ݺߣ

ݺߣShare a Scribd company logo
Cemile Denerel BAŞAK
Kıdemli Sistem Mühedisi
cemile.denerel@platinbilisim.com.tr
BİR ZİNCİR EN ZAYIF
HALKASI KADAR
SAĞLAMDIR!
GÜNÜMÜZDEKİ TEHDİT TRENDLERİ
DDOS Saldırıları
Phishing / Ransomware Saldırıları
Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları
DDOS Nedir ?
Türkiye ve Kuzey Kıbrıs Türk Cumhuriyetindeki
DDOS Saldırı örnekleri:
▪ Agustos 2012’de Hacker gruplarından olan
Anonymous Turkey grubu, THY'yi "DDoS"
yöntemini kullanarak hackledi.
http://www.milliyet.com.tr/thy-6-saatte-400-bin-lira-zarar-
etti/ekonomi/ekonomidetay/26.08.2012/1586632/default.ht
m
▪ Aralık 2015 Türkiye'ye karşı dünya literatürüne
girecek yoğun saldırı yapıldı. Detaylı Bilgi:
http://www.milliyet.com.tr/turkiye-ya-karsi-dunya-gundem-
2168806/
▪ Kuzey Kıbrıs Türk Cumhuriyetini etkiyen DDOS
saldırısıda yakın geçimişte düzenlenmiştir.
DDOS Kronolojisi:
Dünya’daki DDOS saldırı Örnekleri:
▪ 2007 Estonya DDOS Saldırısı: Bir siber savaş olarak
nitelendirlilebilir. Detaylı bilgi:
https://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia
▪ 2008 Rusya Gürcistan DDOS Saldırısı :Detaylı Bilgi :
http://www.hurriyet.com.tr/savunma-sanayii-mustesarliginin-
bagli-sirketi-siber-saldirilarin-arkasinda-rusya-olabilir-40030800
▪ 2010 Wikileaks DDoS saldırıları(Paypal, Amazon,
Visa..) Detaylı Bilgi:
http://www.theguardian.com/media/2010/dec/07/wikileaks-under-
attack-definitive-timeline
▪ 2014 Ukrayna DDOS Saldırısı : Detaylı Bilgi:
http://www.hurriyet.com.tr/savunma-sanayii-mustesarliginin-bagli-
sirketi-siber-saldirilarin-arkasinda-rusya-olabilir-40030800
▪ 2016 Rusya ve Çin kaynaklı DDoS saldırısı nedeniyle
Amerika'nın yüzde 78’e yakın bir kısmı internetsiz
kaldı, Detaylı Bilgi: http://www.cnnturk.com/bilim-
teknoloji/internet/twitter-spotify-gibi-devleri-vuran-ddos-saldirisi
DDOS Saldırılarına karşı ne kadar koruma altındayız ?
▪ Yapılan bir araştırmada Türkiye ve Kuzey Kıbrıs taki sistemlerin %90’nın DDOS saldırılarına
karşı dayanıksız olduğu tesbit edilmiştir.
▪ Genele bakıldığında Türkiye ve Kuzey Kıbrıs da DDOS saldırılarını engellemek adına
kurumlar farklı farklı ürünler tercih etmektedirler. Tercih edilen ürünler arasında Güvenlik
Duvaru (Firewall) %57 lik oranla birinci sırada ve Saldırı Tesbit Sistemleri (IPS) %30 luk
oranla ikinci sırada yer almaktadır.
▪ Çok düşük bir oranda da DDOS engeleme ye yönelik özel ürünler kullanılmaktadır. Bu
ürünlerin hiç biri tek başına yeterli çözüm olamamaktadır.
Phishing (Oltalama) Nedir ?
İstatistiksel Veriler
Cryptolocker Günümüzün Fidyecisi Nedir?
İstatistiksel Veriler
WannaCry
Bilgi Sızıntısı Nedir?
Bilgi Sızıntısını Neden Engellemek Gerekir?
▪ Stratejik gereksinimler
▪ İş gizliliği
▪ Veri gizliliği
▪ Hukuki yükümlülükler, Örn. Kişisel verilerin korunması kanunu
▪ Uluslararası bilgi güvenliği standart ve akreditasyonlarına
uyum
▪ HIPAA, GLBA, BASEL II, Sarbanes-Oxley, DSS
İstatistiksel Veriler
Son yıllardaki veri sızıntısı örnek vakalar:
▪ JPMorgan Chase: 2014’ün 3. çeyreğinde yapılan bir siber
saldırıda 83 milyon müşteri verisi çalındı.
▪ Anthem Sigorta: 2015’in başında şirketin IT sistemlerine
yapılan bir hedefli saldırıda 78.8 milyon müşteri verisi çalındı.
▪ Türkiye Cumhuriyeti Devleti: Kimliği belirsiz Rus hacker’lar
devlete ve birimlerine ait sunuculardan 54 milyon seçmen
vatandaşın bilgileri çaldığını duyurdu.
▪ Yahoo!: 2013 Mayıs’ta Japonya sitesinden 22 milyon
kullanıcının e-posta kullanıcı bilgileri çalındı.
▪ Kore Kredi Bürosu: 2014’ün başında şirketin bir IT çalışanının
104 milyon müşterinin bilgilerini bir USB diske atarak çaldığı
söylendi.
Tehdit nedenleri
Maddi Kazanç Sağlamak
Bilgi Hırsızlığı
Hactivizm
Siber Savaş
Vb.
Alınması Önerilen Önlemler
Kurumsal Önlemler:
Networkun analiz edilip gözlemlenmesi
gerekiyor. Mevcut sistemin normal
zamanda ne kadar trafik altında olduğunu
bilmek önemlidir.
Uygulamanızı çalıştırırken konfigürasyon
limitlerinizi dikkatli belirlemeniz gerekir.
Gerek duymadıkça kullanmadığınız
protokolleri (Portları) kapatmanınız sistem
sağlığı için önemli olacaktır.
Tüm Network güvenlik cihazlarınızı
(Firewall, Router, Switch, IPS, Load Balancer
vb.) güncel tutmanız gerekmektedir.
Burdaki bir güvenlik açığı DDOS atağına
açık kapı bırakabilir.
Kurumsal Önlemler:
Yapılan saldırılarda yetkili kullanıcı şifresi
ele geçirilerek saldırı gerçekleşmektedir. Bu
nedenle yetki kullanıcı yönetimi etkili
korunma yöntemleri arasında yer
almaktadır.
Son kullanıcı makinelerinde mutlaka uç
nokta güvenlik çözümü olması ve
güncelliğinin kontrol ediliyor olması
gerekmektedir.
Sistem üzerindeki açıklıkları kontrol
edebilmek adına bir zaafiyet kontrol
uygulaması kullanımı önerilmektedir.
Kurumsal Önlemler:
Sistemde tespit edilen
zaafiyetlerin giderilebilmesi adına
bir yama yükleme uygulaması
kullanılması önerilmektedir
Phishing ve Spam maillerden
korunmak adına mutlaka bir
Eposta koruma çözümü
kullanılması gerekmektedir.
Özellikle Gelişmiş İnatçı Tehditlere
karşı koruma altında olmak adına
mutlaka bir ATP cihazı kullanılması
önerilmektedir.
Kurumsal Önlemler:
Internet Kullanımını kontrol altına
almak adına Proxy kullanımı
önerilmektedir.
Veri sızıntısını engelemek için ortamda
bir veri sızıntısı uygulaması
kullanılmalıdır.
Kullanıcıları bilgilendirmek için
farkındalık eğitimleri düzenlenmeli
Bireysel Önlemler:
▪ Tanımadığınız kişilerden gelen, spam olduğunu düşündüğünüz
mailleri açmayın. Bazen bu tarz mailleri sadece açmak bile
bilgisayarınıza virüsün bulaşması için yeterli olabiliyor,
▪ Tanıdığınız kişilerden gelen maillerinde de doğal olmayan bir
şeyler hissediyorsanız Bu maili açmadan önce; diğer iletişim
kanallarıyla arkadaşınızla iletişime geçerek size mail atıp
atmadığını sorabilirsiniz,
▪ İşletim sistemi güncellemerini mutlaka yükleyiniz,
▪ Bilgisayarınıza mutlaka bir antivirüs programı kurun ve belirli
aralıklarla güncelleyin,
▪ Kullandığınız yazılımların mutlaka en güncel sürümünü kullanın,
▪ Bilmediğiniz, şüpheli ve güvensiz görünen sitelerden dosya
indirmeyin.
Güvenlik zincirinin en zayıf
halkası insan faktörüdür.
