2. 1-Siber Güvenlik Nedir?
• Siber güvenlik; bilgisayarları, sunucuları, mobil cihazları,
elektronik sistemleri, ağları ve verileri kötü amaçlı saldırılardan
koruma uygulamasıdır. Bilgi teknolojisi güvenliği veya elektronik
bilgi güvenliği olarak da bilinir. Bu terim, işletmelerden mobil
bilgi işleme kadar çeşitli bağlamlarda geçerlidir ve birkaç ortak
kategoriye ayrılabilir.
• Ağ güvenliği, hedefli saldırganlar veya fırsatçı kötü amaçlı
yazılımlar olması fark etmeksizin bir bilgisayar ağını davetsiz
misafirlerden koruma uygulamasıdır.
• Uygulama güvenliği, yazılım ve cihazların tehditlerden
etkilenmemesine odaklanır. Ele geçirilmiş bir uygulama,
korumak için tasarlanan verilere erişim sağlayabilir. Başarılı
güvenlik, daha tasarım aşamasındayken bir program veya cihaz
dağıtılmadan önce başlar.
3. • Bilgi güvenliği, hem depolama hem de aktarma sırasında verilerin bütünlüğünü ve gizliliğini korur.
• Operasyonel güvenlik, veri varlıklarının işlenmesi ve korunmasına ilişkin süreçleri ve kararları içerir.
Kullanıcıların bir ağa erişirken sahip oldukları izinler ve verilerin nasıl ve nerede depolanabileceğini veya
paylaşılabileceğini belirleyen prosedürler bu kapsama girer.
• Olağanüstü durum kurtarma ve iş sürekliliği, bir kuruluşun siber güvenlik olayına veya işlem ya da veri
kaybına neden olan başka bir olaya nasıl yanıt verdiğini tanımlar. Olağanüstü durum kurtarma ilkeleri,
kuruluşun etkinlikten öncekiyle aynı çalışma kapasitesine dönmesi için işlemlerini ve bilgilerini nasıl geri
yüklediğini belirler. İş sürekliliği, belirli kaynaklar olmadan faaliyet göstermeye çalışırken kuruluşun geri
çekildiği plandır.
• Son kullanıcı eğitimi, en öngörülemeyen siber güvenlik faktörünü ele alır: insanlar. İyi güvenlik
uygulamalarına uymayan herkes yanlışlıkla güvenli başka bir sisteme virüs bulaştırabilir. Kullanıcılara
şüpheli e-posta eklerini silmeyi, tanımlanmamış USB sürücüleri takmamalarını ve diğer çeşitli önemli
dersleri öğretmek, herhangi bir kuruluşun güvenliği için hayati önem taşır.
4. • siber güvenlik temel kavramları:
• 1- Bulut (Cloud)
• Dünyanın herhangi bir yerinden, dosya ya da hizmetlerinize internet üzerinden
erişmemizi sağlayan büyük depolama özelliklerine sahip bir teknolojidir.
• 2- Yazılım
• Bilgisayara bir görevi gerçekleştirmesini söyleyen programlar kümesidir.
Örneğin, Microsoft Office bir uygulama yazılımıdır.
• 3- Alan Adı (Domain)
• Çok detaya inmeden, internetteki kimliğinizdir diyebiliriz. Örneğin, sibelhos.com
bir domaindir.
• 4- Sanal Özel Ağ (VPN)
• Kullanıcının konumu maskeleyip trafiği şifreler, bu sayede interneti kullanırken
adsız kalmanızı sağlamaya yarar.
• 5- IP Adresi
• Kısaca, bilgisayarınızın kimliğidir diyebiliriz. IP adresi, cihazlar arası veri
alışverişini ve iletişimi sağlamaya yarayan bir adrestir.
5. • 6- Exploit
• Bir bilgisayarın güvenlik açığından yararlanarak, sistemi ele geçirmek için
kullanılabilecek kötü amaçlı bir uygulama veya komut dosyasıdır.
