Siber Güvenlik Raporu

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Siber Güvenlik Raporu"

Transkript

1 Siber Güvenlik Raporu 2015 İlk Çeyrek Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 1 1 1

2 Bilgi Güvenliği Derneği Hakkında Bilgi Güvenliği Derneği, bilgi güvenliği alanında faaliyet gösteren tarafsız bir ulusal sivil toplum kuruluşudur. Dernek, bireysel, kurumsal, ulusal ve evrensel boyutlarda bilgi ve iletişim güvenliği alanında teknik, bilimsel, sosyal ve kültürel faaliyetler yürütmek, üyelerinin mesleki gelişimini arttırmak ve kamu yararına faaliyet gösteren dernek olmak amacı ile 2006 yılında kurulmuştur. Hazırlayan Mehmet Meral Danışman Prof. Dr. Şeref Sağıroğlu Tel : Fax : bilgi@bilgiguvenligi.org.tr Adres : Maltepe Mahallesi Tuncer Sok. No.4/8 - Çankaya Ankara Türkiye Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 2 1 1

3 Yönetici Özeti 2015 yılının ilk aylarında siber güvenlik neredeyse her gün konuşuldu ve gündemden hiç düşmedi. Hedef odaklı siber saldırılar, veri açıklıkları ve güvenlik zafiyetlerinin yanında ülkeler arası siber güvenlik ilişkileri medya gündemini uzun süre meşgul etti. Bu rapor, 2015 yılının ilk 3 ayında yaşadığımız siber güvenlik olaylarına ilişkin açık kaynaklardan topladığımız bilgileri içermektedir. Bilgi Güvenliği Derneği olarak, 2014 yılı Siber Güvenlik Raporunu Şubat ayının sonlarına doğru yayınlamıştık [BGDSiber]. Adı geçen raporda, 2014 yılının siber güvenlik olaylarını ENISA, Symantec, Cisco ve Websense gibi kuruluşların yayınladığı raporlardan yararlanarak değerlendirmiş ve 2015 yılı beklentilerini paylaşmıştık. Raporumuzun yayınlandığı tarihten sonra Cyren, HP, Symantec ve FireEye firmaları 2014 yılına ilişkin siber güvenlik raporlarını açıkladılar. Raporun ilk bölümünde yeni yayınlanan bu raporları değerlendireceğiz. Rapor döneminin bütün ayları hedef odaklı siber saldırıların hiç hız kesmediği bir dönem olarak kaydedildi. Şubat ayı ise birçok büyük firmayı etkileyen kapsamlı veri açıklıklarının yaşandığı bir ay oldu. İkinci bölümde, 2015 in ilk çeyreğinde siber güvenlik gündemini dolduran bu olayları kronolojik sırayla olay türüne göre (veri açıklığı, hedef odaklı siber saldırı, güvenlik zafiyeti) kategorik olarak değerlendireceğiz. Raporun son bölümünde ise 2014 Siber Güvenlik raporunda yer verdiğimiz 2015 yılına ilişkin beklentilerin ilk çeyrekte yaşanan siber güvenlik olaylarına göre bir değerlendirmesine yer vermekteyiz. Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 3 1 1

4 İçerik Yönetici Özeti... 3 BGD 2014 Yılı Siber Güvenlik Raporu Üzerine Yılı İlk Çeyrek... 6 Ocak... 6 Veri Açıklıkları... 6 Hedef Odaklı Siber Saldırılar... 6 Güvenlik Zafiyetleri... 6 Şubat... 7 Veri Açıklıkları... 7 Güvenlik Zafiyetleri... 7 Hedef Odaklı Siber Saldırılar... 7 Mart... 8 Veri Açıklıkları... 8 Güvenlik Zafiyetleri... 8 Hedef Odaklı Siber Saldırılar... 8 BGD 2014 Raporunun 2015 Yılı Tahminleri Üzerine... 9 Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 4 1 1