Bilgi farkındalık demektir ve
farkındalık da eğitim ile oluşur.
Teşekkürler
Soru & Cevap
Cemile Denerel Başak
Kıdemli Sistem Mühedisi @ Platin Bilişim
cemile.denerel@platinbilisim.com.tr

More Related Content

What's hot (20)

ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
BGA Cyber Security
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
BGA Cyber Security
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
BGA Cyber Security
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
BGA Cyber Security
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
Sparta Bilişim
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA Cyber Security
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
BGA Cyber Security
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
Alper Başaran
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini Belirlemek
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini BelirlemekAçık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini Belirlemek
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini Belirlemek
BGA Cyber Security
Siber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay ZekaSiber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay Zeka
Ferhat Ozgur Catak
OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)
Sparta Bilişim
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Sparta Bilişim
Man in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının AnaliziMan in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının Analizi
BGA Cyber Security
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA Cyber Security
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Kasım Erkan
Siber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül AvcılığıSiber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül Avcılığı
Osman Doğan
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
BGA Cyber Security
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
BGA Cyber Security
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
BGA Cyber Security
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
BGA Cyber Security
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
Sparta Bilişim
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA Cyber Security
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
Alper Başaran
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini Belirlemek
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini BelirlemekAçık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini Belirlemek
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini Belirlemek
BGA Cyber Security
OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)
Sparta Bilişim
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Sparta Bilişim
Man in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının AnaliziMan in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının Analizi
BGA Cyber Security
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA Cyber Security
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Kasım Erkan
Siber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül AvcılığıSiber İstihbarat ve Ödül Avcılığı
Siber İstihbarat ve Ödül Avcılığı
Osman Doğan
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
BGA Cyber Security

Similar to CypSec Sunum (20)

Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Ahmet A. Sabancı
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
gereksizlerim
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
Sparta Bilişim
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Mustafa
Internetteki riskler
Internetteki risklerInternetteki riskler
Internetteki riskler
veyselkarakobak
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security Solutions
Hakki Aydin Ucar
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
BGA Cyber Security
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Çağrı Polat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Seyfullah KILIÇ
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfSizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
contact32
Kritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel CasuslukKritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel Casusluk
Osman Doğan
29 iso27001 isms
29 iso27001 isms29 iso27001 isms
29 iso27001 isms
RECIPA
Soc bülten 11.2015
Soc bülten 11.2015Soc bülten 11.2015
Soc bülten 11.2015
Barış Yılmaz
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeCyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Gökhan CANSIZ
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Kamuran Özkan
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGI
Ahmet Pekel
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
Çağrı Polat
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
bilgisayarteknolojileri
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
memrah2955
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Ahmet A. Sabancı
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
Sparta Bilişim
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Mustafa
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
BGA Cyber Security
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Çağrı Polat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Seyfullah KILIÇ
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfSizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
contact32
Kritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel CasuslukKritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel Casusluk
Osman Doğan
29 iso27001 isms
29 iso27001 isms29 iso27001 isms
29 iso27001 isms
RECIPA
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeCyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Gökhan CANSIZ
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Kamuran Özkan
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
Çağrı Polat
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
memrah2955

CypSec Sunum

  • 1. Cemile Denerel BAŞAK Kıdemli Sistem Mühedisi cemile.denerel@platinbilisim.com.tr
  • 2. BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR!
