Siber Güvenlik Raporu
|
|
- Deniz Ölmez
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Siber Güvenlik Raporu 2015 İlk Çeyrek Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 1 1 1
2 Bilgi Güvenliği Derneği Hakkında Bilgi Güvenliği Derneği, bilgi güvenliği alanında faaliyet gösteren tarafsız bir ulusal sivil toplum kuruluşudur. Dernek, bireysel, kurumsal, ulusal ve evrensel boyutlarda bilgi ve iletişim güvenliği alanında teknik, bilimsel, sosyal ve kültürel faaliyetler yürütmek, üyelerinin mesleki gelişimini arttırmak ve kamu yararına faaliyet gösteren dernek olmak amacı ile 2006 yılında kurulmuştur. Hazırlayan Mehmet Meral Danışman Prof. Dr. Şeref Sağıroğlu Tel : Fax : bilgi@bilgiguvenligi.org.tr Adres : Maltepe Mahallesi Tuncer Sok. No.4/8 - Çankaya Ankara Türkiye Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 2 1 1
3 Yönetici Özeti 2015 yılının ilk aylarında siber güvenlik neredeyse her gün konuşuldu ve gündemden hiç düşmedi. Hedef odaklı siber saldırılar, veri açıklıkları ve güvenlik zafiyetlerinin yanında ülkeler arası siber güvenlik ilişkileri medya gündemini uzun süre meşgul etti. Bu rapor, 2015 yılının ilk 3 ayında yaşadığımız siber güvenlik olaylarına ilişkin açık kaynaklardan topladığımız bilgileri içermektedir. Bilgi Güvenliği Derneği olarak, 2014 yılı Siber Güvenlik Raporunu Şubat ayının sonlarına doğru yayınlamıştık [BGDSiber]. Adı geçen raporda, 2014 yılının siber güvenlik olaylarını ENISA, Symantec, Cisco ve Websense gibi kuruluşların yayınladığı raporlardan yararlanarak değerlendirmiş ve 2015 yılı beklentilerini paylaşmıştık. Raporumuzun yayınlandığı tarihten sonra Cyren, HP, Symantec ve FireEye firmaları 2014 yılına ilişkin siber güvenlik raporlarını açıkladılar. Raporun ilk bölümünde yeni yayınlanan bu raporları değerlendireceğiz. Rapor döneminin bütün ayları hedef odaklı siber saldırıların hiç hız kesmediği bir dönem olarak kaydedildi. Şubat ayı ise birçok büyük firmayı etkileyen kapsamlı veri açıklıklarının yaşandığı bir ay oldu. İkinci bölümde, 2015 in ilk çeyreğinde siber güvenlik gündemini dolduran bu olayları kronolojik sırayla olay türüne göre (veri açıklığı, hedef odaklı siber saldırı, güvenlik zafiyeti) kategorik olarak değerlendireceğiz. Raporun son bölümünde ise 2014 Siber Güvenlik raporunda yer verdiğimiz 2015 yılına ilişkin beklentilerin ilk çeyrekte yaşanan siber güvenlik olaylarına göre bir değerlendirmesine yer vermekteyiz. Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 3 1 1
4 İçerik Yönetici Özeti... 3 BGD 2014 Yılı Siber Güvenlik Raporu Üzerine Yılı İlk Çeyrek... 6 Ocak... 6 Veri Açıklıkları... 6 Hedef Odaklı Siber Saldırılar... 6 Güvenlik Zafiyetleri... 6 Şubat... 7 Veri Açıklıkları... 7 Güvenlik Zafiyetleri... 7 Hedef Odaklı Siber Saldırılar... 7 Mart... 8 Veri Açıklıkları... 8 Güvenlik Zafiyetleri... 8 Hedef Odaklı Siber Saldırılar... 8 BGD 2014 Raporunun 2015 Yılı Tahminleri Üzerine... 9 Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 4 1 1