5 BGD 2014 Yılı Siber Güvenlik Raporu Üzerine Cyren firmasının Mart ayı başlarında yayınladığı 2015 Cyberthreat Yearbook Report isimli raporuna göre bir önceki yıla oranla 2014 yılında, zararlı yazılım %50, phishing e-postaları %233, Android tabanlı mobil sistemleri etkileyen zararlı yazılımlar %61 oranında artış gösterdi [Cyren]. Mart ayı içerisinde yayınlanan FireEye (Mandiant) firmasının M-Trends 2015 raporu ise daha farklı alanlara dikkat çekmekteydi [Mandiant]. Rapora göre, sistemlerine bilgisayar korsanları tarafından girilen şirketlerin sadece %31 i veri sızıntısını kendi imkânlarıyla tespit edebilme kapasitesine sahipken, geriye kalan %69 i üçüncü parti firmalar tarafından bildirdikten sonra veri sızıntısından haberdar olmaktaydılar. Bilgisayar korsanlarının girdikleri sistemde fark edilmeden kaldıkları ortalama süre 205 gün, en uzun süre ise 2982 gün olarak raporda belirtilmektedir. Rapora göre, 2014 yılında geçmiş yıllara göre daha çok firma, sistemlerine girildiğini kamuoyuyla paylaşmıştı. HP firmasının hazırladığı Cyber Risk 2015 raporu ise 2014 yılı verilerini analiz ederek siber güvenlikte anahtar temaları belirlemiştir [HP]. Raporda bu temalar arasında, bilinen saldırı yöntemleri yaygın olarak devam etmekte, yanlış konfigürasyon hala güvenlik riskleri için en önemli sorun arasında yer almakta, yeni teknolojiler yeni saldırı alanı olarak ortaya çıkmakta, siber güvenlik yasal düzenlemelerinin en kısa zamanda yapılması gerekmekte, güvenli yazılım geliştirmenin önemi artmakta tespitlerine yer verilmiştir. Öbür taraftan, HP nin söz konusu raporunda ülkemizle ilgili farklı iddialara ver verilmiştir. HP nin daha sonra bu raporundaki iddialara kaynak olarak gösterdiği güvenlik bültenini web sitesinden kaldırdığı gözlemlenmiştir. Symantec in Nisan sonlarında yayınlanan 2015 Internet Security Threats raporu ise, 2014 yılında yapılan siber saldırıların %60 ının küçük ve orta ölçekli firmaları hedeflediğini tespit etmiştir [Symantec]. Geçen yıl toplam 317 milyon zararlı yazılım tespit edilmiştir. Rapor ayrıca, her 6 büyük firmadan 5 inin phishing saldırılarının hedefinde olduğunu, fidye yazılımlarının %113 artış gösterdiğini belirtmektedir. Symantec, ayrıca raporunda endüstriyel kontrol sistemlerine yönelik siber saldırılarda 2014 yılı içerisinde bir artış olduğunu gözlemlemiştir yılı içerisinde ortaya Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 5 1 1

6 çıkarılan BlackEnergy adı verilen zararlı yazılım ve Dragonfly isimli Rusya kaynaklı hedef odaklı siber saldırılar özellikle elektrik iletim hatlarını etkilemiştir. Dragonfly saldırılarının hedef ülkeleri arasında ülkemizin adı da geçmektedir Yılı İlk Çeyrek Ocak Veri Açıklıkları 2014 ün neredeyse her ayında sıklıkla karşılaştığımız veri açıklıkları 2015 yılının başında da hız kesmedi. Ocak ayı içerisinde büyük ölçekli bir veri açıklığı olmamasına rağmen, küçük ve orta ölçekli çok sayıda veri açıklığı çeşitli sektörlerdeki kurum ve kuruluşları etkiledi. Wingstop Restaurants, Malaysia Airlines, Aussie Travel Cover gibi firmalar Ocak ayında veri kaybına uğrayan kurban firmalar arasındaydı. Veri kaybından etkilenen toplam kişi sayısı 26 milyon olarak tahmin edildi [Ikanow]. Hedef Odaklı Siber Saldırılar Ocak ayında hedef odaklı siber saldırılar da büyük bir artış yaşandı. Fransız ordusunun siber güvenlik biriminin başındaki isim Coustilliere in basına verdiği bilgiye göre, Charlie Hebdo terörist saldırılarının ardından adet Fransız web sayfası siber saldırılara maruz kaldı. Alman Hükümetine ait bazı web sayfaları ise Rusya yanlısı CyberBerkut isimli bilgisayar korsanları tarafından çökertildi. The CyberCaliphate isimli İŞİD destekçisi hacker grubu ise ABD ordusunun Ortadoğu operasyonlarını yöneten Merkezi Komutanlığa (CENTCOM) ait YouTube ve Twitter hesaplarını ele geçirdi. Güvenlik Zafiyetleri Ocak ayının sonlarına doğru yılın ilk büyük ölçekli güvenlik açıklıklarından olan ve GHOST (CVE ) adı verilen güvenlik açıklığı duyuruldu. GNU C kütüphanesinde bir zafiyet olan GHOST, uzaktan kod çalıştırmaya sebep olan bir yığın taşmasından (buffer overflow) kaynaklanmaktaydı. Ocak ayının diğer kritik güvenlik zafiyetleri ise Adobe Flash Player da ortaya çıkan yılın ilk zero-day zafiyetleri olan CVE ve CVE idi. Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 6 1 1

