BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!Eylül Medya
BT Günlüğü Ocak 2024 Dergisi İçindekiler:
03 Editör: 10 Yıl Nasıl Geçti?
04 Haberler
05 Geçtiğimiz Yılın En Büyük 10 Siber Güvenlik Olayı!
09 MSP’lerin Yaptığı Yatırımlar Karşılığını Alıyor
16 Röportaj: Nimet Güventepe
23 Türkiye Copilot M365 İle Uçmaya Başladı
25 Cumhuriyetin 100. Yılında 100 Genç İçin Veriyle Gelecek
26 Kapak Konusu: Son 10 Yılda Teknoloji Sektöründe Neler Oldu?
36 2024 Yılı Veri Merkezi Trendleri!
38 “Yaşam Bilimlerinin Geleceği” Raporu Yayımlandı
40 Uzmanından Yapay Zeka Tahminleri!
42 BT Günlüğü Test Merkezi
Dünya nadiren herhangi bir konuda fikir birliğine varıyor, ancak hemen hemen herkes 2020'yi geride bırakmanın iyi bir şey olduğu konusunda hemfikir.
Birçok yönden, geçen yılın siber tehdit ortamını yeniden gözden geçirmek yerine taşınmayı da tercih ederdik. Ancak beğenin ya da beğenmeyin, 2020
yankıları hem fiziksel hem de dijital dünyada 2021'e yansımaya devam ediyor ve bu gerçeği görmezden geliyoruz. Bu nedenle, daha iyi ve daha güvenli
bir geleceğe ilerleyebilmek için 2020'nin ikinci yarısına (2H 2020) geri dönüyoruz. Lütfen bize katıl.
Bu dosya içerisinde;
- 2019 yılında Türkiye ve dünyada veri ihlallerinin maliyeti,
- 2019 yılında yaşanan en büyük 10 siber saldırı,
- 2019 yılında yaşanan önemli siber saldırıların aylara göre derlemesi
- 2019 yılında bizim yazdığımız en çok okunan ya da okunması gerektiğini düşündüğümüz makaleler yer almaktadır.
BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!Eylül Medya
BT Günlüğü Ocak 2024 Dergisi İçindekiler:
03 Editör: 10 Yıl Nasıl Geçti?
04 Haberler
05 Geçtiğimiz Yılın En Büyük 10 Siber Güvenlik Olayı!
09 MSP’lerin Yaptığı Yatırımlar Karşılığını Alıyor
16 Röportaj: Nimet Güventepe
23 Türkiye Copilot M365 İle Uçmaya Başladı
25 Cumhuriyetin 100. Yılında 100 Genç İçin Veriyle Gelecek
26 Kapak Konusu: Son 10 Yılda Teknoloji Sektöründe Neler Oldu?
36 2024 Yılı Veri Merkezi Trendleri!
38 “Yaşam Bilimlerinin Geleceği” Raporu Yayımlandı
40 Uzmanından Yapay Zeka Tahminleri!
42 BT Günlüğü Test Merkezi
Dünya nadiren herhangi bir konuda fikir birliğine varıyor, ancak hemen hemen herkes 2020'yi geride bırakmanın iyi bir şey olduğu konusunda hemfikir.
Birçok yönden, geçen yılın siber tehdit ortamını yeniden gözden geçirmek yerine taşınmayı da tercih ederdik. Ancak beğenin ya da beğenmeyin, 2020
yankıları hem fiziksel hem de dijital dünyada 2021'e yansımaya devam ediyor ve bu gerçeği görmezden geliyoruz. Bu nedenle, daha iyi ve daha güvenli
bir geleceğe ilerleyebilmek için 2020'nin ikinci yarısına (2H 2020) geri dönüyoruz. Lütfen bize katıl.
Bu dosya içerisinde;
- 2019 yılında Türkiye ve dünyada veri ihlallerinin maliyeti,
- 2019 yılında yaşanan en büyük 10 siber saldırı,
- 2019 yılında yaşanan önemli siber saldırıların aylara göre derlemesi
- 2019 yılında bizim yazdığımız en çok okunan ya da okunması gerektiğini düşündüğümüz makaleler yer almaktadır.
Kritik Altyapılar & Endüstriyel CasuslukOsman Doğan
Fiziksel savaşlarla değil, klavye başından rejimler ve yöneticiler değişiyor.
