2019 Siber Tehdit Beklentileri
|
|
- Metin Birkan
- 5 yıl önce
- İzleme sayısı:
Transkript
1 1
2 Geleceği tanımlamak için geçmişi inceleyin - Konfüçyus Siber güvenlik bir açıdan satranç oynamaya benzetilebilir. Uzay boşluğunda hareket etmiyoruz ve güvenlik duruşumuzu mevcut ve olası saldırılara göre belirlemek zorundayız. Kendimizce kurguladığımız bir güvenlik mimarisinin aslında ne kadar iyi olduğunu ancak saldırılara karşı ne etkili olduğuna bakarak değerlendirebiliriz yılında karşılaşılması muhtemel saldırıları derlemeyi bu nedenle gerekli gördük. Bu çalışmanın amacı; hayatımıza girmesi muhtemel saldırı vektörlerine değinip, kuruluşların siber güvenlik duruşlarını kurgularken elimizden geldiğince geleceği görmelerine yardımcı olmaktır. Bu çalışma eksik yılı için siber güvenlik duruşumuzu belirlerken, burada yer alanların yanında kuruluşumuzun faaliyet gösterdiği sektör özelindeki durumu ve mevcut siber güvenlik envanterimizi dikkate almamız gerekiyor. Bu çalışmayı okuduktan sonra aklınıza takılan konularda veya sektör ve tehdit özelinde desteğe ihtiyaç duyarsanız Sparta Bilişim olarak size her zaman destek olmaya hazırız yılının güvenli geçmesini dilerim. Saygılarımla, Alper Başaran Chief Hacking Officer Sparta Bilişim 2
3 İçindekiler İçindekiler... 3 Oltalama saldırılarının exploit kitlerinin yerini alması... 4 Büyük çaplı veri sızıntılarının beklenen etkileri... 4 Sextortion olaylarının artması... 5 Nesnelerin İnterneti (IoT) ve akıllı ev cihazları... 5 Kullanıcıları aldatmaya yönelik yapay zekâ ve sohbet botları... 6 Evden çalışan personele düzenlenecek saldırılar... 6 BPC Business Process Compromise (İş Süreçlerinin Değiştirilmesi)... 7 Kamu hizmetlerini ve endüstriyel kontrol sistemlerini hedefleyen fidye yazılımlar... 8 Sahte haber propagandaları... 8 Ülkesel siber güçler... 9 Birleşmiş Milletler Siber Güvenlik Antlaşması... 9 Yeni saldırı taktikleri Exploit (İstismar) bazlı saldırılar Dosyasız, kendiliğinden yayılan Vaporworms saldırıları Üretim Kontrol Sistemlerini (ICS) etkileyen saldırılar Bulut ile alakalı daha fazla güvenlik zafiyeti E-ticaret Yapay Zeka ve Makine Öğrenimi Konularının Balon Çıkması Sanallaştırma Platformunu Hedef Alan Zararlı Yazılımlar Sparta Bilişim
4 Oltalama saldırılarının exploit kitlerinin yerini alması Saldırı vektörü olarak oltalama saldırıları belirli bir güvenlik zafiyetini istismar etmek için kullanılan otomatik yazılımlar olan istismar kitlerinin (exploit kit) yerini alacak. Nitekim oltalama saldırıları 2018 yılında ciddi bir artış gösterdi. Yazılımların ve işletim sistemlerinin çeşitliliği de gittikçe artarken, siber saldırganlar bunların her biri ile ayrı ayrı uğraşmak yerine kendilerine ortak bir işletim sistemi buluyor: insan duyguları. Kimlik avı girişimleri yalnızca e-posta üzerinden değil, SMS ve mesajlaşma platformları üzerinden de görülecek. Siber suçlular çevrimiçi bankacılık kimlik bilgileri gibi alanları hedeflerken aynı zamanda bulut depolama ve diğer bulut hizmetleri için kullanılan hesapların da peşine düşecekler. Aynı zamanda, tamamen sosyal mühendisliğe dayanan SIM-jacking gibi yeni tipte saldılar görülecek. Büyük çaplı veri sızıntılarının beklenen etkileri Yaşanan büyük çaplı veri sızıntılarının gerçek dünyadaki etkileri görülecek 2018 yılı boyunca pek çok defa duyduğumuz büyük kuruluşların yaşadığı veri sızıntıları konusunda siber suçlular bir sonraki adıma geçecek ve sahte işlemlerde ciddi boyutlarda bu veriler kullanılacak. Ponemon Institute ve Akamai tarafından yayımlanan rapora göre tek bir yerden çalınan kullanıcı verilerinin (kullanıcı adı ve parolaların kombinasyonlarının) diğer popüler web sayfalarına otomatik olarak enjekte edilmesi daha sık rastlanır hale gelmiş durumda. Beklentiler, siber suçluların veri sızıntılarından ele geçirdikleri bu kullanıcı verilerini mil ve rewards programlarına giriş yapmak, bunlarla trol hesaplar açarak siber propaganda yapmak, alışveriş sitelerinde ürünlere sahte yorumlar göndererek manipülasyon yapmak, toplumsal anketlerde sahte oylar kullanmak ve buna benzer pek çok alanda kullanacağı yönünde. 4
5 Sextortion olaylarının artması Sizinle ilgili çok özel verileri açık edeceğini söyleyerek şantaj yapan ve dijital zorbalık da diyebileceğimiz sextortion e-posta olaylarına 2018 yılında da rastladık yılında ise bunlarında sayılarında artış görülmesi bekleniyor. İçerisine eklenen cep telefonu numarası veya eski bir şifre gibi kişiye ait bazı doğru bilgiler ile daha inandırıcı hale getirilen bu e-postaların korkutucu bir yanı da sadece para için gerçekleştirilmiyor olmaları. Şantajcıyı durdurabileceği garanti olmasa da bu tip saldırıların genelde ortak yönü kurbanı saldırganın taleplerini yerine getirmeye itiyor olması ve bu nedenle çocuklar/gençler için daha da fazla tehlike arz ediyor. İntiharlar ile sonuçlanabilen bu olayların 2019 yılında daha fazla canı tehdit etmesi olası görülüyor. Nesnelerin İnterneti (IoT) ve akıllı ev cihazları Routerlar, kendilerine bağlı cihazların kontrolünü ele geçirmek isteyen siber suçlular için çekici bir saldırı vektörü olmaya devam edecek. Akıllı cihazları veya IoT cihazlarını etkileyen router tabanlı saldırıların çoğu Mirai kötü amaçlı yazılımından veya benzer şekilde davranan diğer kötü amaçlı yazılımlardan sızan aynı kaynak koduna dayanmakta ve auto-scan yöntemi ile tamamen aynı cihazları bulabiliyorlar. Bulunabilen cihazların sayısı da sınırlı olduğundan hackerların bir yöntem değişikliğine giderek, hakimiyet kurabildikleri cihazlara kod eklemesi ve başka hackerların bu cihazlara erişimini engellemesi veya cihaz üzerinde tek yetkili kullanıcı olabilmek için daha önceden cihazda bulunan zararlı yazılımlardan kurtulmaları görülecek değişikliklerden. 5
6 Kullanıcıları aldatmaya yönelik yapay zekâ ve sohbet botları 2019 yılında saldırganlar yapay zekâ ve makine öğrenimi teknolojisini kullanacaklar. Sohbet botları günümüzde müşterilere destek amacıyla kullanılmakta ancak bu yapay zekâ sohbetleri, bilgisayar korsanlarına yeni saldırı vektörleri sunacaktır. Saldırganlar bu teknolojiyi kullanarak kurbanlarına karşı uygulayacakları senaryolar ile mağdurları geri dönüşü olmayan zararlara maruz bırakabilir. Örneğin, sosyal medya üzerinden bu sohbet botları aracılığıyla ulaşılacak kurbanların zararlı bağlantı adreslerine tıklamaları sağlanabilecektir. Temel metin tabanlı botları kullanarak başlayan saldırganlar, ilerleyen zamanlarda telefon veya diğer ses botlarını kullanarak yeni kurbanlar hedefleyebilecekler. Evden çalışan personele düzenlenecek saldırılar Ev içerisinde kurulan ağlar, evden çalışan personel ve personelin kendi cihazlarını şirket ağına dahil ederek çalışması (BYOD Bring Your Own Device) her geçen gün artarken şirketlerin güvenlik risklerini de arttırıyor. Çalışanların internete bağlı ev cihazları şirket ağlarına sızmak için tercih edilen yeni noktalar haline gelecek çünkü kuruluş ağlarına göre çok daha savunmasızlar. Bulut bazlı uygulamalar ve evden chat, video konferans ve dosya paylaşımı için kurulan işbirliği yazılımları gibi uzaktan bağlanarak iş yapmanın artması kuruluş verilerinin hareketlerini izlemeyi güçleştiriyor. Akıllı cihazların ev ağlarına dahil edilmesi ve çalışanların bu cihazları iş için de kullanmayı faydalı bulması sonucu ortaya daha karışık güvenlik senaryoları çıkartabilecek. Akıllı hoparlörlerden ev ağına dahil kameralara kadar pek çok IoT cihazında fark edilmeyen güvenlik açıkları zaten kişisel verilerin çalınmasına neden olabilirken, 2019 yılında çalışanlara yapılan hedefli saldırıların sonucunda bu gibi ev cihazları aracılığı ile kuruluş ağlarına da sızılması bekleniyor. 6
