SlideShare a Scribd company logo
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak
Etkin Saldırı Tespiti
Huzeyfe ÖNAL
Bilgi Güvenliği AKADEMİSİ
«Huzeyfe.onal@bgasecurity.com»
Ajanda
• Mitre ATT&CK Framework Nedir?
• Ne amaçla kullanılır
• Örnek kullanım alanları
• Skorlama
• Kaynaklar
SOC/CDC Ekipleri için Zor Sorular…
• Savunma gücüm ne kadar iyi, güncel saldırılar karşısında yeterli mi?
• APT33 benim çalıştığım firmaya yönelik gerçekleştirilseydi varolan
izleme ve savunma kabiliyetlerimle bunu engelleyebilir/tespit edebilir
miydim?
• SOC izleme için doğru logları topluyor muyum? Korelasyon kurallarım
doğru çalışıyor mu?
• SOC Hizmeti aldığım firma ne kadar tecrübeli
• Alacağım güvenlik çözümü beni ne kadar koruyacak, nelere karşı
koruyacak biliyor muyum?
• Savunmanın amacı ne?
Problem…
https://www.fireeye.com/current-threats/annual-threat-report.html
Türkiye’de Güncel Durum…
Türkiye’de Neler Oldu, Oluyor – (2016-2018 )
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Saldırıları Nasıl Tespit Ederiz?
Pyramid of Pain
Cyber Kill Chain© vs MITRE ATT&CK™
MITRE & ATT&CK Framework Nedir?
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Tactics & Techniques & Procedures
Taktikler
Örnek Teknik (New Service)
Örnek Kullanım (APT28)
Örnek Kullanım- Yazılım
Ne Amaçla Kullanabilirim?
• Tehdit modelleme
• Red Team/Blue Team alıştırmaları
• Savunma planı yaparken
• Siber Tehdit İstihbaratı paylaşımında…
• Ürün inceleme, değerlendirme
• L1-L2 SOC izleme ekiplerinin eğitimlerinde
• Saldırı GruplarıProfilleme
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Örnek Kullanım- Threat Intel Raporu
Yorumlama
Örnek Olay İnceleme (ATT&CK Yardımıyla)
APT28 Saldırısında Kullanılan Teknikler
Skorlama
• Kullandığınız EDR çözümünün olgunluk seviyesini tespit ve iyileştirme
amaçlı
• Skorlama amaçlı puanları kendinize göre belirleyebilirsiniz.
Görsel Sunum Amaçlı Isı Haritası
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
SIEM Korelasyon Amaçlı Kural Yazarken
Windows Logging ATT&CK Cheat Sheet
Nasıl Test Ederim?
• Red Canary – Atomic Red Team
• MITRE – Caldera
• ENDGAME – RTA
• RedHuntLabs – RedHunt OS
• UBER – Metta
• APTSimulator
RedHuntLabs – Red Hunt OS (Intro)
• https://www.youtube.com/watch?v=xjDrWStR68E
Kaynaklar
• https://attack.mitre.org/wiki/Main_Page

More Related Content

PDF
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
PDF
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
PDF
İleri Seviye Ağ Güvenliği Lab Kitabı
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
İleri Seviye Ağ Güvenliği Lab Kitabı
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15

What's hot (20)

PPTX
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
DOCX
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PPTX
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
PDF
Hping Kullanarak Ağ Keşif Çalışmaları
PDF
Hacklenmiş Web Sunucu Analizi
PDF
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
PDF
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
PDF
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
PDF
Saldırı Tipleri ve Log Yönetimi
PDF
Arp protokolu ve guvenlik zafiyeti
PDF
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
PDF
Owasp top 10 inceleme
PDF
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
DOCX
INTERNET VE YEREL AĞ SIZMA TESTLERİ
PPTX
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
DOCX
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
PDF
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
PPTX
Log Yönetimi ve Saldırı Analizi Eğitimi -1
PDF
Open Source SOC Kurulumu
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
PORT TARAMA ve KEŞİF ÇALIŞMALARI
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Hping Kullanarak Ağ Keşif Çalışmaları
Hacklenmiş Web Sunucu Analizi
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Saldırı Tipleri ve Log Yönetimi
Arp protokolu ve guvenlik zafiyeti
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Owasp top 10 inceleme
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
INTERNET VE YEREL AĞ SIZMA TESTLERİ
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Open Source SOC Kurulumu
Ad

Similar to Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti (9)

PDF
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
PPTX
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
PDF
Siber Sigorta Nedir? Nasıl Yapılır?
PDF
10 Adımda Sızma Testleri
PDF
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
PDF
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
PDF
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
PDF
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
PDF
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
Siber Sigorta Nedir? Nasıl Yapılır?
10 Adımda Sızma Testleri
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Ad

More from BGA Cyber Security (20)

PDF
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
PDF
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
PDF
3. parti firma risklerinden nasıl korunulur?
PDF
Webinar: Popüler black marketler
PDF
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
PDF
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
PDF
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
PDF
Open Source Soc Araçları Eğitimi 2020-II
PDF
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
PDF
Hacklenmiş Windows Sistem Analizi
PDF
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
PDF
Siber Fidye 2020 Raporu
PDF
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
PDF
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
PDF
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
PDF
SSL Sertifikalarından Phishing Domain Tespiti
PDF
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
PDF
Mail Sniper Nedir?
PDF
Güncel DDOS Saldırılarının ve Teknik Analizi
PDF
SOCMINT Nedir? Kullanımı ve Örnekler
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
3. parti firma risklerinden nasıl korunulur?
Webinar: Popüler black marketler
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Open Source Soc Araçları Eğitimi 2020-II
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Hacklenmiş Windows Sistem Analizi
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
Siber Fidye 2020 Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
SSL Sertifikalarından Phishing Domain Tespiti
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Mail Sniper Nedir?
Güncel DDOS Saldırılarının ve Teknik Analizi
SOCMINT Nedir? Kullanımı ve Örnekler

Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti