SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Kritik Altyapılar & Endüstriyel Casusluk
Osman Doğan
TRT World IT Manager
Kimim?
IT Manager (TRT World Channel)
Finance, Telecommunication, GSM, Broadcast
Information Security, Cyber Intelligence
Log Management, SIEM
Fraud & Forensic
Data Leakage Detection and Prevention
Compliance (Cobit, 5651, ISO 27001, BDDK, BTK v.b.)
Penetration Testing
IT Audit
GAİS (Güvenlik Açığı İstihbarat Servisi)
Logyonetimi.com, Eventid.com.tr
Bug Bounty (Ödül Avcılığı)
Neyin peşinden koşarsan sen osun!
Bi l gi
Para Birim
Bilgiye sahip olan
Kişi/Mafya/Örgüt/
Grup/Devlet
Sınır
Ötesi Güç
Nitelikli İnsan
Kaynağı
Para
Teknoloj
i
Değerli
Madenler
Refah
&
Huzur
Rekabet
Üstünlüğü
Ekonomik
Güç
Algı
Yönetimi
Klavye
Başında
Kazanılmış
Savaşlar
İstihbarat
Karar Verme
Gücü
Rejimleri
Değiştirme
Reklam
Enerji
Askeri
Başarı
Manipülasyon
Savaşların Tarihi Süreci
Yeni Savaş Alanı
Siber Savaş Cepheleri
• Siber savaşlar ile siber cepheleri açıldı
• Kara Savaşları yerini, Deniz ve Hava savaşlarına bırakmışken, yeni savaş sahası siber
ortam.
• Artık Çanakkale cephesi ve oraya ait coğrafi koordinat yerine;
• Ip blokları, youtube görüntüsü veya belge download linkleri var…
• Elektrik
• Doğalgaz
• Su
• Barajlar
• Enerji Boru Hatları
• Füze Sistemleri
• Ulaşım
• E-Devlet Projeleri
• Askeri Tesisler
• Hastaneler
• Bankalar
• İnternet
• Uydu ve Haberleşme
• Nükleer Santral
Kritik Altyapılar
Hedef Bilgi
• Askeri plan ve yazışmalar
• Devlet Adamları, Komutanlar
• Ülkelerin stratejileri
• Uluslarası Antlaşmalar
• Toplumun eğilimleri ve zaafları
• İnsan Profilleri
• Kişisel Bilgiler
• Sağlık Verileri
• Din, Siyaset ve Cinsel Tercihler
• Adres
• GSM
• Finans Bilgileri
Amaç:
•Rekabet Üstünlüğü
•Maddi Kazanç
•Prestij
•Ar-Ge çalışmaları
•Karar Verme Gücü
•İtibarsızlaştırma
•Manipülasyon
Şirketler doğrudan espiyonaj faaliyeti içerisindedir. Ulusal çıkarlar
doğrutusunda devlet desteği de olabilir.
Endüstriyel Casusluk
Riskler
• Tüm ülkenin elektrik, doğalgaz, ulaşım ve internet
altyapısı çökebilir.
• Vatandaşa ait kişisel bilgiler ele geçirilebilir.
• Askeri plan ve yazışmaların sızması
• Devlet Adamları, Komutanlara ait mahrem bilgiler
• Ülkelerin stratejileri ve uluslarası antlaşmalar
• Toplumun eğilimleri ve zaafları
• İnsan Profilleri
• Kişisel Bilgiler ve zaaflar
• Sağlık Verileri
• Din, Siyaset ve Cinsel Tercihler
• Adres, GSM ve Finans Bilgileri
• Personel, araç ve krtik tesislerin konum bilgileri
Neler Yapılabilir
• Tüm ülkenin elektirik, doğalgaz ve internet altyapısı çökebilir.
• Fabrika ve tesislerde üretimlerin durması
• Devletin karar alma mekanizmalarının sekteye uğratılması
• Çalınan sağlık bilgileri ilaç firmalarına pazarlanır ve kendi arge çalışmalarında kullanabilir
• Toplum profillenerek eğilim ve hassasiyetleri tespit edilebilir ve gerektiğinde kullanılabilir.
• Ülkeler arası pazarlık unsuru olarak kullanılır
• İlgi alanlarınıza göre reklam ve pazarlama yapılır
• Milyonlarca dolar arge çalışmalarınız saniyeler içerisinde rakip firmanın eline geçebilir.
• Parasal karşılığı olmayan prestij kaybı yaşanabilir.
• Yazılım ve donımlarda olası bacdoor ile istenildiğinde sistemlere müdehale şansı kazanır.
• Ulaşım altyapısı ve trafik ışıklarında gerçekleşecek akam araçları ve uçakların kaza
yapmasına sebep olabilir.
Motivasyon Unsuru
Örnekler
• 5 Ağustos 2008’de Bakü-Tiflis-Ceyhan boru hattındaki 1,768 kilometrelik hat üzerinde Erzincan’ın Refahiye
ilçesi yakınlarında bir patlama meydana gelmiş, Türk makamların sabotajdan şüphelenmesi ile PKK saldırıyı
üstlenmişti.
• 5 Ağustos’ta 23.00 paatlama meydana geldi
• Alarm mekanizmaları hacker’lar tarafından devredışı bırakıldığından 40 dk sonra farkedildi.
• Hackerlar alarmları kapatmış, iletişim sistemlerini kesmiş ve ham petrol üzerindeki, normalde kontrol
altında tutulan basıncı yükseltmişti.
• Ağa güvenlik kameraları üzerinden girmişti. hackerlar Windows işletim sisteminde çalışan ve alarmları
yöneten bir bilgisayara virüs yerleştirilmişti.
