Fiziksel savaşlarla değil, klavye başından rejimler ve yöneticiler değişiyor.
Bilgi güvenliğinden söz edebilmek için bilgi üretmek şart
Elektrik
Doğalgaz
Su
Barajlar
Enerji Boru Hatları
Füze Sistemleri
Ulaşım
E-Devlet Projeleri
Askeri Tesisler
Hastaneler
Bankalar
İnternet
Uydu ve Haberleşme
Nükleer Santral
Kişisel Bilgiler
Sağlık Verileri
Din, Siyaset ve Cinsel Tercihler
Adres
GSM
Finans Bilgileri
Askeri plan ve yazışmalar
Devlet Adamları, Komutanlar
Ülkelerin stratejileri
Uluslarası Antlaşmalar
Toplumun eğilimleri ve zaafları
İnsan Profilleri
3. Neyin peşinden koşarsan sen osun!
Bi l gi
Para Birim
Bilgiye sahip olan
Kişi/Mafya/Örgüt/
Grup/Devlet
Sınır
Ötesi Güç
Nitelikli İnsan
Kaynağı
Para
Teknoloj
i
Değerli
Madenler
Refah
&
Huzur
Rekabet
Üstünlüğü
Ekonomik
Güç
Algı
Yönetimi
Klavye
Başında
Kazanılmış
Savaşlar
İstihbarat
Karar Verme
Gücü
Rejimleri
Değiştirme
Reklam
Enerji
Askeri
Başarı
Manipülasyon
6. Siber Savaş Cepheleri
• Siber savaşlar ile siber cepheleri açıldı
• Kara Savaşları yerini, Deniz ve Hava savaşlarına bırakmışken, yeni savaş sahası siber
ortam.
• Artık Çanakkale cephesi ve oraya ait coğrafi koordinat yerine;
• Ip blokları, youtube görüntüsü veya belge download linkleri var…
7. • Elektrik
• Doğalgaz
• Su
• Barajlar
• Enerji Boru Hatları
• Füze Sistemleri
• Ulaşım
• E-Devlet Projeleri
• Askeri Tesisler
• Hastaneler
• Bankalar
• İnternet
• Uydu ve Haberleşme
• Nükleer Santral
Kritik Altyapılar
8. Hedef Bilgi
• Askeri plan ve yazışmalar
• Devlet Adamları, Komutanlar
• Ülkelerin stratejileri
• Uluslarası Antlaşmalar
• Toplumun eğilimleri ve zaafları
• İnsan Profilleri
• Kişisel Bilgiler
• Sağlık Verileri
• Din, Siyaset ve Cinsel Tercihler
• Adres
• GSM
• Finans Bilgileri
9. Amaç:
•Rekabet Üstünlüğü
•Maddi Kazanç
•Prestij
•Ar-Ge çalışmaları
•Karar Verme Gücü
•İtibarsızlaştırma
•Manipülasyon
Şirketler doğrudan espiyonaj faaliyeti içerisindedir. Ulusal çıkarlar
doğrutusunda devlet desteği de olabilir.
Endüstriyel Casusluk
10. Riskler
• Tüm ülkenin elektrik, doğalgaz, ulaşım ve internet
altyapısı çökebilir.
• Vatandaşa ait kişisel bilgiler ele geçirilebilir.
• Askeri plan ve yazışmaların sızması
• Devlet Adamları, Komutanlara ait mahrem bilgiler
• Ülkelerin stratejileri ve uluslarası antlaşmalar
• Toplumun eğilimleri ve zaafları
• İnsan Profilleri
• Kişisel Bilgiler ve zaaflar
• Sağlık Verileri
• Din, Siyaset ve Cinsel Tercihler
• Adres, GSM ve Finans Bilgileri
• Personel, araç ve krtik tesislerin konum bilgileri
11. Neler Yapılabilir
• Tüm ülkenin elektirik, doğalgaz ve internet altyapısı çökebilir.
• Fabrika ve tesislerde üretimlerin durması
• Devletin karar alma mekanizmalarının sekteye uğratılması
• Çalınan sağlık bilgileri ilaç firmalarına pazarlanır ve kendi arge çalışmalarında kullanabilir
• Toplum profillenerek eğilim ve hassasiyetleri tespit edilebilir ve gerektiğinde kullanılabilir.
