Copyright Pearson Prentice-Hall 2010  This is a book about security defense, not how to attack ◦ Defense is too complex to focus  First chapter looks.

Slides:



Advertisements
Benzer bir sunumlar
el ma 1Erdoğan ÖZTÜRK ma ma 2 Em re 3 E ren 4.
Advertisements

Yrd. Doç. Dr. Mustafa Akkol
Değişkenler ve bellek Değişkenler
DOĞAL SAYILAR.
Application Security Uygulama Güvenliği Chapter 8.
T.C. İNÖNÜ ÜNİVERSİTESİ Arapgir Meslek YÜKSEKOKULU
KİŞİSEL KAMP MALZEMEN Kamp malzemelerini şu ana başlıklar altında düşünebilirsin. Uyku malzemesi Yemek malzemesi Temizlik malzemesi Zorluklara karşı hazır.
Hüsamettin Ataman – Mimar - Denizli
Copyright © 2014, Anadolu Sigorta. Tüm hakları saklıdır. Profitability Challange in Casco – Putting Demand into Work İstanbul,
Gerekli olduğunda insanlara ulaşın Yer Uzantıları Reach prospective customers at important moment with location extensions. Location Extentions.
Alakalı müşterileri hedefleyin. Google ile Yeniden Pazarlama Remarketing with Google. Target customers who are already showing interest in your business.
Atlayarak Sayalım Birer sayalım
ÇÖZÜM SÜRECİNE TOPLUMSAL BAKIŞ
BEIER CÜMLE TAMAMLAMA TESTİ
İ spanyolca Hazırlık Kursu «Akdeniz Mutfa ğ ını Keşfetmeye Hazırız!» TR1-LEO Selamlama İ fadeleri "Bu proje T.C. Avrupa Birli ğ i Bakanlı.
Diferansiyel Denklemler
SALES OF PERSONAL PROPERTY. Commercial sales Installment sales Sales by sample DOMESTIC LAW TURKISH CODE OF OBLIGATIONS, 6098 (Swiss Law) TURKISH COMMERCIAL.
ÖRNEKLEME DAĞILIŞLARI VE TAHMİNLEYİCİLERİN ÖZELLİKLERİ
© 2011 VMware Inc. All rights reserved Confidential VMware Corporate Overview Engin METİN VMware Kıdemli Sistem Mühendisi
ETKİN OKUMA. ETKİN NOT ÇIKARMA KAYNAK Trakya Çevre Düzeni Planı Raporu, İstanbul: ….., ALINTI – NOT OSB’nin toplam kapasitesinin %...’ı boş. Sf.28.
Google Display Network Targeting options.
Twinning Project TR 08 IB EN 03 Project over view & activities Integrated Permitting and Inspection in Turkey Cesar Seoanez – Resident Twinning Advisor.
ALIŞVERİŞ ALIŞKANLIKLARI ARAŞTIRMASI ÖZET SONUÇLARI Haziran 2001.
talebe Turkish Lessons for Foreigners  Introduction talebe is a beginner-level Turkish language course for young and adult learners.
KIR ÇİÇEKLERİM’ E RakamlarImIz Akhisar Koleji 1/A.
HİSTOGRAM OLUŞTURMA VE YORUMLAMA
ETİK ve İTİBAR YÖNETİMİ
Soruya geri dön
Some Turkish Proverbs December, Ankara. Aç ayı oynamaz ( The hungry bear doesn’t dance) : When someone is hungry, h/she is unwilling to do anything.
