SlideShare a Scribd company logo
1 of 23
YAZICI
GÜVENLİĞİ
blog.btrisk.com @btrisk /btrisktv /btrisk
SİBER GÜVENLİKTE SİYAH KUĞULAR
SİBER GÜVENLİKTE SİYAH KUĞULAR
• Siber güvenlikte tüm saldırı türleri siyah kuğu olarak
başladı, yani daha önce örnekleri görülmemişti (ör:
OTP çalan mobil cihaz zararlıları, Cryptolocker, IOT
üzerinden DDOS, SWIFT saldırıları).
• Siber güvenlikteki siyah kuğularla hayatın diğer
alanlarındaki siyah kuğular arasındaki temel fark, ilk
siyah kuğu ortaya çıktıkdan bir kaç yıl sonra her
yerin siyah kuğu kaynamasıdır.
SİBER GÜVENLİKTE SİYAH KUĞULAR
• Eskiden zevk için yapılan açıklık araştırmaları bugün
bug bounty programları ve zero day exploit pazarı
sayesinde karın doyurmaya başladı.
• Suç örgütleri siber saldırıları portföylerine ekledi,
anonim elektronik para imkanı takip edilmeyi
zorlaştırıyor. Siber saldırılardan elde edilen gelirler
bu saldırılar öncesinde aylar – yıllar süren AR-GE
yatırımlarını makul hale getirdi.
NEDEN (BUGÜNE KADAR) ÇOK FAZLA
YAZICI SALDIRISI GÖRMEDİK
• Yazıcı üretici sayısı ve platform çeşitliliği genel
amaçlı işletim sistemlerine göre daha fazla, bu
durum tehdit yüzeyini daraltıyor
• ARM işlemci ve Firmware teknolojisi uzmanlığı Intel
tabanlı işlemciler ve bilgisayar işletim sistemi
uzmanlığına nazaran daha az, bu durum güvenlik
araştırmacı sayısını azaltıyor
• Yazıcı fonksiyonalitesi (kullanıcı tanılama
entegrasyonu, çok fonksiyonlu yazıcılar, iz kaydı
tutma imkanları, saklama kapasitesi) bugünkü kadar
yüksek değildi
(BUGÜNDEN SONRA) NEDEN DAHA FAZLA
YAZICI SALDIRISI GÖRECEĞİZ
• ARM işlemci, mobil ve gömülü sistem işletim sistemi
uzmanlıkları ve IOT'ye olan ilgi artıyor. Çünkü bu
platformların sayısı ve kullanımı hızla artıyor, bu
gerçeği istihbarat örgütleri dahil hiç kimse
görmezden gelemiyor.
• Yazıcı işlevselliği (multi function printers) ve
entegrasyonu arttığı için yazıcılar iyi birer bilgi
sızdırma ortamı ve atlama tahtası olma özelliğine
kavuştu.
• Ve elbette yazıcılar üzerinden geçen bilgileri
elektronik olarak elde etmek varken neden fiziksel
saldırılara girişelim ki?
YAZICI GÜVENLİĞİNDE : KÖTÜ
YAZICI GÜVENLİĞİNDE : KÖTÜ
YAZICI GÜVENLİĞİNDE : KÖTÜ
INTERNETTEN
(RASTGELE) HEDEF
YAZICI BULMAK
NE KADAR KOLAY ?
YAZICI GÜVENLİĞİNDE : KÖTÜ
HEDEF YAZICIDAN
ÇIKTI YAZDIRMAK
NE KADAR KOLAY ?
YAZICI GÜVENLİĞİNDE : FELAKET
YAYIN TARİHİ:
23 MAYIS 2011
YAZICI GÜVENLİĞİNDE : FELAKET
WİNDOWS / LDAP DOMAİN
KULLANICI ADI / PAROLASI
BİLGİLERİNİN EDİNİLMESİ
SONRASINDA DOMAİN
KAYNAKLARINA SIZMA
(TCP 80 : HTTP)
YAZICI GÜVENLİĞİNDE : FELAKET
YAZICI DOSYA SİSTEMİNE
ERİŞİM
(TCP : 9100 PS, PJL, PCL)
ARAÇ YAYINLANMA
TARİHİ:
30.09.2016
YAZICI GÜVENLİĞİNDE : FELAKET
YAZICININ KENDİ
ÜZERİNDE SMB DOSYA
PAYLAŞIMI VAR !!!
(TCP : 9100 PS, PJL, PCL)
YAZICI GÜVENLİĞİNDE : FELAKET
BU PAROLALAR BAŞKA
SİSTEMLERDE DE
KULLANILSAYDI NE
OLURDU ?
YAZICI GÜVENLİĞİNDE : FELAKET
DOSYA YÜKLEME
(TCP : 9100 PS, PJL, PCL)
YAZICI GÜVENLİĞİNDE : FELAKET
YAZICIYA GÖNDERİLEN
DOSYALARI CAPTURE
ETME
(TCP : 9100 PS, PJL, PCL)
YAZICI GÜVENLİĞİNDE : FELAKET
YAZICI
HİZMET KESİNTİSİ
YAZICI GÜVENLİĞİNDE : KIYAMET
YAYINLANMA TARİHİ:
12.09.2014
YAZICININ DNS AYARLARI
İLE OYNAYARAK ZARARLI
FİRMWARE YÜKLEME
YAZICI GÜVENLİĞİNDE : KIYAMET
ARAŞTIRMACININ
FİRMWARE
ENCODİNG'İNİ NASIL
ÇÖZDÜĞÜNÜ ANLATTIĞI
BÖLÜM
YAZICI GÜVENLİĞİNDE : KIYAMET
ARAŞTIRMACININ
YÜKLEDİĞİNİ İDDİA
ETTİĞİ DOOM OYUNU
YAZICI GÜVENLİĞİNDE : KIYAMET
YAZICI ZERO DAY
EXPLOİT ÜCRETLERİ
BU SEVİYELERDE
OLABİLİR Mİ?
OLURSA BİR POC
ÖRNEKLERİNİ
GÖREBİLİR MİYİZ?
Yazıcı Güvenliği