• Ülkeler arası pazarlık unsuru olarak kullanılır
• İlgi alanlarınıza göre reklam ve pazarlama yapılır
• Milyonlarca dolar arge çalışmalarınız saniyeler içerisinde rakip firmanın eline geçebilir.
• Parasal karşılığı olmayan prestij kaybı yaşanabilir.
• Yazılım ve donımlarda olası bacdoor ile istenildiğinde sistemlere müdehale şansı kazanır.
• Ulaşım altyapısı ve trafik ışıklarında gerçekleşecek akam araçları ve uçakların kaza
yapmasına sebep olabilir.
13. Örnekler
• 5 Ağustos 2008’de Bakü-Tiflis-Ceyhan boru hattındaki 1,768 kilometrelik hat üzerinde Erzincan’ın Refahiye
ilçesi yakınlarında bir patlama meydana gelmiş, Türk makamların sabotajdan şüphelenmesi ile PKK saldırıyı
üstlenmişti.
• 5 Ağustos’ta 23.00 paatlama meydana geldi
• Alarm mekanizmaları hacker’lar tarafından devredışı bırakıldığından 40 dk sonra farkedildi.
• Hackerlar alarmları kapatmış, iletişim sistemlerini kesmiş ve ham petrol üzerindeki, normalde kontrol
altında tutulan basıncı yükseltmişti.
• Ağa güvenlik kameraları üzerinden girmişti. hackerlar Windows işletim sisteminde çalışan ve alarmları
yöneten bir bilgisayara virüs yerleştirilmişti.
• 60 saatlik güvenlik kamera kayıtları hackerlar tarafından silinerek yok edildi.
• Eldeki tek delil aynı ağa bağlı tek bir kızılötesi kameranın patlamadan günler önce boru hattının yanında
ellerinde laptoplarla yürüyen iki kişinin görüntüsünü kaydetmesi oldu.
Bakü-Tiflis-Ceyhan
Kaynak: Bloomberg
14. Stuxnet
• 2010 yılında İran Natanz Nükleer santrallerini hedef almış ve USB ile bulaştırılmıştır.
• Dünya’nın ilk SCADA endüstriyel sistemlere bulaşan virüs
• ABD ve İsrail‘ in, İran'ın nükleer çalışmalarını sekteye uğratmıştır.
• Beyaz Saray Silahlanma Koordinatoru ve Kitle İmha Silahları Başkanı Gery Samor: İranın yaşadığı
problemlerden memnunuz, işlerini zorlaştırmak için elimizden geleni yapacağız.
• İsrail savunma kuvvetlerinden (IDF - Israel Defense Forces) Gabi Ashkenazi emekli olduğunda CV stuxnet
ekliyor
• Siemens WinCC/PCS 7 SCADA sistemlerini hedef alıyor ve Step7 yazılımını arıyor.
• Belarus kaynaklı güvenlik şirketi tespit ediyor.
• Realtek imzalı driverları kullanılmıştır.
• 4 adet 0 Day kullanılmıştır
• 2005 yılında geliştirilmeye başlanmış
• Endüstriyel mailling yapan 2 firmaya ddos saldırıları başlıyor. Sebep firmaların bilgilendirilmesini
engellemek.
• Sunucular malezya ve Danimarka’da
15. NATO Strateji Konsepti ve Wikileaks
• 19 kasım 2010 Lizbon’da, NATO’nun
10 yıllık strateji konsepti açıklandı
• Siber saldırıyla karşı karşıya olan
ülke, diğer ülkeleri yardıma
çağırabilecek.
• Siber Saldırılar: Asimetrik savaş
tekniğinin, teknolojik versiyonu
• 28 Kasım 2010 Diplomasinin 11 Eylülü
• Julian Assange ekibin liderliğini yapmaktadır
• ABD Dışişleri Bakanlığı ve büyükelçilikler arası gizli
yazışmalar 251.287 gizli belge
• El País, Der Spiegel, The Guardian ile The New York
Times
16. •Gelecek 50 yıl bilginin para birimi olduğu ve sahip olacağımız
şeylerin karşılığında, vereceğimiz tek şeyin bilgi olacağını
aklımızdan çıkarmayalım.
