Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr



Benzer belgeler
Siber Tehditler, Savunma Yöntemleri ve Hackerların Başarısı. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Venatron Enterprise Security Services W: P: M:

SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

Sibergüvenlik Faaliyetleri

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

BİLGİ GÜVENLİĞİ. Bu bolümde;

Bilgi Güvenliği Eğitim/Öğretimi

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

SİBER SAVAŞLAR RAUND 1 STUXNET

KKB Kredi Kayıt Bürosu

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Siber istihbarat faaliyetleri nelerdir??

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Siber Güvenlik Ülkemizde Neler Oluyor?

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19


Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ


Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Firewall/IPS Güvenlik Testleri Eğitimi

Bilgisayar Güvenliği ve Internet

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

SİBER SUÇLARA KARŞI SİBER ZEKA

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Internet te Veri Güvenliği

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Bilgi Güvenliği Farkındalık Eğitimi

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

KURUMSAL TANITIM. Kasım 2017

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

SIZMA TESTİ EĞİTİMLERİ

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

SİBER GÜVENLİK FARKINDALIĞI

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Bilişim Teknolojileri

Güvenlik Mühendisliği

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Türkiye de Güvenli İnternet ve Uygulamaları

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

BLOG ADRESİ :

ALİCAN HAZIR SİBER GÜVENLİK DEEP WEB NEDİR? DEEP WEB KATMANLARI KALI LINUX NEDİ R? KALI LINUX İ LE NELER YAPILABİLİR?

ALT BAŞLIKLAR DİPLOMASİ. -Sosyal Medya ve Diplomasi. -Kamu Diplomasisinin Gelişimi. - Diplomasinin 11 Eylülü : Wikileaks. -Önleyici Diplomasi

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Siber Güvenliğe İlişkin Temel Bilgiler

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.

İNTERNETİN FIRSATLARI

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

BASKI GÜVENLİĞİ ZORUNLULUĞU

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

ÜLKEMİZDE SİBER GÜVENLİK

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

DİJİTAL DELİLLERLE DERDİNİZİ ANLATIN!

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

SOC unuz siber saldırılara hazır mı?


Gelişmiş Siber Tehdidler (APT): Genel Bakış

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği


Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Transkript:

Siber Tehditler ve Savunma Yöntemleri Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr Osmangazi Üniversitesi Eskişehir 2011

Ajanda Siber Dünya Siber Güvenlik Siber Tehditler Siber Savaş & Bileşenleri Siber Ordu Ülkelerin Siber Güvenlik Stratejileri Penetration Test CTF -Capture The Flag www.bga.com.tr 2

Genel Terim ve Kavramlar Siber savaş(cyber warfare), siber tehditler, siber suç(cyber crime), cyber espionage, Cyber intelligence, siber sabotaj(cybersabotage), siber terörizm (Cyberterrorism), Siber casusluk (Cyber spying), siber silah (cyber oweapon), sızma testleri (penetration test), siber güvenlik yarışmaları (CTF -Capture The Flag) www.bga.com.tr 3

Siber Hayat Siber tanımı: Altyapısı bilişim sistemleri olan ve gerçek hayatın gölgesi niteliğindeki yaşam. Alışveriş, oyun, film, müzik, ticaret, yemek, komşuluk, istihbarı bilgi toplama vs gibi gerçek hayatın vazgeçilmez işleri siber hayatta da benzeri isimlerle yer almaktadır. Halk içinde sanal dünya olarak da bilinir. www.bga.com.tr 4

Siber Dünya Tanımı Henüz tanımlanamayacak kadar genç, dinamik ve ucu açık bir dünyadır Sosyal dünyanın yaşı düşünüldüğünde siber dünya ve geleceği hakkında yapılacak yorumların doğruluk payı düşük olacaktır. 2005 yılına kadar kimse Facebook gibi bir dünya devinin gelip de tüm dünyadaki kişisel bilgileri tek bir merkezde toplayacağını düşünmüyordu(hayal ediliyordu) www.bga.com.tr 5

