SlideShare a Scribd company logo
1 of 44
Bilişim Güvenliği
Network
Güvenlik Analizi
Firewall
FortiGate
Spam
Worm
password
Hacked
casus
Kiosk
gizlilik
spoofing
pishing
Deep Web
sniffer
virus
Linux
ransomware
FreeBSD
availability
Hack
Arşiv
integrity
update
Deep Webemail
HackerFirewall
spoofing
FreeBSD
internet
Trojan
Kaspersky
Linux
Spam
keylog
ddos
fraud
hacker
botnetBanka
yolsuzluğu
Brute-force
Siber saldırı
virusphishingredhack
backup
stuxnet
exploit
Bilgisayar
dlp
Kiosk
linux
Arşiv
BİLİŞİM GÜVENLİĞİNDE
FARKINDALIK
VERİ SIZINTILARI
2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016
0
200
400
600
800
1000
1200
321
446
656
498
662
421
471
614
783 780
1093
Reported Breaches by Year
VERİ SIZINTILARI
YAŞANAN SIKINTILAR
YAŞANAN SIKINTILAR
YAŞANAN SIKINTILAR
YAŞANAN SIKINTILAR
STUXNET
• İran Nükleer Santralini hedefleyen bir tehdit
• Bilgisayar dışındaki sistemleri hedef alan ilk Worm (PLC
cihazlarını hedefliyor)
• Sistemi öğrenebiliyor
• Kendini yok etmeye programlanmış
• Bulaştığı Ülkeler (Symantec):
• Iran (over 50%)
• Indonesia (~18%)
• India (~8%)
• Azerbaijan (~2%)
• United States (~1%)
• Pakistan (~1%)
• Others (~9.2%)
BAZI RAKAMLAR
 Türkiye’de %70 PCye virus/trojan bulaşıyor.
 İnternet Bankacılığı yolsuzluğu 200000den fazla.
TEHDİTLER
• Virus, Worm, Trojan
• Güvenlik açığından yapılan saldırılar
• Denial of servide ve DNS saldırıları (Botnet)
• Kandırma (Social Engineering)
• Kimlik Hırsızlığı (Fraud)
• Keylog
• Spam
• Phishing (olta) saldırıları
• İhmalkar programcılar, teknik personel, testçiler ve proje
yöneticileri
• Doğal afetler veya fiziki tehditler,
• Arızalar
TEHDİTLER
• Güvenlik açığından yapılan saldırılar,
– SQL Injection, url injection
– Exploit çalıştırma
• Denial of servide ve DNS saldırıları (Botnet),
• Kandırma (Social Engineering),
• Kimlik Hırsızlığı (Fraud),
• Keylog,
• İhmalkar programcılar, teknik personel, testçiler ve proje
yöneticileri,
• USB bellekler, kameralar ve cep telefonları,
• Doğal afetler veya fiziki tehditler,
• Arızalar,
TEHDİTLER
• Oltalama
• Köle Bilgisayar
• Sosyal Mühendislik
• Fiziksel Tehditler
• Bilgisayar Tehditleri
• Kablosuz Tehditler
• Şifre Zayıflıkları
• Mobil Tehditler
BİLGİSAYAR TEHDİTLERİ
• Akıllı Uygulamalar
• Örnek: Kido
– Değişken isimle bulaşma
– Kendini servis olarak çalıştırma
– Kendi üstünde web sunucusu
– Şifre tarama özelliği
– USB medyalara bulaşma
– Windows Update engelleme
– Bazı sitelere çıkışı engelleme
– İnternetten zararlı program indirip
çalıştırma
Diğer Bazı Viruslerin Yaptıkları
- Antivirus görünce pc kapatma,
- Antivirus silme
- Ağ geçidinin MAC adresini alma
- Mailleri çalma, maille yayılma
- Güvenlik Açığı Tarama
KÖLE BİLGİSAYAR
Low Orbit Ion Cannon (botnet)
Bir gruba dahil olan uygulama
Bilgisayarınız DDOS saldırının bir parçası haline gelir
Bilgisayarınız Spam gönderir
Bilgisayarınız Şifre dener
Bilgisayarınız sizi yasal sıkıntıya sokacak birşeyler yapabilir.
TEHDİTLER – SPAM
• Vakit İsrafı,
• Virus vb yayma,
• İllegal İçerik,
• Phishing
• Ortalama günlük spam: 101 Milyar (2012)
• 209000 Spam gönderen Zombi PC (2012)
• Maillerin %77'si spam (2012)
TEHDİTLER – PHİSHİNG (OLTALAMA)
• Banka Şifresi Çalma,
• Kandırarak para alma,
• Mail şifresi çalma
OLTALAMA
OLTALAMA
OLTALAMA
OLTALAMA
TEHDİTLER – RANSOMWARE
TEHDİTLER – RANSOMWARE
TEHDİTLER – RANSOMWARE
TEHDİTLER – RANSOMWARE
TEHDİTLER – RANSOMWARE
TEHDİTLER – RANSOMWARE
TEKNOLOJİ İYİ Mİ KÖTÜ MÜ?