Bilgi güvenliğinden söz edebilmek için bilgi üretmek şart
Elektrik
Doğalgaz
Su
Barajlar
Enerji Boru Hatları
Füze Sistemleri
Ulaşım
E-Devlet Projeleri
Askeri Tesisler
Hastaneler
Bankalar
İnternet
Uydu ve Haberleşme
Nükleer Santral
Kişisel Bilgiler
Sağlık Verileri
Din, Siyaset ve Cinsel Tercihler
Adres
GSM
Finans Bilgileri
Askeri plan ve yazışmalar
Devlet Adamları, Komutanlar
Ülkelerin stratejileri
Uluslarası Antlaşmalar
Toplumun eğilimleri ve zaafları
İnsan Profilleri
Günümüzde siber saldırılar, kritik altyapılar için ‘yaşamsal’ tehditler olarak algılanmaktadır. Enerji altyapıları da diğer altyapıları belirleyici ve etkileyici doğası gereği 'siber zafiyetler' barındırmaktadır. Bu sunumda bugüne kadar enerji altyapılarına karşı gerçekleşmiş siber saldırılar değerlendirilecek ve 'teknik olmayan' çözüm önerileri sunulacaktır.
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
Belediyeler için siber güvenlik önerilerinin yer aldığı bu dosyada yer alan ana başlıklar detaylı olarak incelenmiştir:
- Belediyeler Açısından Siber Güvenlik
- 2018 yılında Belediyelere Yapılan Siber Saldırılar
- Belediyeleri Hedef Alan Siber Saldırıları Türleri
- Belediyelere Yapılan Siber Saldırıların Sıklığı
- Belediyelere Yapılan Siber Saldırılarda Yıllar İçinde Görülen Artış
- Muhtemel bir Siber Saldırı Sonucu Oluşabilecek Zararlar
- Siber Güvenlik Yönetim Stratejisi
- Siber Güvenlik Kontrolleri
Genel olarak görülen siber saldırgan profillerine ek olarak belediyeleri hedef alması muhtemel bir saldırganın terör, siber savaş ve casusluk amacıyla hareket etme ihtimali yüksektir. Bunun yanında belediyeler vatandaş bilgisi, imar, vb. satış değeri olan bilgileri tutan kuruluşlar olmaları nedeniyle sıradan siber saldırganlar açısından da iştah açıcı hedeflerdir.
Bu dosyada belediyeler için gerekli olabilecek siber güvenlik önerileri yer almaktadır.
USTA Platformu dahilinde 2015 yılı içerisinde ulaştığımız tespitler,
gerçekleştirdiğimiz bildirimler ve aldığımız aksiyonları içeren "2015
Faaliyet Raporu" üyelerimiz ile paylaşıldıktan 3 ay sonra genele sunulmuştur.
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu Koryak Uzan
3 ay önce üyelerimiz ile paylaşmış olduğumuz Ulusal Siber Tehdit Ağı 2015 faaliyet raporu dokümanını paylaşıma açıyoruz. Yalnızca USTA dahilinde yürüttüğümüz süreçler değil, ülkemizdeki siber saldırılar ve dolandırıcılık eylemleri ile ilgili güzel noktalara değindiğimizi düşünüyorum.
Dilediğinizce okuyup paylaşabilirsiniz.
Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Stratejilerinin Oluşumu
Geçtiğimiz on yıl içerisinde siber güvenliğin hızlı bir şekilde ülkelerin milli güvenlik politikalarının önemli bir unsuru haline gelmiştir. 2003 yılında ABD ilk kez ulusal siber güvenlik stratejisini yayınlayan ülke olmuştur. 35 farklı ülke de ABD’yi izleyerek siber güvenlik strateji dökümanı hazırlamış ve yayınlamışlardır. Askeri siber operasyonlar, siber suçlarla mücadele, siber casusluk, kritik alt yapı güvenliği, siber diplomasi ve İnternet yönetişimi stratejik siber güvenliğin çeşitli alanları olarak değerlendirilmiştir. Hazırlanan sunumda Hollanda, İngiltere, ABD ve Türkiye’nin siber güvenlik stratejileri incelenerek, her bir ülkenin stratejisini hangi alan üzerine inşa ettiği incelenmiştir.
Kritik Altyapılar & Endüstriyel CasuslukOsman Doğan
Fiziksel savaşlarla değil, klavye başından rejimler ve yöneticiler değişiyor.