Prof. Dr. Leyla Küçükahmet
MÜRŞİT BEKTAŞ 1-A SINIFI
CAN Özel Güvenlik Eğt. Hizmetleri canozelguvenlik.com.tr.
HAZIRLAYAN:SAVAŞ TURAN AKKOYUNLU İLKÖĞRETİM OKULU 2/D SINIFI
1/25 Dört İşlem Problemleri A B C D Sınıfımızda toplam 49 öğrenci okuyor. Erkek öğrencilerin sayısı, kız öğrencilerin sayısından 3 kişi azdır.
Dördüncü Grup İkinci Harf B sesi sunumu Mürşit BEKTAŞ.
ÖRNEKLEM VE ÖRNEKLEME Dr.A.Tevfik SÜNTER.
Copyright © AKAMPUS Kampüs Bilişim Sistemleri ve Danışmanlık A.Ş. Copyright © İDTM A.Ş. İstanbul Dünya Ticaret Merkezi A.Ş.
11 CHAPTER BİLGİ TEKNOLOJİSİ, İNTERNET VE SİZ. © 2005 The McGraw-Hill Companies, Inc. All Rights Reserved. 1-2 Bilgi sistemlerinin 5 temel öğesi 1. İnsan.
TÜRKİYE KAMU HASTANELERİ KURUMU
1 YASED BAROMETRE 18 MART 2008 İSTANBUL.
İmalat Yöntemleri Teyfik Demir
Factoring agreement is the agreement which includes any or all of the following functions: The collection, the keeping of the borrower and customer records.
Matematik 2 Örüntü Alıştırmaları.
Müşterilerle Beraber Değer Yaratmak M. Tolga Akçura Kurucu Ortak.
AS IF / AS THOUGH.
İKİ BASAMAKLI DOĞAL SAYILARIN
PÇAĞEXER / SAYILAR Ali İhsan TARI İnş. Yük. Müh. F5 tuşu slaytları çalıştırmaktadır.
RUHU ŞAD OLSUN.
4 X x X X X
Mukavemet II Strength of Materials II
1 FİNANSBANK A.Ş Sinan Şahinbaş Finansbank Genel Müdürü
Strateji Geliştirme Başkanlığı 1 DÜNYA EKONOMİSİ REEL SEKTÖR.
ANA BABA TUTUMU ENVANTERİ
1 DEĞİŞMEYİN !!!
Test : 2 Konu: Çarpanlar ve Katlar
Bankacılık sektörü 2010 yılının ilk yarısındaki gelişmeler “Temmuz 2010”
Çocuklar,sayılar arasındaki İlişkiyi fark ettiniz mi?
Hareket halindeki insanlara ulaşın.Mobil Arama Ağı Reklamları Reach customers with Mobile Search Network.
Proje Konuları.
İntihal / Aşırma / Çalma / Kopyalama
PÇAĞEXER / SAYILAR Ali İhsan TARI İnş. Yük. Müh. F5 tuşu slaytları çalıştırmaktadır.
ÖĞR. GRV. Ş.ENGIN ŞAHİN BİLGİ VE İLETİŞİM TEKNOLOJİSİ.
Diferansiyel Denklemler
CHILD PORNOGRAPHY IŞIK ÜNİVERSİTESİ
News You Can Use Homework A Peek at Our Week Upcoming Events
What is dna? Mrs. Fletcher – Oct
THE PROTECTION OF CHILDREN FROM SEXUAL OFFENCES ACT,2012
JIFSAN International Food Safety Training Laboratory (IFSTL)
Core Competencies Communication - Critical Thinking - Creative Thinking - Positive Personal & Cultural Identity - Personal Awareness & Responsibility.
Cover Letter-1st Section
Sunum transkripti:

Copyright Pearson Prentice-Hall 2010  This is a book about security defense, not how to attack ◦ Defense is too complex to focus  First chapter looks at the threat environment—attackers and their attacks  Unless you understand the threats you face, you cannot prepare for defense  All subsequent chapters focus on defense 3

Copyright Pearson Prentice-Hall 2010  Bu kitap güvenlik savunmları ile ilgilidir, saldırılar ile değil ◦ Savunma sistemine odaklanmak için çok karmaşıktır  İlk bölümde tehdit ortamlarına-saldırganlara ve saldırılarına  Karşıklaştığınız tehditi anlamadan, savunma hazırlayamazsınız  İlerdeki bütün bölümler savunma üzerine odaklanacaktır 4

Copyright Pearson Prentice-Hall 2010  The Threat Environment ◦ The threat environment consists of the types of attackers and attacks that companies face 5

Copyright Pearson Prentice-Hall 2010  Tehdit Ortamı ◦ Tehdit ortamı saldırgan tiplerini ve yüz yüze kalınan saldırıları kapsar 6

Copyright Pearson Prentice-Hall 2010  Security Goals  Confidentiality: means that people cannot read sensitive information (either while it is on a computer or while in transit)  Integrity: means that attackers cannot change or destroy information. If information is changed or destroyed, then the receiver can detect the change  Availability: means that people who are authorized to use information are not prevented from doing so 7

Copyright Pearson Prentice-Hall 2010  Güvenlik Hedefleri  Gizlilik: insanların hassas bilgilere(bilgisayarda bulunan veya iletilen) ulaşamamasını ifade eder.  Bütünlük: saldırganların bilgileri değiştirip tahrip edememesidir. Eğer bilgi değiştirilirse, alıcı değişikliği tespit eder.  Kullanılabilrilik: bilgiyi kullanmada yetkili kişilerin bilgiyi kullanırken engel olmaması 8

Copyright Pearson Prentice-Hall 2010  Compromises means successful attacks ◦ Also called incidents ◦ Also called breaches  Countermeasures ◦ Tools used to reduce/divert attacks ◦ Also called safeguards, protections, and controls ◦ Types of countermeasures  Preventative  Detective  Corrective 9

Copyright Pearson Prentice-Hall 2010  Compromises başarılı saldırı demektir ◦ incidents (vukuat) da denir ◦ breaches (güvenlik ihlali) de denir  Countermeasures (karşı önlemler) ◦ saldırıyı azaltmada kullanılan araçlar ◦ Safeguards(güvenlik koruması ), protections (korumalar), and controls (kontroller) de denir ◦ Karşı önlem tipleri  Önleyici  Tespit edici  Düzeltici 10

Copyright Pearson Prentice-Hall 2010  The book gives many examples of recent breaches/incidents ◦ mainly in North America 11

Copyright Pearson Prentice-Hall 2010  Kitap son zamanlı güvenlik ihlallerine pek çok örnek veriyor ◦ Özellikle Kuzey Amerikada 12

Copyright Pearson Prentice-Hall 2010  Employees and Ex-Employees Are Dangerous, Because  They have knowledge of internal systems  They often have the permissions to access  They often know how to avoid detection  Employees generally are trusted ◦ IT and especially IT security professionals are the greatest employee threats 13

Copyright Pearson Prentice-Hall 2010  Çalışan ve eski-çalışanlar tehlikelidir,çünkü  Dahili sistem ile bilgiye sahiptir  Sık sık Ulaşım izinine sahiptirler  Çoğu zaman tespit edilmeyi önlemeyi bilirler  Çalışanlar genel olarak güvenilir ◦ IT ve özellikle IT güvenlik profesyonelleri en büyük ve önemli çalışan tehditleridir 14

Copyright Pearson Prentice-Hall 2010  Employee Sabotage ◦ Destruction of hardware, software, or data ◦ Such as, planting a time bomb or logic bomb  Employee Hacking ◦ Hacking is intentionally accessing a computer resource without authorization or in excess of authorization 15

Copyright Pearson Prentice-Hall 2010  Çalışan Sabotajı ◦ Donnaımi yazılım ve veri de tahribat ◦ Örneğin, zaman veya mantık bombası kullanabilirler  Çalışanların bilgisayar korsanlığı (hacking) ◦ Hacking, yetki olmadan veya yetki dışı bilgisayar kaynaklarına kasten erişim sağlamaktır 16

Copyright Pearson Prentice-Hall 2010  Employee Financial Theft ◦ Misappropriation of assets ◦ Theft of money  Employee Theft of Intellectual Property (IP) ◦ Copyrights and patents (needs formal protection) ◦ Trade secrets: plans, product formulations, business processes, etc 17

Copyright Pearson Prentice-Hall 2010  Çalışan Finansal Hırsızlığı ◦ Güveni kötüye kullanma girişimi ◦ Para hırsızlığı  Çalışanın Fikri Mülkiyet Hırsızlığı ◦ Telif hakları ve patentlerin hırsızlığı ◦ Ticari sırlar: planlar, ürünler, ürünlerin formüleasyonları, iş süreçleri,