•Rusya WhatsApp, Viber kullanımı yasakladı.
•İstihbaratın altın çağı yaşanıyor.
•Dünyaya yön verenler Hacker ve Medyacılık mesleğini bir araya
getirenler olmuştur.
•İHA, dinleme ve uydu v.s. yerine laptop, internet, çay
•Kurumunuzda çalışan persone aslında kime çalışıyor?
Siber Casusluk (Espiyonaj)
17. Öneriler
Yapılan tüm güvenlik yatırımları var olan bilginin korunması adınadır. Fakat olası bir sızıntıdan
haberdar olmanız için konsept değişikliği şart. Sizin adınıza dijital ortamda bu bilgileri sağlayacak
kaliteli servisler ile çalışmanızda fayda var.
En büyük veri sızıntıları afişe olmamış hack vakalarıdır. Rutin araştırma gerektirir
Rakip firmalar, istihbarat örgütleri veya kızgın bir müşterinin hedefindesiniz.
Onların silahı ile kuşanmadığınız sürece, dijital ortamda ayakta kalmak mümkün değildir.
Sansürcülük masraflıdır. Onun yerine Siber İstihbarat gelmelidir.
1922’ de kurulan ve füze üreticisi olan Raytheon firması siber güvenlik alanında hizmet veren
Websense şirketini 1,57 Milyar dolar yatırım yaptı. Bu durum savaşlarda sınırların kalktığını ve yani
cephelerin dijital ortamda açıldığını göstermektedir.
Ülkemizde askeri alanda ciddi yatırım ve çalışmaları olan Aselsan, Roketsan ve Havelsan gibi
kuruluşlarımızın da benzer yatırımlar yapmasını isteriz.
Asker, polis, bürokrat v.s. cep telefonlarında savaş durumunda olduğun ülkeye ait uygulama,
yazılım, donanım olduğu sürece atacağın her adım boşluğa atılmış bir yumruktur.
18. • Ülkelerin siber silah depoladığı bir ortamda,
ülkemizde 0 Day zafiyet tespit ederek kullanılır
hale getiren araştırmacılar ödüllendirileceğine
silah sattığı gerekçesi ile mahkemelik oluyor.
• Kompleksten kurtulmalıyız. Hem uluslararası
kalitede yazılımlar geliştirebilir hem de güvenliğini
sağlayabiliriz. Yeter ki kamu ve özel sektör aynı
hedefe kilitlensin.
• Siber güvenlik alanında yetişmiş personel
bulmak çok zor bir hal almışken, özellikle
kamuda 4 yıllık mezuniyet ve KPSS kriterleri
eldeki kaynakları heba etmek anlamına geliyor.
Öneriler
READ PLEASE!
Before you open this template be sure that you have installed these fonts:
OpenSans-CondLight.ttf from: http://www.fontsquirrel.com/fonts/open-sans-condensed
Titillium-Light.otf from: http://www.fontsquirrel.com/fonts/Titillium
All fonts are free for use in commercial projects!
If you have any problems with this presentation, please contact with me from this page: http://graphicriver.net/user/Bandidos?ref=bandidos
When add image, you must sent it to back! Right Click on Image -> Send to Back -> Send to Back
Güvenlik bir cihaz değil süreçtir, yaşam tarzıdır, kültür olmalı
Bilgiye sahip olan refaha, huzura
Bu iki bilginin kaynağı İK ve IT dep
Bilgi güvenliğinden söz edebilmek için bilgi üretmek şart
Top ve explit
Savaşların tarihi sürecine bakarsak, göğüs göğüse savaşların yerini bilgi belge savaşları almıştır
Maalesef ülke olarak 3. aşamada kendi savaş helikopterimizi yapmaktayız..
Geç kalmamızda özgüven ve içimizdeki kurtlar.
