Bu dosya içerisinde;
- 2019 yılında Türkiye ve dünyada veri ihlallerinin maliyeti,
- 2019 yılında yaşanan en büyük 10 siber saldırı,
- 2019 yılında yaşanan önemli siber saldırıların aylara göre derlemesi
- 2019 yılında bizim yazdığımız en çok okunan ya da okunması gerektiğini düşündüğümüz makaleler yer almaktadır.
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
Bu dosyada mobil cihazlarımıza bulaşan zararlı yazılımlar ile ilgili herkesin dikkat etmesi gereken birkaç nokta hakkında bilgilendirme yapmak istiyoruz.
Mobil zararlı yazılımlar adından da anlaşılabileceği üzere özellikle cep telefonları gibi mobil işletim sistemlerini barındıran cihazları hedefleyen kötü amaçlı/zararlı yazılımlardır.
Dosya içerisinde;
- MOBİL ZARARLI YAZILIM TÜRLERİ
- MOBİL ZARARLI YAZILIMLAR NE YAPABİLİR?
- MOBİL ZARARLI YAZILIMLARIN BULAŞMASI NASIL ENGELLENEBİLİR?
- MOBİL ZARARLI YAZILIMLARIN BULAŞTIĞI NASIL ANLAŞILIR?
- MOBİL ZARARLI YAZILIM BULAŞTIYSA NE YAPILMALI?
başlıkları altında incelemelere yer verilmiştir.
USTA Platformu dahilinde 2015 yılı içerisinde ulaştığımız tespitler,
gerçekleştirdiğimiz bildirimler ve aldığımız aksiyonları içeren "2015
Faaliyet Raporu" üyelerimiz ile paylaşıldıktan 3 ay sonra genele sunulmuştur.
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları Sparta Bilişim
Oltalama (Kimlik avı) saldırıları COVID-19 salgını sırasında neredeyse iki katına çıktı.
Toplam sahte web sayfası sayısının yüzde 46’sını kimlik avı için açılan siteler oluşturdu.
Group-IB tarafından 2020 yılının ilk yarısını ele alan raporda COVID-19 salgını sırasında çeşitli çevrimiçi hizmetleri hedefleyen oltalama saldırılarının neredeyse iki katına çıktığı görüldü.
Rapora göre fidye yazılımı saldırılarının birinciliğini elinden alan oltalama (kimlik avı) saldırıları ilk sıraya yerleşti.
2020’nin ilk yarısında Oltalama Saldırılarının durumu hakkında detayları incelenebilirsiniz.
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
Bu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları
(domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta
olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
Bu dosya içerisinde;
- 2019 yılında Türkiye ve dünyada veri ihlallerinin maliyeti,
- 2019 yılında yaşanan en büyük 10 siber saldırı,
- 2019 yılında yaşanan önemli siber saldırıların aylara göre derlemesi
- 2019 yılında bizim yazdığımız en çok okunan ya da okunması gerektiğini düşündüğümüz makaleler yer almaktadır.
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
Bu dosyada mobil cihazlarımıza bulaşan zararlı yazılımlar ile ilgili herkesin dikkat etmesi gereken birkaç nokta hakkında bilgilendirme yapmak istiyoruz.
Mobil zararlı yazılımlar adından da anlaşılabileceği üzere özellikle cep telefonları gibi mobil işletim sistemlerini barındıran cihazları hedefleyen kötü amaçlı/zararlı yazılımlardır.
Dosya içerisinde;
- MOBİL ZARARLI YAZILIM TÜRLERİ
- MOBİL ZARARLI YAZILIMLAR NE YAPABİLİR?
- MOBİL ZARARLI YAZILIMLARIN BULAŞMASI NASIL ENGELLENEBİLİR?
- MOBİL ZARARLI YAZILIMLARIN BULAŞTIĞI NASIL ANLAŞILIR?
- MOBİL ZARARLI YAZILIM BULAŞTIYSA NE YAPILMALI?
başlıkları altında incelemelere yer verilmiştir.