• 60 saatlik güvenlik kamera kayıtları hackerlar tarafından silinerek yok edildi.
• Eldeki tek delil aynı ağa bağlı tek bir kızılötesi kameranın patlamadan günler önce boru hattının yanında
ellerinde laptoplarla yürüyen iki kişinin görüntüsünü kaydetmesi oldu.
Bakü-Tiflis-Ceyhan
Kaynak: Bloomberg
Stuxnet
• 2010 yılında İran Natanz Nükleer santrallerini hedef almış ve USB ile bulaştırılmıştır.
• Dünya’nın ilk SCADA endüstriyel sistemlere bulaşan virüs
• ABD ve İsrail‘ in, İran'ın nükleer çalışmalarını sekteye uğratmıştır.
• Beyaz Saray Silahlanma Koordinatoru ve Kitle İmha Silahları Başkanı Gery Samor: İranın yaşadığı
problemlerden memnunuz, işlerini zorlaştırmak için elimizden geleni yapacağız.
• İsrail savunma kuvvetlerinden (IDF - Israel Defense Forces) Gabi Ashkenazi emekli olduğunda CV stuxnet
ekliyor
• Siemens WinCC/PCS 7 SCADA sistemlerini hedef alıyor ve Step7 yazılımını arıyor.
• Belarus kaynaklı güvenlik şirketi tespit ediyor.
• Realtek imzalı driverları kullanılmıştır.
• 4 adet 0 Day kullanılmıştır
• 2005 yılında geliştirilmeye başlanmış
• Endüstriyel mailling yapan 2 firmaya ddos saldırıları başlıyor. Sebep firmaların bilgilendirilmesini
engellemek.
• Sunucular malezya ve Danimarka’da
NATO Strateji Konsepti ve Wikileaks
• 19 kasım 2010 Lizbon’da, NATO’nun
10 yıllık strateji konsepti açıklandı
• Siber saldırıyla karşı karşıya olan
ülke, diğer ülkeleri yardıma
çağırabilecek.
• Siber Saldırılar: Asimetrik savaş
tekniğinin, teknolojik versiyonu
• 28 Kasım 2010 Diplomasinin 11 Eylülü
• Julian Assange ekibin liderliğini yapmaktadır
• ABD Dışişleri Bakanlığı ve büyükelçilikler arası gizli
yazışmalar 251.287 gizli belge
• El País, Der Spiegel, The Guardian ile The New York
Times
•Gelecek 50 yıl bilginin para birimi olduğu ve sahip olacağımız
şeylerin karşılığında, vereceğimiz tek şeyin bilgi olacağını
aklımızdan çıkarmayalım.
•Rusya WhatsApp, Viber kullanımı yasakladı.
•İstihbaratın altın çağı yaşanıyor.
•Dünyaya yön verenler Hacker ve Medyacılık mesleğini bir araya
getirenler olmuştur.
•İHA, dinleme ve uydu v.s. yerine laptop, internet, çay
•Kurumunuzda çalışan persone aslında kime çalışıyor?
Siber Casusluk (Espiyonaj)
Öneriler
 Yapılan tüm güvenlik yatırımları var olan bilginin korunması adınadır. Fakat olası bir sızıntıdan
haberdar olmanız için konsept değişikliği şart. Sizin adınıza dijital ortamda bu bilgileri sağlayacak
kaliteli servisler ile çalışmanızda fayda var.
 En büyük veri sızıntıları afişe olmamış hack vakalarıdır. Rutin araştırma gerektirir
 Rakip firmalar, istihbarat örgütleri veya kızgın bir müşterinin hedefindesiniz.
 Onların silahı ile kuşanmadığınız sürece, dijital ortamda ayakta kalmak mümkün değildir.
 Sansürcülük masraflıdır. Onun yerine Siber İstihbarat gelmelidir.
 1922’ de kurulan ve füze üreticisi olan Raytheon firması siber güvenlik alanında hizmet veren
Websense şirketini 1,57 Milyar dolar yatırım yaptı. Bu durum savaşlarda sınırların kalktığını ve yani
cephelerin dijital ortamda açıldığını göstermektedir.
 Ülkemizde askeri alanda ciddi yatırım ve çalışmaları olan Aselsan, Roketsan ve Havelsan gibi
kuruluşlarımızın da benzer yatırımlar yapmasını isteriz.
 Asker, polis, bürokrat v.s. cep telefonlarında savaş durumunda olduğun ülkeye ait uygulama,
yazılım, donanım olduğu sürece atacağın her adım boşluğa atılmış bir yumruktur.
• Ülkelerin siber silah depoladığı bir ortamda,
ülkemizde 0 Day zafiyet tespit ederek kullanılır
hale getiren araştırmacılar ödüllendirileceğine
silah sattığı gerekçesi ile mahkemelik oluyor.
• Kompleksten kurtulmalıyız. Hem uluslararası
kalitede yazılımlar geliştirebilir hem de güvenliğini
sağlayabiliriz. Yeter ki kamu ve özel sektör aynı
hedefe kilitlensin.
• Siber güvenlik alanında yetişmiş personel
bulmak çok zor bir hal almışken, özellikle
kamuda 4 yıllık mezuniyet ve KPSS kriterleri
eldeki kaynakları heba etmek anlamına geliyor.
Öneriler
Sonuç
Türkiye Cumhuriyeti
Siber Güvenlik Müsteşarlığı,
geç de olsa kurulmalı.
Yarın çok geç olacak…
Teşekkürl
er
osman.do an@outlook.comğ
osmand0gan
vimeo.com/osmandogan