5 BGD 2014 Yılı Siber Güvenlik Raporu Üzerine Cyren firmasının Mart ayı başlarında yayınladığı 2015 Cyberthreat Yearbook Report isimli raporuna göre bir önceki yıla oranla 2014 yılında, zararlı yazılım %50, phishing e-postaları %233, Android tabanlı mobil sistemleri etkileyen zararlı yazılımlar %61 oranında artış gösterdi [Cyren]. Mart ayı içerisinde yayınlanan FireEye (Mandiant) firmasının M-Trends 2015 raporu ise daha farklı alanlara dikkat çekmekteydi [Mandiant]. Rapora göre, sistemlerine bilgisayar korsanları tarafından girilen şirketlerin sadece %31 i veri sızıntısını kendi imkânlarıyla tespit edebilme kapasitesine sahipken, geriye kalan %69 i üçüncü parti firmalar tarafından bildirdikten sonra veri sızıntısından haberdar olmaktaydılar. Bilgisayar korsanlarının girdikleri sistemde fark edilmeden kaldıkları ortalama süre 205 gün, en uzun süre ise 2982 gün olarak raporda belirtilmektedir. Rapora göre, 2014 yılında geçmiş yıllara göre daha çok firma, sistemlerine girildiğini kamuoyuyla paylaşmıştı. HP firmasının hazırladığı Cyber Risk 2015 raporu ise 2014 yılı verilerini analiz ederek siber güvenlikte anahtar temaları belirlemiştir [HP]. Raporda bu temalar arasında, bilinen saldırı yöntemleri yaygın olarak devam etmekte, yanlış konfigürasyon hala güvenlik riskleri için en önemli sorun arasında yer almakta, yeni teknolojiler yeni saldırı alanı olarak ortaya çıkmakta, siber güvenlik yasal düzenlemelerinin en kısa zamanda yapılması gerekmekte, güvenli yazılım geliştirmenin önemi artmakta tespitlerine yer verilmiştir. Öbür taraftan, HP nin söz konusu raporunda ülkemizle ilgili farklı iddialara ver verilmiştir. HP nin daha sonra bu raporundaki iddialara kaynak olarak gösterdiği güvenlik bültenini web sitesinden kaldırdığı gözlemlenmiştir. Symantec in Nisan sonlarında yayınlanan 2015 Internet Security Threats raporu ise, 2014 yılında yapılan siber saldırıların %60 ının küçük ve orta ölçekli firmaları hedeflediğini tespit etmiştir [Symantec]. Geçen yıl toplam 317 milyon zararlı yazılım tespit edilmiştir. Rapor ayrıca, her 6 büyük firmadan 5 inin phishing saldırılarının hedefinde olduğunu, fidye yazılımlarının %113 artış gösterdiğini belirtmektedir. Symantec, ayrıca raporunda endüstriyel kontrol sistemlerine yönelik siber saldırılarda 2014 yılı içerisinde bir artış olduğunu gözlemlemiştir yılı içerisinde ortaya Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 5 1 1
6 çıkarılan BlackEnergy adı verilen zararlı yazılım ve Dragonfly isimli Rusya kaynaklı hedef odaklı siber saldırılar özellikle elektrik iletim hatlarını etkilemiştir. Dragonfly saldırılarının hedef ülkeleri arasında ülkemizin adı da geçmektedir Yılı İlk Çeyrek Ocak Veri Açıklıkları 2014 ün neredeyse her ayında sıklıkla karşılaştığımız veri açıklıkları 2015 yılının başında da hız kesmedi. Ocak ayı içerisinde büyük ölçekli bir veri açıklığı olmamasına rağmen, küçük ve orta ölçekli çok sayıda veri açıklığı çeşitli sektörlerdeki kurum ve kuruluşları etkiledi. Wingstop Restaurants, Malaysia Airlines, Aussie Travel Cover gibi firmalar Ocak ayında veri kaybına uğrayan kurban firmalar arasındaydı. Veri kaybından etkilenen toplam kişi sayısı 26 milyon olarak tahmin edildi [Ikanow]. Hedef Odaklı Siber Saldırılar Ocak ayında hedef odaklı siber saldırılar da büyük bir artış yaşandı. Fransız ordusunun siber güvenlik biriminin başındaki isim Coustilliere in basına verdiği bilgiye göre, Charlie Hebdo terörist saldırılarının ardından adet Fransız web sayfası siber saldırılara maruz kaldı. Alman Hükümetine ait bazı web sayfaları ise Rusya yanlısı CyberBerkut isimli bilgisayar