SİBER GÜVENLİK FARKINDALIĞI

Benzer belgeler
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgisayar Güvenliği Etik ve Gizlilik

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

Fidye Virüslerinden Korunma Rehberi

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Venatron Enterprise Security Services W: P: M:

Siber Güvenlik Ülkemizde Neler Oluyor?

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

Sibergüvenlik Faaliyetleri

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

AĞ ve SİSTEM GÜVENLİĞİ

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu

Bilgi Güvenliği Farkındalık Eğitimi

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Internet / Network Güvenlik Sistemleri

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

BİLGİSAYAR VE AĞ GÜVENLİĞİ

HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Servet Gözel, CISA Direktör, Bilgi Sistemleri Risk Yönetimi Ocak 2019

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Bilgisayar Mühendisliği alanındaki teknolojik gelişmeler

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

4. Ağ ve Bilgi Güvenliği Sempozyumu BİR KURULUŞUN BİLGİ SİSTEMİ GÜVENLİĞİ İÇİN BİR YAKLAŞIM

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Internet te Veri Güvenliği

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Bilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Windows Temelli Zararlı Yazılımlarla Mücadele

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Computer and Network Security Cemalettin Kaya Güz Dönemi

Güncel CryptoLocker Saldırısına Dikkat

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

BİLGİ GÜVENLİĞİ. Bu bolümde;

Mobil Güvenlik ve Denetim

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

Bilgi Güvenliği. Bilgi Güvenliği. Güvenliğin Sınıflandırılması. Güvenliğin Sınıflandırılması. Güvenliğin Sınıflandırılması KURUMSAL BİLGİ GÜVENLİĞİ

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

Dolandırıcıların gözü bilgisayarlarda.

İNTERNET VE AĞ GÜVENLİĞİ

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

: 36 milyon Euro çalan malware Eurograbber

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı. Sayı : /703.03/ Konu: İnternet ve Bilgi Güvenliği

EK-1 NEVŞEHİR HACI BEKTAŞ VELİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

İnternet'te Bireysel Gizlilik ve Güvenlik

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Avira AntiVir Premium Security Suite

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

Turkcell e-fatura sahte e-postaları şeklinde daha profesyonelce hazırlanmış ve daha hedefli ataklarla karşımıza çıkıyor.

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

SİBER SUÇLARA KARŞI SİBER ZEKA

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

SOC unuz siber saldırılara hazır mı?

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

ÖNEMLİ: Kısıtlamalar

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Transkript:

SİBER GÜVENLİK FARKINDALIĞI

BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR!

GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları

DDOS Nedir?

DDOS Saldırılarına karşı ne kadar koruma altındayız? Yapılan bir araştırmada Türkiye ve Kuzey Kıbrıs taki sistemlerin %90 nın DDOS saldırılarına karşı dayanıksız olduğu tesbit edilmiştir. Genele bakıldığında Türkiye ve Kuzey Kıbrıs da DDOS saldırılarını engellemek adına kurumlar farklı farklı ürünler tercih etmektedirler. Tercih edilen ürünler arasında Güvenlik Duvaru (Firewall) %57 lik oranla birinci sırada ve Saldırı Tesbit Sistemleri (IPS) %30 luk oranla ikinci sırada yer almaktadır. Çok düşük bir oranda da DDOS engeleme ye yönelik özel ürünler kullanılmaktadır. Bu ürünlerin hiç biri tek başına yeterli çözüm olamamaktadır.

Phishing (Oltalama) Nedir?

İstatistiksel Veriler

Cryptolocker Günümüzün Fidyecisi Nedir?

İstatistiksel Veriler

WannaCry

Bilgi Sızıntısı Nedir?

