Upload
others
View
14
Download
0
Embed Size (px)
Citation preview
SİBER GÜVENLİK
SİBER
• Siber terimi sibernetik kökeninden gelmektedir. İlk olarak 1958yılında, canlılar ve/veya makineler arasındaki iletişim disiplininiinceleyen Sibernetik biliminin babası sayılan Louis Couffignaltarafından kullanılmıştır.
Siber Kavramı
Siber Güvenlik
Siber Uzay
Siber Casusluk
Siber Silah
Siber Savaş
İnternet’i etkin olarak kullandığımız 10-15 sene gibi bir süre zarfında içerisinde "Siber" kelimesi geçen birçok yeni kavram daha ortaya çıkmıştır.
SİBER GÜVENLİK
Siber ortamda, kurum, kuruluş ve
kullanıcıların varlıklarını korumak
amacıyla kullanılan araçlar,
politikalar, güvenlik kavramları,
güvenlik teminatları, kılavuzlar,
risk yönetimi yaklaşımları,
faaliyetler, eğitimler, en iyi
uygulamalar ve teknolojiler
bütünüdür.
Siber Uzay
İnternet’in bulunduğu,telekomünikasyon ağlarıve bilgisayar sistemlerinide içine alan, birbirinebağlı bilgi teknolojilerialtyapılarının olduğuküresel bir alan
Siber Uzayın Unsurları
Yazılım:İşletme sistemleri, veri tabanı yönetim sistemleri,uygulama yazılımları, yönetim yazılımları
Donanım:Sunucular, istemciler, laptop, tablet, akıllıtelefonlar, kripto sistemler, sensörler
İletişim Altyapısı:Kablolu/Kablosuz iletişim ağları, telsiz sistemleri, uydu sistemleri,telekomünikasyon sistemleri ve internet
Siber Uzayın Elemanları
• Sağlık Bilgi Sistemleri• Askeri ağlar• Enerji dağıtım ağları• Cep telefonları• Yazılım tabanlı telsizler• Uydu sistemleri• Uçaklar
Siber Savaş
Siber uzayı ve içindekivarlıkları korumak içinyürütülen harekatlarıntümüdür.
Bir devletin, başka bir devletin bilgisayarsistemlerine veya ağlarına hasar vermekya da kesinti oluşturmak üzeregerçekleştirilen sızma faaliyetleridir.
Siber Savaşta Neler Olabilir ?
Nükleer tesislerde yangın çıkıppatlama olabilir. Stuxnet-İran
Uçaklar havada çarpışabilir.
Bankalar çalışamaz hale gelebilir.
Elektrikler kesilebilir ve trafik ışıklarıhatalı bir şekilde çalıştırılabilir.
Sağlık Bilgi Sistemleri çalışamaz halegelebilir ve hasta bilgileri çalınabilir.
Siber Savaşta Neler Olabilir ?
Nükleer tesislerde yangın çıkıppatlama olabilir. Stuxnet-İran
Uçaklar havada çarpışabilir.
Bankalar çalışamaz hale gelebilir.
Elektrikler kesilebilir ve trafik ışıklarıhatalı bir şekilde çalıştırılabilir.
Stuxnet, ABD ve İsrail'in, İran'ın nükleerçalışmalarını sekteye uğratmak için kullandığısolucan yazılımdır. Haziran 2010'da varlığı açığaçıkan virüs İran'ın Buşehr ve Natanz'daki nükleertesislerini etkilemiştir.
Sağlık Bilgi Sistemleri çalışamaz halegelebilir ve hasta bilgileri çalınabilir.
