www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren bir dernek olarak, öncelikli olarak kamuda sonrasında tüm yurtta Siber Güvenlik farkındalığını oluşturmak, Tüm Kurum ve Kuruluşlarına yönelik Siber Güvenlik ile ilgili teknik, bilimsel, sosyal ve kültürel faaliyetler yürütmek, üyelerinin mesleki gelişimini sağlamak ve kamu yararına faaliyet gösteren dernek olmak amacı ile kurulmuş bir sivil toplum örgütüdür. "Siber Güvenlikte İş Birliği" sloganıyla hareket eden derneğimiz yaptığı ve yapacağı işbirlikleri ile bu alanda en etkin derneklerden biri olmayı hedeflemiştir. Siber Güvenlik Platformu www.siberguvenlikplatformu.org Siber Güvenlik Dünya “arkadaşlık haritası” - Aralık 2010 Facebook Stajeri Paul Butler Türkiye 6 Siber Uzay Beşinci Cephe 1. Kara 2. Deniz 3. Hava 4. Uzay 5. Siber Uzay İletişim halindeki bilgisayar ağlarından oluşan elektronik ortama Siber Uzay denir. 7 Siber Güvenlik Siber uzaydan gelebilecek ataklara/tehditlere karşı kurum, kuruluş ve kullanıcıların varlıklarını korumak amacıyla kullanılan politikalar, güvenlik kavramları, risk yönetimi yaklaşımları, faaliyetler ise siber güvenliği oluşturmaktadır. 8 Siber Güvenlik / Bilgi Güvenliği Korunması gereken bilgi varlıkları aynı Siber Güvenlik Bilgi Güvenliği Tehdit ve açıklıklarrfarklı Siber Güvenlik, bilgi güvenliğinde söz konusu olan tehdit ve açıklıkların bir altkümesi ile ilgilenir. • Kasa içinde saklanan cep telefonu örneği 9 İnternet Kullanıcı Sayısı Dünya İnternet Kullanıcı Sayısı 3.500 100% 90% 3.000 80% 2.500 70% 60% 2.000 50% 1.500 43,35% 40% 40,57% 37,79% 35,24% 1.000 30% 31,81% 29,22% 25,64% 20% 23,13% 20,58% 500 15,81% 17,56% 10% - 0% 2005 2006 2007 2008 2009 2010 Milyon 2011 2012 2013 2014 2015 Yüzde (Kaynak) http://www.itu.int/ITU-D/ict/statistics/index.html 10 2011: Sosyal Medyanın Arap Baharına Etkisi Ocak - Şubat 2011: Tunus, Mısır’daki ayaklanmalarda Facebook, Twitter, SMS ve diğer sosyal medya ağları kullanıldı. Olaylar Ürdün Suriye, Yemen ve Libya’ya sıçramıştı. 11 12 13 14 15 16 YÖNTEMLER Dağıtık Hizmet Engelleme DoS DDoS RoBotNetwork Bilgi Güvenliği Unsurları 18 roBOT NETwork Yıkım amaçlı zombi orduları Uzaktan/Merkezi yönetim Alınır/Satılır 19 Sahtekarlık ve Servis Dışı Bırakma Saldırıları “Temiz” son-kullanıcı bilgisayarı Kullanıcı, e-posta sunucusuna (Yahoo, Gmail, myNet, vb.) bağlanır Kullanıcı, bilgisayarına USB, optik disk vb. saklama ortamı takar / Gelen mesaj kutusunda oltalama mesajları var. Kullanıcı bilgisayarına kötücül yazılım yüklenir Kullanıcı, mesajda yer alan adrese bağlanır Bilgisayara kötücül yazılım bulaştı veya bilgisayar zombiler ağına katıldı Kullanıcı bilgisayarına kötücül yazılım yüklenir Kötücül yazılım, kullanıcı bilgisayarından e-postalar gönderir Çeşitli Çeşitli Çeşitli Çeşitli hedefler hedefler hedefler hedefler Kullanıcı istismar amaçlı sunucuya bağlanmış durumda Kullanıcı, kişisel bilgilerini sunucuya girer Kişisel bilgiler bilgisayar korsanlarının elinde Zombiler ağının yöneticisi, servis dışı bırakma saldırısı başlatır Kullanıcı bilgisayarı, servis dışı bırakma saldırısında kullanılıyor Kullanıcı İnternet’te dolaşırken, farkında olmadan istismar amaçlı sunucuya web üzerinden bağlanır. 1. Durum Kullanıcı eylemi 2. Durum Bilgisayar korsanı / kötücül yazılım eylemi 3. Durum Artan Risk Bilgisayar korsanları, ele geçirdikleri kişisel bilgileri kullanır Kullanıcı sahtekarlığa uğramış durumda 20 Sosyal Mühendislik • Sosyal mühendislik • Teknolojiyi kullanarak ya da kullanmadan bilgi edinmek için insanlardan faydalanma • Normalde insanların tanımadıkları biri için yapmayacakları şeyleri yapmalarını sağlama sanatı • Etkileme ve ikna yöntemlerinin kullanılması Kurumlarda Siber Güvenlik 21 Sosyal Mühendislik (2) • Basit dolandırıcılığa benzer. • Genellikle bilgi sızdırmak bir bilgisayar sistemine sızmak için yapılan numaralardır. • Çoğunlukla saldırgan, kurbanla yüz yüze gelmez. Kurumlarda Siber Güvenlik 22 Sosyal Mühendislik Saldırı Teknikleri Omuz Sörfü (Shoulder Surfing) Tersine Sosyal Mühendislik (Reverse Social Enginnering) Çöp Karıştırma (Dumpster Diving) Oltalama (Phising) Truva Atları (Trojan Horses) Yakın Takip (Tailgating) 23 GÜVENLİK ÖNLEMLERİ 24 Güvenlik Önlemleri 1. Güvenlik sistemleri a. Güvenlik duvarı b. İçerik filtresi c. Anti-virüs sistemleri 2. Güncel yazılım kullanımı a. İşletim sistemleri, Tarayıcılar, Java vb. 3. Bilmediğiniz uygulamaları/usb vb çalıştırmamak 26 Güvenlik Önlemleri 4. Parola yönetimi a. Parola uzunluk politikası (minimum 8 karakter) b. Periyodik değiştirme politikası (en fazla 42 günde 1) c. Karmaşık parola politikası (en az 1 küçük, 1 büyük harf, 1 sayı ve 1 alfanumerik diğer değerler) d. İlk parolaların değiştirilmesi e. Parolayı yazmamak, kimseye söylememek f. Bütün sistemlerde hep aynı parolayı kullanmamak g. Belli sayıda yanlış girişte parola kilitleme politikası h. Geçmiş x (örn:3) adet parolanın tekrar kullandırılmaması 27 E-posta Güvenliği • Virüslerin en fazla yayıldığı ortam e-postalardır. • Kaynağı tanınmayan e-postalar kesinlikle açılmamalıdır. • Güvenilmeyen eklentiler açılmamalıdır. • Gizli bilgi şifrelenmedikçe e-postalarla gönderilmemelidir. • Spam e-postalara cevap verilmemelidir. • E-posta adres sadece bilgisi güvenilir kaynaklara verilmelidir. Web de paylaşılmamalıdır. 28 Kötü Bir Örnek! Dernek Web Adresi www.kamusgd.org.tr Resmi Etkinlik Web Adresi www.siberguvenlikplatformu.org TEŞEKKÜRLER KAMU SİBER GÜVENLİK DERNEĞİ