korsanları tarafından çökertildi. The CyberCaliphate isimli İŞİD destekçisi hacker grubu ise ABD ordusunun Ortadoğu operasyonlarını yöneten Merkezi Komutanlığa (CENTCOM) ait YouTube ve Twitter hesaplarını ele geçirdi. Güvenlik Zafiyetleri Ocak ayının sonlarına doğru yılın ilk büyük ölçekli güvenlik açıklıklarından olan ve GHOST (CVE ) adı verilen güvenlik açıklığı duyuruldu. GNU C kütüphanesinde bir zafiyet olan GHOST, uzaktan kod çalıştırmaya sebep olan bir yığın taşmasından (buffer overflow) kaynaklanmaktaydı. Ocak ayının diğer kritik güvenlik zafiyetleri ise Adobe Flash Player da ortaya çıkan yılın ilk zero-day zafiyetleri olan CVE ve CVE idi. Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 6 1 1
7 Şubat Veri Açıklıkları Rapor dönemi içerisinde Şubat ayı en fazla veri açıklığı olaylarının yaşandığı ay oldu. Bunlar arasında en büyük ölçeklisi Amerikan sağlık sigortası firması olan Anthem Inc. in yaklaşık 80 milyon sigortalısına ait bilgilerin bilgisayar korsanları tarafından çalınması olayı idi. Sağlık sektörünün kamuyla paylaşılan ilk büyük ölçekli veri kaybı olayının arkasında Çinli hacker larin olduğu iddia edildi [WashPost]. Big Fish Games, TurboTax, Uber firmaları Şubat ayı içerisinde farklı nedenlerle veri açıklığına maruz kalan firmalar arasındaydı. Yaşanan 7 büyük veri açıklığından toplamda 140 milyon kişi etkilendi. Güvenlik Zafiyetleri Şubat ayında, Lenova dizüstü bilgisayarlarıyla önceden yüklenmiş olarak gelen SuperFish isimli programda kritik bir güvenlik zafiyeti olduğu ortaya çıktı. Bu zafiyet sahte güvenlik sertifikası kullanılarak, bilgisayarı kullanan kullanıcının bütün şifreli web trafiğinin (HTTPS) üçüncü şahıslar tarafından okunabilmesine imkân tanımaktadır. SuperFish in ardından güvenlik sertifikası üreticisi Comodo firması tarafından geliştirilmiş olan PrivDog isimli reklam önleyici programının da benzer güvenlik zafiyeti barındırdığı güvenlik araştırmacıları tarafından tespit edildi. Hedef Odaklı Siber Saldırılar Şubat ayı medyanın dikkatini çeken önemli hedef odaklı siber saldırıların açıklandığı bir ay oldu. Bunlardan ilki Suriye de yaşanan iç savaşın siber ortama yansımalarıydı. Bu saldırılar daha çok web sayfası çökertme veya sosyal medya hesaplarının ele geçirilmesi şeklindeydi. Ayın ilk günlerinde, FireEye firmasının açıkladığı rapora göre sahte Skype hesapları kullanarak Suriyeli rejim muhalifi gruplarla iletişime geçen saldırganlar, muhaliflerin bilgisayarlarına zararlı yazılım yerleştirip 7,7 GB boyutunda veri çalmayı başardılar. Saldırganların arkasında rejim destekçisi Suriye Elektronik Ordusu nun olup olmadığı belirlenemedi. Öbür taraftan Anonymous isimli hacktivist grup OpISIS adını verdikleri operasyon çerçevesinde İŞİD e ait yüzlerce Facebook ve Twitter hesabını ele geçirdiğini duyurdu. İŞİD destekçisi The CyberCaliphate ise Newsweek dergisine ait Twitter hesabını ele geçirdi. Ülkemizle ilgili olarak ise, bir bilgisayar korsanı ülkemizin sözde İŞİD e verdiği desteği Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 7 1 1
