Dünyada siber tehditlerin kaynağı

Slides:



Advertisements
Benzer bir sunumlar
1 Seminer wikileaks çağında bilgi sızması Mahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun Çorlu / Tekirdağ
Advertisements

Servislerin Dışarıdan Tedariki SAP Best Practices.
WINDOWS Azure Haluk Burçak Çakıroğlu Microsoft Ortadoğu ve Afrika
Zaman ve Malzemeye Dayanan Faturalamayla Servis
Microsoft Gelişim Atölyesi Kampı 2 Şubat 2010 – Microsoft Türkiye İstanbul Ofisi Mesut MERT Teknoloji Danışmanı Microsoft Corporation.
Microsoft® Lync™ Başlıca Yeni Özellikler
Yeni Microsoft ® Lync ™ 2010 Platformu Yeşim Sünger İş Ortakları Teknoloji Danışmanı
Sabit Fiyatlı Faturalamaya Sahip Servis SAP Best Practices.
Yazılım Sertifikasyonunda Karşılaşılan Zorluklar
MVP (Microsoft Most Valuable Professional) Nedir? Microsoft’un En Değerli Profesyonelleri (MVP’ler) bir veya daha fazla sayıdaki Microsoft ürünü konusunda.
SAP Best Practices Hazır Sektörel & Sektörler Arası Know-How SAP Müşterileri ve SAP İş Ortakları için Kullanılabilirlik.
Dahili Projeler SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Herhangi bir profesyonel hizmet.
Programs of the Intel Education Initiative are funded by the Intel Foundation and Intel Corporation. Copyright © 2007 Intel Corporation. All rights reserved.
E-Hizmet: Şikayet ve İade Yönetimi CRM için SAP Best Practices SAP Best Practices.
Etkileşimli Raporlama CRM için SAP Best Practices SAP Best Practices.
Seri Numarası Yönetimi SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Faaliyet prosesini ayrıntılı.
Sabit Fiyata ve Z&M Faturalamasına Sahip Satış Sözleşmesi SAP Best Practices.
Bölüm Raporlaması SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Bölüm raporlamasının amacı,
Dönem Sonu Kapanışı Servis Siparişleri SAP Best Practices.
İç Sipariş AR&GE Planlaması SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Bu proses, masrafları.
Türkiye için SAP Best Practices Baseline Package V1.605 What's New.
SÜLEYMAN DEM İ REL PRIMARY AND SECONDARY SCHOOL. GENERAL INTRODUCTION SCHOOL DIRECTORY, TEACHERS AND OTHER STAFF CLASSROOMS PARTS OF THE SCHOOL GALLERY.
Microsoft ® Lync ™ Başlıca Yeni Özellikler Kadir Kaya Çözüm Satış Uzmanı Microsoft Türkiye
Onur Görür Ürün Grubu Pazarlama Müdürü Microsoft Türkiye.
Gizli / İsimsiz Raporlama Tanıtımı
Mikroiktisat: Teori ve Uygulama Bölüm 2 Arz ve Talep
Akıllı İstemcileri Geliştirmek ve Dağıtmak
S ÜLEYMAN Ş AH ÜN İ VERS İ TES İ DERS KAYIT İŞ LEMLER İ / COURSE REGISTRATION PROCESS.
BULUT BİLİŞİM GÜVENLİK VE KULLANIM STANDARDI M. Raşit ÖZDAŞ Huzeyfe ÖNAL Zümrüt MÜFTÜOĞLU Ekim 2013.
Muammer Benzeş MVP (IIS) Bulut Bilişim /muammerbenzes.
SIZMA TEST İ, E Ğİ T İ M VE DANIŞMANLIK H İ ZMET İ VEREN PERSONEL VE F İ RMALAR İ Ç İ N YETK İ LEND İ RME PROGRAMI KORAY ATSAN SIZMA TEST İ, E Ğİ T İ M.
TASARLA | TEST ET | UYGULA Brick com Exclusive Türkiye Distribütörü Teleone Türkiye 2016.
Yüksek Başarımlı Hesaplama Sistemleri ve Yapılan Çalışmalar Züleyha EZBER
SQL Server 2008 ile Verileriniz Daha Güvenli Selçuk UZUN Yazılım Geliştirme Teknolojileri Yöneticisii Microsoft Türkiye.
ULUBATLI HASAN PRIMARY SCHOOL (ULUBATLI HASAN İLKÖĞRETİM OKULU) BERGAMA, İZMİR TURKEY.
Elke HOFFMANN & Engin YILMAZ Hessenkolleg- Wetzlar / Almanya İzmir Özel Fatih Koleji / Türkiye Grup Çalışması ve e-Twinning: Metodlar ve Sonuçları / Grup.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Learning to learn network for low skilled senior learners ÖĞRENCİ Mİ? EVET, O BENİM! Learning to Learn Training Bilinçsiz zihnimiz Developed with the support.
Copyright © Küresel Yazılım. All rights reserved. PROFESYONELLER, KÜÇÜK İŞLETMELER, MARKALAR VE KAMU KURULUŞLARI İÇİN İŞGÜCÜNÜ ARTIRMAYI HEDEFLER.
Hatalar ve Özel Durumları Yönetmek try..catch..finally throw throw Anahtarı Exception Exception Sınıfları.
CHILD PORNOGRAPHY IŞIK ÜNİVERSİTESİ
MIX 09 9/27/2017 © 2009 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
Office 365 Bulutta Lider Güvenlik ve Kullanım Barış Bilge Bekoğlu
Avrupa Birliği Ortak Dil Kaynakları ve Teknoloji Altyapısı
Herkese Merhaba!!! Öncelikle bugün bizleri dinlemeye geldiğiniz için çok teşekkür ederim. Kısaca kendimi tanıtayım. Ömer Önerge, Arena Bilgisayar’da Office.
VPN (VİRTUAL PRİVATE NETWORK )
Araş. Gör. Nilay BIÇAKCIOĞLU
İSTATİSTİK II Hipotez Testleri - 2.
HAZIRLAYAN SEDA KALKANDELEN
YAPI KALİTESİ Bitmiş bir yapının kalitesini, yani servis ömrü boyunca güvenliğini belirleyen dört ana unsur; PROJE KALİTESİ Zemin özellikleri dikkate alınmış,
Anadolu Üniversitesi Arkeoloji Bölümü
Ac POWER ANALYSIS Part III..
CYBER SECURITY.
1. isgsis Nedir ? 2. isgsis Özellikleri 3. Kurumunuzda İSGSİS.
Kullanıcı Kılavuzu DynaMed Plus support.ebsco.com.
AE= COS (Phi_e) *Cos (Lambda_e)
MAKİNA TEORİSİ II STATİK KUVVET ANALİZİ Prof.Dr. Fatih M. Botsalı.
XNA ile Oyun Programlama
UZAKTAN EĞİTİM.
NİŞANTAŞI ÜNİVERSİTESİ
Yubikey ile Microsoft Hesaplarına Şifresiz Giriş Özelliği Geldi
İSTATİSTİK II Hipotez Testleri 3.
Rahmetullah Yiğit, Şerif Bahtiyar
Feminism, unlike the idea of ​​ mankind, is a trend that is prioritized to bring gender inequality to the agenda. The notion of feminism, which is not.
Ticari Alacaklar Risk Yönetim
AE= COS (Phi_e) *Cos (Lambda_e)
SUBJECT NAME Prepeared by Write the names of group members here
NİŞANTAŞI ÜNİVERSİTESİ
PROBLEM ÇÖZME TEKNİKLERİ
Bilişim Güvenliği: Güvenli Hesaplama
Sunum transkripti:

Korsanlık bir hobi olmaktan çıktı, geliri çok olan bir “iş alanı artık”.

Dünyada siber tehditlerin kaynağı

Ülkeler, Activistler, Terör grupları 5/19/2018 Atakların Evrimi 2012 - Sonrası Ülkeler, Activistler, Terör grupları BRAZEN, COMPLEX, PERSISTENT Motives: IP Theft, Damage, Disruption Kompleks ataklar, komplex algılama ve tepki verme mekanizmaları gerektiriyor, yapay zeka burada devreye giriyor! 2005-Bugün Organize suçlar RANSOMWARE, CLICK-FRAUD, IDENTITY THEFT Motive: Profit Karmaşıklık 2003-2004 Script Kiddies BLASTER, SLAMMER Motive: Mischief Hedefleme © 2012 Microsoft Corporation. All rights reserved. Microsoft, Windows, and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Malware bulunma (encounter) oranı Türkiye için Siber Güvenlik Tehditi Artıyor! Malware bulunma (encounter) oranı 2016 yılının 2. çeyreğinde ülkemizdeki bilgisayarların %31,4’ünde malware bulunmuştur. (Dünya ortalamasının yaklaşık 2.5 katı) 1. neden: Desteklenmeyen ve güncel olmayan yazılım kullanımı Last 12 Mr Priminister. Our Digital Crimes Unit, quarterly produces a global Security Intelligence report that analyzes the threat landscape of exploits and vulnerabilities, across different countries. Unfortunately Cybersecurity risk is increasing in Turkey as you can see in table. Every 100 machines scanned in Turkey 40 of them has malware which can be exploded by hackers. This number is 7.8 in Japan. The #1 reason of this is the usage of unsupported and not updated sw usage. Given the situation in Turkey and region this represents a national security risk. * Yukarıdaki veri, Microsoft Security Intelligence Report Vol 21, Hazıiran 2016 raporundan alınmıştır. © 2017 Microsoft Corporation. All rights reserved. Any use or distribution of these materials without express authorization of Microsoft Corp. is strictly prohibited.