Bilgi güvenliğinden söz edebilmek için bilgi üretmek şart
Elektrik
Doğalgaz
Su
Barajlar
Enerji Boru Hatları
Füze Sistemleri
Ulaşım
E-Devlet Projeleri
Askeri Tesisler
Hastaneler
Bankalar
İnternet
Uydu ve Haberleşme
Nükleer Santral
Kişisel Bilgiler
Sağlık Verileri
Din, Siyaset ve Cinsel Tercihler
Adres
GSM
Finans Bilgileri
Askeri plan ve yazışmalar
Devlet Adamları, Komutanlar
Ülkelerin stratejileri
Uluslarası Antlaşmalar
Toplumun eğilimleri ve zaafları
İnsan Profilleri
Günümüzde siber saldırılar, kritik altyapılar için ‘yaşamsal’ tehditler olarak algılanmaktadır. Enerji altyapıları da diğer altyapıları belirleyici ve etkileyici doğası gereği 'siber zafiyetler' barındırmaktadır. Bu sunumda bugüne kadar enerji altyapılarına karşı gerçekleşmiş siber saldırılar değerlendirilecek ve 'teknik olmayan' çözüm önerileri sunulacaktır.
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
Belediyeler için siber güvenlik önerilerinin yer aldığı bu dosyada yer alan ana başlıklar detaylı olarak incelenmiştir:
- Belediyeler Açısından Siber Güvenlik
- 2018 yılında Belediyelere Yapılan Siber Saldırılar
- Belediyeleri Hedef Alan Siber Saldırıları Türleri
- Belediyelere Yapılan Siber Saldırıların Sıklığı
- Belediyelere Yapılan Siber Saldırılarda Yıllar İçinde Görülen Artış
- Muhtemel bir Siber Saldırı Sonucu Oluşabilecek Zararlar
- Siber Güvenlik Yönetim Stratejisi
- Siber Güvenlik Kontrolleri
Genel olarak görülen siber saldırgan profillerine ek olarak belediyeleri hedef alması muhtemel bir saldırganın terör, siber savaş ve casusluk amacıyla hareket etme ihtimali yüksektir. Bunun yanında belediyeler vatandaş bilgisi, imar, vb. satış değeri olan bilgileri tutan kuruluşlar olmaları nedeniyle sıradan siber saldırganlar açısından da iştah açıcı hedeflerdir.
Bu dosyada belediyeler için gerekli olabilecek siber güvenlik önerileri yer almaktadır.
USTA Platformu dahilinde 2015 yılı içerisinde ulaştığımız tespitler,
gerçekleştirdiğimiz bildirimler ve aldığımız aksiyonları içeren "2015
Faaliyet Raporu" üyelerimiz ile paylaşıldıktan 3 ay sonra genele sunulmuştur.
USTA - Ulusal Siber Tehdit Ağı 2015 Yılı Faaliyet Raporu Koryak Uzan
3 ay önce üyelerimiz ile paylaşmış olduğumuz Ulusal Siber Tehdit Ağı 2015 faaliyet raporu dokümanını paylaşıma açıyoruz. Yalnızca USTA dahilinde yürüttüğümüz süreçler değil, ülkemizdeki siber saldırılar ve dolandırıcılık eylemleri ile ilgili güzel noktalara değindiğimizi düşünüyorum.
Dilediğinizce okuyup paylaşabilirsiniz.
Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Stratejilerinin Oluşumu
Geçtiğimiz on yıl içerisinde siber güvenliğin hızlı bir şekilde ülkelerin milli güvenlik politikalarının önemli bir unsuru haline gelmiştir. 2003 yılında ABD ilk kez ulusal siber güvenlik stratejisini yayınlayan ülke olmuştur. 35 farklı ülke de ABD’yi izleyerek siber güvenlik strateji dökümanı hazırlamış ve yayınlamışlardır. Askeri siber operasyonlar, siber suçlarla mücadele, siber casusluk, kritik alt yapı güvenliği, siber diplomasi ve İnternet yönetişimi stratejik siber güvenliğin çeşitli alanları olarak değerlendirilmiştir. Hazırlanan sunumda Hollanda, İngiltere, ABD ve Türkiye’nin siber güvenlik stratejileri incelenerek, her bir ülkenin stratejisini hangi alan üzerine inşa ettiği incelenmiştir.
2. Ahmet Hamdi ATALAY – Nisan 2020
Günlük hayat her yönüyle dijitalleşmeye devam etmektedir;
ekonomik, sosyal ve iş hayatının tümüyle dönüşmesi anlamına gelen
bu süreç, canlı ve cansız nesnelerin bir birleriyle bağlantılı hale
geldiği SİBER EVRENİ oluşturmaktadır.
Siber Evren
Halen 5 milyarı İNSAN,
20 miyarı NESNE olmak
üzere yaklaşık 25 milyar
olan bağlantılı nesne
“Siber Evreni”
oluşturmaktadır.
