Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR



Benzer belgeler
Ahmet Hamdi ATALAY Şubat SİBER GÜVENLİK ve SİBER SUÇLAR

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

Siber Savaş ve Terörizm Dr. Muhammet Baykara

E-DEVLET VE SİBER GÜVENLİK

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Siber Güvenlik Ülkemizde Neler Oluyor?

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

Sibergüvenlik Faaliyetleri

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

BİLGİ GÜVENLİĞİ. Bu bolümde;

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Bilgi Güvenliği Farkındalık Eğitimi

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

SİBER SAVAŞLAR RAUND 1 STUXNET

Internet / Network Güvenlik Sistemleri

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Mobil Güvenlik ve Denetim

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

SİBER GÜVENLİĞİN SAĞLANMASI:

Bireyler, toplumlar ve devletlerin

SİBER GÜVENLİK FARKINDALIĞI

Ders İçeriği

KKB Kredi Kayıt Bürosu

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

CyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Türkiye de Güvenli İnternet ve Uygulamaları

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Veritabanı Güvenliği ve Savunma Algoritmaları


Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü

HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi

KURUMSAL TANITIM. Kasım 2017

Siber Güvenliğe İlişkin Temel Bilgiler

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1

Akıllı Şebekede Siber Güvenlik Standardizasyonu

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.

Siber Tehditler. Muharrem CANBOLAT. Daire Başkan Yrd., Yazılım Uzmanı Muharrem CANBOLAT. Slayt: 1/29

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Bilgisayar Güvenliği ve Internet

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

Venatron Enterprise Security Services W: P: M:

Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi"

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

BASKI GÜVENLİĞİ ZORUNLULUĞU

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

HATAY KHB BILGI İŞLEM BİRİMİ

11 EYLÜL SALDIRISI VE YENİ DÜNYA: SOĞUK BARIŞ DÖNEMİ

GELİŞMİŞ SİBER SİLAHLAR

Kurumlarda Siber Güvenlik. Hasan Hüseyin SUBAŞI

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 1 > BİLGİSAYAR VE BİLGİ SİSTEMLERİ GÜVENLİĞİ

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Gizlilik; Bilginin yetkisiz kişilerce erişilememesidir. Bilginin yetkisiz kişilerce açığa çıkarılmasının engellenmesidir.

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Siber Güvenlik İş Gücü

Raporda öne çıkanlar:

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

Transkript:

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR

Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu

Ahmet Hamdi ATALAY Mayıs 2013 Siber Evren Günümüzde hayat henüz her yönüyle sayısallaşmamış olsa da süreç, sosyal ve iş hayatının tümüyle elektronikleşip sayısallaştığı, canlı ve cansız nesnelerin bir birleriyle bağlantılı hale geldiği SİBER DÜNYA ya doğru ilerlemektedir. Halen 5 milyarı İNSAN, 5 miyarı MAKİNA olmak üzere yaklaşık 10 milyar olan bağlantılı nesne sayısının 2020 yılında 20 milyara ulaşacağı tahmin edilmektedir.

Ahmet Hamdi ATALAY Mayıs 2013 Siber Evren

Ahmet Hamdi ATALAY Mayıs 2013 Siber Evren

Ahmet Hamdi ATALAY Mayıs 2013 Siber Güvenlik Siber güvenlik, kritik alt yapıların ve bilgi varlıklarının tespit edilerek zafiyetlerinin belirlenmesi, tehdit ve tehlikelerden korunması amacıyla gerekli güvenlik risk analizlerinin yapılarak önlemlerinin alınmasıdır. Siber güvenliğinin temel amaçları şunlardır; Veri bütünlüğünün korunması, Bilgiye erişimin, erşim hız ve kalitesinin korunması, İzinsiz erişimin engellenmesi, mahremiyet ve gizliliğin korunması, Kritik alt yapılarda iş sürekliliği ve performansının devamlılığının sağlanmasıdır.