Tarihçe 2000 li yıllar Bilgisayar kullanımında hızlı artış Internet in yaygınlaşmaya başlaması Dialer problemleri 2005~ Internet kullanımında hızlı artış Güvenlik problemlerinin baş göstermesi Net itibar tanımının öneminin artması 2010~ Siber dünyaya bağımlı bir hayat Güvenlik en son planda www.bga.com.tr 6

Siber Güvenlik Siber hayatın güvenliği(gizlilik, bütünlük ve erişilebilirlik) sağlanması amacıyla gerçekleştirilen faaliyetlerin tümü. Bilgi güvenliğinden farkı: daha soyut ve geniş bir alanı kapsaması Bilgi güvenliği teknik, siber güvenlik sosyal bir tanımdır. ~2015 li yıllarda en sık kullanılacak tanımlardan. www.bga.com.tr 7

Siber Güvenlik Bilgi Güvenliği Bilgi güvenliği biraz daha teknik ve yönetimsel bir tanımdır. Siber güvenlik günümüz elektrikli sistemlerinin(+yazılım) gerçek hayatımıza olan etkisi ve bu etkinin sebep sonuçlarını inceler Uçaklarda yüklü bilgi sistemleri Gemilerdeki lokasyon tarama, bulma sistemlerinin uzaktan yönetimi Hepimizde bulunan cep telefonları aracılığı ile takip edilmemiz vs.. Bilgi güvenliği resmin detayı, siber güvenlik tamamı denilebilir. www.bga.com.tr 8

Siber Güvenlik Gerçek Dünyayı Nasıl Wikileaks... Etkiler? Ortadoğuda devlet başkanlarının son durumu Türkiye de kaset mevzuları Siber dünyanın sağladığı sınırsız özgürlük(?) sayesinde kişilerin özel yaşam kavramı kalmayacaktır 22 Ağustos da Türkiye internetinde gerçekleştirilecek kısıtlamalar Artık tüm internet kullanıcıları belirli profil seçerek internete bağlanacak ve izlenebilecek! www.bga.com.tr 9

Güncel Durum Siber hayat kavramının yerleşmesi. Siber güvenlik, siber savaş, siber ordu tanımlarının konuşulmaya başlanması. Yerli güvenlik yazılımlarının geliştirilmeye başlanması(yerli üretim %0,1 seviyelerinde) Temel eksiklik: bilgi güvenliği farkındalığı, teknik konularda çalışanların temel bilgi eksikliği. Siber güvenliğin lüks değil, gereksinim olduğu fikrinin yaygınlaşması. Siber Güvenlik Derneği kurulumu.(2011) www.bga.com.tr 10

Siber Tehditler Bilgi güvenliğini ihlal edecek tüm faaliyetler DDoS saldırıları: internet üzerinden sistemlerin erişilebilir olmasını engelleme Hacking aktiviteleri Bilgi sızdırma faaliyetleri RSA Sony PS ağı üyelerinin bilgilerinin sızması Prestij zarar verme faaliyetleri Casus yazılımlar www.bga.com.tr 11

Siber Ordu www.bga.com.tr 12

Siber Ordu Ülkeyi, kurumu siber dünyadan gelebilecek tehlikelere karşı koruyacak ve gerektiğinde siber saldırılar gerçekleştirebilecek yetenekteki bilgi güvenliği uzmanlarının oluşturduğu ordudur. Siber ordu mensubu tüm askerler hem saldırı hem de koruma yöntemlerini çok iyi bilmek zorundadırlar. İki tür siber ordu bulunmaktadır: Devlet eliyle yetiştirilen resmi birimler Gönüllü fakat resmi ayağı olmayan birimler www.bga.com.tr 13