Weitere ähnliche Inhalte

Was ist angesagt?

Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
BGA Cyber Security
 

Was ist angesagt? (20)

Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Kablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıKablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği Dosyası
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
Siber güvenlik kampı sunumu
Siber güvenlik kampı sunumuSiber güvenlik kampı sunumu
Siber güvenlik kampı sunumu
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 

Andere mochten auch

Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651
Osman do?n
 
Avrupa Birliği Hibe Programı Kapsamında Sivil Toplum Kuruluşlarına Sağlanan D...
Avrupa Birliği Hibe Programı Kapsamında Sivil Toplum Kuruluşlarına Sağlanan D...Avrupa Birliği Hibe Programı Kapsamında Sivil Toplum Kuruluşlarına Sağlanan D...
Avrupa Birliği Hibe Programı Kapsamında Sivil Toplum Kuruluşlarına Sağlanan D...
Emre Dirlik
 

Andere mochten auch (20)

Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
 
KOBİ’LERDE ESNEK ÇALIŞMA
KOBİ’LERDE ESNEK ÇALIŞMAKOBİ’LERDE ESNEK ÇALIŞMA
KOBİ’LERDE ESNEK ÇALIŞMA
 
SIBER TEHDITLER ve BILGI GUVENLIGI
SIBER TEHDITLER ve BILGI GUVENLIGISIBER TEHDITLER ve BILGI GUVENLIGI
SIBER TEHDITLER ve BILGI GUVENLIGI
 
Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651
 
Avrupa Birliği Hibe Programı Kapsamında Sivil Toplum Kuruluşlarına Sağlanan D...
Avrupa Birliği Hibe Programı Kapsamında Sivil Toplum Kuruluşlarına Sağlanan D...Avrupa Birliği Hibe Programı Kapsamında Sivil Toplum Kuruluşlarına Sağlanan D...
Avrupa Birliği Hibe Programı Kapsamında Sivil Toplum Kuruluşlarına Sağlanan D...
 
