SİBER GÜVENLİK SİBER • Siber terimi sibernetik kökeninden gelmektedir. İlk olarak 1958 yılında, canlılar ve/veya makineler arasındaki iletişim disiplinini inceleyen Sibernetik biliminin babası sayılan Louis Couffignal tarafından kullanılmıştır. Siber Kavramı İnternet’i etkin olarak kullandığımız 10-15 sene gibi bir süre zarfında içerisinde "Siber" kelimesi geçen birçok yeni kavram daha ortaya çıkmıştır. Siber Güvenlik Siber Uzay Siber Savaş Siber Silah Siber Casusluk SİBER GÜVENLİK Siber ortamda, kurum, kuruluş ve kullanıcıların varlıklarını korumak amacıyla kullanılan araçlar, politikalar, güvenlik kavramları, güvenlik teminatları, kılavuzlar, risk yönetimi faaliyetler, uygulamalar bütünüdür. yaklaşımları, eğitimler, ve en iyi teknolojiler Siber Uzay İnternet’in bulunduğu, telekomünikasyon ağları ve bilgisayar sistemlerini de içine alan, birbirine bağlı bilgi teknolojileri altyapılarının olduğu küresel bir alan Siber Uzayın Unsurları Yazılım: İşletme sistemleri, veri tabanı yönetim sistemleri, uygulama yazılımları, yönetim yazılımları Donanım: Sunucular, istemciler, laptop, tablet, telefonlar, kripto sistemler, sensörler akıllı İletişim Altyapısı: Kablolu/Kablosuz iletişim ağları, telsiz telekomünikasyon sistemleri ve internet sistemleri, uydu sistemleri, Siber Uzayın Elemanları • • • • • • • Sağlık Bilgi Sistemleri Askeri ağlar Enerji dağıtım ağları Cep telefonları Yazılım tabanlı telsizler Uydu sistemleri Uçaklar Siber Savaş Siber uzayı ve içindeki varlıkları korumak için yürütülen harekatların tümüdür. Bir devletin, başka bir devletin bilgisayar sistemlerine veya ağlarına hasar vermek ya da kesinti oluşturmak üzere gerçekleştirilen sızma faaliyetleridir. Siber Savaşta Neler Olabilir ? Sağlık Bilgi Sistemleri çalışamaz hale gelebilir ve hasta bilgileri çalınabilir. Nükleer tesislerde yangın çıkıp patlama olabilir. Stuxnet-İran Uçaklar havada çarpışabilir. Bankalar çalışamaz hale gelebilir. Elektrikler kesilebilir ve trafik ışıkları hatalı bir şekilde çalıştırılabilir. Siber Savaşta Neler Olabilir ? Sağlık Bilgi Sistemleri çalışamaz hale gelebilir ve hasta bilgileri çalınabilir. Nükleer tesislerde yangın çıkıp patlama olabilir. Stuxnet-İran Uçaklar havada çarpışabilir. Stuxnet, ABD ve İsrail'in, İran'ın nükleer çalışmalarını sekteye uğratmak için kullandığı solucan yazılımdır. Haziran 2010'da varlığı açığa çıkan virüs İran'ın Buşehr ve Natanz'daki nükleer tesislerini etkilemiştir. Bankalar çalışamaz hale gelebilir. Elektrikler kesilebilir ve trafik ışıkları hatalı bir şekilde çalıştırılabilir. Siber Tehditlerin Amaçları • Sisteme yetkisiz erişim • Sistemin bozulması • Hizmetlerin engellenmesi • Bilgilerin değiştirilmesi • Bilgilerin yok edilmesi • Bilgilerin ifşa edilmesi • Bilgilerin çalınması Siber Saldırı Türleri • • • • • Açık mikrofon dinleme, Sosyal mühendislik, Ağ tarama, Yerine geçme, Yemleme (phishing) • • • • • • • • • Kabloya saplama yapma, Tuzak kapı (trapdoor, backdoor), Hizmet dışı bırakma, Kriptografik saldırılar, Zamanlama saldırıları, İnternet servis saldırıları, Trafik analizi, IP aldatmacası (IP spoofing) Zararlı Yazılımlar (virüs, solucan vb.) • Oturum çalma, • Yığın e-posta (spam) gönderme, Hizmet Dışı Bırakma Bilgisayarı ve bilgisayar sistemlerini, hedef kullanıcı kitlesinin kullanmasını engellemek ve bilginin gizliliğini ihlal etmek için yapılan saldırılardır. Sosyal Ağlardaki Saldırı Türleri • Malware (kötücül yazılımlar) • Phishing ve spam saldırıları • Clickjacking (tıklama sahteciliği) • Taklit adresler •Gereksiz kişisel bilgiler ağ hesaplarından kaldırılmalıdır. •Güvenlik ve gizlilik ayarları mutlaka yapılmalıdır. •Yabancılardan gelen arkadaşlık davetleri kesinlikle kabul edilmemelidir. •Kısaltılmış bağlantılar içeren paylaşımları yapan profil güvenilir ve bilinir olmadığı sürece tıklanmamalıdır. •Her