Dünyadaki Siber Ordular İlk siber ordu Amerika Birleşik Devletleri tarafından gizli olarak kurulmuştur. Bu konuda en önemli yatırımlardan biri K.Kore dir. Türkiye de henüz bilinen düzenli bir siber ordu yoktur. Bazı ülkelerde gönüllü, siber ordular bulunmaktadır. 2010 yılında birçok ülke siber ordu konusunu gündemine almıştır. www.bga.com.tr 14

Siber Savaş Bilişim sistemleri kullanılarak gerçekleştirilen ve amacı bir şirkete, bir ülkeye veya bir gruba yönelik maddi, manevi zararlar verme olan faaliyetler. 2010 Türkiye örneği: Yotube yasağını protesto eden bir grup Hacker Çeşitli bakanlık sitelerine yönelik DDoS saldırıları gerçekleştirdi. www.bga.com.tr 15

Siber Savaş 26 Nisan 2007 tarihinde Estonya, Bronz Asker Heykeli ni yerinden kaldırmıştı. www.bga.com.tr 16

Siber Savaş 27 Nisan-18 Mayıs 2007 tarihleri arası yoğun saldırılar ile; Ulusal bilgi sistemleri, internet hizmet sağlayıcıları ve bankalara yönelik geniş katılımlı ve koordineli DDoS saldırıları Devlete ait bazı web sayfalarının ele geçirilmesi Spam (yığın e-posta) saldırıları İnternet bant genişliği büyük oranda saldırılar tarafından doldurulmuş ve ülkedeki İnternet sistemi çökme noktasına getirilmiştir. www.bga.com.tr 17

Siber Savaş Gürcistan ile Rusya arasında Güney Osetya bölgesinden dolayı 11 Ağustos 2008 Askeri birliklerle gerçekleştirilen bu savaş aşlamadan önce siber savaş başlamıştı. www.bga.com.tr 18

Siber Savaş Tarafları Hacker grupları Ticari markalar, ticari firmalar Devletler www.bga.com.tr 19

Siber Savaş Bileşenleri Fiziksel & sosyal bileşenler Hacker grupları Gönüllü zombi orduları Hükümetler ve askeri kurumlar İstihbarat servisleri Offensive & Defensive güvenlik yazılımları Nmap, Metasploit, Nessus, Snort, Packet Filter, özel amaçla geliştirilmiş yazılımlar Amaç & yöntem İnternet erişimi durdurma(availability) Bilgi sızdırma, ajan programlar yükleme www.bga.com.tr 20

SCADA SCADA= Supervisory Control and Data Acquisition Bir tesise veya işletmeye ait tüm ekipmanların kontrolünden üretim planlamasına, çevre kontrol ünitelerinden yardımcı işletmelere kadar tüm birimlerin otomatik kontrolü ve gözlenmesi sağlanabilir. Anlık olay ve alarmları saklayarak gecmiste meydana gelen olaylarıda tekrar gunun tarihinde ve saatinde gözlemleyebilmemizide saglayan genis kapsamlı mükemmel bir sistemdir. www.bga.com.tr 21

Cyber terrorism Siber terörizm kavramı üzerinde genellikle iki şekilde durulmaktadır: Terör örgütlerinin bilişim sistemlerini araç olarak kullanıp saldırı yapması Herhangi bir kişi/grubun gerçekleştireceği siber atak Özellikle hedefin SCADA sistemler olması durumunda siber teröre karşı mücadele timlerinin bulunması şart olacaktır. www.bga.com.tr 22

Cyber spying Çeşitli hacking yöntemleri kullanılarak hedef şirket/kurum/devletten bilgi sızdırmak Özellikle istihbarat teşkilatlarının sık başvurduğu yöntemlerden biridir. İstihbarat teşkilatları güvenlik sistemlerine yakalanmayacak malware, virüs geliştirme konusunda ciddi yatırımlar gerçekleştirmektedir. Bunun en iyi örneği İran da yaşanan Stuxnet adı verilen ve doğrudan SCADA sistemlere yönelik aksiyon alan kötücül yazılımdır. www.bga.com.tr 23