  • 3. GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları
  • 5. Türkiye ve Kuzey Kıbrıs Türk Cumhuriyetindeki DDOS Saldırı örnekleri: ▪ Agustos 2012’de Hacker gruplarından olan Anonymous Turkey grubu, THY'yi "DDoS" yöntemini kullanarak hackledi. http://www.milliyet.com.tr/thy-6-saatte-400-bin-lira-zarar- etti/ekonomi/ekonomidetay/26.08.2012/1586632/default.ht m ▪ Aralık 2015 Türkiye'ye karşı dünya literatürüne girecek yoğun saldırı yapıldı. Detaylı Bilgi: http://www.milliyet.com.tr/turkiye-ya-karsi-dunya-gundem- 2168806/ ▪ Kuzey Kıbrıs Türk Cumhuriyetini etkiyen DDOS saldırısıda yakın geçimişte düzenlenmiştir. DDOS Kronolojisi: Dünya’daki DDOS saldırı Örnekleri: ▪ 2007 Estonya DDOS Saldırısı: Bir siber savaş olarak nitelendirlilebilir. Detaylı bilgi: https://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia ▪ 2008 Rusya Gürcistan DDOS Saldırısı :Detaylı Bilgi : http://www.hurriyet.com.tr/savunma-sanayii-mustesarliginin- bagli-sirketi-siber-saldirilarin-arkasinda-rusya-olabilir-40030800 ▪ 2010 Wikileaks DDoS saldırıları(Paypal, Amazon, Visa..) Detaylı Bilgi: http://www.theguardian.com/media/2010/dec/07/wikileaks-under- attack-definitive-timeline ▪ 2014 Ukrayna DDOS Saldırısı : Detaylı Bilgi: http://www.hurriyet.com.tr/savunma-sanayii-mustesarliginin-bagli- sirketi-siber-saldirilarin-arkasinda-rusya-olabilir-40030800 ▪ 2016 Rusya ve Çin kaynaklı DDoS saldırısı nedeniyle Amerika'nın yüzde 78’e yakın bir kısmı internetsiz kaldı, Detaylı Bilgi: http://www.cnnturk.com/bilim- teknoloji/internet/twitter-spotify-gibi-devleri-vuran-ddos-saldirisi
  • 6. DDOS Saldırılarına karşı ne kadar koruma altındayız ? ▪ Yapılan bir araştırmada Türkiye ve Kuzey Kıbrıs taki sistemlerin %90’nın DDOS saldırılarına karşı dayanıksız olduğu tesbit edilmiştir. ▪ Genele bakıldığında Türkiye ve Kuzey Kıbrıs da DDOS saldırılarını engellemek adına kurumlar farklı farklı ürünler tercih etmektedirler. Tercih edilen ürünler arasında Güvenlik Duvaru (Firewall) %57 lik oranla birinci sırada ve Saldırı Tesbit Sistemleri (IPS) %30 luk oranla ikinci sırada yer almaktadır. ▪ Çok düşük bir oranda da DDOS engeleme ye yönelik özel ürünler kullanılmaktadır. Bu ürünlerin hiç biri tek başına yeterli çözüm olamamaktadır.
  • 13. Bilgi Sızıntısını Neden Engellemek Gerekir? ▪ Stratejik gereksinimler ▪ İş gizliliği ▪ Veri gizliliği ▪ Hukuki yükümlülükler, Örn. Kişisel verilerin korunması kanunu ▪ Uluslararası bilgi güvenliği standart ve akreditasyonlarına uyum ▪ HIPAA, GLBA, BASEL II, Sarbanes-Oxley, DSS
  • 15. Son yıllardaki veri sızıntısı örnek vakalar: ▪ JPMorgan Chase: 2014’ün 3. çeyreğinde yapılan bir siber saldırıda 83 milyon müşteri verisi çalındı. ▪ Anthem Sigorta: 2015’in başında şirketin IT sistemlerine yapılan bir hedefli saldırıda 78.8 milyon müşteri verisi çalındı. ▪ Türkiye Cumhuriyeti Devleti: Kimliği belirsiz Rus hacker’lar devlete ve birimlerine ait sunuculardan 54 milyon seçmen vatandaşın bilgileri çaldığını duyurdu. ▪ Yahoo!: 2013 Mayıs’ta Japonya sitesinden 22 milyon kullanıcının e-posta kullanıcı bilgileri çalındı. ▪ Kore Kredi Bürosu: 2014’ün başında şirketin bir IT çalışanının 104 milyon müşterinin bilgilerini bir USB diske atarak çaldığı söylendi.
  • 16. Tehdit nedenleri Maddi Kazanç Sağlamak Bilgi Hırsızlığı Hactivizm Siber Savaş Vb.
  • 18. Kurumsal Önlemler: Networkun analiz edilip gözlemlenmesi gerekiyor. Mevcut sistemin normal zamanda ne kadar trafik altında olduğunu bilmek önemlidir. Uygulamanızı çalıştırırken konfigürasyon limitlerinizi dikkatli belirlemeniz gerekir. Gerek duymadıkça kullanmadığınız protokolleri (Portları) kapatmanınız sistem sağlığı için önemli olacaktır. Tüm Network güvenlik cihazlarınızı (Firewall, Router, Switch, IPS, Load Balancer vb.) güncel tutmanız gerekmektedir. Burdaki bir güvenlik açığı DDOS atağına açık kapı bırakabilir.
