SlideShare a Scribd company logo
YAZICI
GÜVENLİĞİ
blog.btrisk.com @btrisk /btrisktv /btrisk
SİBER GÜVENLİKTE SİYAH KUĞULAR
SİBER GÜVENLİKTE SİYAH KUĞULAR
• Siber güvenlikte tüm saldırı türleri siyah kuğu olarak
başladı, yani daha önce örnekleri görülmemişti (ör:
OTP çalan mobil cihaz zararlıları, Cryptolocker, IOT
üzerinden DDOS, SWIFT saldırıları).
• Siber güvenlikteki siyah kuğularla hayatın diğer
alanlarındaki siyah kuğular arasındaki temel fark, ilk
siyah kuğu ortaya çıktıkdan bir kaç yıl sonra her
yerin siyah kuğu kaynamasıdır.
SİBER GÜVENLİKTE SİYAH KUĞULAR
• Eskiden zevk için yapılan açıklık araştırmaları bugün
bug bounty programları ve zero day exploit pazarı
sayesinde karın doyurmaya başladı.
• Suç örgütleri siber saldırıları portföylerine ekledi,
anonim elektronik para imkanı takip edilmeyi
zorlaştırıyor. Siber saldırılardan elde edilen gelirler
bu saldırılar öncesinde aylar – yıllar süren AR-GE
yatırımlarını makul hale getirdi.
NEDEN (BUGÜNE KADAR) ÇOK FAZLA
YAZICI SALDIRISI GÖRMEDİK
• Yazıcı üretici sayısı ve platform çeşitliliği genel
amaçlı işletim sistemlerine göre daha fazla, bu
durum tehdit yüzeyini daraltıyor
• ARM işlemci ve Firmware teknolojisi uzmanlığı Intel
tabanlı işlemciler ve bilgisayar işletim sistemi
uzmanlığına nazaran daha az, bu durum güvenlik
araştırmacı sayısını azaltıyor
• Yazıcı fonksiyonalitesi (kullanıcı tanılama
entegrasyonu, çok fonksiyonlu yazıcılar, iz kaydı
tutma imkanları, saklama kapasitesi) bugünkü kadar
yüksek değildi
(BUGÜNDEN SONRA) NEDEN DAHA FAZLA
YAZICI SALDIRISI GÖRECEĞİZ
• ARM işlemci, mobil ve gömülü sistem işletim sistemi
uzmanlıkları ve IOT'ye olan ilgi artıyor. Çünkü bu
platformların sayısı ve kullanımı hızla artıyor, bu
gerçeği istihbarat örgütleri dahil hiç kimse
görmezden gelemiyor.
• Yazıcı işlevselliği (multi function printers) ve
entegrasyonu arttığı için yazıcılar iyi birer bilgi
sızdırma ortamı ve atlama tahtası olma özelliğine
kavuştu.
• Ve elbette yazıcılar üzerinden geçen bilgileri
elektronik olarak elde etmek varken neden fiziksel
saldırılara girişelim ki?
YAZICI GÜVENLİĞİNDE : KÖTÜ
YAZICI GÜVENLİĞİNDE : KÖTÜ
YAZICI GÜVENLİĞİNDE : KÖTÜ
INTERNETTEN
(RASTGELE) HEDEF
YAZICI BULMAK
NE KADAR KOLAY ?
YAZICI GÜVENLİĞİNDE : KÖTÜ
HEDEF YAZICIDAN
ÇIKTI YAZDIRMAK
NE KADAR KOLAY ?
YAZICI GÜVENLİĞİNDE : FELAKET
YAYIN TARİHİ:
23 MAYIS 2011
YAZICI GÜVENLİĞİNDE : FELAKET
WİNDOWS / LDAP DOMAİN
KULLANICI ADI / PAROLASI
BİLGİLERİNİN EDİNİLMESİ
SONRASINDA DOMAİN
KAYNAKLARINA SIZMA
(TCP 80 : HTTP)
YAZICI GÜVENLİĞİNDE : FELAKET
YAZICI DOSYA SİSTEMİNE
ERİŞİM
(TCP : 9100 PS, PJL, PCL)
ARAÇ YAYINLANMA
TARİHİ:
30.09.2016
YAZICI GÜVENLİĞİNDE : FELAKET
YAZICININ KENDİ
ÜZERİNDE SMB DOSYA
PAYLAŞIMI VAR !!!
(TCP : 9100 PS, PJL, PCL)
YAZICI GÜVENLİĞİNDE : FELAKET
BU PAROLALAR BAŞKA
SİSTEMLERDE DE
KULLANILSAYDI NE
OLURDU ?
YAZICI GÜVENLİĞİNDE : FELAKET
DOSYA YÜKLEME
(TCP : 9100 PS, PJL, PCL)
YAZICI GÜVENLİĞİNDE : FELAKET
YAZICIYA GÖNDERİLEN
DOSYALARI CAPTURE
ETME
(TCP : 9100 PS, PJL, PCL)
YAZICI GÜVENLİĞİNDE : FELAKET
YAZICI
HİZMET KESİNTİSİ
YAZICI GÜVENLİĞİNDE : KIYAMET
YAYINLANMA TARİHİ:
12.09.2014
YAZICININ DNS AYARLARI
İLE OYNAYARAK ZARARLI
FİRMWARE YÜKLEME
YAZICI GÜVENLİĞİNDE : KIYAMET
ARAŞTIRMACININ
FİRMWARE
ENCODİNG'İNİ NASIL
ÇÖZDÜĞÜNÜ ANLATTIĞI
BÖLÜM
YAZICI GÜVENLİĞİNDE : KIYAMET
ARAŞTIRMACININ
YÜKLEDİĞİNİ İDDİA
ETTİĞİ DOOM OYUNU
YAZICI GÜVENLİĞİNDE : KIYAMET
YAZICI ZERO DAY
EXPLOİT ÜCRETLERİ
BU SEVİYELERDE
OLABİLİR Mİ?
OLURSA BİR POC
ÖRNEKLERİNİ
GÖREBİLİR MİYİZ?
Yazıcı Güvenliği

