE-2009-0658 fssm32.exe - IEUpd.exe - IEXPLORER.exe 202.abc.xyz.7 Bilinmiyor
  • 13. Case Study 1-2 (Cyber Kill Chain) 13 Reconnaissance Weaponization Delivery Exploitation Installation Actions on Objectives Command & Control İndikatörler tcnom.pdf Şifreleme Algoritması Key1 AIAA Technical Committees dn..etto@yahoo.com 60.abc.xyz.215 CVE-2009-0658 fssm32.exe - IEUpd.exe - IEXPLORER.exe 202.abc.xyz.7 Bilinmiyor MDA_Prelim_09.pdf 7th Annual U.S. Missile Defense dn..etto@yahoo.com 216.abc.xyz.76
  • 14. Case Study 1-2 (Cyber Kill Chain) 14 Reconnaissance Weaponization Delivery Exploitation Installation Actions on Objectives Command & Control İndikatörler tcnom.pdf Key1 AIAA Technical Committees dn..etto@yahoo.com 60.abc.xyz.215 CVE-2009-0658 fssm32.exe - IEUpd.exe - IEXPLORER.exe 202.abc.xyz.7 Bilinmiyor MDA_Prelim_09.pdf 7th Annual U.S. Missile Defense dn..etto@yahoo.com 216.abc.xyz.76 Celebrities Without Makeup ginette.c...@yahoo.com 216.abc.xyz.76 Celebrity_makeup.ppt Key2 CVE-2009-0556
  • 15. Courses of Action 15 Reconnaissance Weaponization Delivery Exploitation Installation Actions on Objectives Command & Control Detect Deny Disrupt Degrade Deceive Destroy (Contain) Proxy Firewall AV IPS EDR Host IDS IDS Patch Quality Honeypot DNS Redirect Firewall Web Analytics Logs IDS IPS DLPACL Trust Zones Inline AV
  • 16. The Pyramid of Pain 16 Hash Değerleri IP Adresleri Domain Adları Network/Host İndikatörleri TTPs Araçlar Değer Etki/Fiyat
  • 17. Case Study 1-2-3 (The Pyramid of Pain) 17 202.abc.xyz.7 216.abc.xyz.76 60.abc.xyz.215 Hash Değerleri IP Adresleri Domain Adları Network/Host İndikatörleri fssm32.exe - IEUpd.exe IEXPLORER.exe - tcnom.pdf MDA_Prelim_09.pdf - Celebrity_makup.ppt C2 HTTP İsteği TTPs Araçlar fssm32.exe - IEUpd.exe IEXPLORER.exe - tcnom.pdf MDA_Prelim_09.pdf - Celebrity_makup.ppt …………… Değer Etki/Fiyat
  • 18. MITRE ATT&CK Matrix (Enterprise) 18 Cobalt Group
  • 19. Diamond Model 19 Adversary Infrastructure Capability Victim à Hacktivist à CyberCriminal à Insider Threat à APT à Tactics à Techniques à Procedures à Tools à Network Security Solutions à Assets à Dynamic à Static à Compromised à Owned à Person à Critical Infrastructure à Customer Data à Intellectual Property
  • 20. Case Study 1 (Diamond Model) 20 Reconnaissance Weaponization Delivery Exploitation Installation Actions on Objectives Command & Control PD F D osyası Tem in Ediliyor D osya İçerisine ZararlıŞifreleniyor 2 -KullanıcıEpostayı U laşıyor 1 – O ltalam a G önderiliyor 3 – Eposta Açılıyor 1-PDF Açılıyor Bilinmiyor A A A A A A A I I I I I I I C C C C C C C V V V VV VV 2- CVE-2009- 0658 Zafiyeti Kullanılıyor Zararlılar Sisteme Çıkartılıyor C2 Haberleşm e Başlıyor
  • 21. İstihbaratın Olaya Etkisi? 23 Tehdit Aktörlerinin Kullandığı Yöntemlerdeki Değişiklikler Geçmişteki veya Gelecekteki Olayların İlişkilendirme Göz Ardı Kalan Noktaların Ortaya Çıkartılması IOC’leri Alarm Oluşturmak İçin Değil, Öncelik İçin Kullanabilme Aksiyona Karar Verebilme
  • 22. Olay Hikayeniz 24 Olay Zamanı Olay Adı Hedeflenen Kurum Tehdit Aktörü Kategoriler Olay Detayları 02.05.2019 15:45:00 Oltalama Kampanyası ABC Finansal Kuruluşu XYZ Group #Phishing #Backdoor #CyberCrime Cyber Kill Chain - TTPs
  • 23. Kaynaklar 25 • Intelligence-Driven Incident Response: Outwitting the Adversary Rebekah Brown and Scott J Roberts • Lockheed Martin Cyber Kill Chain https://www.lockheedmartin.com/content/dam/lockheed-martin/rms/documents/cyber/LM-White-Paper-Intel-Driven-Defense.pdf • MITRE ATT&CK Framework https://attack.mitre.org/ • The Pyramid of Pain http://detect-respond.blogspot.com/2013/03/the-pyramid-of-pain.html • The Diamond Model of Intrusion Analysis Sergio Caltagirone, Andrew Pendergast, Christopher Betz