8. STUXNET
• İran Nükleer Santralini hedefleyen bir tehdit
• Bilgisayar dışındaki sistemleri hedef alan ilk Worm (PLC
cihazlarını hedefliyor)
• Sistemi öğrenebiliyor
• Kendini yok etmeye programlanmış
• Bulaştığı Ülkeler (Symantec):
• Iran (over 50%)
• Indonesia (~18%)
• India (~8%)
• Azerbaijan (~2%)
• United States (~1%)
• Pakistan (~1%)
• Others (~9.2%)
10. TEHDİTLER
• Virus, Worm, Trojan
• Güvenlik açığından yapılan saldırılar
• Denial of servide ve DNS saldırıları (Botnet)
• Kandırma (Social Engineering)
• Kimlik Hırsızlığı (Fraud)
• Keylog
• Spam
• Phishing (olta) saldırıları
• İhmalkar programcılar, teknik personel, testçiler ve proje
yöneticileri
• Doğal afetler veya fiziki tehditler,
• Arızalar
11. TEHDİTLER
• Güvenlik açığından yapılan saldırılar,
– SQL Injection, url injection
– Exploit çalıştırma
• Denial of servide ve DNS saldırıları (Botnet),
• Kandırma (Social Engineering),
• Kimlik Hırsızlığı (Fraud),
• Keylog,
• İhmalkar programcılar, teknik personel, testçiler ve proje
yöneticileri,
• USB bellekler, kameralar ve cep telefonları,
• Doğal afetler veya fiziki tehditler,
• Arızalar,
12. TEHDİTLER
• Oltalama
• Köle Bilgisayar
• Sosyal Mühendislik
• Fiziksel Tehditler
• Bilgisayar Tehditleri
• Kablosuz Tehditler
• Şifre Zayıflıkları
• Mobil Tehditler
13. BİLGİSAYAR TEHDİTLERİ
• Akıllı Uygulamalar
• Örnek: Kido
– Değişken isimle bulaşma
– Kendini servis olarak çalıştırma
– Kendi üstünde web sunucusu
– Şifre tarama özelliği
– USB medyalara bulaşma
– Windows Update engelleme
– Bazı sitelere çıkışı engelleme
– İnternetten zararlı program indirip
çalıştırma
Diğer Bazı Viruslerin Yaptıkları
- Antivirus görünce pc kapatma,
- Antivirus silme
- Ağ geçidinin MAC adresini alma
- Mailleri çalma, maille yayılma
- Güvenlik Açığı Tarama
14. KÖLE BİLGİSAYAR
Low Orbit Ion Cannon (botnet)
Bir gruba dahil olan uygulama
Bilgisayarınız DDOS saldırının bir parçası haline gelir
Bilgisayarınız Spam gönderir
Bilgisayarınız Şifre dener
Bilgisayarınız sizi yasal sıkıntıya sokacak birşeyler yapabilir.
15. TEHDİTLER – SPAM
• Vakit İsrafı,
• Virus vb yayma,
• İllegal İçerik,
• Phishing
• Ortalama günlük spam: 101 Milyar (2012)
• 209000 Spam gönderen Zombi PC (2012)
• Maillerin %77'si spam (2012)
16. TEHDİTLER – PHİSHİNG (OLTALAMA)
• Banka Şifresi Çalma,
• Kandırarak para alma,
• Mail şifresi çalma
27. TEKNOLOJİ İYİ Mİ KÖTÜ MÜ?
MAHREMİYET AZALIYOR
VAKİT İSRAFI VAR
İNTERNET YALANLARI
ASOSYALLEŞME
SİBER SALDIRILAR
İLLEGAL İÇERİK
TERÖRİST FAALİYETLER
MECBURUZ
28. DEYİŞLER
BİR SİSTEMDE BİR GÜVENLİK AÇIĞI VARSA BİRGÜN MUTLAKA
KULLANILIR.
HERHANGİ BİRİ, SİZDEN İZİNSİZ SİZİN BİLGİSAYARINIZDA BİR
PROGRAM ÇALIŞTIRABİLİRSE, O BİLGİSAYAR ARTIK SİZE AİT
DEĞİL DEMEKTİR.
BİR ZİNCİR, ANCAK EN ZAYIF HALKASI KADAR GÜÇLÜDÜR.