Copyright Pearson Prentice-Hall 2010  Employee Extortion ◦ Perpetrator tries to obtain money or other goods by threatening to take actions  Sexual or Racial Harassment of Other Employees  Internet Abuse ◦ Downloading pornography, etc ◦ Downloading pirated software, music, and video, etc ◦ Excessive personal use of the Internet at work 19

Copyright Pearson Prentice-Hall 2010  Employee Extortion (gasp etmek) ◦ Suçu işleyen kişi tehdit ile para ve diğer kazanlar elde etmeye çalışabilir  Cinsel ve ırkçılık ile alakalı diğer çalışanların rahatsız edilmesi  Internet kötüye kullanımı ◦ Downloading pornography, etc ◦ Downloading pirated software, music, and video, etc ◦ İş de personelin aşırı olarak internet kullanımı 20

Copyright Pearson Prentice-Hall 2010  Carelessness ◦ Loss of computers or data media containing sensitive information leading to the theft of such information  Other “Internal” Attackers ◦ Contract workers ◦ Workers in contracting companies 21

Copyright Pearson Prentice-Hall 2010  Dikkatsizlik ◦ Hırsızlığa neden olacak hassas bilgi bulunduran bilgisayar ve veri ortamlarının kaybedilmesi  Diğer dahili saldırganlar ◦ Sözleşmeli çalışanlar ◦ Sözleme yapılmış diğer şirketlerin çalışanları 22

Copyright Pearson Prentice-Hall 2010  Malware ◦ A generic name for any “evil/dangerous software”  Viruses ◦ Programs that attach themselves to legitimate programs on the victim’s machine ◦ Spread , instant messaging, file transfers, etc. 23

Copyright Pearson Prentice-Hall 2010  Kötü amaçlı yazılımlar ◦ Genel isimleri “kötü/tehlikeli yazılım”  Virüsler ◦ Kendi kendine kurbanın makinasında yasal olarak eklenen programlar ◦ dağıtır, anlık mesajlaşma, dosya transferi, etc. 24

Copyright Pearson Prentice-Hall 2010  Worms ◦ Full programs that do not attach themselves to other programs ◦ Spread like viruses ◦ Direct-propagation worms can jump from one computer to another  They can spread extremely rapidly because they do not have to wait for users to act 25

Copyright Pearson Prentice-Hall 2010  Solucanlar ◦ Kendi kendine diğer programlar ile eklenemeyen full programlardır ◦ Virüsler gibi yayılır ◦ Direk-yayılan solucanlar bir bilgisayardan diğerine atlar  Oldukça hızlı yayılırlar, çünkü kullanıcının hareket etmesini beklemezler 26

Copyright Pearson Prentice-Hall 2010  Blended Threats ◦ Malware propagates in several ways—like worms, viruses, compromised webpages containing mobile code, etc.  Payloads ◦ Pieces of code that do damage ◦ Implemented by viruses and worms after propagation 27

Copyright Pearson Prentice-Hall 2010  Karışık Tehlikeler ◦ Kötü yazlımlar pek çok yol ile yayılır-virüsler, solucanlar gibi, mabil kodlar bulunan tehlikeli web siteleri gibi...  Payloads (içerikleri) ◦ Zarar veren kod parçaları bulundururlar ◦ Yayıldıktan sonra virüs ve solucanlar tarafından çalıştırılır 28

Copyright Pearson Prentice-Hall 2010  Nonmobile malware ◦ Must be placed on the user’s computer ◦ Can Pplaced on computer  by hackers  by virus or worm as part of its payload ◦ The victim can be enticed to download the program from a website or FTP site ◦ A mobile code executed on a webpage can download a nonmobile malware 29

Copyright Pearson Prentice-Hall 2010  Gezici olmayan malware ◦ Kullanıcının bilgisayarına yerleşmek zorunda ◦ Bilgisayara şunlar tarafından yerleştirilir  Hacker lar  Bir virüs veya solucanın veri yükünden(patload) ◦ Kurban web sitesinden veya FTP siteden bu programları indirmeye ayartılır ◦ Siteden çalıştırılan Mobil kod mobil olmayan bir malware indirebilir 30

Copyright Pearson Prentice-Hall 2010  Trojan horse ◦ A program that replaces an existing system file, taking its name for hiding itself  Trojan horse types ◦ Remote Access Trojans (RATs)  Remotely control the victim’s PC ◦ Downloaders  Small Trojan horses that download larger Trojan horses after the downloader is installed 31

Copyright Pearson Prentice-Hall 2010  Trojan horse ◦ Mevcut bir sistem dosyası ile yer değiştiren program, onun ismini alarak kendini saklar  Trojan horse tipleri ◦ Uzaktan erişim trojan ları (RATs)  Uzaktan kurbanın PC si kontrol edilir ◦ Downloaders (yükleyiciler)  Küçük Trojan horse larıdır. Yükleyiciler yüklendikten sonra büyük trojan horse ları yükler 32

Copyright Pearson Prentice-Hall 2010  Trojan Horses ◦ Spyware  Programs that gather information about you and make it available to the adversary (enemies) ◦ Possible spyware examples  cookies that store too much sensitive personal information  Keystroke loggers spyware  Password-stealing spyware  Data mining spyware 33

Copyright Pearson Prentice-Hall 2010  Trojan Horses ◦ Spyware (casus yazılım)  Sizin hakkınızda bilgi toplayan bunu düşmanlara karşı kullanabilir hale getiren yazılımlar ◦ Muhtemel spyware örnekleri  Çok fazla hassas bilgiyi toplayan cooki ler  Keystroke loggers spyware  Password-stealing spyware  Data mining spyware 34

Copyright Pearson Prentice-Hall 2010  Trojan Horses ◦ Rootkits  Take control of a super account (root, administrator, etc.)  Can hide themselves from file system detection  Can hide malware from detection  Extremely difficult to detect using ordinary antivirus programs 35

Copyright Pearson Prentice-Hall 2010  Trojan Horses ◦ Rootkits  Super hesapları kontrol altına alırlar (root, administrator, etc.)  Kendilerinin dosya sistemi tespitinden gizlerler  Malware leri tespit edilmekten gizler ler  Oldukça tespit edilmeleri zordur virüs programlarına göre 36

Copyright Pearson Prentice-Hall 2010  Mobile Code ◦ Executable code on a webpage ◦ Code is executed automatically when the webpage is downloaded and can do damage if computer has vulnerability ◦ Such as Javascript, Microsoft Active-X controls, etc. 37

Copyright Pearson Prentice-Hall 2010  Mobile Code (gezici kodlar) ◦ Web sayfalarından çalıştırılabilir kodlardır ◦ Web sitesi yüklenir yüklenmez otomatik olarak j- kod çalıştırılır ve bilgisayar güvenlik açıkları var ise bilgisayara hasar verir ◦ Örnek olarak Javascript, Microsoft Active-X controls, etc. 38

Copyright Pearson Prentice-Hall 2010  Social Engineering in Malware ◦ Social engineering is attempting to trick users into doing something that goes against security policies ◦ Several types of malware use social engineering  Spam  Phishing/Spear phishing  Hoaxes 39

Copyright Pearson Prentice-Hall 2010  Social Engineering in Malware ◦ Sosyal mühendislik güvenlik politikaları aykırı hareket ederek, kullanıcıları kandırmak için çalışır ◦ Sosyal mühendislik de kullanılan malware tipleri  Spam  Şifre avcılığı  Asılsız virüs uyarıları 40

Copyright Pearson Prentice-Hall 2010  Traditional Hackers ◦ Motivated by  thrill,  validation of skills,  sense of power  increase reputation among other hackers  etc ◦ Often  do damage as a byproduct  engage in petty (money) crime 41

Copyright Pearson Prentice-Hall 2010  Geleneksel Hacker lar ◦ Motive olurlar  thrill, (etkilemek)  validation of skills, (becerilerini doğrulama)  sense of power (gücü hissetmek)  diğer hackerlar arasında itibarını artırmak ◦ Sık sık  Bir yan ürün olarak zarar veriler  Küçük suçlar (paralar) ile meşguller 42

Copyright Pearson Prentice-Hall 2010  Anatomy of a Hack (how hacking is done?) ◦ Reconnaissance probes ◦ The exploit ◦ Source IP address spoofing ◦ Chain of attack computers for hiding ◦ Social engineering ◦ Launch attack, such as denial-of-service (DoS) 43