7 Şubat Veri Açıklıkları Rapor dönemi içerisinde Şubat ayı en fazla veri açıklığı olaylarının yaşandığı ay oldu. Bunlar arasında en büyük ölçeklisi Amerikan sağlık sigortası firması olan Anthem Inc. in yaklaşık 80 milyon sigortalısına ait bilgilerin bilgisayar korsanları tarafından çalınması olayı idi. Sağlık sektörünün kamuyla paylaşılan ilk büyük ölçekli veri kaybı olayının arkasında Çinli hacker larin olduğu iddia edildi [WashPost]. Big Fish Games, TurboTax, Uber firmaları Şubat ayı içerisinde farklı nedenlerle veri açıklığına maruz kalan firmalar arasındaydı. Yaşanan 7 büyük veri açıklığından toplamda 140 milyon kişi etkilendi. Güvenlik Zafiyetleri Şubat ayında, Lenova dizüstü bilgisayarlarıyla önceden yüklenmiş olarak gelen SuperFish isimli programda kritik bir güvenlik zafiyeti olduğu ortaya çıktı. Bu zafiyet sahte güvenlik sertifikası kullanılarak, bilgisayarı kullanan kullanıcının bütün şifreli web trafiğinin (HTTPS) üçüncü şahıslar tarafından okunabilmesine imkân tanımaktadır. SuperFish in ardından güvenlik sertifikası üreticisi Comodo firması tarafından geliştirilmiş olan PrivDog isimli reklam önleyici programının da benzer güvenlik zafiyeti barındırdığı güvenlik araştırmacıları tarafından tespit edildi. Hedef Odaklı Siber Saldırılar Şubat ayı medyanın dikkatini çeken önemli hedef odaklı siber saldırıların açıklandığı bir ay oldu. Bunlardan ilki Suriye de yaşanan iç savaşın siber ortama yansımalarıydı. Bu saldırılar daha çok web sayfası çökertme veya sosyal medya hesaplarının ele geçirilmesi şeklindeydi. Ayın ilk günlerinde, FireEye firmasının açıkladığı rapora göre sahte Skype hesapları kullanarak Suriyeli rejim muhalifi gruplarla iletişime geçen saldırganlar, muhaliflerin bilgisayarlarına zararlı yazılım yerleştirip 7,7 GB boyutunda veri çalmayı başardılar. Saldırganların arkasında rejim destekçisi Suriye Elektronik Ordusu nun olup olmadığı belirlenemedi. Öbür taraftan Anonymous isimli hacktivist grup OpISIS adını verdikleri operasyon çerçevesinde İŞİD e ait yüzlerce Facebook ve Twitter hesabını ele geçirdiğini duyurdu. İŞİD destekçisi The CyberCaliphate ise Newsweek dergisine ait Twitter hesabını ele geçirdi. Ülkemizle ilgili olarak ise, bir bilgisayar korsanı ülkemizin sözde İŞİD e verdiği desteği Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 7 1 1