bir oturum için sosyal ağlara sadece bir kez giriş yapılmalıdır. •Her sosyal ağ için farklı şifre kullanılmalıdır. Sosyal Ağlardaki Saldırı Türleri E-Posta Saldırı Yöntemleri • İstenmeyen e-posta (spam). • Oltalama, yemleme ya da taklit e-posta (phishing). • Aldatmaca e-posta (hoax). İstenmeyen e-posta (spam) • Bir e-postanın talepte bulunmamış, birçok kişiye birden, zorla gönderilmesi durumunda, bu e-postaya istenmeyen e-posta denir. Bu e-postaların içeriği genelde ticari (“UCE”) oluyor olsa da, ticari olmayanları (“UBE”) da vardır. • istenmeyen e-posta göndericiler, web sitelerinden, müşteri listelerinden, haber gruplarından, sosyal medya sitelerinden vb. e-posta adresi toplarlar. Toplam e-postaların %75 ile %85’ini bu tarz e-postalar oluşturur. http://www.spamrankings.net Nasıl Korunulur? • E-posta adresini herkese açık yerlerde yayınlamamak. Açıktan yayınlamak gerekirse, adresi maskeleyerek yayınlamak • Birden çok kişiye veya bir gruba e-posta gönderirken kişilerin eposta adreslerini gizli karbon kopya (BCC) bölümüne yazmak. • Bir web sitesinde yapılan işlem gereği e-posta adresi istendiğinde, sitenin gizlilik politikasını kontrol etmek. • İstenmeyen e-postalara hiç bir şekilde cevap yazmamak. • Kullanım amacına göre farklı e-posta adresleri kullanmak. Oltalama, yemleme ya da taklit e-posta (phishing) • Kimlik bilgilerini çalmak amacı ile, istenmeyen e-posta veya açılır pencere yoluyla yapılan bir aldatma yöntemidir. • Saldırgan önceden tasarlanan bir hikâye üzerinden, kullanıcıyı e-postanın güvenilir bir kaynaktan geldiğine inandırıp, özel bilgilerini (kredi kartı, şifre bilgileri vs…) ele geçirmeye çalışır.. Yemleme (Phishing) Nasıl Korunulur? • Kişisel ve mali bilgilerini tanıdığın kişiler dâhil hiç kimseye e-posta yoluyla göndermemek. • E-posta mesajlarındaki internet bağlantılarına tıklamamak. • Düzenli olarak kredi kart hesap özeti, banka bildirimleri gibi bilgilendirme dokümanlarını gözden geçirmek. • Zararlı programlara karşı korunma programları (Anti-virus, antispyware, güvenlik duvarı) gibi güvenlik yazılımları kullanmak ve bu programları sık sık güncellemek. Aldatmaca e-posta (Hoax) • Gelen e-postayı başkalarına göndermeni ya da herhangi başka bir eylemde bulunmanı sağlamak amacı ile, içinde aldatmaya ve kandırmaya yönelik ilginç bir konu (ölümcül hastalık, hediye, acil haber, uyarı, komplo teorisi) geçen epostalardır. Örneğin; "... havayolunun bu mesajı yolladığınız her 5 kişi için size bedava bir uçuş bileti sağlayacağı" gibi bir mesaj. Aldatmaca e-posta (Hoax) nasıl tanınır? • Mesajın sonunda ad soyad belirtilmemiş ise veya verilen ismi araştırdığınızda anlatılanlara uyan somut bilgi bulunamıyorsa. İçerisinde şu şekilde ifadeler geçiyorsa; 'Bu e-postayı bütün tanıdıklarına gönder' 'Anlatılanlar aldatmaca değildir' veya 'bu bir şehir efsanesi değildir' • Sıklıkla büyük harfle yazılmış kelimeler ve birden çok ünlem işareti (!!!) birlikte kullanılıyorsa. • Size ulaşana kadar birçok defa başkalarına iletildiğini (forward) gösteren adres listeleri varsa. Kavanoz içinde büyüyen kediler • Birkaç yıl önce www.bonsaikitten.com sitesinde yer verilen bilgilere göre küçük ağaç yetiştirme sanatından yola çıkarak mini kediler yetiştirmek için ihtiyacınız olan malzemeler bir yavru kedi, kedinin içine yerleştirileceği küçük bir kavanoz ve kedinin dört ay boyunca kavanoz içerisinde beslenmesini sağlayacak düzenekti. Bu web sitesi büyük yankı uyandırdı, büyük protestolara neden oldu ve FBI'ın siteyi kapatması için binlerce başvuruda bulunuldu. Hatta Türkiye'de de ulusal bir gazete bonzai kedileri hakkında hayvan severleri görev başına çağırdı. Oysaki web sitesi ve internette e-posta biçiminde yayılan haberler Amerika'da MIT üniversitesi sosyoloji bölümü öğrencilerinin, halkın tepkisini ölçmek için yaptığı başarılı