USTA Platformu dahilinde 2015 yılı içerisinde ulaştığımız tespitler,
gerçekleştirdiğimiz bildirimler ve aldığımız aksiyonları içeren "2015
Faaliyet Raporu" üyelerimiz ile paylaşıldıktan 3 ay sonra genele sunulmuştur.
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları Sparta Bilişim
Oltalama (Kimlik avı) saldırıları COVID-19 salgını sırasında neredeyse iki katına çıktı.
Toplam sahte web sayfası sayısının yüzde 46’sını kimlik avı için açılan siteler oluşturdu.
Group-IB tarafından 2020 yılının ilk yarısını ele alan raporda COVID-19 salgını sırasında çeşitli çevrimiçi hizmetleri hedefleyen oltalama saldırılarının neredeyse iki katına çıktığı görüldü.
Rapora göre fidye yazılımı saldırılarının birinciliğini elinden alan oltalama (kimlik avı) saldırıları ilk sıraya yerleşti.
2020’nin ilk yarısında Oltalama Saldırılarının durumu hakkında detayları incelenebilirsiniz.
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
Bu raporda 2020 yılının ilk yarısı için Türkiye'de bulunan bankalar adına açılan sahte alan adları
(domain), bu alan adlarının SSL sertifikası durumları ve kayıt bilgilerine yönelik analizler yer almakta
olup, aylara göre artışları ve saldırganların motivasyonları incelenmiştir.
Presentation given to the Iroquois High School during a staff development day, 1/19/07. The presentation is an introduction and invitation to the initiatives within the high school
IUT EEE Department in partnership with N2SYS Technology proudlyorganized the Business Case Study Competition in Esonance 2016 where 130+ teams participated and my team 'The Optimists' went to the finals. Enjoy
Sosyal medya ve dijital pazarlama dünyasında neler olup bitiyor? Dekatlon Buzz'ın hazırladığı bu sunumda Temmuz ayı boyunca hayata geçmiş kampanyaları ve dijital dünyadan trend olayları bulacaksınız.
A fun way to change up your safety training and make it a little more interactive and engaging for the group.
Minor Issues: The first question is for the preliminary round, and does not have a "50/50", "Ask the Audience", or "Phone a Friend". Every question is linked on the "Money Tree" that sits off to the right hand side of the slide. The rest of the questions all have a clickable link for a "50/50" slide, etc. When the "contestant" gives their "final answer" only the correct answer will show up in green.
Presentation given to the Iroquois High School during a staff development day, 1/19/07. The presentation is an introduction and invitation to the initiatives within the high school
IUT EEE Department in partnership with N2SYS Technology proudlyorganized the Business Case Study Competition in Esonance 2016 where 130+ teams participated and my team 'The Optimists' went to the finals. Enjoy
Sosyal medya ve dijital pazarlama dünyasında neler olup bitiyor? Dekatlon Buzz'ın hazırladığı bu sunumda Temmuz ayı boyunca hayata geçmiş kampanyaları ve dijital dünyadan trend olayları bulacaksınız.
A fun way to change up your safety training and make it a little more interactive and engaging for the group.
Minor Issues: The first question is for the preliminary round, and does not have a "50/50", "Ask the Audience", or "Phone a Friend". Every question is linked on the "Money Tree" that sits off to the right hand side of the slide. The rest of the questions all have a clickable link for a "50/50" slide, etc. When the "contestant" gives their "final answer" only the correct answer will show up in green.
Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
2014-2015 Döneminde gerçekleştirilen Oltalama Saldırılarına ilişkin bulgularımızı temel alan eski tarihli bir rapor. Neredeyse tamamen geçerliliğini koruyor.
BMO Toplum İçin Mühendislik Komisyonu
Barış Özel
Orijinali - odp: https://drive.google.com/open?id=0B8lhJflVn3UNN3I3YnZNTkcwTzQ
pdf: https://drive.google.com/open?id=0B8lhJflVn3UNNjVCQzZiaHhPSXc
pptx (Düzenleme gerekir): https://drive.google.com/open?id=0B8lhJflVn3UNV1dSN0ZtNFFEYXc
Bu sunum, içindeki tüm bilgiler hiçbir kısıtlama ya da izin alma gereği olmadan kullanılabilir.