8 protesto etmek amacıyla Afyon Valiliği Afet ve Acil Durum Başkanlığına ait web sitesini geçici süreliğine erişilemez duruma getirdi Mart Veri Açıklıkları Mart ayı rapor dönemi içerisinde en az veri açıklığının yaşandığı aydı. Premera isimli ABD menşeli sağlık sigortası firması dışında büyük ölçekli veri kaybının yaşandığı bir olay rapor edilmedi. Premera olayda 11 milyon müşterisinin bilgilerinin çalındığını duyurdu. Güvenlik Zafiyetleri Mart ayının öne çıkan güvenlik zafiyeti internet ortamında güvenli haberleşmeyi sağlayan SSL mekanizmasının şifreleme altyapısındaki bir açıklığı istismar eden FREAK zafiyetiydi. Esasında, sorun ABD nin yıllarca ülke dışına güçlü şifreleme algoritmalarını ihraç edilmesini sınırlamasından kaynaklanmaktaydı. Yıllar önce SSL mekanizması, karşı tarafın sisteminde güçlü bir şifreleme algoritması yoksa haberleşmeyi daha düşük şifreleme algoritmasına düşürülmesine imkân sağlayacak şekilde tasarlanmıştı. ABD bu sınırlamayı kaldırmasına rağmen, SSL deki bu özellik devre dışı bırakılmadı. Bu özellik ise kasıtlı olarak araya giren üçüncü kişinin iletişimi daha zayıf şifrelemeye düşürdükten sonra, şifreli haberleşmeyi günümüzün güçlü bilgisayarlarıyla en fazla 7 saat içerisinde çözebilmesine imkân tanımaktadır. Bu özelliğin yıllar boyunca aktif olarak kalmasının arkasında NSA nin olduğu iddia edilmektedir [Freak]. OpenSSL kütüphanesinde bulunan ve erişimi engelleme (DoS) saldırısına imkân tanıyan ciddi dereceli bir kritik açıklık ise 19 Mart tarihinde yapılan bir güncelleme ile giderildi [OpenSSL]. Hedef Odaklı Siber Saldırılar Mart ayı içerisinde hedef odaklı saldırılar Şubat ayındaki eğilimindeydi. İŞİD destekçisi bilgisayar korsanlarının sosyal medya hesabı ele geçirme, site çökertme gibi etkinlikleri devam etti. Amerikan Dışişleri Bakanlığı nın kurumsal ağlarına Rus bilgisayar korsanları tarafından girildiği tespit edildi. Bakanlık zararlı yazılımı temizleyebilmek için günlerce bilgisayar sistemlerini erişime kapattı. Mart ayı sonlarına doğru, GitHub isimli yazılım geliştiricilerin açık kaynak kodlu projelerini web üzerinden Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 8 1 1