• 7- Breach (İhlal)
• Bir bilgisayardaki veya cihazdaki güvenlik açığından yararlanarak, dosyalara ve
ağa erişim sağlamaktır.
• 8- Firewall
• Siber suçluları bilgisayarınızdan uzak tutmak için tasarlanmış savunma
teknolojisidir. Güvenlik duvarları donanım veya yazılım tabanlı olabilir.
• 9- Kötü Amaçlı Yazılım (Malware)
• Bir bilgisayarda hasara yol açmak için tasarlanmış her türlü kötü amaçlı yazılımı
tanımlayan bir terim. Yaygın formlar şunlardır: Virüsler, trojans, worms ve fidye
yazılımı.
• 10- Virüs
• Yayılmadan önce bilgisayardaki bilgileri bozmayı, silmeyi veya değiştirmeyi
amaçlayan bir tür kötü amaçlı yazılımdır.
6. • 11- Ransomware
• Verilerinizi rehin tutan, kasıtlı olarak bilgisayarınızdaki dosyalara erişmenizi
engelleyen kötü amaçlı bir yazılım biçimidir. Genellikle dosyaları şifreler ve
şifrelerinin çözülmesini veya kurtarılmasını sağlamak için bir fidye ödenmenizi talep
eder.
• 12- Truva Atı (Trojan Horse)
• Genellikle siber bir suçluya, bilgisayara “arka kapıdan” uzaktan erişime olanak
sağlayan kötü amaçlı bir yazılım parçasıdır.
• 13- Worm
• Bulaşmayı diğer bağlı bilgisayarlara yaymak için kendini çoğaltabilecek kötü amaçlı
bir yazılımdır.
• 14- Bot / Botnet
• Siber suçluların birçok bilgisayarın uzaktan kontrolünü tamamen ele geçirmesine
izin veren, güvenliği ihlal eden ve suçlunun tüm ağı uzaktan yönetebildiği bir tür
yazılım uygulaması veya komut dosyasıdır.
• 15- DDoS
• Dağıtılmış hizmet reddi anlamına gelen bir kısaltma olan DDos, bir siber saldırı
şeklidir. Bu saldırı, bir web sitesine birden fazla istek göndererek, genellikle
botnet’lerden elde edilen verilerle, web sitesinin çalışamaz hale getirmeyi
amaçlamaktadır.
7. • 16- Phishing ya da Spear Phishing (Kimlik avı ya da Hedefli Oltalama)
• Siber suçlular tarafından hassas bilgiler elde etmek için kullanılan bir tekniktir.
Örneğin, insanların şifre gibi kişisel bilgilerini ifşa etmeye kandırmak için
tasarlanmış el yapımı e-posta iletilerini kullanır.
• 17- Şifreleme (Encryption)
• Verilerin çalınmasını önlemek amacıyla yapılan şifreleme işlemidir.
• 18- BYOD (Kendi Cihazını Getir)
• Çalışanların kişisel cihazlarının iş dünyasında kullanılmasını sağlayan bir şirket
güvenlik politikasını ifade eder. Bir BYOD politikası, kişisel bir telefonun veya
dizüstü bilgisayarın kurumsal ağ üzerinden bağlanıp bağlanamayacağına dair
sınırlamalar ve kısıtlamalar getirmektedir.
• 19- Pen Test (Sızma Testi)
• Sızma testi, güvenlik açıklarını bulmak ve güvenlik açıklarını değerlendirmek
amacıyla korsan araç ve teknikleri kullanarak güvenliği değerlendirmenin bir
yoludur.
• 20- Clickjacking
• İnternet kullanıcılarının farkında olmadan, istenmediği bir bağlantıya veya
düğmeye tıklamaya zorlayan bir saldırıdır.