Sumumla ilgili haberler:
http://www.bmo.org.tr/2017/04/13/internet-haftasinda-bmo-mmo-kisisel-bilgi-guvenligi-etkinligi-yapildi/
http://www.bmo.org.tr/2017/03/20/izmir-temsilciliginde-kisisel-bilgi-guvenligi-egitimleri-yapildi/
http://www.bmo.org.tr
http://dergi.bmo.org.tr
https://facebook.com/bilgisayarmuhendisleriodasi
https://facebook.com/bmoizmir
https://twitter.com/bmoizmir
https://facebook.com/BMDergi
https://twitter.com/BMDergi
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
Belediyeler için siber güvenlik önerilerinin yer aldığı bu dosyada yer alan ana başlıklar detaylı olarak incelenmiştir:
- Belediyeler Açısından Siber Güvenlik
- 2018 yılında Belediyelere Yapılan Siber Saldırılar
- Belediyeleri Hedef Alan Siber Saldırıları Türleri
- Belediyelere Yapılan Siber Saldırıların Sıklığı
- Belediyelere Yapılan Siber Saldırılarda Yıllar İçinde Görülen Artış
- Muhtemel bir Siber Saldırı Sonucu Oluşabilecek Zararlar
- Siber Güvenlik Yönetim Stratejisi
- Siber Güvenlik Kontrolleri
Genel olarak görülen siber saldırgan profillerine ek olarak belediyeleri hedef alması muhtemel bir saldırganın terör, siber savaş ve casusluk amacıyla hareket etme ihtimali yüksektir. Bunun yanında belediyeler vatandaş bilgisi, imar, vb. satış değeri olan bilgileri tutan kuruluşlar olmaları nedeniyle sıradan siber saldırganlar açısından da iştah açıcı hedeflerdir.
Bu dosyada belediyeler için gerekli olabilecek siber güvenlik önerileri yer almaktadır.
5. İnternet son yıllarda son derece artan kullanıcı sayısıyla dikkat çekmektedir. Ülkemizde de
kullanıcı sayısı artış yaşayan internet insanların hayatını kolaylaştıran çok sayıda bilgi
ve dokümanlarıyla insanlara yardımcı olsa da birçok tuzakla da kullanıcıların hayatını
biranda kâbusa çevirebilmektedir. Çağımızda artık insanlar çoğu işlemi internet üzerinden
yapmaktadır.
Yemek hazırlamak istemeyen bir insan yemek siparişi, bankaya gitmek istemeyen insan
bankacılık işlemlerini, araba almak isteyen insan araba çeşitlerine vb. internet üzerinden
kolayca erişebilmektedir. Kısacası internet koca bir dünyayı evimize telefonumuza ve
tabletimize sığdırmamızı sağlayan bir sanal dünya olmuştur.
Bu kadar imkânın yanında internet dolandırıcıların da aynı şekilde hayatını kolaylaştırmıştır.
Artık dolandırıcılar bir bankaya gidip silah zoruyla bankadan para almayıp, insanlara kap-kaç
yapmadan, kredi kartını çalmadan vs. paralarını internet yoluyla ele geçirmektedirler. Bu
işlemleri yaparken de insanların zaaflarından son derece iyi bir şekilde faydalanmaktadırlar.
6. “
”
Sosyal ağlar (Facebook, Twitter vb.) artık hayatımızın her yerinde olan kitlesel iletişim ve
paylaşım programları olarak hayatımıza girmiş durumdadır.
7. Sahtekârlar; Facebook, Twitter, gibi
sosyal paylaşım sitelerinde kişilerin
gerek mail hesabını çalmakta gerekse
bu mail hesabının bağlı olduğu
Facebook ve Twitter hesabına erişim
sağlayarak kişilerin kullanıcı hesabını
çalmaktadırlar.