9 paylaşabilmelerine imkân sağlayan web sitesi Çinli bilgisayar korsanları tarafından erişimi engelleme (DDoS) saldırılarının hedefinde oldu. Saldırganların hedefinde özellikle Çin in Great Firewall isimli güvenlik duvarını aşabilmeye imkân sağlayan projeler vardı. Martin son gününde ülkemizin büyük bir kısmında yaşanan elektrik kesintilerinin kaynağının siber saldırı olabileceği geniş olarak tartışıldı. Resmi olarak kesintinin elektrik dağıtım şebekelerinde yaşanan sorundan kaynaklandığı açıklansa da, Nisan ayında Observer isimli bir web sitesi kesintinin arkasında İranlı Ashiyane isimli hacker grubunun olduğunu iddia etti [Observer]. HP nin Şubat ayında yayınladığı Cyber Risk 2015 raporunda Ashiyane grubunun yabancı devletlere yönelik düzenlediği siber saldırılarını rejimin onayı ile yaptığı iddia edilmişti [HP]. BGD 2014 Raporunun 2015 Yılı Tahminleri Üzerine 2014 raporunda sağlık sektörüne ait kişisel veriler daha çok bilgisayar korsanlarının hedefinde olacak tespitinde bulunmuştuk. Şubat ayındaki Anthem Inc. firmasına yapılan siber saldırılar bu tespite ilişkin ilk gözlem oldu. Bir diğer tespit, özel sektör ve kamu sektörü arasında özellikle sağlık, finans, ödeme ve savunma sanayilerinde bilgi ve istihbarat paylaşımının önemi artacak seklindeydi. ABD, 10 Şubat tarihinde duyurduğu yeni siber güvenlik kurumu Cyber Threat Intelligence Integration Center ile kurumlar arasında bilgi paylaşımı konusunda ilk adımı atanlardan oldu [CTIIC]. Ayrıca, Beyaz Saray ın 13 Şubat ta Silikon Vadisinden Apple, Yahoo, Microsoft gibi firmaların katılımıyla düzenlediği Siber Güvenlik Zirvesi ve zirvede Başkan Obama nin imzaladığı Kamu-Özel Sektör Bilgi Paylaşımı yönetmeliği bu amaca yönelikti. Devletler siber savaş ve siber casusluk için yatırım yapmaya ve silahlanmaya daha çok hız verecek ise 2014 yılı siber güvenlik raporunun 2015 yılına ilişkin bir diğer beklentisiydi. Kaspersky nin 16 Şubat ta açıkladığı rapora göre Equation Group adı verilen ve arkasında NSA nın olduğu iddia edilen APT (advanced persistent threat) grubu 2001 yılından itibaren 30 ülkedeki birçok kişi ve kurumun bilgisayarına zararlı yazılım yerleştirerek faaliyetlerini takip etmekteydi [Equation]. İddiaya göre, Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 9 1 1

10 zararlı yazılım bilgisayarların sabit disklerinin firmware alanına yerleştirildiğinden bilgisayar sıfırlansa bile yazılım yeniden aktif olabilmekteydi. Devletlerin yaptığı siber casusluk faaliyetlerine ilişkin bir rapor ise The Intercept isimli web sitesinde yayınlanan yeni bir Snowden belgesi idi. Belgeye göre, 2011 yılında NSA ve İngiliz muadili GCHQ dünyanın en büyük SIM kart üreticisi Gemalto nun sistemlerini hack lemişler ve dünyanın 80 ülkesinde bu SIM kartları kullanan kişilerinin iletişiminin şifrelerini çözmeye yarayan özel anahtarları çalmışlardı [Simhack]. Son olarak, ülkeler arasında siber güvenlik işbirliğine ilişkin ikili anlaşmalar imzalanacak tespitine yer vermiştik. Bu konuda basına yansıyan bilgilere göre, ABD ve İngiltere ile 16 Ocak ta ABD ve Hindistan 26 Ocak ta siber güvenlik işbirliği anlaşmaları imzaladılar [WhiteHouse, TheHill]. Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek

11 Referanslar [BGDSiber] Meral, Mehmet. Siber Güvenlik Raporu:2014 den Öne Çıkanlar,2015 Tahminleri, Şubat 2015: [Cyren] Cyren, Inc Cyberthreat Yearbook., Mart 2015: [HP] HP Security Research Team. Cyber Risk Report Hewlett-Packard Development Company, Şubat 2015: [Mandiant] FireEye, Inc. M-Trends 2015, Mart 2015: [Symantec] Symantec, Inc. Internet Security Threat Report, Volume 20, Nisan 2015: [Ikanow] IKANOW. Significant Data Breaches January 2015, [WashPost] Washington Post. China suspected in major hacking of health insurer, [Freak] Green, Matthew. Attack of the week: FREAK (or 'factoring the NSA for fun and profit') [OpenSSL] OpenSSL Security Advisory. OpenSSL ClientHello sigalgs DoS (CVE ), [Observer] Observer. Iran Flexes Its Power by Transporting Turkey to the Stone Age [CTIIC] FoxNews.Com. Obama administration announces new cybersecurity agency [Equation] Kaspersky - Securelist Blog, Equation: The Death Star of Malware Galaxy [Simhack] Mashable. NSA and UK spies hacked world's largest SIM card manufacturer, report says, [WhiteHouse] The White House. FACT SHEET: U.S.-United Kingdom Cybersecurity Cooperation, [TheHill] The Hill. US, India boost cyber cooperation, Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Gelişmiş Siber Tehdidler (APT): Genel Bakış Gelişmiş Siber Tehdidler (APT): Genel Bakış Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Gelişmiş Siber Tehdit (APT) nedir? APT savunma ve tespit yöntemleri

