Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
KAMU SİBER GÜVENLİK DERNEĞİ
GENEL SEKRETER
Hasan H. SUBAŞI
www.kamusgd.org.tr
Siber Güvenlikte Neler Oluyor?
KAMU SİBER GÜVENLİK DERNEĞİ
Kamu Siber Güvenlik Derneği
2013 yılından beri faaliyet gösteren bir dernekolarak, öncelikli olarak kamuda sonrasında tümyurtta Siber Güvenlik farkındalığını oluşturmak, TümKurum ve Kuruluşlarına yönelik Siber Güvenlik ileilgili teknik, bilimsel, sosyal ve kültürel faaliyetleryürütmek, üyelerinin mesleki gelişimini sağlamak vekamu yararına faaliyet gösteren dernek olmak amacıile kurulmuş bir sivil toplum örgütüdür.
"Siber Güvenlikte İş Birliği" sloganıyla hareket edenderneğimiz yaptığı ve yapacağı işbirlikleri ile bualanda en etkin derneklerden biri olmayıhedeflemiştir.
Siber Güvenlik Platformu
www.siberguvenlikplatformu.org
Siber Güvenlik
Dünya “arkadaşlık haritası” - Aralık 2010 Facebook Stajeri Paul Butler
Türkiye
6
Siber Uzay Beşinci Cephe
1. Kara
2. Deniz
3. Hava
4. Uzay
5. Siber Uzay
İletişim halindeki bilgisayar ağlarından oluşan elektronik ortama Siber Uzay denir.
7
Siber Güvenlik
8
Siber uzaydan gelebilecek ataklara/tehditlerekarşı kurum, kuruluş ve kullanıcıların varlıklarınıkorumak amacıyla kullanılan politikalar,güvenlik kavramları, risk yönetimi yaklaşımları,faaliyetler ise siber güvenliği oluşturmaktadır.
Siber Güvenlik / Bilgi Güvenliği
BilgiGüvenliği
Siber Güvenlik
Korunması gereken bilgi varlıkları aynı
Tehdit ve açıklıklarrfarklı
Siber Güvenlik, bilgi güvenliğinde söz konusu olan tehdit ve açıklıkların bir altkümesi ile ilgilenir.• Kasa içinde saklanan cep telefonu örneği
9
İnternet Kullanıcı Sayısı
10
15,81%17,56%
20,58%23,13%
25,64%
29,22%31,81%
35,24%37,79%
40,57%43,35%
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
-
500
1.000
1.500
2.000
2.500
3.000
3.500
2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015
Dünya İnternet Kullanıcı Sayısı
Milyon Yüzde
(Kaynak) http://www.itu.int/ITU-D/ict/statistics/index.html
2011: Sosyal Medyanın Arap Baharına Etkisi
Ocak - Şubat 2011: Tunus, Mısır’daki ayaklanmalarda Facebook, Twitter, SMS ve diğer
sosyal medya ağları kullanıldı. Olaylar Ürdün Suriye, Yemen ve Libya’ya sıçramıştı.
11
12
13
14
15
16
YÖNTEMLER
Dağıtık Hizmet Engelleme
18
DoS
DDoS
RoBotNetwork
Bilgi Güvenliği Unsurları
roBOT NETwork
19
Yıkım amaçlı zombi orduları
Uzaktan/Merkezi yönetim
Alınır/Satılır
Sahtekarlık ve Servis Dışı Bırakma Saldırıları
Kullanıcı istismar amaçlı sunucuya bağlanmış
durumda
Kullanıcı, mesajda yer alan adrese bağlanır
Kişisel bilgiler bilgisayar korsanlarının elinde
Kullanıcı, kişisel bilgilerini sunucuya girer
Bilgisayar korsanları, ele geçirdikleri kişisel bilgileri kullanır
Kullanıcı sahtekarlığa uğramış durumda
“Temiz” son-kullanıcıbilgisayarı
Gelen mesaj kutusunda oltalama mesajları var.