7 BPC Business Process Compromise (İş Süreçlerinin Değiştirilmesi) İş süreçlerinin değiştirilmesi (BPC); spesifik bir işletme sürecinin saldırganlara kar sağlayacak şekilde değiştirilmesi anlamına geliyor ve 2019 yılında kuruluşlar için önemli bir tehdit olacak. İşletmelerdeki otomasyon süreci ise BPC olayları karşısında güvende kalmalarını engelleyecek yeni bir katman oluşturuyor. BPC son zamanlarda ortaya çıkan bir saldırı türü. Saldırganlar işletmeye sızıp savunmasız uygulamaları, hassas sistemleri veya operasyonel boşlukları arıyor. Bir zayıflık tespit ettiklerinde, varlıklarını belli etmeden sürecin bir kısmını değiştiriyorlar. Mağdurlar, sürecin normal bir şekilde ilerlediğine inanıyor ancak gerçekte saldırganlar şirketten para ya da mal çalıyor. BPC, tehdit aktörlerinin 'hedef ağların iç operasyonlarını ve sistemlerini ve ayrıca hedef kuruluşları tarafından kullanılan standartları derinlemesine anlamaları' ile karakterize ediliyor. Saldırganların hesap yönetimi, satın alma, üretim işlemleri, ödeme ve teslimat gibi iş süreçlerine sızmalarına ve fayda sağlamalarına yol açıyor. Yazılım ve çevrimiçi uygulamalar ile yürütülen işlemlerin sayısı arttıkça eğer güvenlikleri tam olarak sağlanmazsa saldırganların bu süreçlere sızma ihtimali de artıyor. Otomasyon yazılımlarının güvenlik açıkları olması ve mevut sistemlere entegrasyonunda boşluklar bulunması ise beklenen bir durum. Dahası saldırganların hedef aldıkları bir şirketin tedarikçilerinde, ortaklarında veya birlikte iş yaptığı kuruluşlarda da zayıf yönler arayacağından, otomasyon yazılımları tedarik zincirine de riskler getirecektir. 7
8 Kamu hizmetlerini ve endüstriyel kontrol sistemlerini hedefleyen fidye yazılımlar 2019 yılında kamu hizmetleri ve endüstriyel kontrol sistemlerini hedefleyen fidye yazılım saldırılarında artış bekleniyor. Bu zararlı yazılımların fidye taleplerinin, olay başına ortalama 300 ABD dolarından 20,000 ABD dolarına çıkacak şekilde yüzde 6500 artması bekleniyor. Bu saldırılar, elektrik kesintileri ve kamu hizmetlerine erişim kaybı gibi büyük sorunlara yol açabildiğinden birçok alanda büyük sorunların oluşmasına neden olabilecektir. Fidye yazılım saldırılarında adet bazında düşme olsa dahi yapılan saldırılardan elde edilen fidye gelirinin ciddi miktarda artacağı düşünülüyor. Sahte haber propagandaları Daha önce yapılan seçimlerde yalan haberlerin hızla yayılması gibi olaylar ile ülkeleri bekleyen sosyal medya tehlikesi hakkında bir fikir verdi. Hükümetler sosyal medya platformlarında bu gibi olaylar yaşanmasının önüne geçmeye çalışsa da sahte haberlerin etkisini ortadan kaldırmak için yeterli zaman bulunmayabiliyor yılında yapılması planlanan 17 Avrupa ülkesindeki ulusal seçimlerin sosyal medyada yapılacak sahte haberler ile mücadele etmekte ve bu demokratik süreçlerin etkilenmemesini sağlamakta devletlerin yetersiz kalacağına inanılıyor. 8
9 Ülkesel siber güçler Önceki yıllarda da siber güç olarak karşımıza çıkan ve çeşitli siber saldırılar düzenleyen ülkelerin isimlerini duymaya devam edeceğiz ve bu ülkelerin hedefli saldırıları devam edecek ancak 2019 yılında genelde ismini duymaya alışık olmadığımız ülkelerin de dahil olması bekleniyor. Siber yeteneklerini arttıran ülkeler kendilerine yapılan siber saldırılara yanıt vermek veya hazırlıklı olmak amacıyla yerli bilgisayar korsanlarını desteklemeye ve güçlendirmeye çalışacaklar. Bu gelişmelerin masum kullanıcılar içerisinden kurbanlar yaratacağı düşünülüyor. WannaCry ve NotPetya olaylarında olduğu gibi etki ve hasarlar çok sayıda ilgisiz kişinin yaşamını kötü etkileyebilecek. Birleşmiş Milletler Siber Güvenlik Antlaşması Devletlerin başlattığı iddia edilen birçok saldırı örneğini geçtiğimiz yıllarda gördük. Stuxnet saldırısını başlattıkları iddia edilen ABD ve İsrail, Estonya ya yapılan DDoS saldırıları gibi birçok örnek mevcut. Bu saldırılardan etkilenen çok sayıda sivil kurban nedeniyle Birleşmiş Milletler in bir Siber Güvenlik Antlaşması düzenleyerek devlet destekli siber saldırı konusunu ele alması ve etkili sonuçları olan uluslararası bir siber güvenlik antlaşması ortaya çıkartması bekleniyor. 9