Detaylı

Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR

Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR SİBER GÜVENLİK ve SİBER SUÇLAR Siber Evren Günümüzde hayat sosyal ve iş hayatının tümüyle elektronikleşip sayısallaştığı, canlı ve cansız nesnelerin bir birleriyle bağlantılı hale geldiği SİBER DÜNYA ya

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

Saldırgan Bakış Açısı ile Değer Yaratmak

Saldırgan Bakış Açısı ile Değer Yaratmak Saldırgan Bakış Açısı ile Değer Yaratmak AYTEK YÜKSEL, BİLG. MÜH., MBA, CISA, O S C P, O P S T, C E H, T S E A Ğ V E W E B E-POSTA: aytek.yuksel@barikat.com.tr TWİT TER: @aytekyuksel 9.6.2015 9.6.2015-1

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Siber Savaş ve Terörizm Dr. Muhammet Baykara SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber

Detaylı

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber

Detaylı

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti) ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı

Detaylı

Akıllı Şebekede Siber Güvenlik Standardizasyonu

Akıllı Şebekede Siber Güvenlik Standardizasyonu Akıllı Şebekede Siber Güvenlik Standardizasyonu 1 PROJEYE NEDEN İHTİYAÇ DUYULDU İhtiyaçlar Mevzuatlar Teknoloji 2 SİBER GÜVENLİK TEHDİTLERİ NELERDİR Endüstriyel kontrol sistemlerinin ele geçirilmesi Zararlı

Detaylı

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü 6 Kasım 2012 Gündem Siber Savaşlar Gelişmiş Siber Silahlar (APT) Gelişmiş Siber Silahların Tespiti

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» «Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları

Detaylı

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017

Detaylı

2017 TANITIM DOSYASI.

2017 TANITIM DOSYASI. 2017 TANITIM DOSYASI Artı33, Fransa da yaşayan Türk toplumunun en büyük haber kaynağıdır. Yayın hayatına başladıktan kısa süre sonra Fransalı Türklerin büyük ilgisini çeken Artı33, 2016 yılında Avrupa

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

: 36 milyon Euro çalan malware Eurograbber

: 36 milyon Euro çalan malware Eurograbber Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı? Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

SAYIN TAKİPÇİLERİMİZ,

SAYIN TAKİPÇİLERİMİZ, SAYIN TAKİPÇİLERİMİZ, Araştırma grubumuza destek amacıyla 2000-2015 seneleri arasındaki konuları içeren bir ARŞİV DVD si çıkardık. Bu ARŞİV ve VİDEO DVD lerini aldığınız takdirde daha önce takip edemediğiniz

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

TBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017

TBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017 Dijital Türkiye ve Siber Dünya: Siber Güvenlik te Milli Hedef lerimi z Mustafa AFYONLUOĞLU Siber Güvenlik, E-Yönetişim ve E-Devlet Kıdemli Uzmanı VERİ SIZINTILARI Sızıntı Sayısı Sızıntı başına Ortalama

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski Muhammer KARAMAN, Hayrettin ÇATALKAYA Kurumsal Siber Güvenlik * Kurumsal siber güvenlik olgusu, siber tehditlerin ve risklerin doğrusal

Detaylı

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies

Detaylı

Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar

Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar Yrd. Doç. Dr. Rıza Cenk Erdur, Prof.Dr. Oğuz Dikenelli Serhat Safyürek, Oğuz Uz, Ahmet Melih Özcan Ege Üniversitesi, Bilgisayar

