GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

Benzer belgeler
Bilgi Sistemleri ve Güvenliği

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

Google Play Zararlısı İnceleme Raporu

Siber Savaş ve Terörizm Dr. Muhammet Baykara

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Güç Parmaklarınızın Ucunda

SİBER SUÇLARA KARŞI SİBER ZEKA

Veritabanı Güvenliği ve Savunma Algoritmaları

Exobot Bankacılık Zararlısı İnceleme Raporu

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

Siber Güvenlik Ülkemizde Neler Oluyor?

WebSiteDefender ile Web Uygulama Güvenliği

BİLGİ GÜVENLİĞİ. Bu bolümde;

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Bilgisayar Güvenliği ve Internet

İTFAİYE BİLGİ SİSTEMİ

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Venatron Enterprise Security Services W: P: M:

Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir.

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Internet / Network Güvenlik Sistemleri

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

AĞ ve SİSTEM GÜVENLİĞİ

ESRI Türkiye Konferansı BULUT BİLİŞİM İLE TURİZM HARİTALARININ YAYIMLANMASI: TRABZON İLİ ÖRNEĞİ

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

Forcepoint WDLP-C-CP24-N Forcepoint TDSD-C-CP24-N

ESRI Türkiye Konferansı

BORNOVA BELEDİYESİ GÖRÜNÜRLÜK RAPORU

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

1 WEB GÜVENLIĞINE GIRIŞ

Secure Networks Capabilities Dragon Network Defense

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Ağ Trafik ve Forensik Analizi

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

BELEDİYE GÖRÜNÜRLÜK RAPORU. Sayın Mustafa Bozbey, Nilüfer Belediye Başkanı

MediaKit.

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

BOTAŞ CBS UYGULAMASI VE SCADA ENTEGRASYONU

Nasıl bir dünyada yaşıyoruz? Politicon World

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

ERİŞİM ENGELLEME DOS VE DDOS:

Kaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

GeoBusiness Solutions

Sibergüvenlik Faaliyetleri

YMT 412-Yazılım Kalite Ve Güvencesi Yazılım Test Araçları 1/37

BONASUS. Ertuğrul AKBAS [ANET YAZILIM]

OLTA Sistemi. Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

Teknolojik alanda yaşanan gelişmelerin finansal hizmetler alanında

Trickbot Zararlı Yazılımı İnceleme Raporu

Kullanıcılar için EGEE ve TR-Grid araçları

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

XBRL. Şükrü ŞENALP Yeminli Mali Müşavir Sorumlu Ortak Baş Denetçi

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

AFET Yönetiminde İleri Teknoloji Kullanımı GÜZ ÇALIŞTAYI Kasım 2013, ANKARA, TÜRKİYE PANEL-1 11:30-13:00

Proje kapsamında Arazi İzleme Sisteminin bir bütün olarak sunulması için bir portal yapısı hazırlanmıştır. Arazi İzleme Sistemi;

dmags Türkiye nin En Büyük Dijital Dergi Mağazası

Web Sunucularında DDOS-Botnet saldırılarını Minimize Etme

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

Türkiye de Güvenli İnternet ve Uygulamaları

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 'ÜN 1. ÇEYREĞİ

GİS Elektronik Uzaktan Gaz İzleme Ve Takip Sistemi

Raporda öne çıkanlar:

Bilgi Güvenliği Farkındalık Eğitimi

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

SG 507Siber Savaşlar Güz Yrd. Doç. Dr. Ferhat Dikbıyık

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

BLM901 BİLGİ SİSTEMLERİ YÖNETİMİ

Dijital Ekonomi Çağında İç Denetim

Etkinlik Yönet. Etkinlik ve Etkinlik Mobil Uygulamanızı Geliştirmenin En Kolay Yolu

Öğrencilerin Canlı derslere katılması, * Sisteme giriş

Makul bütçelerle, maksimum verim sağlamak bizim işimiz değil, hobimiz.

berqnet UTM Web Filtreleme

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

AJANS SUNUMU.

Mobil Güvenlik ve Denetim

TĐGEM CBS Projesi Harita Sayfası Yardım Dokumanı

Botnetler Ve Tehdit Gözetleme Sistemi

GeoBusiness Solutions

Adana Toplu Taşıma Eğilimleri

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

erişmeniz bu uyarılarla karşılaştıktan sonra sunucuya/koda erişimin yasaklanması/kaldırılması nedeniyle pek mümkün olamayabiliyor.

Çözümleri KONTROL MERKEZİ. İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir.

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Türkiye Barolar Birliği internet sitesi

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

EDREMİT BELEDİYESİ GÖRÜNÜRLÜK RAPORU

İş Uygulamalarınızı 3. Boyuta Taşıyın!

KENT MOBİL, WEB UYGULAMALARI TURİZM DEĞERLERİNİN. Vol.3

HIKIT Zararlı Analizi Bölüm 2

BALIKESİR BÜYÜKŞEHİR BELEDİYESİ GÖRÜNÜRLÜK RAPORU

Park ve Bahçeler Uygulaması. 1 of 36

Transkript:

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara

3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar

Giriş Siber Savaş, günümüzde çok popüler hale gelen, ancak uzmanlar arasında dahi kavramsallaşma sürecini henüz tamamlayamamış bir kavramdır. Eğer siber uzayda ve siber enstrümanlar ile savaştan söz edecek isek, siber savaş suçlarının neler olduğunun ve silahlı çatışmalar hukukunun siber-uzaya nasıl uygulanacağının da bilinmesi gerekmektedir.

Giriş Böylece hükümetlerin, işletmelerin, kurumların ve herhangi bir kişisel bilgisayar kullanıcısının siber güvenliğe olan bağımlılığı da giderek artmıştır. Siber güvenlik, ağları, bilgisayarları, programları ve verileri saldırı, hasar veya yetkisiz erişimlere karşı korumak için tasarlanmış teknoloji, süreç ve uygulamaların tümü olarak ele alınmaktadır

Giriş Bir kuruluşun ağını veya bu ağa bağlanan bilgi işlem varlıklarının verilerini ve bütünlüğünü koruyan siber güvenliğin amacı, bir siber saldırının tüm yaşam döngüsü boyunca varlıkları tüm tehditlere karşı savunmaktır.

Giriş Dünya üzerinde gerçekleşen siber saldırılar özel amaçlı bazı web siteleri aracılığıyla anlık olarak takip edilebilmektedir. Bazı özel firmalara ait olan bu sistemlerden bazıları, saldırı kaynaklarını, saldırı tiplerini, saldırı hedefini, saldırganın IP adresini, saldırganın coğrafi konumunu ve portlarını göstermektedir.

Giriş Bu bilgiler, saldırılar hakkında sistemi inceleyen kullanıcılara bilgi vererek nerelerde hangi tür saldırıların yapıldığı hakkında detaylar sunmaktadır ve bu konular hakkında tecrübe kazandırması açısından önemlidir. Bu çalışmada dünya üzerindeki saldırıların görsel olarak haritasını veren bu ağ görselleştirme sistemleri incelenmiştir.

Giriş Her biri ayrı ayrı incelenen bu sistemler daha sonra toplu olarak ele alınmış, karşılaştırılmış ve en öne çıkan, siber dünya hakkında en kapsamlı bilgi veren sistem belirtilmiştir. Hedef Sistemler Internet Saldırgan Kullanıcılar Şekilde ağ görselleştirme sistemlerinin genel bir temsili şeması verilmiştir

AĞ GÖRSELLEŞTİRME SİSTEMLERİ- Honeymap HoneyMap, Honeynet Project'in dünya çapında farklı noktalara yerleştirmiş olduğu sensörlerinden alınan veriler yardımıyla gerçek zamanlı bir siber saldırı görüntüsünü oluşturan görselleştirme sistemidir.

AĞ GÖRSELLEŞTİRME SİSTEMLERİ- Honeymap Deneysel ve BETA sürümü olarak düşünülen sistemdeki haritada kırmızı işaretler saldırganları, yeşil işaretler hedefleri (honeypot sensörlerini) temsil etmektedir. CoffeeScript, jquery, jvectormap, Transit, bootstrap yapısı kullanılarak geliştirilen görselleştirme sistemi arka planda Go, SockJS, hpfeeds yapılarına dayanmaktadır.

AĞ GÖRSELLEŞTİRME-Norse Map Norse Map, temel olarak, Norveç Corporation tarafından oluşturulan interaktif bir harita olup, gerçek zamanlı olarak dünya çapındaki siber saldırıları, ekranda renkli lazer ışınları biçiminde göstermektedir. Her lazer ışını gerçek bir saldırı olarak nitelendirilmektedir ve lazer ışınının rengi, o sırada olan saldırı tipini temsil etmektedir.

AĞ GÖRSELLEŞTİRME-Digital Attack Map Google Ideas ve Arbor Networks işbirliğiyle geliştirilmiş olan Dijital Attack Map, birden çok filtreleme imkânı sunan, günlük DDoS saldırılarını izlemeye yarayan bir görselleştirme sistemidir.

AĞ GÖRSELLEŞTİRME-Kaspersky Cybertreat Real-Time Map Kaspersky Lab ın, gerçek zamanlı olarak dünya çapında meydana gelen siber güvenlik olaylarını interaktif bir şekilde görüntüleyen siber tehdit haritasıdır.

AĞ GÖRSELLEŞTİRME-Sucuri Sucuri, WordPress üzerinde gerçekleşen kaba kuvvet saldırılarıyla ilgili verileri göstermektedir. Bu veriler gerçek zamanlı olarak izlenmemektedir ancak her gün güncellenmektedir.

AĞ GÖRSELLEŞTİRME-Wordfence Wordfence, 1 milyondan fazla aktif olarak yüklü olan, popüler bir WordPress güvenlik eklentisidir. Wordfence gerçek zamanlı olarak saldırıları göstermektedir ve WordPress web sitelerindeki eklenti tarafından saldırıları engellemektedir.

AĞ GÖRSELLEŞTİRME-Threat Cloud Threat Cloud sistemi bugünün dünün ve toplam saldırı verilerini ve miktarını göstermektedir. Hedef ve kaynak ülkeleri görüntüleme açısından en verimli bilgiye sahip olan görselleştirme sistemi en çok saldırı alan ve en çok saldırı yapan ülkeleri de göstermektedir.

AĞ GÖRSELLEŞTİRME-Trend Micro Trend Micro isimli güvenlik şirketinin Botnet tehdit etkinliği haritası, komuta ve kontrol sunucularını tanımlamak için geliştirdiği kötü niyetli ağ faaliyetlerinin izlenmesini sağlayan görselleştirme sistemidir.

AĞ GÖRSELLEŞTİRME-Akamai Akamai, web sitesindeki güvenlik içeriği arasında, küresel kaynaklar, türler, hacim ve hedefler de dahil neredeyse gerçek zamanlı olarak dünya genelinde DDoS saldırı etkinliğini gösteren bir görselleştirme sistemidir.

AĞ GÖRSELLEŞTİRME-Malwaretech Live Map Malwaretech Live Map siber saldırı haritası malware enfeksiyonu saldırılarının coğrafi olarak dağılımını ve çevrim içi olarak gerçekleştirilen yeni botların zaman serisi grafiklerini görüntülemektedir. Diğer görselleştirme sistemlerine göre daha gösterişsiz bir yapıya sahiptir.

AĞ GÖRSELLEŞTİRME-ESG MalwareTracker ESG MalwareTracker en son çıkan kötü amaçlı yazılım enfeksiyon trendlerini gerçek zamanlı olarak görüntülememize ve Google Haritalar aracılığıyla bulunduğumuz yerdeki kötü amaçlı yazılım salgınlarını kontrol etmemize olanak tanımaktadır.

AĞ GÖRSELLEŞTİRME-Fortinet Threat Map Fortinet siber saldırı haritası, meydana gelen gerçek zamanlı siber saldırıları izlemeye olanak tanıyan gelişmiş bir görselleştirme sistemidir. Ağdaki siber hareketleri coğrafi bölgelere göre gösteren sistem, uluslararası hedeflerden gelen tehditler hakkında bilgi vermektedir.

Sonuç ve Öneriler Bu çalışmada ağ görselleştirme sistemleri genel olarak incelenmiştir. Bu çalışmada incelenen sistemler hakkında genel bilgiler verilmiştir ancak ilerleyen çalışmalarda bu bilgilerin yanı sıra teknolojilerinin detaylı olarak incelenmesi ve belirli bir tarihte eş zamanlı olarak saldırıların incelenip raporlanması düşünülmektedir. Ayrıca eklenti şeklinde olan sistemlerin canlı olarak kurulup incelenmesi ve detaylı raporlar tutulması, sonuçların kıyaslanması daha faydalı olacaktır.