3. Ahmet Hamdi ATALAY – Nisan 2020
3
Zarar görmesi, erişilememesi veya yok olması halinde,
Vatandaşların sağlığına, emniyetine, güvenliğine ve ekonomik
refahına veya hükümetin etkin ve verimli işleyişine ciddi
olumsuz etki edecek
Fiziki ve bilgi teknolojileri tesisleri, şebekeler, hizmetler ve
varlıklar
Kaynak: AB Komisyonu
Kritik Altyapılar
4. 4
AB ABD
Su
Gıda
Sağlık
Enerji
Finans
Ulaşım
Sivil yönetim
Bilgi ve iletişim
Uzay ve araştırmaları
Kimyasal ve nükleer endüstri
Kamu düzeni ve güvenlik alanı
Su
Enerji
Ulaşım
Tarım ve gıda
Kolluk hizmetleri
Bilgi ve iletişim
Bankacılık ve finans
Bayındırlık hizmetleri
Federal ve yerel hizmetler
Acil hizmetler (sağlık, itfaiye, vb.)
Kaynak: Brunner, E. M., Suter, M., Güvenlik Çalışmaları Merkezi, İsviçre
Kritik Altyapılar-Dünya
6. Ahmet Hamdi ATALAY – Nisan 2020
Siber Saldırıların Yıkıcı Etkisi
LevelofImpact
Probability of Occurrence
HIGH
LOW HIGH
Spectrum of Threats to
National Security & Emergency Preparedness
Civil Disorder
Earthquakes
Special Operations
Terrorism (includes Cyber)
Mobilization
Floods
Tornados
Hurricanes
Nuclear War
Cable Cut
Power
Outage
Theater Cyber War
Strategic Cyber War
Conventional War
Ref:NCS
8. Ahmet Hamdi ATALAY – Nisan 2020
Siber Güvenlik
Siber güvenlik, kritik alt yapıların ve
bilgi varlıklarının tespit edilerek
zafiyetlerinin belirlenmesi, tehditlerden
korunması amacıyla risk analizlerinin
yapılarak önlemlerinin alınmasıdır.
Siber güvenliğinin temel amaçları;
• Veri bütünlüğünün korunması,
• Bilgiye erişimin, erşim hız ve
kalitesinin korunması,
• İzinsiz erişimin engellenmesi,
mahremiyet ve gizliliğin korunması,
• Kritik alt yapılarda iş sürekliliği ve
performansının devamlılığının
sağlanmasıdır.
9. Ahmet Hamdi ATALAY – Nisan 2020
Siber Güvenlik
Risk Yönetim Süreci
Siber Güvenliğin sağlanması bir “KORUMA” faaliyeti olup Risk
Yönetim Süreci olarak ele alınıp yürütülmesi gereklidir.
10. Ahmet Hamdi ATALAY – Nisan 2020
Siber Güvenlik
Siber Tehditler ve Sonuçları
Sisteme yetkisiz erişim
Sistemin bozulması
Hizmetin engellenmesi
Mahremiyetin kaybolması
Bilgilerin değiştirilmesi
Bilgilerin yok edilmesi
Bilgilerin ifşa edilmesi
Bilgilerin çalınması
11. Ahmet Hamdi ATALAY – Nisan 2020
Siber Güvenlik
Siber Saldırı Araçları
Hizmetin engellenmesi saldırıları (DoS, DDoS)
Kötücül yazılımlar (malware), Truva atı (trojan), Kurtçuk
(worm), Klavye izleme (key logger) yazılımları, Casus /
köstebek (spyware) yazılımlar, Yemleme (phishing)
Şebeke trafiğinin dinlenmesi (sniffing ve monitoring)
12. Ahmet Hamdi ATALAY – Nisan 2020
12
Siber Güvenlik Kültürünün Oluşturulması
Kaynak: ITU
Siber Güvenlik
13. Ahmet Hamdi ATALAY – Nisan 2020
Siber Güvenlik
Ülke Çapında Siber Güvenlik Çerçevesi
14. 14
Siber Saldırılar
Siber Suça Motivasyonlar
Devlet Destekli Oluşumlar
- İstihbarat toplama, ekonomik ve endüstriyel espiyonaj,
Altyapılar hakkında bilgi toplanma, gözetleme (fişleme)
Suç Örgütleri
- Dolandırıcılık, Ideoloji, Para..
