Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19



Benzer belgeler
Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Siber Güvenlik Ülkemizde Neler Oluyor?

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

Sibergüvenlik Faaliyetleri

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

TBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017

ÜLKEMİZDE SİBER GÜVENLİK

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Veritabanı Güvenliği ve Savunma Algoritmaları

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi"

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

AKILLI TEKNOLOJİLER ENTEGRE ÇÖZÜMLER. Cenk ÖZEN OPERASYONLAR GENEL MÜDÜR YARDIMCISI. 1/22 28 Kasım 2017

İç Denetimin Gelişen Teknolojideki Rolü

Venatron Enterprise Security Services W: P: M:

SOC unuz siber saldırılara hazır mı?

Bilgi Güvenliği Farkındalık Eğitimi

KKB Kredi Kayıt Bürosu

SİBER SAVAŞLAR RAUND 1 STUXNET

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

Bilgi Güvenliği Eğitim/Öğretimi

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

ABD Suriye Rejimi'nin hava üssünü vurdu

Türkiye de Güvenli İnternet ve Uygulamaları

NASIL MÜCADELE EDİLİR?

ISCTURKEY 2015 KONFERANSI SONUÇ BİLDİRGESİ

BİR ÇÖLLEŞME İLE MÜCADELE GİRİŞİMİ DRYNET PROJESİ

Ahmet Hamdi ATALAY Şubat SİBER GÜVENLİK ve SİBER SUÇLAR

Raporda öne çıkanlar:

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bilişim Teknolojileri

Mobil Güvenlik ve Denetim

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

Ön Söz... iii Şekil Listesi... xii Tablo Listesi... xiv Sembol Listesi...xv Giriş...1. Dünden Bugüne Elektronik Harp ve Elektronik Harp Teknolojileri

2017 de Siber Güvenlik, Milli Çözümler ve Türkiye «NE LER, NASIL LAR"

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

NATO, Rusya'nın yeni tanklarından endişelenmeli mi?

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

KAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun!

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

BİLGİ GÜVENLİĞİ. Bu bolümde;

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

E-DEVLET VE SİBER GÜVENLİK

STRATEJİ GELİŞTİRME DAİRE BAŞKANLIĞI BİLGİLENDİRME TOPLANTISI KASIM 2017

Türkiye İç Denetim Kongresi, 11 Kasım Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

Bilgisayar Güvenliği ve Internet

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü. Hüseyin BAYRAKTAR

Büyük Verinin Büyük Güvenlik İhtiyacı. Yavuz S. Selim Yüksel Bilişim Teknolojileri ve Siber Güvenlik Derneği Yönetim Kurulu Başkanı

Internet / Network Güvenlik Sistemleri

KAMU İDARELERİNDE KURUMSAL RİSK YÖNETİMİ. Burhanetin AKTAŞ Müsteşar Yardımcısı

Firewall un En Kolay Hali berqnet le Tanışın!

SÜREÇ EL KİTABI YÜKSEK ÖĞRENİM (ÖĞRENCİ İŞLERİ) SÜREÇLERİ

Trinidad ve Tobago 1990: Latin Amerika'nın ilk ve tek İslam devrimi

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker

1 Şubat 2015 PAZAR Resmî Gazete Sayı : 29254

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Dolandırıcıların gözü bilgisayarlarda.

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Ulusal Destekler ve AB Çerçeve Programları nda KOBİ ler. Betül MACİT TÜBİTAK AB Çerçeve Programları Ulusal Koordinasyon Ofisi

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Türkiye Bilişim Sektörü:

BÖLÜM-11 BİLGİ YÖNETİM SİSTEMİ ÇALIŞMALARI 44.DÖNEM ÇALIŞMA RAPORU

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

Transkript:

Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010 SİBER TEHDİTLERE 010101010010001001010101010101010101010101010101010 010101010101010100101010101010101010101010101010101010 OR 1010101011010101010101010010010101010101010101001010101010101010101010 0101010101010110010101010101001010101010101010101010 BE AWARE HAZIR MIYIZ? 010101010010001001010101010101010101010101010101010101010101010 010101010101010100101010010101010101010101001010 101010101010101010101010101010101010101100101010 1/19

SİBER GÜVENLİK RICHARD CLARKE (ABD / Siber Güvenlik Koordinatörü) «Eskinin casuslarına artık gerek yok.» «Artık birilerini kulelerden dinlemeye gerek yok.» İnternet ortamında herşeyi takip edebiliyoruz. 2/19

SİBER SUÇLAR 1982 İngiltere Arjantin Falkland Savaşında Savaşın Seyri Nasıl Değişti? İngiltere savaşın kötü gidişatını Exocet güdümlü füzelere bağlıyordu. Fransa dan yardım almaya karar verdi. Fransa İngiltere nin bu yardım talebine olumlu yanıt verdi. Exocetlerin aldatılması/yanıltılması ile ilgili bilgiyi İngilizlere verdi. İngilizler elde ettikleri bilgilerle mermileri hedefine götüren radar frekansını karıştırıp, bu mermilerin denize düşmesini sağladı. 4/19

SİBER SUÇLAR ABD Siber Saldırılar İçin Çin i Suçluyor. ABD ile Çin arasındaki "siber çatışma" yıllardır devam ediyor. Ancak resmi olarak ilk kez Washington, Çin yönetimini ve ordusunu siber saldırılar konusunda suçladı. 5/19

