Hasan H. SUBAŞI - Kamu Siber Güvenlik Derneği

advertisement
www.kamusgd.org.tr
Siber Güvenlikte Neler Oluyor?
Hasan H. SUBAŞI
KAMU SİBER GÜVENLİK DERNEĞİ
GENEL SEKRETER
KAMU SİBER GÜVENLİK DERNEĞİ
Kamu Siber Güvenlik Derneği
2013 yılından beri faaliyet gösteren bir dernek
olarak, öncelikli olarak kamuda sonrasında tüm
yurtta Siber Güvenlik farkındalığını oluşturmak, Tüm
Kurum ve Kuruluşlarına yönelik Siber Güvenlik ile
ilgili teknik, bilimsel, sosyal ve kültürel faaliyetler
yürütmek, üyelerinin mesleki gelişimini sağlamak ve
kamu yararına faaliyet gösteren dernek olmak amacı
ile kurulmuş bir sivil toplum örgütüdür.
"Siber Güvenlikte İş Birliği" sloganıyla hareket eden
derneğimiz yaptığı ve yapacağı işbirlikleri ile bu
alanda en etkin derneklerden biri olmayı
hedeflemiştir.
Siber Güvenlik Platformu
www.siberguvenlikplatformu.org
Siber Güvenlik
Dünya “arkadaşlık haritası” - Aralık 2010
Facebook Stajeri Paul Butler
Türkiye
6
Siber Uzay Beşinci Cephe
1. Kara
2. Deniz
3. Hava
4. Uzay
5. Siber Uzay
İletişim halindeki bilgisayar ağlarından
oluşan elektronik ortama Siber Uzay denir.
7
Siber Güvenlik
Siber uzaydan gelebilecek ataklara/tehditlere
karşı kurum, kuruluş ve kullanıcıların varlıklarını
korumak amacıyla kullanılan politikalar,
güvenlik kavramları, risk yönetimi yaklaşımları,
faaliyetler ise siber güvenliği oluşturmaktadır.
8
Siber Güvenlik / Bilgi Güvenliği
Korunması gereken bilgi
varlıkları aynı
Siber
Güvenlik
Bilgi
Güvenliği
Tehdit ve açıklıklarrfarklı
Siber Güvenlik, bilgi güvenliğinde söz konusu olan tehdit ve
açıklıkların bir altkümesi ile ilgilenir.
• Kasa içinde saklanan cep telefonu örneği
9
İnternet Kullanıcı Sayısı
Dünya İnternet Kullanıcı Sayısı
3.500
100%
90%
3.000
80%
2.500
70%
60%
2.000
50%
1.500
43,35%
40%
40,57%
37,79%
35,24%
1.000
30%
31,81%
29,22%
25,64%
20%
23,13%
20,58%
500
15,81%
17,56%
10%
-
0%
2005
2006
2007
2008
2009
2010
Milyon
2011
2012
2013
2014
2015
Yüzde
(Kaynak) http://www.itu.int/ITU-D/ict/statistics/index.html
10
2011: Sosyal Medyanın Arap Baharına Etkisi
Ocak - Şubat 2011: Tunus, Mısır’daki ayaklanmalarda Facebook, Twitter, SMS ve diğer
sosyal medya ağları kullanıldı. Olaylar Ürdün Suriye, Yemen ve Libya’ya sıçramıştı.
11
12
13
14
15
16
YÖNTEMLER
Dağıtık Hizmet Engelleme
DoS
DDoS
RoBotNetwork
Bilgi Güvenliği Unsurları
18
roBOT NETwork
Yıkım amaçlı zombi orduları
Uzaktan/Merkezi yönetim
Alınır/Satılır
19
Sahtekarlık ve Servis Dışı Bırakma Saldırıları
“Temiz” son-kullanıcı
bilgisayarı
Kullanıcı, e-posta sunucusuna
(Yahoo, Gmail, myNet, vb.) bağlanır
Kullanıcı, bilgisayarına USB, optik
disk vb. saklama ortamı takar /
Gelen mesaj kutusunda
oltalama mesajları var.
