Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 33

SİBER

GÜVENLİK
İnternet Kullanıcı Davranışları

• İnternet abone sayısı 38.5 milyon


• Kullanıcı sayısı 59 milyon
• Mobil abone sayısı 71 milyon
• 3G abone sayısı 53 milyon
• Aylık İnternet kullanımı 33 saat

• %78,8’i sosyal medya,


• %74,2’i online haber,
• %67,2’i mal ve hizmetler hakkında bilgi arama,
• %58,7’i oyun, müzik, film, görüntü indirme veya oynatma,
• %53,9’i e-posta gönderme-alma.
SİBER

• Siber terimi sibernetik kökeninden gelmektedir. İlk olarak 1958


yılında, canlılar ve/veya makineler arasındaki iletişim disiplinini
inceleyen Sibernetik biliminin babası sayılan Louis Couffignal
tarafından kullanılmıştır.
Siber Kavramı

Siber Güvenlik
İnternet’i etkin olarak
kullandığımız 10-15 Siber Uzay
sene gibi bir süre
zarfında içerisinde Siber Savaş
"Siber" kelimesi geçen
birçok yeni kavram Siber Silah
daha ortaya çıkmıştır. Siber Casusluk
SİBER GÜVENLİK

Siber ortamda, kurum, kuruluş ve


kullanıcıların varlıklarını korumak
amacıyla kullanılan araçlar,
politikalar, güvenlik kavramları,
güvenlik teminatları, kılavuzlar,
risk yönetimi yaklaşımları,
faaliyetler, eğitimler, en iyi
uygulamalar ve teknolojiler
bütünüdür.
Siber Uzay

İnternet’in bulunduğu,
telekomünikasyon
ağları ve bilgisayar
sistemlerini de içine
alan, birbirine bağlı
bilgi teknolojileri
altyapılarının olduğu
küresel bir alan
Siber Uzayın Unsurları

Yazılım:
İşletme sistemleri, veri tabanı yönetim sistemleri,
uygulama yazılımları, yönetim yazılımları

Donanım:
Sunucular, istemciler, laptop, tablet, akıllı
telefonlar, kripto sistemler, sensörler

İletişim Altyapısı:
Kablolu/Kablosuz iletişim ağları, telsiz sistemleri, uydu sistemleri,
telekomünikasyon sistemleri ve internet
Siber Uzayın Elemanları

• Sağlık Bilgi Sistemleri


• Askeri ağlar
• Enerji dağıtım ağları
• Cep telefonları
• Yazılım tabanlı
telsizler
• Uydu sistemleri
• Uçaklar
Siber Savaş

Bir devletin, başka bir devletin


Siber uzayı ve içindeki
bilgisayar sistemlerine veya ağlarına
varlıkları korumak
hasar vermek ya da kesinti yaratmak
için yürütülen
üzere gerçekleştirilen sızma
harekatların tümüdür.
faaliyetleridir.
Siber Savaşta Neler Olabilir ?
Sağlık Bilgi Sistemleri çalışamaz
hale gelebilir ve hasta bilgileri
çalınabilir.
Nükleer tesislerde yangın çıkıp
patlama olabilir. Stuxnet-İran

Uçaklar havada çarpışabilir.

Bankalar çalışamaz hale gelebilir.


Elektrikler kesilebilir ve trafik
ışıkları hatalı bir şekilde
çalıştırılabilir.
Siber Savaşta Neler Olabilir ?
Sağlık Bilgi Sistemleri çalışamaz
hale gelebilir ve hasta bilgileri
çalınabilir.
Nükleer tesislerde yangın çıkıp
patlama olabilir. Stuxnet-İran

Uçaklar havada çarpışabilir.

Bankalar çalışamaz hale gelebilir.


İNTERNET KESİLİRSE NE
OLUR? Elektrikler kesilebilir ve trafik
ışıkları hatalı bir şekilde
çalıştırılabilir.
Siber Tehditlerin Amaçları

• Sisteme yetkisiz erişim


• Sistemin bozulması
• Hizmetlerin engellenmesi
• Bilgilerin değiştirilmesi
• Bilgilerin yok edilmesi
• Bilgilerin ifşa edilmesi
• Bilgilerin çalınması
Siber Saldırı Türleri

• Açık mikrofon dinleme, • Kabloya saplama yapma,


• Sosyal mühendislik, • Tuzak kapı (trapdoor, backdoor),
• Ağ tarama, • Hizmet dışı bırakma,
• Yerine geçme, • Kriptografik saldırılar,
• Yemleme (phishing) • Zamanlama saldırıları,
• İnternet servis saldırıları,
• Trafik analizi,
• IP aldatmacası (IP spoofing)
• Zararlı Yazılımlar (virüs, solucan
vb.)
• Oturum çalma,
• Yığın e-posta (spam) gönderme,
Hizmet Dışı Bırakma (DoS, DDoS)

Bilgisayarı ve bilgisayar sistemlerini,


hedef kullanıcı kitlesinin kullanmasını
engellemek ve bilginin gizliliğini ihlal
etmek için yapılan saldırılardır.

