SlideShare a Scribd company logo
Siber
Güvenliğe
Giriş
1. Oturum
Siber nedir?
Siber sadece internet değildir.Çok daha
fazlasıdır.
Ağlar internet’e bağlı olabildiği
gibi,olmayadabilirler.(Böyle bir
zorunluluk bulunmamaktadır.)
Örnekler;GPS Uydu
Hizmetleri,Otoban,Metro vb.
Siber Güvenlik Nedir?
– Gizlilik
– Bütünlük
– Erişebilirlik
Amaç bunların sağlanmasıdır.Gizliliğin ihmal edilmesini,
Bütünlüğün bozulmasını ve erişebilirliğin kısıtlanmasını isteyen birileri
var.
Hackerlar 3’e ayrılmaktadır.
White Hat Hacker Black Hat Hacker Grey Hat Hacker
Amaçları ne?
– Devlet Destekli Siber Operasyonlar
– İdeolojik ve Politik –İfade Özgürlüğü Amaçlı
– Suç Örgütleri –Gelir amaçlı
– Düşük seviye veya bireysel – Kişisel Kazanç
Nasıl Saldırıyorlar?
Saldırı Tipleri;
– Keşif Atakları Reconnaissance Attacks
– Erişim Atakları Access Attacks
– Servis Dışı Bırakma Atakları Denial of Service(DOS) Attacks
Router
Yönlendirici
Keşif Atakları
– Internet Bilgi Araştırması
– Ping Taraması
– Port Taraması
– Paketleri Dinlemek
Sosyal Mühendislik Örneğin; emircan kıs site:facebook.com gibi.
Nmap tool ile mümkün.
Nmap tool ile hedefteki açık portların taranması
WireShark vb program yardımı ile
Keşif Atakları
Resimde görüldüğü gibi;
-Who is Sorgusunu
yaparak kişisel bigiler
toplanabilmektedir.
Bunlar;
-Mail,
-Telefon,
-Adres vb.
Bazı durumlarda sunucu
ip bilgilerine ulaşılamamaktadır.
-Cloudflare firewall,
-Sitenin eski cache sayfalarından
sunucu ip’si temin
edilebilmektedir.2002 de alınan site
cache’inden sunucu bilgilerine
ulaşıp cloudflare atlatmak
mümkündür.
Kişisel Verilerinizin güvende olduğundan emin olun.
Bir atağın %80’i sosyal
mühendislik ve bilgi toplamaktır.
Nasıl Erişebilirler?
– Basit Parolalar, (Bu konu hakkında yazmış olduğum blok yazısına göz atabilirsiniz.)
– Man in the Middle Aradaki Adam Atakları
– Malware’ler ile (Virüs,Worm,Trojen…)
– Yazılımsal Hatalar
– Buffer overflow (İşletim Sistemi vb.)
– Sql İnjection, vb (Web Sayfaları)
Sıradan bir pc’ye Ssh ile BruteForce Atak Örneği aşağıdaki gibidir.
SBM AÇIĞI;
Fidye yazılımı olan WANNACRY VE PETYA
12 Mayıs 2017
150 ülkede 230 bin bilgisayar
Phishing Saldırısı(Oltalama);
– Masum kullanıcıların kullandıkları e-posta adreslerine veya telefonlarına ilgi
çekici,ödenmemiş fatura,borcunuz var gibi e-mailler göndererek kullanıcıların sahte web
sayfalarına yöneltilerek hayati bilgilerinin ele geçirilmesinin amaçlandığı bir çevrimiçi saldırı
türüdür.
Sms ile gelen Saldırılar;
Phishing Yöntemi ile iletilen Makrolu Dosya
Man in the Middle
Saldırısı(Ortadaki Adam);
Ağ ortamında bir bilgisayarın internete göndereceği ya da internetten
alacağı herhangi bir bilgi bilgisayardan çıktıktan sonra ağ dediğimiz bir çok verinin
aynı anda dolaştığı bilgi seli içinde gideceği yeri bulmaya çalışır. Gönderilen veriler
şifreli değilse, bilgisayarınızın güvenliği hangi seviyede olursa olsun verileriniz ağ
ortamına çıktığında korumasız ve yalnız başına ormanda yürüyüşe çıkmış çocuk
gibidir. Bilgi hırsızları işte bu korumasız anı gözetler ve gerekli ayarlamalar ile ağa
gönderdiğiniz verileri ele geçirebilir. Verilerinizi şifreleseniz de durum çok farklı
sayılmaz aslında. İşte ağa gönderilen korumasız verileri ele geçirmek için kullanılan
yöntemlerden biri mitm (man in the middle-ortadaki adam) saldırılarıdır.
Arp Spoof,Arp Reply,Arp Request Anlatımı
2 Farklı MITM Saldırısından bahsedelim.
Malware Nedir?
Bilgisayar operasyonunu bozmak,hassas verileri toplamak veya bir bilgisayar
sistemine erişim sağlamak amacıyla kullanılan,yaratılan yazılımdır.
-Wikipedia
Malware Bulaşma Şekilleri;
– Basit Parolalar,
– Yazılımsal Hatalar, (İşletim sistemi,Sql İnjection)
– Bilinçsiz kullanım: Email,USB Bellekler,Warez…
DOS & DDOS Servis Dışı Bırakma
Atakları
Dos Atağı,
– Kısaca anlatmak gerekirse belli bir sunucunun belli bir şekilde hizmet bekleyen
kullanıcılara hizmet verememesini sağlamak amacıyla, o bilgisayarın işlem
yapmasını engellemek, bir başka deyişle hedef bilgisayarı bilişim sisteminin
içerisine girmeksizin kilitlemektir.
Bazı DDoS saldırı tipleri
– Site trafiğine yönelik saldırılar yapılarak sitenin erişilebilirliği engellenir.
– Bant genişliği saldırısı yapılarak bağlantıda ciddi sorunlar doğabilir.
– Uygulamalara saldırılarak direkt olarak kaynak bilgisayarın çalışması
sonlandırılabilir.
Örnek Ddos Saldırıları;
– 2009 yılında Twitter’ın saatlerce kapalı kalmasına yol açan saldırı bir DDoS
saldırısıydı.
– 2012 yılı içerisinde Türk Hava Yolları’nın çalışanlarının düzenlediği greve destek
amacıyla, THY’nin online uçuşlar sayfası aynı saldırıya maruz kalmış ve uçuşlar
bu saldırılar yüzünden oldukça gecikmişti.
– Aynı şekilde Rusya-Gürcistan arasındaki Güney Osetya anlaşmazlığı yüzünden
de Rusya’nın devlet sitelerine saldırılar gerçekleştirilmişti. Bunların çoğu
Anonymous’un işiydi.
Github’a rekor DDoS saldırısı
Memcached olarak adlandırılan DDoS
saldırısı, kurbanın IP adresi ile eşleşen sahte bir
IP adresi kullanarak 11211 numaralı porta
hedef olan Memcached sunucusuna sahte bir
istek gönderiyor.
Github’ın böyle bir saldırı anında
hayatta kalmasını sağlayan ise Akamai Cloud
Computing teknolojisi.
Github’ın teknik blogunda yayınladığı
yazıda “On binlerce benzersiz kaynaktan gelen
saldırılardı. Memcached tabanlı saldırı ile
yaklaşık olarak saniyede 126.9 milyon
paket gönderildi.” dendi.
Son Kullanıcıları ve Müşterilerimizi
Bilgilendirirken verilebilecek
tavsiyeler;
– İşletim sistemlerini sürekli güncel tutmaları,
– Antivirüs yazılımı edinmeleri,
– Güvenlik duvarı kullanmaları,
– Lisanssız yazılım kullanmamalarını,
– Düzenli yedek almaları gerektiğini,
– Ekleri dikkatli açmalarını,(Exe veya zip uzantılı dosyaları)
– Güçlü şifreler kullanmaları gerektiğini,
– Kişisel bilgilerini mümkün olduğunca birileri ile paylaşmalaları gerektiğini ve
başlarının erişebileceği not kağıdına klavye üstüne koymamaları gerektiğini
konusunda bilgilendirmeliyiz.
BONUS!!!
GladioLabs firmasının ortam dinleme
ve telefon konuşmalarını dinlemeye karşı peer to
peer ses dalgalarını iletirken encrypt edebilme
teknolojisini dinliyoruz.

