İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı



Benzer belgeler
ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİSAYAR VE AĞ GÜVENLİĞİ

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

İnternet'te Bireysel Gizlilik ve Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

[SUB-TITLE 1] Özellikler

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Bilişim Teknolojileri

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Bilgi Güvenliği Farkındalık Eğitimi

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Güvenlik, Telif Hakları ve Hukuk

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Güvenlik, Telif Hakları ve Hukuk

BİLGİSAYAR VİRÜSLERİ

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

BİLGİ GÜVENLİĞİ. Bu bolümde;

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu

Bilgisayar Güvenliği Etik ve Gizlilik

ŞEHİT FEHMİ BEY ORTAOKULU

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Bilgi Ve İletişim Teknolojisi

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

Telif Hakları ve Bilişim Suçları

Bilgi Güvenliği Yönetimi. Prof. Dr. Eşref ADALI www. Adalı.net

SİBER GÜVENLİK FARKINDALIĞI

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Avira AntiVir Premium Security Suite

Ağ Güvenliği. Ağ iletişim tehditlerini sıralamak. Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak.

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

Bilgi İşlem Dairesi Başkanlığı. Bilgi Güvenliği

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Windows Temelli Zararlı Yazılımlarla Mücadele

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

2008 Yılı Kritik Güvenlik Açıkları

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 1 > BİLGİSAYAR VE BİLGİ SİSTEMLERİ GÜVENLİĞİ

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI

Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak. Güvenlik araçlarını ve uygulamalarını sıralamak.

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Hazırlayan Derya BEKTAŞ BT Rehber Öğretmeni

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

PAROLA POLİTİKASI İÇİNDEKİLER

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Kurumsal Ağlarda Web Sistem Güvenliği

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor

AĞ ve SİSTEM GÜVENLİĞİ

Etik Nedir? ADEM FIRAT

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

Bilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Yazılım-donanım destek birimi bulunmalıdır.

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Bilgi Güvenliği Eğitim/Öğretimi

BİLGİ GÜVENLİĞİ EL KİTABI

Bilgisayar Yazılımları

HATAY KHB BILGI İŞLEM BİRİMİ

PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMELERİ. BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANI Mariye Umay AKKAYA

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

Bireysel siber farkındalık araştırması

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar

Güncel CryptoLocker Saldırısına Dikkat

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

TÜRKİYE DE BİLİŞİM SUÇLARI. azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

ING Bank Güvenlik Bildirimi

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

ÖZ DEĞERLENDİRME SORU LİSTESİ

Transkript:

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı) Phishing (Oltalama) Pharming (Yemleme) İnternet Bankacılığı Kullanılarak Yapılan Dolandırmalar Kimlik Hırsızlığı

Biz Kimiz? Bilgi» Küreselleşen iş dünyasının en ciddi rekabet silahı, Bilgi güvenliği» İş devamlılığı, felaket durumlarında kaybın en aza indirilmesi, firmaların yapı taşları sayılan kaynakların her koşulda gizliliğinin,ulaşılabilirliğinin ve bütünlüğünün korunması, Uzmanlık alanı» Bilginin korunması olan Lostar Bilgi Güvenliği A.Ş., bilgi güvenliği alanında 1998 den bu yana Danışmanlık, Eğitim ve Denetim hizmetleri vermektedir.

Kişisel Bilgilerimi Nasıl Korurum? Kişisel bilgilerinizi kimseyle paylaşmayarak koruyamazsınız. Bilgilerinizi korumanız için; Doğru yazılımlar. Güvenilir internet siteleri. İnternet sitelerinde bilgi paylaşımı.

İnternet Üzerinde Saldırganların Kullandığı Yöntemler Virüsler Trojan (Truva Atı) Phishing (Oltalama) Pharming (Yemleme) İnternet Bankacılığı Kullanılarak Yapılan Dolandırmalar Kimlik Hırsızlığı

Virüsler Belleğe yerleşen, Çalıştırılabilen programlara kendini ekleyen, Yerleştiği programların yapısını değiştiren,

Virüsler Kendi kendini çoğaltabilen, Bir tür bilgisayar programıdır. Günümüzde kişilerin baş sorunlarındandır.

Trojan (Truva Atı) Truva atı; zararlı program barındırır veya yükler. Bazen "zararlı yük" veya sadece "truva" ibareleriyle de nitelendirilir.

Trojan (Truva Atı) İki türü var; Kullanışlı bir programın saldırgan tarafından tahribata uğratılan, Örn. Paylaşım Programları (p2p) Bağımsız bir program olup başka dosya gibi görünen. Örn. Kullanıcıyı aldatmaya yönelik programlar.

Önlem almak için ne yapmalı? Antivirüs programları ve casus yazılımları önleyici (spyware) programları kullanmaktır. Otomatik güncellemeler açık olmalı ve açık olduğundan emin olunmalı. Bilgisayarınıza bulaşan virüsten başınıza felaket gelebilir!

İnternet Üzerinden Yapılan Kredi Kartı Hırsızlığı Yöntemler; Nasıl engellenir? Hangi önlemler alınmalıdır?

