KAMU KURUMLARINDA SOSYAL MÜHENDİSLİK ANALİZİ

Slides:



Advertisements
Benzer bir sunumlar
8. SINIF 3. ÜNİTE BİLGİ YARIŞMASI
Advertisements

el ma 1Erdoğan ÖZTÜRK ma ma 2 Em re 3 E ren 4.
Oktay ERBEY CRM & B2B Ürün Satış Hizmet Yöneticisi
NOKTA, DOĞRU, DOĞRU PARÇASI, IŞIN, DÜZLEMDEKİ DOĞRULAR
Birlikler ve onluklar Aşağıdaki tabloyu inceleyerek, sonuçları üzerinde konuşalım.
T.C. İNÖNÜ ÜNİVERSİTESİ Arapgir Meslek YÜKSEKOKULU
Eğitim Programı Kurulum Aşamaları E. Savaş Başcı ASO 1. ORGANİZE SANAYİ BÖLGESİ AVRUPA BİLGİSAYAR YERKİNLİĞİ SERTİFİKASI EĞİTİM PROJESİ (OBİYEP)
Kobi Tanımı 150 kişiden daha az çalışanı olan kurumlar
ASELSAN- TOKİ YAPRACIK KONUTLARI KOORDİNASYON KURULU
BİLGİ GÜVENLİĞİ.
Öğr.Gör.Dr. S. Sadi SEFEROĞLU & Arş. Gör. Fatih GÜRSUL
BASİT MAKİNELER.
Atlayarak Sayalım Birer sayalım
MEB Öğrenci Davranışlarının Değerlendirilmesi Yönetmeliği
Diferansiyel Denklemler
TÜRKİYE EKONOMİSİNE GENEL BAKIŞ VE SON GELİŞMELER KEMAL UNAKITAN MALİYE BAKANI 05 Eylül 2008 T.C. MALİYE BAKANLIĞI.
B İ LG İ GÜVENL İĞİ NDE KULLANICI SORUMLULU Ğ U. Sistemi içeriden yani kullanıcıdan gelebilecek hatalara ve zararlara kar ş ı koruyan bir mekanizma yoktur.
KONTROL ORTAMI Defterdarlıklar İç Kontrol Eğitimi 10 Mart-27 Nisan 2013 Strateji Geliştirme Başkanlığı 1.
Yönetim Bilgi Sistemleri Şubat TAPU VE KADASTRO GENEL MÜDÜRLÜĞÜ.
KIR ÇİÇEKLERİM’ E RakamlarImIz Akhisar Koleji 1/A.
Veri Toplama, Verilerin Özetlenmesi ve Düzenlenmesi
Verimli Ders Çalışma Teknikleri.
BULAŞICI HASTALIKLAR ve KORUNMA YOLLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
SLAYTI MUTLAKA SESLİ İZLEYİNİZ… İYİ SEYİRLER…
HAZIRLAYAN:SAVAŞ TURAN AKKOYUNLU İLKÖĞRETİM OKULU 2/D SINIFI
ÖRNEKLEM VE ÖRNEKLEME Dr.A.Tevfik SÜNTER.
ARALARINDA ASAL SAYILAR
Gün Kitabın Adı ve Yazarı Okuduğu sayfa sayısı
TÜRKİYE KAMU HASTANELERİ KURUMU
1 YASED BAROMETRE 18 MART 2008 İSTANBUL.
FİİLİMSİLER (EYLEMSİLER)
Matematik 2 Örüntü Alıştırmaları.
TÜRKİYE EKONOMİSİNE GENEL BAKIŞ VE SON GELİŞMELER KEMAL UNAKITAN MALİYE BAKANI 5 Eylül 2008 T.C. MALİYE BAKANLIĞI.
Virüsler ve Diğer Zararlı Yazılımlar
DOĞUŞ ÜNİVERSİTESİ VI. LİSELERARASI MATEMATİK YARIŞMASI
HABTEKUS' HABTEKUS'08 3.
Diferansiyel Denklemler
1 DEĞİŞMEYİN !!!
Üçüncü Grup Birinci Harf U sesi sunumu MÜRŞİT BEKTAŞ.
1. 2 İşletmelerin genel amaçları 3 Değer Arttırma: İş letme piyasa de ğ erini hissedarları açısından maksimum yapmalıdır 4.
1 2 3 GÜVENLİK İÇİN ÖNCELİKLE RİSKİ YOK EDİLMELİDİR. RİSKİ YOK EDEMIYORSANIZ KORUNUN KKD; SİZİ KAZALARDAN KORUMAZ, SADECE KAZANIN ŞİDDETİNİ AZALTIR.
Bankacılık sektörü 2010 yılının ilk yarısındaki gelişmeler “Temmuz 2010”
1 (2009 OCAK-ARALIK) TAHAKKUK ARTIŞ ORANLARI. 2 VERGİ GELİRLERİ TOPLAMIDA TAHAKKUK ARTIŞ ORANLARI ( OCAK-ARLIK/2009 )
Çocuklar,sayılar arasındaki İlişkiyi fark ettiniz mi?
Toplama Yapalım Hikmet Sırma 1-A sınıfı.
MDK ALT YAPI KIYASLAMA ÇALIŞMA GRUBU
TÜRKİYE EKONOMİSİNE GENEL BAKIŞ VE SON GELİŞMELER KEMAL UNAKITAN MALİYE BAKANI 15 Ekim 2008 T.C. MALİYE BAKANLIĞI.
1.HAFTA 26 Ağustos 2009 ÇARŞAMBA 2.HAFTA 01 EYLÜL 2009 SALI 3.HAFTA 09 EYLÜL 2009 ÇARŞAMBA 4.HAFTA 15 EYLÜL 2009 SALI 5.HAFTA 23 EYLÜL 2009 ÇARŞAMBA 6.HAFTA.
1.HAFTA 26 Ağustos 2009 ÇARŞAMBA 2.HAFTA 01 EYLÜL 2009 SALI 3.HAFTA 09 EYLÜL 2009 ÇARŞAMBA 4.HAFTA 15 EYLÜL 2009 SALI 5.HAFTA 23 EYLÜL 2009 ÇARŞAMBA 6.HAFTA.
ECHİNODERMATA Kambriyen – Güncel tümüyle denizel Filum
SLAYT 1BBY220 OCLC WorldCat Yaşar Tonta Hacettepe Üniversitesi yunus.hacettepe.edu.tr/~tonta/ BBY220 Bilgi Erişim İlkeleri.
DEĞERLER EĞİTİMİ DÜRÜSTLÜK.
ÖĞR. GRV. Ş.ENGIN ŞAHİN BİLGİ VE İLETİŞİM TEKNOLOJİSİ.
Diferansiyel Denklemler
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Sunum transkripti:

KAMU KURUMLARINDA SOSYAL MÜHENDİSLİK ANALİZİ

WINDOWS İŞLETİM SİSTEMİ DENETİMİ Yasal Uyarı Sunu sırasında öğrenilen saldırı tekniklerinin, karşı tarafın yazılı izni olmadan uygulanması durumunda suç niteliği taşıyacağı bilinmelidir! Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE Windows İşletim Sistemi Denetimi - TÜBİTAK UEKAE

WINDOWS İŞLETİM SİSTEMİ DENETİMİ Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya bağlı. Pareto prensibi: Alınabilecek önlemlerin %20’sini alarak saldırıların %80’inden korunabilirsiniz. Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE Windows İşletim Sistemi Denetimi - TÜBİTAK UEKAE

WINDOWS İŞLETİM SİSTEMİ DENETİMİ Giriş - En Zayıf Halka Sorumlu herkes: Bilginin sahibi Kullanıcılar Bilgi sistemini yönetenler En zayıf halka bilgi güvenliğinin seviyesini belirlemektedir. Zincir en zayıf halkası kadar güçlü. Çoğunlukla en zayıf halka insandır. Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE Windows İşletim Sistemi Denetimi - TÜBİTAK UEKAE

Giriş - Oluşabilecek Zararlar WINDOWS İŞLETİM SİSTEMİ DENETİMİ Giriş - Oluşabilecek Zararlar Bilginiz başkalarının eline geçebilir Kurumun onuru, toplumdaki imajı zarar görebilir Donanım, yazılım, veri ve kurum çalışanları zarar görebilir Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE Windows İşletim Sistemi Denetimi - TÜBİTAK UEKAE

Giriş - Oluşabilecek Zararlar WINDOWS İŞLETİM SİSTEMİ DENETİMİ Giriş - Oluşabilecek Zararlar Önemli veriye zamanında erişememek Parasal kayıplar Vakit kayıpları Can kaybı! Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE Windows İşletim Sistemi Denetimi - TÜBİTAK UEKAE

Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE Giriş ABD’de meydana gelen bilgisayar olaylarının türlerine göre dağılımı (2001-2009) Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE Giriş Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Kavramı Sosyal mühendisler: Teknolojiyi kullanarak ya da kullanmadan bilgi edinmek için insanlardan faydalanırlar. Etkileme ve ikna yöntemlerini kullanırlar. Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Kavramı Sosyal Mühendislik: Normalde insanların tanımadıkları biri için yapmayacakları şeyleri yapmalarını sağlama sanatı. Teknoloji kullanımından çok insanların hile ile kandırılarak bilgi elde edilmesi Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Kavramı Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Kavramı Kullandığı en büyük silahı, insan zaafiyetleri İnsan: Güvenliğin en zayıf halkası “Yalnızca iki şey sonsuzdur, evren ve insanoğlunun aptallığı; aslında evrenin sonsuzluğundan o kadar da emin değilim.” (Albert Einstein) Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Kavramı Çoğu insan, kandırılma olasılığının çok düşük olduğunu düşünür. Bu ortak inancın bilincinde olan saldırgan, isteğini o kadar akıllıca sunar ki hiç kuşku uyandırmaz ve kurbanın güvenini sömürür. Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Kavramı Kurum güvenliği denge konusudur. En emniyetli bilgisayar? Kapalı olandır! Peki şuna ne dersiniz?: Art niyetli bir kişi ofise gidip bilgisayarı açması için birini ikna edebilir. Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Süreci Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Yöntemleri Sahte senaryolar uydurmak Güvenilir bir kaynak olduğuna ikna etmek (phishing) Truva atları Güvenilir bilgi karşılığında para, hediye, vs önermek Güven kazanarak bilgi edinmek Omuz sörfü, çöp karıştırmak, eski donanımları kurcalamak Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik ve Teknoloji Sosyal mühendislik saldırılarında kullanılabilen bazı donanımlar: USB bellekli saat (19.99$) Donanımsal keylogger (59.99$) USB bellekli çakmak (39.99$) Kameralı araba anahtarı (59.99$) SD kartı saklayıcısı (20.99$) Kameralı kalem (79.99$) Kameralı gözlük (79.99$) Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Araçları Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Saldırı Örneği Saldırgan: Albert Lim takma isimli şahıs Kurban (kılığına geçmiş şahıs): Ofisten bir arkadaşımız Konu: Para Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Saldırı Örneği Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Saldırı Örneği Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Saldırı Örneği Farklı tarihlerde saldırgandan gelen SMS’ler Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Saldırı Örneği Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Saldırı Örneği Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Saldırı Örneği Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Testleri Tarafımızca başka kurumlara yapılan sosyal mühendislik saldırısı testlerinden örnek bir ses kaydı… Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Testleri Kamu kurumlarında durum Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Testleri Yapılan testler sonucunda kullanıcıların yaklaşık %65’inin şifresini ele geçirebildik! Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sosyal Mühendislik Eğitimi Sosyal Mühendislik Kavramı Saldırı Teknikleri Sosyal Mühendislik Saldırı Örneği Sosyal Mühendislik Testleri Korunma Yöntemleri Uygulama Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Kullanıcı Bilinçlendirme Eğitimleri İçermesi gereken bazı önemli maddeler: Kurum her an saldırıya maruz kalabilir Sorun sadece teknoloji sorunu değildir Kurumun tüm çalışanları bilgi güvenliğinin bir parçası Eğitimler periyodik olarak düzenlenmeli Prosedürlerin ve uygulamasının önemi Örneğin, şifre oluşturma prosedürü Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE Kullanıcı bilinçlendirme eğitimlerinde verilen bilgi, kullanıcılar tarafından yeterli derecede öğrenilmiş mi? Ödül ve teşvik amacıyla eğitim sonunda kullanıcılara katılım sertifikası verilebilir. Tüm kurum personelinden kurallara uyacağına dair imzalı bir taahhüt belgesi alınabilir. Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sürekli Bilinçlendirme Programı Kurumun iç sayfasına bilgi güvenliğiyle ilgili karikatürler, ipuçları koyma Ayın güvenlik çalışanının resmi Çeşitli bilgi güvenliği posterleri asma Bülten panolarına duyurular Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Sürekli Bilinçlendirme Programı Hatırlatma amaçlı e-postalar Bilgi güvenliğiyle ilgili İnternet sitelerinin takibi Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Kurum Bilgi Güvenliği Kural Önerileri Risk analizi yapılması Kurumun bilgi varlıkları neler? Bu varlıklara ne gibi tehditler var? Bu tehditler gerçekleşirse kuruma ne gibi zararlar gelebilir? Veri sınıflandırma Tasnif dışı Hizmete özel (Özel) Gizli Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Kurum Bilgi Güvenliği Kural Önerileri Kurumda periyodik olarak bilgi güvenliği testleri yapılmalı Antivirüs yazılımları mutlaka tüm bilgisayarlara kurulmalı ve tanım dosyası güncel tutulmalı Çöpe atılması gereken dokümanlar, kırpıcılardan geçirilebilir Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Kurum Bilgi Güvenliği Kural Önerileri Şifre korumalı ekran koruyucular kullanılabilir Temiz masa / temiz ekran politikası İşten ayrılan çalışanların uyması gerektiği prosedürler hazırlanabilir Kuruma ziyaretçi olarak gelen kişilerden kimlik alınabilir, kurum içerisinden bir çalışan bu kişiye refakat edebilir Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE Sonuç Tehlike hiç ummadığınız bir anda, hiç ummadığınız bir yerden gelebilir. Tanımadığınız kişilerden gelen isteklere karşı temkinli davranın. Size özel bilginizi (örneğin şifreniz) kimseyle paylaşmayın. Sistem yöneticisi Yan masada oturan mesai arkadaşınız Hatta yöneticileriniz Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE Sonuç Kurumdaki tüm personele periyodik olarak bilgi güvenliği bilinçlendirme eğitimleri verin. Kurumunuzda periyodik olarak, sosyal mühendislik saldırı testini de içeren, bilgi güvenliği testleri gerçekleştirin. Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE

Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE TEŞEKKÜRLER Kamu Kurumlarında Sosyal Mühendislik Analizi - TÜBİTAK UEKAE