More Related Content

What's hot

Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
Siber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül AvcılığıSiber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül AvcılığıOsman Doğan
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik DeğerlendirmesiCRYPTTECH
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Sparta Bilişim
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıBGA Cyber Security
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
Man in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının AnaliziMan in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının AnaliziBGA Cyber Security
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber Security
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA Cyber Security
 

What's hot (20)

Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Siber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül AvcılığıSiber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül Avcılığı
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi2017 Siber Olayları ve Güvenlik Değerlendirmesi
2017 Siber Olayları ve Güvenlik Değerlendirmesi
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
Man in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının AnaliziMan in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının Analizi
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
 

Viewers also liked (9)

Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesiAndroid Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
 
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMUBTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
 
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Kali Linux Hakkında Herşey
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Bilişim Teknolojilerinde Yönetişim
Bilişim Teknolojilerinde YönetişimBilişim Teknolojilerinde Yönetişim
Bilişim Teknolojilerinde Yönetişim
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 

Similar to Yazıcı Güvenliği

DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuOğuzcan Pamuk
 
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015Melih Bayram Dede
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriOğuzcan Pamuk
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"BGA Cyber Security
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta Bilişim
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekFurkan Çalışkan
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017Lostar
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
Yeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik TehditleriYeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik TehditleriBurak DAYIOGLU
 
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeCyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeGökhan CANSIZ
 

Similar to Yazıcı Güvenliği (20)

DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara Raporu
 
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim Teknikleri
 
Vo ip uc-guvenligi
Vo ip uc-guvenligiVo ip uc-guvenligi
Vo ip uc-guvenligi
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemek
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
Yeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik TehditleriYeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik Tehditleri
 
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeCyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
 
Kuresel tehdit gorunumu raporu 2020
Kuresel tehdit gorunumu raporu 2020Kuresel tehdit gorunumu raporu 2020
Kuresel tehdit gorunumu raporu 2020
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 

More from BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri

More from BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri (20)

Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi EğitimiBTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
Unix Denetim Dokümanı
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
 
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi SunumuBTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
BTRİSK Web Uygulama Güvenliği Denetimi EğitimiBTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
 
BTRWATCH ISO27001 Yazılımı
BTRWATCH ISO27001 YazılımıBTRWATCH ISO27001 Yazılımı
BTRWATCH ISO27001 Yazılımı
 
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirmeJmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
 
ISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişikliklerISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişiklikler
 