Siber Tehditlerin Amaçları
• Sisteme yetkisiz erişim
• Sistemin bozulması
• Hizmetlerin engellenmesi
• Bilgilerin değiştirilmesi
• Bilgilerin yok edilmesi
• Bilgilerin ifşa edilmesi
• Bilgilerin çalınması
Siber Saldırı Türleri
• Kabloya saplama yapma,• Tuzak kapı (trapdoor, backdoor),• Hizmet dışı bırakma,• Kriptografik saldırılar,• Zamanlama saldırıları,• İnternet servis saldırıları,• Trafik analizi,• IP aldatmacası (IP spoofing)• Zararlı Yazılımlar (virüs, solucan
vb.)• Oturum çalma,• Yığın e-posta (spam) gönderme,
• Açık mikrofon dinleme,• Sosyal mühendislik,• Ağ tarama,• Yerine geçme,• Yemleme (phishing)
Hizmet Dışı Bırakma
Bilgisayarı ve bilgisayar sistemlerini,hedef kullanıcı kitlesinin kullanmasınıengellemek ve bilginin gizliliğini ihlaletmek için yapılan saldırılardır.
Sosyal Ağlardaki Saldırı Türleri
• Malware (kötücül yazılımlar)• Phishing ve spam saldırıları• Clickjacking (tıklama sahteciliği)• Taklit adresler
•Gereksiz kişisel bilgiler ağ hesaplarından kaldırılmalıdır.•Güvenlik ve gizlilik ayarları mutlaka yapılmalıdır.•Yabancılardan gelen arkadaşlık davetleri kesinlikle kabul edilmemelidir.•Kısaltılmış bağlantılar içeren paylaşımları yapan profil güvenilir ve bilinir olmadığı sürece tıklanmamalıdır.•Her bir oturum için sosyal ağlara sadece bir kez giriş yapılmalıdır. •Her sosyal ağ için farklı şifre kullanılmalıdır.
Sosyal Ağlardaki Saldırı Türleri
E-Posta Saldırı Yöntemleri
• İstenmeyen e-posta (spam).
• Oltalama, yemleme ya da taklit e-posta (phishing).
• Aldatmaca e-posta (hoax).
İstenmeyen e-posta (spam)
• Bir e-postanın talepte bulunmamış,birçok kişiye birden, zorla gönderilmesidurumunda, bu e-postaya istenmeyene-posta denir. Bu e-postaların içeriğigenelde ticari (“UCE”) oluyor olsa da,ticari olmayanları (“UBE”) da vardır.
• istenmeyen e-posta göndericiler, web sitelerinden, müşterilistelerinden, haber gruplarından, sosyal medya sitelerinden vb.e-posta adresi toplarlar. Toplam e-postaların %75 ile %85’ini butarz e-postalar oluşturur. http://www.spamrankings.net
Nasıl Korunulur?
• E-posta adresini herkese açık yerlerde yayınlamamak. Açıktanyayınlamak gerekirse, adresi maskeleyerek yayınlamak
• Birden çok kişiye veya bir gruba e-posta gönderirken kişilerin e-posta adreslerini gizli karbon kopya (BCC) bölümüne yazmak.
• Bir web sitesinde yapılan işlem gereği e-posta adresi istendiğinde,sitenin gizlilik politikasını kontrol etmek.
• İstenmeyen e-postalara hiç bir şekilde cevap yazmamak.
• Kullanım amacına göre farklı e-posta adresleri kullanmak.
Oltalama, yemleme ya da taklit e-posta (phishing)
• Kimlik bilgilerini çalmak amacı ile,istenmeyen e-posta veya açılır pencereyoluyla yapılan bir aldatma yöntemidir.
• Saldırgan önceden tasarlanan bir hikâye üzerinden,kullanıcıyı e-postanın güvenilir bir kaynaktan geldiğineinandırıp, özel bilgilerini (kredi kartı, şifre bilgileri vs…)ele geçirmeye çalışır..
Yemleme (Phishing)
Nasıl Korunulur?
• Kişisel ve mali bilgilerini tanıdığın kişiler dâhil hiç kimseye e-postayoluyla göndermemek.
• E-posta mesajlarındaki internet bağlantılarına tıklamamak.
