Siber Güvenlik.v.3

Transkript

Siber Güvenlik.v.3
SİBER
GÜVENLİK
SAVAŞ ÖPÖZ
BİLGİ GÜVENLİĞİ YÖNETİM
SİSTEMLERİ BİRİMİ
İnternet Kullanıcı Davranışları
•
•
•
•
•
İnternet abone sayısı 38.5 milyon
Kullanıcı sayısı 59 milyon
Mobil abone sayısı 71 milyon
3G abone sayısı 53 milyon
Aylık İnternet kullanımı 33 saat
• %78,8’i sosyal medya,
• %74,2’i online haber,
• %67,2’i mal ve hizmetler hakkında bilgi arama,
• %58,7’i oyun, müzik, film, görüntü indirme veya oynatma,
• %53,9’i e-posta gönderme-alma.
SİBER
• Siber terimi sibernetik kökeninden gelmektedir. İlk olarak 1958
yılında, canlılar ve/veya makineler arasındaki iletişim disiplinini
inceleyen Sibernetik biliminin babası sayılan Louis Couffignal
tarafından kullanılmıştır.
Siber Kavramı
İnternet’i etkin olarak
kullandığımız 10-15
sene gibi bir süre
zarfında içerisinde
"Siber" kelimesi geçen
birçok yeni kavram
daha ortaya çıkmıştır.
Siber Güvenlik
Siber Uzay
Siber Savaş
Siber Silah
Siber Casusluk
SİBER GÜVENLİK
Siber ortamda, kurum, kuruluş ve
kullanıcıların varlıklarını korumak
amacıyla
kullanılan
araçlar,
politikalar, güvenlik kavramları,
güvenlik teminatları, kılavuzlar,
risk
yönetimi
faaliyetler,
uygulamalar
bütünüdür.
yaklaşımları,
eğitimler,
ve
en
iyi
teknolojiler
Siber Uzay
İnternet’in bulunduğu,
telekomünikasyon ağları
ve bilgisayar sistemlerini
de içine alan, birbirine
bağlı bilgi teknolojileri
altyapılarının
olduğu
küresel bir alan
Siber Uzayın Unsurları
Yazılım:
İşletme sistemleri, veri tabanı yönetim sistemleri,
uygulama yazılımları, yönetim yazılımları
Donanım:
Sunucular, istemciler, laptop, tablet,
telefonlar, kripto sistemler, sensörler
akıllı
İletişim Altyapısı:
Kablolu/Kablosuz iletişim ağları, telsiz
telekomünikasyon sistemleri ve internet
sistemleri,
uydu
sistemleri,
Siber Uzayın Elemanları
•
•
•
•
•
•
•
Sağlık Bilgi Sistemleri
Askeri ağlar
Enerji dağıtım ağları
Cep telefonları
Yazılım tabanlı telsizler
Uydu sistemleri
Uçaklar
Siber Savaş
Siber uzayı ve içindeki
varlıkları korumak için
yürütülen harekatların
tümüdür.
Bir devletin, başka bir devletin bilgisayar
sistemlerine veya ağlarına hasar vermek
ya da kesinti yaratmak üzere
gerçekleştirilen sızma faaliyetleridir.
Siber Savaşta Neler Olabilir ?
Sağlık Bilgi Sistemleri çalışamaz hale
gelebilir ve hasta bilgileri çalınabilir.
Nükleer tesislerde yangın çıkıp
patlama olabilir. Stuxnet-İran
Uçaklar havada çarpışabilir.
Bankalar çalışamaz hale gelebilir.
Elektrikler kesilebilir ve trafik ışıkları
hatalı bir şekilde çalıştırılabilir.
Siber Savaşta Neler Olabilir ?
Sağlık Bilgi Sistemleri çalışamaz hale
gelebilir ve hasta bilgileri çalınabilir.
Nükleer tesislerde yangın çıkıp
patlama olabilir. Stuxnet-İran
Uçaklar havada çarpışabilir.
Bankalar çalışamaz hale gelebilir.
İNTERNET KESİLİRSE NE OLUR?
Elektrikler kesilebilir ve trafik ışıkları
hatalı bir şekilde çalıştırılabilir.
Siber Tehditlerin Amaçları
• Sisteme yetkisiz erişim
• Sistemin bozulması
• Hizmetlerin engellenmesi
• Bilgilerin değiştirilmesi
• Bilgilerin yok edilmesi
• Bilgilerin ifşa edilmesi
• Bilgilerin çalınması
Siber Saldırı Türleri
•
•
•
•
•
Açık mikrofon dinleme,
Sosyal mühendislik,
Ağ tarama,
Yerine geçme,
Yemleme (phishing)
•
•
•
•
•
•
•
•
•
Kabloya saplama yapma,
Tuzak kapı (trapdoor, backdoor),
Hizmet dışı bırakma,
Kriptografik saldırılar,
Zamanlama saldırıları,
İnternet servis saldırıları,
Trafik analizi,
IP aldatmacası (IP spoofing)
Zararlı Yazılımlar (virüs, solucan
vb.)
• Oturum çalma,
• Yığın e-posta (spam) gönderme,
Hizmet Dışı Bırakma (DoS, DDoS)
Bilgisayarı ve bilgisayar sistemlerini,
hedef kullanıcı kitlesinin kullanmasını
engellemek ve bilginin gizliliğini ihlal
etmek için yapılan saldırılardır.
•
•
•
•
Sahte IP adresleri kullanılır,
BotNet’ler kullanılır,
Engellenmesi zordur,
DDoS bir altyapı problemidir
Sosyal Ağlardaki Saldırı Türleri
• Malware (kötücül yazılımlar)
• Phishing ve spam saldırıları
• Clickjacking (tıklama sahteciliği)
• Taklit adresler
•Gereksiz kişisel bilgiler ağ hesaplarından kaldırılmalıdır.
•Güvenlik ve gizlilik ayarları mutlaka yapılmalıdır.
•Yabancılardan gelen arkadaşlık davetleri kesinlikle kabul edilmemelidir.
•Kısaltılmış bağlantılar içeren paylaşımları yapan profil güvenilir ve bilinir
olmadığı sürece tıklanmamalıdır.
•Her bir oturum için sosyal ağlara sadece bir kez giriş yapılmalıdır.
•Her sosyal ağ için farklı şifre kullanılmalıdır.
Sosyal Ağlardaki Saldırı Türleri
E-Posta Saldırı Yöntemleri
• İstenmeyen e-posta (spam).
• Oltalama, yemleme ya da taklit e-posta (phishing).
• Aldatmaca e-posta (hoax).
İstenmeyen e-posta (spam)
• Bir e-postanın talepte bulunmamış,
birçok kişiye birden, zorla gönderilmesi
durumunda, bu e-postaya istenmeyen
e-posta denir. Bu e-postaların içeriği
genelde ticari (“UCE”) oluyor olsa da,
ticari olmayanları (“UBE”) da vardır.
• istenmeyen e-posta göndericiler, web sitelerinden, müşteri
listelerinden, haber gruplarından, sosyal medya sitelerinden vb.
e-posta adresi toplarlar. Toplam e-postaların %75 ile %85’ini bu
tarz e-postalar oluşturur. http://www.spamrankings.net
Nasıl Korunulur?
• E-posta adresini herkese açık yerlerde yayınlamamak. Açıktan
yayınlamak gerekirse, adresi maskeleyerek yayınlamak
• Birden çok kişiye veya bir gruba e-posta gönderirken kişilerin eposta adreslerini gizli karbon kopya (BCC) bölümüne yazmak.
• Bir web sitesinde yapılan işlem gereği e-posta adresi istendiğinde,
sitenin gizlilik politikasını kontrol etmek.
• İstenmeyen e-postalara hiç bir şekilde cevap yazmamak.
• Kullanım amacına göre farklı e-posta adresleri kullanmak.
Oltalama, yemleme ya da taklit e-posta (phishing)
• Kimlik bilgilerini çalmak amacı ile,
istenmeyen e-posta veya açılır pencere
yoluyla yapılan bir aldatma yöntemidir.
• Saldırgan önceden tasarlanan bir hikâye üzerinden,
kullanıcıyı e-postanın güvenilir bir kaynaktan geldiğine
inandırıp, özel bilgilerini (kredi kartı, şifre bilgileri vs…)
ele geçirmeye çalışır..
Yemleme (Phishing)
Nasıl Korunulur?
• Kişisel ve mali bilgilerini tanıdığın kişiler dâhil hiç kimseye e-posta
yoluyla göndermemek.
• E-posta mesajlarındaki internet bağlantılarına tıklamamak.
• Düzenli olarak kredi kart hesap özeti, banka bildirimleri gibi
bilgilendirme dokümanlarını gözden geçirmek.
• Zararlı programlara karşı korunma programları (Anti-virus, antispyware, güvenlik duvarı) gibi güvenlik yazılımları kullanmak ve
bu programları sık sık güncellemek.
Aldatmaca e-posta (Hoax)
• Gelen e-postayı başkalarına göndermeni
ya da herhangi başka bir eylemde
bulunmanı sağlamak amacı ile, içinde
aldatmaya ve kandırmaya yönelik ilginç
bir konu (ölümcül hastalık, hediye, acil
haber, uyarı, komplo teorisi) geçen epostalardır.
Örneğin;
"... havayolunun bu mesajı yolladığınız her 5 kişi için size
bedava bir uçuş bileti sağlayacağı" gibi bir mesaj.
Aldatmaca e-posta (Hoax) nasıl tanınır?
• Mesajın sonunda ad soyad belirtilmemiş ise veya verilen ismi
araştırdığınızda anlatılanlara uyan somut bilgi bulunamıyorsa.
İçerisinde şu şekilde ifadeler geçiyorsa;
'Bu e-postayı bütün tanıdıklarına gönder'
'Anlatılanlar aldatmaca değildir' veya 'bu bir şehir efsanesi değildir'
• Sıklıkla büyük harfle yazılmış kelimeler ve birden çok ünlem
işareti (!!!) birlikte kullanılıyorsa.
• Size ulaşana kadar birçok defa başkalarına iletildiğini (forward)
gösteren adres listeleri varsa.
Kavanoz içinde büyüyen kediler
•
Birkaç yıl önce www.bonsaikitten.com sitesinde yer verilen
bilgilere göre küçük ağaç yetiştirme sanatından yola çıkarak
mini kediler yetiştirmek için ihtiyacınız olan malzemeler bir
yavru kedi, kedinin içine yerleştirileceği küçük bir kavanoz
ve kedinin dört ay boyunca kavanoz içerisinde
beslenmesini sağlayacak düzenekti. Bu web sitesi büyük
yankı uyandırdı, büyük protestolara neden oldu ve FBI'ın
siteyi kapatması için binlerce başvuruda bulunuldu. Hatta
Türkiye'de de ulusal bir gazete bonzai kedileri hakkında
hayvan severleri görev başına çağırdı.
Oysaki web sitesi ve internette e-posta biçiminde yayılan haberler Amerika'da MIT
üniversitesi sosyoloji bölümü öğrencilerinin, halkın tepkisini ölçmek için yaptığı
başarılı bir ödev çalışmasından başka bir şey değildi.
E-Posta Abonelik İptal Linklerinin Tehlikeleri
Genellikle e-posta sonlarında bulunan "abonelikten çık, aboneliği iptal et, üyelikten ayrıl" gibi linkler,
kullanıcılara sanki o mesajların tekrar gelmeyeceğini sağlayan bir kurtulma aracı olarak görünür!
• Gerçek bir aboneye
dönüşüyorsunuz.
• Kötücül içerik yayan
sitelere
yönlendirilirsiniz.
• Açılır
açılmaz
doğrudan
casus
yazılım
bulaştıran
kaynaklara
yönlendirilebilirsiniz.
TTNet Fatura maili ile gelen Cryptolocker Virüsü
1- Saldırgan ttnet-fatura.com ya da ttnet-fatura.info gibi adreslerle size sözde faturasını gönderiyor.
2- Siz tıklayıp indirdikten sonra indirdiğiniz dosyaya çift tıklarsanız bilgisayarınızda ki klasörlerin içerikleri
şifreleniyor.
3- Tüm klasörlerin içinde “SIFRE_COZME
_TALIMATI.html” isimli bir dosya oluşuyor
4- Artık şifrenizi geri alabilmeniz için kötü
niyetli arkadaşın talepleri ile karşı karşıya
kalıyorsunuz.