9. • 1- Siyah Şapkalı Hacker
• Kişi veya kurumlara ait bilgisayarların,
telefonların veya ağların güvenlik
sistemlerine izinsiz olarak sızan ve
bunu kendi menfaatleri doğrultusunda
kullanan kişilerdir. Kişi veya
kurumların sistemlerine izinsiz
erişerek özel bilgilerini almak (ifşa,
şantaj vb..), sisteme zarar vermek
veya sistemleri kendi çıkarları
doğrultusunda kullanmak (DDOS,
yemleme, fidye vb..) veya bu açıkları
kişi ve kurumlara bildirerek, açıkların
kapatılması konusunda destek vermek
gibi amaçları olan kişilerdir.
10. • 2- Gri Şapkalı Hacker
• Kişi veya kurumlara ait
bilgisayarların, telefonların veya
ağların güvenlik sistemlerine izinsiz
olarak sızar veya nasıl
sızabileceğini tespit eder. Kimi
zaman kişileri uyarırken, kimi
zaman ise kişi veya kurumların
özel bilgilerini alır, sisteme zarar
verir veya sistemleri kendi çıkarları
doğrultusunda kullanırlar. Bu
birazda kurbanın ne denli zararlı
yada masum olduğuna da bağlıdır.
11. • 3- Beyaz Şapkalı Hacker
• Kişi veya kurumlara ait bilgisayarların,
telefonların ve ağların güvenlik
sistemlerine izinsiz olarak sızar veya nasıl
sızabileceğini tespit eder. Daha sonra ise
hangi kişi veya kurumların bilgisayar,
telefon veya ağlarına sızabilirse bunu nasıl
yaptığını, hangi açıkları kullandığını ve bu
açıkları kullanarak neler yapılabileceğini
belgeleyerek açığın kapatılması konusunda
kişileri veya kurumları bilgilendirirler. Asla
kişi veya kurumların özel bilgilerini almak,
sisteme zarar vermek veya sistemleri
kendi çıkarları doğrultusunda kullanmak
gibi bir amaçları yoktur.
12. • 4- Kripto Para Hackerı
• Kripto Para Hackerlarının adından da belli
olduğu gibi amaçları tam anlamıyla kişi veya
kurumların Kripto Paralarını ele geçirmek veya
cihazlarına sızarak çeşitli yazılım ve virüslerle
cihazlara kazı yaptırmaktır. En basit örnekle kişi
veya kurumlara sahte java güncellemesi gönderip
bunu bilgisayarlarına yükletiyorlar. Bu yazılım arka
planda java adında çalışarak kişinin güvenini
sarsmıyor. Bu sayede arka planda çalışarak
sürekli Kripto Para Hackerlarının cüzdanlarını
dolduruyor. Sadece java adı altında değil, bir çok
gerekli program adı altında arka planda çalışarak
kazı yaptırılabiliyor. Java sadece bunlardan biri. Bu
kazı zamanla bilgisayarınızın işlemci, ekran kartı ve
ram performansını düşürerek bilgisayarınızı
kullanılmaz hale getiriyor.
13. • 5- Hacktivist
• Bu Hacker Türü benimsemiş oldukları toplumsal,
politik ve sosyal kurallar doğrultusunda hareket
ederler. Aktivitelerini; toplumsal, politik veya
sosyal sorunlarını, belirledikleri hedef siteyi ele
geçirip “Ana sayfasına” sorunlarını belirten bir
mesaj bırakarak gerçekleştirirler. Bu olaya örnek
olarak “Mavi Marmara” olayını ele alabiliriz.
• Mavi Marmara olayından sonra İsrail’ in devlet
kurumlarına ait yüzlerce, şahsi olan milyonlarca
site uzun bir süre Hacktivistler tarafından
kullanılamaz hale getirildi.
