SlideShare a Scribd company logo
1 of 26
-SİBER GÜVENLİK-
1-Siber Güvenlik Nedir?
• Siber güvenlik; bilgisayarları, sunucuları, mobil cihazları,
elektronik sistemleri, ağları ve verileri kötü amaçlı saldırılardan
koruma uygulamasıdır. Bilgi teknolojisi güvenliği veya elektronik
bilgi güvenliği olarak da bilinir. Bu terim, işletmelerden mobil
bilgi işleme kadar çeşitli bağlamlarda geçerlidir ve birkaç ortak
kategoriye ayrılabilir.
• Ağ güvenliği, hedefli saldırganlar veya fırsatçı kötü amaçlı
yazılımlar olması fark etmeksizin bir bilgisayar ağını davetsiz
misafirlerden koruma uygulamasıdır.
• Uygulama güvenliği, yazılım ve cihazların tehditlerden
etkilenmemesine odaklanır. Ele geçirilmiş bir uygulama,
korumak için tasarlanan verilere erişim sağlayabilir. Başarılı
güvenlik, daha tasarım aşamasındayken bir program veya cihaz
dağıtılmadan önce başlar.
• Bilgi güvenliği, hem depolama hem de aktarma sırasında verilerin bütünlüğünü ve gizliliğini korur.
• Operasyonel güvenlik, veri varlıklarının işlenmesi ve korunmasına ilişkin süreçleri ve kararları içerir.
Kullanıcıların bir ağa erişirken sahip oldukları izinler ve verilerin nasıl ve nerede depolanabileceğini veya
paylaşılabileceğini belirleyen prosedürler bu kapsama girer.
• Olağanüstü durum kurtarma ve iş sürekliliği, bir kuruluşun siber güvenlik olayına veya işlem ya da veri
kaybına neden olan başka bir olaya nasıl yanıt verdiğini tanımlar. Olağanüstü durum kurtarma ilkeleri,
kuruluşun etkinlikten öncekiyle aynı çalışma kapasitesine dönmesi için işlemlerini ve bilgilerini nasıl geri
yüklediğini belirler. İş sürekliliği, belirli kaynaklar olmadan faaliyet göstermeye çalışırken kuruluşun geri
çekildiği plandır.
• Son kullanıcı eğitimi, en öngörülemeyen siber güvenlik faktörünü ele alır: insanlar. İyi güvenlik
uygulamalarına uymayan herkes yanlışlıkla güvenli başka bir sisteme virüs bulaştırabilir. Kullanıcılara
şüpheli e-posta eklerini silmeyi, tanımlanmamış USB sürücüleri takmamalarını ve diğer çeşitli önemli
dersleri öğretmek, herhangi bir kuruluşun güvenliği için hayati önem taşır.
• siber güvenlik temel kavramları:
• 1- Bulut (Cloud)
• Dünyanın herhangi bir yerinden, dosya ya da hizmetlerinize internet üzerinden
erişmemizi sağlayan büyük depolama özelliklerine sahip bir teknolojidir.
• 2- Yazılım
• Bilgisayara bir görevi gerçekleştirmesini söyleyen programlar kümesidir.
Örneğin, Microsoft Office bir uygulama yazılımıdır.
• 3- Alan Adı (Domain)
• Çok detaya inmeden, internetteki kimliğinizdir diyebiliriz. Örneğin, sibelhos.com
bir domaindir.
• 4- Sanal Özel Ağ (VPN)
• Kullanıcının konumu maskeleyip trafiği şifreler, bu sayede interneti kullanırken
adsız kalmanızı sağlamaya yarar.
• 5- IP Adresi
• Kısaca, bilgisayarınızın kimliğidir diyebiliriz. IP adresi, cihazlar arası veri
alışverişini ve iletişimi sağlamaya yarayan bir adrestir.
• 6- Exploit
• Bir bilgisayarın güvenlik açığından yararlanarak, sistemi ele geçirmek için
kullanılabilecek kötü amaçlı bir uygulama veya komut dosyasıdır.
• 7- Breach (İhlal)
• Bir bilgisayardaki veya cihazdaki güvenlik açığından yararlanarak, dosyalara ve
ağa erişim sağlamaktır.
• 8- Firewall
• Siber suçluları bilgisayarınızdan uzak tutmak için tasarlanmış savunma
teknolojisidir. Güvenlik duvarları donanım veya yazılım tabanlı olabilir.
• 9- Kötü Amaçlı Yazılım (Malware)
• Bir bilgisayarda hasara yol açmak için tasarlanmış her türlü kötü amaçlı yazılımı
tanımlayan bir terim. Yaygın formlar şunlardır: Virüsler, trojans, worms ve fidye
yazılımı.
• 10- Virüs
• Yayılmadan önce bilgisayardaki bilgileri bozmayı, silmeyi veya değiştirmeyi
amaçlayan bir tür kötü amaçlı yazılımdır.
• 11- Ransomware
• Verilerinizi rehin tutan, kasıtlı olarak bilgisayarınızdaki dosyalara erişmenizi
engelleyen kötü amaçlı bir yazılım biçimidir. Genellikle dosyaları şifreler ve
şifrelerinin çözülmesini veya kurtarılmasını sağlamak için bir fidye ödenmenizi talep
eder.
• 12- Truva Atı (Trojan Horse)
• Genellikle siber bir suçluya, bilgisayara “arka kapıdan” uzaktan erişime olanak
sağlayan kötü amaçlı bir yazılım parçasıdır.
• 13- Worm
• Bulaşmayı diğer bağlı bilgisayarlara yaymak için kendini çoğaltabilecek kötü amaçlı
bir yazılımdır.
• 14- Bot / Botnet
• Siber suçluların birçok bilgisayarın uzaktan kontrolünü tamamen ele geçirmesine
izin veren, güvenliği ihlal eden ve suçlunun tüm ağı uzaktan yönetebildiği bir tür
yazılım uygulaması veya komut dosyasıdır.
• 15- DDoS
• Dağıtılmış hizmet reddi anlamına gelen bir kısaltma olan DDos, bir siber saldırı
şeklidir. Bu saldırı, bir web sitesine birden fazla istek göndererek, genellikle
botnet’lerden elde edilen verilerle, web sitesinin çalışamaz hale getirmeyi
amaçlamaktadır.
• 16- Phishing ya da Spear Phishing (Kimlik avı ya da Hedefli Oltalama)
• Siber suçlular tarafından hassas bilgiler elde etmek için kullanılan bir tekniktir.
Örneğin, insanların şifre gibi kişisel bilgilerini ifşa etmeye kandırmak için
tasarlanmış el yapımı e-posta iletilerini kullanır.
• 17- Şifreleme (Encryption)
• Verilerin çalınmasını önlemek amacıyla yapılan şifreleme işlemidir.
• 18- BYOD (Kendi Cihazını Getir)
• Çalışanların kişisel cihazlarının iş dünyasında kullanılmasını sağlayan bir şirket
güvenlik politikasını ifade eder. Bir BYOD politikası, kişisel bir telefonun veya
dizüstü bilgisayarın kurumsal ağ üzerinden bağlanıp bağlanamayacağına dair
sınırlamalar ve kısıtlamalar getirmektedir.
• 19- Pen Test (Sızma Testi)
• Sızma testi, güvenlik açıklarını bulmak ve güvenlik açıklarını değerlendirmek
amacıyla korsan araç ve teknikleri kullanarak güvenliği değerlendirmenin bir
yoludur.
• 20- Clickjacking
• İnternet kullanıcılarının farkında olmadan, istenmediği bir bağlantıya veya
düğmeye tıklamaya zorlayan bir saldırıdır.
• Hacker Türleri Nelerdir ?
1.Siyah Şapkalı Hacker
2.Gri Şapkalı Hacker
3.Beyaz Şapkalı Hacker
4.Kripto Para Hackerı
5.Hacktivist
6.Yazılım Hackerı
7.Phreaker
8.Script Kiddie
• 1- Siyah Şapkalı Hacker
• Kişi veya kurumlara ait bilgisayarların,
telefonların veya ağların güvenlik
sistemlerine izinsiz olarak sızan ve
bunu kendi menfaatleri doğrultusunda
kullanan kişilerdir. Kişi veya
kurumların sistemlerine izinsiz
erişerek özel bilgilerini almak (ifşa,
şantaj vb..), sisteme zarar vermek
veya sistemleri kendi çıkarları
doğrultusunda kullanmak (DDOS,
yemleme, fidye vb..) veya bu açıkları
kişi ve kurumlara bildirerek, açıkların
kapatılması konusunda destek vermek
gibi amaçları olan kişilerdir.
• 2- Gri Şapkalı Hacker
• Kişi veya kurumlara ait
bilgisayarların, telefonların veya
ağların güvenlik sistemlerine izinsiz
olarak sızar veya nasıl
sızabileceğini tespit eder. Kimi
zaman kişileri uyarırken, kimi
zaman ise kişi veya kurumların
özel bilgilerini alır, sisteme zarar
verir veya sistemleri kendi çıkarları
doğrultusunda kullanırlar. Bu
birazda kurbanın ne denli zararlı
yada masum olduğuna da bağlıdır.
• 3- Beyaz Şapkalı Hacker
• Kişi veya kurumlara ait bilgisayarların,
telefonların ve ağların güvenlik
sistemlerine izinsiz olarak sızar veya nasıl
sızabileceğini tespit eder. Daha sonra ise
hangi kişi veya kurumların bilgisayar,
telefon veya ağlarına sızabilirse bunu nasıl
yaptığını, hangi açıkları kullandığını ve bu
açıkları kullanarak neler yapılabileceğini
belgeleyerek açığın kapatılması konusunda
kişileri veya kurumları bilgilendirirler. Asla
kişi veya kurumların özel bilgilerini almak,
sisteme zarar vermek veya sistemleri
kendi çıkarları doğrultusunda kullanmak
gibi bir amaçları yoktur.
• 4- Kripto Para Hackerı
• Kripto Para Hackerlarının adından da belli
olduğu gibi amaçları tam anlamıyla kişi veya
kurumların Kripto Paralarını ele geçirmek veya
cihazlarına sızarak çeşitli yazılım ve virüslerle
cihazlara kazı yaptırmaktır. En basit örnekle kişi
veya kurumlara sahte java güncellemesi gönderip
bunu bilgisayarlarına yükletiyorlar. Bu yazılım arka
planda java adında çalışarak kişinin güvenini
sarsmıyor. Bu sayede arka planda çalışarak
sürekli Kripto Para Hackerlarının cüzdanlarını
dolduruyor. Sadece java adı altında değil, bir çok
gerekli program adı altında arka planda çalışarak
kazı yaptırılabiliyor. Java sadece bunlardan biri. Bu
kazı zamanla bilgisayarınızın işlemci, ekran kartı ve
ram performansını düşürerek bilgisayarınızı
kullanılmaz hale getiriyor.
• 5- Hacktivist
• Bu Hacker Türü benimsemiş oldukları toplumsal,
politik ve sosyal kurallar doğrultusunda hareket
ederler. Aktivitelerini; toplumsal, politik veya
sosyal sorunlarını, belirledikleri hedef siteyi ele
geçirip “Ana sayfasına” sorunlarını belirten bir
mesaj bırakarak gerçekleştirirler. Bu olaya örnek
olarak “Mavi Marmara” olayını ele alabiliriz.
• Mavi Marmara olayından sonra İsrail’ in devlet
kurumlarına ait yüzlerce, şahsi olan milyonlarca
site uzun bir süre Hacktivistler tarafından
kullanılamaz hale getirildi.
• 6- Yazılım Hackerı
• Piyasaya yeni çıkmış ücretli olan
oyun, program veya herhangi bir
yazılımın korumalarını kırarak
lisansını iptal ettirecek, seri kodlarını
tespit edecek yamalar üretirler. Yani
piyasada ücretli olan oyun, program
ve yazılımları ücretsiz olarak veya
daha uygun ücretlerle piyasaya
sürüyorlar. Bir nevi korsan ürün
satarak kazanç sağlıyorlar. Zaman
zaman ise içerisine çeşitli virüsler
yerleştirerek kişinin bilgisayarında
bulunan lisansları çalarak
satabiliyorlar.
• 7- Phreaker
• Telefon ve iletişim sistemlerinin
açıklarını kullanarak veya sistemi
yamalayarak, ücretsiz görüşme,
internet kullanma, sms veya
mms atma hizmetlerinden
yararlanan Hackerlardır.
•
• 8- Script Kiddie
• Tam olarak Hacker ünvanına sahip
olan kişiler değillerdir. Script
Kiddie grubundaki kişiler; Orjinal
sitelerin bilgilerini kopyalar ve sahte
siteler kurarak bilgilerini almak
istedikleri kişiyi buraya yönlendirir.
Yapılan bu sahte siteye giriş yapan
kişilerin e-posta, facebook, instagram
ve benzeri iletişim araçlarını ele
geçirmeye çalışırlar. Bir nevi Sosyal
Mühendislik ile istediklerine
ulaşmaya çalışırlar.
•
• 2.TEMEL SİBERGÜVENLİK KAVRAMLARI
• Günümüz siber dünyasında, bütünlük veya erişilebilirliğin yanında gizliliğin
de sağlanması, kullanılan teknolojik cihazlar ve bilgisayarların internete
bağlı olmasından dolayı oldukça zordur. Bireylerin kullanmış olduğu bu
teknolojik cihazlar çalıştırdıkları programlar nedeni ile gizliliğin ihlaline yol
açabilmektedirler. Siber güvenlik süreçlerini, saldırılarını, savunma
mekanizmalarını açıklamadan önce aşağıda yer alan genel kavramlardan ve
terimlerden bahsedilmesinin gerekli olduğu değerlendirilmektedir. Erişim
Kontrolü: Bilgiye erişimin denetlenmesi, bilgi sistemlerine yetkisiz erişimin
engellenmesi, yetkisiz kullanıcı erişimine izin verilmemesi, hizmetlerin
korunması, yetkisiz işlemlerin tespit edilmesi ve uzaktan çalışma
ortamlarında bilgi güvenliğinin sağlanmasıdır
• [3]. Kimlik Denetimi:
• Herhangi bir kişiye ait rol ya da kimliğin doğrulama mekanizmasıdır. Yetkilendirme: Kimliğin
belirli kaynaklara erişiminin olup olmadığının karar verilmesi sürecidir. Varlık: Saldırılara karşı
korunması gereken değerli bilgi kaynaklarını tanımlar (TC Kimlik numarası veritabanı, kredi kartı
veritabanı ya da personel veritabanı gibi). Güvenlik Açığı: Sistem üzerindeki yazılım ve
donanımdan kaynaklanan ya da sistemin işletim kuralları ve/veya yönergelerindeki açık noktalar
ve zayıf kalmış yönlerdir. Risk: Siber saldırı neticesinde meydana gelebilecek olası zararlı
sonuçlar. Tehdit: Zararlı sonuçlar doğurabilecek olası saldırı ya da açıklık durumlarıdır.
• Zararlı Yazılımlar (Malware): En genel ifade
ile bilgisayar sistemlerini kötü amaçlı
kullanmak için sistem bilgilerine erişim
sağlamaya yarayan ya da bilgisayar
sistemlerine ciddi zararlar veren kötücül
bilgisayar programlarıdır. Zararlı yazılımlar
genel bir kavram olup virüsler, solucanlar,
truva atları, rootkitler ve casus yazılımlar
bu konseptin içerisinde kendine yer
bulabilirler [6]. Zararlı yazılımlara ilişkin
görsel Şekilde verilmiştir
• Siber Güvenliğe İlişkin Temel Bilgiler
• Ulusal Siber Olaylara Müdahale Merkezi - Temmuz 2014 - 10 Zararlı
yazılımlar insanlara, süreçlere ve/veya teknolojilere karşı kullanılabilir.
Burada ki temel ve en önemli nokta ise zararlı yazılımların amacının
sistemlere yetkisiz erişim hakkını elde etmek veya kritik – önemli verilerin
elde edilmesini sağlanması olduğudur.
• Virüsler; bilgisayar virüsleri en genel manada kendini sistemdeki
dosyalardan ya da programlar biri olarak değiştiren bilgisayar kodlarıdır.
Virüslerin anlaşılmasındaki kritik nokta ise bir kullanıcı tarafından
çalıştırılmaları gerektiğidir. Genellikle bir kullanıcıdan gelen e-postanın
açılması, ya da USB’nin otomatik çalıştırılması şeklinde meydana
gelebilmektedir.
• Solucanlar; virüs gibi kendini bir bilgisayardan başka bilgisayara
kopyalamak için tasarlanmış zararlı yazılımlardır. Virüslerden farkı yayılma
işlemini ağ üzerinden otomatik olarak yapmasıdır. Otomatik yayılmanın
olması nedeni ile zamanla bilgisayar ağının yavaş çalışması, internet
sayfalarının geç gelmesine neden olurlar.
• Solucanların genel yayılma yöntemleri arasında;
• E-posta eki olarak gönderilen dosyalar ile yayılma,
• Web veya FTP kaynağı bağlantısı ile yayılma,
• ICQ veya IRC mesajında gönderilen bağlantılar ile yayılma
• P2P (eşdüzeyler arası) dosya paylaşım ağları üzerinden
yayılma sayılabilmektedir. Bununla birlikte bazı solucanlar, ağ
paketleri olarak yayılmaktadır. Bunlar bilgisayar belleğine
doğrudan girmekte ve ardından solucan kodu
etkinleştirilmektedir.
• Truva Atı; bilgisayar kullanıcılarının içeriği hakkında
derinlemesine bilgisi olmadan yükledikleri zararlı
yazılımlardır. Örneğin bir kullanıcının "Flash Player"
yüklediğini düşünürken aslında “Adobe” ya da güvenilir bir
kaynak yerine rastgele bir kaynaktan “Flash Player” yüklemesi
olarak düşünülebilir. Genel olarak Truva atı olan programlar,
• dosyanın sisteme indirilmesi sonrasında
yüklenmesi neticesinde bilgisayar sistemlerine
bulaşırlar. Truva atlarının karakteristiği kullanıcı
bilgisayarının uzaktan kontrol edilebilmesi ya da
izlenmesinin sağlanmasıdır. Truva atı yüklenmiş
olduğu bilgisayarların zombi bilgisayarlar olarak
da kullanılmasına izin vermektedir
• Rootkit; bilgisayara bulaşan, çalışan işlemler
arasında kendini gizleyen, kötü niyetli kişilere,
uzaktan bilgisayarınızın tam hakimiyetini
sağlayan tespit edilmesi oldukça zor olan
bilgisayar programıdır. Virüsler gibi amacı
sisteminizi yavaşlatmak ve yayılmak değildir.
Bilgisayarınızın kontrolünü ele geçirmek ve
bulunduğu sistemde varlığını gizlemektir.
Önceleri çok kullanıcılı sistemlerde sıradan
kullanıcıların yönetim programlarına ve sistem
bilgilerine erişimini gizlemek için geliştirilmiş ve
kullanılmış olmasına rağmen, kötü niyetli
kullanımına da rastlamak mümkündür
• Güvenilir bir kaynaktan geldiğine inanılan bir programın üst düzey yetki ile (root gibi) çalıştırılması
zararlı bir rootkitin sisteme kurulmasına sebep olur. Benzer şekilde, çok kullanıcılı bir sistemde kernel
vs açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma
şeklidir. Rootkitin gerçekte hangi dosyaları değiştirdiği, kernele hangi modülü yüklediği, dosya
sisteminin neresinde kayıtlı olduğu, hangi ağ servisi üzerinde dinleme yaparak uygun komutla harekete
geçeceğini tespit etmek güçtür. Yine de, belli zamanlarda en temel komutların ve muhtemel rootkit
bulaşma noktalarının öz değerlerinin saklanarak bunların daha sonra kontrol edilmesi gibi metodlar
kullanılabilir. Yemleme (Phishing); yasadışı yollarla kullanıcıların herhangi bir sistem için kullandıkları
kullanıcı adı, şifre, kimlik bilgileri, kredi kartı ayrıntıları gibi bilgilerin ele geçirilmesidir
• [Sözcük, İngilizce password (şifre) ve fishing (balık avlamak) sözcüklerinin birleşmesiyle oluşturulmuş
phishing ifadesinin Türkçe karşılığıdır. "Yemleyici" diye tanımlanan şifre avcıları, genelde e-posta gibi
yollarla kişilere ulaşır ve onların kredi kartı gibi ayrıntılarını sanki resmi bir kurummuş gibi ister. Bu tip
mailleri cevaplayan kullanıcıların da hesapları, şifreleri vb. özel bilgileri çalınmaktadır.
• Örnek olarak; format açısından resmi bir banka konseptinde bir e-posta alınır, ve bu epostada şifre,
kredi kartı numarası vb. bilgilerin verilmesi önerilir. Yemleme karşısında tüm bankalar vb. kurumlar
hiçbir zaman kullanıcılarından e-posta aracılığı ile özel bilgilerini istemeyeceklerini, böyle bir durumda
e-postayı vb. talepleri kendilerine iletmelerini önerirler.
• Casus Programlar (Spyware); Casus programlar bilgisayarınızda casusluk yapmak için yaratılmış
programlardır. Casus yazılım, kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin,
kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan
yazılım olarak tanımlanır. Bu casus yazılımlar, diğer kötücül yazılımlara göre özellikle İnternet
kullanıcıları tarafından sistemlere farkında olmadan bulaştırılmaktadırlar
• Casus yazılımlar, virüs ve solucanların aksine sisteme bulaştıktan sonra yayılmaya ihtiyaç
duymaz. Amaç, bulaştırılan sistemde gizliliği sağlayarak bilgi toplamaktır. Bu bilgi kimi
zaman bir kredi kartı numarası gibi önemli bir bilgi bile olabilir. Bunun dışında, Ticari
firmalar İnternet üzerindeki kullanıcı alışkanlıklarını saptamak amacıyla casus yazılımları
İnternet üzerinde yayabilmektedirler.