Iot sistemler ve güvenlik
Iot sistemler ve güvenlikIot sistemler ve güvenlik
Iot sistemler ve güvenlik
 
Felsefe tüm konular
Felsefe tüm konularFelsefe tüm konular
Felsefe tüm konular
 
Kablosuz İletişim ve Güvenlik
Kablosuz İletişim ve Güvenlik Kablosuz İletişim ve Güvenlik
Kablosuz İletişim ve Güvenlik
 
Yaşam boyu-öğrenme (1)
Yaşam boyu-öğrenme (1)Yaşam boyu-öğrenme (1)
Yaşam boyu-öğrenme (1)
 
3 swot pest stratejik analiz_SK
3 swot pest stratejik analiz_SK3 swot pest stratejik analiz_SK
3 swot pest stratejik analiz_SK
 
Rekabet Stratejileri
Rekabet StratejileriRekabet Stratejileri
Rekabet Stratejileri
 
Global Perspective for Oil and Gas in Energy Policies
Global Perspective for Oil and Gas in Energy PoliciesGlobal Perspective for Oil and Gas in Energy Policies
Global Perspective for Oil and Gas in Energy Policies
 
Kenya afrika
Kenya afrikaKenya afrika
Kenya afrika
 
6491 Yeni Petrol Kanunu
6491 Yeni Petrol Kanunu6491 Yeni Petrol Kanunu
6491 Yeni Petrol Kanunu
 
Irak Refinery Status 2011
Irak Refinery Status 2011Irak Refinery Status 2011
Irak Refinery Status 2011
 
Yasamımız elektrik
Yasamımız elektrikYasamımız elektrik
Yasamımız elektrik
 

Ähnlich wie Kritik Altyapılar & Endüstriyel Casusluk

Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfSizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
contact32
 
KritikaltyapıGÜZproje
KritikaltyapıGÜZprojeKritikaltyapıGÜZproje
KritikaltyapıGÜZproje
Mehmet Doruk
 
Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Semineri
eroglu
 
Siber Dayanıklılık Manifestosu
Siber Dayanıklılık ManifestosuSiber Dayanıklılık Manifestosu
Siber Dayanıklılık Manifestosu
Symantec
 

Ähnlich wie Kritik Altyapılar & Endüstriyel Casusluk (20)

NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
 
BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!
BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!
BT Günlüğü Ocak 2024 Dergisi Ücretsiz İndirin veya Web üzerinden okuyun!
 
BT Gunlugu Magazine, September 2018
BT Gunlugu Magazine, September 2018BT Gunlugu Magazine, September 2018
BT Gunlugu Magazine, September 2018
 
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfSizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
 
CypSec Sunum
CypSec SunumCypSec Sunum
CypSec Sunum
 
TOBB Yazılım Sektörü Meclisi 2016: Yazılım Geleceğimizdir
TOBB Yazılım Sektörü Meclisi 2016: Yazılım GeleceğimizdirTOBB Yazılım Sektörü Meclisi 2016: Yazılım Geleceğimizdir
TOBB Yazılım Sektörü Meclisi 2016: Yazılım Geleceğimizdir
 
KritikaltyapıGÜZproje
KritikaltyapıGÜZprojeKritikaltyapıGÜZproje
KritikaltyapıGÜZproje
 
Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Semineri
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polat
 
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun -  Dijital Dünyada Siber Risk YönetimiCuneyd Uzun -  Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Yazilim için ortak ses ver (v1)
Yazilim için ortak ses ver (v1)Yazilim için ortak ses ver (v1)
Yazilim için ortak ses ver (v1)
 
Guvenlik Yönetimi 83
Guvenlik Yönetimi 83Guvenlik Yönetimi 83
Guvenlik Yönetimi 83
 