15. 15
Siber Saldırılar
Profesyoneller tarafından yapılan Hedefli saldırılar. Bu
amaç için bir araya gelen organize ekipler, devletler tarafından
finanse edilen gruplar veya bu amaçlar için kurulmuş Şirketler di
APT hedefleri
- Kritik Altyapılar
- Devlet Kuruluşları
- Askeri Kuruluşlar
- Savunma Sanayii
- Ticari İşletmeler
- Bankacılık ve Finans
- Sivil Toplum Kuruluşları
- Önemli bilgiye sahip yetkili bireyler
- Sosyal mühendislik kapsamındaki bireyler
Gelişmiş Kalıcı Tehditler (APT-Advanced Persistent Threat)
16. Ahmet Hamdi ATALAY – Nisan 2020
16
Siber Saldırı Örnekleri
Geçmişte gerçekleştirilen ve bir ülkeyi topyekün hedef
alan Siber Saldırı örnekleri:
• 2007 – Estonya tüm altyapılarını çökerten siber saldırıları
• 2008 – Gürcistan’ı çökerten siber saldırıları
• 2008 - Bakü-Tiflis Ceyhan boru hattı saldırı
• 2009 – İran nükleer santral siber saldırısı
• 2016 – Ukrayna elektrik şebekesini çökerten saldırılar
• 2017 - S.Arabistan Petrokimya tesislerine yapılan saldırı
• 2018 - Rusya elektrik şebekesine yönelik saldırılar
• 2019 - ABD elektrik şebekesine yönelik saldırılar
17. 17
Siber Savaşlar
ABD 2009’da Çin 2011’de
Siber Komutanlığı kurmuştur.
Çin, 2050 yılına kadar
elektronik egemenliği
hedeflemektedir ve bu
kapsamda bir siber doktrin
geliştirmiştir.
Giderek artan oranda devletlerarası
mücadele siber alanda
yoğunlaşmaktadır.
Siber savaşlar, ülkelerin güvenlik
stratejilerinde yer almaya
başlamıştır.
Devletler, siber kuvvetler tesis
etmeye yönelmiştir
Siber Güvenlik ulusal ve uluslararası
güvenliğin bir parçası haline
gelmiştir.
100 Dolarlık bir Virus 100 milyon
Dolarlık bir Savaş uçağından Kritik
Altyapılara daha fazla zarar
verebilmektedir.
18. Ahmet Hamdi ATALAY – Nisan 2020
Kritik Altyapılara Siber Saldırılar
Kritik Altyapılarını hedefleyen Siber saldırıların yarısından çoğunu
(%53) Enerji sistemlerine yapılan saldırılar oluşturmaktadır
19. Ahmet Hamdi ATALAY – Nisan 2020
Enerji Sistemlerinin Güvenliği
Enerji Sistemlerinin güvenliği hayati öneme sahip olup bunun
teknoloji boyutu gerekli standartların oluşturulup uygulanması
gerekir.
Güvenlik İçin Standardizasyon
20. Ahmet Hamdi ATALAY – Nisan 2020
Güvenlik İçin Standardizasyon
TSE-ISO 27001
Standart aşağıdaki konuları kapsamaktadır;
1. Risk Değerlendirme ve Tehditlendirme
2. Güvenlik Politikası
3. Güvenlik Organizasyonu
4. Varlık Yönetimi ve Sınıflandırma
5. İnsan Kaynakları Yönetimi
6. Fiziksel ve Çevresel Güvenlik
7. İletişim ve Operasyon Güvenliği
8. Erişim Denetimi
9. Bilgi Sistemleri Temini, Geliştirilmesi ve
Yönetimi
10.Güvenlik İhlal Yönetimi
11.İş Devamlılık Yönetimi
12.Yasalar ve Standartlarla Uyumluluk
21. Ahmet Hamdi ATALAY – Nisan 2020
Türkiye’nin Siber Indeksleri
ITU_Global Cybersecurity Index 2018
23. Ahmet Hamdi ATALAY – Nisan 2020
23
Siber Güvenlik konusu, salt teknik bir konu olmayıp, tüm boyutları
ile ele alınıp yönetilmelidir. Bu kapsamda;
Ulusal strateji gözden geçirilerek güncellenmeli,
Yasal boşluklar giderilmeli,
Kurumların yetki ve sorumlulukları netleştirilmeli
Kamu-Özel tüm ilgililerin işbirliği sağlanmalı
Eğitim müfredatlarına eklenerek, orta okuldan başlayarak tüm
eğitim aşamalarında ders olarak okutulmalı
Uzman açığı hızla giderilmeli, kurumlarda SG kadroları tahsis
edilmeli
Yerli-milli ürün ve çözümler tercih edilmeli, bu konudaki
girişimler teşvik edilmeli
Sürekli tadbikatlar ve denetimler yapılmalı
Sonuç-Neler Yapılmalı