• Sosyal Mühendislik; temel olarak bilgisayar
ya da bilgisayar ağlarındaki açıklıklardan
faydalanarak bilgisayar sistemlerine zarar
veren yaklaşımların aksine “sosyal
mühendislik” yöntemi insanların iletişim,
düşünce tarzı, güven ya da kısaca insani
zaaflarından faydalanarak siber güvenlik
süreçlerinin etkisiz hale getirilmesi ya da
atlatılması şeklinde tanımlanabilir. Sosyal
mühendislik yöntemleri; çeşitli yalanlar yolu
ile sahte senaryolar üretmek, hedef kişiye
kendini güvenilir bir kaynak olarak tanıtmak
ya da basit ödüllendirme yöntemleri ile bilgi
sızdırmak şeklinde özetlenebilir
• EMRE KAYA
• SİBER GÜVENLİK
• Turizmde Bilgi
Teknolojilerİ

More Related Content

Similar to SİBER GÜVENLİK

Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2Mutlu
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxmemrah2955
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERCelal Karaca
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Murat KARA
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. Sabancı
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Murat KARA
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBeyazNet
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Şahabettin Akca
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Murat KARA
 

Similar to SİBER GÜVENLİK (20)

Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde Farkındalık
 
CypSec Sunum
CypSec SunumCypSec Sunum
CypSec Sunum
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
G.yazlimlari
G.yazlimlariG.yazlimlari
G.yazlimlari
 

SİBER GÜVENLİK

  • 2. 1-Siber Güvenlik Nedir? • Siber güvenlik; bilgisayarları, sunucuları, mobil cihazları, elektronik sistemleri, ağları ve verileri kötü amaçlı saldırılardan koruma uygulamasıdır. Bilgi teknolojisi güvenliği veya elektronik bilgi güvenliği olarak da bilinir. Bu terim, işletmelerden mobil bilgi işleme kadar çeşitli bağlamlarda geçerlidir ve birkaç ortak kategoriye ayrılabilir. • Ağ güvenliği, hedefli saldırganlar veya fırsatçı kötü amaçlı yazılımlar olması fark etmeksizin bir bilgisayar ağını davetsiz misafirlerden koruma uygulamasıdır. • Uygulama güvenliği, yazılım ve cihazların tehditlerden etkilenmemesine odaklanır. Ele geçirilmiş bir uygulama, korumak için tasarlanan verilere erişim sağlayabilir. Başarılı güvenlik, daha tasarım aşamasındayken bir program veya cihaz dağıtılmadan önce başlar.
  • 3. • Bilgi güvenliği, hem depolama hem de aktarma sırasında verilerin bütünlüğünü ve gizliliğini korur. • Operasyonel güvenlik, veri varlıklarının işlenmesi ve korunmasına ilişkin süreçleri ve kararları içerir. Kullanıcıların bir ağa erişirken sahip oldukları izinler ve verilerin nasıl ve nerede depolanabileceğini veya paylaşılabileceğini belirleyen prosedürler bu kapsama girer. • Olağanüstü durum kurtarma ve iş sürekliliği, bir kuruluşun siber güvenlik olayına veya işlem ya da veri kaybına neden olan başka bir olaya nasıl yanıt verdiğini tanımlar. Olağanüstü durum kurtarma ilkeleri, kuruluşun etkinlikten öncekiyle aynı çalışma kapasitesine dönmesi için işlemlerini ve bilgilerini nasıl geri yüklediğini belirler. İş sürekliliği, belirli kaynaklar olmadan faaliyet göstermeye çalışırken kuruluşun geri çekildiği plandır. • Son kullanıcı eğitimi, en öngörülemeyen siber güvenlik faktörünü ele alır: insanlar. İyi güvenlik uygulamalarına uymayan herkes yanlışlıkla güvenli başka bir sisteme virüs bulaştırabilir. Kullanıcılara şüpheli e-posta eklerini silmeyi, tanımlanmamış USB sürücüleri takmamalarını ve diğer çeşitli önemli dersleri öğretmek, herhangi bir kuruluşun güvenliği için hayati önem taşır.
  • 4. • siber güvenlik temel kavramları: • 1- Bulut (Cloud) • Dünyanın herhangi bir yerinden, dosya ya da hizmetlerinize internet üzerinden erişmemizi sağlayan büyük depolama özelliklerine sahip bir teknolojidir. • 2- Yazılım • Bilgisayara bir görevi gerçekleştirmesini söyleyen programlar kümesidir. Örneğin, Microsoft Office bir uygulama yazılımıdır. • 3- Alan Adı (Domain) • Çok detaya inmeden, internetteki kimliğinizdir diyebiliriz. Örneğin, sibelhos.com bir domaindir. • 4- Sanal Özel Ağ (VPN) • Kullanıcının konumu maskeleyip trafiği şifreler, bu sayede interneti kullanırken adsız kalmanızı sağlamaya yarar. • 5- IP Adresi • Kısaca, bilgisayarınızın kimliğidir diyebiliriz. IP adresi, cihazlar arası veri alışverişini ve iletişimi sağlamaya yarayan bir adrestir.
  • 5. • 6- Exploit • Bir bilgisayarın güvenlik açığından yararlanarak, sistemi ele geçirmek için kullanılabilecek kötü amaçlı bir uygulama veya komut dosyasıdır. • 7- Breach (İhlal) • Bir bilgisayardaki veya cihazdaki güvenlik açığından yararlanarak, dosyalara ve ağa erişim sağlamaktır. • 8- Firewall • Siber suçluları bilgisayarınızdan uzak tutmak için tasarlanmış savunma teknolojisidir. Güvenlik duvarları donanım veya yazılım tabanlı olabilir. • 9- Kötü Amaçlı Yazılım (Malware) • Bir bilgisayarda hasara yol açmak için tasarlanmış her türlü kötü amaçlı yazılımı tanımlayan bir terim. Yaygın formlar şunlardır: Virüsler, trojans, worms ve fidye yazılımı. • 10- Virüs • Yayılmadan önce bilgisayardaki bilgileri bozmayı, silmeyi veya değiştirmeyi amaçlayan bir tür kötü amaçlı yazılımdır.