Siber güç ve türkiye
Siber güç ve türkiyeSiber güç ve türkiye
Siber güç ve türkiye
 
BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015BT Günlüğü Ekim 2015
BT Günlüğü Ekim 2015
 
Siber Dayanıklılık Manifestosu
Siber Dayanıklılık ManifestosuSiber Dayanıklılık Manifestosu
Siber Dayanıklılık Manifestosu
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yolları
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Otomasyonff
OtomasyonffOtomasyonff
Otomasyonff
 

Kritik Altyapılar & Endüstriyel Casusluk

  • 1. Kritik Altyapılar & Endüstriyel Casusluk Osman Doğan TRT World IT Manager
  • 2. Kimim? IT Manager (TRT World Channel) Finance, Telecommunication, GSM, Broadcast Information Security, Cyber Intelligence Log Management, SIEM Fraud & Forensic Data Leakage Detection and Prevention Compliance (Cobit, 5651, ISO 27001, BDDK, BTK v.b.) Penetration Testing IT Audit GAİS (Güvenlik Açığı İstihbarat Servisi) Logyonetimi.com, Eventid.com.tr Bug Bounty (Ödül Avcılığı)
  • 3. Neyin peşinden koşarsan sen osun! Bi l gi Para Birim Bilgiye sahip olan Kişi/Mafya/Örgüt/ Grup/Devlet Sınır Ötesi Güç Nitelikli İnsan Kaynağı Para Teknoloj i Değerli Madenler Refah & Huzur Rekabet Üstünlüğü Ekonomik Güç Algı Yönetimi Klavye Başında Kazanılmış Savaşlar İstihbarat Karar Verme Gücü Rejimleri Değiştirme Reklam Enerji Askeri Başarı Manipülasyon
  • 6. Siber Savaş Cepheleri • Siber savaşlar ile siber cepheleri açıldı • Kara Savaşları yerini, Deniz ve Hava savaşlarına bırakmışken, yeni savaş sahası siber ortam. • Artık Çanakkale cephesi ve oraya ait coğrafi koordinat yerine; • Ip blokları, youtube görüntüsü veya belge download linkleri var…
  • 7. • Elektrik • Doğalgaz • Su • Barajlar • Enerji Boru Hatları • Füze Sistemleri • Ulaşım • E-Devlet Projeleri • Askeri Tesisler • Hastaneler • Bankalar • İnternet • Uydu ve Haberleşme • Nükleer Santral Kritik Altyapılar
  • 8. Hedef Bilgi • Askeri plan ve yazışmalar • Devlet Adamları, Komutanlar • Ülkelerin stratejileri • Uluslarası Antlaşmalar • Toplumun eğilimleri ve zaafları • İnsan Profilleri • Kişisel Bilgiler • Sağlık Verileri • Din, Siyaset ve Cinsel Tercihler • Adres • GSM • Finans Bilgileri
  • 9. Amaç: •Rekabet Üstünlüğü •Maddi Kazanç •Prestij •Ar-Ge çalışmaları •Karar Verme Gücü •İtibarsızlaştırma •Manipülasyon Şirketler doğrudan espiyonaj faaliyeti içerisindedir. Ulusal çıkarlar doğrutusunda devlet desteği de olabilir. Endüstriyel Casusluk
  • 10. Riskler • Tüm ülkenin elektrik, doğalgaz, ulaşım ve internet altyapısı çökebilir. • Vatandaşa ait kişisel bilgiler ele geçirilebilir. • Askeri plan ve yazışmaların sızması • Devlet Adamları, Komutanlara ait mahrem bilgiler • Ülkelerin stratejileri ve uluslarası antlaşmalar • Toplumun eğilimleri ve zaafları • İnsan Profilleri • Kişisel Bilgiler ve zaaflar • Sağlık Verileri • Din, Siyaset ve Cinsel Tercihler • Adres, GSM ve Finans Bilgileri • Personel, araç ve krtik tesislerin konum bilgileri
