Kurumlarda Siber Güvenlik. Hasan Hüseyin SUBAŞI

Benzer belgeler
Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Ders İçeriği

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Güvenlik, Telif Hakları ve Hukuk

Bilgi Güvenliği Farkındalık Eğitimi

Güvenlik, Telif Hakları ve Hukuk

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Mobil Güvenlik ve Denetim

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgisayar Güvenliği Etik ve Gizlilik

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

Güvenlik Riskleri ve Saldırı Yöntemleri

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

ŞEHİT FEHMİ BEY ORTAOKULU

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Venatron Enterprise Security Services W: P: M:

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgi Güvenliği Temel Kavramlar

BİLGİSAYAR VE AĞ GÜVENLİĞİ

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Ve İletişim Teknolojisi

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?


BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Bilgisayar Yazılımları

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Internet / Network Güvenlik Sistemleri

T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

Web Application Penetration Test Report

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

EKLER EK 12UY0106-5/A4-1:

Bilgi ve iletişim teknolojileri

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

Bilgisayar Güvenliği ve Internet

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

İletişim Ağlarında Güvenlik

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Bilgisayar Yazılımları

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

BİLGİ GÜVENLİĞİ DERSİ GÜZ

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2


İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI

SİBER GÜVENLİK FARKINDALIĞI

İKİ EYLÜL ORTAOKULU EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

Avira AntiVir Premium Security Suite

T.C DOKÜMAN KODU IP NECMETTİN ERBAKAN ÜNİVERSİTESİ YAYIN TARİHİ MERAM TIP FAKÜLTESİ HASTANESİ

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Güvenliğe İlişkin Temel Bilgiler

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?

Transkript:

Kurumlarda Siber Güvenlik Hasan Hüseyin SUBAŞI

Siber Güvenliğe Kısa Bir Bakış Kurumlarda Siber Güvenlik 2

Kurumsal Seviyede Siber Güvenlik Kurumsal bilgi güvenliği/siber güvenlik politikaları Kurumsal organizasyonda siber güvenlik sorumlulukları Kurum personelinin bilinçlendirilmesi Üst yönetimin karar alma fonksiyonu Herkesin belirli sorumlulukların olduğu bir organizasyon Kurumlarda Siber Güvenlik 3

Ulusal Siber Güvenlik Yönetişimi İstihbarat Askeri Siber Diplomasi Kritik Altyapıların Korunması Siber Suç Kurumlarda Siber Güvenlik 4

Uluslararası Seviyede Siber Güvenlik Uluslararası örgütler ve siber güvenlik çalışmaları AB, NATO, BM vb Uluslararası ilişkilerde siber güvenlik konularının konuşulması Siber diplomat kavramı Uluslararası hukuk kriterlerinin oluşması Siber Suçlarla Mücadele Siber terörizm Sosyal medya İngiltere Çin ile siber ilişkileri geliştirme peşinde İsrail-ABD Arasındaki En İyi İşbirliği Siber Güvenlikte Rusya ve Çin Siber İttifakta Anlaştı, ABD Tedirgin Axiom raporu Çin-ABD siber güvenlik işbirliğini tetikleyebilir Kurumlarda Siber Güvenlik 5

2011: Sosyal Medyanın Arap Baharına Etkisi Ocak - Şubat 2011: Tunus, Mısır daki ayaklanmalarda Facebook, Twitter, SMS, and diğer sosyal medya ağları kullanıldı. Olaylar Ürdün Suriye, Yemen ve Libya ya sıçramıştı. Kurumlarda Siber Güvenlik 6

Bilgi Nedir? Bilgi kişilere veya kurumlara ait diğer bütün varlıklar gibi değeri olan ve aralıksız olarak uygun bir şekilde korunması gereken bir varlıktır. Bilgi somut bir varlık mıdır? Kurumlarda Siber Güvenlik 7

Bilgiyi Somutlaştıran Ögeler Bilginin tutulduğu ortam Elektronik Sabit disk Disk sistemi Teyp ünitesi Cd-rom USB bellek Basılı doküman Personel Ortamın fiziksel yeri Kurumlarda Siber Güvenlik 8 Bilginin sahibi

Bilgiyi Somutlaştıran Ögeler (2) Bilgiyi işleyen yazılımlar Uygulama yazılımları İşletim sistemi Bilgiyi işleyen donanımlar Sunucu bilgisayar Dizüstü bilgisayar Anahtarlama cihazı Yazıcı Kablosuz ağ aygıtları Kurumlarda Siber Güvenlik 9

