Fazıl Ekici Direktör.

Slides:



Advertisements
Benzer bir sunumlar
Bilişim Güvenliği Nedir?
Advertisements

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI.
2013 yılının ilk yarısında, dünya çapında bilgisayarların ortalama %17’sinde kötü amaçlı yazılıma rastlandı.
GÜVENLİ İNTERNET ve SOSYAL MEDYA
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
MOBİL GÜVENLİK. Günümüzde cep telefonları, mesaj atmak ve konuşmak gibi medya, oyun, İnternet ve doküman yönetimi için kullanılan cihazlara dönüştü. Akıllı.
BİLGİ GÜVENLİĞİ. Mehmet Kutluay. Tansu Ulusoy. Mehtap Çiftçi
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİNİN MÜHENDİSLİK DÜNYASINDAKİ YERİ
Bilgi Teknolojisinin Temel Kavramları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
AĞ GÜVENLİĞİ.
THALES-YALTES Siber Güvenlik Çözümleri
1 İZMİR ORMAN BÖLGE MÜDÜRLÜĞÜ-2008 İZMİR ORMAN BÖLGE MÜDÜRLÜĞÜ BİT ÇALIŞMALARI.
AKILLI ŞEBEKELERDE GÜVENLİK.
Virüsler ve Diğer Zararlı Yazılımlar
ELEKTRONİK ORTAMDA DENETİME GENEL BAKIŞ Prof. Dr
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
Doç. Dr. Atilla SANDIKLI BİLGESAM Başkanı
BİLİŞİM SUÇLARI.
Bulut Depolama.
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
Web 2.0 Yeni nesil Internet.
Strateji Geliştirme Başkanlığı. Strateji Geliştirme Başkanlığı.
Bilgi Teknolojisinin Temel Kavramları
BİLGİSAYARDA GÜVENLİK
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
EYLÜL 2014 İŞLETİM SİSTEMLERİ Bilgisayar Uygulamaları.
GÜVENLİ İNTERNET KULLANIMI
1.5. BİT’in Gizlilik ve Güvenlik Boyutları
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
BİT’in Gizlilik ve Güvenlik Boyutları
YAZILIM.
YAZILIM.
Bilgisayar ve Veri Güvenliği
YAZILIM.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
ZEHRAŞAHİN AKDENİZ ÜNİVERSİTESİ EĞİTİM FAKÜLTESİ TÜRKÇE ÖĞRETMENLİĞİ
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
HAZIRLAYAN :AYŞEGÜL KILIÇ
BİT’İN SOSYAL KÜLTÜREL KATKILARI
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
Sosyal Medya Kişilerin internet üzerinde birbirleriyle yaptığı diyaloglar ve paylaşımlar bütünüdür.  Zaman ve mekân sınırlaması olmadan (mobil tabanlı),
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
ANLIK HABERLEŞME PROGRAMLARI. Anlık Haberleşme Nedir? Bir bilgisayar programı sayesinde, üye olarak, listenize eklediğiniz kişilerle gerçek zamanlı görüşme.
İNTERNET.
ANTİVİRÜS NEDİR? SİBER GÜVENLİK FAHRİYE SİNEM BAŞKAN
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
1. 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik.
Önemli Olan Her Şeyinizi Korur 2013 NORTON RAPORU SİBER SUÇ VAKALARI Hayatlarında en az 1 kez siber saldırıya maruz kalan yetişkinlerin oranı% 63 % 61.
(E)Tuğg.Doç.Dr. Oktay Bingöl
1868 yılında Jamsetji Tata tarafından Mumbai’de kurulan Tata Grubun yönetim kurulu başkanlığını 1992 yılından bu yana Ratan Tata yürütmektedir.Firma.
Üniversiteler Ortamında Açık Kaynak Kodlu Bulut Bilişim Kullanımı
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
YAZILIM.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Felaket Merkezi Berk Aydoğdu
Kişisel Güvenlik. Kişisel veriler, kişinin kimlik yapısını ortaya koyan ve kişiye özel bilgiler olarak tanımlanabilir. Bu yüzden kişisel veriler ve kişisel.
GÜVENLİ İNTERNET ve SOSYAL MEDYA
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
SİBER GÜVENLİK ve KRİPTOLOJİ. Asım Emre Kaya Ülkelerin altyapı sistemlerinin siber uzaya bağımlı hale gelmesi ile; -bireyler -kurumlar -devletler siber.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar Bilimi Bilgi Güvenliği.
GÜVENLİ İNTERNET KULLANIMI
SİBER GÜVENLİK BÖLÜM 6.
Sunum transkripti:

Fazıl Ekici Direktör

Siber Tehdit Mücadelesinde Yeni Yaklaşımlar Ajanda Kritik Altyapılar Siber Savaş Stuxnet Teknolojisi Edward Snowden’ ın İtirafları Siber Tehdit Mücadelesinde Yeni Yaklaşımlar

Siber Tehdit Mücadelesinde Yeni Yaklaşımlar Kritik Altyapılar Kritik Altyapılar Siber Savaş Stuxnet Teknolojisi Edward Snowden’ ın İtirafları Siber Tehdit Mücadelesinde Yeni Yaklaşımlar

Kritik Altyapılar Enerji Ulaşım Bilgi Teknolojisi Finans Sağlık

Kritik Altyapılar - Dijitalleşme Enerji Ulaşım Bilgi Teknolojisi Finans Sağlık SCADA Enerji Santrali Elektrik İletim Sinyalizasyon GPS İletişim Veri Merkezi Veri Tabanı E-Devlet İnternet Bankacılığı Borsa SAP Medula Eczane Sosyal Güvenlik

Siber Tehdit Mücadelesinde Yeni Yaklaşımlar Siber Savaş Kritik Altyapılar Siber Savaş Stuxnet Teknolojisi Edward Snowden’ ın İtirafları Siber Tehdit Mücadelesinde Yeni Yaklaşımlar

Siber Savaş Saldırgan öncelikle kritik alt yapıların kontrolünü izinsiz, gizli ve görünmez olarak ele geçirir. Daha sonra sistemin çalışma akışını ya da çalışma fonksiyonlarını değiştirerek yanlışa yönlendirir ve zarar verir. Saldırının nereden, ne zaman ve kim tarafından geldiğinin tespiti güç olduğu için fiziksel saldırılardan daha tehlikelidir.

Siber Savaş - Başlangıç Soğuk Savaş sırasında Rusya ve ABD’nin karşılıklı casusluk faaliyetleri yaptığı biliniyordu. Moskova, 1982 yılında Kanada’da bir şirketten doğalgaz boru hatlarını kontrol etmek için kullanılan bir yazılımı çalmaya başladı. Bunu fark eden Amerikalılar, operasyonu durdurmak yerine yazılımın içerisine virüs yerleştirdiler. Rusların çaldığı yazılım bir süre sonra virüs tarafından bozuldu, boru hatlarındaki akışı anormal seviyelere çıkarttı ve borunun patlamasına neden oldu. O güne kadar uzaydan görülen (nükleer olmayan) en büyük patlama yaşandı. Bu olay tarihe ilk siber saldırı olarak geçti.

Siber Savaş – Yakın Tarih 25.06.2014 Amerikan yapımı komedi filmi olan ‘The Interview’ da Kore Lideri Kim Jong-un’ a süikast düzenleniyor. Bunun üzerine Kuzey Kore filmin yasaklanmasını talep ediyor ve yasaklanmaması halinde bunun bir savaş nedeni olacağını bildiriyor. 25.11.2014 Sony Pictures Entertainment tüm bilgisayarlarını etkileyen büyük bir saldırı yaşadı ve erişimleri engellendi. 02.12.2014 Kuzey Kore, Sony'ye siber saldırı iddiasını reddetmedi. Yakın tarihimizde yaşanan ve tüm dünyayı etkileyen 2 önemli olayı sizlerle paylaşacağım.

Siber Savaş Yakın tarihimizde yaşanan ve tüm dünyayı etkileyen 2 önemli olayı sizlerle paylaşacağım.

Siber Savaş – Stuxnet Teknolojisi ABD ve İsrail'in, İran'ın nükleer çalışmalarını sekteye uğratmak için kullandığı solucan yazılımdır. Haziran 2010'da varlığı açığa çıkan virüs İran'ın Buşehr ve Natanz'daki nükleer tesislerini etkilemiştir.

Siber Savaş – Stuxnet Teknolojisi / Çalışma Mantığı Santrifüjler, kolaylıkla zararlı yazılım geliştirilebilecek Windows gibi yaygın yazılımları kullanmamaktadır. Fakat, santrifüjleri kontrol eden mühendislerin kullandığı bilgisayarlar bu tip yazılımlarla yönetilmektedir. Stuxnet, öncelikle Windows'u düşürecek bir sistem ile başlar. Bu sistem Windows üzerinde bulunan çoklu ‘0-day’ zafiyetler içermektedir ve hedef bilgisayara ulaşana kadar bilgisayarlarda aktif hale gelmemektedir.