Ülkemizde Son 12 Ayda Yaşanan Güvenlik ile İlgili Olaylardan Örnekler Microsoft Ignite 2016 5/19/2018 8:31 PM Ülkemizde Son 12 Ayda Yaşanan Güvenlik ile İlgili Olaylardan Örnekler Banka ve kamu kurumlarının giriş kapılarına, çevrimiçi servislerin saatlerce durmasına neden olan kimliği bilinmeyen ataklar Enerji ve Tabii Kaynaklar Bakanlığı:Ministry of Energy: Yeraltı elektrik kabloları Comodo: Türkiye en fazla siber atağa maruz kalan 5. ülke Yeni yil arifesinde ülkemiz “hacker”lara karşı savunmada iken Türk bankaları siber ataklara maruz kaldı Akbank bir siber atak teşebbüsünden 4 milyon Dolarlık zarara uğradı Wikileaks, Enerji ve Tabii Kaynaklar Bakanlığı’na ait e-postaları yayımladı © 2016 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Microsoft’un deneyimi nereden geliyor? Microsoft Ignite 2016 5/19/2018 8:31 PM Microsoft’un deneyimi nereden geliyor? 200+ global bulut consumer ve commercial servisleri +1 Milyar Windows cihaz güncellemesi 300 Milyar aylık kimlik doğrulama 200 Milyar e-mails analizi 18+ Milyar Bing web sayfa analizi © 2016 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Microsoft her yıl $1B+ güvenlik konusunda R&D ye harcıyor 5/19/2018 8:31 PM Güvenlik ana parçaları Kimlik Güvenliği PLATFORM Cihaz Güvenliği Uygulamalar ve Veri Güvenliği Altyapı Güvenliği Microsoft her yıl $1B+ güvenlik konusunda R&D ye harcıyor © 2014 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

KURUMUNUZUN GÜVENLİĞİNİ SAĞLAMA 5/19/2018 8:31 PM KURUMUNUZUN GÜVENLİĞİNİ SAĞLAMA KORUYUN ALGILAYIN TEPKİ VERİN Parolaları ortadan kaldırın, çok faktörlü yetkilendirme kullanın, risk tabanlı koşullu erişime geçin Şüpheli davranış ve olağan dışı yetkilendirmelerin öngörülü bildirimi Riskler temelinde erişim gereksinimlerini otomatik olarak yükseltin Kimlik Cihaz şifreleme, cihazların uzaktan yönetimi, tutarlı uyumluluk Şüpheli veya kırılmış bitiş noktalarını otomatik olarak saptayın Şüpheli cihazları engelleyin, karantinaya alın Cihaz Kişiler – kimlik, cihaz, uygulamalar, veriler MSFT Field – İlgili materyaller için: http://infopedia/SMSG/Pages/EnterpriseSecurity.aspx Onaylanmamış uygulamaları tanımlayın, bulut kaynaklarına ilkeler uygulayın, bulut verilerini izleyin Taban çizgisi, ilkeler ya da davranışlardaki sapmaları algılayın Yeni denetimler uygulayın, riskli uygulamaları engelleyin Uygulamalar ve Altyapı İlke tabanlı veri ayrıştırma, kapsama, sınıflandırma ve şifreleme Verilere yetkisiz erişim girişimlerinin bildirimi Belgelere yetkisiz erişimleri iptal edin, cihaz bilgilerini silin Veriler © 2014 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Microsoft Ignite 2016 5/19/2018 8:31 PM © 2016 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.