SONUÇ OLARAK;
İsterseniz istediği ücreti verip yine
insafına kalan şifre çözücüyü size
vermesini beklersiniz, isterseniz boş ver
dosyaları diyerek format atarsınız
bilgisayarınıza.
TTNet Fatura maili ile gelen Cryptolocker Virüsü
Siber Silahlar
•
•
•
•
•
•
•
•
•
•
Bakteri,
Solucan,
Virüs,
Truva atı,
Mantık bombası,
Arka kapı,
Köle bilgisayarlar,
Rootkit,
Gelişmiş Siber Tehditler,
Saldırı kitleri.
Siber Silahlar
Bakteri: Bağımsız, kendi kendine çoğalabilen, bir
bilgisayarda birçok versiyonlarını kendi kendine
oluşturabilen bir programdır. Virüslerin tersine, başka
program veya dosyalara bulaşmazlar.
Solucan: Bağımsız, kendi kendine çoğalabilen, ağda bir
bilgisayardan diğerine yayılma yollarını araştıran ve
yayılan bir programdır. Saniyeler içinde milyonlarca
bilgisayara bulaşabilir. Worm, Stuxnet, Blaster, Duqu.
Virüs: Başka programlara bağımlı, kendi kendine
çoğalabilen, yerleşebileceği bir programa ihtiyaç duyan
bir programdır.
Siber Silahlar
Truva Atı: Normalde yararlı bir program gibi gözüken,
ancak gizli bir şekilde, yerleştiği bilgisayara zarar
vermeye yönelik olarak kullanılan programlardır.
Mantık Bombası: Belirli bir zamanda veya belirli bir
durum oluştuğunda çalışan programlardır.
Arkı Kapı: Sadece saldırganlar tarafından bilinen,
normal kimlik kontrol mekanizmalarını kullanmadan
karşıdaki sisteme gizli bir kanalla ulaşmayı sağlayan
yöntem veya giriş noktasına verilen isimdir.
Siber Savunma Sistemleri
•
•
•
•
•
•
Kimlik doğrulama sistemleri,
Zafiyet Tarayıcı,
Güvenlik Duvarı,
Saldırı Tespit/Önleme Sistemi,
Antivürüs,
Yığın e-posta engelleme sistemi,
•
•
•
•
•
•
•
•
•
•
Veri kaçağı önleme sistemi,
Hava boşluğu sistemi,
Adli bilişim sistemleri,
Ağ erişim kontrol sistemi,
İçerik filtreleyici,
Uç nokta güvenlik sistemi,
Steganografi,
Balküpü,
Şifreleme Sistemleri,
Sayısal imza
Ülkemizde Siber Güvenliğe Yönelik Adımlar
•
•
•
•
•
•
•
•
•
•
•
•
2003/10 Sayılı Başbakanlık Genelgesi (2003),
E-Dönüşüm Türkiye Projesi (2003),
Bilgi Toplama Stratejisi ve Eylem Planı (2006),
Ulusal Sanal Ortam Güvenlik Politikası (2009),
Siber Güvenlik Çalıştayı (2011),
Ulusal Siber Güvenlik Tatbikatı 2011
Siber Güvenlik Hukuku Çalıştayı (2012),
Türkiye Siber Güvenlik Organizasyonu ve Yol Haritası (2012),
Ulusal Siber Güvenlik Strateji Çalıştayı (2012),
Siber Kalkan Tatbikatı (2012),
Ulusal Siber Güvenlik Tatbikatı (2013),
Uluslararası Siber Kalkan Tatbikatı 2014
Ülkemizde İleriye Yönelik Neler Yapılabilir
•
•
•
•
•
•
•
Yasal mevzuatın oluşturulması,
Siber güvenlik strateji, politika ve planların hazırlanması,
Eğitimin yaygınlaştırılması ve farkındalığın artırılması,
Bilgi güvenliği konularında kalifiye personel yetiştirilmesi,
Teknolojik altyapının geliştirilmesi,
Alıştırma ve geliştirme çalışmalarının yapılması,
Devlet kurumları ve özel sektör arasında iş birliği sağlanması
TEŞEKKÜR EDERİM
SAVAŞ ÖPÖZ
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMLERİ BİRİMİ
[email protected]