14. • 6- Yazılım Hackerı
• Piyasaya yeni çıkmış ücretli olan
oyun, program veya herhangi bir
yazılımın korumalarını kırarak
lisansını iptal ettirecek, seri kodlarını
tespit edecek yamalar üretirler. Yani
piyasada ücretli olan oyun, program
ve yazılımları ücretsiz olarak veya
daha uygun ücretlerle piyasaya
sürüyorlar. Bir nevi korsan ürün
satarak kazanç sağlıyorlar. Zaman
zaman ise içerisine çeşitli virüsler
yerleştirerek kişinin bilgisayarında
bulunan lisansları çalarak
satabiliyorlar.
15. • 7- Phreaker
• Telefon ve iletişim sistemlerinin
açıklarını kullanarak veya sistemi
yamalayarak, ücretsiz görüşme,
internet kullanma, sms veya
mms atma hizmetlerinden
yararlanan Hackerlardır.
•
16. • 8- Script Kiddie
• Tam olarak Hacker ünvanına sahip
olan kişiler değillerdir. Script
Kiddie grubundaki kişiler; Orjinal
sitelerin bilgilerini kopyalar ve sahte
siteler kurarak bilgilerini almak
istedikleri kişiyi buraya yönlendirir.
Yapılan bu sahte siteye giriş yapan
kişilerin e-posta, facebook, instagram
ve benzeri iletişim araçlarını ele
geçirmeye çalışırlar. Bir nevi Sosyal
Mühendislik ile istediklerine
ulaşmaya çalışırlar.
•
17. • 2.TEMEL SİBERGÜVENLİK KAVRAMLARI
• Günümüz siber dünyasında, bütünlük veya erişilebilirliğin yanında gizliliğin
de sağlanması, kullanılan teknolojik cihazlar ve bilgisayarların internete
bağlı olmasından dolayı oldukça zordur. Bireylerin kullanmış olduğu bu
teknolojik cihazlar çalıştırdıkları programlar nedeni ile gizliliğin ihlaline yol
açabilmektedirler. Siber güvenlik süreçlerini, saldırılarını, savunma
mekanizmalarını açıklamadan önce aşağıda yer alan genel kavramlardan ve
terimlerden bahsedilmesinin gerekli olduğu değerlendirilmektedir. Erişim
Kontrolü: Bilgiye erişimin denetlenmesi, bilgi sistemlerine yetkisiz erişimin
engellenmesi, yetkisiz kullanıcı erişimine izin verilmemesi, hizmetlerin
korunması, yetkisiz işlemlerin tespit edilmesi ve uzaktan çalışma
ortamlarında bilgi güvenliğinin sağlanmasıdır
18. • [3]. Kimlik Denetimi:
• Herhangi bir kişiye ait rol ya da kimliğin doğrulama mekanizmasıdır. Yetkilendirme: Kimliğin
belirli kaynaklara erişiminin olup olmadığının karar verilmesi sürecidir. Varlık: Saldırılara karşı
korunması gereken değerli bilgi kaynaklarını tanımlar (TC Kimlik numarası veritabanı, kredi kartı
veritabanı ya da personel veritabanı gibi). Güvenlik Açığı: Sistem üzerindeki yazılım ve
donanımdan kaynaklanan ya da sistemin işletim kuralları ve/veya yönergelerindeki açık noktalar
ve zayıf kalmış yönlerdir. Risk: Siber saldırı neticesinde meydana gelebilecek olası zararlı
sonuçlar. Tehdit: Zararlı sonuçlar doğurabilecek olası saldırı ya da açıklık durumlarıdır.
19. • Zararlı Yazılımlar (Malware): En genel ifade
ile bilgisayar sistemlerini kötü amaçlı
kullanmak için sistem bilgilerine erişim
sağlamaya yarayan ya da bilgisayar
sistemlerine ciddi zararlar veren kötücül
bilgisayar programlarıdır. Zararlı yazılımlar
genel bir kavram olup virüsler, solucanlar,
truva atları, rootkitler ve casus yazılımlar
bu konseptin içerisinde kendine yer
bulabilirler [6]. Zararlı yazılımlara ilişkin
görsel Şekilde verilmiştir
20. • Siber Güvenliğe İlişkin Temel Bilgiler
• Ulusal Siber Olaylara Müdahale Merkezi - Temmuz 2014 - 10 Zararlı
yazılımlar insanlara, süreçlere ve/veya teknolojilere karşı kullanılabilir.