Copyright Pearson Prentice-Hall 2010  Hack ın anatomisi(hackleme nasıl olur? ◦ Keşif ölçümleri ◦ Sömürmek ◦ Kaynak IP adresi sızdırma ◦ Gizlenmek amacıyla zincirleme saldırılar ◦ Toplum mühendisliği ◦ Saldırı başlatmak, örneğin hizmet dışı (denial-of- service (DoS)) 44

Copyright Pearson Prentice-Hall 2010  Anatomy of a Hack (how hacking is done?) ◦ Reconnaissance probes  IP address scans to identify possible victim machines  Port scans to learn which services/applications are open/runnig on each potential victim host ◦ The exploit  Specific attack method that the attacker uses to break into the computer  it is called the attacker’s exploit 45

Copyright Pearson Prentice-Hall 2010  Hack ın anatomisi(hackleme nasıl olur? ◦ Keşif ölçümleri  Muhtemel kurban makinaların IP adreslerinin bulunması için tarama yapmak  Port taraması yaparak kurbanın bilgisayarında hangi servis ve uygulamarın çalışıp çalışmadığını öğrenme ◦ Sömürmek (exploit)  Bilgisayarı ele geçirmek için saldırganların kullandığı özel saldırı metodu  it is called the attacker’s exploit 46

Copyright Pearson Prentice-Hall

Copyright Pearson Prentice-Hall

Copyright Pearson Prentice-Hall 2010  Chain of attack computers (Figure 1-10) ◦ Attacks employing a chain of victim computers ◦ Probe and exploit packets contain the source IP address of the last computer in the chain ◦ The final attack computer receives replies and passes them back to the attacker ◦ The victim can trace the attack back to the final attack computer 49

Copyright Pearson Prentice-Hall 2010  Zincirmele saldırı bilgisayarları (Figure 1-10) ◦ Saldırılar kurban bilgisayar zincirine yapılır ◦ Kaşif ve exploit paketleri zincirdeki en son bilgisayarın IP adresinin içeirir ◦ Son saldırı bilgisayarı cevabı alır ve saldırgana tekrar geri gönderir ◦ Kurban son saldırı bilgisayarına tekrar saldırı sürdürebilir 50

Copyright Pearson Prentice-Hall For probes whose replies must be received, attacker sends probes through a chain of attack computers. Victim only knows the identity of the last compromised host ( ) Not that of the attacker For probes whose replies must be received, attacker sends probes through a chain of attack computers. Victim only knows the identity of the last compromised host ( ) Not that of the attacker

Copyright Pearson Prentice-Hall 2010  Social Engineering ◦ Social engineering is often used in hacking. This is to call and ask for passwords and other confidential information ◦ Examples of social engineering  attack messages with attractive subjects  Piggybacking  Shoulder surfing  Etc. ◦ Often successful because it focuses on human weaknesses instead of technological weaknesses 52

Copyright Pearson Prentice-Hall 2010  Toplum Mühendisliği ◦ Toplum mühendisliği hackleme için kullanılır. Bu şifreleri ve diğer gizli bilgileri istemek ve çağırmaktır ◦ Toplum mühendsiliğinin örnekleri  saldırı mesajları (dikkat çekici içeriklerde)  Piggybacking  Shoulder surfing  Etc. ◦ Genelde başarılıdırlar, çünkü teknolojinin zayıflıklarının yerine insanların zayıflıklarına odaklanırlar. 53

Copyright Pearson Prentice-Hall 2010  Denial-of-Service (DoS) Attacks ◦ Make a server or entire network unavailable to legitimate users ◦ Typically send a flood of attack messages to the victim ◦ Distributed DoS (DDoS) Attacks more effective  Bots flood the victim with attack packets 54

Copyright Pearson Prentice-Hall 2010  Hizmek dışı bırakma Denial-of-Service (DoS) Attacks ◦ bir sunucyu veya bütün ağı geçerli kullanıcılara hizmet veremez hale getirmek ◦ Kurbana bir sürü saldırı mesajı gönderilir ◦ Dağıtık DoS (DDoS) saldırıları daha etkilidir  Bots flood the victim with attack packets 55