SİBER SUÇLAR İran ın Stuxnet le İmtihanı İran lı sivil savunma yetkililerinin yaptığı açıklamaya göre İran ın güneyinde bulunan bir enerji santrali ve çeşitli sanayi tesislerine Stuxnet bilgisayar solucanı kullanılarak bir siber saldırı düzenlendi. İran basınında çıkan haberlere göre düzenlenen saldırıya hemen karşılık verildi ve solucanın yayılması engellendi. Tahran yönetimi saldırının arkasında ABD ve İsrail in olduğunu iddia etti.. 6/19

SİBER SUÇLAR ABD de 45 M$ lık Vurgun Dünyadaki en büyük tehditlerden biri olarak kabul edilen siber saldırılara bir yenisi daha eklendi. Uluslararası siber dolandırıcılık çetesi, dünya genelinde yüzlerce bankamatiği hackleyerek 45 milyon dolar hortumladı 7/19

SİBER SUÇLAR BOTNET ERİŞİM KOLAYLIĞI Birçok botnet operatörü, çok yaygın olan botnet inşa araçlarını kullanıyor ve amaçlarındaki değişikliklere paralel olarak bunları güncelliyor veya geliştiriyor. Bu tarz yazılımların çıkması yüzünden kiralanabilen botnetlerin yaygınlaşması söz konusu ve botnetler nedeniyle önümüzdeki dönem zorlu geçecek gibi görünüyor. 8/19

SİBER SUÇLAR Uçak Kaçırtacak Android Uygulaması Hugo Teso, PlaneSploit adlı uygulamasını geçen sene Amsterdam da düzenlenen Hack in the Box konferansında tanıttığını söyledi. Teso'nun iddiasına göre bu uygulama ilk adımda uçak ile trafik kontrol arasındaki radyo frekanslarını tarayarak hedef belirliyor. Uygulama hedefi bulduktan sonra ikinci bir bağlantı sistemi kullanıyor ve zarar verici mesajlar yardımıyla uçağı tamamen kontrol altına alıyor. Böylece pilotu yanlış yönlendiriyor ve istediği yere götürüyor. 9/19

SİBER SUÇLAR İsrail Yaptığı Saldırılara Karşılık Siber Ataklara Maruz Kalıyor. İsrail Gaze ye hava saldırısı düzenlediğinde İran ve Filistin li ile birlikte Anonymous Hackerları İsrail devlet sitelerine ve birçok özel siteye saldırlar düzenleyerek. Siteleri çökertiler. Yapılan saldırılarda milyonlarca kullanıcı adı şifre gibi bilgelerinin de ele geçirildiğini bildirdiler. 10/19

HERŞEY BİLGİ BULUTUNDA SİBER SALDIRI ORTAMI 11/19

ENTEGRE BİLİŞİM UZAYI 12/19

SİBER SALDIRI YAYGINLIK ANALİZİ 13/19

SİBER SALDIRI MALİYET ANALİZİ ZAMAN KAYIPLARIYLA OLUŞAN MALİYET YAKLAŞIK $270 BN TOPLAM KAYIP $380 BN SYMANTEC NORTON 2012 RAPORU 14/19

ABD SİBER GÜVENLİK BÜTÇELERİ 12 10 10 8 6 4 2013 için $3.7 Milyar 3,2 3,7 4,2 Budget (blln. $) 2 0 2012 2013 2014 2015 ABD Savunma Bütçesi 15/19

ABD SAVUNMA BÜTÇELERİ 2013 Yılı Savunma Bütçesi $632 Milyar 2013 Yılı Siber Bütçesi $3.7 Milyar Siber Bütçesinin Savunma Bütçesine Oranı %0,6 16/19

TÜRKİYEDE NE DURUMDAYIZ? U lusal S iber O laylara M üdahale Merkezi POLİTİKA ve STRATEJİ TEKNOLOJİ VE SİSTEM SÜREÇ ve KOORDİNASYON İNSAN 2009-2012: Siber güvenlik faaliyetlerinin artması, siber tatbikatlar 2012 Aralık: Bakanlar Kurulu kararı ile Siber Güvenlik Kurulu kurulması 2013 Ocak: Eylem Planı hazırlanması, Ulusal Siber Olaylara Müdahale Merkezi (USOM) kurulması kararı 2013 Şubat: USOM görevinin TİB'e verilmesi 2013 Mayıs sonu: USOM'un faaliyete başlaması 17/19

MİLLİ ÇÖZÜMLER? Veri Güvenliği ve büyük veri uygulamalarının millileştirilmesi en kritik hususlardır. 18/19

FARKINDALIĞIMIZI NASIL ARTIRABİLİRİZ? Ulusal ve uluslararası tatbikatlara katılmalıyız. Siber güvenlik alanında simülasyon teknolojilerini geliştirmeliyiz. İlk okul çağından itibaren bireylerde bilgi güvenliği hassasiyetinin oluşmasını sağlamalıyız. 19/19

HAVELSAN KATMA DEĞERLİ GÜVENLİK ÜRÜNLERİ VE HİZMETLERİ Ağ ve Uygulamalar İçin Tasarım ve Gözden Geçirme Hizmetleri Ağ, Uygulama ve Veritabanı İçin İzleme Hizmetleri GELİŞTİRİLEN ÜRÜNLER Ağ Trafik İzleme / Ağ Trafik Analiz Kritik Bilgi İletişimi Tespiti Aracı Gelişmiş Israrcı Tehdit Analiz Aracı Zararlı Yazılım Analiz Aracı Bilgi Kaçağı Tespit Yazılımı Siber Tehdit Analiz Aracı SCADA Siber Güvenlik Çözümleri Penetrasyon ve Güvenlik Açığı Analiz Hizmetleri Ürün, Hizmet Danışmanlığı 20/19

G ü v e n i l i r Ü r ü n l e r, G ü v e n i l i r Ş i r k e t TEŞEKKÜRLER 21/19