Bilgi Sızıntısını Neden Engellemek Gerekir? Stratejik gereksinimler İş gizliliği Veri gizliliği Hukuki yükümlülükler, Örn. Kişisel verilerin korunması kanunu Uluslararası bilgi güvenliği standart ve akreditasyonlarına uyum HIPAA, GLBA, BASEL II, Sarbanes-Oxley, DSS

İstatistiksel Veriler

Son yıllardaki veri sızıntısı örnek vakalar: JPMorgan Chase: 2014 ün 3. çeyreğinde yapılan bir siber saldırıda 83 milyon müşteri verisi çalındı. Anthem Sigorta: 2015 in başında şirketin IT sistemlerine yapılan bir hedefli saldırıda 78.8 milyon müşteri verisi çalındı. Türkiye Cumhuriyeti Devleti: Kimliği belirsiz Rus hacker lar devlete ve birimlerine ait sunuculardan 54 milyon seçmen vatandaşın bilgileri çaldığını duyurdu. Yahoo!: 2013 Mayıs ta Japonya sitesinden 22 milyon kullanıcının e-posta kullanıcı bilgileri çalındı. Kore Kredi Bürosu: 2014 ün başında şirketin bir IT çalışanının 104 milyon müşterinin bilgilerini bir USB diske atarak çaldığı söylendi.

Tehdit nedenleri Maddi Kazanç Sağlamak Bilgi Hırsızlığı Hactivizm Siber Savaş Vb.

Alınması Önerilen Önlemler

Kurumsal Önlemler: Networkun analiz edilip gözlemlenmesi gerekiyor. Mevcut sistemin normal zamanda ne kadar trafik altında olduğunu bilmek önemlidir. Uygulamanızı çalıştırırken konfigürasyon limitlerinizi dikkatli belirlemeniz gerekir. Gerek duymadıkça kullanmadığınız protokolleri (Portları) kapatmanınız sistem sağlığı için önemli olacaktır. Tüm Network güvenlik cihazlarınızı (Firewall, Router, Switch, IPS, Load Balancer vb.) güncel tutmanız gerekmektedir. Burdaki bir güvenlik açığı DDOS atağına açık kapı bırakabilir.

Kurumsal Önlemler: Yapılan saldırılarda yetkili kullanıcı şifresi ele geçirilerek saldırı gerçekleşmektedir. Bu nedenle yetki kullanıcı yönetimi etkili korunma yöntemleri arasında yer almaktadır. Son kullanıcı makinelerinde mutlaka uç nokta güvenlik çözümü olması ve güncelliğinin kontrol ediliyor olması gerekmektedir. Sistem üzerindeki açıklıkları kontrol edebilmek adına bir zaafiyet kontrol uygulaması kullanımı önerilmektedir.

Kurumsal Önlemler: Sistemde tespit edilen zaafiyetlerin giderilebilmesi adına bir yama yükleme uygulaması kullanılması önerilmektedir Phishing ve Spam maillerden korunmak adına mutlaka bir Eposta koruma çözümü kullanılması gerekmektedir. Özellikle Gelişmiş İnatçı Tehditlere karşı koruma altında olmak adına mutlaka bir ATP cihazı kullanılması önerilmektedir.

Kurumsal Önlemler: Internet Kullanımını kontrol altına almak adına Proxy kullanımı önerilmektedir. Veri sızıntısını engelemek için ortamda bir veri sızıntısı uygulaması kullanılmalıdır. Kullanıcıları bilgilendirmek için farkındalık eğitimleri düzenlenmeli

Bireysel Önlemler: Tanımadığınız kişilerden gelen, spam olduğunu düşündüğünüz mailleri açmayın. Bazen bu tarz mailleri sadece açmak bile bilgisayarınıza virüsün bulaşması için yeterli olabiliyor, Tanıdığınız kişilerden gelen maillerinde de doğal olmayan bir şeyler hissediyorsanız Bu maili açmadan önce; diğer iletişim kanallarıyla arkadaşınızla iletişime geçerek size mail atıp atmadığını sorabilirsiniz, İşletim sistemi güncellemerini mutlaka yükleyiniz, Bilgisayarınıza mutlaka bir antivirüs programı kurun ve belirli aralıklarla güncelleyin, Kullandığınız yazılımların mutlaka en güncel sürümünü kullanın, Bilmediğiniz, şüpheli ve güvensiz görünen sitelerden dosya indirmeyin.

Güvenlik zincirinin en zayıf halkası insan faktörüdür. Bilgi farkındalık demektir ve farkındalık da eğitim ile oluşur.