  • 6. • 11- Ransomware • Verilerinizi rehin tutan, kasıtlı olarak bilgisayarınızdaki dosyalara erişmenizi engelleyen kötü amaçlı bir yazılım biçimidir. Genellikle dosyaları şifreler ve şifrelerinin çözülmesini veya kurtarılmasını sağlamak için bir fidye ödenmenizi talep eder. • 12- Truva Atı (Trojan Horse) • Genellikle siber bir suçluya, bilgisayara “arka kapıdan” uzaktan erişime olanak sağlayan kötü amaçlı bir yazılım parçasıdır. • 13- Worm • Bulaşmayı diğer bağlı bilgisayarlara yaymak için kendini çoğaltabilecek kötü amaçlı bir yazılımdır. • 14- Bot / Botnet • Siber suçluların birçok bilgisayarın uzaktan kontrolünü tamamen ele geçirmesine izin veren, güvenliği ihlal eden ve suçlunun tüm ağı uzaktan yönetebildiği bir tür yazılım uygulaması veya komut dosyasıdır. • 15- DDoS • Dağıtılmış hizmet reddi anlamına gelen bir kısaltma olan DDos, bir siber saldırı şeklidir. Bu saldırı, bir web sitesine birden fazla istek göndererek, genellikle botnet’lerden elde edilen verilerle, web sitesinin çalışamaz hale getirmeyi amaçlamaktadır.
  • 7. • 16- Phishing ya da Spear Phishing (Kimlik avı ya da Hedefli Oltalama) • Siber suçlular tarafından hassas bilgiler elde etmek için kullanılan bir tekniktir. Örneğin, insanların şifre gibi kişisel bilgilerini ifşa etmeye kandırmak için tasarlanmış el yapımı e-posta iletilerini kullanır. • 17- Şifreleme (Encryption) • Verilerin çalınmasını önlemek amacıyla yapılan şifreleme işlemidir. • 18- BYOD (Kendi Cihazını Getir) • Çalışanların kişisel cihazlarının iş dünyasında kullanılmasını sağlayan bir şirket güvenlik politikasını ifade eder. Bir BYOD politikası, kişisel bir telefonun veya dizüstü bilgisayarın kurumsal ağ üzerinden bağlanıp bağlanamayacağına dair sınırlamalar ve kısıtlamalar getirmektedir. • 19- Pen Test (Sızma Testi) • Sızma testi, güvenlik açıklarını bulmak ve güvenlik açıklarını değerlendirmek amacıyla korsan araç ve teknikleri kullanarak güvenliği değerlendirmenin bir yoludur. • 20- Clickjacking • İnternet kullanıcılarının farkında olmadan, istenmediği bir bağlantıya veya düğmeye tıklamaya zorlayan bir saldırıdır.
  • 8. • Hacker Türleri Nelerdir ? 1.Siyah Şapkalı Hacker 2.Gri Şapkalı Hacker 3.Beyaz Şapkalı Hacker 4.Kripto Para Hackerı 5.Hacktivist 6.Yazılım Hackerı 7.Phreaker 8.Script Kiddie
  • 9. • 1- Siyah Şapkalı Hacker • Kişi veya kurumlara ait bilgisayarların, telefonların veya ağların güvenlik sistemlerine izinsiz olarak sızan ve bunu kendi menfaatleri doğrultusunda kullanan kişilerdir. Kişi veya kurumların sistemlerine izinsiz erişerek özel bilgilerini almak (ifşa, şantaj vb..), sisteme zarar vermek veya sistemleri kendi çıkarları doğrultusunda kullanmak (DDOS, yemleme, fidye vb..) veya bu açıkları kişi ve kurumlara bildirerek, açıkların kapatılması konusunda destek vermek gibi amaçları olan kişilerdir.
  • 10. • 2- Gri Şapkalı Hacker • Kişi veya kurumlara ait bilgisayarların, telefonların veya ağların güvenlik sistemlerine izinsiz olarak sızar veya nasıl sızabileceğini tespit eder. Kimi zaman kişileri uyarırken, kimi zaman ise kişi veya kurumların özel bilgilerini alır, sisteme zarar verir veya sistemleri kendi çıkarları doğrultusunda kullanırlar. Bu birazda kurbanın ne denli zararlı yada masum olduğuna da bağlıdır.
  • 11. • 3- Beyaz Şapkalı Hacker • Kişi veya kurumlara ait bilgisayarların, telefonların ve ağların güvenlik sistemlerine izinsiz olarak sızar veya nasıl sızabileceğini tespit eder. Daha sonra ise hangi kişi veya kurumların bilgisayar, telefon veya ağlarına sızabilirse bunu nasıl yaptığını, hangi açıkları kullandığını ve bu açıkları kullanarak neler yapılabileceğini belgeleyerek açığın kapatılması konusunda kişileri veya kurumları bilgilendirirler. Asla kişi veya kurumların özel bilgilerini almak, sisteme zarar vermek veya sistemleri kendi çıkarları doğrultusunda kullanmak gibi bir amaçları yoktur.
  • 12. • 4- Kripto Para Hackerı • Kripto Para Hackerlarının adından da belli olduğu gibi amaçları tam anlamıyla kişi veya kurumların Kripto Paralarını ele geçirmek veya cihazlarına sızarak çeşitli yazılım ve virüslerle cihazlara kazı yaptırmaktır. En basit örnekle kişi veya kurumlara sahte java güncellemesi gönderip bunu bilgisayarlarına yükletiyorlar. Bu yazılım arka planda java adında çalışarak kişinin güvenini sarsmıyor. Bu sayede arka planda çalışarak sürekli Kripto Para Hackerlarının cüzdanlarını dolduruyor. Sadece java adı altında değil, bir çok gerekli program adı altında arka planda çalışarak kazı yaptırılabiliyor. Java sadece bunlardan biri. Bu kazı zamanla bilgisayarınızın işlemci, ekran kartı ve ram performansını düşürerek bilgisayarınızı kullanılmaz hale getiriyor.