bir ödev çalışmasından başka bir şey değildi. E-Posta Abonelik İptal Linklerinin Tehlikeleri Genellikle e-posta sonlarında bulunan "abonelikten çık, aboneliği iptal et, üyelikten ayrıl" gibi linkler, kullanıcılara sanki o mesajların tekrar gelmeyeceğini sağlayan bir kurtulma aracı olarak görünür! • Gerçek bir aboneye dönüşüyorsunuz. • Kötücül içerik yayan sitelere yönlendirilirsiniz. • Açılır açılmaz doğrudan casus yazılım bulaştıran kaynaklara yönlendirilebilirsiniz. TTNet Fatura maili ile gelen Cryptolocker Virüsü 1- Saldırgan ttnet-fatura.com ya da ttnet-fatura.info gibi adreslerle size sözde faturasını gönderiyor. 2- Siz tıklayıp indirdikten sonra indirdiğiniz dosyaya çift tıklarsanız bilgisayarınızda ki klasörlerin içerikleri şifreleniyor. 3- Tüm klasörlerin içinde “SIFRE_COZME _TALIMATI.html” isimli bir dosya oluşuyor 4- Artık şifrenizi geri alabilmeniz için kötü niyetli arkadaşın talepleri ile karşı karşıya kalıyorsunuz. SONUÇ OLARAK; İsterseniz istediği ücreti verip yine insafına kalan şifre çözücüyü size vermesini beklersiniz, isterseniz boş ver dosyaları diyerek format atarsınız bilgisayarınıza. TTNet Fatura maili ile gelen Cryptolocker Virüsü Siber Silahlar • • • • • • • • • • Bakteri, Solucan, Virüs, Truva atı, Mantık bombası, Arka kapı, Köle bilgisayarlar, Rootkit, Gelişmiş Siber Tehditler, Saldırı kitleri. Siber Silahlar Bakteri: Bağımsız, kendi kendine çoğalabilen, bir bilgisayarda birçok versiyonlarını kendi kendine oluşturabilen bir programdır. Virüslerin tersine, başka program veya dosyalara bulaşmazlar. Solucan: Bağımsız, kendi kendine çoğalabilen, ağda bir bilgisayardan diğerine yayılma yollarını araştıran ve yayılan bir programdır. Saniyeler içinde milyonlarca bilgisayara bulaşabilir. Worm, Stuxnet, Blaster, Duqu. Virüs: Başka programlara bağımlı, kendi kendine çoğalabilen, yerleşebileceği bir programa ihtiyaç duyan bir programdır. Siber Silahlar Truva Atı: Normalde yararlı bir program gibi gözüken, ancak gizli bir şekilde, yerleştiği bilgisayara zarar vermeye yönelik olarak kullanılan programlardır. Mantık Bombası: Belirli bir zamanda veya belirli bir durum oluştuğunda çalışan programlardır. Arkı Kapı: Sadece saldırganlar tarafından bilinen, normal kimlik kontrol mekanizmalarını kullanmadan karşıdaki sisteme gizli bir kanalla ulaşmayı sağlayan yöntem veya giriş noktasına verilen isimdir. Siber Savunma Sistemleri • • • • • • Kimlik doğrulama sistemleri, Zafiyet Tarayıcı, Güvenlik Duvarı, Saldırı Tespit/Önleme Sistemi, Antivürüs, Yığın e-posta engelleme sistemi, • • • • • • • • • • Veri kaçağı önleme sistemi, Hava boşluğu sistemi, Adli bilişim sistemleri, Ağ erişim kontrol sistemi, İçerik filtreleyici, Uç nokta güvenlik sistemi, Steganografi, Balküpü, Şifreleme Sistemleri, Sayısal imza Ülkemizde Siber Güvenliğe Yönelik Adımlar • • • • • • • • • • • • 2003/10 Sayılı Başbakanlık Genelgesi (2003), E-Dönüşüm Türkiye Projesi (2003), Bilgi Toplama Stratejisi ve Eylem Planı (2006), Ulusal Sanal Ortam Güvenlik Politikası (2009), Siber Güvenlik Çalıştayı (2011), Ulusal Siber Güvenlik Tatbikatı 2011 Siber Güvenlik Hukuku Çalıştayı (2012), Türkiye Siber Güvenlik Organizasyonu ve Yol Haritası (2012), Ulusal Siber Güvenlik Strateji Çalıştayı (2012), Siber Kalkan Tatbikatı (2012), Ulusal Siber Güvenlik Tatbikatı (2013), Uluslararası Siber Kalkan Tatbikatı 2014 Ülkemizde İleriye Yönelik Neler Yapılabilir • • • • • • • Yasal mevzuatın oluşturulması, Siber güvenlik strateji, politika ve planların hazırlanması, Eğitimin yaygınlaştırılması ve farkındalığın artırılması, Bilgi güvenliği konularında kalifiye personel yetiştirilmesi, Teknolojik altyapının geliştirilmesi, Alıştırma ve geliştirme çalışmalarının yapılması, Devlet kurumları ve özel sektör arasında iş birliği sağlanması TEŞEKKÜR EDERİM… SAĞLIK BİLGİ SİSTEMLERİ ŞUBESİ