Kullanıcı, e-posta sunucusuna (Yahoo, Gmail, myNet, vb.) bağlanır
Kullanıcı İnternet’te dolaşırken, farkında olmadan istismar amaçlı sunucuya web üzerinden bağlanır.
Zombiler ağının yöneticisi, servis dışı bırakma saldırısı başlatır
Kullanıcı bilgisayarı, servis dışı bırakma
saldırısında kullanılıyor
Çeşitlihedefler
Çeşitlihedefler
Çeşitlihedefler
Kötücül yazılım, kullanıcı bilgisayarından e-postalar gönderir
Çeşitlihedefler
1. Durum
2. Durum
Kullanıcı eylemi
Artan Risk
3. Durum
Bilgisayar korsanı / kötücül yazılım eylemi
Bilgisayara kötücül yazılım bulaştı veya
bilgisayar zombiler ağına katıldı
Kullanıcı bilgisayarına kötücül
yazılım yüklenir
Kullanıcı, bilgisayarına USB, optik disk vb. saklama ortamı takar /
Kullanıcı bilgisayarına kötücül yazılım yüklenir
20
21Kurumlarda Siber Güvenlik
• Sosyalmühendislik
• Teknolojiyi kullanarak ya dakullanmadan bilgi edinmek içininsanlardan faydalanma
• Normalde insanların tanımadıklarıbiri için yapmayacakları şeyleriyapmalarını sağlama sanatı
• Etkileme ve ikna yöntemlerininkullanılması
Sosyal Mühendislik
22Kurumlarda Siber Güvenlik
• Basit dolandırıcılığa benzer.
• Genellikle bilgi sızdırmak bir bilgisayarsistemine sızmak için yapılannumaralardır.
• Çoğunlukla saldırgan, kurbanla yüz yüzegelmez.
Sosyal Mühendislik (2)
Sosyal Mühendislik Saldırı TeknikleriOmuz Sörfü
(Shoulder Surfing)
Çöp Karıştırma (Dumpster Diving)
Truva Atları (Trojan Horses)
Yakın Takip (Tailgating)
Oltalama (Phising)
Tersine Sosyal Mühendislik (Reverse
Social Enginnering)
23
24
GÜVENLİK ÖNLEMLERİ
Güvenlik Önlemleri
1. Güvenlik sistemleri
a. Güvenlik duvarı
b. İçerik filtresi
c. Anti-virüs sistemleri
2. Güncel yazılım kullanımı
a. İşletim sistemleri, Tarayıcılar, Java vb.
3. Bilmediğiniz uygulamaları/usb vb çalıştırmamak
26
Güvenlik Önlemleri
4. Parola yönetimi
a. Parola uzunluk politikası (minimum 8 karakter)
b. Periyodik değiştirme politikası (en fazla 42 günde 1)
c. Karmaşık parola politikası (en az 1 küçük, 1 büyük harf, 1 sayı ve 1 alfanumerik diğer değerler)
d. İlk parolaların değiştirilmesi
e. Parolayı yazmamak, kimseye söylememek
f. Bütün sistemlerde hep aynı parolayı kullanmamak
g. Belli sayıda yanlış girişte parola kilitleme politikası
h. Geçmiş x (örn:3) adet parolanın tekrar kullandırılmaması
27
E-posta Güvenliği
28
• Virüslerin en fazla yayıldığı ortam e-postalardır.
• Kaynağı tanınmayan e-postalar kesinlikleaçılmamalıdır.
• Güvenilmeyen eklentiler açılmamalıdır.
• Gizli bilgi şifrelenmedikçe e-postalarlagönderilmemelidir.
• Spam e-postalara cevap verilmemelidir.
• E-posta adres sadece bilgisi güvenilir kaynaklaraverilmelidir. Web de paylaşılmamalıdır.
Kötü Bir Örnek!
TEŞEKKÜRLERKAMU SİBER GÜVENLİK DERNEĞİ
Dernek Web Adresi
www.kamusgd.org.tr
Resmi Etkinlik Web Adresi
www.siberguvenlikplatformu.org