8 protesto etmek amacıyla Afyon Valiliği Afet ve Acil Durum Başkanlığına ait web sitesini geçici süreliğine erişilemez duruma getirdi Mart Veri Açıklıkları Mart ayı rapor dönemi içerisinde en az veri açıklığının yaşandığı aydı. Premera isimli ABD menşeli sağlık sigortası firması dışında büyük ölçekli veri kaybının yaşandığı bir olay rapor edilmedi. Premera olayda 11 milyon müşterisinin bilgilerinin çalındığını duyurdu. Güvenlik Zafiyetleri Mart ayının öne çıkan güvenlik zafiyeti internet ortamında güvenli haberleşmeyi sağlayan SSL mekanizmasının şifreleme altyapısındaki bir açıklığı istismar eden FREAK zafiyetiydi. Esasında, sorun ABD nin yıllarca ülke dışına güçlü şifreleme algoritmalarını ihraç edilmesini sınırlamasından kaynaklanmaktaydı. Yıllar önce SSL mekanizması, karşı tarafın sisteminde güçlü bir şifreleme algoritması yoksa haberleşmeyi daha düşük şifreleme algoritmasına düşürülmesine imkân sağlayacak şekilde tasarlanmıştı. ABD bu sınırlamayı kaldırmasına rağmen, SSL deki bu özellik devre dışı bırakılmadı. Bu özellik ise kasıtlı olarak araya giren üçüncü kişinin iletişimi daha zayıf şifrelemeye düşürdükten sonra, şifreli haberleşmeyi günümüzün güçlü bilgisayarlarıyla en fazla 7 saat içerisinde çözebilmesine imkân tanımaktadır. Bu özelliğin yıllar boyunca aktif olarak kalmasının arkasında NSA nin olduğu iddia edilmektedir [Freak]. OpenSSL kütüphanesinde bulunan ve erişimi engelleme (DoS) saldırısına imkân tanıyan ciddi dereceli bir kritik açıklık ise 19 Mart tarihinde yapılan bir güncelleme ile giderildi [OpenSSL]. Hedef Odaklı Siber Saldırılar Mart ayı içerisinde hedef odaklı saldırılar Şubat ayındaki eğilimindeydi. İŞİD destekçisi bilgisayar korsanlarının sosyal medya hesabı ele geçirme, site çökertme gibi etkinlikleri devam etti. Amerikan Dışişleri Bakanlığı nın kurumsal ağlarına Rus bilgisayar korsanları tarafından girildiği tespit edildi. Bakanlık zararlı yazılımı temizleyebilmek için günlerce bilgisayar sistemlerini erişime kapattı. Mart ayı sonlarına doğru, GitHub isimli yazılım geliştiricilerin açık kaynak kodlu projelerini web üzerinden Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 8 1 1
9 paylaşabilmelerine imkân sağlayan web sitesi Çinli bilgisayar korsanları tarafından erişimi engelleme (DDoS) saldırılarının hedefinde oldu. Saldırganların hedefinde özellikle Çin in Great Firewall isimli güvenlik duvarını aşabilmeye imkân sağlayan projeler vardı. Martin son gününde ülkemizin büyük bir kısmında yaşanan elektrik kesintilerinin kaynağının siber saldırı olabileceği geniş olarak tartışıldı. Resmi olarak kesintinin elektrik dağıtım şebekelerinde yaşanan sorundan kaynaklandığı açıklansa da, Nisan ayında Observer isimli bir web sitesi kesintinin arkasında İranlı Ashiyane isimli hacker grubunun olduğunu iddia etti [Observer]. HP nin Şubat ayında yayınladığı Cyber Risk 2015 raporunda Ashiyane grubunun yabancı devletlere yönelik düzenlediği siber saldırılarını rejimin onayı ile yaptığı iddia edilmişti [HP]. BGD 2014 Raporunun 2015 Yılı Tahminleri Üzerine 2014 raporunda sağlık sektörüne ait kişisel veriler daha çok bilgisayar korsanlarının hedefinde olacak tespitinde bulunmuştuk. Şubat ayındaki Anthem Inc. firmasına yapılan siber saldırılar bu tespite ilişkin ilk gözlem oldu. Bir diğer tespit, özel sektör ve kamu sektörü arasında özellikle sağlık, finans, ödeme ve savunma sanayilerinde bilgi ve istihbarat paylaşımının önemi artacak seklindeydi. ABD, 10 Şubat tarihinde duyurduğu yeni siber güvenlik kurumu Cyber Threat Intelligence Integration