Yazıcı Güvenliği

  • 3. SİBER GÜVENLİKTE SİYAH KUĞULAR • Siber güvenlikte tüm saldırı türleri siyah kuğu olarak başladı, yani daha önce örnekleri görülmemişti (ör: OTP çalan mobil cihaz zararlıları, Cryptolocker, IOT üzerinden DDOS, SWIFT saldırıları). • Siber güvenlikteki siyah kuğularla hayatın diğer alanlarındaki siyah kuğular arasındaki temel fark, ilk siyah kuğu ortaya çıktıkdan bir kaç yıl sonra her yerin siyah kuğu kaynamasıdır.
  • 4. SİBER GÜVENLİKTE SİYAH KUĞULAR • Eskiden zevk için yapılan açıklık araştırmaları bugün bug bounty programları ve zero day exploit pazarı sayesinde karın doyurmaya başladı. • Suç örgütleri siber saldırıları portföylerine ekledi, anonim elektronik para imkanı takip edilmeyi zorlaştırıyor. Siber saldırılardan elde edilen gelirler bu saldırılar öncesinde aylar – yıllar süren AR-GE yatırımlarını makul hale getirdi.
  • 5. NEDEN (BUGÜNE KADAR) ÇOK FAZLA YAZICI SALDIRISI GÖRMEDİK • Yazıcı üretici sayısı ve platform çeşitliliği genel amaçlı işletim sistemlerine göre daha fazla, bu durum tehdit yüzeyini daraltıyor • ARM işlemci ve Firmware teknolojisi uzmanlığı Intel tabanlı işlemciler ve bilgisayar işletim sistemi uzmanlığına nazaran daha az, bu durum güvenlik araştırmacı sayısını azaltıyor • Yazıcı fonksiyonalitesi (kullanıcı tanılama entegrasyonu, çok fonksiyonlu yazıcılar, iz kaydı tutma imkanları, saklama kapasitesi) bugünkü kadar yüksek değildi
  • 6. (BUGÜNDEN SONRA) NEDEN DAHA FAZLA YAZICI SALDIRISI GÖRECEĞİZ • ARM işlemci, mobil ve gömülü sistem işletim sistemi uzmanlıkları ve IOT'ye olan ilgi artıyor. Çünkü bu platformların sayısı ve kullanımı hızla artıyor, bu gerçeği istihbarat örgütleri dahil hiç kimse görmezden gelemiyor. • Yazıcı işlevselliği (multi function printers) ve entegrasyonu arttığı için yazıcılar iyi birer bilgi sızdırma ortamı ve atlama tahtası olma özelliğine kavuştu. • Ve elbette yazıcılar üzerinden geçen bilgileri elektronik olarak elde etmek varken neden fiziksel saldırılara girişelim ki?
  • 9. YAZICI GÜVENLİĞİNDE : KÖTÜ INTERNETTEN (RASTGELE) HEDEF YAZICI BULMAK NE KADAR KOLAY ?
  • 10. YAZICI GÜVENLİĞİNDE : KÖTÜ HEDEF YAZICIDAN ÇIKTI YAZDIRMAK NE KADAR KOLAY ?
  • 11. YAZICI GÜVENLİĞİNDE : FELAKET YAYIN TARİHİ: 23 MAYIS 2011
  • 12. YAZICI GÜVENLİĞİNDE : FELAKET WİNDOWS / LDAP DOMAİN KULLANICI ADI / PAROLASI BİLGİLERİNİN EDİNİLMESİ SONRASINDA DOMAİN KAYNAKLARINA SIZMA (TCP 80 : HTTP)
  • 13. YAZICI GÜVENLİĞİNDE : FELAKET YAZICI DOSYA SİSTEMİNE ERİŞİM (TCP : 9100 PS, PJL, PCL) ARAÇ YAYINLANMA TARİHİ: 30.09.2016
  • 14. YAZICI GÜVENLİĞİNDE : FELAKET YAZICININ KENDİ ÜZERİNDE SMB DOSYA PAYLAŞIMI VAR !!! (TCP : 9100 PS, PJL, PCL)
  • 15. YAZICI GÜVENLİĞİNDE : FELAKET BU PAROLALAR BAŞKA SİSTEMLERDE DE KULLANILSAYDI NE OLURDU ?
  • 16. YAZICI GÜVENLİĞİNDE : FELAKET DOSYA YÜKLEME (TCP : 9100 PS, PJL, PCL)
  • 17. YAZICI GÜVENLİĞİNDE : FELAKET YAZICIYA GÖNDERİLEN DOSYALARI CAPTURE ETME (TCP : 9100 PS, PJL, PCL)
  • 18. YAZICI GÜVENLİĞİNDE : FELAKET YAZICI HİZMET KESİNTİSİ
  • 19. YAZICI GÜVENLİĞİNDE : KIYAMET YAYINLANMA TARİHİ: 12.09.2014 YAZICININ DNS AYARLARI İLE OYNAYARAK ZARARLI FİRMWARE YÜKLEME
  • 20. YAZICI GÜVENLİĞİNDE : KIYAMET ARAŞTIRMACININ FİRMWARE ENCODİNG'İNİ NASIL ÇÖZDÜĞÜNÜ ANLATTIĞI BÖLÜM
  • 21. YAZICI GÜVENLİĞİNDE : KIYAMET ARAŞTIRMACININ YÜKLEDİĞİNİ İDDİA ETTİĞİ DOOM OYUNU
  • 22. YAZICI GÜVENLİĞİNDE : KIYAMET YAZICI ZERO DAY EXPLOİT ÜCRETLERİ BU SEVİYELERDE OLABİLİR Mİ? OLURSA BİR POC ÖRNEKLERİNİ GÖREBİLİR MİYİZ?