More Related Content

What's hot

Bilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeBilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği Bilinçlendirme
Mesut Güngör
 
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Bilgisayar Mühendisleri Odası İzmir Temsilciliği
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Mücahid Akçay
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumu
Umut YILMAZ
 
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
BGA Cyber Security
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Seyfullah KILIÇ
 
Suleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların YükselişiSuleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların Yükselişi
CypSec - Siber Güvenlik Konferansı
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
Hakan Öztürk
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
CypSec - Siber Güvenlik Konferansı
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Kasım Erkan
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
BGA Cyber Security
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
Emre ERKIRAN
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
Şahabettin Akca
 
Man in the Middle Atack
Man in the Middle AtackMan in the Middle Atack
Man in the Middle Atack
SDU CYBERLAB
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Sparta Bilişim
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
Alper Başaran
 
Siber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay ZekaSiber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay Zeka
Ferhat Ozgur Catak
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Ahmet A. Sabancı
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
Alper Başaran
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
Alper Başaran
 

What's hot (20)

Bilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeBilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği Bilinçlendirme
 
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumu
 
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
Suleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların YükselişiSuleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların Yükselişi
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
 
Man in the Middle Atack
Man in the Middle AtackMan in the Middle Atack
Man in the Middle Atack
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
 
Siber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay ZekaSiber Güvenlik ve Yapay Zeka
Siber Güvenlik ve Yapay Zeka
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 

Similar to Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme

DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
gereksizlerim
 
CypSec Sunum
CypSec SunumCypSec Sunum
CypSec Sunum
Cemile Denerel Başak
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
Mustafa
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
Cyber-Warrior.org
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
Alper Başaran
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
Sparta Bilişim
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim Teknikleri
Oğuzcan Pamuk
 
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara Raporu
Oğuzcan Pamuk
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
Man in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının AnaliziMan in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının Analizi
BGA Cyber Security
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSBGA Cyber Security
 
Sosyal Medya ve Güvenlik
Sosyal Medya ve GüvenlikSosyal Medya ve Güvenlik
Sosyal Medya ve Güvenlik
Uluslararası Sosyal Medya Derneği
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
BGA Cyber Security
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
Musa BEKTAŞ
 
Soc bülten 11.2015
Soc bülten 11.2015Soc bülten 11.2015
Soc bülten 11.2015
Barış Yılmaz
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
Kale Siber Akademi
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlik
Zeynep Şenel
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
Mehmet Kaan AKÇIL
 
Internetteki riskler
Internetteki risklerInternetteki riskler
Internetteki riskler
veyselkarakobak
 

Similar to Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme (20)

DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
CypSec Sunum
CypSec SunumCypSec Sunum
CypSec Sunum
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim Teknikleri
 
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara Raporu
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
Man in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının AnaliziMan in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının Analizi
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 
Sosyal Medya ve Güvenlik
Sosyal Medya ve GüvenlikSosyal Medya ve Güvenlik
Sosyal Medya ve Güvenlik
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Soc bülten 11.2015
Soc bülten 11.2015Soc bülten 11.2015
Soc bülten 11.2015
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlik
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 
Internetteki riskler
Internetteki risklerInternetteki riskler
Internetteki riskler
 

Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme

  • 2. Siber nedir? Siber sadece internet değildir.Çok daha fazlasıdır. Ağlar internet’e bağlı olabildiği gibi,olmayadabilirler.(Böyle bir zorunluluk bulunmamaktadır.) Örnekler;GPS Uydu Hizmetleri,Otoban,Metro vb.
  • 3. Siber Güvenlik Nedir? – Gizlilik – Bütünlük – Erişebilirlik Amaç bunların sağlanmasıdır.Gizliliğin ihmal edilmesini, Bütünlüğün bozulmasını ve erişebilirliğin kısıtlanmasını isteyen birileri var.
  • 4. Hackerlar 3’e ayrılmaktadır. White Hat Hacker Black Hat Hacker Grey Hat Hacker
  • 5. Amaçları ne? – Devlet Destekli Siber Operasyonlar – İdeolojik ve Politik –İfade Özgürlüğü Amaçlı – Suç Örgütleri –Gelir amaçlı – Düşük seviye veya bireysel – Kişisel Kazanç
  • 6.
  • 8. Saldırı Tipleri; – Keşif Atakları Reconnaissance Attacks – Erişim Atakları Access Attacks – Servis Dışı Bırakma Atakları Denial of Service(DOS) Attacks
  • 10. Keşif Atakları – Internet Bilgi Araştırması – Ping Taraması – Port Taraması – Paketleri Dinlemek Sosyal Mühendislik Örneğin; emircan kıs site:facebook.com gibi. Nmap tool ile mümkün. Nmap tool ile hedefteki açık portların taranması WireShark vb program yardımı ile
  • 11. Keşif Atakları Resimde görüldüğü gibi; -Who is Sorgusunu yaparak kişisel bigiler toplanabilmektedir. Bunlar; -Mail, -Telefon, -Adres vb. Bazı durumlarda sunucu ip bilgilerine ulaşılamamaktadır. -Cloudflare firewall, -Sitenin eski cache sayfalarından sunucu ip’si temin edilebilmektedir.2002 de alınan site cache’inden sunucu bilgilerine ulaşıp cloudflare atlatmak mümkündür.
  • 12. Kişisel Verilerinizin güvende olduğundan emin olun. Bir atağın %80’i sosyal mühendislik ve bilgi toplamaktır.
  • 13. Nasıl Erişebilirler? – Basit Parolalar, (Bu konu hakkında yazmış olduğum blok yazısına göz atabilirsiniz.) – Man in the Middle Aradaki Adam Atakları – Malware’ler ile (Virüs,Worm,Trojen…) – Yazılımsal Hatalar – Buffer overflow (İşletim Sistemi vb.) – Sql İnjection, vb (Web Sayfaları)
  • 14. Sıradan bir pc’ye Ssh ile BruteForce Atak Örneği aşağıdaki gibidir.
  • 15.
  • 16.
  • 17. SBM AÇIĞI; Fidye yazılımı olan WANNACRY VE PETYA
  • 18. 12 Mayıs 2017 150 ülkede 230 bin bilgisayar
  • 19. Phishing Saldırısı(Oltalama); – Masum kullanıcıların kullandıkları e-posta adreslerine veya telefonlarına ilgi çekici,ödenmemiş fatura,borcunuz var gibi e-mailler göndererek kullanıcıların sahte web sayfalarına yöneltilerek hayati bilgilerinin ele geçirilmesinin amaçlandığı bir çevrimiçi saldırı türüdür.
  • 20.
  • 21. Sms ile gelen Saldırılar;
  • 22. Phishing Yöntemi ile iletilen Makrolu Dosya
  • 23.
  • 24.
  • 25. Man in the Middle Saldırısı(Ortadaki Adam); Ağ ortamında bir bilgisayarın internete göndereceği ya da internetten alacağı herhangi bir bilgi bilgisayardan çıktıktan sonra ağ dediğimiz bir çok verinin aynı anda dolaştığı bilgi seli içinde gideceği yeri bulmaya çalışır. Gönderilen veriler şifreli değilse, bilgisayarınızın güvenliği hangi seviyede olursa olsun verileriniz ağ ortamına çıktığında korumasız ve yalnız başına ormanda yürüyüşe çıkmış çocuk gibidir. Bilgi hırsızları işte bu korumasız anı gözetler ve gerekli ayarlamalar ile ağa gönderdiğiniz verileri ele geçirebilir. Verilerinizi şifreleseniz de durum çok farklı sayılmaz aslında. İşte ağa gönderilen korumasız verileri ele geçirmek için kullanılan yöntemlerden biri mitm (man in the middle-ortadaki adam) saldırılarıdır. Arp Spoof,Arp Reply,Arp Request Anlatımı