10 Yeni saldırı taktikleri Siber güvenlik sektörü geliştikçe siber saldırganlar da bir şekilde uyum sağlamanın ve kendilerini geliştirmenin yollarını buluyor. Güvenlik sağlayıcı teknolojilere, özellikle siber güvenlik için makine öğrenmesine duyulan ilgiye yanıt olarak, siber suçluların da yeni taktikler kullanması bekleniyor. Bilgisayarlar için tasarlanan uygulamaların asıl amaçlarından farklı şekillerde kullanılması, istismar etmek amacıyla değiştirilmeleri ve yeni saldırı taktiklerine dönüştürülmeleri 2019 yılı için beklentiler arasında. Öngörülen yeni saldırı taktikleri; URL,.IQY,.ISO,.PUB ve.wiz gibi geleneksel olmayan dosya uzantılarının kullanılması Dijital imzaya sahip kötü amaçlı yazılımlar E-posta hesapları, çevrimiçi depolama hizmetleri, komut kontrol erişim noktaları ve indirme sitelerinin kötüye kullanımının artması Siber suçluların meşru sistem dosyalarını en az düzeyde değiştirmesi veya etkilemesi ile yapılacak olan saldırıların tespit edilmesini zorlaştırması Exploit (İstismar) bazlı saldırılar Sıfırıncı gün açıklarının tespit edilmesi üreticileri/satıcıları acil önlem almak konusunda harekete geçirirken, yeni bir yama yayınlanması ile bu yamayı işletmelerin uygulaması arasında geçen süre de siber suçluları harekete geçiriyor yılında yapılacak olan başarılı saldırıların açıklanmış olan yamaların haftalarca hatta aylarca uygulanmadığı sistemlere gerçekleşeceğini göreceğiz (görmeye devam edeceğiz). 10
11 Dosyasız, kendiliğinden yayılan Vaporworms saldırıları 2019 yılında, savunmasız sistemler arasında tespit edilmeden kendiliğinden yayılabilen, solucan gibi özelliklere sahip yeni bir dosyasız kötü amaçlı yazılımların sıkça karşımıza çıkacağı düşünülüyor. Örnek olarak gösterebileceğimiz Code Red solucanının yüzlerce savunmasız IIS web sunucusuna bulaşıp zarar vermesinden bu yana 15 yıldan fazla bir zaman geçti. O zamandan beri, hem solucanlar hem de kötü amaçlı yazılımlar dünya çapında birçok sistemi etkiledi. Virüs bulaşmış sisteme bir dosya bırakmadan tamamen bellekte çalışan dosyasız zararlı yazılımlar popülaritesini arttıracak gibi görünüyor. Üretim Kontrol Sistemlerini (ICS) etkileyen saldırılar Siber alanda daha gelişmiş olan ülkelerin, henüz bu alanda zayıf kalan ülkelerin kritik altyapılarına karşı saldırılar düzenlemesi bekleniyor. Bu saldırıları siyasi veya askeri avantaj elde etmek ya da henüz misilleme yapmayan ülkelere karşı kendilerini test etmek için yapabilirler. Saldırıların su veya elektrik gibi altyapı sistemlerine mi, üretim kontrol sistemlerine (ICS) mi olacağı ise saldırganların amacına veya beklentisine göre şekillenebilecek. Temel hizmetler olarak nitelendirebileceğimiz bu altyapı ve üretim kontrol sistemleri gibi alanlardaki siber güvenlik zayıflıklarının bu şekilde ortaya çıkması da sağlanacak. Üretim kontrol sistemlerine yapılacak başarılı bir saldırı operasyonların durması, ekipmanların hasar görmesi, finansal kayıplar ve daha fazla güvenlik riski ile hedef tesisleri etkileyebilecek. 11
12 Bulut ile alakalı daha fazla güvenlik zafiyeti Bulut güvenliği, hassas verileri kapsayan pek çok teknolojik konu gibi 2018 yılında önemli güçlükler ile karşılaştı. Bulut veri güvenliği sağlayıcısı CloudCodes tarafından yayınlanan bir makaleye göre, bulut depolama güvenliği öğelerinin güncellenmemesi 2018 yılında bir dizi güvenlik ihlaline neden oldu. Ayrıca yetersiz kimlik, erişim ve kullanıcı bilgisi yönetimi, güvensiz grafik kullanıcı arayüzü ve API'ler, gelişmiş kalıcı tehditler (APT), DDos saldırıları, kötü niyetli içeriden bilgilendirme saldırıları, sistemlerdeki güvenlik açıkları gibi konular da bulut güvenliğini etkileyen ana başlıklar. Geleneksel güvenlik uygulamalarının çevrimiçi koruma sağlamaması nedeniyle siber güvenlik uzmanları yeni stratejiler arıyor. Cloud Security Spotlight 2018 tarafından yapılan ankete göre, siber güvenlik yöneticilerinin% 90'ının veri koruma konusunda endişeli olduğu tespit edilmiş. Bulut depolama güvenliği çözümlerinde gerekli değişiklikler ve güncellemeler yapılmaz ise bir yıl içerisinde daha evvel karşılaşmadığımız büyüklükte ihlaller ile karşılaşmamız muhtemel. 12
