Bağlantılı Yaşamda Nasıl Güvende Olacağız? «IoT ve Yaşam» Cem Ergül ISACA Istanbul Chapter, Başkan Yardımcısı İşNet A.Ş. CAE, İç Denetim Grup Müdürü

Benzer belgeler
Mobil Güvenlik ve Denetim

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Bilgi Güvenliği Eğitim/Öğretimi

MISSION WI-FI KURULUM KILAVUZU

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

BitTorrent İstemci Kullanımı

Venatron Enterprise Security Services W: P: M:

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

SİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI

Bilişim Teknolojileri Temelleri 2011


BASKI GÜVENLİĞİ ZORUNLULUĞU

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

MÜCAHİT MUTLUGÜN

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

Bilişim Teknolojileri Temelleri Dijital Dünyada Yaşamak

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Düşünsenize... Hoş Geldiniz...

Wi-Fi Direct Rehberi. Wi-Fi Direct ile Kolay Kurulum. Sorun Giderme

ISLAK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

Sibergüvenlik Faaliyetleri

Web Uygulama Güvenliği Kontrol Listesi 2010

Akıllı Telefon ve Tabletlerinizden Kullanabileceğiniz Vision Link Mobil Uygulaması.

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

ULUSAL ELEKTRONİK TEBLİGAT SİSTEMİ

Sertan Kolat

Google Cloud Print Kılavuzu

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI

Windows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş

[Type text] Başvuru Kılavuzu

Hızlı Sipariş Sistemleri

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

PERSONEL KİMLİK YÖNETİM SİSTEMİ

Hakkımızda. Vizyon & Misyon

ULUSAL ELEKTRONİK TEBLİGAT SİSTEMİ

ISITMA SOĞUTMA KLİMA ARAŞTIRMA

Erişim Noktası Ayarları

Türkiye nin her yerindeyiz. Yaygın hizmet ağı

Tümleşik TV Servisleri. Dr. Serkan Emek TTG, Teknoloji GMY Dijital Medya Sistemleri

Büyük Verinin Büyük Güvenlik İhtiyacı. Yavuz S. Selim Yüksel Bilişim Teknolojileri ve Siber Güvenlik Derneği Yönetim Kurulu Başkanı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Endüstri 4.0 Ahmet Furkan GİRGİN. Emrah BİLGİÇ

Yazılım/Donanım Farkı

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

BİLGİ GÜVENLİĞİ. Temel Kavramlar

innovation inspired by technology İnnova deneyimiyle SharePoint 2016 ya geçin

AKILLI KİLİTLEME ÇÖZÜMÜ

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

SICAKLIK VE NEM KONTROL CİHAZI KURULUM VE KULLANIM REHBERI

Self Servis Windows Parola İşlemleri

KİLİTLENMEMİŞ KAPILAR

NESNELERİN İNTERNETİ NEDİR?

BioAffix Ones Technology nin tescilli markasıdır.

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

PlaceCam Desktop Video Konferans

E-FATURA LOGO ENTEGRATÖRLÜK UYGULAMASI

w w w. n a r b u l u t. c o m

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

EKLER EK 12UY0106-5/A4-1:

ABB Tek Fazlı Dizi İnverterler

KV-N1058X Belge tarayıcı İŞLETMENİZİN KALBİNE UZANACAK BİR TARAMA DENEYİMİ ÇALIŞMA BIÇIMINIZE GÖRE TASARLANMIŞ AĞ TARAYICISI

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

BioAffix Ones Technology nin tescilli markasıdır.

SİBER GÜVENLİK FARKINDALIĞI

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu

RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma

Bilgi ve İletişim Teknolojileri (BİT) Ürünleri

FİNANS DÜNYASINDA ERKEN DÖNÜŞÜM. Sarp Demiray Ata Finans Grubu CDO

Taşınabilir Teknolojiler

İç Denetimin Gelişen Teknolojideki Rolü

ZAYIF AKIM SİSTEMLERİ VE AKILLI BİNALAR

BİLİŞİM TEKNOLOJİLERİ ÇEŞİTLERİ

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

ONLİNE CHECK-IN İLE RESEPSİYON BİR TIK UZAĞINIZDA

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

SONUÇ BİLDİRGESİ. Dijital Ekosistem: IoT ve M2M Teknoloji Platformu. 24 Ağustos 2017 CVK Park Bosphorus Hotel

TR Kablosuz Akıllı Termostat Hızlı Başlangıç Kılavuzu

Wi-Fi Direct Rehberi. Wi-Fi Direct ile Kolay Kurulum. Sorun Giderme. Appendix

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli

ANDROID İŞLETİM SİSTEMİ YÜKLÜ OLAN TELEFON VEYA TABLETLERE ÖĞRENCİ WEBMAIL TANIMLAMA

1. Bölüm: Ağı Keşfetme

Yeni Nesil Ağ Güvenliği

AĞ ve SİSTEM GÜVENLİĞİ

Transkript:

Bağlantılı Yaşamda Nasıl Güvende Olacağız? «IoT ve Yaşam» Cem Ergül ISACA Istanbul Chapter, Başkan Yardımcısı İşNet A.Ş. CAE, İç Denetim Grup Müdürü

IoT nerede? Bilgisayarlar, Cep telefonları, Tabletler, Akıllı Saatler, Sağlıklı Yaşam Cihazları, Akıllı Televizyonlar, Akıllı Kombi ve Klimalar, (termostatlar) Akıllı Buzdolapları, Çamaşır Makineleri, Bulaşık Makineleri Tuvaletler (Akıllı sifonlar) Arabalar, dronlar, İHA ve SİHA lar...

IoT ile ilgili yaşanmış olaylar? Şubat 2017 de ünlü bir akıllı TV, televiyonlara reklam veren firmalara, kullanıcıların TV alışkanlıklarını gönderdi. Yine 2017 de smart TV lerdeki açıklar kırılarak kullanıcıların Facebook hesaplarına girildi. Nisan 2017 de tüm Dallas daki sirenler çaldı. Şehirdekiler kendini saldırı altında hissetti.

IoT ile ilgili yaşanmış olaylar? Çinde öğrenciler popüler bir arabayı kırarak, kapılarını açtı ve sileceklerini çalıştırdı. Amerikada bebekleri izleyen cihazlar kırılarak gece yarısı atılan çığlıklarla hepsi uyandırıldı. Akıllı tuvaletlerde sifonlar sürekli çalıştırılıp, gereksiz su sarfiyatı yapıldı.

Akıllı araçlar her yerde olacak. IoT yakın gelecekte?

IoT yakın gelecekte? Yapay zekanın son örneği insansı Robotlar geliyor.

Farkındalık Ne Durumda

IoT ve Güvenli Yaşam için Farkındalık 1. Üreticinin IoT güvenliği farkındalığı 2. Yazılımcının IoT güvenliği farkındalığı 3. Son kullanıcı IoT güvenliği farkındalığı

Zayıflıklar ve Kontroller Zayıflık 1. Güvenli olmayan Web Arayüzü Kontroller : HTTPS, İki faktörlü kimlik doğrulama, Güvenlik duvarı, Güçlü bir parola, Hesap kilitleme, IoT sistemi güvenlik duvarı ile kritik sistemlerden ayrılması

Zayıflıklar ve Kontroller Zayıflık 2. Yetersiz Otantikasyon/Otorizasyon Kontroller : Web uygulamaları için parola ve mümkünse kullanıcı adı değişikliği, İki faktörlü kimlik doğrulama, Güvenlik duvarı, Güçlü bir parola, Periyodik olarak yeni şifre gerektirme, Hesap kilitleme, IoT sistemi güvenlik duvarı ile kritik sistemlerden ayrılması, kullanıcı ayrıcalıklarının asgariye indirgenmesi.

Zayıflıklar ve Kontroller Zayıflık 3. Güvenli olmayan Network Servisleri Kontroller : Güvenlik duvarı, güvenlik duvarına yalnızca kendi istemci sistemlerinizden erişim, IoT sistemi güvenlik duvarı ile kritik sistemlerden ayrılması(ağ bölümlendirme teknolojisi )

Zayıflıklar ve Kontroller Zayıflık 4. Şifresiz Aktarım Yapılması Kontrol: HTTPS

Zayıflıklar ve Kontroller Zayıflık 5. Gizliliğin İhlali Kontroller : Hassas bilgileri sisteme girmemeli. Ör: Adres, Kredi Kartı, vb. Cihazların doğru çalışmasına yönelik bilgilerin ötesinde bilgi toplanmaması/girilmemesi

Zayıflıklar ve Kontroller Zayıflık 6. Güvenli Olmayan Bulut Arayüzü Kontroller : Web uygulamaları için parola ve mümkünse kullanıcı adı değişikliği, HTTPS, İki faktörlü kimlik doğrulama, Güvenlik duvarı, Güçlü bir parola, Periyodik olarak yeni şifre gerektirme, Hesap kilitleme, IoT sistemi güvenlik duvarı ile kritik sistemlerden ayrılması

Zayıflıklar ve Kontroller Zayıflık 7. Güvenli Olmayan Mobil Arayüzü Kontroller : PIN veya şifre kullanımı, ek güvenlik için istemci ve sunucuda da PIN yada Şifre kullanımı,touch ID yada yüz tanıma gibi iki faktörlü kimlik doğrulama,hesap kilitleme, Güçlü parola, Periyodik olarak yeni şifre gerektirme,mobil uygulamaya mutlaka gerekli olmayan hassas bilgileri girmeyin, ör. adres, kredi kartı vb.

Zayıflıklar ve Kontroller Zayıflık 8. Yetersiz Güvenlik Konfigürasyonu Kontroller : Güvenlikle olaylarının kaydı, Güvenlikle ilgili olaylar için herhangi bir uyarı ve bildirim yapılması, Güçlü parola isteyen güvenlik konfigürasyonu, Şifreleme için AES-256 gibi kabul edilen bir standart için ayarlanması

Zayıflıklar ve Kontroller Zayıflık 9. Güvenli olmayan Yazılım/Donanım Kontroller : Güncelleme doğrulama, Güvenli bir şekilde indirme, Planlı Güncelleme.

Zayıflık 10. Zayıf Fiziksel Güvenlik Kontroller : Zayıflıklar ve Kontroller Sisteminiz yerel olarak bağlanarak idari kabiliyetleri mümkün kılacak kapasiteye sahipse, bu özelliği etkinleştirmeyi düşünün, Kullanılmayan fiziksel bağlantı noktalarını yönetimsel arabirim aracılığıyla devre dışı bırakın

Vatandaş Sophia yanıtladı! Yapay Zeka Tehdit mi?

Teşekkür ederim. Cem Ergul ISACA Istanbul Chapter, Başkan Yardımcısı İşNet A.Ş. CAE, İç Denetim Grup Müdürü