29. İNSAN HATASI
DAHİLİ TEHDİT UNSURLARI
BİLGİSİZ VE BİLİNÇSİZ KULLANIM
KÖTÜ NİYETLİ HAREKETLER
~ % 80
HARİCİ TEHDİT UNSURLARI
• HEDEFE YÖNELMİŞ SALDIRILAR
• HEDEF GÖZETMEYEN
SALDIRILAR
~ % 20
30. YAŞANAN İHLALLERİN ÇOĞU İNSAN HATASINDAN KAYNAKLANIYOR
08/08/17 30Source: “IBM Security Services Cyber Security Intelligence Index,” IBM Corp., July, 2013
31. OLUMSUZ SONUÇLAR
YAVAŞLIK
GELİR KAYBI
FİNANSAL KAYIP
SÜRE KAYBI (BİLGİSAYARLARIN KAPALI OLMASI)
BAKIM MALİYETİNİN ARTMASI
PRESTİJ KAYBI, MARKA DEĞER KAYBI
YASAL CEZALAR
DÜZELTME MASRAFLARI
YAŞAM KAYBI VEYA HAYATIN ZARAR GÖRMESİ
33. ŞİFRELERE DİKKAT EDİLMELİ
• Şifrenizi kimseye vermeyin,
• Şifrenizi 8 ila 14 karakter arasında uzunlukta belirleyin ki
deneme yanılma ile bulunması daha zor hale gelsin,
• Büyük harf, küçük harf, sayılar ve özel karakterlerden oluşan
bir şifre kullanın,
• Şifrenizi en az altı ayda bir değiştirin. Daha sık değiştirilmesi
önerilir,
• Şifrenizi bir yere not etmeyin,
• Şifrenizi girdiğiniz bir sistemden tekrar çıkmayı unutmayın
(logout),
• Farklı yerlerde farklı şifreler kullanın
• UNUTMAYIN
– Biri şifrenizi öğrenirse sisteme siz olarak bağlanabilir
– Yapılan illegal bir davranışın suçu size kalabilir
34. BİLGİ İŞLEM KURALLARINA UYULMALI
• Sistemler Güncellenmeli
• Bir antivirus yazılımı mutlaka kullanılmalı
• Bir Güvenlik Duvarı yazılımı mutlaka kullanılmalı
• Bir Casus Yazılım Engelleme yazılımı mutlaka kullanılmalı
35. AĞ VE WEB ERİŞİMİNDE DİKKAT EDİLMELİ
• Dosya ve yazıcı paylaşımını kullanılmadığında kapatın.
• Dosya ve Yazıcı paylaşımlarına şifre verin,
• Dosya paylaşımını mümkünse yazmaya açmayın,
• Kullanıcı adı ve şifreleri web tarayıcınıza kaydetmeyin.
36. E-POSTA EKLERİNE & İNTERNET YÜKLEMELERİNE DİKKAT EDİLMELİ
• E-posta içerikleri için Önizleme modunu seçmeyin.
• Antivirüs yazılımınızın zararlı gördüğü ekleri açmayın.
• Bilmediğiniz kişilerden gelen e-postaları açmayın (silin).
• Herhangi birinden gelen beklemediğiniz ekleri açmayın.
Açmadan önce gönderen kişiden onay alın.
37. DOSYA & KLASÖRLERİ YEDEK ALINMALI
• Yazılabilir CD-R sürücüleri artık genellikle laptop ve masaüstü
bilgisayarlarla birlikte geliyor. Dosyalarınızı ve klasörlerinizi
yedeklemek için mükemmel bir yol.
• Yedekler için bir plan oluşturun. Haftada en az bir kere
yedekleme önerilmektedir.
• Veriyi geri alınabliyor mu diye mutlaka deneyin
38. MÜMKÜN OLDUĞUNCA YAZILIM KURULMAMALI
• Uzun süredir kullanılmayan veya gereksiz yazılımları kaldırın
ve etkisiz hale getirin (oyunlar, bedava indirilmiş yazılımlar,
müzik çalarlar vs. dahil),
• Kaçak yazılım mümkünse kullanmayın.
39. ÖZEL ERİŞİMLERİNİZDE DİKKATLİ OLUNMALI
• Online mali hizmet hesaplarına erişmek veya mali iletimlerde
bulunmak için İnternet Kafe bilgisayarlarını veya umumi
bilgisayarları kullanmayın.
• Şüpheli web sitelerine kişisel, mali veya kredi kartı bilgilerinizi
girmeyin.
• Kişisel, mali veya kredi kartı bilgilerinizi girmeden önce bir
sitede Kilit ikonunun var olduğundan emin olun.
40. MOBİL CİHAZ KULLANIMINDA DİKKATLİ OLUNMALI
• Yüklediğiniz uygulama ve oyunlar zararlı olabilir.
• Konuşmalar kaydediliyor olabilir.
• Rehber, resim, konuşma bilgileriniz, sms'leriniz gönderiliyor
olabilir.
41. DİĞER NOTLAR
• Email ortamı güvensiz bir ortamdır. Şifre vb bilgileri email ile
göndermeyin.
• Yaşanan olumsuzlukları mutlaka bilgi işleme bildirin,
• Kişisel, mali veya kredi kartı bilgilerinizi girmeden önce bir
sitede Kilit ikonunun var olduğundan emin olun,
• Ne tür bilgilerin size ait olduğunu bilin,
• Hangi durumda kiminle irtibata geçeceğinizi bilin,
• Sizinle ilgili olmayan ortamlara erişmeyin,
• Evde de bu konulara özen gösterin.
42. SONUÇ
• Bilgisayar ve şifreniz size aittir. Sahip çıkmanız gerekir.
• Güvenli sistem mümkündür.
43. SONUÇ
• Bilişim güvenliği sıkıntıları ancak sizin desteğiniz ile düzelir
– Personelin Farkındalığı
– Bilgi İşlemin Bilgi Güvenliği ile ilgili kurallarına uyma