13 E-ticaret E-ticaret, zamandan tasarruf etmek, hızlı ürün karşılaştırması ve ürün incelemesi yapabilmek gibi daha birçok avantaj sunduğu için yükselen trend olmaya devam ediyor. Aynı zamanda, e-ticaret işinde yer alan siber riskler ve teknolojik kusurlar, müşterilerin kredi / banka kartı verileri, kişisel bilgiler gibi bilgilerinin açıkça kullanılması nedeniyle çok ciddi kaygılar yaratmaya da devam ediyor. Çok yüksek bir siber güvenlik seviyesi gerektiren e-ticaret, siber saldırganların ana hedeflerinden bir tanesi olmaya devam edecek. Geçtiğimiz yıl siber suçlular tarafınca giriş denemesi, kredi kart sahtekarlığı, botnetler, oltalama saldırıları ve benzerleri ile toplamda yaklaşık 150 milyon saldırı düzenlendiği düşünülüyor. Siber suç grupları ve hacktivistlerin düzenlediği sofistike siber saldırılar özellikle altyapıdaki güvenlik açıkları nedeniyle web-tabanlı uygulamalarda, yazılım ve internete bağlı cihazlarda artış gösterdi. E-ticaretin yoğun kullanımı, 2019 da siber saldırı vektörlerini artıracak yılında e-ticaret sitelerini ve bu sitelerin kullanıcılarının karşılaşması muhtemel tehditler şunlardır; Oltalama Saldırıları: Oltalama E-ticaret kullanıcıları için çok sık karşılaşılan bir saldırı çeşidi. Masum görünen e-postalar ile kullanıcıları kişisel bilgilerini ve kullanıcı verilerini almak için kandırmak ve diğer hassas bilgileri ele geçirmek için sıkça kullanılıyor. Hala birçok kişi bu oltalama saldırılarından habersiz ve gerçek e-postalar ile sahte olanları ayırmakta güçlük çekiyor. Saldırganlar yeni yöntemler bulurken, siber güvenlik farkındalığı artmadığı takdirde daha fazla kişinin bu sahtekarlıklardan etkilenmesi bekleniyor. DDoS Saldırıları: Hizmet Dışı Bırakma (Distributed Denial of Service) saldırıları özellikle e-ticaret işini hedef alan en büyük tehditlerden biri. E-ticaret yapılan web sitesini hedef alıp, sunucuya yanıtlayabileceğinden fazla talep gönderilmesi ile gerçekleştirilen bu saldırıları IP adresini engelleyerek durdurmak mümkün değil çünkü binlerce farklı IP adresinden oluşan botnetler aracılığıyla gerçekleştiriliyor. E-ticaret yapan sitelerin DDoS testi yaptırarak bu gibi saldırılar için ne kadar hazır olduklarını ölçmesi önerilebilir. Kredi Kartı Sahtekarlıkları: Sahte online kredi kartı aktiviteleri de çok sık görülen ve siber suçluların çalıntı kredi kartlarını e-ticaret platformlarında kullanması ile 13
14 gerçekleştirilen bir sahtekarlık çeşidi. Kredi kartı sahtekarlıklarının engellenmesi için online alışverişlere banka aracılığı ile iki kademeli kimlik doğrulama getirilmesi, sanal kart kullanılması, kredi kartlarının online alışverişler için sınırlandırılması gibi önlemler alınmadığı takdirde geçtiğimiz yıl yaşanan büyük çaplı veri sızıntılarının da etkisiyle 2019 yılında çok daha fazla sayıda kredi kartı sahtekarlığı yaşanabilir. Kimlik Hırsızlığı: Çalınan kimlik bilgileri ile sahte kredi kartı işlemleri yapılması veya geri ödeme dolandırıcılığı olarak görmeye başladığımız, siber suçluların kullanıcı bilgilerini çaldıkları kişi adına satıcıyla iletişime geçerek yapmış oldukları alışverişin iadesinin kendi banka hesaplarına gönderilmesini talep etmesi olayları giderek artıyor. Bu sitelerinin kullanıcılarından çok web sitelerinin alması gereken güvenlik önlemleri var. Çoğunlukla kullanıcı hatasından kaynaklanmayan kayıplar yaşanıyor yılında daha gelişmiş, önceki yıllardan farklı davranışlar sergileyecek ve önceki açıklar ile birlikte yenilerini keşfederek daha büyük zarar verme peşinde saldırganlara karşı hem altyapı hem de bilgi düzeyi olarak yeterli seviyeye gelinmesi gerekiyor. Yapay Zeka ve Makine Öğrenimi Konularının Balon Çıkması Elimize aldığımız hemen her siber güvenlik çözüm broşüründe karşımıza çıkan ve firmaların personellerinin dilinden düşürmediği Yapay Zekâ gibi söylemlerin karşılığını göremedik yılında bu desteklere sahip siber güvenlik ürünlerinin saldırılara karşı ek güvenlik sağladığı somut örneklerine rastlamadık. Olmayan tehditlerin raporlandığı (false positive) veya kullanımı, çözümün kendisini verimsiz hale getirecek derecede, zor çözümlerle boğuşmaya devam edeceğiz yılında kuruluşlar bu söylemlerin hala pazarlama sloganlarından ibaret olduğunu görüp daha az yatırım yapmaları muhtemeldir. 14
