Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Siber Savaşlar Bilişim Güvenliği Siber Dünya Siber Savaşlar Siber Ordular Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Sonuç Tayfun.

Benzer bir sunumlar


... konulu sunumlar: "Siber Savaşlar Bilişim Güvenliği Siber Dünya Siber Savaşlar Siber Ordular Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Sonuç Tayfun."— Sunum transkripti:

1 Siber Savaşlar Bilişim Güvenliği Siber Dünya Siber Savaşlar Siber Ordular Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Sonuç Tayfun ÇETİN Ethical Hacker IT Security Consultant

2 Siber Dünya Günümüzde hayat her yönüyle sayısallaşmamış olsa da süreçte varılacak nokta istisnasız her şeyin sayısallaştığı, uluslar arası protokollerin ve standartların hayatın tüm evrelerine nüfuz ettiği SİBER DÜNYA olacaktır.

3  Dünyada Etkin olarak; * 1.6 milyar internet kullanıcısı * Günlük 247 milyar e-posta  Tüm İş ve İşlemler elektronik ortamda; * 240 milyon internet adresi, * 19.2 milyar internet sayfası, * 1.6 milyar resim, * 50 milyon ses-görüntü dosyası  Kişisel, Kurumsal ve Ulusal açıdan hayati önem taşıyan pek çok bilgi elektronik ortamda ………

4 Yeni Eğilim: Sosyal Şebekeleşme 2010 yılı, OECD ( Ekonomik Kalkınma ve İşbirliği Örgütü )ülkelerinde, Yetişkin Kullanıcılarda; * e-posta gönderme ya da telefon kullanımı: % 67 * Mal ve Hizmetlerini İnternetten Sipariş: % 35 * İnternet bankacılığı: % 40 Ortalama çalışan sayısı 10 + olan işletmelerde; * İnternetten Sipariş: % 43’ü * İnternetten Satış Yapma: %27 si

5 Yeni Eğilim: Sosyal Şebekeleşme * Postalama, * Bilgi Paylaşımı * Tartışma Platformları * Telefon kullanma * Alışveriş yapma * Pazarlama * Bankacılık * Müzik ve Oyun * Youtube * Facebook * Twitter * Skype * RSS * Google * İnstagram * Blog * Linkedin Sosyal Medya İnternet Faaliyetleri

6 Siber Saldırı & Siber Savaş Siber Saldırı: * Kişi, Şirket, Kurum, Örgütlerin bilgi sistemlerine veya iletişim altyapılarına yapılan planlı ve koordineli saldırılar * Ticari, Politik veya Askerî Amaçlı Siber Savaş: * Aynı saldırıların Ülke veya Ülkelere yönelik yapılması Buna göre; * Anonymous’un Türkiye'deki bazı kurumlara yönelik eylemine siber saldırı, * Wikileaks’ a yapılan saldırıya da siber savaş denebilir.

7 Siber Savaş ABD Hükümetinin, sanal güvenlik harcamaları; * 2002 yılında 2.7 milyar dolar, * 2003’ yılında ise4.2 milyar dolar’dır. İyi bir orduya sahip olmak güvenlik için yeterli değil. * Bilişim, artık devletleri içine alabilecek kadar güçlüdür. ABD Hükümeti siber savaşlarda mücadele etmek için * Günlük 12 milyon dolar harcamaktadır. > Gelecek siber ordular üzerine kurulacaktır.

8 Siber Savaş Siber savaşın temelleri Soğuk Savaş döneminde atılmıştır. * Teknoloji bu süreci hızlandırmıştır. * ABD, Rusya, Çin, İsrail ve İngiltere gibi ülkeler bu süreçte; - Savunma ve Saldırı timlerini oluşturmuş. - Ayrıca taşeron hackerlar da kullanmaya başlamışlardır. 21. yüzyıl teknolojileri dünyanın geleceğine şekil veriyor; * Teknolojinin ulaştığı nokta artık onun doğrudan bir silah olarak da kullanabileceğini göstermekte.