More Related Content

PDF
Siber Fidye 2020 Raporu
PDF
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
PDF
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
PPTX
Siber güvenlik ve SOC
PPTX
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
PDF
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
PPTX
Siber Dünyada Modern Arka Kapılar
PDF
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
Siber Fidye 2020 Raporu
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Siber güvenlik ve SOC
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Siber Dünyada Modern Arka Kapılar
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi

What's hot (20)

PDF
Güvenlik Mühendisliği
PDF
Mobil Sistemler ve Uygulama Güvenliği
PPT
Siber İstihbarat ve Ödül Avcılığı
PDF
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
PDF
3. parti firma risklerinden nasıl korunulur?
PDF
2017 Siber Olayları ve Güvenlik Değerlendirmesi
PDF
IOT Güvenliği
PDF
QR Code'lardaki Tehlike
PDF
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
PDF
Şubat Ayında Nasıl Hacklendik?
PPTX
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
PDF
Siber Güvenlik Kış Kampı'18 Soruları
PDF
Hackerlar Hakkınızda Neler Biliyor?
PDF
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
PDF
Siber Güvenlik Raporu-SGD
PDF
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
PDF
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
PDF
Man in-the-browser Saldırılarının Analizi
PPTX
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
PDF
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
Güvenlik Mühendisliği
Mobil Sistemler ve Uygulama Güvenliği
Siber İstihbarat ve Ödül Avcılığı
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
3. parti firma risklerinden nasıl korunulur?
2017 Siber Olayları ve Güvenlik Değerlendirmesi
IOT Güvenliği
QR Code'lardaki Tehlike
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Şubat Ayında Nasıl Hacklendik?
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
Siber Güvenlik Kış Kampı'18 Soruları
Hackerlar Hakkınızda Neler Biliyor?
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Siber Güvenlik Raporu-SGD
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Man in-the-browser Saldırılarının Analizi
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
Ad

Viewers also liked (9)

PDF
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
PPTX
BTRisk Adli Bilişim Eğitimi Sunumu
PPTX
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
PPTX
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
PDF
Bilişim Teknolojilerinde Yönetişim
PPTX
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
PDF
Temel Ağ Sızma Testine Giriş Dökümanı
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
BTRisk Adli Bilişim Eğitimi Sunumu
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Bilişim Teknolojilerinde Yönetişim
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
Temel Ağ Sızma Testine Giriş Dökümanı
Ad