Cyber weapon Klasik dünyadaki silah kavramından farklı olarak siber silah sadece yoketme amacı taşımamaktadır. Yeri geldiğinde yoketme, yeri geldiğinde iz silme ve yeri geldiğinde hedef sistemlerden bilgi kaçırma amaçlı kullanılacak yöntem ve araçlardır. Stuxnet en güncel ve ideal siber silah örneğidir. www.bga.com.tr 24

Siber Casus Siber casuslar siber ordu elemanlarıdır En az 3 yıl süren özel eğitimlerden geçirilerek bilgi güvenliğine ait tüm konuları bilen ve 3 konuda ileri seviye uzman olan kişilere verilen lakaptır. Bu kişilerin görevleri bilişim sistemlerini kullanarak bilgi sızdırmaktır. Görevleri genellikle teknoloji şirketlerinde bilgisayarla ilgili herhangi bir alandır www.bga.com.tr 25

Ülkelerin Siber Güvenlik Stratejileri Siber güvenlik konusunda alınacak stratejiler doğrudan o ülkenin gelişmişliğiyle alakalıdır Siber güvenlik demek teknolojiden daha fazla faydalanılıyor demek ve daha fazla korunma ihtiyacı duyuluyor demektir. 2008-2011 yılları arasında çoğu gelişmiş ülke siber güvenlik stratejilerini açıklamış ve yürürlüğe koymuştur. Türkiye de henüz kabul edilen bir siber güvenlik stratejisi yoktur Kırmızı kitaba eklenen üç satır hariç www.bga.com.tr 26

Ülkelerin Siber Güvenlik Stratejileri Canada Cyber Security Strategy http://www.publicsafety.gc.ca/prg/ns/cbr/_fl/ccssscc-eng.pdf ESTONIA Cyber Security Strategy http://www.mod.gov.ee/files/kmin/img/files/kuberjul geoleku_strateegia_2008-2013_eng.pdf Cyber Security Strategy for Germany http://www.bmi.bund.de/shareddocs/downloads/de /Themen/OED_Verwaltung/Informationsgesellschaft/ cyber_eng.pdf? blob=publicationfile www.bga.com.tr 27

Ülkelerin Siber Güvenlik Stratejileri Cyber Security Strategy of the United Kingdom http://www.computerweekly.com/blogs/read-allaboutit/cabinet%20office%20cybersecurity%20review%20 09.pdf Australian Government Cyber SeCurity Strategy http://www.ema.gov.au/www/agd/rwpattach.nsf/vap /(4CA02151F94FFB778ADAEC2E6EA8653D)~AG+Cyber +Security+Strategy+- +for+website.pdf/$file/ag+cyber+security+strategy+- +for+website.pdf www.bga.com.tr 28

Penetration Test Sistemlerin güvenliğini test ettirmek amacıyla gerçekleştirilen ve hackerların kullandıkları yöntemleri kullanan beyaz şapkalıların gözüyle sistem açıklıklarının aranması Whitebox pentest Blackbox pentest Olmak üzere temelde ikiye ayrılır. Ciddi teknik altyapı gerektiren bir prosestir. www.bga.com.tr 29

CTF -Capture The Flag Bilgi güvenliği uzmanlarının offensive security konuları hakkında bilgi sahibi olmaları ve pratik yapmaları için geliştirilmiş bir oyun türüdür. Genellikle red team(saldırgan) ve blue team olmak üzere ikiye ayrılırlar Red team hedefleri ele geçirmeye, blue team de hedefleri savunmaya yönelik çabalar. Ve oyun boyunca her iki taraf da pratik olarak bilgilerini kullanma ve test etme şansı yakamış olur. www.bga.com.tr 30

Teşekkürler

Sorular?