Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

SİBER GÜVENLİK SALDIRILAR, KAVRAMLAR VE TEKNİKLER

Benzer bir sunumlar


... konulu sunumlar: "SİBER GÜVENLİK SALDIRILAR, KAVRAMLAR VE TEKNİKLER"— Sunum transkripti:

1 SİBER GÜVENLİK SALDIRILAR, KAVRAMLAR VE TEKNİKLER
- SİBER SALDIRI NASIL ANALİZ EDİLİR? - SİBER TEHTİD EĞİLİMLERİ

2 SİBER SALDIRI NASIL ANALİZ EDİLİR?
GÜVENLİK AÇIKLARI! Güvenlik açıkları saldırganların sisteme sızmasını sağlayan zayıf noktalar veya saldırganların sistemlere zarar verip, güvenliğini azaltan açıklarda denilebilir. 2 Çeşit Güvenlik Açığı Mevcuttur. Yazılım Güvenliği Açığı Donanım Güvenliği Açığı iPhone (TouchID)

3 SİBER SALDIRI NASIL ANALİZ EDİLİR?
DONANIM GÜVENLİK AÇIĞI Güvenlik açıklarına neden olan genel donanım kusurlarıdır. Donanım Güvenlik Açığına en güncel örnek 2018 yılında başta Intel işlemciler olmak üzere ARM (Telefon ve Tabletler) ve AMD işlemcilerde de keşfedilen Spectre ve Meltdown açıklarıdır. Meltdown ve Spectre isimli bu iki açık sayesinde saldırganlar, bilgisayarınızda normal şartlarda erişim iznine sahip olmadıkları belleğe erişebiliyorlar. Bu sayede bellekte yer alan bütün bilgiler yavaş da olsa ele geçirilebiliyor. Örnek: Tarayıcıya banka şifrenizi giriyorsanız bu şifre başka bir program tarafından kolayca elde edilebiliyor. İşlemci, kernel’de çıkan donanımsal açık!

4 SİBER SALDIRI NASIL ANALİZ EDİLİR?
YAZILIM GÜVENLİK AÇIĞI Güvenlik açıklarına neden olan genel yazılım kusurlarıdır. İşletim Sistemi açığı gibi… Yazılım açıkları bir işletim sisteminde veya bir sistemde, yetkisiz erişimlere, sistemin fidye yazılımlarına maruz kalmasına, sistemin çalışmamasına veya çökmesine neden olabilir. Bu gibi durumlara sebebiyet vermemek için kullanılan sistemlerin güncel veya kararlı versiyonları yüklenmelidir. Ayrıca kritik sistemlerde yazılımların Alfa veya Beta sürümlerinin kurulması doğru değildir. Blue Screen of Death

5 SİBER SALDIRI NASIL ANALİZ EDİLİR?
GÜVENLİK AÇIĞI ÇEŞİTLERİ Buffer Taşması Doğrulanmış Girdi Race Durumları Güvenlik Uygulamalarındaki Zafiyetler Erişim Kontrol Problemleri Buffer Taşması: Veri önbellek sınırlarının ötesine taşıp yazılması olayı Doğrulanmış Girdi: Programları istenmeyen bir şekilde davranmaya zorlama (SQL-Injection, Code-Injection, iPhone iOS SMS ile Bloke etme) Güvenlik Uygulamalarındaki Zafiyetler: Hassas bilgiler kimlik doğrulama ve yetkilendirme, bu uygulamaların şifre yolu ile korunamaması Erişim Kontrol Problemleri: Kaynaklara, ekipmanlara, düzgün şekilde erişilememesi, sunuculara DDOS atakları gibi

6 SİBER SALDIRI NASIL ANALİZ EDİLİR?
MALWARE ÇEŞİTLERİ Malicious Software: Virüsler, solucanlar, turuva atları, casus yazılımları, reklamlar, tehtidkar yazılımlar, programları izinsiz, şifreleyen yazılımlar, kötü niyetli yazılımların tümü. Örnek: Bitcoin Mining Virüsleri Malicious Software: Kötü amaçlı yazılım Nasıl Analiz Edebiliri? Şifrelenen dosyalar veya kaybolan exeler, sahte antivirüs yazılımları amaç para kazanma veya pop-uplar. Günümüzde siteler için temizleme yazılımları revaçta. Sistem yavaşlamaları tespite örnek. İşletim Sistemindeki Crash ve Mavi ekranlar, uyarılar, register bozuklukları, Örnek Windows, Bilgisayar boştayken ısınması ve sürekli işlem yapması.