Phishing (Oltalama) Metodu Çeşitli yöntemleri vardır.

Phishing (Oltalama) Metodu Sahte E-posta - Sahte Link - Sahte Bilgi Kullanıcı inanırsa! Bilgileri çalınır!

Phishing (Oltalama) Metodu İnternet Sitesi İçeriği sahte, Kullanıcı aldanırsa, Bilgileri çalınır!

Phishing (Oltalama Metodu)

Phishing (Oltalama) Metodu

Phishing (Oltalama) Metodu

Phishing (Oltalama) Saldırısından Korunmak İçin E-postanıza gelen uyarı postalarını dikkate almayın. Gelen adres üzerinden bankanıza ulaşmayın. SSL sertifikalarına dikkat edin.

Phishing (Oltalama) Saldırısından Korunmak İçin Virüs programınızı sürekli güncelleyin. İnternet kafe gibi halka açık ağlarda kullanmayın.

Pharming (Yemleme) Metodu Kullanıcının DNS (Alan Adı Sistemi) sunucusuna girerek, önbellekteki adresle sahte adresi değiştirir.

Pharming (Yemleme) Metodu Kullanıcının bilgisayarına gönderilen programla, kullanıcı fark etmeden işlem gerçekleştirilir.

Pharming (Yemleme) Saldırısından Korunmak İçin Bilgisayarın en son güncellemesi yapılmalı, AntiVirüs programı kullanılmalı, Güvenli İnternet siteleri üzerinde işlem yapın,

Pharming (Yemleme) Saldırısından Korunmak İçin İnternet te kişisel bilgi paylaşılmamalı, Sanal kredi kartı kullanılmalı.

İnternet Bankacılığı Üzerinden Yapılan Dolandırıcılık Phishing (Oltalama), Pharming (Yemleme) yöntemleri kullanır. Keylogger yönteminden faydalanılır. Güvenlik açıkları kullanılır.

Keylogger Yöntemi Klavye üzerinden yapılan işlemleri saklar. Eğer sistem yöneticisi izni dahilinde değilse kötü amaçlıdır! İki çeşittir. Güvenlik ve Saldırı amaçlıdır.

Güvenlik ve Saldırı Amaçlı Kullanım Güvenlik Amaçlı: Genelde ebeveynler kullanır. Sistem yöneticisi izni dahilindedir. Saldırı Amaçlı: Sisteme yazılımla yerleştirilir. Yazılım önceden yüklenir veya sonrada saldırganın yolladığı programla arka planda çalışmaya başlar.

Mağdur Olmamak İçin Ne Yapmalı? Güvenilir olmayan ağ üzerinden İnternet bankacılığı kullanılmamalı, Açılmış olan oturum kesinlikle kapatılmalı, Her banka için ayrı parola belirlenmeli,

Mağdur Olmamak İçin Ne Yapmalı? Bankadan gelen ekstreler tek tek kontrol edilmeli, Sanal klavye kullanılmalı.

Kimlik Hırsızlığı İnternet bankacılığı üzerinden dolandırılma veya İnternet üzerinden çalınan kredi kartlarına benzer durum. Kullanılan Yöntemler; Kişisel bilgilerinizin olduğu çanta veya cüzdanın çalınması. İnternette paylaşılan kişisel bilgilerin kullanılması.

Kimlik Hırsızlığı Durumunda Yaşanabilecekler Kişinin adına düzenlenen sahte E-posta hesabı, Sahte cep telefonu numarası, Sahte hesapların açılması, Sahte E-posta ile kişiyi zor durumda bırakmak,

Kimlik Hırsızlığı Durumunda Yaşanabilecekler Kişinin adına düzenlenecek alışverişler, Sahte sanal varlık, Kişinin adına şirket açılması ve borçlanma, Kişinin adına suç işlenmesi.

Kimlik Hırsızlarından Korunmak İçin Kişisel bilgiler ve kredi kartı bilgilerinin tamamı hiç bir İnternet sitesine kaydedilmemeli, Güvenilirliği az olan yerlerde bilgi paylaşımı yapılmamalı,

Kimlik Hırsızlarından Korunmak İçin E-posta hesaplarının parolaları düzenli olarak değiştirilmeli, Güçlü parolalar oluşturulmalı, Kullanılan İnternet ağının güvenilirliğinden emin olunmalı.

Güvende Kalmak İçin 1950 lerden beri var olan İnternet on 10 yılda Dünya yı ufaltan bir araç haline geldi. İnsanların emeklerini de sergilemelerini sağlıyor. Kötü amaçlı insanlara da para kazanmanın yollarını da açmaktadır.

Güvende Kalmak İçin Sizler bu kötü amaçlar karşısında zarar görmemek için önleminizi almalısınız.

Sorularınız?

Vaktinizi Ayırdığınız İçin Teşekkürler.. Daha fazla bilgi için; Lostar Bilgi Güvenliği A.Ş. http://www.lostar.com http://blog.lostar.com http://twitter.com/lostar İletişim; Rauf Dilsiz Bilgi Güvenliği Uzmanı Rauf.Dilsiz@lostar.com.tr http://twitter.com/raufdilsiz 0 (212) 224 90 04