Bilgi Güvenliği ve Siber Güvenliğe Giriş (PDF)

Summary

Bu sunum, bilgi güvenliği ve siber güvenliğe giriş konularını ele alıyor. Temel kavramlar, güvenlik önlemleri, saldırılar ve örnekler sunuluyor. Konu başlıkları arasında bilgi sistemleri güvenliği, siber güvenlik temel kavramları, nesnelerin interneti güvenliği, siber savaş ve kötücül saldırılar bulunuyor.

Full Transcript

Bilgi Güvenliği ve Siber Güvenliğe Giriş v1.0 Ders Konuları Bilgi Sistemleri Güvenliği Siber Güvenlik Temel Kavramları Nesnelerin İnterneti ve Güvenlik Siber Savaş Kötüc...

Bilgi Güvenliği ve Siber Güvenliğe Giriş v1.0 Ders Konuları Bilgi Sistemleri Güvenliği Siber Güvenlik Temel Kavramları Nesnelerin İnterneti ve Güvenlik Siber Savaş Kötücül Saldırılar, Tehditler ve Güvenlik Açıkları Bilgi Güvenliği İş Sürücüleri Şifrelemeye Giriş Erişim Denetimi Ağ Güvenliği; Güvenlik Duvarları, Saldırı Tespit ve Önleme Sistemleri Güvenlik Operasyonları ve Yönetimi Ağ Güvenliği; Güvenlik Duvarları, Saldırı Tespit ve Önleme Sistemleri Denetleme, Sınama ve İzleme İşletim Sistemleri Güvenliği Risk, Yanıt ve Kurtarma Kaynaklar:  Aldatma Sanatı, Kevin D. Mitnick  Bilgi ve Bilgisayar Güvenliği: Casus Yazılımlar ve Korunma Yöntemleri, G. Canbek, Ş. Sağıroğlu, Aralık 2006.  Hacking Interface, Hamza Elbahadır, 2010.  Bilişimin Karanlık Yüzü, Kamil Burlu, 2010.  Adli Bilişim: Dijital Delillerin Elde Edilmesi ve Analizi, Türkay HENKOĞLU, 2011.  Yazılım Güvenliği Saldırı ve Savunma, Bünyamin Demir, 2013.  Ethical Hacking, Ömer Çıtak, 2016. Kaynaklar:  Information Security Principles and Practice, Mark Stamp, 2005  Information Security Planning; A Practical Approach, Susan Lincke, 2015  An Introduction to Information Security, Michael Nieles, Kelley Dempsey, Victoria Yan Pillitteri, 2017  The Internet.. Bilgi Güvenliği  Bilgi güvenliğinin temel amacı, bu üç temel özelliğin;  Integrity (Bütünlük)  Availability (Erişilebilirlik)  Confidentiality (Gizlilik) Bilgiler için sürekli olarak sağlanmasıdır. Temel Kavramlar  Integrity (Bütünlük)  Bilgi güvenliğinde bütünlük, verilerin yetkisiz değişikliklere karşı korunarak doğru ve güvenilir kalmasını ifade eder.  Availability (Erişilebilirlik)  Bilgi güvenliğinde erişilebilirlik, verilerin ve sistemlerin yetkili kullanıcılar tarafından kesintisiz ve zamanında erişilebilir olmasını ifade eder.  Confidentiality (Gizlilik)  Bilgi güvenliğinde gizlilik, yetkisiz kişilerin verilere erişimini engelleyerek bilginin sadece yetkili kişilerle paylaşılmasını ifade eder. Temel Kavramlar  İnternet bankacılığına ait hesap bilgimiz bir saldırganın eline geçmesi:  Gizlilik ihlalidir  Bir web sayfasının içeriğinin saldırgan tarafından değiştirilmesi:  Bütünlük ihlalidir  Bir web sayfasına erişimin engellenmesi:  Erişilebilirlik ihlalidir Bilgi Güvenliği Sorumlulukları  Bilgi güvenliğinden herkes (her kullanıcı) sorumludur.  Bilgi’nin sahibi  Bilgi’yi kullanan  Bilgi sistemi yöneticisi  Bu sorumluluklar yasal olarak tanımlanmış ve 5651 sayılı kanun, "İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar aracılığıyla işlenen suçlarla mücadele edilmesi" amacıyla çıkarılmıştır.  