9 Siber Savaş Taktikleri * Casusluk * Manipülasyon * Propaganda * İletişim * Virüs * Truva atları * Sistem bozma * Siber bombalarla sabotaj * Bilgi kirliliği * Sistem kilitleme * Dolandırıcılık

10 İlk Siber Savaşlar 2007 Estonya Siber Savaşı 2008 Gürcistan Siber Savaşı * Her ne kadar bağımsız gibi görünse de hala büyük oranda Rus peyki olan bu iki ülke, Rusya için de mükemmel iki deneme bölgesiydi. * Nitekim Rusya bu ülkelere yaptığı saldırılarla ülkede bulunan resmi kuruluşların, finans ve basın-yayının bütün iletişimini 3 hafta süreyle kesintiye uğrattı. > NATO 2008 yılında Estonya’da Siber Savunma Merkezi kurdu. * ABD Savunma Bakanlığı ülkelerin füze sistemlerine, enerji boru hatlarına, basın yayın merkezlerine yapılan siber saldırıları savaş sebebi saydı ve klasik savaş unsurlarıyla karşılık vereceğini belirtti

11 Rusya’nın ABD’ye Siber Saldırısı Rusya 2008 yılında ABD’ye yönelik yaptığı siber saldırı; * Virüslü bir hafıza kartıyla ABD’nin Irak ve Afganistan savaşlarını yürüten komuta merkezine sızmış ve ciddi sonuçlar almıştır. * ABD daha sonra bundan haberdar olmuştur. - Ancak bu sızıntının nerelere kadar ulaştığı anlaşılamamıştır.

12 ABD-İran Siber Savaşı Rusya’nın Siber saldırılarına karşılık, ABD İran Siber Saldırısını Yaptı; * İran, Rusya için sembolik olarak büyük önem taşıyan bir ülkedir. * Rusya, İran’ın nükleer programına sınırsız destek vermektedir. * Rusya’ya karşı Oldukça özgün bir taktik deneyen ABD kendi kendini kopyalayan bir yazılım olan Stuxnet ile saldırdı. - Yazılım öncelikle motorları ve sıcaklığı kontrol eden merkezi mantık kontrol birimi olan PLC’yi ele geçirdi. - Böylece sistemin kontrol eden diğer yazılımları da birer birer kolaylıkla elemine edebildi. - Sonuç olarak özellikle nükleer yakıt zenginleştirme tesislerini hedef alan bu saldırı santrifüjlerin çılgınca dönmesine yol açtı ve ciddi fiziki zararlar verdi. - İran ilk başta ne olduğunu tam olarak kavrayamasa da sonraları durumun vahametini anladı ve en yetkili ağızdan bizzat Ahmedinejad tarafından İran’ın bir siber saldırıya uğradığını doğrulandı.

13 Stuxnet Stuxnet’i özel kılan en önemli şey sadece internete bağlı bilgisayarları değil herhangi bir veri girişi yapılan (USB, CD vb. aracılığıyla) bilgisayarı da ele geçirebilmesi ve kendine yönelik kullanabilmesi idi. İran da bu saldırı sonucu tam bilgisayara stuxnet solucanı bulaştı.

14 Siber Savaşın Hedefleri Dünyada ilk defa enformasyon savaşları deyimini kullanan insan olan John Arquilla, günümüz teknolojisiyle kitlesel ölçekte yıkıcı eylemlerin gerçekleştirilebileceğinin bilindiğini, ancak Stuxnet’ le birlikte sadece enformatik değil fiziki tahribatın da verilebileceğinin anlaşıldığını söylemektedir. Siber saldırılarla bir ülkenin trafik ışıklarından güç şebekelerine kara deniz hava yollarına kadar her şeyini felç etmek mümkündür.