MAHREMİYET AZALIYOR

VAKİT İSRAFI VAR

İNTERNET YALANLARI

ASOSYALLEŞME

SİBER SALDIRILAR

İLLEGAL İÇERİK

TERÖRİST FAALİYETLER

MECBURUZ
DEYİŞLER
BİR SİSTEMDE BİR GÜVENLİK AÇIĞI VARSA BİRGÜN MUTLAKA
KULLANILIR.
HERHANGİ BİRİ, SİZDEN İZİNSİZ SİZİN BİLGİSAYARINIZDA BİR
PROGRAM ÇALIŞTIRABİLİRSE, O BİLGİSAYAR ARTIK SİZE AİT
DEĞİL DEMEKTİR.
BİR ZİNCİR, ANCAK EN ZAYIF HALKASI KADAR GÜÇLÜDÜR.
İNSAN HATASI
DAHİLİ TEHDİT UNSURLARI
BİLGİSİZ VE BİLİNÇSİZ KULLANIM
KÖTÜ NİYETLİ HAREKETLER
~ % 80
HARİCİ TEHDİT UNSURLARI
• HEDEFE YÖNELMİŞ SALDIRILAR
• HEDEF GÖZETMEYEN
SALDIRILAR
~ % 20
YAŞANAN İHLALLERİN ÇOĞU İNSAN HATASINDAN KAYNAKLANIYOR
08/08/17 30Source: “IBM Security Services Cyber Security Intelligence Index,” IBM Corp., July, 2013
OLUMSUZ SONUÇLAR
YAVAŞLIK
GELİR KAYBI
FİNANSAL KAYIP
SÜRE KAYBI (BİLGİSAYARLARIN KAPALI OLMASI)
BAKIM MALİYETİNİN ARTMASI
PRESTİJ KAYBI, MARKA DEĞER KAYBI
YASAL CEZALAR
DÜZELTME MASRAFLARI
YAŞAM KAYBI VEYA HAYATIN ZARAR GÖRMESİ
NELERE DİKKAT
EDECEĞİZ?
ŞİFRELERE DİKKAT EDİLMELİ
• Şifrenizi kimseye vermeyin,
• Şifrenizi 8 ila 14 karakter arasında uzunlukta belirleyin ki
deneme yanılma ile bulunması daha zor hale gelsin,
• Büyük harf, küçük harf, sayılar ve özel karakterlerden oluşan
bir şifre kullanın,
• Şifrenizi en az altı ayda bir değiştirin. Daha sık değiştirilmesi
önerilir,
• Şifrenizi bir yere not etmeyin,
• Şifrenizi girdiğiniz bir sistemden tekrar çıkmayı unutmayın
(logout),
• Farklı yerlerde farklı şifreler kullanın
• UNUTMAYIN
– Biri şifrenizi öğrenirse sisteme siz olarak bağlanabilir
– Yapılan illegal bir davranışın suçu size kalabilir
BİLGİ İŞLEM KURALLARINA UYULMALI
• Sistemler Güncellenmeli
• Bir antivirus yazılımı mutlaka kullanılmalı
• Bir Güvenlik Duvarı yazılımı mutlaka kullanılmalı
• Bir Casus Yazılım Engelleme yazılımı mutlaka kullanılmalı
AĞ VE WEB ERİŞİMİNDE DİKKAT EDİLMELİ
• Dosya ve yazıcı paylaşımını kullanılmadığında kapatın.
• Dosya ve Yazıcı paylaşımlarına şifre verin,
• Dosya paylaşımını mümkünse yazmaya açmayın,
• Kullanıcı adı ve şifreleri web tarayıcınıza kaydetmeyin.
E-POSTA EKLERİNE & İNTERNET YÜKLEMELERİNE DİKKAT EDİLMELİ