  • 19. Kurumsal Önlemler: Yapılan saldırılarda yetkili kullanıcı şifresi ele geçirilerek saldırı gerçekleşmektedir. Bu nedenle yetki kullanıcı yönetimi etkili korunma yöntemleri arasında yer almaktadır. Son kullanıcı makinelerinde mutlaka uç nokta güvenlik çözümü olması ve güncelliğinin kontrol ediliyor olması gerekmektedir. Sistem üzerindeki açıklıkları kontrol edebilmek adına bir zaafiyet kontrol uygulaması kullanımı önerilmektedir.
  • 20. Kurumsal Önlemler: Sistemde tespit edilen zaafiyetlerin giderilebilmesi adına bir yama yükleme uygulaması kullanılması önerilmektedir Phishing ve Spam maillerden korunmak adına mutlaka bir Eposta koruma çözümü kullanılması gerekmektedir. Özellikle Gelişmiş İnatçı Tehditlere karşı koruma altında olmak adına mutlaka bir ATP cihazı kullanılması önerilmektedir.
  • 21. Kurumsal Önlemler: Internet Kullanımını kontrol altına almak adına Proxy kullanımı önerilmektedir. Veri sızıntısını engelemek için ortamda bir veri sızıntısı uygulaması kullanılmalıdır. Kullanıcıları bilgilendirmek için farkındalık eğitimleri düzenlenmeli
  • 22. Bireysel Önlemler: ▪ Tanımadığınız kişilerden gelen, spam olduğunu düşündüğünüz mailleri açmayın. Bazen bu tarz mailleri sadece açmak bile bilgisayarınıza virüsün bulaşması için yeterli olabiliyor, ▪ Tanıdığınız kişilerden gelen maillerinde de doğal olmayan bir şeyler hissediyorsanız Bu maili açmadan önce; diğer iletişim kanallarıyla arkadaşınızla iletişime geçerek size mail atıp atmadığını sorabilirsiniz, ▪ İşletim sistemi güncellemerini mutlaka yükleyiniz, ▪ Bilgisayarınıza mutlaka bir antivirüs programı kurun ve belirli aralıklarla güncelleyin, ▪ Kullandığınız yazılımların mutlaka en güncel sürümünü kullanın, ▪ Bilmediğiniz, şüpheli ve güvensiz görünen sitelerden dosya indirmeyin.
  • 23. Güvenlik zincirinin en zayıf halkası insan faktörüdür. Bilgi farkındalık demektir ve farkındalık da eğitim ile oluşur.
  • 24. Teşekkürler Soru & Cevap Cemile Denerel Başak Kıdemli Sistem Mühedisi @ Platin Bilişim cemile.denerel@platinbilisim.com.tr

Editor's Notes

  • #3: Bilgi sistemlerini bir zincir gibi düşündüğümüzde bu zincirin en zayıf halkası çoğunlukla kurumun kullanıcılarıdır. Unutulmamalıdır ki bir zincir en zayıf halkası kadar sağlamdır. Güvenlik açıklıklarının çoğu kullanıcı hatalarından kaynaklanmakta, bilinçli ya da bilinçsiz olarak yapılan yanlışlar bilgi kaybına neden olmaktadır.
  • #5: DDoS (Distributed Denial of Service) (Dağıtık Hizmet Engelleme) ve DOS (Denial of Service) (Hizmet Engelleme) adında da barındığı gibi hizmeti/servisi engellemeye yönelik yapılan sandırı türleridir. Hizmetin erişilebilirliğini engellemek asıl hedefleridir. DDOS ve DOS birer bilişim suçudur. DoS/DDoS saldırılarında, sistemin kaldırabileceği yükün çok üzerinde anlık istek, anlık kullanıcı sayısı ile sistem yorulur ve cevap veremez hale getirilir. Aslında hackleme olarak da tabir edilen DDOS saldırısı tam da bu oluyor. Milyonlarca zombi makina güçlerini birleştirip tek bir hedefe doğru saldırı gerçekleştiriyorlar. Zombi makina olarak tabir edilen bilgisayarlar, yazılımcılar tarafından üretilen sanal makinalar olabileceği gibi, kişisel bilgisayarlarımıza bulaşmış trojan ve virüs benzeri programlar da olabilir.