15 Sanallaştırma Platformunu Hedef Alan Zararlı Yazılımlar Kuruluşların önemli bir kısmının sanallaştırma platformları üzerinde çalışması siber suçluların iştahını kabartıyor yılında sanallaştırma platformunun siber saldırganlar tarafından hedef alındığı pek çok olaya müdahale ettik. Bütün sanal makinelere sızılan ve hatta yeni makineler açılan olaylarda saldırganın bu işlemleri manüel yaptığına şahit olduk. Siber saldırganların genel olarak işlerini kolaylaştırma eğilimleri göz önüne aldığımızda bu işi otomatize etmeye yönelik gelişmeleri görmeye devam etmemiz muhtemel yılının ikinci yarısında duyulan birkaç olayda özellikle sanallaştırma platformunu hedef alan ve bunun üzerindeki sanal makineleri şifreleyen fidye yazılım örneklerine rastlamaya başladık. Bu zararlıların, sanallaştırma platformlarına yönelik manüel saldırılarda olduğu gibi, çoğunlukla ağ veya sanallaştırma platformunun yönetiminden doğan zafiyetlerden faydalandığını görüyoruz yılında bu platformların daha fazla hedef alınacak olması nedeniyle sanallaştırma platformu yönetimi konusundaki güvenlik önerilerinin dikkate alınması ve sıkılaştırmaların yapılması çok önemli. 15
16 Sparta Bilişim Sparta kuruluşların siber güvenlik konusunda ihtiyaç duydukları profesyonel hizmetleri sunmak amacıyla 2013 yılında kurulmuştur. Bugüne kadar 200 ün üzerinde kuruluşa sızma testinden, siber olaylara müdahaleye kadar geniş bir alanda hizmet veren Sparta; iş birliği yaptığı kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen göstermektedir. Test Hizmetleri - İç ve Dış ağ sızma testleri - Web uygulama sızma testleri - Mobil uygulama sızma testleri - Altyapı ve güvenlik mimarisi testleri - Senaryo tabanlı güvenlik testleri - SCADA güvenlik testleri - Fiziksel sızma testleri - VoIP ve Video Konferans testleri - Hastane Bilgi Yönetim Sistemi (HBYS) güvenlik testleri - Elektronik Belge Yönetimi Sistemi (EBYS) güvenlik testleri Test hizmetlerimiz NIST, EC-Council, OWASP ve SANS gibi uluslararası olarak kabul görmüş standart ve metodolojilere uygun olarak verilir. Analiz ve Danışmanlık Hizmetleri - Siber güvenlik risk seviyesi değerlendirmesi - Siber risk iş etki analizleri - Taşeron/Tedarikçi risk analizleri - ISO27001 belgelendirme hizmeti - Güvenlik envanteri değerlendirmesi - FKM (Felaket Kurulum Merkezi) danışmanlığı - SIEM (Security Incident and Events Management) danışmanlığı - SOME (Siber Olaylara Müdahale Ekibi) danışmanlığı - Ağ ve sistem sıkılaştırma danışmanlığı - Olay müdahale (incident response) danışmanlığı - Siber güvenlik stratejisi danışmanlığı Eğitimlerimiz - Sızma testi eğitimleri - SOME Eğitimleri - Zararlı yazılım analizi eğitimleri - Trafik analizi eğitimleri - Log analizi eğitimleri - Siber kriz yönetimi eğitimleri 16
17 Sparta Bilişim Teknolojileri Yazılım Danışmanlık Sanayi ve Ticaret Ltd. Şti. Adres: Mustafa Kemal Mahallesi Dumlupınar Bulvarı No: 266 A/82 Çankaya/Ankara Telefon: Web:
Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
Detaylı«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»
«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
DetaylıTÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018
TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıGelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri
Gelişen Tehdit Ortamı ve Senaryolaştırma İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Siber tehditler sürekli artıyor! Veri sızıntılarıyla dolu bir
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıHakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.
1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıAlparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19
Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
Detaylıwww.innoverabt.com 01 Şirket Profili
EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıYeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.