Bir zincir en zayıf halkası kadar sağlamdır. Bilgi Güvenliği Sorumlulukları  Bilgi güvenliğinden her kullanıcı sorumludur:  Bir kullanıcı kendi kullandığı bilgisayar ile tüm ağa bağlı olduğundan kullanıcıya bulaşan bir tehdit tüm sisteme yayılabilir  E-posta ile gelen ".exe" uzantılı bir eklenti, resim dosyası ya da müzik dosyası beraberinde bir solucan ya da truva atı içerebilir. Kullanıcı ekteki dosyayı açtığında tüm sisteme zarar verebilecek bir yazılıma izin vermiş olabilir. Ekteki virüs ya da zararlı yazılım kullanıcının bilinçsizliği nedeniyle tüm sisteme bulaşmış olur. Bilgi Güvenliği İhlali Şüpheleri  Bilgisayarınızda gereksiz bir yavaşlama durumunda,  Sizin müdahaleniz olmadan bir bilgi kaybı veya değişikliği ile karşılaştığınızda,  Kontrol dışı programların çalışması durumunda,  Kontrol dışı web sayfalarının açılması durumunda,  Virüs tespit ajanlarının çalışmadığını fark ettiğinizde  Bilgi güvenliği ihlali yaşıyor olabilirsiniz Bilgi Nedir?  Bir konu ile ilgili belirsizliği azaltan kaynak bilgidir.  İşlenmiş veriye bilgi adı verilir.  Bilgi, diğer önemli iş kaynakları gibi kuruma değer katan ve bu yüzden uygun şekilde korunması gereken bir varlıktır. Güvenlik Nedir?  Güvenlik; erişilebilirlik, kararlılık, erişim kontrolü, veri bütünlüğü ve doğrulamadan oluşur.  Güvenlik, risk yönetimi demektir.  Bir sistem, yazılım ihtiyaçlarınızı ve beklentilerinizi karşılıyorsa güvenlidir. Güvenlik Nedir?  Güvenlik, doğru teknolojinin, doğru amaçla ve doğru biçimde kullanılmasıdır.  Güvenlik, sadece uygun teknolojiyi kullanmanın ötesinde bir hedeftir.  Güvenlik, teknoloji kadar insanların o teknolojiyi nasıl kullandığıyla da ilgilidir. Bilgisayara Giriş Güvenliği  Fiziksel Güvenlik:  Bilgisayarın bulunduğu yerin güvenliği.  Dizüstü bilgisayarların çalınma riski.  Giriş Güvenliği:  Yetkisiz erişimler.  Ağ üzerinden bilgiye ulaşım.  Alınabilecek önlemler:  Bilgisayara şifre tanımlanması.  Anti-virüs yazılımları, güvenlik duvarı yazılımları. Parola Güvenliği  Parola güvenliği son derece kritik öneme sahiptir!  Kolay tahmin edilemeyen (güçlü) parolalar kullanılmalıdır.  Kullanılan parolalar korunmalıdır ve paylaşılmamalıdır.  Belirli aralıklarla değiştirilmelidir.  Herhangi bir yerde yazılı bulundurulmamalıdır.  Anti-virüs programı / güvenlik duvarı güncel tutulmalıdır. Yazılım Yükleme ve Güncelleme  Yazılımsal açıdan alınabilecek güvenlik önlemleri:  İşletim sistemi güncel tutulmalıdır.  Bilgisayarınıza kurduğunuz yazılımlar güncel tutulmalıdır.  Kaynağından emin olunmayan yazılımlar kurulmamalıdır.  Tehlikeli web sitelerine erişim yapılmamalıdır. Saldırganlar ve Motivasyonları  Siber Suç; bilgisayar sistemleri, ağlar veya internet aracılığıyla gerçekleştirilen yasadışı faaliyetlerdir.  Ransomware (Fidye Yazılımı): Bir bilgisayar sistemini veya dosyalarını şifreleyerek erişimi engelleyen kötü amaçlı yazılımdır. Saldırganlar, verilerin açılması için fidye talep eder.  Distributed Denial of Service (DDOS) (Dağıtık Servis Reddi): Bir hedefe aşırı miktarda trafik göndererek sistemin hizmet veremez hale getirilmesidir. Bu saldırılar, genellikle birden fazla cihazdan koordine bir şekilde gerçekleştirilir.  