  • 11. Neler Yapılabilir • Tüm ülkenin elektirik, doğalgaz ve internet altyapısı çökebilir. • Fabrika ve tesislerde üretimlerin durması • Devletin karar alma mekanizmalarının sekteye uğratılması • Çalınan sağlık bilgileri ilaç firmalarına pazarlanır ve kendi arge çalışmalarında kullanabilir • Toplum profillenerek eğilim ve hassasiyetleri tespit edilebilir ve gerektiğinde kullanılabilir. • Ülkeler arası pazarlık unsuru olarak kullanılır • İlgi alanlarınıza göre reklam ve pazarlama yapılır • Milyonlarca dolar arge çalışmalarınız saniyeler içerisinde rakip firmanın eline geçebilir. • Parasal karşılığı olmayan prestij kaybı yaşanabilir. • Yazılım ve donımlarda olası bacdoor ile istenildiğinde sistemlere müdehale şansı kazanır. • Ulaşım altyapısı ve trafik ışıklarında gerçekleşecek akam araçları ve uçakların kaza yapmasına sebep olabilir.
  • 13. Örnekler • 5 Ağustos 2008’de Bakü-Tiflis-Ceyhan boru hattındaki 1,768 kilometrelik hat üzerinde Erzincan’ın Refahiye ilçesi yakınlarında bir patlama meydana gelmiş, Türk makamların sabotajdan şüphelenmesi ile PKK saldırıyı üstlenmişti. • 5 Ağustos’ta 23.00 paatlama meydana geldi • Alarm mekanizmaları hacker’lar tarafından devredışı bırakıldığından 40 dk sonra farkedildi. • Hackerlar alarmları kapatmış, iletişim sistemlerini kesmiş ve ham petrol üzerindeki, normalde kontrol altında tutulan basıncı yükseltmişti. • Ağa güvenlik kameraları üzerinden girmişti. hackerlar Windows işletim sisteminde çalışan ve alarmları yöneten bir bilgisayara virüs yerleştirilmişti. • 60 saatlik güvenlik kamera kayıtları hackerlar tarafından silinerek yok edildi. • Eldeki tek delil aynı ağa bağlı tek bir kızılötesi kameranın patlamadan günler önce boru hattının yanında ellerinde laptoplarla yürüyen iki kişinin görüntüsünü kaydetmesi oldu. Bakü-Tiflis-Ceyhan Kaynak: Bloomberg
  • 14. Stuxnet • 2010 yılında İran Natanz Nükleer santrallerini hedef almış ve USB ile bulaştırılmıştır. • Dünya’nın ilk SCADA endüstriyel sistemlere bulaşan virüs • ABD ve İsrail‘ in, İran'ın nükleer çalışmalarını sekteye uğratmıştır. • Beyaz Saray Silahlanma Koordinatoru ve Kitle İmha Silahları Başkanı Gery Samor: İranın yaşadığı problemlerden memnunuz, işlerini zorlaştırmak için elimizden geleni yapacağız. • İsrail savunma kuvvetlerinden (IDF - Israel Defense Forces) Gabi Ashkenazi emekli olduğunda CV stuxnet ekliyor • Siemens WinCC/PCS 7 SCADA sistemlerini hedef alıyor ve Step7 yazılımını arıyor. • Belarus kaynaklı güvenlik şirketi tespit ediyor. • Realtek imzalı driverları kullanılmıştır. • 4 adet 0 Day kullanılmıştır • 2005 yılında geliştirilmeye başlanmış • Endüstriyel mailling yapan 2 firmaya ddos saldırıları başlıyor. Sebep firmaların bilgilendirilmesini engellemek. • Sunucular malezya ve Danimarka’da