Yeni Nesil Siber Güvenlik Operasyon Merkezleri Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Siber Güvenlik Operasyon Merkezi (Cyber Security Operations Center- CSOC) Nedir? Siber Güvenlik Operasyon
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıBİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
DetaylıBASKI GÜVENLİĞİ ZORUNLULUĞU
BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000
DetaylıMuhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR
Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege
DetaylıLogsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
DetaylıSiber Güvenlik Ülkemizde Neler Oluyor?
SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber
DetaylıRSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.
RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım
Detaylı/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında
DetaylıGeleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler
Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıBilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı
Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar
DetaylıBundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere
VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,
DetaylıYAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m
YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş
Detaylı1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
DetaylıClonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü
Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin
DetaylıHAKKIMIZDA. Misyonumuz; Vizyonumuz;
HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıSiber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savaş Konseptleri SG 507Siber Savaşlar Güz 2014 Siber uzay Genelde siber uzayı, özelde de siber atakları anlamak için, siber uzayın 3 farklı katmandan oluştuğunu düşünebiliriz. Anlamsal Katman Anlamlı
DetaylıGoogle Play Zararlısı İnceleme Raporu
Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.
DetaylıBilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıTürkiye de Güvenli İnternet ve Uygulamaları
. Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıAjanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları
Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük
DetaylıKKB Kredi Kayıt Bürosu
KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11
DetaylıBİZ GELECEĞE HAZIRIZ YA SİZ?
BİZ GELECEĞE HAZIRIZ YA SİZ? Web Yazılımları Mobil Uygulamalar AR / VR Uygulamaları HoloLens Uygulamaları Bina İçi Navigasyon Siber Güvenlik ibeacon Uygulamaları Nesnelerin İnterneti (IOT) Dijital Pazarlama
DetaylıAĞ ve SİSTEM GÜVENLİĞİ
AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor
DetaylıKURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA
KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski Muhammer KARAMAN, Hayrettin ÇATALKAYA Kurumsal Siber Güvenlik * Kurumsal siber güvenlik olgusu, siber tehditlerin ve risklerin doğrusal
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
DetaylıKLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI
KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI Hackerlar bu kez de Litvanya daki bir estetik cerrahi kliniğini hackleyerek aralarında hastaların ameliyat öncesinde ve sonrasında çekilmiş özel fotoğraflarının
DetaylıBİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.
BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim
DetaylıGLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ
GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıGüven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN
Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN E-GÜVEN Bilgi güvenliği alanında Türkiye nin en güçlü ve güvenilir kurumu olmayı hedefleyen E-GÜVEN Elektronik Bilgi Güvenliği A.Ş., Eczacıbaşı ve Türkiye
DetaylıAPSİYON. Site Yöneticisinin Dijital Asistanı
APSİYON Site Yöneticisinin Dijital Asistanı Apsiyon, toplu yaşam alanları için geliştirilmiş bulut tabanlı yönetim sistemidir. Bu dairenin sahibi kim? Dairede kimler yaşıyor? 500TL üzeri borcu olan kimler
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
DetaylıKaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik
Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme
DetaylıBilgisayar Güvenliği ve Internet
Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması
DetaylıBugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi
Bugün Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği Ramazan TERZİ Gazi Üniversitesi Bilgisayar Mühendisliği ISCTurkey 2014 İçindekiler Temel Kavramlar
DetaylıNASIL MÜCADELE EDİLİR?
SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim
DetaylıSIZMA TESTİ EĞİTİMLERİ
SIZMA TESTİ EĞİTİMLERİ Kayıt (log) toplama ve yönetimi eğitimi... 2 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi... 3 Ağ ve sistem güvenliği eğitimi... 4 Uygulamalı ağ ve sistem güvenliği
DetaylıKASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR
KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR SİBER SUÇ, İŞLETMELER İÇİN BÜYÜK BİR TEHLİKE TEŞKİL EDİYOR Yeni üretilen sinsi kötü amaçlı yazılımların sayısı artıyor ve kuruluşlar korunmasız
DetaylıKaspersky Industrial CyberSecurity. Kaspersky Endüstriyel Siber Güvenlik Eğitimi ve Farkındalık Programları. #truecybersecurity