  • 13. • 5- Hacktivist • Bu Hacker Türü benimsemiş oldukları toplumsal, politik ve sosyal kurallar doğrultusunda hareket ederler. Aktivitelerini; toplumsal, politik veya sosyal sorunlarını, belirledikleri hedef siteyi ele geçirip “Ana sayfasına” sorunlarını belirten bir mesaj bırakarak gerçekleştirirler. Bu olaya örnek olarak “Mavi Marmara” olayını ele alabiliriz. • Mavi Marmara olayından sonra İsrail’ in devlet kurumlarına ait yüzlerce, şahsi olan milyonlarca site uzun bir süre Hacktivistler tarafından kullanılamaz hale getirildi.
  • 14. • 6- Yazılım Hackerı • Piyasaya yeni çıkmış ücretli olan oyun, program veya herhangi bir yazılımın korumalarını kırarak lisansını iptal ettirecek, seri kodlarını tespit edecek yamalar üretirler. Yani piyasada ücretli olan oyun, program ve yazılımları ücretsiz olarak veya daha uygun ücretlerle piyasaya sürüyorlar. Bir nevi korsan ürün satarak kazanç sağlıyorlar. Zaman zaman ise içerisine çeşitli virüsler yerleştirerek kişinin bilgisayarında bulunan lisansları çalarak satabiliyorlar.
  • 15. • 7- Phreaker • Telefon ve iletişim sistemlerinin açıklarını kullanarak veya sistemi yamalayarak, ücretsiz görüşme, internet kullanma, sms veya mms atma hizmetlerinden yararlanan Hackerlardır. •
  • 16. • 8- Script Kiddie • Tam olarak Hacker ünvanına sahip olan kişiler değillerdir. Script Kiddie grubundaki kişiler; Orjinal sitelerin bilgilerini kopyalar ve sahte siteler kurarak bilgilerini almak istedikleri kişiyi buraya yönlendirir. Yapılan bu sahte siteye giriş yapan kişilerin e-posta, facebook, instagram ve benzeri iletişim araçlarını ele geçirmeye çalışırlar. Bir nevi Sosyal Mühendislik ile istediklerine ulaşmaya çalışırlar. •
  • 17. • 2.TEMEL SİBERGÜVENLİK KAVRAMLARI • Günümüz siber dünyasında, bütünlük veya erişilebilirliğin yanında gizliliğin de sağlanması, kullanılan teknolojik cihazlar ve bilgisayarların internete bağlı olmasından dolayı oldukça zordur. Bireylerin kullanmış olduğu bu teknolojik cihazlar çalıştırdıkları programlar nedeni ile gizliliğin ihlaline yol açabilmektedirler. Siber güvenlik süreçlerini, saldırılarını, savunma mekanizmalarını açıklamadan önce aşağıda yer alan genel kavramlardan ve terimlerden bahsedilmesinin gerekli olduğu değerlendirilmektedir. Erişim Kontrolü: Bilgiye erişimin denetlenmesi, bilgi sistemlerine yetkisiz erişimin engellenmesi, yetkisiz kullanıcı erişimine izin verilmemesi, hizmetlerin korunması, yetkisiz işlemlerin tespit edilmesi ve uzaktan çalışma ortamlarında bilgi güvenliğinin sağlanmasıdır
  • 18. • [3]. Kimlik Denetimi: • Herhangi bir kişiye ait rol ya da kimliğin doğrulama mekanizmasıdır. Yetkilendirme: Kimliğin belirli kaynaklara erişiminin olup olmadığının karar verilmesi sürecidir. Varlık: Saldırılara karşı korunması gereken değerli bilgi kaynaklarını tanımlar (TC Kimlik numarası veritabanı, kredi kartı veritabanı ya da personel veritabanı gibi). Güvenlik Açığı: Sistem üzerindeki yazılım ve donanımdan kaynaklanan ya da sistemin işletim kuralları ve/veya yönergelerindeki açık noktalar ve zayıf kalmış yönlerdir. Risk: Siber saldırı neticesinde meydana gelebilecek olası zararlı sonuçlar. Tehdit: Zararlı sonuçlar doğurabilecek olası saldırı ya da açıklık durumlarıdır.
  • 19. • Zararlı Yazılımlar (Malware): En genel ifade ile bilgisayar sistemlerini kötü amaçlı kullanmak için sistem bilgilerine erişim sağlamaya yarayan ya da bilgisayar sistemlerine ciddi zararlar veren kötücül bilgisayar programlarıdır. Zararlı yazılımlar genel bir kavram olup virüsler, solucanlar, truva atları, rootkitler ve casus yazılımlar bu konseptin içerisinde kendine yer bulabilirler [6]. Zararlı yazılımlara ilişkin görsel Şekilde verilmiştir
  • 20. • Siber Güvenliğe İlişkin Temel Bilgiler • Ulusal Siber Olaylara Müdahale Merkezi - Temmuz 2014 - 10 Zararlı yazılımlar insanlara, süreçlere ve/veya teknolojilere karşı kullanılabilir. Burada ki temel ve en önemli nokta ise zararlı yazılımların amacının sistemlere yetkisiz erişim hakkını elde etmek veya kritik – önemli verilerin elde edilmesini sağlanması olduğudur. • Virüsler; bilgisayar virüsleri en genel manada kendini sistemdeki dosyalardan ya da programlar biri olarak değiştiren bilgisayar kodlarıdır. Virüslerin anlaşılmasındaki kritik nokta ise bir kullanıcı tarafından çalıştırılmaları gerektiğidir. Genellikle bir kullanıcıdan gelen e-postanın açılması, ya da USB’nin otomatik çalıştırılması şeklinde meydana gelebilmektedir. • Solucanlar; virüs gibi kendini bir bilgisayardan başka bilgisayara kopyalamak için tasarlanmış zararlı yazılımlardır. Virüslerden farkı yayılma işlemini ağ üzerinden otomatik olarak yapmasıdır. Otomatik yayılmanın olması nedeni ile zamanla bilgisayar ağının yavaş çalışması, internet sayfalarının geç gelmesine neden olurlar.