Detaylı

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder Siber Güvenlik Risk ve Zaafiyet Analizi Çalışmaları, Penetrasyon Testleri ve Çözüm Önerileri Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder @ anka www.ankatr.com Amaç www.ankatr.com Modern

Detaylı

2008 Yılı Kritik Güvenlik Açıkları

2008 Yılı Kritik Güvenlik Açıkları 2008 Yılı Kritik Güvenlik Açıkları Bahtiyar BİRCAN Uzman Araştırmacı bahtiyar @ uekae.tubitak.gov.tr www.bilgiguvenligi.gov.tr 5Haziran 2009 Gündem 2008 Güvenlik Olayları Özeti Conficker virüsü Sahte SSL

Detaylı

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb

Detaylı

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş. 1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber

Detaylı

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür Evrensel Çözüm Bakışaçısı İnsan Süreç Teknoloji Gartner

Detaylı

SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ

SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ Sosyal medya zaman ve mekan sınırlaması olmadan (mobil tabanlı), paylaşımın, tartışmanın esas olduğu bir iletişim şeklidir. Wikipedia sosyal medyanın özelliklerini

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar

Detaylı

Kritik Altyapılara Yönelik Tehditler

Kritik Altyapılara Yönelik Tehditler İÇİNDEKİLER Giriş:... 3 Kritik Altyapılara Yönelik Tehditler:... 4 Botnet Tehdidi:... 5 Hedef Odaklı Saldırılar:... 6 Mobil Cihazlardaki ve Artan Nesnelerin İnterneti (IoT) Kullanımındaki Güvenlik Riskleri:...

Detaylı

KKB Kredi Kayıt Bürosu

KKB Kredi Kayıt Bürosu KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

Siber istihbarat faaliyetleri nelerdir??

Siber istihbarat faaliyetleri nelerdir?? Siber istihbarat faaliyetleri nelerdir?? İstihbarat, yüzyıllardır gizemini korumakta olan, bunun neticesi olarak da birçok insanın önyargıyla yaklaştığı bir bilim dalıdır. Sinema filmlerindeki hikayelerde

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Siber Güvenlik Ülkemizde Neler Oluyor?

Siber Güvenlik Ülkemizde Neler Oluyor? SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: 0 312 468 53 00 / 2902 e-posta: uneri@uekae.tubitak.gov.tr Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik

Detaylı

Sahtekarlıkta tüm sınırlar aşıldı : Beyaz Miğferler'in Suriye'deki 'icraatları'

Sahtekarlıkta tüm sınırlar aşıldı : Beyaz Miğferler'in Suriye'deki 'icraatları' Sahtekarlıkta tüm sınırlar aşıldı : Beyaz Miğferler'in Suriye'deki 'icraatları' Şam'a bağlı Doğu Guta'nın Duma ilçesinde kimyasal saldırı mizanseni sahneleyerek ABD, İngiltere ve Fransa'nın Suriye hükümetine

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

2011: Devrimler ve Savaşların Sanal Dünyadaki Ateşlenmesi. Mohammad Hluchan VeriSign idefense 25. Mayıs 8. Haziran 2011

2011: Devrimler ve Savaşların Sanal Dünyadaki Ateşlenmesi. Mohammad Hluchan VeriSign idefense 25. Mayıs 8. Haziran 2011 2011: Devrimler ve Savaşların Sanal Dünyadaki Mohammad Hluchan VeriSign idefense 25. Mayıs 8. Haziran 2011 I. Tanıtım II. Ortadoğu Siber Güvenliğinde 2010-2011 Yıllar İçin Anahtar Gelişmeler III. StuxNet

Detaylı

SİBER SAVAŞLAR RAUND 1 STUXNET

SİBER SAVAŞLAR RAUND 1 STUXNET SİBER SAVAŞLAR RAUND 1 STUXNET 21. yüzyıl teknolojileri her anlamda dünyanın geleceğine şekil vermeye devam ediyor. Öyle ki teknolojinin ulaştığı nokta artık onun doğrudan bir silah olarak da kullanabileceğini

Detaylı

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya

Detaylı

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

AJANS SUNUMU.