Center ile kurumlar arasında bilgi paylaşımı konusunda ilk adımı atanlardan oldu [CTIIC]. Ayrıca, Beyaz Saray ın 13 Şubat ta Silikon Vadisinden Apple, Yahoo, Microsoft gibi firmaların katılımıyla düzenlediği Siber Güvenlik Zirvesi ve zirvede Başkan Obama nin imzaladığı Kamu-Özel Sektör Bilgi Paylaşımı yönetmeliği bu amaca yönelikti. Devletler siber savaş ve siber casusluk için yatırım yapmaya ve silahlanmaya daha çok hız verecek ise 2014 yılı siber güvenlik raporunun 2015 yılına ilişkin bir diğer beklentisiydi. Kaspersky nin 16 Şubat ta açıkladığı rapora göre Equation Group adı verilen ve arkasında NSA nın olduğu iddia edilen APT (advanced persistent threat) grubu 2001 yılından itibaren 30 ülkedeki birçok kişi ve kurumun bilgisayarına zararlı yazılım yerleştirerek faaliyetlerini takip etmekteydi [Equation]. İddiaya göre, Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 9 1 1
10 zararlı yazılım bilgisayarların sabit disklerinin firmware alanına yerleştirildiğinden bilgisayar sıfırlansa bile yazılım yeniden aktif olabilmekteydi. Devletlerin yaptığı siber casusluk faaliyetlerine ilişkin bir rapor ise The Intercept isimli web sitesinde yayınlanan yeni bir Snowden belgesi idi. Belgeye göre, 2011 yılında NSA ve İngiliz muadili GCHQ dünyanın en büyük SIM kart üreticisi Gemalto nun sistemlerini hack lemişler ve dünyanın 80 ülkesinde bu SIM kartları kullanan kişilerinin iletişiminin şifrelerini çözmeye yarayan özel anahtarları çalmışlardı [Simhack]. Son olarak, ülkeler arasında siber güvenlik işbirliğine ilişkin ikili anlaşmalar imzalanacak tespitine yer vermiştik. Bu konuda basına yansıyan bilgilere göre, ABD ve İngiltere ile 16 Ocak ta ABD ve Hindistan 26 Ocak ta siber güvenlik işbirliği anlaşmaları imzaladılar [WhiteHouse, TheHill]. Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek
11 Referanslar [BGDSiber] Meral, Mehmet. Siber Güvenlik Raporu:2014 den Öne Çıkanlar,2015 Tahminleri, Şubat 2015: [Cyren] Cyren, Inc Cyberthreat Yearbook., Mart 2015: [HP] HP Security Research Team. Cyber Risk Report Hewlett-Packard Development Company, Şubat 2015: [Mandiant] FireEye, Inc. M-Trends 2015, Mart 2015: [Symantec] Symantec, Inc. Internet Security Threat Report, Volume 20, Nisan 2015: [Ikanow] IKANOW. Significant Data Breaches January 2015, [WashPost] Washington Post. China suspected in major hacking of health insurer, [Freak] Green, Matthew. Attack of the week: FREAK (or 'factoring the NSA for fun and profit') [OpenSSL] OpenSSL Security Advisory. OpenSSL ClientHello sigalgs DoS (CVE ), [Observer] Observer. Iran Flexes Its Power by Transporting Turkey to the Stone Age [CTIIC] FoxNews.Com. Obama administration announces new cybersecurity agency [Equation] Kaspersky - Securelist Blog, Equation: The Death Star of Malware Galaxy [Simhack] Mashable. NSA and UK spies hacked world's largest SIM card manufacturer, report says, [WhiteHouse] The White House. FACT SHEET: U.S.-United Kingdom Cybersecurity Cooperation, [TheHill] The Hill. US, India boost cyber cooperation, Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek
Gelişmiş Siber Tehdidler (APT): Genel Bakış
Gelişmiş Siber Tehdidler (APT): Genel Bakış Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Gelişmiş Siber Tehdit (APT) nedir? APT savunma ve tespit yöntemleri
DetaylıAhmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR
SİBER GÜVENLİK ve SİBER SUÇLAR Siber Evren Günümüzde hayat sosyal ve iş hayatının tümüyle elektronikleşip sayısallaştığı, canlı ve cansız nesnelerin bir birleriyle bağlantılı hale geldiği SİBER DÜNYA ya
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıAjanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları
Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük
DetaylıSaldırgan Bakış Açısı ile Değer Yaratmak
Saldırgan Bakış Açısı ile Değer Yaratmak AYTEK YÜKSEL, BİLG. MÜH., MBA, CISA, O S C P, O P S T, C E H, T S E A Ğ V E W E B E-POSTA: aytek.yuksel@barikat.com.tr TWİT TER: @aytekyuksel 9.6.2015 9.6.2015-1
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
DetaylıSiber Savaş ve Terörizm Dr. Muhammet Baykara
SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber
DetaylıAhmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR
Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi
DetaylıFinans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015
Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıÜlkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber
DetaylıADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)
ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı
DetaylıAkıllı Şebekede Siber Güvenlik Standardizasyonu
Akıllı Şebekede Siber Güvenlik Standardizasyonu 1 PROJEYE NEDEN İHTİYAÇ DUYULDU İhtiyaçlar Mevzuatlar Teknoloji 2 SİBER GÜVENLİK TEHDİTLERİ NELERDİR Endüstriyel kontrol sistemlerinin ele geçirilmesi Zararlı
DetaylıGELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü
GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü 6 Kasım 2012 Gündem Siber Savaşlar Gelişmiş Siber Silahlar (APT) Gelişmiş Siber Silahların Tespiti
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıAlparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19
Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010
DetaylıRaporda öne çıkanlar:
BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki
Detaylı«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»
«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları
DetaylıGeleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler
Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017
Detaylı2017 TANITIM DOSYASI.
2017 TANITIM DOSYASI Artı33, Fransa da yaşayan Türk toplumunun en büyük haber kaynağıdır. Yayın hayatına başladıktan kısa süre sonra Fransalı Türklerin büyük ilgisini çeken Artı33, 2016 yılında Avrupa
DetaylıVeritabanı Güvenliği ve Savunma Algoritmaları
Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının
DetaylıSOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri
SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıBilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıİNTERNETİN FIRSATLARI
1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011
DetaylıULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI
ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
Detaylı: 36 milyon Euro çalan malware Eurograbber
Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular
DetaylıRSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.
RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım
DetaylıDaha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?
Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıSİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE
SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik
DetaylıBİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ
BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi
DetaylıSAYIN TAKİPÇİLERİMİZ,
SAYIN TAKİPÇİLERİMİZ, Araştırma grubumuza destek amacıyla 2000-2015 seneleri arasındaki konuları içeren bir ARŞİV DVD si çıkardık. Bu ARŞİV ve VİDEO DVD lerini aldığınız takdirde daha önce takip edemediğiniz
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıBundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere
VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,
DetaylıDünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
DetaylıTBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017
Dijital Türkiye ve Siber Dünya: Siber Güvenlik te Milli Hedef lerimi z Mustafa AFYONLUOĞLU Siber Güvenlik, E-Yönetişim ve E-Devlet Kıdemli Uzmanı VERİ SIZINTILARI Sızıntı Sayısı Sızıntı başına Ortalama
DetaylıÜniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları
Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli
DetaylıYeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme
LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
DetaylıKURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA
KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski Muhammer KARAMAN, Hayrettin ÇATALKAYA Kurumsal Siber Güvenlik * Kurumsal siber güvenlik olgusu, siber tehditlerin ve risklerin doğrusal
DetaylıUluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik
Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies
DetaylıSosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar
Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar Yrd. Doç. Dr. Rıza Cenk Erdur, Prof.Dr. Oğuz Dikenelli Serhat Safyürek, Oğuz Uz, Ahmet Melih Özcan Ege Üniversitesi, Bilgisayar
DetaylıE-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1
E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
Detaylıanka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder
Siber Güvenlik Risk ve Zaafiyet Analizi Çalışmaları, Penetrasyon Testleri ve Çözüm Önerileri Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder @ anka www.ankatr.com Amaç www.ankatr.com Modern
Detaylı2008 Yılı Kritik Güvenlik Açıkları
2008 Yılı Kritik Güvenlik Açıkları Bahtiyar BİRCAN Uzman Araştırmacı bahtiyar @ uekae.tubitak.gov.tr www.bilgiguvenligi.gov.tr 5Haziran 2009 Gündem 2008 Güvenlik Olayları Özeti Conficker virüsü Sahte SSL
DetaylıINFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com
INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb
DetaylıHakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.
1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
DetaylıYENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür
YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür Evrensel Çözüm Bakışaçısı İnsan Süreç Teknoloji Gartner
DetaylıSOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ
SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ Sosyal medya zaman ve mekan sınırlaması olmadan (mobil tabanlı), paylaşımın, tartışmanın esas olduğu bir iletişim şeklidir. Wikipedia sosyal medyanın özelliklerini
Detaylıwww.innoverabt.com 01 Şirket Profili
EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok
DetaylıBilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı
Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar
DetaylıKritik Altyapılara Yönelik Tehditler
İÇİNDEKİLER Giriş:... 3 Kritik Altyapılara Yönelik Tehditler:... 4 Botnet Tehdidi:... 5 Hedef Odaklı Saldırılar:... 6 Mobil Cihazlardaki ve Artan Nesnelerin İnterneti (IoT) Kullanımındaki Güvenlik Riskleri:...
DetaylıKKB Kredi Kayıt Bürosu
KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11
Detaylı2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı
2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle
DetaylıSiber istihbarat faaliyetleri nelerdir??
Siber istihbarat faaliyetleri nelerdir?? İstihbarat, yüzyıllardır gizemini korumakta olan, bunun neticesi olarak da birçok insanın önyargıyla yaklaştığı bir bilim dalıdır. Sinema filmlerindeki hikayelerde
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıKABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
DetaylıSiber Güvenlik Ülkemizde Neler Oluyor?
SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıBT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı
BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: 0 312 468 53 00 / 2902 e-posta: uneri@uekae.tubitak.gov.tr Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik
DetaylıSahtekarlıkta tüm sınırlar aşıldı : Beyaz Miğferler'in Suriye'deki 'icraatları'
Sahtekarlıkta tüm sınırlar aşıldı : Beyaz Miğferler'in Suriye'deki 'icraatları' Şam'a bağlı Doğu Guta'nın Duma ilçesinde kimyasal saldırı mizanseni sahneleyerek ABD, İngiltere ve Fransa'nın Suriye hükümetine
DetaylıGoogle Play Zararlısı İnceleme Raporu
Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.
Detaylı2011: Devrimler ve Savaşların Sanal Dünyadaki Ateşlenmesi. Mohammad Hluchan VeriSign idefense 25. Mayıs 8. Haziran 2011
2011: Devrimler ve Savaşların Sanal Dünyadaki Mohammad Hluchan VeriSign idefense 25. Mayıs 8. Haziran 2011 I. Tanıtım II. Ortadoğu Siber Güvenliğinde 2010-2011 Yıllar İçin Anahtar Gelişmeler III. StuxNet
DetaylıSİBER SAVAŞLAR RAUND 1 STUXNET
SİBER SAVAŞLAR RAUND 1 STUXNET 21. yüzyıl teknolojileri her anlamda dünyanın geleceğine şekil vermeye devam ediyor. Öyle ki teknolojinin ulaştığı nokta artık onun doğrudan bir silah olarak da kullanabileceğini
DetaylıDOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr
vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya
DetaylıGüvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın
Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin
Detaylı(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
DetaylıAJANS SUNUMU.