Copyright Pearson Prentice-Hall

Copyright Pearson Prentice-Hall 2010  Skill Levels ◦ Expert attackers are characterized by strong technical skills and persistence ◦ Expert attackers create hacker scripts to automate some of their work ◦ Scripts are also available for writing viruses and other malicious software  Script kiddies (low skilled hackers) use these scripts to make attacks  Script kiddies are dangerous, because of their large numbers 57

Copyright Pearson Prentice-Hall 2010  Skill Levels (beceri düzeyi) ◦ Uzman saldırganlar güçlü teknik yetnek ve bakış açısına sahiptirler ◦ Uzman saldırganlar kendi işlerinin otomatik yaptıracak hacker kodları yazarlar ◦ Kodlar virüs ve diğer zaralı yazılımları yazmaya uygundur  Script kiddies (düşük yetenekli hazker lar) bunların kodlarını kullanarak saldırı yaparlar  Script kiddies tehlikeldirler, çünkü sayılarında dolayı 58

Copyright Pearson Prentice-Hall  The Criminal Era ◦ Attackers can have traditional criminal motives ◦ Adapt traditional criminal attack strategies ◦ Many cybercrime gangs are international  Makes prosecution difficult ◦ Cybercriminals use black market forums  Credit card numbers and personal identities  Vulnerabilities  Exploit software

Copyright Pearson Prentice-Hall  Ceza Dönemi ◦ Saldırganlar geleneksel ceza motifleri vardır ◦ Geleneksel ceza saldırı stratejilerini adapte ederler ◦ Birçok siber suç çeteleri uluslararasıdır  Kovuşturmeyı zorlaştırır ◦ Siber suçlular karaborsa forumlarını kullanır  Kredi kartı numaraları ve kişisel kimlikler  Güvenlik açıkları  Istismar yazılım

Copyright Pearson Prentice-Hall  Fraud ◦ To deceive the victim into doing something against the victim’s financial interests  Financial and Intellectual Property Theft ◦ Steal money or intellectual property. ◦ They can sell it to other criminals or to competitors  Extortion ◦ Such as, to threaten a DoS attack or threaten to release some stolen information unless the victim pays the attacker

Copyright Pearson Prentice-Hall  Dolandırıcılık ◦ Kurbanın mali çıkarlarına karşı bir şey yapmak için kurbanı aldatmak  Mali ve Mülkiyet Hırsızlık Fikri ◦ Para veya fikir mülkiyeti çalma ◦ Diğer suçlulara veya rakiplere bilgileri satabilirler  gasp ◦ Kurban saldırhana ödeme yapmazsa, gizli bilgileri satmak veya hizmet dışı bırakmak ile tehdit

Copyright Pearson Prentice-Hall  Stealing Sensitive Data about Customers and Employees ◦ Carding (credit card number theft) ◦ Bank account theft ◦ Online stock account theft ◦ Identity theft  Steal enough identity information to represent the victim in large transactions, such as buying a car or even a house

Copyright Pearson Prentice-Hall  Müşteriler ve çalışanlar hakkında Hassas Veriler Çalma ◦ Carding (credit card number hırsızlığı) ◦ Banka hesap hırsızlığı ◦ Online hisse senedi hırsızlığı  yeterli kimlik bilgilerini çalarak, bir araba ya da bir ev satın almak gibi büyük işlemlerde kurban temsil etmek

Copyright Pearson Prentice-Hall  Corporate Identity Theft ◦ Steal the identity of an entire corporation ◦ Accept credit cards on behalf of the corporation ◦ Pretend to be the corporation in large transactions ◦ Can even take ownership of the corporation

Copyright Pearson Prentice-Hall  Kurumsal Kimlik Hırsızlığı ◦ Bütün bir kurumun kimliğini çalmak ◦ şirket adına kredi kartlarını kabul etmek ◦ Büyük işlemlerde şirket gibi görünmek ◦ Hatta şirket sahipliğini alabilmek