Burada ki temel ve en önemli nokta ise zararlı yazılımların amacının
sistemlere yetkisiz erişim hakkını elde etmek veya kritik – önemli verilerin
elde edilmesini sağlanması olduğudur.
• Virüsler; bilgisayar virüsleri en genel manada kendini sistemdeki
dosyalardan ya da programlar biri olarak değiştiren bilgisayar kodlarıdır.
Virüslerin anlaşılmasındaki kritik nokta ise bir kullanıcı tarafından
çalıştırılmaları gerektiğidir. Genellikle bir kullanıcıdan gelen e-postanın
açılması, ya da USB’nin otomatik çalıştırılması şeklinde meydana
gelebilmektedir.
• Solucanlar; virüs gibi kendini bir bilgisayardan başka bilgisayara
kopyalamak için tasarlanmış zararlı yazılımlardır. Virüslerden farkı yayılma
işlemini ağ üzerinden otomatik olarak yapmasıdır. Otomatik yayılmanın
olması nedeni ile zamanla bilgisayar ağının yavaş çalışması, internet
sayfalarının geç gelmesine neden olurlar.
21. • Solucanların genel yayılma yöntemleri arasında;
• E-posta eki olarak gönderilen dosyalar ile yayılma,
• Web veya FTP kaynağı bağlantısı ile yayılma,
• ICQ veya IRC mesajında gönderilen bağlantılar ile yayılma
• P2P (eşdüzeyler arası) dosya paylaşım ağları üzerinden
yayılma sayılabilmektedir. Bununla birlikte bazı solucanlar, ağ
paketleri olarak yayılmaktadır. Bunlar bilgisayar belleğine
doğrudan girmekte ve ardından solucan kodu
etkinleştirilmektedir.
• Truva Atı; bilgisayar kullanıcılarının içeriği hakkında
derinlemesine bilgisi olmadan yükledikleri zararlı
yazılımlardır. Örneğin bir kullanıcının "Flash Player"
yüklediğini düşünürken aslında “Adobe” ya da güvenilir bir
kaynak yerine rastgele bir kaynaktan “Flash Player” yüklemesi
olarak düşünülebilir. Genel olarak Truva atı olan programlar,
22. • dosyanın sisteme indirilmesi sonrasında
yüklenmesi neticesinde bilgisayar sistemlerine
bulaşırlar. Truva atlarının karakteristiği kullanıcı
bilgisayarının uzaktan kontrol edilebilmesi ya da
izlenmesinin sağlanmasıdır. Truva atı yüklenmiş
olduğu bilgisayarların zombi bilgisayarlar olarak
da kullanılmasına izin vermektedir
• Rootkit; bilgisayara bulaşan, çalışan işlemler
arasında kendini gizleyen, kötü niyetli kişilere,
uzaktan bilgisayarınızın tam hakimiyetini
sağlayan tespit edilmesi oldukça zor olan
bilgisayar programıdır. Virüsler gibi amacı
sisteminizi yavaşlatmak ve yayılmak değildir.
Bilgisayarınızın kontrolünü ele geçirmek ve
bulunduğu sistemde varlığını gizlemektir.