AJANS SUNUMU. AJANS SUNUMU SİZİN İÇİN NELER YAPIYORUZ! WEB SİTE TASARIMI WEB SİTE YAZILIMI SOSYAL MEDYA İÇERİK YÖNETİMİ E-TİCARET YÖNETİMİ SEO DİJİTAL MEDYA REKLAMLARI E-POSTA PAZARLAMA Pazarlama ürettiğiniz şey neyse,

Detaylı

E-DEVLET VE SİBER GÜVENLİK

E-DEVLET VE SİBER GÜVENLİK E-DEVLET VE SİBER GÜVENLİK 02.06.2013 Suzan Şahin - 07110516 Bilgisayar Mühendisi BİL 588 1 İçerik Siber Saldırı ve Amaçları Siber Savaşlar ve Terörizm Türkiye'ye Yapılan Siber Saldırılar Güvenlik Politikaları

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak

Detaylı

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları BİLGİSAYAR TEMEL KAVRAMLAR Bilgi ve İletişim Teknolojisi Ders Notları Temel Kavramlar Donanım: Bilgisayarın fiziksel parçalarına verilen isimdir. Yazılım: Bilgisayarın verimli şekilde kullanımını sağlayan

Detaylı

BLOG ADRESİ :

BLOG ADRESİ : BLOG ADRESİ : http://ozel-buro.tumblr.com ÖZEL BÜRO İSTİHBARAT GRUBUNA AİT TUMBLR BLOGUNDA HALEN İŞLENEN VE İLERİDE İŞLENECEK OLAN KONULAR AŞAĞIDA GAYET AÇIK VE BİR ŞEKİLDE YER ALMAKTADIR. MAKALE VE ARAŞTIRMA

Detaylı

WebSiteDefender ile Web Uygulama Güvenliği

WebSiteDefender ile Web Uygulama Güvenliği WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı

Detaylı

CyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI

CyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI Genel Yayın Yönetmeni A. Oğuzhan ALKAN Editör Doç. Dr. İzzet Gökhan ÖZBİLGİN Danışma Kurulu Prof. Dr. Mustafa ALKAN Prof. Dr. Ertuğrul KARAÇUHA Prof. Dr. Şeref SAĞIROGLU Mustafa ÜNVER Müminhan BİLGİN Hukuk

Detaylı

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Page: 1 Ajanda Page: 2 Kaynaklar Page: 3 The Threat Ecosystem Page: 4 The Threat Ecosystem Page: 5 The Threat Ecosystem Page: 6 Slide 7 Page:

Detaylı

http://www.mertsarica.com http://twitter.com/mertsarica

http://www.mertsarica.com http://twitter.com/mertsarica Android üzerine Penetrasyon testi üzerine Penetrasyon testi adımları Örnek Zafiyetler Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Ahlaklı Korsan Blog Yazarı Python Programcısı Zararlı

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

FSB yöneticisi Mikhailov, devlet sırlarını ABD'ye sızdırmış

FSB yöneticisi Mikhailov, devlet sırlarını ABD'ye sızdırmış FSB yöneticisi Mikhailov, devlet sırlarını ABD'ye sızdırmış Obama yönetimi geçtiğimiz yıl Demokrat Parti sunucularına yapılan siber saldırıdan sorumlu tuttuğu Rusya'ya yönelik bir dizi yaptırım kararı

Detaylı

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Windows Temelli Zararlı Yazılımlarla Mücadele

Windows Temelli Zararlı Yazılımlarla Mücadele Windows Temelli Zararlı Yazılımlarla Mücadele Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü Giriş Zararlı yazılımlar neden oldukları ekonomik zararlar nedeniyle önemli

Detaylı

ULUSLARARASI ŞEFFAFLIK DERNEĞI

ULUSLARARASI ŞEFFAFLIK DERNEĞI ULUSLARARASI ŞEFFAFLIK DERNEĞI Uluslararası Şeffaflık Derneği, siyasette, kamu yönetiminde, ihale süreçlerinde ve iş dünyasında şeffaflığı teşvik etmek için kamu, sivil toplum, özel sektör ve medyadan

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı