www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Benzer belgeler
Kurumlarda Siber Güvenlik. Hasan Hüseyin SUBAŞI

Bilgi Güvenliği Farkındalık Eğitimi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

Bilgisayar Güvenliği Etik ve Gizlilik

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİ GÜVENLİĞİ. Bu bolümde;

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

GENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ?

SİBER GÜVENLİK FARKINDALIĞI

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

İnternet'te Bireysel Gizlilik ve Güvenlik

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Bilgi Güvenliği Eğitim/Öğretimi

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Saldırgan Bakış Açısı ile Değer Yaratmak

Bilişim Teknolojileri

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi


Internet / Network Güvenlik Sistemleri

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

E-Posta Kişisel İletişim Yönetimi

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

BİLGİSAYAR VE AĞ GÜVENLİĞİ

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Bağlantılı Yaşamda Nasıl Güvende Olacağız? «IoT ve Yaşam» Cem Ergül ISACA Istanbul Chapter, Başkan Yardımcısı İşNet A.Ş. CAE, İç Denetim Grup Müdürü

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

İNTERNETİN FIRSATLARI

: 36 milyon Euro çalan malware Eurograbber

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan

KİLİTLENMEMİŞ KAPILAR

Ağ Güvenliği. Ağ iletişim tehditlerini sıralamak. Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak.

SOSYAL AĞLARDA GÜVENLİK VE FARKINDALIK. Prof. Dr. Şeref SAĞIROĞLU

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Windows Temelli Zararlı Yazılımlarla Mücadele

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

BAĞIMSIZ DEĞERLENDİRİCİ BAŞVURU SİSTEMİ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

ERİŞİM ENGELLEME DOS VE DDOS:

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

Korhan GÜRLER 2002 Dikey8 Bilişim Güvenliği Girişimi

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Mobil Güvenlik ve Denetim

BİLGİ GÜVENLİĞİ EL KİTABI

Web Uygulama Güvenliği Kontrol Listesi 2010

İletişim Ağlarında Güvenlik

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Bilgi Ve İletişim Teknolojisi

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

İnternet te Güvenli Alışveriş İçin. Alper Başaran

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak. Güvenlik araçlarını ve uygulamalarını sıralamak.

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

YILDIZ TEKNİK ÜNİVERSİTESİ

Güvenlik, Telif Hakları ve Hukuk

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

İNTERNET VE BİLGİSAYAR AĞLARI

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 1 > BİLGİSAYAR VE BİLGİ SİSTEMLERİ GÜVENLİĞİ

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

ING Bank Güvenlik Bildirimi

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Sol tarafta yer alan Click here to activate your account linkini seçiniz.

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

YILDIZ TEKNĠK ÜNĠVERSĠTESĠ

Siber saldırıda ev aletleri de kullanılmış

1. AMAÇ: Bu politikanın amacı güçlü şifre oluşturma, bu şifreyi koruma ve değişim aralıkları için bir standart oluşturmaktır.

KAMPÜS DIŞINDAN PROXY (VEKİL) AYARLARI İLE KAMPÜS AĞINA BAĞLANMAK

NGN ve VoIP Ağları Güvenlik Denetimi

Transkript:

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

KAMU SİBER GÜVENLİK DERNEĞİ

Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren bir dernek olarak, öncelikli olarak kamuda sonrasında tüm yurtta Siber Güvenlik farkındalığını oluşturmak, Tüm Kurum ve Kuruluşlarına yönelik Siber Güvenlik ile ilgili teknik, bilimsel, sosyal ve kültürel faaliyetler yürütmek, üyelerinin mesleki gelişimini sağlamak ve kamu yararına faaliyet gösteren dernek olmak amacı ile kurulmuş bir sivil toplum örgütüdür. "Siber Güvenlikte İş Birliği" sloganıyla hareket eden derneğimiz yaptığı ve yapacağı işbirlikleri ile bu alanda en etkin derneklerden biri olmayı hedeflemiştir.

Siber Güvenlik Platformu www.siberguvenlikplatformu.org

Siber Güvenlik Dünya arkadaşlık haritası - Aralık 2010 Facebook Stajeri Paul Butler

Türkiye 6

Siber Uzay Beşinci Cephe 1. Kara 2. Deniz 3. Hava 4. Uzay 5. Siber Uzay İletişim halindeki bilgisayar ağlarından oluşan elektronik ortama Siber Uzay denir. 7

Siber Güvenlik Siber uzaydan gelebilecek ataklara/tehditlere karşı kurum, kuruluş ve kullanıcıların varlıklarını korumak amacıyla kullanılan politikalar, güvenlik kavramları, risk yönetimi yaklaşımları, faaliyetler ise siber güvenliği oluşturmaktadır. 8

Siber Güvenlik / Bilgi Güvenliği Korunması gereken bilgi varlıkları aynı Siber Güvenlik Bilgi Güvenliği Tehdit ve açıklıklarrfarklı Siber Güvenlik, bilgi güvenliğinde söz konusu olan tehdit ve açıklıkların bir altkümesi ile ilgilenir. Kasa içinde saklanan cep telefonu örneği 9

3.500 İnternet Kullanıcı Sayısı Dünya İnternet Kullanıcı Sayısı 100% 3.000 2.500 90% 80% 70% 2.000 60% 50% 1.500 1.000 500 15,81% 17,56% 20,58% 23,13% 25,64% 29,22% 31,81% 35,24% 37,79% 40,57% 43,35% 40% 30% 20% 10% - 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 Milyon Yüzde 0% (Kaynak) http://www.itu.int/itu-d/ict/statistics/index.html 10

2011: Sosyal Medyanın Arap Baharına Etkisi Ocak - Şubat 2011: Tunus, Mısır daki ayaklanmalarda Facebook, Twitter, SMS ve diğer sosyal medya ağları kullanıldı. Olaylar Ürdün Suriye, Yemen ve Libya ya sıçramıştı. 11

12

13

14

15

16

YÖNTEMLER

DoS DDoS RoBotNetwork Dağıtık Hizmet Engelleme Bilgi Güvenliği Unsurları 18

robot NETwork Yıkım amaçlı zombi orduları Uzaktan/Merkezi yönetim Alınır/Satılır 19

Sahtekarlık ve Servis Dışı Bırakma Saldırıları Temiz son-kullanıcı bilgisayarı Kullanıcı, bilgisayarına USB, optik disk vb. saklama ortamı takar / Kullanıcı bilgisayarına kötücül yazılım yüklenir Kullanıcı, e-posta sunucusuna (Yahoo, Gmail, mynet, vb.) bağlanır Gelen mesaj kutusunda oltalama mesajları var. Kullanıcı İnternet te dolaşırken, farkında olmadan istismar amaçlı sunucuya web üzerinden bağlanır. Bilgisayara kötücül yazılım bulaştı veya bilgisayar zombiler ağına katıldı Kötücül yazılım, kullanıcı bilgisayarından e-postalar gönderir Çeşitli Çeşitli hedefler hedefler Kullanıcı bilgisayarına kötücül yazılım yüklenir Zombiler ağının yöneticisi, servis dışı bırakma saldırısı başlatır Kullanıcı, mesajda yer alan adrese bağlanır Kullanıcı istismar amaçlı sunucuya bağlanmış durumda Kullanıcı, kişisel bilgilerini sunucuya girer Kişisel bilgiler bilgisayar korsanlarının elinde Bilgisayar korsanları, ele geçirdikleri kişisel bilgileri kullanır 1. Durum Kullanıcı eylemi 2. Durum Bilgisayar korsanı / kötücül yazılım eylemi 3. Durum Artan Risk Kullanıcı bilgisayarı, servis dışı bırakma saldırısında kullanılıyor Kullanıcı sahtekarlığa uğramış durumda 20

Sosyal Mühendislik Sosyal mühendislik Teknolojiyi kullanarak ya da kullanmadan bilgi edinmek için insanlardan faydalanma Normalde insanların tanımadıkları biri için yapmayacakları şeyleri yapmalarını sağlama sanatı Etkileme ve ikna yöntemlerinin kullanılması Kurumlarda Siber Güvenlik 21

Sosyal Mühendislik (2) Basit dolandırıcılığa benzer. Genellikle bilgi sızdırmak bir bilgisayar sistemine sızmak için yapılan numaralardır. Çoğunlukla saldırgan, kurbanla yüz yüze gelmez. Kurumlarda Siber Güvenlik 22

Sosyal Mühendislik Saldırı Teknikleri Omuz Sörfü (Shoulder Surfing) Tersine Sosyal Mühendislik (Reverse Social Enginnering) Çöp Karıştırma (Dumpster Diving) Oltalama (Phising) Truva Atları (Trojan Horses) Yakın Takip (Tailgating) 23

GÜVENLİK ÖNLEMLERİ 24

Güvenlik Önlemleri 1. Güvenlik sistemleri a. Güvenlik duvarı b. İçerik filtresi c. Anti-virüs sistemleri 2. Güncel yazılım kullanımı a. İşletim sistemleri, Tarayıcılar, Java vb. 3. Bilmediğiniz uygulamaları/usb vb çalıştırmamak 26

Güvenlik Önlemleri 4. Parola yönetimi a. Parola uzunluk politikası (minimum 8 karakter) b. Periyodik değiştirme politikası (en fazla 42 günde 1) c. Karmaşık parola politikası (en az 1 küçük, 1 büyük harf, 1 sayı ve 1 alfanumerik diğer değerler) d. İlk parolaların değiştirilmesi e. Parolayı yazmamak, kimseye söylememek f. Bütün sistemlerde hep aynı parolayı kullanmamak g. Belli sayıda yanlış girişte parola kilitleme politikası h. Geçmiş x (örn:3) adet parolanın tekrar kullandırılmaması 27

E-posta Güvenliği Virüslerin en fazla yayıldığı ortam e-postalardır. Kaynağı tanınmayan e-postalar kesinlikle açılmamalıdır. Güvenilmeyen eklentiler açılmamalıdır. Gizli bilgi şifrelenmedikçe e-postalarla gönderilmemelidir. Spam e-postalara cevap verilmemelidir. E-posta adres sadece bilgisi güvenilir kaynaklara verilmelidir. Web depaylaşılmamalıdır. 28

Kötü Bir Örnek!

Dernek Web Adresi www.kamusgd.org.tr Resmi Etkinlik Web Adresi www.siberguvenlikplatformu.org TEŞEKKÜRLER KAMU SİBER GÜVENLİK DERNEĞİ