SlideShare a Scribd company logo
1 of 16
Herşeyin GüvenliğiIoT Güvenliği, M2M Güvenliği, Akıllı Ev Güvenliği, Akıllı Şehirler ve Güvenlik, Araba Hacking 101
2.Bilişim Hukuku Zirvesi
Murat Lostar
» Apollo11
» Dünya – Ay
356,000km
20 Temmuz 1969
Apollo Guidance Computer (AGC)
64kb hafıza
0,043Mhz (8 bit)
iPhone6 Plus
» 1gb hafıza
» Apollo11’in 16384 katı
» 1.4 GHz (A8 CPU 64 bit)
» Apollo11’in 266716 katı
» + Ek sensörler
Sensörler (iPhone6 Plus)
1. Ortamdaki ışık (aydınlık)
2. Dokunmatik ekran
3. Yakınlık (proximity)
4. Parmak izi
5. Duruş açısı
6. İvmeölçer
7. Jiroskop
8. Nemölçer
9. Pusula
10. Barometre
Sensörler ne kadar veri üretiyor?
» Formula 1
» ~300 sensör
» Saniyede 1.2GB veri
» Uçak Motoru (PW1000G)
» 5000+ sensör
» Saniyede 10GB+ veri
Herşeyin Interneti (Internet’e ne bağlı?)
» Kişisel bilgisayarlar
» Akıllı Telefonlar
» Tabletler
» Eşyaların Interneti (IoT)
» Akıllı TV’ler
» Giyilebilir Teknolojiler
» Akıllı Arabalar
Internet’e (ve birbirine) bağlı cihazlar
» 2,000,000,000 internet
kullanıcısı
» 5,600,000,000 mobile
kullanıcı
» 15,000,000,000 bağlı
nesne
Risk var mı?
İnsan Sensör
Internet
Bu biyosensörü tak ki
yönetim gün içinde
sağlığını izleyebilsin
- Sağlığımı bu kadar
önemsediğinizi
bilmiyordum.
- Elbette
Çalışan 479 nefes nefese
değil. Biraz daha iş
verebillirsin.
Biyosensör’leri kendi
isteğinizle takar mısınız?
Aktivite ölçerler, akıllı saatler, …
» Örn: Fitbit
Internet’e bağlı arabalar
» Arıza yapmadan önce
merkezi müdahale
» Servise gittiğinizde hazır
bekleyen yedek parça
» Yazılım
güncellemeleriyle daha
verimli çalışma
» Internet’e bağlı eğlence,
navigasyon
» P1 Web Uygulama Zafiyetleri
» P2 Operatör Kaynaklı Veri Sızıntısı
» P3 Veri Sızıntısı Olaylarına Yetersiz Müdahale
» P4 Kişisel Bilgilerin Doğru İmha Edilmemesi
» P5 Açık Olmayan Politikalar ve Süreçler
» P6 Gereksiz Veri Toplama
» P7 Üçüncü Taraflarla Veri Paylaşımı
» P8 Güncelliğini Yitirmiş Kişisel Bilgiler
» P9 Oturum Yönetimi Açıkları
» P10 Şifrelemeden Veri Aktarımı
Kaynak: OWASP
Herşeyin Güvenliği için Dikkat
Teşekkürler
» Güvenlikle ilgili bilgi:
» http://www.lostar.com
• Twitter @Lostar
• Linkedin/company Lostar
• Facebook.com Lostar
» Güvenli Günler Bülteni:
http://eepurl.com/bP-tWn
» Murat Lostar
» Twitter @MuratLostar
» Linkedin MuratLostar
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi

More Related Content

More from Lostar

Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Lostar
 
Wannacry.Lostar
Wannacry.LostarWannacry.Lostar
Wannacry.LostarLostar
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAINLostar
 
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerDijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerLostar
 
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESSBest Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESSLostar
 
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarBulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarLostar
 
Lostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar
 
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Lostar
 
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Lostar
 
Tedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıTedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıLostar
 
Tedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerTedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerLostar
 
Yeni TTK Guvenlik
Yeni TTK GuvenlikYeni TTK Guvenlik
Yeni TTK GuvenlikLostar
 
Risk IT
Risk ITRisk IT
Risk ITLostar
 
Bilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarBilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarLostar
 

More from Lostar (14)

Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0
 
Wannacry.Lostar
Wannacry.LostarWannacry.Lostar
Wannacry.Lostar
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAIN
 
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerDijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
 
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESSBest Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
 
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarBulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
 
Lostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 Guvenlik
 
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
 
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
 
Tedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıTedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol Haritası
 
Tedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerTedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve Riskler
 
Yeni TTK Guvenlik
Yeni TTK GuvenlikYeni TTK Guvenlik
Yeni TTK Guvenlik
 
Risk IT
Risk ITRisk IT
Risk IT
 
Bilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarBilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan Hatalar
 

Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi

  • 1. Herşeyin GüvenliğiIoT Güvenliği, M2M Güvenliği, Akıllı Ev Güvenliği, Akıllı Şehirler ve Güvenlik, Araba Hacking 101 2.Bilişim Hukuku Zirvesi Murat Lostar
  • 2. » Apollo11 » Dünya – Ay 356,000km 20 Temmuz 1969 Apollo Guidance Computer (AGC) 64kb hafıza 0,043Mhz (8 bit)
  • 3. iPhone6 Plus » 1gb hafıza » Apollo11’in 16384 katı » 1.4 GHz (A8 CPU 64 bit) » Apollo11’in 266716 katı » + Ek sensörler
  • 4. Sensörler (iPhone6 Plus) 1. Ortamdaki ışık (aydınlık) 2. Dokunmatik ekran 3. Yakınlık (proximity) 4. Parmak izi 5. Duruş açısı 6. İvmeölçer 7. Jiroskop 8. Nemölçer 9. Pusula 10. Barometre
  • 5. Sensörler ne kadar veri üretiyor? » Formula 1 » ~300 sensör » Saniyede 1.2GB veri » Uçak Motoru (PW1000G) » 5000+ sensör » Saniyede 10GB+ veri
  • 6. Herşeyin Interneti (Internet’e ne bağlı?) » Kişisel bilgisayarlar » Akıllı Telefonlar » Tabletler » Eşyaların Interneti (IoT) » Akıllı TV’ler » Giyilebilir Teknolojiler » Akıllı Arabalar
  • 7. Internet’e (ve birbirine) bağlı cihazlar » 2,000,000,000 internet kullanıcısı » 5,600,000,000 mobile kullanıcı » 15,000,000,000 bağlı nesne Risk var mı? İnsan Sensör Internet
  • 8. Bu biyosensörü tak ki yönetim gün içinde sağlığını izleyebilsin - Sağlığımı bu kadar önemsediğinizi bilmiyordum. - Elbette Çalışan 479 nefes nefese değil. Biraz daha iş verebillirsin.
  • 10. Aktivite ölçerler, akıllı saatler, … » Örn: Fitbit
  • 11. Internet’e bağlı arabalar » Arıza yapmadan önce merkezi müdahale » Servise gittiğinizde hazır bekleyen yedek parça » Yazılım güncellemeleriyle daha verimli çalışma » Internet’e bağlı eğlence, navigasyon
  • 12.
  • 13.
  • 14. » P1 Web Uygulama Zafiyetleri » P2 Operatör Kaynaklı Veri Sızıntısı » P3 Veri Sızıntısı Olaylarına Yetersiz Müdahale » P4 Kişisel Bilgilerin Doğru İmha Edilmemesi » P5 Açık Olmayan Politikalar ve Süreçler » P6 Gereksiz Veri Toplama » P7 Üçüncü Taraflarla Veri Paylaşımı » P8 Güncelliğini Yitirmiş Kişisel Bilgiler » P9 Oturum Yönetimi Açıkları » P10 Şifrelemeden Veri Aktarımı Kaynak: OWASP Herşeyin Güvenliği için Dikkat
  • 15. Teşekkürler » Güvenlikle ilgili bilgi: » http://www.lostar.com • Twitter @Lostar • Linkedin/company Lostar • Facebook.com Lostar » Güvenli Günler Bülteni: http://eepurl.com/bP-tWn » Murat Lostar » Twitter @MuratLostar » Linkedin MuratLostar

Editor's Notes

  1. TV, webcam, termostat, elektrik prizleri, su fıskiyeleri, kapı kilitleri, ev alarmları, tartılar, garaj bariyer ve kapıları
  2. HMI – Human Machine Interface M2M – Machine to Machine Interface