  • 26. 2 Farklı MITM Saldırısından bahsedelim.
  • 27. Malware Nedir? Bilgisayar operasyonunu bozmak,hassas verileri toplamak veya bir bilgisayar sistemine erişim sağlamak amacıyla kullanılan,yaratılan yazılımdır. -Wikipedia
  • 28. Malware Bulaşma Şekilleri; – Basit Parolalar, – Yazılımsal Hatalar, (İşletim sistemi,Sql İnjection) – Bilinçsiz kullanım: Email,USB Bellekler,Warez…
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35. DOS & DDOS Servis Dışı Bırakma Atakları
  • 36. Dos Atağı, – Kısaca anlatmak gerekirse belli bir sunucunun belli bir şekilde hizmet bekleyen kullanıcılara hizmet verememesini sağlamak amacıyla, o bilgisayarın işlem yapmasını engellemek, bir başka deyişle hedef bilgisayarı bilişim sisteminin içerisine girmeksizin kilitlemektir.
  • 37.
  • 38.
  • 39. Bazı DDoS saldırı tipleri – Site trafiğine yönelik saldırılar yapılarak sitenin erişilebilirliği engellenir. – Bant genişliği saldırısı yapılarak bağlantıda ciddi sorunlar doğabilir. – Uygulamalara saldırılarak direkt olarak kaynak bilgisayarın çalışması sonlandırılabilir.
  • 40.
  • 41. Örnek Ddos Saldırıları; – 2009 yılında Twitter’ın saatlerce kapalı kalmasına yol açan saldırı bir DDoS saldırısıydı. – 2012 yılı içerisinde Türk Hava Yolları’nın çalışanlarının düzenlediği greve destek amacıyla, THY’nin online uçuşlar sayfası aynı saldırıya maruz kalmış ve uçuşlar bu saldırılar yüzünden oldukça gecikmişti. – Aynı şekilde Rusya-Gürcistan arasındaki Güney Osetya anlaşmazlığı yüzünden de Rusya’nın devlet sitelerine saldırılar gerçekleştirilmişti. Bunların çoğu Anonymous’un işiydi.
  • 42. Github’a rekor DDoS saldırısı Memcached olarak adlandırılan DDoS saldırısı, kurbanın IP adresi ile eşleşen sahte bir IP adresi kullanarak 11211 numaralı porta hedef olan Memcached sunucusuna sahte bir istek gönderiyor. Github’ın böyle bir saldırı anında hayatta kalmasını sağlayan ise Akamai Cloud Computing teknolojisi. Github’ın teknik blogunda yayınladığı yazıda “On binlerce benzersiz kaynaktan gelen saldırılardı. Memcached tabanlı saldırı ile yaklaşık olarak saniyede 126.9 milyon paket gönderildi.” dendi.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47. Son Kullanıcıları ve Müşterilerimizi Bilgilendirirken verilebilecek tavsiyeler; – İşletim sistemlerini sürekli güncel tutmaları, – Antivirüs yazılımı edinmeleri, – Güvenlik duvarı kullanmaları, – Lisanssız yazılım kullanmamalarını, – Düzenli yedek almaları gerektiğini, – Ekleri dikkatli açmalarını,(Exe veya zip uzantılı dosyaları) – Güçlü şifreler kullanmaları gerektiğini, – Kişisel bilgilerini mümkün olduğunca birileri ile paylaşmalaları gerektiğini ve başlarının erişebileceği not kağıdına klavye üstüne koymamaları gerektiğini konusunda bilgilendirmeliyiz.
  • 48. BONUS!!! GladioLabs firmasının ortam dinleme ve telefon konuşmalarını dinlemeye karşı peer to peer ses dalgalarını iletirken encrypt edebilme teknolojisini dinliyoruz.