  • 21. • Solucanların genel yayılma yöntemleri arasında; • E-posta eki olarak gönderilen dosyalar ile yayılma, • Web veya FTP kaynağı bağlantısı ile yayılma, • ICQ veya IRC mesajında gönderilen bağlantılar ile yayılma • P2P (eşdüzeyler arası) dosya paylaşım ağları üzerinden yayılma sayılabilmektedir. Bununla birlikte bazı solucanlar, ağ paketleri olarak yayılmaktadır. Bunlar bilgisayar belleğine doğrudan girmekte ve ardından solucan kodu etkinleştirilmektedir. • Truva Atı; bilgisayar kullanıcılarının içeriği hakkında derinlemesine bilgisi olmadan yükledikleri zararlı yazılımlardır. Örneğin bir kullanıcının "Flash Player" yüklediğini düşünürken aslında “Adobe” ya da güvenilir bir kaynak yerine rastgele bir kaynaktan “Flash Player” yüklemesi olarak düşünülebilir. Genel olarak Truva atı olan programlar,
  • 22. • dosyanın sisteme indirilmesi sonrasında yüklenmesi neticesinde bilgisayar sistemlerine bulaşırlar. Truva atlarının karakteristiği kullanıcı bilgisayarının uzaktan kontrol edilebilmesi ya da izlenmesinin sağlanmasıdır. Truva atı yüklenmiş olduğu bilgisayarların zombi bilgisayarlar olarak da kullanılmasına izin vermektedir • Rootkit; bilgisayara bulaşan, çalışan işlemler arasında kendini gizleyen, kötü niyetli kişilere, uzaktan bilgisayarınızın tam hakimiyetini sağlayan tespit edilmesi oldukça zor olan bilgisayar programıdır. Virüsler gibi amacı sisteminizi yavaşlatmak ve yayılmak değildir. Bilgisayarınızın kontrolünü ele geçirmek ve bulunduğu sistemde varlığını gizlemektir. Önceleri çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiş ve kullanılmış olmasına rağmen, kötü niyetli kullanımına da rastlamak mümkündür
  • 23. • Güvenilir bir kaynaktan geldiğine inanılan bir programın üst düzey yetki ile (root gibi) çalıştırılması zararlı bir rootkitin sisteme kurulmasına sebep olur. Benzer şekilde, çok kullanıcılı bir sistemde kernel vs açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma şeklidir. Rootkitin gerçekte hangi dosyaları değiştirdiği, kernele hangi modülü yüklediği, dosya sisteminin neresinde kayıtlı olduğu, hangi ağ servisi üzerinde dinleme yaparak uygun komutla harekete geçeceğini tespit etmek güçtür. Yine de, belli zamanlarda en temel komutların ve muhtemel rootkit bulaşma noktalarının öz değerlerinin saklanarak bunların daha sonra kontrol edilmesi gibi metodlar kullanılabilir. Yemleme (Phishing); yasadışı yollarla kullanıcıların herhangi bir sistem için kullandıkları kullanıcı adı, şifre, kimlik bilgileri, kredi kartı ayrıntıları gibi bilgilerin ele geçirilmesidir • [Sözcük, İngilizce password (şifre) ve fishing (balık avlamak) sözcüklerinin birleşmesiyle oluşturulmuş phishing ifadesinin Türkçe karşılığıdır. "Yemleyici" diye tanımlanan şifre avcıları, genelde e-posta gibi yollarla kişilere ulaşır ve onların kredi kartı gibi ayrıntılarını sanki resmi bir kurummuş gibi ister. Bu tip mailleri cevaplayan kullanıcıların da hesapları, şifreleri vb. özel bilgileri çalınmaktadır. • Örnek olarak; format açısından resmi bir banka konseptinde bir e-posta alınır, ve bu epostada şifre, kredi kartı numarası vb. bilgilerin verilmesi önerilir. Yemleme karşısında tüm bankalar vb. kurumlar hiçbir zaman kullanıcılarından e-posta aracılığı ile özel bilgilerini istemeyeceklerini, böyle bir durumda e-postayı vb. talepleri kendilerine iletmelerini önerirler. • Casus Programlar (Spyware); Casus programlar bilgisayarınızda casusluk yapmak için yaratılmış programlardır. Casus yazılım, kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılım olarak tanımlanır. Bu casus yazılımlar, diğer kötücül yazılımlara göre özellikle İnternet kullanıcıları tarafından sistemlere farkında olmadan bulaştırılmaktadırlar
  • 24. • Casus yazılımlar, virüs ve solucanların aksine sisteme bulaştıktan sonra yayılmaya ihtiyaç duymaz. Amaç, bulaştırılan sistemde gizliliği sağlayarak bilgi toplamaktır. Bu bilgi kimi zaman bir kredi kartı numarası gibi önemli bir bilgi bile olabilir. Bunun dışında, Ticari firmalar İnternet üzerindeki kullanıcı alışkanlıklarını saptamak amacıyla casus yazılımları İnternet üzerinde yayabilmektedirler.
  • 25. • Sosyal Mühendislik; temel olarak bilgisayar ya da bilgisayar ağlarındaki açıklıklardan faydalanarak bilgisayar sistemlerine zarar veren yaklaşımların aksine “sosyal mühendislik” yöntemi insanların iletişim, düşünce tarzı, güven ya da kısaca insani zaaflarından faydalanarak siber güvenlik süreçlerinin etkisiz hale getirilmesi ya da atlatılması şeklinde tanımlanabilir. Sosyal mühendislik yöntemleri; çeşitli yalanlar yolu ile sahte senaryolar üretmek, hedef kişiye kendini güvenilir bir kaynak olarak tanıtmak ya da basit ödüllendirme yöntemleri ile bilgi sızdırmak şeklinde özetlenebilir
  • 26. • EMRE KAYA • SİBER GÜVENLİK • Turizmde Bilgi Teknolojilerİ