SQL Injection Attack (SQL Sızma Saldırısı): Bir uygulamanın veritabanına yetkisiz SQL komutları göndererek veri sızdırma veya değiştirme amacıyla gerçekleştirilen bir saldırıdır. Saldırgan, giriş alanlarına kötü niyetli SQL kodu ekleyerek sistemin güvenliğini ihlal eder. Saldırganlar ve Motivasyonları  Siber Casusluk; bir birey, şirket veya devletin gizli bilgilerini elde etmek amacıyla bilgisayar sistemlerine veya ağlara yetkisiz erişim sağlanmasıdır. Bu tür faaliyetler, bilgi çalmak, veri sızdırmak veya rakiplerin stratejilerini öğrenmek için gerçekleştirilir.  Advanced Persistent Threat (APT) (Gelişmiş Kalıcı Tehdit): Belirli bir hedefe yönelik, uzun süreli ve karmaşık bir siber saldırı türüdür. Saldırganlar, genellikle devlet destekli gruplar veya organize suç örgütleri tarafından gerçekleştirilir ve hedefin sistemlerine sızarak veri çalma veya zarar verme amacı taşır.  Supply Chain Attack (Tedarik Zinciri Saldırısı): Bir organizasyonun tedarik zincirindeki zayıf noktaları hedef alarak, güvenlik açıklarından faydalanarak sisteme sızma veya zararlı yazılım yerleştirme saldırısıdır. Bu tür saldırılar, genellikle üçüncü taraf yazılım veya hizmet sağlayıcıları aracılığıyla gerçekleştirilir. Saldırganlar ve Motivasyonları  Bilgi Savaşı; bilgi ve iletişim teknolojilerini kullanarak, düşman ülkeler veya gruplar üzerinde etki yaratmayı amaçlayan bir stratejik savaştır. Bu, propaganda, dezenformasyon, siber saldırılar ve bilgi manipülasyonu gibi yöntemlerle gerçekleştirilir.  Cyberweapons (Siber Silahlar); siber saldırılar gerçekleştirmek amacıyla tasarlanmış kötü amaçlı yazılımlar veya araçlardır. Bu silahlar, bilgisayar sistemlerine zarar verme, veri çalma veya hizmetleri engelleme gibi hedeflerle kullanılır.  Hacktivism (Siber Aktivizm); siyasi veya sosyal amaçlar doğrultusunda siber saldırılar gerçekleştiren aktivistlerin kullandığı bir yöntemdir. Aktivistler, genellikle bilgi sızdırma, web sitelerini kapatma veya protesto amacıyla dijital araçlar kullanarak belirli bir mesajı iletmeye çalışırlar. Gerçek Hayatta Siber Saldırılar  Vandalizm:  1988: Jerusalem Virüsü, ayın 13’ünün Cuma gününe rastladığı günlerde sistemdeki tüm çalıştırılabilir dosyaları siler. *(1)  1991: Michelangelo Virüsü, 6 Mart’ta, Michelangelo'nun doğum gününde sabit diskleri biçimlendirir.  Siber Aktivizm:  2010: Anonymous'un Payback Operasyonu, WikiLeaks için ödeme kartlarını kabul etmeyi reddettikten sonra kredi kartı ve iletişim şirketlerine DDoS saldırısı düzenler. *(1) - Smith R (2013) Elementary information security. Jones & Bartlett Learning, Burlington, p 102 Gerçek Hayatta Siber Saldırılar  Siber Suç  2008, 2009: Gonzales, WLAN'ları izleme ve casus yazılım yerleştirme suçlarıyla tekrar tutuklanır, bu olay 171 milyon kredi kartını etkiler. *(1)  2013: Temmuz ayında, SQL Injection Attack ile 160 milyon kredi kartı numarası çalınır. Aralık ayında ise Target mağazalarından 70 milyon kredi kartı numarası daha çalınır. *(2)  2016-2022: Uber, suçlulara fidye olarak 100.000 dolar öder, ancak bu ödemeyi hata bilgisi satın alıyor gibi gösterir. Bu güvenlik ihlalini örtbas etme çabası nedeniyle Uber, daha sonra 148 milyon dolar