• Sahte IP adresleri kullanılır,


• BotNet’ler kullanılır,
• Engellenmesi zordur,
• DDoS bir altyapı problemidir
Sosyal Ağlardaki Saldırı Türleri

• Malware (kötücül yazılımlar)


• Phishing ve spam saldırıları
• Clickjacking (tıklama sahteciliği)
• Taklit adresler

•Gereksiz kişisel bilgiler ağ hesaplarından kaldırılmalıdır.


•Güvenlik ve gizlilik ayarları mutlaka yapılmalıdır.
•Yabancılardan gelen arkadaşlık davetleri kesinlikle kabul edilmemelidir.
•Kısaltılmış bağlantılar içeren paylaşımları yapan profil güvenilir ve bilinir
olmadığı sürece tıklanmamalıdır.
•Her bir oturum için sosyal ağlara sadece bir kez giriş yapılmalıdır.
•Her sosyal ağ için farklı şifre kullanılmalıdır.
Sosyal Ağlardaki Saldırı Türleri
E-Posta Saldırı Yöntemleri

• İstenmeyen e-posta (spam).

• Oltalama, yemleme ya da taklit e-posta (phishing).

• Aldatmaca e-posta (hoax).


İstenmeyen e-posta (spam)

• Bir e-postanın talepte bulunmamış,


birçok kişiye birden, zorla gönderilmesi
durumunda, bu e-postaya istenmeyen
e-posta denir. Bu e-postaların içeriği
genelde ticari (“UCE”) oluyor olsa da,
ticari olmayanları (“UBE”) da vardır.

• istenmeyen e-posta göndericiler, web sitelerinden, müşteri


listelerinden, haber gruplarından, sosyal medya sitelerinden vb.
e-posta adresi toplarlar. Toplam e-postaların %75 ile %85’ini bu
tarz e-postalar oluşturur. http://www.spamrankings.net
Nasıl Korunulur?

• E-posta adresini herkese açık yerlerde yayınlamamak. Açıktan


yayınlamak gerekirse, adresi maskeleyerek yayınlamak

• Birden çok kişiye veya bir gruba e-posta gönderirken kişilerin e-


posta adreslerini gizli karbon kopya (BCC) bölümüne yazmak.

• Bir web sitesinde yapılan işlem gereği e-posta adresi istendiğinde,


sitenin gizlilik politikasını kontrol etmek.

• İstenmeyen e-postalara hiç bir şekilde cevap yazmamak.

• Kullanım amacına göre farklı e-posta adresleri kullanmak.


Oltalama, yemleme ya da taklit e-posta (phishing)

• Kimlik bilgilerini çalmak amacı ile,


istenmeyen e-posta veya açılır pencere
yoluyla yapılan bir aldatma yöntemidir.

• Saldırgan önceden tasarlanan bir hikâye üzerinden,


kullanıcıyı e-postanın güvenilir bir kaynaktan geldiğine
inandırıp, özel bilgilerini (kredi kartı, şifre bilgileri vs…)
ele geçirmeye çalışır..
Yemleme (Phishing)
Sahte banka web sayfası
Facebook’tan Gelmiş Gibi Görünen Phishing
Amaçlı E-posta

Bu tip saldırılar yaygın olarak kullanılan Twitter, Google+,


Gmail, Yahoo, Hotmail gibi internet sitelerine veya kurumsal e-
posta hizmetlerine yönelik olarak ta yapılabilmektedir
Kullanıcıların hesap bilgilerini çalmaya yönelik
aşağıdaki senaryolara sıkça rastlanılmaktadır:

 1. Bankanın bilgisayar sistemlerinde yenileme çalışmaları yapıldığı ve bu yüzden


müşterilerin hesap bilgilerini güncellemesi gerektiği,
 2. Alıcının hesabında bir takım şüpheli işlemlerin görülmesi veya yetkisiz kişilerin
hesaba giriş yaptığının tespitedilmesi sebebiyle müşterinin verilen bağlantıyı
kullanarak hesabına girmesi ve hesap hareketlerini kontrol etmesigerektiği,
 3. Alıcının kredi kartı ekstresinin hazır olduğu ve verilenbağlantı üzerinden
görülebileceğinin belirtilmesi (butip e-postalarda bazen abartılı bir toplam borç
miktarıe-posta içeriğine yazılarak kişinin ekstreyi görme merakıarttırılmaktadır),
 4. Güvenlik nedeniyle internet bankacılığı şifresinin veyakullanıcı adının verilen
bağlantı kullanılarak yenilenmesi gerektiği,
 5. Alıcının hesabına geçirilmeye çalışılan yüklü miktarda bir havalenin bazı teknik
sebeplerle banka tarafından reddedildiği, durumun düzeltilmesi için verilen bağlantı
kullanılarak hesaba girip ilgili değişikliklerin yapılması gerektiğini belirten e-postalar.
Nasıl Korunulur?