Siber Savaş – Stuxnet Teknolojisi / Sızma Profesyonelce hazırlanan ve 15.000’ den fazla satır kod içeren Stuxnet’ in bir şekilde içeriye sızdırılması gerekiyordu… Atak kodu incelendiğinde bunun için ciddi bir istihbarat ve sosyal mühendislik çalışması yapıldığı, saldıracakları şeyin içini dışını hatta işi yürüten mühendisin ayakkabı numarasını dahi öğrendikleri tespit edildi. Stuxnet’ in taşınabilir medya ortamı ile nükleer santrale sızdırıldığına dair yoğun görüşler bulunmaktadır.

Siber Savaş – Stuxnet Teknolojisi / Etkisi Stuxnet, nükleer zenginleştirme yapan, sayısı belirsiz, belki yüzlerce, santrifüj cihazını parçalayarak devre dışı kalmasına ve İran’ ın nükleer çalışmalarının iki sene aksamasına neden oldu.

Siber Savaş – Edward Snowden

Siber Savaş – Edward Snowden’ ın İtirafları ve PRISM Edward Joseph Snowden (d. 21 Haziran 1983) Amerikalı bilgisayar uzmanı, eski Merkezi İstihbarat Teşkilatı (CIA) ve eski Ulusal Güvenlik Dairesi (NSA) çalışanı. Gizli NSA belgelerini medyaya ifşa ederek NSA tarafından yürütülen küresel izleme aletlerinin işletme detaylarını, Beş Göz ortaklarını ve birçok ticari ve uluslararası ortağı ortaya çıkaran NSA sızıntılarını başlatmıştır. Edward Snowden, Bradley Manning ve Wikileaks ekibinden sonra son yılların en büyük ve önemli sızıntılarından birisini gerçekleştirdi.

Siber Savaş – Edward Snowden’ ın İtirafları “Yaptığım ve söylediğim her şeyin kayıt altına alındığı bir dünyada yaşamak da istemiyorum” şeklinde bir açıklama yaparak PRISM adlı programı basına sızdıran Snowden, şu anda Rusya’da geçici sığınma altında yaşamaktadır.

İnternet kullanıcılarına ait arama geçmişleri, Siber Savaş – Edward Snowden’ ın İtirafları İnternet kullanıcılarına ait arama geçmişleri, e-posta içerikleri, transfer edilen dosyalar ve sohbet geçmişlerine ulaşabildiği iddia edilen ‘PRISM’, internette en çok kullanılan; Google Microsoft Apple Yahoo AOL Verizon AT&T Facebook Twitter vb. servislerin veritabanlarına bağlı olan bir sistem.

Siber Savaş – Edward Snowden’ ın İtirafları Facebook şirketinin neredeyse ücretsiz olan WhatsApp uygulamasını neden 16.9 milyar $’a satın aldığı konusu üzerine düşünülmelidir.

Siber Tehdit Mücadelesinde Yeni Yaklaşımlar Siber Tehditler İle Mücadelede Yeni Yaklaşımlar Kritik Altyapılar Siber Savaş Stuxnet Teknolojisi Edward Snowden’ ın İtirafları Siber Tehdit Mücadelesinde Yeni Yaklaşımlar

Zafiyet ve Sızma Testleri Siber Tehditler İle Mücadelede Yeni Yaklaşımlar Risk Analizi Zafiyet ve Sızma Testleri Log Takibi ve Korelasyon Ağ Erişim Kontrolü İzleme ve Kapasite Planlama Veri Sızıntısı Önleme (DLP) Veri Şifreleme Önceki slaytlarda açıklaması yapılan Stuxnet ve Edward olayları bizlerin olaylar gerçekleşmeden önce tedbirlerimizi almamız gerekliliğini ve yetersiz olması durumunda da gerekli araştırmayı yapabilmek için iz kayıtlarını saklamamız gerektiğini göstermektedir. Bununla beraber her iki olayda da sosyal mühendislik ve personel farkındalığının da ön planda olduğu gözden kaçırılmamalıdır. Bu noktada Natek Bilişim güvenlik ürünleri ve danışmanlık hizmetleri ile çözümler sunmaktadır.

Sorularınız.. Teşekkürler..