Kaspersky Industrial CyberSecurity Kaspersky Endüstriyel Siber Güvenlik Eğitimi ve Farkındalık Programları www.kaspersky.com/ics #truecybersecurity Kaspersky Endüstriyel Siber Güvenlik Eğitimi ve Farkındalık
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıCyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI
Genel Yayın Yönetmeni A. Oğuzhan ALKAN Editör Doç. Dr. İzzet Gökhan ÖZBİLGİN Danışma Kurulu Prof. Dr. Mustafa ALKAN Prof. Dr. Ertuğrul KARAÇUHA Prof. Dr. Şeref SAĞIROGLU Mustafa ÜNVER Müminhan BİLGİN Hukuk
DetaylıINFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com
INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıUluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik
Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies
DetaylıFinans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015
Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış
DetaylıYour Digital Agency in Europe. Web Tasarım & Dijital Medya Çözümleri
Paragon Web Tasarım & Dijital Medya Çözümleri Hakkımızda DENEYİM Rakipsiz YARATICILIK Takip edilen YENİLİKLER Biz Kimiz? ParagonTasarım dijital medya alanında hizmet veren İstanbul merkezli bir tasarım
DetaylıBİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ
BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi
DetaylıİŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ
Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen
DetaylıTürkiye nin Sanayi Devrimi «Dijital Türkiye» Yol Haritası
Türkiye nin Sanayi Devrimi «Dijital Türkiye» Yol Haritası Dijitalleşme Nedir? İmalat sanayide dijitalleşme, dijital teknolojilerden VERİMLİ, ETKİLİ VE ETKİN bir şekilde faydalanılmasıdır. Bu sayede, aynı
DetaylıAkademi. Denetim Kalite Kontrol. Danışmanlık
Akademi GO Denetim Kalite Kontrol Danışmanlık G-SEC Akademi, uzman eğitim kadrosu ile, sınıf eğitimleri gerçekleştirmekte ve bunları, düzenlediği işbaşı ve saha eğitimleri ile desteklemektedir. Güvenlik
DetaylıİNTERNETİN FIRSATLARI
1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011
DetaylıKİLİTLENMEMİŞ KAPILAR
TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
DetaylıBİLİŞİM SİSTEMLERİNİN PRENSİPLERİ
BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 8 Elektronik ve Mobil Ticaret Prensipler ve Öğrenme Hedefleri Elektronik ticaret ve mobil ticaret git gide gelişmekte ve işin yürütülmesi
DetaylıBT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı
BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: 0 312 468 53 00 / 2902 e-posta: uneri@uekae.tubitak.gov.tr Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik
DetaylıSiber saldırıda ev aletleri de kullanılmış
Siber saldırıda ev aletleri de kullanılmış Çok sayıda popüler internet sitesini etkileyen siber saldırıda korsanların kamera ve yazıcı gibi ev aletlerini kullandıkları iddia edildi. 24.10.2016 / 14:57
DetaylıAğ Altyapısını Bulut a Taşıma
Ağ Altyapısını Bulut a Taşıma Network Bulut Çözümleri Batu AKALIN Güvenlik ve Ağ Hizmetleri Yöneticisi Anadolu Bilişim Hizmetleri Anadolu Bilişim Hakkında Bizi Sosyal Medyadan Takip Edin Linkedin: linkedin.com/company/abh
Detaylı: 36 milyon Euro çalan malware Eurograbber
Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular
DetaylıTürk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur
BuluTT TÜRK TELEKOM Gurubu Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur Gelirde Türkiye telekom pazarında %46 pazar payı ~15 milyon erişim
Detaylıhttp://www.mertsarica.com http://twitter.com/mertsarica
ETH CAL HACK NG Ethical Hacking Nedir, Ne Değildir? Kurumlar için Neden Önemlidir? Kurumlar Neden Ethical Hacker Arıyorlar? Mesai saatlerinde Mesai saatlerinde ve boş zamanlarımda Bahçeşehir Üniversitesi
DetaylıSiber risklerin sonuçlarından k orunma AIG DEN CYBEREDGE İLERİ
son Sibe rınd r risk an k lerin oru nma uçla AIG DE NC YBE RED GE AIG DEN CYBEREDGE SİBER RİSKLER NELERDİR? SİBER RİSKLER NEDEN BU KADAR ÖNEMLİ? CYBEREDGE NEDEN BU KADAR ETKİLİ? Siber riskler nelerdir?
DetaylıTürkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör
Türkiye İç Denetim Kongresi, 11 Kasım 2013 Sosyal Medya Riski ve Denetimi Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Sosyal Medya Kavramı Anket Soruları Sayfa 2 Sosyal Medya Kavramı Geleneksel
DetaylıÜniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları
Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli
DetaylıSİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.
SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik
DetaylıDolandırıcıların gözü bilgisayarlarda.
Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve
DetaylıBİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ
SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıİŞ YERİNDE GELİŞİM. Yeni, gelişmiş iletişim teknolojilerine adapte olma
İŞ YERİNDE GELİŞİM Yeni, gelişmiş iletişim teknolojilerine adapte olma İş gücünüz, müşterileriniz, ortaklarınız ve tedarikçileriniz, farklı konumlara dağılmış durumda ve hareketli. Akıllı telefonlar ve
DetaylıGÜVENİN TEKNOLOJİK ADI
Eyedius Teknoloji; hayatın her alanında güvenliği sağlamak için görüntü anlamlandırma ve yüz tanıma teknolojileri geliştiren, tamamen yerli bir yüksek teknoloji firmasıdır. 2 GÜVENİN TEKNOLOJİK ADI TÜBİTAK
Detaylı