Bugün Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği
Ramazan TERZİ Gazi Üniversitesi Bilgisayar Mühendisliği ISCTurkey 2014
İçindekiler Temel Kavramlar Hizmet Aksatma Zombi Ransomware Botnet Ülke Tedbirleri Bireysel Tedbirler Medya güncel olaylardan
Temel Tanımlar Hizmet Aksatma: Web siteleri açısından hizmet aksatma, var olan sistemin yoğun trafik ile yavaşlatılması, sunucuların işlevini yerine getirememesi ya da kullanıcıların isteklerini sunucularının karşılayamaması anlamına gelmektedir. Bir hack yöntemi değildir. Zombi: Gündelik hayatta kullandığımız bilgisayarların kötü niyetli kişiler tarafından kullanıcılara hissettirilmeden bir amaca hizmet etmesini sağlayacak duruma getirilmesidir. Ransomware: Veri fidyeciliği?? Botnet: Robot + Network
DDoS(Distrubuted Denial of Service) Dağıtık Servis Engelleme Binleri bulan sayıda makine kullanılabilir Saldırganların tespiti zordur. Önlem almak zordur.
DDoS Neden Yapılır? Hizmet aksatma Ya benimsin ya... Politik sebepler Ülkeler arası anlaşmazlıklarda(gürcistan, Estonya, İsrail...) Ticari sebepler Rakip firma, Google da üstte çıkma Can sıkıntısı & karizma amaçlı Kaynak:Bilgi Güvenliği Akademisi
Türkiye de Yaklaşık 500 bin zararlı içerikli web sitesi bulunuyor. Türk kullanıcıların her ay üç ve yedi milyon arasında zararlı siteyi görüntülemesi engelleniyor. Bu sayı tüm dünyadaki web sitelerinin yüzde 1,7 sine denk geliyor. Türkiye, spam e-posta gönderimi yapan IP adresi sayısında diğer ülkeler arasında 17 inci sırayı aldı. Türkiye de 9 bin 970 Malware, 20 bin 39 Adware saldırısı gerçekleşti. Türkiye de belirlenen zararlı yazılım miktarının 1,5 milyon civarında olduğu açıklandı. Türk kullanıcıların ayda ortalama 55 bin mobil uygulama indirdikleri ve bunların yüzde birinden daha azının zararlı uygulama olduğu belirtildi. Kaynak: Trend Micro 2014 İkinci Çeyrek Güvenlik raporu
Kişisel Tedbirler DDoS saldırılarının engellenmesi zor olsa da unutulmamalıdır ki bu büyük saldırılar, saldırıların en küçük parçası olan zombiler aracılığı ile yapılmaktadır. Zombi olmamak için; Anti virüs programları güncel tutulmalıdır. Korsan yazılımlar yüklenmemelidir Kaynağı bilinmeyen Active-X, Flash, Java denetimleri çalıştırılmamalıdır. İşletim sistemi güncel tutulmalıdır. Güvenlik duvarı ve STS kullanılmalıdır. Statik IP kullananlar adreslerini gizli tutmalıdır. USB bellekler güvenli bilgisayar haricinde kullanılmamalıdır. En önemlisi ise büyük bir saldırının «bana bir şey olmaz düşüncesi ile» parçası olabileceğinizi unutmamalısınız
Ülkenin Alması Tedbirler Ülkenin önemli kurumlarının DDoS saldırılarına karşı test edilmesi gerekmektedir. İlgili dernek ve kuruluşlar aracılığı ile devlet kurumlarında çalışanlar başta olmak üzere farkındalık eğitimleri düzenlemelidir. Gerekli yasal düzenlemeler yapılmalıdır. Üniversitelerde yapılan akademik çalışmalar desteklenmeli ve gerekli anabilim dalları oluşturulmalıdır.