Siber Güvenlik Kritik Altyapılar Zarar görmesi veya yok olması halinde, Vatandaşların sağlığına, emniyetine, güvenliğine ve ekonomik refahına veya hükümetin etkin ve verimli işleyişine ciddi olumsuz etki edecek Fiziki ve bilgi teknolojileri tesisleri, şebekeler, hizmetler ve varlıklar Kaynak: AB Komisyonu Ahmet Hamdi ATALAY Mayıs 2013 7

Siber Güvenlik Kritik Altyapılar AB ABD Su Su Gıda Enerji Sağlık Ulaşım Enerji Tarım ve gıda Finans Ulaşım Kolluk hizmetleri Sivil yönetim Bilgi ve iletişim Bilgi ve iletişim Bankacılık ve finans Uzay ve araştırmaları Bayındırlık hizmetleri Kimyasal ve nükleer endüstri Federal ve yerel hizmetler Kamu düzeni ve güvenlik alanı Acil hizmetler (sağlık, itfaiye, vb.) Kaynak: Brunner, E. M., Suter, M., Güvenlik Çalışmaları Merkezi, İsviçre 8

Ahmet Hamdi ATALAY Mayıs 2013 Siber Suçlar Siber Suçlar ve Araçları Sisteme yetkisiz erişim Sistemin bozulması ve hizmetin engellenmesi Bilgilerin değiştirilmesi Bilgilerin yok edilmesi Bilgilerin ifşa edilmesi Bilgilerin çalınması Hizmetin engellenmesi saldırıları (DoS, DDoS) Bilgisayar virüsleri Kurtçuk (worm) Truva atı (trojan) Klavye izleme (key logger) yazılımları Casus / köstebek (spyware) yazılımlar Yemleme (phishing) Şebeke trafiğinin dinlenmesi (sniffing ve monitoring)

Siber Suçlar Gelişmiş Kalıcı Tehditler APT (Advanced Persistent Threat) Hedefli Ataklar - Bu amaç için bir araya gelen Organize Gruplar - Devlet Tarafından Finanse Edilen Gruplar - Bu Amaçlar için Kurulmuş Özel Şirketler Saldırgan Profili - Sadece bu işe odaklı kişiler. - Tamamen profesyonel kişiler tarafından geliştirilen ataklar 10

Siber Suçlar Siber Suça Motivasyonlar Devlet Destekli Oluşumlar - İstihbarat toplama faaliyetleri - Ekonomik ve Endüstriyel Espiyonaj - Altyapılar hakkında bilgi toplanması - Dijital Gözetleme (Fişleme) Suç Örgütleri - Dolandırıcılık - Ideoloji - Para..Para..Para.. 11

Siber Suçlar APT ana Hedefleri - Devlet Kuruluşları - Askeri Kuruluşlar - Savunma Sanayii - Kritik Altyapılar - Ticari İşletmeler - Bankacılık ve Finans Sektörü - Sivil Toplum Kuruluşları - Diğer Hedefler - Önemli bilgiye sahip yetkili bireyler - Sosyal mühendislik kapsamındaki bireyler 12

Siber Suçlar 13

Siber Savaşlar Yakın gelecekte devletlerarası mücadele siber alanda yoğunlaşacaktır. Siber savaşlar, ülkelerin güvenlik stratejilerinde yer almaya başlamıştır. Devletler, siber kuvvetler tesis etmeye yönelmiştir Bilgi ve bilişim sistemlerinin güvenliği ulusal ve uluslararası güvenliğin bir parçası haline gelmektedir. ABD, 2009 da Siber Savaş Komutanlığı nı kurmuştur. Çin, 2050 yılına kadar elektronik egemenliği hedeflemektedir ve bu kapsamda bir siber doktrin geliştirmiştir. 14

Siber Savaşlar Dünyada Siber Ordular Gelişmiş Batılı ülkelerden sonra Çin, Rusya, Kuzey Kore, İsrail ve İran Siber ordularını güçlendiriyor. K.Kore ordusu siber savaş bölümünü 500 den 3000 e çıkarmış, K.Kore Üniversitesi'nde her yıl siber savaş operasyonları için 120 öğrenci eğitiliyor. İran Dünya nın en büyük ikinci siber ordusu nu kurmak iddiasında. İngiltere 10 bin katılımcıya açık, ordu için siber güvenlik elemanları yetiştirecek Savunma Bakanlığı destekli SANS Institute de eğitimlere başladı. Ahmet Hamdi ATALAY Mayıs 2013 15

Siber Zararın Boyutları Ahmet Hamdi ATALAY Mayıs 2013 16

Siber Zararın Boyutları 2012 de siber saldırıların İngiltere ekonomisine maliyeti 27 milyar pound u buldu. Yılda 100 binden fazla siber saldırı yaşanan ABD de ise bu rakam yaklaşık 100 milyar dolar. I Love You virüsü dünya çapında yaklaşık 45 milyon bilgisayara bulaşıp 10 milyar USD lik maddi kayba yol açmıştır. Nimda kurtçuğunun dünya çapında yaklaşık 3 milyar USD lik, Love Bug ın ise 10 milyar USD lik kayba yol açmıştır MyDoom adlı truva atının yol açtığı maddi zarar 4,8 milyar USD civarında Ahmet Hamdi ATALAY Mayıs 2013 17