Bilgiyi Somutlaştıran Ögeler (3) Bilgiye erişen taraflar Kurum içinden (kişi/şube/daire) Kurum dışından (kişi/kurum bağlısı/diğer kurum/vatandaş) Erişim hakları: Değiştirme/silme/okuma Bilginin yedeklenme durumu Kurumlarda Siber Güvenlik 10

Bir Kurumda Bilginin Akışı Bilgi Bilgi Bilgi Bilgi Bilgi Oluşturulur Değiştirilir İletilir İşlenir Depolanır Silinir Bilgi Bilgi Bilgi Bilgi Bilgi Kurumlarda Siber Güvenlik 11

Bilgi Güvenliği Eksikliklerinin Olası Zararları Kurum İsmi, Güvenilirliği ve Markaları Kuruma Ait Özel / Mahrem / Gizli Bilgiler Kuruma Ait Adli, Ticari Teknolojik Bilgiler İşin Devamlılığını Sağlayan Bilgi ve Süreçler Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler Hukuki Sorumluluklar Üçüncü kurumlara yapılabilecek saldırıların sorumluluğu Kurumlarda Siber Güvenlik 12

Açıklık (Vulnerability) ve Tehdit (Threat) İnsan Bilgi Açıklık Tehdit Yazılım Donanım Servisler Varlıklar Açıklık Açıklık Tehdit Tehdit Açıklık: Bir varlıkta ya da bir varlık grubunda bulunan tehditler tarafından istismar edilebilecek eksiklikler ve zayıflıklar Tehdit: Bilgi varlıklarına zarar verme potansiyeline sahip olaylara neden olabilecek olaylar Kurumlarda Siber Güvenlik 13

Açıklık Örnekleri İnsan Bilgi Yazılım Donanım Servisler Personel eksikliği/ Güvenlik bilinç eksikliği/ Eksik işe alma prosedürleri Erişim kontrolü eksikliği, yedekleme eksikliği/ Silme prosedürü eksikliği/ Kontrolsüz kopyalama Eksik gereksinim belirleme / Eksik test ve dokümantasyon/ Yazılımsal hatalar Güncelleme ve bakım eksiklikleri / Isı, voltaş ve hava şartı değişikliklerine karşı dirençsizlik Eksik kontrat yönetimi Kurumlarda Siber Güvenlik 14

İnsan Bilgi Yazılım Donanım Servisler Varlıklar ThTehditler Kasıtlı İnsani Tehditleri Kaza, Hata ve İnsani Tehditler Çevresel Tehditler Ağ dinleme Deprem Yangın Bilgi değiştirme Sistem hackleme Zararlı kod Hatalar, ihmaller Elektrik Problemlerı Sel Çalma Dosya silme Fiziksel Tehdit Kurumlarda Siber Güvenlik 15

Bilgi Güvenliği ile İlgili Yanlış Düşünceler! Yanlış: Bilgi güvenliğinden bilgi işlem birimi sorumludur! Doğru: Bilgi güvenliğinden Yönetim, Bilgi İşlem ve tüm kullanıcılar sorumludur. Yanlış: Anti-virüs yazılımımız var dolayısıyla güvendeyiz. Doğru: Mesele Anti-virüs yazılımını sadece kurmak değil bu yazılıma sorumlu atamak, virüs-imza dosyalarını güncel tutmak, yazılımın raporlarını izlemek ve tüm bunları yönetim onaylı bir prosedür çerçevesinde gerçekleştirmektir. Yanlış: Kurumumuz güvenlik duvarı (firewall) kullanıyor, dolayısıyla güvendeyiz. Doğru: Güvenlik duvarı doğru yapılandırılmadığı takdirde hiçbir anlam ifade etmez. Yaklaşım Anti-virüs yazılımında olduğu gibi olmalıdır. Kurumlarda Siber Güvenlik 16