Copyright Pearson Prentice-Hall 2010  Commercial Espionage ◦ Attacks on confidentiality ◦ Gathering information from publicly available sources  Company website and and other public documents  Facebook pages of employees, etc. ◦ Trade secret espionage  Companines should provide reasonable protection for those secrets  Reasonableness should reflect the sensitivity of the secret and industry security practices 67

Copyright Pearson Prentice-Hall 2010  Ticari Casusluk ◦ Gizlilik saldırıalrı ◦ Halka açık kaynaklardan bilgi toplama  Şirketin web sitesi ve diğer kamu belgeler  Çalışanların facebook siteleriden ◦ gizli casusluk ticareti  Şirketler bu sırları için makul bir koruma sağlamalıdır  Makul gizli ve sanayi güvenliği uygulamalarıda duyarlılık yansıtmalıdır 68

Copyright Pearson Prentice-Hall 2010  Commercial Espionage ◦ Trade secret theft approaches  Theft through interception, hacking, and other traditional cybercrimes  Bribe an employee  Hire your ex-employee and soliciting or accept trade secrets ◦ National intelligence agencies engage in commercial espionage 69

Copyright Pearson Prentice-Hall 2010  Ticari Casusluk ◦ Gizli hırsızlık yaklaşımlarının ticareti  Durdurma ile Hırsızlık, hacking, ve diğer geleneksel sibersuçlar  Çalışana rüsvet vermek  Eski çalışanı kiralamak ve ticari sırları istemek ve kabul etmek ◦ Ulusal istihbarat örgütleri ticari casusluk ile meşgul olurlar 70

Copyright Pearson Prentice-Hall 2010  Denial-of-Service Attacks by Competitors ◦ Attacks on availability ◦ Rare but can be devastating 71

Copyright Pearson Prentice-Hall 2010  Rakipler tarafından Denial-of-Service Saldırıları ◦ Hizmek verebilirliğe saldırılar ◦ Nadir fakat yıkıcı olabilir 72

Copyright Pearson Prentice-Hall 2010  Cyberwar and Cyberterror ◦ Attacks by national governments (cyberwar) ◦ Attacks by organized terrorists (cyberterror)  Potential for far greater attacks than those caused by criminal attackers 73

Copyright Pearson Prentice-Hall 2010  Cyberwar and Cyberterror ◦ Ulusal hükümetler tarafından Saldırılar (cyberwar) ◦ Düzenlenen terörist saldırıları(cyberterror)  Ceza saldırganları tarafından neden olanlardan çok daha büyük saldırı potansiyeli 74

Copyright Pearson Prentice-Hall 2010  Cyberwar ◦ Computer-based attacks by national governments  Such as espionage ◦ Cyber-only attacks to damage financial and communication infrastructure ◦ To augment conventional physical attacks  Attack IT infrastructure along with physical attacks (or in place of physical attacks)  Paralyze enemy command and control  Engage in propaganda attacks 75

Copyright Pearson Prentice-Hall 2010  Cyberwar ◦ Ulusal hükümetler tarafından Bilgisayar tabanlı saldırılar  Casusluk gibi ◦ Cyber-sadece mali ve iletişim altyapısının zarar veren saldırlar ◦ Geleneksel fiziksel saldırıları artırmak için  Fiziksel saldırlıar ile IT altyapısına salırma (or in place of physical attacks)  düşman komuta ve kontrolünü durdurmak  Propaganda salıdrıları 76

Copyright Pearson Prentice-Hall 2010  Cyberterror ◦ Attacks by terrorists or terrorist groups ◦ May attack IT resources directly ◦ May use Internet for recruiting hackers and coordination among them ◦ Use the Internet to augment physical attacks  Disrupt communication among first responders  Use cyberattacks to increase terror in physical attacks 77

Copyright Pearson Prentice-Hall 2010  Cyberterror ◦ Teröristler veya terörist grupların saldırıları ◦ doğrudan IT kaynaklarını saldırabilriler ◦ Aralarında koordinasyon ve bilgisayar korsanları alımı için internet kullanımı ◦ Fiziksel saldırıları artırmak için İnternet Kullanımı  İlk müdahale sırasında iletişimi bozmak  Fiziksel saldırılardaki terörü artırmak için siber saldırılar kullanmak 78