• Kişisel ve mali bilgilerini tanıdığın kişiler dâhil hiç kimseye e-posta


yoluyla göndermemek.

• E-posta mesajlarındaki internet bağlantılarına tıklamamak.

• Düzenli olarak kredi kart hesap özeti, banka bildirimleri gibi


bilgilendirme dokümanlarını gözden geçirmek.
• Zararlı programlara karşı korunma programları (Anti-virus, anti-
spyware, güvenlik duvarı) gibi güvenlik yazılımları kullanmak ve
bu programları sık sık güncellemek.
Sosyal ağlar üzerinden de gönderildiğinden, kullanıcıların tanımadıkları kişileri arkadaş listesine eklememeleri
ve şüpheli kişilerden gelen mesajlara karşı daha dikkatli olmaları da gerekmektedir.
Aldatmaca e-posta (Hoax)

• Gelen e-postayı başkalarına göndermeni


ya da herhangi başka bir eylemde
bulunmanı sağlamak amacı ile, içinde
aldatmaya ve kandırmaya yönelik ilginç
bir konu (ölümcül hastalık, hediye, acil
haber, uyarı, komplo teorisi) geçen e-
postalardır.

Örneğin;
"... havayolunun bu mesajı yolladığınız her 5 kişi için size
bedava bir uçuş bileti sağlayacağı" gibi bir mesaj.
Aldatmaca e-posta (Hoax) nasıl tanınır?

• Mesajın sonunda ad soyad belirtilmemiş ise veya verilen ismi


araştırdığınızda anlatılanlara uyan somut bilgi bulunamıyorsa.

İçerisinde şu şekilde ifadeler geçiyorsa;


'Bu e-postayı bütün tanıdıklarına gönder'
'Anlatılanlar aldatmaca değildir' veya 'bu bir şehir efsanesi değildir'

• Sıklıkla büyük harfle yazılmış kelimeler ve birden çok ünlem işareti


(!!!) birlikte kullanılıyorsa.
• Size ulaşana kadar birçok defa başkalarına iletildiğini (forward)
gösteren adres listeleri varsa.
Kavanoz içinde büyüyen kediler

• Birkaç yıl önce www.bonsaikitten.com sitesinde yer verilen


bilgilere göre küçük ağaç yetiştirme sanatından yola çıkarak
mini kediler yetiştirmek için ihtiyacınız olan malzemeler bir
yavru kedi, kedinin içine yerleştirileceği küçük bir kavanoz
ve kedinin dört ay boyunca kavanoz içerisinde
beslenmesini sağlayacak düzenekti. Bu web sitesi büyük
yankı uyandırdı, büyük protestolara neden oldu ve FBI'ın
siteyi kapatması için binlerce başvuruda bulunuldu. Hatta
Türkiye'de de ulusal bir gazete bonzai kedileri hakkında
hayvan severleri görev başına çağırdı.

Oysaki web sitesi ve internette e-posta biçiminde yayılan haberler Amerika'da MIT
üniversitesi sosyoloji bölümü öğrencilerinin, halkın tepkisini ölçmek için yaptığı
başarılı bir ödev çalışmasından başka bir şey değildi.
E-Posta Abonelik İptal Linklerinin Tehlikeleri
Genellikle e-posta sonlarında bulunan "abonelikten çık, aboneliği iptal et, üyelikten ayrıl" gibi linkler,
kullanıcılara sanki o mesajların tekrar gelmeyeceğini sağlayan bir kurtulma aracı olarak görünür!

• Gerçek bir aboneye


dönüşüyorsunuz.
• Kötücül içerik yayan
sitelere
yönlendirilirsiniz.
• Açılır açılmaz
doğrudan casus
yazılım bulaştıran
kaynaklara
yönlendirilebilirsiniz.
TTNet Fatura maili ile gelen Cryptolocker Virüsü

1- Saldırgan ttnet-fatura.com ya da ttnet-fatura.info gibi adreslerle size sözde faturasını gönderiyor.

2- Siz tıklayıp indirdikten sonra indirdiğiniz dosyaya çift tıklarsanız bilgisayarınızda ki klasörlerin içerikleri
şifreleniyor.

3- Tüm klasörlerin içinde “SIFRE_COZME


_TALIMATI.html” isimli bir dosya oluşuyor

4- Artık şifrenizi geri alabilmeniz için kötü


niyetli arkadaşın talepleri ile karşı karşıya
kalıyorsunuz.
SONUÇ OLARAK;
İsterseniz istediği ücreti verip yine
insafına kalan şifre çözücüyü size
vermesini beklersiniz, isterseniz boş ver
dosyaları diyerek format atarsınız
bilgisayarınıza.
TTNet Fatura maili ile gelen Cryptolocker Virüsü

You might also like