Sedef GÜNDÜZ GUTIC ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014 İTÜ Süleyman Demirel Kültür Merkezi
İçerik Sosyal Ağ Kavramı Sık Kullanılan Sosyal Ağlar Sosyal Ağların Sunduğu Kazanım ve Avantajlar Sosyal Ağlarda Karşılaşılan Bilgi Güvenliği İhlalleri Alınması Gereken Karşı Önlemler Sonuç ve Öneriler ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014
Sosyal Ağ Kavramı Sosyal Ağlar; insanların kendilerini tanımlayarak oluşturdukları profil bilgilerinin internet ortamında paylaşılmasına imkan sağlayan, bireylerin çevrimiçi olarak sosyal ilişkiler kurmalarına izin veren, sisteme kayıtlı bulunan tüm kullanıcıların birbirlerinden haberdar olmasını sağlayan, sanal topluluklar olarak tanımlanmaktadır. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014
Sosyal Ağların Sunduğu Kazanım ve Avantajlar Bireyler arasında hızlı, kolay, rahat ve daha az maliyetle iletişim kurulmasını sağlar. Eski arkadaşlar bulunabilir ve yeni arkadaşlıklar kurulabilir. Gruplar oluşturulup, çeşitli düşüncelerin paylaşımı yapılabilir. Bireyleri farklı kültürlerle tanışma ve adapte olma konusunda geliştirir. Sosyal ağ verileri kullanılarak isyanların, iç savaşların, devrimlerin vb. olayların ortaya çıkacağı öngörülebilir. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014
Sosyal Ağlarda Karşılaşılan Bilgi Güvenliği İhlalleri Saldırı Türleri Kimlik Hırsızlığı Sazan Avlama(Phishing) Saldırıları Spam ve Bot Saldırıları Kötücül Yazılımlar Zararlı 3. Parti Yazılımlar Hırsızlık Saldırıları ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014
Sosyal Ağlarda Karşılaşılan Bilgi Güvenliği İhlalleri Kimlik Hırsızlığı Kişisel bilgiler sosyal mühendislik gibi çeşitli yöntemlerle ele geçirilir ve o kişiymiş gibi davranılır. Best Computer Science Schools un raporuna göre online verilerine erişilen her 4 kişiden 1 inin sonrasında kimlik hırsızlığına uğramaktadır. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014
Sosyal Ağlarda Karşılaşılan Bilgi Güvenliği İhlalleri Sazan Avlama(Phishing) Saldırıları Sosyal ağların giriş sayfalarının taklidi yapılır ve saldırganların dizayn ettiği URL e yönlendirme yapılır. WhatsApp sazan avlama saldırısı ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014
Sosyal Ağlarda Karşılaşılan Bilgi Güvenliği İhlalleri Spam ve Bot Saldırıları Kişilere kötü amaçlı-istenmeyen e-postalar(spam) gönderilir. Merkel e Ukrayna krizindeki tutumundan dolayı Facebook Saldırısı! ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014
Sosyal Ağlarda Karşılaşılan Bilgi Güvenliği İhlalleri Kötücül Yazılımlar Virüs, solucan, turuva atı, arka kapı ve casus yazılım vb. yazılımlardır. Facebook un Whatsapp ı satın aldığına dair gönderilen mesaj ve arka planında tespit edilen zararlı yazılım. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014
Sosyal Ağlarda Karşılaşılan Bilgi Güvenliği İhlalleri Zararlı 3. Parti Yazılımlar Çok farklı amaçlarla tasarlanmış kötü niyetli yazılımlardır. Profilime Kim Bakmış? ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014
Sosyal Ağlarda Karşılaşılan Bilgi Güvenliği İhlalleri Hırsızlık Saldırıları Kişilerin konum bildirimi paylaşımları takip edilir. Gerçek dünyada bulundukları ortama erişim sağlanır. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014
Alınması Gereken Karşı Önlemler Profil sayfalarına yüklenen ve paylaşılan içerikler kontrol edilmeli ve sadece kullanıcı tarafından tanınan kişiler ağ listesine eklenmelidir. Kişi kimliğini tam olarak ortaya çıkaracak bilgiler olduğu gibi paylaşılmamalıdır. Kullanıcı tarafından verilen bilgilerin silinemeyeceği gerçeği göz önünde bulundurulmalıdır. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014
Alınması Gereken Karşı Önlemler Fazla meraklı davranılmamalı, şüpheli sayfa ve linklere tıklanmamalıdır. Kullanıcı konum bildirimlerine dikkat etmelidir. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014