Dijital devletler kurulmaya başlandı
10 yıl sonra facebook üyeleri kendi başkanlarını seçimle iş başına getirebilir
Mevcut durum bize yakışmıyor cezeriii
Cyberspace yeni savaş ortamı
Abd rusya gibi ülkeler bu sahada hazırlıklarını yaparken ve siber ordular kurarken
Biz kağıt üstünde veya bürokrasiyle uğraşmaktayız
Siber saldırıların gelebileceği ülkelerin güvenlik cihazları ile kendimizi korumak abesle iştegaldir
Bu yüzden yerli yazılımlara hız verilmelidir
Mavi marmara
Fiziksel savaşlarla değil, klavye başından rejimler ve yöneticiler değişiyor.
Hedef kritik altyapılar
Nükleer santral projesi ne durumda
İran ve israil stuxnet olayı
READ PLEASE!
Before you open this template be sure that you have installed these fonts:
OpenSans-CondLight.ttf from: http://www.fontsquirrel.com/fonts/open-sans-condensed
Titillium-Light.otf from: http://www.fontsquirrel.com/fonts/Titillium
All fonts are free for use in commercial projects!
If you have any problems with this presentation, please contact with me from this page: http://graphicriver.net/user/Bandidos?ref=bandidos
When add image, you must sent it to back! Right Click on Image -> Send to Back -> Send to Back
READ PLEASE!
Before you open this template be sure that you have installed these fonts:
OpenSans-CondLight.ttf from: http://www.fontsquirrel.com/fonts/open-sans-condensed
Titillium-Light.otf from: http://www.fontsquirrel.com/fonts/Titillium
All fonts are free for use in commercial projects!
If you have any problems with this presentation, please contact with me from this page: http://graphicriver.net/user/Bandidos?ref=bandidos
When add image, you must sent it to back! Right Click on Image -> Send to Back -> Send to Back
Hedef kritik altyapılar
Nükleer santral projesi ne durumda
İran ve israil stuxnet olayı
Hedef kritik altyapılar
Nükleer santral projesi ne durumda
İran ve israil stuxnet olayı
Zengin bayan datası…
Vatansever hacker grupları
Sizler burada beni dinlerken birileri sizsteminize sızmış olabilir.
Ateş orman
Hedef kritik altyapılar
Nükleer santral projesi ne durumda
İran ve israil stuxnet olayı
Stuxnet etiği: ortamda 984 uranyum santrifüş yoksa, stuxnetten korkmayın
Hedef kritik altyapılar
Nükleer santral projesi ne durumda
İran ve israil stuxnet olayı
Network üreticisi ceo su obamaya mektup yazmış
Estonya ve gürcistan siber saldırılarında gördük
Dijital ortam insanların haberleşme ve sosyal faliyetlerine katkı sağlarken, illegal grupların da kendilerini saklayacağı bir yer haline gelmiştir.
Örneğin 15 temmuzda bylock …
Eskiler iz sürerdi, şimdikiler arıyor…
READ PLEASE!
Before you open this template be sure that you have installed these fonts:
OpenSans-CondLight.ttf from: http://www.fontsquirrel.com/fonts/open-sans-condensed
Titillium-Light.otf from: http://www.fontsquirrel.com/fonts/Titillium
All fonts are free for use in commercial projects!
If you have any problems with this presentation, please contact with me from this page: http://graphicriver.net/user/Bandidos?ref=bandidos
When add image, you must sent it to back! Right Click on Image -> Send to Back -> Send to Back
READ PLEASE!
Before you open this template be sure that you have installed these fonts:
OpenSans-CondLight.ttf from: http://www.fontsquirrel.com/fonts/open-sans-condensed
Titillium-Light.otf from: http://www.fontsquirrel.com/fonts/Titillium
All fonts are free for use in commercial projects!
If you have any problems with this presentation, please contact with me from this page: http://graphicriver.net/user/Bandidos?ref=bandidos
When add image, you must sent it to back! Right Click on Image -> Send to Back -> Send to Back
READ PLEASE!
Before you open this template be sure that you have installed these fonts:
OpenSans-CondLight.ttf from: http://www.fontsquirrel.com/fonts/open-sans-condensed
Titillium-Light.otf from: http://www.fontsquirrel.com/fonts/Titillium
All fonts are free for use in commercial projects!
If you have any problems with this presentation, please contact with me from this page: http://graphicriver.net/user/Bandidos?ref=bandidos
When add image, you must sent it to back! Right Click on Image -> Send to Back -> Send to Back