  • 15. NATO Strateji Konsepti ve Wikileaks • 19 kasım 2010 Lizbon’da, NATO’nun 10 yıllık strateji konsepti açıklandı • Siber saldırıyla karşı karşıya olan ülke, diğer ülkeleri yardıma çağırabilecek. • Siber Saldırılar: Asimetrik savaş tekniğinin, teknolojik versiyonu • 28 Kasım 2010 Diplomasinin 11 Eylülü • Julian Assange ekibin liderliğini yapmaktadır • ABD Dışişleri Bakanlığı ve büyükelçilikler arası gizli yazışmalar 251.287 gizli belge • El País, Der Spiegel, The Guardian ile The New York Times
  • 16. •Gelecek 50 yıl bilginin para birimi olduğu ve sahip olacağımız şeylerin karşılığında, vereceğimiz tek şeyin bilgi olacağını aklımızdan çıkarmayalım. •Rusya WhatsApp, Viber kullanımı yasakladı. •İstihbaratın altın çağı yaşanıyor. •Dünyaya yön verenler Hacker ve Medyacılık mesleğini bir araya getirenler olmuştur. •İHA, dinleme ve uydu v.s. yerine laptop, internet, çay •Kurumunuzda çalışan persone aslında kime çalışıyor? Siber Casusluk (Espiyonaj)
  • 17. Öneriler  Yapılan tüm güvenlik yatırımları var olan bilginin korunması adınadır. Fakat olası bir sızıntıdan haberdar olmanız için konsept değişikliği şart. Sizin adınıza dijital ortamda bu bilgileri sağlayacak kaliteli servisler ile çalışmanızda fayda var.  En büyük veri sızıntıları afişe olmamış hack vakalarıdır. Rutin araştırma gerektirir  Rakip firmalar, istihbarat örgütleri veya kızgın bir müşterinin hedefindesiniz.  Onların silahı ile kuşanmadığınız sürece, dijital ortamda ayakta kalmak mümkün değildir.  Sansürcülük masraflıdır. Onun yerine Siber İstihbarat gelmelidir.  1922’ de kurulan ve füze üreticisi olan Raytheon firması siber güvenlik alanında hizmet veren Websense şirketini 1,57 Milyar dolar yatırım yaptı. Bu durum savaşlarda sınırların kalktığını ve yani cephelerin dijital ortamda açıldığını göstermektedir.  Ülkemizde askeri alanda ciddi yatırım ve çalışmaları olan Aselsan, Roketsan ve Havelsan gibi kuruluşlarımızın da benzer yatırımlar yapmasını isteriz.  Asker, polis, bürokrat v.s. cep telefonlarında savaş durumunda olduğun ülkeye ait uygulama, yazılım, donanım olduğu sürece atacağın her adım boşluğa atılmış bir yumruktur.
  • 18. • Ülkelerin siber silah depoladığı bir ortamda, ülkemizde 0 Day zafiyet tespit ederek kullanılır hale getiren araştırmacılar ödüllendirileceğine silah sattığı gerekçesi ile mahkemelik oluyor. • Kompleksten kurtulmalıyız. Hem uluslararası kalitede yazılımlar geliştirebilir hem de güvenliğini sağlayabiliriz. Yeter ki kamu ve özel sektör aynı hedefe kilitlensin. • Siber güvenlik alanında yetişmiş personel bulmak çok zor bir hal almışken, özellikle kamuda 4 yıllık mezuniyet ve KPSS kriterleri eldeki kaynakları heba etmek anlamına geliyor. Öneriler
  • 19. Sonuç Türkiye Cumhuriyeti Siber Güvenlik Müsteşarlığı, geç de olsa kurulmalı. Yarın çok geç olacak…