Kullanıcı bilgisayarına kötücül
yazılım yüklenir
Kullanıcı, mesajda yer alan adrese
bağlanır
Bilgisayara kötücül
yazılım bulaştı veya
bilgisayar zombiler ağına
katıldı
Kullanıcı
bilgisayarına kötücül
yazılım yüklenir
Kötücül yazılım,
kullanıcı bilgisayarından
e-postalar gönderir
Çeşitli
Çeşitli
Çeşitli
Çeşitli
hedefler
hedefler
hedefler
hedefler
Kullanıcı istismar amaçlı
sunucuya bağlanmış
durumda
Kullanıcı, kişisel bilgilerini sunucuya girer
Kişisel bilgiler bilgisayar
korsanlarının elinde
Zombiler ağının yöneticisi,
servis dışı bırakma saldırısı
başlatır
Kullanıcı bilgisayarı,
servis dışı bırakma
saldırısında kullanılıyor
Kullanıcı İnternet’te
dolaşırken, farkında olmadan
istismar amaçlı sunucuya
web üzerinden bağlanır.
1. Durum
Kullanıcı eylemi
2. Durum
Bilgisayar korsanı /
kötücül yazılım eylemi
3. Durum
Artan Risk
Bilgisayar korsanları, ele geçirdikleri kişisel
bilgileri kullanır
Kullanıcı sahtekarlığa
uğramış durumda
20
Sosyal Mühendislik
• Sosyal mühendislik
• Teknolojiyi kullanarak ya da
kullanmadan bilgi edinmek için
insanlardan faydalanma
• Normalde insanların tanımadıkları
biri için yapmayacakları şeyleri
yapmalarını sağlama sanatı
• Etkileme ve ikna yöntemlerinin
kullanılması
Kurumlarda Siber Güvenlik
21
Sosyal Mühendislik (2)
• Basit dolandırıcılığa benzer.
• Genellikle bilgi sızdırmak bir bilgisayar
sistemine
sızmak
için
yapılan
numaralardır.
• Çoğunlukla saldırgan, kurbanla yüz yüze
gelmez.
Kurumlarda Siber Güvenlik
22
Sosyal Mühendislik Saldırı Teknikleri
Omuz Sörfü
(Shoulder Surfing)
Tersine Sosyal
Mühendislik (Reverse
Social Enginnering)
Çöp Karıştırma
(Dumpster Diving)
Oltalama (Phising)
Truva Atları
(Trojan Horses)
Yakın Takip
(Tailgating)
23
GÜVENLİK ÖNLEMLERİ
24
Güvenlik Önlemleri
1. Güvenlik sistemleri
a. Güvenlik duvarı
b. İçerik filtresi
c. Anti-virüs sistemleri
2. Güncel yazılım kullanımı
a. İşletim sistemleri, Tarayıcılar, Java
vb.
3. Bilmediğiniz uygulamaları/usb vb
çalıştırmamak
26
Güvenlik Önlemleri
4. Parola yönetimi
a. Parola uzunluk politikası (minimum 8 karakter)
b. Periyodik değiştirme politikası (en fazla 42 günde 1)
c. Karmaşık parola politikası (en az 1 küçük, 1 büyük
harf, 1 sayı ve 1 alfanumerik diğer değerler)
d. İlk parolaların değiştirilmesi
e. Parolayı yazmamak, kimseye söylememek
f. Bütün sistemlerde hep aynı parolayı kullanmamak
g. Belli sayıda yanlış girişte parola kilitleme politikası
h. Geçmiş x (örn:3) adet parolanın tekrar
kullandırılmaması
27
E-posta Güvenliği
• Virüslerin en fazla yayıldığı ortam e-postalardır.
• Kaynağı tanınmayan e-postalar kesinlikle
açılmamalıdır.
• Güvenilmeyen eklentiler açılmamalıdır.
• Gizli
bilgi
şifrelenmedikçe
e-postalarla
gönderilmemelidir.
• Spam e-postalara cevap verilmemelidir.
• E-posta adres sadece bilgisi güvenilir kaynaklara
verilmelidir. Web de paylaşılmamalıdır.
28
Kötü Bir Örnek!
Dernek Web Adresi
www.kamusgd.org.tr
Resmi Etkinlik Web Adresi
www.siberguvenlikplatformu.org
TEŞEKKÜRLER
KAMU SİBER GÜVENLİK DERNEĞİ
Download