Bilgi Güvenliği ile İlgili Yanlış Düşünceler! Yanlış: Bir çok güvenlik saldırısı kurum dışından geliyor! Doğru: Saldırıların çoğu kurum içinden gelmekte ve dışarıdan gelen saldırılardan daha vahim sonuçlar doğurmaktadır. Yanlış: Dosyalarımın kopyasını alıyorum, güvenlikten bana ne! Doğru: Yedekleme bireysel olarak değil kurum yetkilileri tarafından bir prosedür uyarınca yapılmalıdır. Şuursuz yedekleme virüs yayma ve hırsızlık açısından olumsuz sonuçlar doğurabilir. Yanlış: Arkadaşımdır, güvenirim dolayısıyla parolamı paylaşırım! Doğru: Parolanın güvenli bir biçimde muhafaza edilmesi kullanıcıların en önemli sorumluluklarındandır. Aksi takdirde Erişim Yönetimi çalıştırılamayacağı gibi bilgi güvenliği olaylarının sorumlularını tespit etmek de mümkün olmayacaktır. Kurumlarda Siber Güvenlik 17

Siber Güvenlik & Bilgi Güvenliği Korunması gereken bilgi varlıkları aynı Tehdit ve açıklıkları farklı Siber Güvenlik Bilgi Güvenliği Siber Güvenlik, bilgi güvenliğinde söz konusu olan tehdit ve açıklıkların bir altkümesi ile ilgilenir. Kurumlarda Siber Güvenlik 18

Tehdit Türleri Siber Tehdit Türleri İç Tehdit (Internal Threat) Unsurları Bilgisiz ve Bilinçsiz Kullanım Kötü Niyetli Hareketler Kurumlarda Siber Güvenlik 19 Dış Tehdit Unsurları Hedefe Yönelmiş Saldırılar Hedef Gözetmeyen Saldırılar

İç Tehdit Unsurları Bilgisiz ve Bilinçsiz Kullanım Temizlik Görevlisinin Sunucunun Fişini Çekmesi Eğitilmemiş Çalışanın Veritabanını Silmesi Kurumlarda Siber Güvenlik 20

İç Tehdit Unsurları - 2 Kötü Niyetli Hareketler İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesi Bir Çalışanının, Ağda Sniffer Çalıştırarak E- postaları Okuması Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara Satması Kurumlarda Siber Güvenlik 21

Dış Tehdit Unsurları Hedefe Yönelmiş Saldırılar Bir Saldırganın Kurum Web Sitesini Değiştirmesi Bir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi Birçok Saldırganın Kurum Web Sunucusuna Servis Dışı Bırakma Saldırısı Yapması Hedef Gözetmeyen Saldırılar Kurumlarda Siber Güvenlik Virüs Saldırıları (Melissa, 22 CIH Çernobil, Vote)

Saldırganların Amaçları Para kazanma Rekabette illegal araçları kullanma Politik Ekonomik Kızma ve Öç alma Teknik olarak kendini kanıtlama, gösterme Saldırıdan zevk alma, heyecan duyma Kurumlarda Siber Güvenlik 23

Saldırgan Türleri Profesyonel Suçlular Genç Kuşak Saldırganlar Kurum Çalışanları Endüstri ve Teknoloji Casusları Yabancı ülke yönetimleri ve istihbarat teşkilatları Kurumlarda Siber Güvenlik 24

Saldırılarda Sıkça Kullanılan Teknikler Sosyal Mühendislik Ağ Haritalama Uygulama Zayıflıkları Yerel Ağ Saldırıları Yanıltma Hizmet Aksatma Saldırıları (Dos, DDos) Virüs, Worm, Trojan Kullanımı Kurumlarda Siber Güvenlik 25 Olta saldırıları

Sosyal Mühendislik Sosyal mühendislik Teknolojiyi kullanarak ya da kullanmadan bilgi edinmek için insanlardan faydalanma Normalde insanların tanımadıkları biri için yapmayacakları şeyleri yapmalarını sağlama sanatı Etkileme ve ikna yöntemlerinin kullanılması Kurumlarda Siber Güvenlik 26

Sosyal Mühendislik (2) Basit dolandırıcılığa benzer. Genellikle bilgi sızdırmak bir bilgisayar sistemine sızmak için yapılan numaralardır. Çoğunlukla saldırgan, kurbanla yüz yüze gelmez. Kurumlarda Siber Güvenlik 27

Sosyal Mühendislik Saldırı Teknikleri Omuz Sörfü (Shoulder Surfing) Tersine Sosyal Mühendislik (Reverse Social Enginnering) Çöp Karıştırma (Dumpster Diving) Oltalama (Phising) Truva Atları (Trojan Horses) Yakın Takip (Tailgating) Kurumlarda Siber Güvenlik 28