Daha sonra kullanıcın sosyal hesabında
olan arkadaşlarına mesaj yollayarak
kendilerinin zor durumda olduğu için
para, kampanyadan para kazanılması
için kendisine gelen mesaja evet
yazarak yollamasını istemesi vb. gibi
mesajlar yazarak karşı tarafı
dolandırmaktadırlar.
8. Sosyal paylaşım sitelerine üye olurken
T.C. Kimlik Numarası çocuk ismi
telefon numarası gibi bilgilerin
yazılması çok ciddi kimlik hırsızlığına
sebep olur. Bu yöntemle dolandırıcılar
kimlik bilgileri için emek sarf etmeden
ele geçirip profilimizdeki kişileri
dolandırabilir.
9. Kişilerin e-posta adreslerine mail olarak ‘’Bankamız hesap sahiplerinin
güvenliği için kişisel bilgilerinizin güncellenmesi gerekmektedir.’’ şeklinde
mail gelmektedir. Bu mail adresinin altında link verilerek bu linke tuşlandığı
zaman bankaya bağlanacağını zanneden hedef banka ile alakası olmayan
sahte banka sitesine yönlendiriliyor. Burada şahsın anne kızlık soyadı,
internet bankacılığı şifresine kadar bütün bilgileri alıp hedefin internet
bankacılığına girilip, bütün hesabı başka hesaba aktarılarak bütün parası
gitmektedir.
10. Sosyal Medyanın tehlikeleri ve önlemler
Sosyal Medya nedir?
Genel anlamı itibariyle; yeni nesil web teknolojilerinin getirdiği kullanıcı
kolaylığı ve iletişim hızıyla yakalanan eş zamanlı bilgi paylaşımının yapılarak
takip edildiği dijital platformdur.
12. Hangi sosyal paylaşım sitesinde olursa olsun, resmi olmayan hiçbir sayfa ve
profillere itibar edilmemesi gerekir.
Bilinmeyen adreslerden ya da kişilerden gelen e-mailler, gönderi, davet ve
çağrıların açılmaması gerekir. Çünkü bunlar kişisel verilere ulaşmak amacı
ile tasarlanmış özel maillerdir.
14. Alınması gereken tedbirler
Tanınan, güvenilir şahısların/kurumların hesapları dışında ortaya atılacak her haberi mutlaka
inceleyip irdelemek gerekir ki, bu hususta her haberin, bilginin veya paylaşımın desteklendiği
anlamına gelecek pozisyona çabucak düşülmemeli;
Resmi, siyasi veya tanınmış bir kişi iseniz Sosyal medya hesaplarınızı mutlaka doğrulattırınız
Güncel Bir Antivirüs mutlaka bulundurulmalı, mümkün olduğunca bu antivirüs internet security
versiyonunda kullanılmalıdır.
Sosyal medya e-mail ya da SMS gibi kullanılmamalı, bu kanallar üzerinden kişisel mesajlar
yazılmamalıdır. Bu durum, sokakta, ulu orta, yüksek sesle size özel ve kimsenin bilmesini
istemediğiniz bir durumunuzu konuşmak gibidir.
15. Kendinizin, ailenizin, çocuklarınızın, yakınlarınızın stratejik önem taşıyan
bilgilerini, toplantılarını ve seyahatlerini vb. kamuya açık olmayan bilgileri
paylaşmaktan kaçının.
Kurumsal hesaplarınızın yönetiminde kesinlikle kurumsal destek alın.
Sosyal ağ sitelerinde etiketlenme gibi durumların yaşanmaması için mutlaka
kişisel profil ayarlarından bu ayarların özenle onaylı olması gerektiğinden
emin olunmalıdır.
Yer bildiriminde bulunurken aslında bulunduğunuz adresi ve konumunuzu
da paylaştığınızı unutmayınız…
16.
17. Korsanların kullandığı yöntemler
Keylogger; Bilgisayara yerleştirilen ufak çaplı bir virüs sayesinde her tıklamayı kayıt edip virüs
içeriğine enjekte edilen mail adresine belirli aralıkla rapor gönderen yazılım çeşididir.