Önceleri çok kullanıcılı sistemlerde sıradan
kullanıcıların yönetim programlarına ve sistem
bilgilerine erişimini gizlemek için geliştirilmiş ve
kullanılmış olmasına rağmen, kötü niyetli
kullanımına da rastlamak mümkündür
23. • Güvenilir bir kaynaktan geldiğine inanılan bir programın üst düzey yetki ile (root gibi) çalıştırılması
zararlı bir rootkitin sisteme kurulmasına sebep olur. Benzer şekilde, çok kullanıcılı bir sistemde kernel
vs açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma
şeklidir. Rootkitin gerçekte hangi dosyaları değiştirdiği, kernele hangi modülü yüklediği, dosya
sisteminin neresinde kayıtlı olduğu, hangi ağ servisi üzerinde dinleme yaparak uygun komutla harekete
geçeceğini tespit etmek güçtür. Yine de, belli zamanlarda en temel komutların ve muhtemel rootkit
bulaşma noktalarının öz değerlerinin saklanarak bunların daha sonra kontrol edilmesi gibi metodlar
kullanılabilir. Yemleme (Phishing); yasadışı yollarla kullanıcıların herhangi bir sistem için kullandıkları
kullanıcı adı, şifre, kimlik bilgileri, kredi kartı ayrıntıları gibi bilgilerin ele geçirilmesidir
• [Sözcük, İngilizce password (şifre) ve fishing (balık avlamak) sözcüklerinin birleşmesiyle oluşturulmuş
phishing ifadesinin Türkçe karşılığıdır. "Yemleyici" diye tanımlanan şifre avcıları, genelde e-posta gibi
yollarla kişilere ulaşır ve onların kredi kartı gibi ayrıntılarını sanki resmi bir kurummuş gibi ister. Bu tip
mailleri cevaplayan kullanıcıların da hesapları, şifreleri vb. özel bilgileri çalınmaktadır.
• Örnek olarak; format açısından resmi bir banka konseptinde bir e-posta alınır, ve bu epostada şifre,
kredi kartı numarası vb. bilgilerin verilmesi önerilir. Yemleme karşısında tüm bankalar vb. kurumlar
hiçbir zaman kullanıcılarından e-posta aracılığı ile özel bilgilerini istemeyeceklerini, böyle bir durumda
e-postayı vb. talepleri kendilerine iletmelerini önerirler.
• Casus Programlar (Spyware); Casus programlar bilgisayarınızda casusluk yapmak için yaratılmış
programlardır. Casus yazılım, kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin,
kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan
yazılım olarak tanımlanır. Bu casus yazılımlar, diğer kötücül yazılımlara göre özellikle İnternet
kullanıcıları tarafından sistemlere farkında olmadan bulaştırılmaktadırlar
24. • Casus yazılımlar, virüs ve solucanların aksine sisteme bulaştıktan sonra yayılmaya ihtiyaç
duymaz. Amaç, bulaştırılan sistemde gizliliği sağlayarak bilgi toplamaktır. Bu bilgi kimi
zaman bir kredi kartı numarası gibi önemli bir bilgi bile olabilir. Bunun dışında, Ticari
firmalar İnternet üzerindeki kullanıcı alışkanlıklarını saptamak amacıyla casus yazılımları
İnternet üzerinde yayabilmektedirler.
25. • Sosyal Mühendislik; temel olarak bilgisayar
ya da bilgisayar ağlarındaki açıklıklardan
faydalanarak bilgisayar sistemlerine zarar
veren yaklaşımların aksine “sosyal
mühendislik” yöntemi insanların iletişim,
düşünce tarzı, güven ya da kısaca insani
zaaflarından faydalanarak siber güvenlik
süreçlerinin etkisiz hale getirilmesi ya da
atlatılması şeklinde tanımlanabilir. Sosyal
mühendislik yöntemleri; çeşitli yalanlar yolu
ile sahte senaryolar üretmek, hedef kişiye
kendini güvenilir bir kaynak olarak tanıtmak
ya da basit ödüllendirme yöntemleri ile bilgi
sızdırmak şeklinde özetlenebilir
26. • EMRE KAYA
• SİBER GÜVENLİK
• Turizmde Bilgi
Teknolojilerİ