7 SİBER SALDIRI NASIL ANALİZ EDİLİR?
SIZMA YÖNTEMLERİ Sosyal Mühendislik Parola Keşfetme / Kırma (Kablosuz Ağlar) Phishing (Oltalama) Zafiyet taramasından faydalanma Sosyal Mühendislik (Zafiyetlerden Faydalanma): İkna ve Kandırma Yöntemleri, Banka(Elmas Örneği) Parola Keşfetme / Kırma (Kablosuz Ağlar) Android Telefonlar Parola Kırma Uygulamaları Google Play Market Şifreleme Metodları: WEB ise Brute Force Atak (Password List) Phishing: E-Postalar (Model Örneği) (Fatura Ödeme gibi) Zafiyet taramasından faydalanma: Ağdaki açıkları çeşitli yazılımlar ile taratarak ağa sızma girişimleri

8 SİBER SALDIRI NASIL ANALİZ EDİLİR?
DENIAL OF SERVICE Hizmeti kesintiye uğratan saldırı tipleri DoS DDoS (Distributed DOS) SEO Poisoning Denial of Service, internete bağlı bir hostun hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır.  Distributed DOS: Birden fazla bilgisayar ile saldırı. Zombi bilgisayarlar. Etkili bir şekilde tek bir kaynağı bloke etme(CDN, DDOS Protection, Filtremele cihazları) Bir Networkte yönetici olduğunuzu düşünün bir DDOS Saldırısını Nasıl Anlarsınız? SEO Poisoning: Kötü amaçlı giden sitelere trafiğin arttırılarak arama motorları tarafından yüksek sonuçlarda sıralanmasını sağlama (WordPress Template Reklamlar ve Para Çekme Siteleri)

9 SİBER TEHTİD EĞİLİMLERİ
HARMANLANMIŞ TEHTİD METODU Farklı güvenlik açıklarına karşı saldırıların bir kombinasyonu kullanarak gerçekleştirilen bir tehdit metodudur. Solucan, Truva atı gibi çeşitli malware ve virüs örnekleri, ayrıca Phishing gibi bir çok farklı metod kullanılarak seçilen kurbanı ele geçirme yöntemi.

10 SİBER TEHTİD EĞİLİMLERİ
SİBER TEHDİTLERİN ETKİSİNİ AZALTMAK Yazılımsal ve Donanımsal güncellemeleri aksatmamak. Bulunduğumuz şirkette bir network güvenlik uzmanıysak, şirkette bulunan kullanıcıların sorunlarını dinlemek, açıkların kısmi olarak kapatılmasına yardımcı olur ve olası tehditleri engeller. Tehditleri engellemenin en önemli yolu sistemi kullananların tecrübelerinden geçer. Testler, Spam maillerin bloklanması gibi. Firewall: Trafiklerin Kontrollü Aktarılması Bilgi Güvenliği Eğitimi: Çalışanlara zorunluluk, çalışanların, ortakların, eğitilmesi. Virüs Koruma Yazılımlarını Kullanmak.

11 TEŞEKKÜRLER HTTP://WWW.ALİCANHAZIR.COM Alican HAZIR
+90 (850) 304‐1-456 TEŞEKKÜRLER


"SİBER GÜVENLİK SALDIRILAR, KAVRAMLAR VE TEKNİKLER" indir ppt

Benzer bir sunumlar


Google Reklamları