Araya Girme Saldırıları Yerine Geçilecek Sistem Saldırılacak Sistem Devre Dışı Kal 1 2 Ben O yum Saldırgan Kurumlarda Siber Güvenlik 29

Servis Dışı Bırakma Saldırıları Protokol, işletim sistemi veya uygulamada bulunan zayıflıkların sonucunda, sunucunun servis veremez hale getirilmesidir Hedef bir sunucu, servis, uygulama veya ağın devre dışı bırakılması olabilir Tek merkezli ya da çok merkezli olarak yapılabilir Kurumlarda Siber Güvenlik 30

Servis Dışı Bırakma Saldırıları (2) Service İşlem kaynaklarının tüketilmesi Depolama alanı RAM Ağ kapasitesi Ağ servislerindeki açıklıklar Ağ protokollerinde, ağ servislerinde ve uygulamalarındaki açıklıklar Sunucunun, servisin, ağın hizmet kalitesini düşürmek Kurumlarda Siber Güvenlik 31

Dağıtık Servis Dışı Bırakma Saldırıları Saldırgan Saldırılacak Sistem Daha Önce Ele Geçirilmiş Sistemler Kurumlarda Siber Güvenlik 32

Botnet Nedir? Botnet = Robot Network Ele geçirilmiş bilgisayarlardan (30 milyona kadar) oluşan Internet e bağlı ağ. Bir merkezden aldığı komutları uygular Botmaster veya K&K : komuta kontrol sunucusu Bilgisayar virüsü + merkezle iletişim kabiliyeti = BOT Kurumlarda Siber Güvenlik 33

Zararlı Yazılımlar Bir bilgisayarı veya içindeki bilgiyi sömürmek için tasarlanmış yazılımdır. Pek çok türü var: Rootkit Solucanlar Spyware Truva Atları Ransomwar e Virüsler Zararlı Yazılım Adware Kurumlarda Siber Güvenlik 34

Zararlı Yazılım Software Virüs: Kullanıcının bir işlemini gerektirmesi CD, USB, e-posta Sistemlerin sürekliliğine zarar vermesi Solucan (Worm): Kendini sistem açıklıkları ile bulaştırma Trojan: Kullanıcının bir işlemini gerektirmesi Uzaktan kontrol, Remote control, bilgi çalma Normal bir uygulamaymış gibi gözükür Kurumlarda Siber Güvenlik 35

Zararlı Yazılım Malicious (2) Software (2) Rootkit: Kullanıcıdan saklama görevi görmesi Hedefin işletim sistemini değiştirir Arka kapı (backdoor) Kimlik doğrulamayı atlatması Gelecekte erişmek için arka kapı açması Zararlı başka bir yazılım tarafından kurulabilir Yazılım üreticileri de oluşturabilir Teknik destek sebebiyle Kurumlarda Siber Güvenlik 36

Spyware: Zararlı Yazılım (3) Bilgi çalmaya odaklı zararlı yazılım Ransomware: Bilgi kaynaklarına erişimi engellemesi Kritik dosyaların şifrelenmesi Zararlı yazılım geliştiricilerinin bilgiyi rehin alması durumu Adware: Zarar hedefli değil, performans problemleri oluşturabilir Reklamların istenmeden dağıtılması Kurumlarda Siber Güvenlik 37

Zararlı Yazılım Saldırı Karakteristiği Kötücül yazılımların 1/3 ü bilgisayarla birlikte çalışmaya başlamak için güvenlik duvarını kapatır veya kütük anahtarını değiştirir. Kötücül yazılımların hemen hepsi Windows kütük anahtarına anahtar ilave eder veya değerleri değiştirir. Kernel modunda çalışan kötücül yazılımlar işletim sistemine katılır. AV yazılımını durdurabilirler! Sürekli yönetici hakları ile çalışmak kötücül yazılım tarafından yaratılacak hasarı arttırır. Kurumlarda Siber Güvenlik 38

İşletim Sisteminize Güvenmeyin Teorik olarak tüm işletim sistemleri için virüs yazılabilir. Java, Adobe ve Microsoft u geride bırakarak en çok istismar edilen yazılım oldu. Microsoft Security Intelligence Report, volume 11 e göre. Java Sanal Makinası tüm platformlarda bulunuyor bir Java uygulaması birden çok platformda zarara neden olabilir! Kurumlarda Siber Güvenlik 39

Teşekkürler Hasan Hüseyin SUBAŞI