Trojan Keyloggere oranla dahi detaylı olan bu virüs çeşidi bilgisayarda olup biten her türlü
bilgiyi, ekran alıntısı, video kaydı çekimi, uzaktan bağlanma ve Bilgisayarınızı zombi olarak
kullanmaya kadar son derece tehlikeli işlemler yapabilir.
Sosyal Mühendislik; Tamamen kandırmaya dayalı olarak kullanılan bir yöntemdir. Bu yöntem
sık olarak kullanılan yöntemler arasındadır ve genel olarak sahte hesaplar üzerinde yaygındır.
Brute –force: Hackerların kullandığı yöntemlerden bir tanesi ve tehlikeli durumlara neden olan
brute –force adı verilen deneme yanılma yöntemidir. Bu türden saldırılara yem olmamak için,
parola mutlaka karışık ve uzun olarak tanımlanmalıdır.
18. Wifi’lerden Kayıt bilgisi alma; Dışa açık şekilde bağlandığınız bir wifi veya wireless cihazının,
bilgilerinize erişimi sağlama ihtimali yüksektir.
Fake (Sahte sayfalar); Bu yöntem her ne kadar nadiren kullanılsa da bilgisayar hakkında az,
öz bilgisi olanların fark edebileceği bir noktadır. Burada dikkat edilmesi gereken husus;
herhangi bir linke tıkladığınızda sizi var olan sistemden dışarı atmış gibi göstererek, giriş
yapmanız isteniliyorsa, bu gireceğiniz bilgilerin karşı tarafa gönderilmesi mümkün olabiliyor.
Çünkü size gönderilen link adresi sahtedir. Aynı tasarıma sahip fakat URL olarak değişkenlik
gösteren sahte bir web sayfasıdır.
19. Sosyal Mühendislik kavramı ve saldırı biçimleri
Sosyal mühendislik; İngilizce tanımı “Social Engineering” olarak isimlendirilen en temel hack
yöntemlerinden biridir.
Sosyal mühendislik, temel olarak insanlar arası ilişkileri ve bu ilişkilerde meydan gelen
insanların dikkatsizliklerinden istifade ederek hedef kişi ya da kurum hakkında bilgi toplamak
olarak tanımlanabilir.
Bu olayda amaç hedef kurum veya kişi yapısı, kurumsal ağın yapısı, çalışanların/yöneticilerin
kişisel bilgileri, şifreler ve saldırıda kullanılabilecek her türlü materyalin toplanmasıdır.
Kuruma çalışan olarak sızmak, çalışanlarla arkadaş olmak, teknik servis ya da destek alınan bir
kurumdan arıyormuş gibi görünerek bilgi toplamak, hedef kişiyle dost olmak, kendini bayan
gibi gösterip kişilerin zaaflarından yararlanmak bilinen en iyi örnekleridir.
20. Sosyal mühendislik kavramında süreçler
Hedef belirleme
Ön bilgi toplama
Ön bilgi tanımlama
Hedef analizi
Saldırı biçimi belirleme
Saldırı
Temizleme
21. Bu hususta dikkat edilmesi gereken noktalardan bazıları şunlardır:
Hacker hedef belirledikten sonra, saldırı yapacağı kişi/kurumları direk hedef almamakla
beraber, Zaafiyet gördüğü kişinin çevresinden ona bulaşmaktadır. Fakat bazı durumlarda kişide
açık bir zafiyet bulunursa yapacağı saldırıyı yukarıdaki tabloya uydurması söz konusu
olmayabilir.
Kişiye göre farklı senaryolar
Hackerler hedef belirleyip analiz yaptıktan sonra kişiye uygun olabilecek şekilde farklı
senaryolar hazırlarlar, bu senaryolara uygun materyaller, yardımcı programlar da kullanırlar.
Hedef belirledikleri kişi, siyasi bir parti üyesi ise ve kişinin herhangi bir zafiyeti söz konusu
değilse, bu durumda saldırgan, hedef tahtasına saldıracağı kişiye yakın çevreden birini
oturtarak onu analiz eder. Süreç bundan sonra böyle devam edecek ve zafiyeti olan birine
ulaşana kadar bu takip devam edecektir.