Siber Zararın Boyutları $388 Billion The total bill for cybercrime in 24 countries $114bn Direct cash costs of cybercrime $274bn Victims valued the time lost to cybercrime Cybercrime is bigger than The global black market in marijuana, cocaine, and heroin combined ($288bn) At $388bn, cybercrime is more than 100 times the annual expenditures of UNICEF ($3.65bn) Ahmet Hamdi ATALAY Mayıs 2013 18

Taze Siber Saldırı Örnekleri EGM İstanbul Bilişim Suçları birimi 8 aylık bir takibin sonucunda 128 bin 712 Facebook hesabını ele geçiren bir şebekeyi çökertti. Şebeke "köle«(boot) diye tanımlanan elegeçirilmiş bilgisayarları da sattığı öğrenildi (100 köle bilgisayarın kontrolünü 100 TL'ye satmışlar). Hacker lar, Yahoo kullanıcılarına ait 453 bin şifrelenmemiş kullanıcı bilgisini internette yayımladı. Çalınan bilgiler Yahoo Voice hizmetine ait. İş dünyasına hitap eden sosyal ağ sitesi LinkedIn kullanıcılarına ait 6 milyon 460 bin şifre çalındı. Ahmet Hamdi ATALAY Mayıs 2013 19

Taze Siber Saldırı Örnekleri Ünlü hacker topluluğu Anonymous Suriye yönetimine savaş açtı. Şam yönetiminin devlet kurumlarını hedef alan saldırılar sonucunda internet 2 gün sustu. Anonymous İsrail'e saldırdı!gazze saldırıları nedeniyle İsrail'in internet sitelerini hedef aldı. İsrail'e 44 milyon siber füze atıldı!israilli yetkililer, Gazze bombardımanı başladıktan bu yana devlete ait resmi sitelere 44 milyon saldırı olduğunu duyurdu. K.Kore tarafından G.Kore finans altyapılarına yapılan saldırı sonucu 48000 bilgisayar susturuldu. K.Kore deki iki noktadan yönetilen saldırı 1000 adet IP adres ve 40 ülke kullanılarak gerçekleştirildi. Ahmet Hamdi ATALAY Mayıs 2013 20

Türkiye ye Saldırı Örnekleri MERNİS (70 Milyon Kişinin Kimlik Bilgileri ele geçirildi.) İLSİS (687 bin öğretmene ait kayıtların tutulduğu MEB Bilgi Sistemi nin (İLSİS) saldırısına uğradı ve Öğretmenlerin kimlik bilgileri ünlü paylaşım sitesi Rapidshare de paylaşıma açıldı. UYAP (S.B liderliğindeki şebekenin, Türkiye genelinde tüm adli kayıtların tutulduğu UYAP'a defalarca giriş yaptığı belirlendi.) OPERATÖRLER (?) BANKALAR (?) Ahmet Hamdi ATALAY Mayıs 2013 21

Türkiye ye Saldırı Örnekleri RedHack grubu MİT, EGM ve Ekonomi Bakanlığı'nın sitelerine DDoS saldırısı düzenledi. Anonymous ÖSYM'nin sitesini çökerttiğini duyurdu. YÖK elektronik belge yönetim sisteminin saldırıya uğradığını ve gizlilik taşıyan bazı bilgilere hukuk dışı yollarla ulaşılarak paylaşıldığını duyurdu. 2012 Norton Siber Suç Raporunada, Türkiye de son on iki ayda 10 milyondan fazla kişinin siber suç mağduru olduğu ve bunun toplam net maliyetinin ise 556 milyon ABD dolarına tekabül ettiği belirtiliyor. Ahmet Hamdi ATALAY Mayıs 2013 22

Türkiye ye Saldırı Örnekleri Fatmal - Aralık 2012 sonlarında keşfedildi - Oltalama (Phising) yöntemi ile bulaşıyor. - Bir çok firma etkilendi Turkcell THY Türü Botnet Amaç Dolandırıcılık Hedef Türkiye Ahmet Hamdi ATALAY Mayıs 2013 23

Siber Güvenlik Katmanları POLİTİKA SİSTEM SÜREÇ İNSAN Ahmet Hamdi ATALAY Mayıs 2013 24

Teşekkürler www.bilgiguvenligi.org.tr Ahmet Hamdi ATALAY Mayıs 2013 25