Similar to Yazıcı Güvenliği (20)

PDF
DDoS Benzetimi Projesi Ara Raporu
PDF
2023 Yılının Yeni Teknoloji Trendleri.pdf
PDF
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
DOCX
DDoS Saldırıları ve Benzetim Teknikleri
PDF
Vo ip uc-guvenligi
PPTX
Bilgi güvenlik uygulamaları
PPTX
Network Hacking
PPTX
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
PPTX
SİBER GÜVENLİK
PDF
Siber Saldırı Aracı Olarak DDoS
PDF
DDoS Saldırıları ve Korunma Yolları
PDF
Lecture 1 Siber Güvenlik Temel Kavramlar
PDF
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
PPTX
SecurityOnion ile Ağ güvenliğini İzlemek
PDF
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
PDF
Blm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdf
PPTX
IoT ve Güvenlik Ekim2017
PPT
Dogus University-Web Application Security
PPT
Yeni Kuşak Güvenlik Tehditleri
PPSX
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
DDoS Benzetimi Projesi Ara Raporu
2023 Yılının Yeni Teknoloji Trendleri.pdf
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
DDoS Saldırıları ve Benzetim Teknikleri
Vo ip uc-guvenligi
Bilgi güvenlik uygulamaları
Network Hacking
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
SİBER GÜVENLİK
Siber Saldırı Aracı Olarak DDoS
DDoS Saldırıları ve Korunma Yolları
Lecture 1 Siber Güvenlik Temel Kavramlar
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
SecurityOnion ile Ağ güvenliğini İzlemek
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Blm A 40 puan Vaka almas Aada verilen vaka almasn okuy.pdf
IoT ve Güvenlik Ekim2017
Dogus University-Web Application Security
Yeni Kuşak Güvenlik Tehditleri
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme

More from BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri (20)

PPTX
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
PPTX
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
PPTX
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
PPTX
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
PPTX
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
PPTX
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
PPTX
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
PPTX
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
PPTX
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
PPTX
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
PPTX
BTRisk Android Mobil Uygulama Denetimi Eğitimi
PPTX
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
PPTX
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
PPTX
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
PPTX
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
PPTX
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
PDF
Jmeter ile uygulama katmanında yük testi gerçekleştirme
PPTX
ISO 27001:2013 versiyonu ile gelen değişiklikler
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
Jmeter ile uygulama katmanında yük testi gerçekleştirme
ISO 27001:2013 versiyonu ile gelen değişiklikler