Öneriler ve Sonuç Sonuç olarak; Sosyal ağlar üzerinde karşılaşılabilecek tehdit ve tehlikelerin farkında olunmalıdır. Kişiler sosyal ağlara katılmadan önce gizlilik politikaları dikkatli bir şekilde okunmalı ve gerekli önlemler alınmalıdır. Kişinin isteğine bağlı olarak profil bilgilerini diğer kullanıcılara farklı ölçülerde gösterme imkanı sunan sosyal ağlar tercih edilmelidir. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014
Öneriler ve Sonuç Kullanıcılar sosyal ağ üzerindeki profil sayfalarına yüklenilen ve paylaşılan içerikleri kontrol etmeli ve kullanıcılar tarafından tanınan kişiler ağ listesine eklenmelidir. Kullanıcılar sosyal ağ üzerinde kimliklerini tam olarak ortaya koyacak bilgileri paylaşmamalıdır. Sosyal ağlara kullanıcılar tarafından verilen bilgilerin bir daha geri dönüşünün olmayacağı unutulmamalıdır. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014
Öneriler ve Sonuç Şüpheli sayfa ve linklere kesinlikle tıklanmamalıdır. Foursquare, Facebook Places gibi konum tabanlı sosyal ağlar üzerinden yapılan bildirimler diğer sosyal ağlar üzerinden yayınlanabildiği için kullanıcılar paylaştıkları konum bildirimlerine dikkat etmeleri gerekmektedir. Kullanıcılar her türlü tehdit ve tehlikeye karşı yer bildirimi yaptıkları mekan ve adres konusunda seçici davranmalıdırlar. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014
Arş. Gör. Duygu SİNANÇ Gazi Üniversitesi ISCTurkey 2014
İçerik Büyük Veri Büyük Veri Bileşenleri Bulut Bilişim Bulut Bilişimin Karakteristik Özellikleri Bulut Bilişim Modelleri Büyük Verinin Elde Edilmesi Süreci Tehlike ve Tehditlerden Korunma Yöntemleri
Büyük Veri Günümüzde, küresel çapta dönen verinin büyüklüğünün ciddi boyutlara ulaşmasıyla otoriteler, bu durumu tanımlamak için Big Data yani Büyük Veri terimini kullanmaya başlamıştır. Büyük veri; algılayıcılar ve araçlar tarafından oluşturulan, büyük hacimli, çeşidi bol ve hızla gelen veriyi; toplama, saklama, temizleme, görselleştirme, analiz etme ve anlamlandırma işlemlerinin gerçekleştirilmesidir.
Büyük Verinin Sınıflandırılması Veri Türü Veri Biçimi Veri Kaynağı Veri Frekansı Veri Saklama Veri Tüketicileri Veri Kullanımı Analiz Türü İşleme Amacı İşleme Metodu Meta Veri, Ana Veri, Geçmiş Veri, İşlemsel Veri Yapısal Veri, Yarı-Yapısal Veri, Yapısal Olmayan Veri Web ve Sosyal Medya, Makine Kaynaklı, Nesnelerin İnterneti (IoT), İnsan Kaynaklı, Dâhili Kaynaklar, İşlem Verisi, Veri Sağlayıcıları İsteğe Bağlı, Sürekli, Gerçek Zamanlı, Zaman Serileri Sütün Tabanlı, Graf, Anahtar-Değer, Doküman Tabanlı İnsan, İş Süreci, Kurumsal Uygulamalar, Veri Ambarları Endüstri, Akademi, Devlet, Araştırma Merkezleri Toplu, Akan, İnteraktif Tahmine Dayalı, Analitik, Sorgu ve Raporlama, Modelleme Yüksek Performanslı Hesaplama, Dağıtık, Paralel, Kümeleme
Bulut Bilişim Bulut bilişim, depolama ve veri işleme yükünü istemciler üzerinden alıp, sunucular üzerine aktaran, çeşitli teknolojilerin bütünleştiği mimari bir yaklaşımdır. Sunucular üzerinde barındırılan ve işleme tabi tutulan veriler, ihtiyaç duyulduğu anda, internet vasıtasıyla istemci bilgisayarlara aktarılır. Böylece verilere dünyanın herhangi bir yerinden ve internete bağlı herhangi bir cihaz üzerinden erişilebilir.
Bulut Bilişimin Karakteristik Özellikleri
Bulut Bilişim Yayılma Modelleri
Bulut Bilişim Hizmet Modelleri
Hizmet Sağlayıcılar Toplanan Verilerin Kullanılması; İstihbarat Casusluk Soğuk Savaş Başka firmalara bilgi satışı Firmanın genel perspektifi Kişisel ürün veya hizmet Kişiselleştirilmiş reklam veya kampanya Yeni metot ve projelere kaynak
3. Şahıslar Hesap ve Hizmet Trafiği Korsanlığı Hizmet Reddi Bulut Hizmetlerini Kötüye Kullanma
Tehlike ve Tehditlerden Korunma Yöntemleri Bilinçli İnternet Kullanımı İnternete Bırakılan Her İz Cookieler Sosyal Ağ İçerikleri Kişisel Veri ve Dosya Paylaşımları
Tehlike ve Tehditlerden Korunma Yöntemleri İnternette Yayınlanması Gereken Dosyaların Belirlenmesi Şifreleme Kanun ve Düzenlemeler Milli Yazılım ve Platformlar
Sonuç Büyük veri ve bulut bilişim kavramları Gizlilik ve güvenlik açıkları ve alınabilecek önlemler