• E-posta içerikleri için Önizleme modunu seçmeyin.
• Antivirüs yazılımınızın zararlı gördüğü ekleri açmayın.
• Bilmediğiniz kişilerden gelen e-postaları açmayın (silin).
• Herhangi birinden gelen beklemediğiniz ekleri açmayın.
Açmadan önce gönderen kişiden onay alın.
DOSYA & KLASÖRLERİ YEDEK ALINMALI
• Yazılabilir CD-R sürücüleri artık genellikle laptop ve masaüstü
bilgisayarlarla birlikte geliyor. Dosyalarınızı ve klasörlerinizi
yedeklemek için mükemmel bir yol.
• Yedekler için bir plan oluşturun. Haftada en az bir kere
yedekleme önerilmektedir.
• Veriyi geri alınabliyor mu diye mutlaka deneyin
MÜMKÜN OLDUĞUNCA YAZILIM KURULMAMALI
• Uzun süredir kullanılmayan veya gereksiz yazılımları kaldırın
ve etkisiz hale getirin (oyunlar, bedava indirilmiş yazılımlar,
müzik çalarlar vs. dahil),
• Kaçak yazılım mümkünse kullanmayın.
ÖZEL ERİŞİMLERİNİZDE DİKKATLİ OLUNMALI
• Online mali hizmet hesaplarına erişmek veya mali iletimlerde
bulunmak için İnternet Kafe bilgisayarlarını veya umumi
bilgisayarları kullanmayın.
• Şüpheli web sitelerine kişisel, mali veya kredi kartı bilgilerinizi
girmeyin.
• Kişisel, mali veya kredi kartı bilgilerinizi girmeden önce bir
sitede Kilit ikonunun var olduğundan emin olun.
MOBİL CİHAZ KULLANIMINDA DİKKATLİ OLUNMALI
• Yüklediğiniz uygulama ve oyunlar zararlı olabilir.
• Konuşmalar kaydediliyor olabilir.
• Rehber, resim, konuşma bilgileriniz, sms'leriniz gönderiliyor
olabilir.
DİĞER NOTLAR
• Email ortamı güvensiz bir ortamdır. Şifre vb bilgileri email ile
göndermeyin.
• Yaşanan olumsuzlukları mutlaka bilgi işleme bildirin,
• Kişisel, mali veya kredi kartı bilgilerinizi girmeden önce bir
sitede Kilit ikonunun var olduğundan emin olun,
• Ne tür bilgilerin size ait olduğunu bilin,
• Hangi durumda kiminle irtibata geçeceğinizi bilin,
• Sizinle ilgili olmayan ortamlara erişmeyin,
• Evde de bu konulara özen gösterin.
SONUÇ
• Bilgisayar ve şifreniz size aittir. Sahip çıkmanız gerekir.
• Güvenli sistem mümkündür.
SONUÇ
• Bilişim güvenliği sıkıntıları ancak sizin desteğiniz ile düzelir
– Personelin Farkındalığı
– Bilgi İşlemin Bilgi Güvenliği ile ilgili kurallarına uyma
TEŞEKKÜRLER

More Related Content

What's hot

Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimHakan Öztürk
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Şahabettin Akca
 
DNS Tabanlı Malware, Botnet ve Phishing Tespiti
DNS Tabanlı Malware, Botnet ve Phishing TespitiDNS Tabanlı Malware, Botnet ve Phishing Tespiti
DNS Tabanlı Malware, Botnet ve Phishing TespitiBGA Cyber Security
 
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU CYBERLAB
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?BGA Cyber Security
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriBGA Cyber Security
 
Www facebook com_teknolojimerkezi_web_tr
Www facebook com_teknolojimerkezi_web_trWww facebook com_teknolojimerkezi_web_tr
Www facebook com_teknolojimerkezi_web_trFatih Yıldırım
 
Güvenli İnternet
Güvenli İnternetGüvenli İnternet
Güvenli İnternetWeb Siteleri
 
Bilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeBilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeMesut Güngör
 
bılgıgüvenlığı
bılgıgüvenlığıbılgıgüvenlığı
bılgıgüvenlığıfatma_ela
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuUmut YILMAZ
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiMesut Güngör
 
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıBGA Cyber Security
 

What's hot (20)

Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
 
DNS Tabanlı Malware, Botnet ve Phishing Tespiti
DNS Tabanlı Malware, Botnet ve Phishing TespitiDNS Tabanlı Malware, Botnet ve Phishing Tespiti
DNS Tabanlı Malware, Botnet ve Phishing Tespiti
 
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
SDU Siber Güvenlik Zirvesi - Anıl Baran Yelken - Python ile Sızma Testi Araç...
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Www facebook com_teknolojimerkezi_web_tr
Www facebook com_teknolojimerkezi_web_trWww facebook com_teknolojimerkezi_web_tr
Www facebook com_teknolojimerkezi_web_tr
 
Güvenli İnternet
Güvenli İnternetGüvenli İnternet
Güvenli İnternet
 
Bilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeBilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği Bilinçlendirme
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
bılgıgüvenlığı
bılgıgüvenlığıbılgıgüvenlığı
bılgıgüvenlığı
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumu
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi Güvenliği
 
APT Eğitimi Sunumu
APT Eğitimi Sunumu APT Eğitimi Sunumu
APT Eğitimi Sunumu
 
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
 
Web Hacking
Web HackingWeb Hacking
Web Hacking
 

Similar to Bilişim Güvenliğinde Farkındalık

Hafta2_CasusYazılımlar
Hafta2_CasusYazılımlarHafta2_CasusYazılımlar
Hafta2_CasusYazılımlarerince
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxmemrah2955
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Sparta Bilişim
 
Bi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBiliimyazlm
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama GüvenliğiMesut Güngör
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Alper Başaran
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇILMehmet Kaan AKÇIL
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERCelal Karaca
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlikZeynep Şenel
 
bilgi-guvenligi-farkindalik-egitimi------2pptx.pptx
bilgi-guvenligi-farkindalik-egitimi------2pptx.pptxbilgi-guvenligi-farkindalik-egitimi------2pptx.pptx
bilgi-guvenligi-farkindalik-egitimi------2pptx.pptxssuser1205cb
 
07122941 blgsayarvrsler
07122941 blgsayarvrsler07122941 blgsayarvrsler
07122941 blgsayarvrslerNermin Ada
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxAbbasgulu Allahverdili
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlikSelçuk Gülten
 

Similar to Bilişim Güvenliğinde Farkındalık (20)

SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 
Virusler
ViruslerVirusler
Virusler
 
Hafta2_CasusYazılımlar
Hafta2_CasusYazılımlarHafta2_CasusYazılımlar
Hafta2_CasusYazılımlar
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
 
Bi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve Yazılım
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama Güvenliği
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Bilgisayar virusleri
Bilgisayar virusleriBilgisayar virusleri
Bilgisayar virusleri
 
Odinaff Zararlısı Analizi
Odinaff Zararlısı AnaliziOdinaff Zararlısı Analizi
Odinaff Zararlısı Analizi
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
5.modül
5.modül5.modül
5.modül
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlik
 
bilgi-guvenligi-farkindalik-egitimi------2pptx.pptx
bilgi-guvenligi-farkindalik-egitimi------2pptx.pptxbilgi-guvenligi-farkindalik-egitimi------2pptx.pptx
bilgi-guvenligi-farkindalik-egitimi------2pptx.pptx
 
07122941 blgsayarvrsler
07122941 blgsayarvrsler07122941 blgsayarvrsler
07122941 blgsayarvrsler
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlik
 

Bilişim Güvenliğinde Farkındalık

  • 1. Bilişim Güvenliği Network Güvenlik Analizi Firewall FortiGate Spam Worm password Hacked casus Kiosk gizlilik spoofing pishing Deep Web sniffer virus Linux ransomware FreeBSD availability Hack Arşiv integrity update Deep Webemail HackerFirewall spoofing FreeBSD internet Trojan Kaspersky Linux Spam keylog ddos fraud hacker botnetBanka yolsuzluğu Brute-force Siber saldırı virusphishingredhack backup stuxnet exploit Bilgisayar dlp Kiosk linux Arşiv BİLİŞİM GÜVENLİĞİNDE FARKINDALIK
  • 2. VERİ SIZINTILARI 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 0 200 400 600 800 1000 1200 321 446 656 498 662 421 471 614 783 780 1093 Reported Breaches by Year
  • 8. STUXNET • İran Nükleer Santralini hedefleyen bir tehdit • Bilgisayar dışındaki sistemleri hedef alan ilk Worm (PLC cihazlarını hedefliyor) • Sistemi öğrenebiliyor • Kendini yok etmeye programlanmış • Bulaştığı Ülkeler (Symantec): • Iran (over 50%) • Indonesia (~18%) • India (~8%) • Azerbaijan (~2%) • United States (~1%) • Pakistan (~1%) • Others (~9.2%)
  • 9. BAZI RAKAMLAR  Türkiye’de %70 PCye virus/trojan bulaşıyor.  İnternet Bankacılığı yolsuzluğu 200000den fazla.
  • 10. TEHDİTLER • Virus, Worm, Trojan • Güvenlik açığından yapılan saldırılar • Denial of servide ve DNS saldırıları (Botnet) • Kandırma (Social Engineering) • Kimlik Hırsızlığı (Fraud) • Keylog • Spam • Phishing (olta) saldırıları • İhmalkar programcılar, teknik personel, testçiler ve proje yöneticileri • Doğal afetler veya fiziki tehditler, • Arızalar
  • 11. TEHDİTLER • Güvenlik açığından yapılan saldırılar, – SQL Injection, url injection – Exploit çalıştırma • Denial of servide ve DNS saldırıları (Botnet), • Kandırma (Social Engineering), • Kimlik Hırsızlığı (Fraud), • Keylog, • İhmalkar programcılar, teknik personel, testçiler ve proje yöneticileri, • USB bellekler, kameralar ve cep telefonları, • Doğal afetler veya fiziki tehditler, • Arızalar,
  • 12. TEHDİTLER • Oltalama • Köle Bilgisayar • Sosyal Mühendislik • Fiziksel Tehditler • Bilgisayar Tehditleri • Kablosuz Tehditler • Şifre Zayıflıkları • Mobil Tehditler
  • 13. BİLGİSAYAR TEHDİTLERİ • Akıllı Uygulamalar • Örnek: Kido – Değişken isimle bulaşma – Kendini servis olarak çalıştırma – Kendi üstünde web sunucusu – Şifre tarama özelliği – USB medyalara bulaşma – Windows Update engelleme – Bazı sitelere çıkışı engelleme – İnternetten zararlı program indirip çalıştırma Diğer Bazı Viruslerin Yaptıkları - Antivirus görünce pc kapatma, - Antivirus silme - Ağ geçidinin MAC adresini alma - Mailleri çalma, maille yayılma - Güvenlik Açığı Tarama
  • 14. KÖLE BİLGİSAYAR Low Orbit Ion Cannon (botnet) Bir gruba dahil olan uygulama Bilgisayarınız DDOS saldırının bir parçası haline gelir Bilgisayarınız Spam gönderir Bilgisayarınız Şifre dener Bilgisayarınız sizi yasal sıkıntıya sokacak birşeyler yapabilir.
  • 15. TEHDİTLER – SPAM • Vakit İsrafı, • Virus vb yayma, • İllegal İçerik, • Phishing • Ortalama günlük spam: 101 Milyar (2012) • 209000 Spam gönderen Zombi PC (2012) • Maillerin %77'si spam (2012)
  • 16. TEHDİTLER – PHİSHİNG (OLTALAMA) • Banka Şifresi Çalma, • Kandırarak para alma, • Mail şifresi çalma
  • 27. TEKNOLOJİ İYİ Mİ KÖTÜ MÜ?  MAHREMİYET AZALIYOR  VAKİT İSRAFI VAR  İNTERNET YALANLARI  ASOSYALLEŞME  SİBER SALDIRILAR  İLLEGAL İÇERİK  TERÖRİST FAALİYETLER  MECBURUZ
  • 28. DEYİŞLER BİR SİSTEMDE BİR GÜVENLİK AÇIĞI VARSA BİRGÜN MUTLAKA KULLANILIR. HERHANGİ BİRİ, SİZDEN İZİNSİZ SİZİN BİLGİSAYARINIZDA BİR PROGRAM ÇALIŞTIRABİLİRSE, O BİLGİSAYAR ARTIK SİZE AİT DEĞİL DEMEKTİR. BİR ZİNCİR, ANCAK EN ZAYIF HALKASI KADAR GÜÇLÜDÜR.
  • 29. İNSAN HATASI DAHİLİ TEHDİT UNSURLARI BİLGİSİZ VE BİLİNÇSİZ KULLANIM KÖTÜ NİYETLİ HAREKETLER ~ % 80 HARİCİ TEHDİT UNSURLARI • HEDEFE YÖNELMİŞ SALDIRILAR • HEDEF GÖZETMEYEN SALDIRILAR ~ % 20
  • 30. YAŞANAN İHLALLERİN ÇOĞU İNSAN HATASINDAN KAYNAKLANIYOR 08/08/17 30Source: “IBM Security Services Cyber Security Intelligence Index,” IBM Corp., July, 2013
  • 31. OLUMSUZ SONUÇLAR YAVAŞLIK GELİR KAYBI FİNANSAL KAYIP SÜRE KAYBI (BİLGİSAYARLARIN KAPALI OLMASI) BAKIM MALİYETİNİN ARTMASI PRESTİJ KAYBI, MARKA DEĞER KAYBI YASAL CEZALAR DÜZELTME MASRAFLARI YAŞAM KAYBI VEYA HAYATIN ZARAR GÖRMESİ
  • 33. ŞİFRELERE DİKKAT EDİLMELİ • Şifrenizi kimseye vermeyin, • Şifrenizi 8 ila 14 karakter arasında uzunlukta belirleyin ki deneme yanılma ile bulunması daha zor hale gelsin, • Büyük harf, küçük harf, sayılar ve özel karakterlerden oluşan bir şifre kullanın, • Şifrenizi en az altı ayda bir değiştirin. Daha sık değiştirilmesi önerilir, • Şifrenizi bir yere not etmeyin, • Şifrenizi girdiğiniz bir sistemden tekrar çıkmayı unutmayın (logout), • Farklı yerlerde farklı şifreler kullanın • UNUTMAYIN – Biri şifrenizi öğrenirse sisteme siz olarak bağlanabilir – Yapılan illegal bir davranışın suçu size kalabilir