  • #6: ZARAR 400 BİN LİRAYA ULAŞTI THY yaz sezonunda internetten online olarak ortalama saatte yaklaşık 50-70 bin liralık bilet satıyor. Sitenin tam 6 saat devredışı kalmasıyla bu hesaplamaya göre zarar, 400 bin liraya ulaştı. Haberin detayı :
  • #8: Phishing, “Password” (şifre) ve “Fishing” (balık avlamak) sözcüklerinin birleştirilmesiyle oluşturulan ve Türkçe’ye oltalama (yemleme) saldırısı olarak çevirilen bir internet saldırı çeşidi. Bu saldırı, genelde sanal dolandırıcılar tarafından gönderilen e-posta veya oluşturulan web sayfası yoluyla gerçekleştiriliyor.
  • #10: CryptoLocker tüm Windows sürümlerini hedefleyen Eylül 2013 başlarında yayımlanan bir ransomware programdır. Bu program, RSA ve AES şifreleme yöntemlerinin karışımını kullanarak bulaştığı makinedeki dosyaları şifrelemektedir.
  • #12: ABD'nin istihbarat kuruluşlarından Ulusal Güvenlik Ajansı'nın (NSA) geliştirdiği araçlarla üretildiği düşünülen ve en bilinen adı 'WannaCry' olan fidye yazılımı, aralarında Türkiye'nin ve Kuzey Kıbrıs Türk Cumhuriyeti’nin de bulunduğu 99 ülkede, binlerce bilgisayarı etkiledi. WannaCry şu zaman kadar yapılmış en büyük atak olarak karşımıza çıkıyor. Atağın çıkış noktası yine mail yolu ile gelen ransomeware mailleri ancak bu kadar çok yayılması na neden olan SMB açlığını kullanması.
  • #13: Kurumun bilişim teknolojileri ile kullandığı, işlediği ya da ürettiği verilerin bilinçli ya da bilinçsiz bir şekilde kurum dışına taşınarak, belirlenmiş “bilgi güvenliği” politikalarının ihlalidir.
  • #19: SIEM üzerinde bir kullanım senaryosu oluşturmak demek, yönetilmesi gereken güvenlik tehditleri sayesinde oluşan güvenlik gereksinimlerinin kök nedenlerinin ve veri algılama kaynaklarının ilişkilendirilerek dökümante edilmesi demektir. Örnek olarak günümüz yaygın tehditlerinden olan, dosyaları şifreleyerek tekrar kullanıma açılması için fidye talep edilen Ransomware türevleri üzerinden ilerlenerek konu daha da netleştirilebilir. Güvenlik Tehdidi: Kurumsal ağımızda bulunan önemli dosya ve dökümanlar üzerinde potansiyel risk olan Ransomware türevleri Güvenlik Gereksinimi: Ağımızdaki güvenlik katmanlarımız Ransomware kurulumlarını ve Ransomware komuta kontrol sunucuları ile olan iletişim hareketlerini tespit etmelidir. Gerçek hayat kullanım senaryolarını üst seviye analiz olarak nitelendirirsek, güvenlik olaylarını alt seviye analizler ve detaylar olarak görülebilir. Güvenlik olayları, gerçek hayat kullanım senaryosuna uygun belirti detaylarıdır ve kullanım senaryoları onlarca güvenlik olayını içerebilir. Yine Ransomware örneklerinden ilerlenecek olursa; Güvenlik Olayı 1: CyrptoWall (Bir Ransomware türevi) Tespit Gereksinimi 1: CyrptoWall binary gönderimlerinin ve CyrptoWall komuta kontrol iletişiminin tespit edilmesi Güvenlik Olayı 2: BitCrypt (Bir Ransomware türevi) Tespit Gereksinimi 2: FAREIT Trojan binary (BitCrypt dağıtımı yapan malware mekanizması) gönderiminin ve FAREIT komuta kontrol iletişiminin tespit edilmesi vb… Görüldüğü üzere bir senaryo için birçok detaylı güvenlik olayı, dolayısıyla da tespit gereksinimi oluşmakta ve zararlı çeşitliliği arttıkça liste uzayıp gitmektedir.
  • #23: Öncelikle kişisel bilgisayarlarınızı zombi bilgisayar olmaktan koruyarak önlem almaya başlayabilirsiniz.