Yazıcı Güvenliği

  • 3. SİBER GÜVENLİKTE SİYAH KUĞULAR • Siber güvenlikte tüm saldırı türleri siyah kuğu olarak başladı, yani daha önce örnekleri görülmemişti (ör: OTP çalan mobil cihaz zararlıları, Cryptolocker, IOT üzerinden DDOS, SWIFT saldırıları). • Siber güvenlikteki siyah kuğularla hayatın diğer alanlarındaki siyah kuğular arasındaki temel fark, ilk siyah kuğu ortaya çıktıkdan bir kaç yıl sonra her yerin siyah kuğu kaynamasıdır.
  • 4. SİBER GÜVENLİKTE SİYAH KUĞULAR • Eskiden zevk için yapılan açıklık araştırmaları bugün bug bounty programları ve zero day exploit pazarı sayesinde karın doyurmaya başladı. • Suç örgütleri siber saldırıları portföylerine ekledi, anonim elektronik para imkanı takip edilmeyi zorlaştırıyor. Siber saldırılardan elde edilen gelirler bu saldırılar öncesinde aylar – yıllar süren AR-GE yatırımlarını makul hale getirdi.
  • 5. NEDEN (BUGÜNE KADAR) ÇOK FAZLA YAZICI SALDIRISI GÖRMEDİK • Yazıcı üretici sayısı ve platform çeşitliliği genel amaçlı işletim sistemlerine göre daha fazla, bu durum tehdit yüzeyini daraltıyor • ARM işlemci ve Firmware teknolojisi uzmanlığı Intel tabanlı işlemciler ve bilgisayar işletim sistemi uzmanlığına nazaran daha az, bu durum güvenlik araştırmacı sayısını azaltıyor • Yazıcı fonksiyonalitesi (kullanıcı tanılama entegrasyonu, çok fonksiyonlu yazıcılar, iz kaydı tutma imkanları, saklama kapasitesi) bugünkü kadar yüksek değildi
  • 6. (BUGÜNDEN SONRA) NEDEN DAHA FAZLA YAZICI SALDIRISI GÖRECEĞİZ • ARM işlemci, mobil ve gömülü sistem işletim sistemi uzmanlıkları ve IOT'ye olan ilgi artıyor. Çünkü bu platformların sayısı ve kullanımı hızla artıyor, bu gerçeği istihbarat örgütleri dahil hiç kimse görmezden gelemiyor. • Yazıcı işlevselliği (multi function printers) ve entegrasyonu arttığı için yazıcılar iyi birer bilgi sızdırma ortamı ve atlama tahtası olma özelliğine kavuştu. • Ve elbette yazıcılar üzerinden geçen bilgileri elektronik olarak elde etmek varken neden fiziksel saldırılara girişelim ki?
  • 9. YAZICI GÜVENLİĞİNDE : KÖTÜ INTERNETTEN (RASTGELE) HEDEF YAZICI BULMAK NE KADAR KOLAY ?
  • 10. YAZICI GÜVENLİĞİNDE : KÖTÜ HEDEF YAZICIDAN ÇIKTI YAZDIRMAK NE KADAR KOLAY ?
  • 11. YAZICI GÜVENLİĞİNDE : FELAKET YAYIN TARİHİ: 23 MAYIS 2011
  • 12. YAZICI GÜVENLİĞİNDE : FELAKET WİNDOWS / LDAP DOMAİN KULLANICI ADI / PAROLASI BİLGİLERİNİN EDİNİLMESİ SONRASINDA DOMAİN KAYNAKLARINA SIZMA (TCP 80 : HTTP)
  • 13. YAZICI GÜVENLİĞİNDE : FELAKET YAZICI DOSYA SİSTEMİNE ERİŞİM (TCP : 9100 PS, PJL, PCL) ARAÇ YAYINLANMA TARİHİ: 30.09.2016
  • 14. YAZICI GÜVENLİĞİNDE : FELAKET YAZICININ KENDİ ÜZERİNDE SMB DOSYA PAYLAŞIMI VAR !!! (TCP : 9100 PS, PJL, PCL)
  • 15. YAZICI GÜVENLİĞİNDE : FELAKET BU PAROLALAR BAŞKA SİSTEMLERDE DE KULLANILSAYDI NE OLURDU ?
  • 16. YAZICI GÜVENLİĞİNDE : FELAKET DOSYA YÜKLEME (TCP : 9100 PS, PJL, PCL)
  • 17. YAZICI GÜVENLİĞİNDE : FELAKET YAZICIYA GÖNDERİLEN DOSYALARI CAPTURE ETME (TCP : 9100 PS, PJL, PCL)
  • 18. YAZICI GÜVENLİĞİNDE : FELAKET YAZICI HİZMET KESİNTİSİ
  • 19. YAZICI GÜVENLİĞİNDE : KIYAMET YAYINLANMA TARİHİ: 12.09.2014 YAZICININ DNS AYARLARI İLE OYNAYARAK ZARARLI FİRMWARE YÜKLEME
  • 20. YAZICI GÜVENLİĞİNDE : KIYAMET ARAŞTIRMACININ FİRMWARE ENCODİNG'İNİ NASIL ÇÖZDÜĞÜNÜ ANLATTIĞI BÖLÜM
  • 21. YAZICI GÜVENLİĞİNDE : KIYAMET ARAŞTIRMACININ YÜKLEDİĞİNİ İDDİA ETTİĞİ DOOM OYUNU
  • 22. YAZICI GÜVENLİĞİNDE : KIYAMET YAZICI ZERO DAY EXPLOİT ÜCRETLERİ BU SEVİYELERDE OLABİLİR Mİ? OLURSA BİR POC ÖRNEKLERİNİ GÖREBİLİR MİYİZ?