• Düzenli olarak kredi kart hesap özeti, banka bildirimleri gibibilgilendirme dokümanlarını gözden geçirmek.
• Zararlı programlara karşı korunma programları (Anti-virus, anti-spyware, güvenlik duvarı) gibi güvenlik yazılımları kullanmak vebu programları sık sık güncellemek.
Aldatmaca e-posta (Hoax)
• Gelen e-postayı başkalarına göndermeniya da herhangi başka bir eylemdebulunmanı sağlamak amacı ile, içindealdatmaya ve kandırmaya yönelik ilginçbir konu (ölümcül hastalık, hediye, acilhaber, uyarı, komplo teorisi) geçen e-postalardır.
Örneğin;"... havayolunun bu mesajı yolladığınız her 5 kişi için sizebedava bir uçuş bileti sağlayacağı" gibi bir mesaj.
Aldatmaca e-posta (Hoax) nasıl tanınır?
• Mesajın sonunda ad soyad belirtilmemiş ise veya verilen ismiaraştırdığınızda anlatılanlara uyan somut bilgi bulunamıyorsa.
İçerisinde şu şekilde ifadeler geçiyorsa;'Bu e-postayı bütün tanıdıklarına gönder''Anlatılanlar aldatmaca değildir' veya 'bu bir şehir efsanesi değildir'
• Sıklıkla büyük harfle yazılmış kelimeler ve birden çok ünlemişareti (!!!) birlikte kullanılıyorsa.
• Size ulaşana kadar birçok defa başkalarına iletildiğini (forward)gösteren adres listeleri varsa.
Kavanoz içinde büyüyen kediler
• Birkaç yıl önce www.bonsaikitten.com sitesinde yer verilenbilgilere göre küçük ağaç yetiştirme sanatından yola çıkarakmini kediler yetiştirmek için ihtiyacınız olan malzemeler biryavru kedi, kedinin içine yerleştirileceği küçük bir kavanozve kedinin dört ay boyunca kavanoz içerisindebeslenmesini sağlayacak düzenekti. Bu web sitesi büyükyankı uyandırdı, büyük protestolara neden oldu ve FBI'ınsiteyi kapatması için binlerce başvuruda bulunuldu. HattaTürkiye'de de ulusal bir gazete bonzai kedileri hakkındahayvan severleri görev başına çağırdı.
Oysaki web sitesi ve internette e-posta biçiminde yayılan haberler Amerika'da MITüniversitesi sosyoloji bölümü öğrencilerinin, halkın tepkisini ölçmek için yaptığıbaşarılı bir ödev çalışmasından başka bir şey değildi.
E-Posta Abonelik İptal Linklerinin Tehlikeleri
Genellikle e-posta sonlarında bulunan "abonelikten çık, aboneliği iptal et, üyelikten ayrıl" gibi linkler,kullanıcılara sanki o mesajların tekrar gelmeyeceğini sağlayan bir kurtulma aracı olarak görünür!
• Gerçek bir aboneyedönüşüyorsunuz.
• Kötücül içerik yayansitelereyönlendirilirsiniz.
• Açılır açılmazdoğrudan casusyazılım bulaştırankaynaklarayönlendirilebilirsiniz.
TTNet Fatura maili ile gelen Cryptolocker Virüsü
1- Saldırgan ttnet-fatura.com ya da ttnet-fatura.info gibi adreslerle size sözde faturasını gönderiyor.
2- Siz tıklayıp indirdikten sonra indirdiğiniz dosyaya çift tıklarsanız bilgisayarınızda ki klasörlerin içeriklerişifreleniyor.
4- Artık şifrenizi geri alabilmeniz için kötüniyetli arkadaşın talepleri ile karşı karşıyakalıyorsunuz.
3- Tüm klasörlerin içinde “SIFRE_COZME _TALIMATI.html” isimli bir dosya oluşuyor
SONUÇ OLARAK;İsterseniz istediği ücreti verip yineinsafına kalan şifre çözücüyü sizevermesini beklersiniz, isterseniz boş verdosyaları diyerek format atarsınızbilgisayarınıza.