15 Kritik Altyapılar EnerjiFinansGıdaSağlıkSu………… BİLGİ ve İLETİŞİM

16 Siber Tehdit Araçları Hizmetin engellenmesi saldırıları (DoS, DDoS) Bilgisayar virüsleri Kurtçuk (worm) Truva atı (trojan) Klavye izleme (key logger) yazılımları İstem dışı ticari tanıtım (adware) yazılımları Casus / köstebek (spyware) yazılımlar Yemleme (phishing) İstem dışı elektronik posta (spam) Şebeke trafiğinin dinlenmesi (sniffing ve monitoring)

17 Siber Tehditlerin Amaçları  Sisteme yetkisiz erişim  Sistemin bozulması  Hizmetlerin engellenmesi  Bilgilerin değiştirilmesi  Bilgilerin yok edilmesi  Bilgilerin ifşa edilmesi  Bilgilerin çalınması

18 Araştırmalar & Veriler Britanya’da geçen yıl siber saldırıların ülke ekonomisine maliyeti 27 milyar pound’u buldu. Yılda 100 binden fazla siber saldırının yaşandığı ABD’de ise bu rakam tahmini olarak 100 milyar dolar civarında. ABD I Love You virüsü dünya çapında yaklaşık 45 milyon bilgisayara bulaşmış ve yaklaşık 10 milyar USD’lik maddi kayba yol açmıştır. Nimda kurtçuğunun dünya çapında yaklaşık 3 milyar USD’ lik, Love Bug’ın ise 10 milyar USD’ lik kayba yol açmıştır MyDoom adlı truva atının yol açtığı maddi zarar 4,8 milyar USD civarında

19 Siber Ordu Siber savaşı ciddiye alarak hazırlanmaya başlayan ülkerler kara, deniz, hava ve uzaydan sonra beşinci bir askeri kuvveti devreye sokmanın mücadelesini veriyor. Siber alem yani tüm sanal ortam. ABD Gelecek için ön gördüğü “Aktif Milli Strateji”yle siber alem kuvvetlerinin altyapısını ilan etti. Başkan Obama Sanal Orduyu kurup bu işin komutanlığına ise Microsoft’un eski güvenlik şefi Howard Schmidt’i atadı Daha bu yılın ortasında Pentagon’da devreye girerek Ulusal Güvenlik Bürosu’nun(NSA) başkanı General Keith Alexander’ın komutasında ordular arası siber savaş projesi olan “Cyber-Command Strategy”yi başlattı. ABD nin bu yeni digital savaş kuvvetlerinin asıl görevi ABD askeri şebekelerini korumak ve gerektiğinde diğer ülkelerin her türlü sistemlerine saldırılar düzenlemek…

20 Dünyada Siber Ordular Gelişmiş Batılı ülkelerden sonra Siber ordularıyla Çin, Rusya, Kuzey Kore, İsrail ve İran geliyor. İddialara göre Kuzey Kore siber savaş bölümü personel sayısını 500’den 3000’e çıkarmış durumda. Kuzey Kore Üniversitesi'nde her yıl siber savaş operasyonlarını yönetecek 120 öğrenci eğitiliyor Çin’in siber-savaş için 2050 yılına kadar stratejiler hazırladığı bilgisi de sızanlar arasında. İran ” Dünya’nın en büyük ikinci siber ordusu ” nu kurmak iddiasında. İngiltere 10 bin katılımcıya açık olarak ordu hesabına siber güvenlik elemanları yetiştirecek ABD’nin Cyber Challenge programından esinlenerek Savunma Bakanlığı desteğiyle geleceğin sanal güvenlik elemanlarını yetiştirmek üzere SANS Institute çalışmalara başladı.

21 Türkiye’ nin Siber Güvenlik Konusundaki Atılımları Türkiye ‘siber ordu’su yıl başında faaliyete giriyor HAVELSAN (Hava Elektronik Sanayii), Türkiye’de ilk defa siber güvenlik alanında her türlü çalışmanın yapılacağı bir Siber Güvenlik Merkezi kuracak. İnşaat çalışmaları süren merkezin, yıl başında açılması hedefleniyor. Merkezde, siber güvenlik alanında yeni teknolojiler geliştirilecek. Merkez, siber güvenlik sistemlerinin test ve onay işlemlerini de yapacak.

22 Tehlikenin boyutu Klasik savaş yöntemlerinde az çok silahların etkisi hesaplanabilmekte ama siber savaşlarda menzilinizin ne olacağını öngörmek zor

23 Türkiye’ ye Yapılan Saldırılar Cumhurbaşkanlığı TBMM Başbakanlık İçişleri/Dışişleri/Ulaştırma vb. Bakanlıklar Genel Kurmay Başkanlığı/MIT/Emniyet/BTK/TİB vb. Kurum ve Kuruluşlar Bilinmeyenler.?

24 Türkiye’ ye Yapılmış Saldırılar MERNİS (70 Milyon Kişinin Kimlik Bilgileri ele geçirildi) İLSİS (Milli Eğitim Bakanlığı’nın 687 bin öğretmene ait kayıtların tutulduğu İl ve İlçe Milli Eğitim Müdürlükleri Yönetim Bilgi Sistemi’nin (İLSİS) 2012 yılında ‘hacker’ların saldırısına uğradığı ortaya çıktı. Öğretmenlerin isim, soyisim, T.C. kimlik no ve okul isimlerinin bulunduğu bilgileri paylaşım sitesi Rapidshare’de paylaşıma açıldı. MEB, bakanlık çalışanlarında bir güvenlik zaafiyeti olup olmadığı ile ilgili soruşturma başlattı.) Anonymous hacker grubunun TİB Saldırısı.

25 Farkedilmeyen Tehlike; Google En çok tercih edilen arama motoru Mükemmel hizmetler veriyor Academics, books, translation, blogs, gmail, documents, mobil, talk, maps, IPv6, Google+, …… Değeri 200 Milyar Dolar FAKAT… Ülkesine hizmet eden en iyi yazılımlardan birisi.. Bizi bizden (ülkeleri, ülkelerden) daha iyi analiz edebiliyor.. Kelime/Cümle/Resim/Ses araması yapabiliyor.. İstihbarat için vazgeçilmez bir ortam..

26 Türkiye Devlet Sitelerindeki Güvenlik Zaafiyetleri

27

28

29 Bilgi Gizliliği ve Güvenliği Günümüzde, dünyada 400 milyon civarında İnternet'e bağlı bilgisayar, 1 milyarı aşkın İnternet kullanıcısı, 100 milyona yakın web sitesi olduğu tahmin ediliyor. Türkiye açısından bakıldığında bu rakam 15 milyona ulaşmış durumda; buradan İnternetin, olmazsa olmazlarımızın içine girmiş olduğunu çıkarabiliriz. İnternet'i kullanarak birçok işimizi halletmekteyiz; Örneğin e-posta yoluyla iletişim, bankacılık işlemleri, bir dosyayı karşıdan yükleme, bir ürün hakkında bilgi edinme, iş başvurusu yapma gibi pek çok amaç için kullanmaktayız.

30 Bu büyük platformda, uygulamaları kullanırken kendi kişisel bilgilerimizi (kredi kartı numaramız,e-posta şifre veya kullanıcı adımız, özlük bilgilerimiz vs..) ortama sunmak durumunda kalıyoruz veya net üzerinden dosya, mail vb.. karşıdan yüklemelerimiz oluyor. Bu durumlarda güvenlik açısından önlemler almamız gerekir çünkü İnternet ortamında casus yazılımlar veya kimlik bilgilerinizin çalınması, kullanılmaya çalışılması gibi durumlarla karşı karşıya kalma ihtimalimiz oldukça yüksek. Bu önlemleri geniş bir şemsiye altında parçalara bölerek inceleyelim:

31 Karşıdan Dosya Yükleme Bu duruma belki de İnternet'te en yaygın olarak kullandığımız veya ihtiyaç duyduğumuz teknoloji diyebiliriz. Dünya’nın öbür ucundan bir dosyayı (müzik, film..) veya gelen bir e-postayı (excel,powerpoint veya bir rar dosyası), sizin kendi bilgisayarınıza, İnternet'i kullanarak indirebilmenizdir.Peki bu kadar sıklıkla kullandığımız bu durumu güvence altına nasıl alacağız? Çeşitli yöntemler;

32 Antivirüs Programı nedir ve ne yapar? Malware (virüsler,solucanlar,truva atları,casus yazılımlar..) gibi bilgisayara ve kullanıcıya (kullanıcı verileri,dosyaları..) ciddi zararlar verebilecek olan yazılımları saptama,silme ve bilgisayarı koruma en temel görevleri olup, aynı zamanda sürekli aktif halde çalışabilen ve güncellenmesi gereken yazılımlardır.

33 Antivirüs programları neden güncellenmelidir? İnternet'te çok ciddi sayıda casus yazılımlar, solucanlar, keyloggerlar vs.. bulunmakta ve daha bilmediğimiz pek çok çeşit de ortaya çıkmaya devam edecek gibi görünüyor. Nasıl bilgisayarımız (işletim sistemimiz) sürekli güncellenmek durumundaysa aynı şekilde antivirüs programımızı da güncellemek durumundayız. Bunun nedeni zararlı yazılımların da günden güne gelişmesi ve antivirüs programlarını rahatlıkla aşabilecek duruma gelmesidir. Bu açıdan antivirüs programımızın güncellenme özelliği her zaman açık olmalı ve belirli aralıklarla, olaylara bağlı olarak bilgisayarımızı taratmalıyız. Son olarak ve en önemlisi de, antivirüs programmızı asla kapatmamalıyız.

34 Güvenlik duvarı nedir? İnternet güvenlik duvarı, İnternet üzerinden bilgisayarınıza erişmeye çalışan bilgisayar korsanlarını, virüsleri ve solucanları engellemeye yardımcı olan yazılım kodu parçası veya donanımıdır. Güvenlik duvarı neden kullanılmalı? İnternete bağlandığımızda bilgisayarımızın güvenlik duvarı kapalıysa, bilgisayar korsanlarına bilgisayarımıza erişim hakkı ve bilgi almaları için bir davetiye çıkarmışız demektir. Bir başka açıdan bakalım, herhangi bir İnternet sitesine girdiğimizde sayfanın nasıl uygulamalar çalıştırdığını bilemeyiz; Eğer güvenlik duvarımız aktif durumda değil ise bu durum bizi sıkıntıya sokabilir. İnternetinizi güvenlik duvarı olmadan kullanmak, evinizden dışarı çıkarken evinizin kapısını açık bırakıp gitmeye benziyor; girip çıkabilirsiniz fakat saldırıya çok açık durumundasınızdır. Bilgisayar korsanları özellikle güvenlik duvarı kullanmayan insanları hedefliyor ve bulabilmek için çeşitli yazılımlar geliştiriyorlar. (trojan,solucan,virüs..) Bu açıdan güvenlik duvarı kullanmanın önemi büyük.

35 Güvenlik duvarı nasıl çalışır? Güvenlik duvarı aktif olduğu durumda ağ üzerindeki tüm bağlantıları izler ve tüm trafiği kontrol eder. İstenmeyen bir bağlantı olduğunda o bağlantıya ait trafiği keser, güvenliği sağlar. Güvenlik duvarları dinamik olarak da çalışırlar. Bazı durumlarda bağlantıyı dinamik olarak açar, erişmek istediğimiz web adresine direk bizi ulaştırırlar. (Bağlantı noktası, bir ağ trafiği türünün bilgisayarınıza eriştiği noktayı tanımlayan, ağ konusuna yönelik bir terimdir. Açtığınız bağlantı noktaları göndermek ve almak istediğiniz trafik türüne bağlıdır.)

36 İşletim sisteminin güncellenmesi neden önemlidir? İşletim sistemleri, %100 kararlı yapılardır. Bugünlerde bilgisayar teknolojisi sürekli değisen bir ivmeyle artar durumda ve işletim sistemleri bu mekanizmanın en temel yapı taşlarından biri. Güvenlik açısından baktığımızda önemi daha da artıyor çünkü güncellemelerin birçoğu da güvenlik bazlı oluyor. Güvenlik ve diğer güncellemeler, virüslere, solucanlara, truva atlarına vs.. karşı gelistirilen yapılar olup; bilgisayarımızı teknolojinin hızına entegre edip aynı zamanda güvenliğimizi kontrol altında tutmayı amaçlıyor.

37 E-Posta konusunda dikkat edilmesi gereken hususlar *Posta filtresi: Çoğu mail programı istenmeyen maillerinizi filtrelemeyi ve ayrı bir yere çıkartmayı sağlıyor. (e-posta filtre güncelleştirmelerine dikkat etmekte fayda var) *İnternet çok büyük ve gelişmiş bir yapı oldu. Bu yapının içerisinde insanlar birbirleriyle sürekli iletişim halinde. Bu sonuç bilgisayar korsanlarının ekmeğine yağ süren cinsten çünkü iletişimin rahat olması onlar için ciddi bir avantaj haline geliyor.

38 Bu nasıl oluyor? E-postalarımıza hergün birçok posta geliyor, bazıları işimizle alakalı, bazıları özel hayatımızla alakalı, bazıları reklam olan iletiler alıyoruz ve cevaplıyoruz. Peki aldığımız ve kimden geldiğini bilmediğimiz postaların hepsi güvenilir mi? Güvenliğinden emin olmadığımız iletileri açmadan silmekte fayda var çünkü açtığımız anda o dosya, bilgisayarımızı tehdit altında bırakır. Sadece bilgisayarımızda değil, e-posta hesabımızdaki bilgiler, hesaplar ciddi zararlar görebilir. Bu nedenle tanımadığımız postaları direk olarak silmek gerekir. Yine aynı şekilde bilmediğimiz bir adresten posta yoluyla gelen resim, müzik vb. dosyalarını da açmamak ve bilgisayarımıza kurmamak gerekiyor, çünkü resimler zararlı kod içerebilir ve filtrelere rağmen istenmeyen posta, gönderenin iletisini kullanıcıya ulaştırmak için kullanılabilir.

39 Sonuç Görüldüğü üzere bilgisayarımıza veya bilgilerimize korsanlarının ulaşmaları için birçok yöntem var ve bunlar sürekli olarak gelişme göstermekte. Bu açıdan güvenlik, kesinlikle küçümsenmemesi gereken ve önlemler alınması gereken bir konu. Bunun için güvenlik yazılımları, önlemleri, bilgilendirmesi gibi birçok yöntem oluşmuş durumda ve günden güne geliştirilmekte. Bizlere tek ve basit görev düşmekte; Bu güvenlik önlemlerini dikkate alıp, e-postalar, web siteleri, banka hesapları vb. gibi İnternet üzerindeki tüm uygulamalarda gerekli güvenlik önlemlerini almak gerekir.

40 Dinlediğiniz için TEŞEKKÜRLER Tayfun ÇETİN Ethical Hacker IT Security Consultant


"Siber Savaşlar Bilişim Güvenliği Siber Dünya Siber Savaşlar Siber Ordular Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Sonuç Tayfun." indir ppt

Benzer bir sunumlar


Google Reklamları