Hinweis der Redaktion

  1. READ PLEASE! Before you open this template be sure that you have installed these fonts: OpenSans-CondLight.ttf from: http://www.fontsquirrel.com/fonts/open-sans-condensed Titillium-Light.otf from: http://www.fontsquirrel.com/fonts/Titillium All fonts are free for use in commercial projects! If you have any problems with this presentation, please contact with me from this page: http://graphicriver.net/user/Bandidos?ref=bandidos When add image, you must sent it to back! Right Click on Image -> Send to Back -> Send to Back
  2. Güvenlik bir cihaz değil süreçtir, yaşam tarzıdır, kültür olmalı Bilgiye sahip olan refaha, huzura Bu iki bilginin kaynağı İK ve IT dep Bilgi güvenliğinden söz edebilmek için bilgi üretmek şart
  3. Top ve explit Savaşların tarihi sürecine bakarsak, göğüs göğüse savaşların yerini bilgi belge savaşları almıştır Maalesef ülke olarak 3. aşamada kendi savaş helikopterimizi yapmaktayız.. Geç kalmamızda özgüven ve içimizdeki kurtlar. Dijital devletler kurulmaya başlandı 10 yıl sonra facebook üyeleri kendi başkanlarını seçimle iş başına getirebilir Mevcut durum bize yakışmıyor cezeriii
  4. Cyberspace yeni savaş ortamı Abd rusya gibi ülkeler bu sahada hazırlıklarını yaparken ve siber ordular kurarken Biz kağıt üstünde veya bürokrasiyle uğraşmaktayız Siber saldırıların gelebileceği ülkelerin güvenlik cihazları ile kendimizi korumak abesle iştegaldir Bu yüzden yerli yazılımlara hız verilmelidir Mavi marmara
  5. Fiziksel savaşlarla değil, klavye başından rejimler ve yöneticiler değişiyor.
  6. Hedef kritik altyapılar Nükleer santral projesi ne durumda İran ve israil stuxnet olayı
  7. READ PLEASE! Before you open this template be sure that you have installed these fonts: OpenSans-CondLight.ttf from: http://www.fontsquirrel.com/fonts/open-sans-condensed Titillium-Light.otf from: http://www.fontsquirrel.com/fonts/Titillium All fonts are free for use in commercial projects! If you have any problems with this presentation, please contact with me from this page: http://graphicriver.net/user/Bandidos?ref=bandidos When add image, you must sent it to back! Right Click on Image -> Send to Back -> Send to Back
  8. READ PLEASE! Before you open this template be sure that you have installed these fonts: OpenSans-CondLight.ttf from: http://www.fontsquirrel.com/fonts/open-sans-condensed Titillium-Light.otf from: http://www.fontsquirrel.com/fonts/Titillium All fonts are free for use in commercial projects! If you have any problems with this presentation, please contact with me from this page: http://graphicriver.net/user/Bandidos?ref=bandidos When add image, you must sent it to back! Right Click on Image -> Send to Back -> Send to Back
  9. Hedef kritik altyapılar Nükleer santral projesi ne durumda İran ve israil stuxnet olayı
  10. Hedef kritik altyapılar Nükleer santral projesi ne durumda İran ve israil stuxnet olayı
  11. Zengin bayan datası… Vatansever hacker grupları Sizler burada beni dinlerken birileri sizsteminize sızmış olabilir. Ateş orman
  12. Hedef kritik altyapılar Nükleer santral projesi ne durumda İran ve israil stuxnet olayı
  13. Stuxnet etiği: ortamda 984 uranyum santrifüş yoksa, stuxnetten korkmayın Hedef kritik altyapılar Nükleer santral projesi ne durumda İran ve israil stuxnet olayı
  14. Network üreticisi ceo su obamaya mektup yazmış Estonya ve gürcistan siber saldırılarında gördük
  15. Dijital ortam insanların haberleşme ve sosyal faliyetlerine katkı sağlarken, illegal grupların da kendilerini saklayacağı bir yer haline gelmiştir. Örneğin 15 temmuzda bylock … Eskiler iz sürerdi, şimdikiler arıyor…
  16. READ PLEASE! Before you open this template be sure that you have installed these fonts: OpenSans-CondLight.ttf from: http://www.fontsquirrel.com/fonts/open-sans-condensed Titillium-Light.otf from: http://www.fontsquirrel.com/fonts/Titillium All fonts are free for use in commercial projects! If you have any problems with this presentation, please contact with me from this page: http://graphicriver.net/user/Bandidos?ref=bandidos When add image, you must sent it to back! Right Click on Image -> Send to Back -> Send to Back
  17. READ PLEASE! Before you open this template be sure that you have installed these fonts: OpenSans-CondLight.ttf from: http://www.fontsquirrel.com/fonts/open-sans-condensed Titillium-Light.otf from: http://www.fontsquirrel.com/fonts/Titillium All fonts are free for use in commercial projects! If you have any problems with this presentation, please contact with me from this page: http://graphicriver.net/user/Bandidos?ref=bandidos When add image, you must sent it to back! Right Click on Image -> Send to Back -> Send to Back
  18. READ PLEASE! Before you open this template be sure that you have installed these fonts: OpenSans-CondLight.ttf from: http://www.fontsquirrel.com/fonts/open-sans-condensed Titillium-Light.otf from: http://www.fontsquirrel.com/fonts/Titillium All fonts are free for use in commercial projects! If you have any problems with this presentation, please contact with me from this page: http://graphicriver.net/user/Bandidos?ref=bandidos When add image, you must sent it to back! Right Click on Image -> Send to Back -> Send to Back