TTNet Fatura maili ile gelen Cryptolocker Virüsü
Siber Silahlar
• Bakteri,• Solucan,• Virüs,• Truva atı,• Mantık bombası,• Arka kapı,• Köle bilgisayarlar,• Rootkit,• Gelişmiş Siber Tehditler,• Saldırı kitleri.
Siber Silahlar
Bakteri: Bağımsız, kendi kendine çoğalabilen, birbilgisayarda birçok versiyonlarını kendi kendineoluşturabilen bir programdır. Virüslerin tersine, başkaprogram veya dosyalara bulaşmazlar.
Solucan: Bağımsız, kendi kendine çoğalabilen, ağda birbilgisayardan diğerine yayılma yollarını araştıran veyayılan bir programdır. Saniyeler içinde milyonlarcabilgisayara bulaşabilir. Worm, Stuxnet, Blaster, Duqu.
Virüs: Başka programlara bağımlı, kendi kendineçoğalabilen, yerleşebileceği bir programa ihtiyaç duyanbir programdır.
Siber Silahlar
Truva Atı: Normalde yararlı bir program gibi gözüken,ancak gizli bir şekilde, yerleştiği bilgisayara zararvermeye yönelik olarak kullanılan programlardır.
Mantık Bombası: Belirli bir zamanda veya belirli birdurum oluştuğunda çalışan programlardır.
Arkı Kapı: Sadece saldırganlar tarafından bilinen,normal kimlik kontrol mekanizmalarını kullanmadankarşıdaki sisteme gizli bir kanalla ulaşmayı sağlayanyöntem veya giriş noktasına verilen isimdir.
Siber Savunma Sistemleri
• Veri kaçağı önleme sistemi,• Hava boşluğu sistemi,• Adli bilişim sistemleri,• Ağ erişim kontrol sistemi,• İçerik filtreleyici,• Uç nokta güvenlik sistemi,• Steganografi,• Balküpü,• Şifreleme Sistemleri,• Sayısal imza
• Kimlik doğrulama sistemleri,• Zafiyet Tarayıcı,• Güvenlik Duvarı,• Saldırı Tespit/Önleme Sistemi,• Antivürüs,• Yığın e-posta engelleme sistemi,
Ülkemizde Siber Güvenliğe Yönelik Adımlar
• 2003/10 Sayılı Başbakanlık Genelgesi (2003),• E-Dönüşüm Türkiye Projesi (2003),• Bilgi Toplama Stratejisi ve Eylem Planı (2006),• Ulusal Sanal Ortam Güvenlik Politikası (2009),• Siber Güvenlik Çalıştayı (2011),• Ulusal Siber Güvenlik Tatbikatı 2011• Siber Güvenlik Hukuku Çalıştayı (2012),• Türkiye Siber Güvenlik Organizasyonu ve Yol Haritası (2012),• Ulusal Siber Güvenlik Strateji Çalıştayı (2012),• Siber Kalkan Tatbikatı (2012),• Ulusal Siber Güvenlik Tatbikatı (2013),• Uluslararası Siber Kalkan Tatbikatı 2014
Ülkemizde İleriye Yönelik Neler Yapılabilir
• Yasal mevzuatın oluşturulması,• Siber güvenlik strateji, politika ve planların hazırlanması,• Eğitimin yaygınlaştırılması ve farkındalığın artırılması,• Bilgi güvenliği konularında kalifiye personel yetiştirilmesi,• Teknolojik altyapının geliştirilmesi,• Alıştırma ve geliştirme çalışmalarının yapılması,• Devlet kurumları ve özel sektör arasında iş birliği sağlanması
TEŞEKKÜR EDERİM…
SAĞLIK BİLGİ SİSTEMLERİ ŞUBESİ