AJANS SUNUMU SİZİN İÇİN NELER YAPIYORUZ! WEB SİTE TASARIMI WEB SİTE YAZILIMI SOSYAL MEDYA İÇERİK YÖNETİMİ E-TİCARET YÖNETİMİ SEO DİJİTAL MEDYA REKLAMLARI E-POSTA PAZARLAMA Pazarlama ürettiğiniz şey neyse,
DetaylıE-DEVLET VE SİBER GÜVENLİK
E-DEVLET VE SİBER GÜVENLİK 02.06.2013 Suzan Şahin - 07110516 Bilgisayar Mühendisi BİL 588 1 İçerik Siber Saldırı ve Amaçları Siber Savaşlar ve Terörizm Türkiye'ye Yapılan Siber Saldırılar Güvenlik Politikaları
DetaylıElektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
DetaylıSOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ
SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak
DetaylıBİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları
BİLGİSAYAR TEMEL KAVRAMLAR Bilgi ve İletişim Teknolojisi Ders Notları Temel Kavramlar Donanım: Bilgisayarın fiziksel parçalarına verilen isimdir. Yazılım: Bilgisayarın verimli şekilde kullanımını sağlayan
DetaylıBLOG ADRESİ :
BLOG ADRESİ : http://ozel-buro.tumblr.com ÖZEL BÜRO İSTİHBARAT GRUBUNA AİT TUMBLR BLOGUNDA HALEN İŞLENEN VE İLERİDE İŞLENECEK OLAN KONULAR AŞAĞIDA GAYET AÇIK VE BİR ŞEKİLDE YER ALMAKTADIR. MAKALE VE ARAŞTIRMA
DetaylıWebSiteDefender ile Web Uygulama Güvenliği
WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı
DetaylıCyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI
Genel Yayın Yönetmeni A. Oğuzhan ALKAN Editör Doç. Dr. İzzet Gökhan ÖZBİLGİN Danışma Kurulu Prof. Dr. Mustafa ALKAN Prof. Dr. Ertuğrul KARAÇUHA Prof. Dr. Şeref SAĞIROGLU Mustafa ÜNVER Müminhan BİLGİN Hukuk
DetaylıZararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi
Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Page: 1 Ajanda Page: 2 Kaynaklar Page: 3 The Threat Ecosystem Page: 4 The Threat Ecosystem Page: 5 The Threat Ecosystem Page: 6 Slide 7 Page:
Detaylıhttp://www.mertsarica.com http://twitter.com/mertsarica
Android üzerine Penetrasyon testi üzerine Penetrasyon testi adımları Örnek Zafiyetler Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Ahlaklı Korsan Blog Yazarı Python Programcısı Zararlı
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıFSB yöneticisi Mikhailov, devlet sırlarını ABD'ye sızdırmış
FSB yöneticisi Mikhailov, devlet sırlarını ABD'ye sızdırmış Obama yönetimi geçtiğimiz yıl Demokrat Parti sunucularına yapılan siber saldırıdan sorumlu tuttuğu Rusya'ya yönelik bir dizi yaptırım kararı
DetaylıULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ
ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıWindows Temelli Zararlı Yazılımlarla Mücadele
Windows Temelli Zararlı Yazılımlarla Mücadele Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü Giriş Zararlı yazılımlar neden oldukları ekonomik zararlar nedeniyle önemli
DetaylıULUSLARARASI ŞEFFAFLIK DERNEĞI
ULUSLARARASI ŞEFFAFLIK DERNEĞI Uluslararası Şeffaflık Derneği, siyasette, kamu yönetiminde, ihale süreçlerinde ve iş dünyasında şeffaflığı teşvik etmek için kamu, sivil toplum, özel sektör ve medyadan
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
Detaylı