  • 34. BİLGİ İŞLEM KURALLARINA UYULMALI • Sistemler Güncellenmeli • Bir antivirus yazılımı mutlaka kullanılmalı • Bir Güvenlik Duvarı yazılımı mutlaka kullanılmalı • Bir Casus Yazılım Engelleme yazılımı mutlaka kullanılmalı
  • 35. AĞ VE WEB ERİŞİMİNDE DİKKAT EDİLMELİ • Dosya ve yazıcı paylaşımını kullanılmadığında kapatın. • Dosya ve Yazıcı paylaşımlarına şifre verin, • Dosya paylaşımını mümkünse yazmaya açmayın, • Kullanıcı adı ve şifreleri web tarayıcınıza kaydetmeyin.
  • 36. E-POSTA EKLERİNE & İNTERNET YÜKLEMELERİNE DİKKAT EDİLMELİ • E-posta içerikleri için Önizleme modunu seçmeyin. • Antivirüs yazılımınızın zararlı gördüğü ekleri açmayın. • Bilmediğiniz kişilerden gelen e-postaları açmayın (silin). • Herhangi birinden gelen beklemediğiniz ekleri açmayın. Açmadan önce gönderen kişiden onay alın.
  • 37. DOSYA & KLASÖRLERİ YEDEK ALINMALI • Yazılabilir CD-R sürücüleri artık genellikle laptop ve masaüstü bilgisayarlarla birlikte geliyor. Dosyalarınızı ve klasörlerinizi yedeklemek için mükemmel bir yol. • Yedekler için bir plan oluşturun. Haftada en az bir kere yedekleme önerilmektedir. • Veriyi geri alınabliyor mu diye mutlaka deneyin
  • 38. MÜMKÜN OLDUĞUNCA YAZILIM KURULMAMALI • Uzun süredir kullanılmayan veya gereksiz yazılımları kaldırın ve etkisiz hale getirin (oyunlar, bedava indirilmiş yazılımlar, müzik çalarlar vs. dahil), • Kaçak yazılım mümkünse kullanmayın.
  • 39. ÖZEL ERİŞİMLERİNİZDE DİKKATLİ OLUNMALI • Online mali hizmet hesaplarına erişmek veya mali iletimlerde bulunmak için İnternet Kafe bilgisayarlarını veya umumi bilgisayarları kullanmayın. • Şüpheli web sitelerine kişisel, mali veya kredi kartı bilgilerinizi girmeyin. • Kişisel, mali veya kredi kartı bilgilerinizi girmeden önce bir sitede Kilit ikonunun var olduğundan emin olun.
  • 40. MOBİL CİHAZ KULLANIMINDA DİKKATLİ OLUNMALI • Yüklediğiniz uygulama ve oyunlar zararlı olabilir. • Konuşmalar kaydediliyor olabilir. • Rehber, resim, konuşma bilgileriniz, sms'leriniz gönderiliyor olabilir.
  • 41. DİĞER NOTLAR • Email ortamı güvensiz bir ortamdır. Şifre vb bilgileri email ile göndermeyin. • Yaşanan olumsuzlukları mutlaka bilgi işleme bildirin, • Kişisel, mali veya kredi kartı bilgilerinizi girmeden önce bir sitede Kilit ikonunun var olduğundan emin olun, • Ne tür bilgilerin size ait olduğunu bilin, • Hangi durumda kiminle irtibata geçeceğinizi bilin, • Sizinle ilgili olmayan ortamlara erişmeyin, • Evde de bu konulara özen gösterin.
  • 42. SONUÇ • Bilgisayar ve şifreniz size aittir. Sahip çıkmanız gerekir. • Güvenli sistem mümkündür.
  • 43. SONUÇ • Bilişim güvenliği sıkıntıları ancak sizin desteğiniz ile düzelir – Personelin Farkındalığı – Bilgi İşlemin Bilgi Güvenliği ile ilgili kurallarına uyma