ödeyerek davaları sonuçlandırır ve baş güvenlik sorumlusu yargılanıp suçlu bulunur. *(3) *(1) – Anon (2010) U.S. department of justice; leader of hacking ring sentenced for massive identity thefts from payment processor and U.S. retail networks. Biotech Business Week, 12 April 2010 *(2) – Popper N, Sengupta S (2013) U.S. says ring stole 160 million credit card numbers. New York Times, 25 July 2013 *(3) – Weingand S (2022) Ex-Uber chief security offcer convicted of covering up 2016 breach. SC Magazine, 5 October 2022. https://www.scmagazine.com/news/compliance/ex-uber-chief-security-offcer-convicted-of-covering-up-2016- Gerçek Hayatta Siber Saldırılar  Bilgi Savaşı  2007, 2008: Rusya, Estonya'ya, ardından Gürcistan'daki haber, hükümet ve bankalara DDoS saldırısı düzenler. *(1)  2016: Rusya, Aralık akşamında iki yıl üst üste Ukrayna'nın tüm elektrik şebekesini devre dışı bırakır. *(2) *(1) – Rauscher K (2013) Writing the rules of cyberwar. In: IEEE spectrum, N. American Ed., pp 30–32, December 2013 *(2) – Greenberg A (2017) How an entire nation became Russia’s test lab for cyberwar. WIRED, 20 June 2017. From: www.wired.com/story/russian-hackers-attack-ukraine Gerçek Hayatta Siber Saldırılar  Casusluk  2012: Devlete bağlı aktörler, esas olarak Çin ile bağlantılı olarak, sessizce ABD ve yabancı işletmelere saldırarak fikri mülkiyet sırlarını çalarlar; bu durum, adli olarak analiz edilen tüm ihlallerin %19'unu oluşturur. *(1)  2013: Lavabit, müşterilerin bilgisi olmadan kurumsal özel anahtarını NSA’ya vermemek için güvenli e-posta hizmetini kapatır.  2021: SolarWinds tedarik zinciri saldırıları, bilinmeyen şekilde enfekte olmuş üçüncü taraf yazılımlar aracılığıyla 18,000 kuruluşa zararlı yazılım yükler. *(2)  2022: Instagram, GDPR kapsamında çocukların e-posta adreslerini ve telefon numaralarını yayınladığı için 405 milyon euro ceza alır. *(3) *(1) – Verizon 2013 Data Breach Investigations Report”, www.verizonenterprise.com/DBIR/2013, taken Oct 20, 2013 *(2) – Schneier B (2021) Why was solar winds so vulnerable to a hack? New York Times, 23 February 2021. https://www.nytimes.com/2021/02/23/opinion/solarwinds-hack.html?searchResultPosition=9 *(3) – Manancourt V (2022) Instagram fned €405M for violating kids’ privacy. Politico, 5 September 2022 Saldırı Yüzeyleri  Bilgi güvenliğine yönelik saldırılar, farklı yüzey kategorilerinden oluşur:  Ağ saldırı yüzeyi; bir ağın saldırıya açık olabileceği tüm potansiyel zayıflıkları ve giriş noktalarını ifade eder. Bu, sistemlerin, uygulamaların ve kullanıcıların hedef alınabileceği alanları içerir. Saldırganların erişim sağlamak için kullanabileceği her yol, bu yüzeyin bir parçasıdır.  Yazılım saldırı yüzeyi; bir yazılımın saldırıya açık olabileceği tüm potansiyel zayıflıkları ve giriş noktalarını ifade eder. Bu, yazılımın kullanıcı arayüzleri, API'ler, veritabanları ve diğer bileşenler gibi ele geçirilebilecek alanlarını içerir. Saldırganların yazılımı istismar etmek için kullanabileceği her yol, bu yüzeyin bir parçasıdır.  İnsan saldırı yüzeyi; bir organizasyonda insan faktöründen kaynaklanan potansiyel güvenlik zayıflıklarını ifade eder. Bu, çalışanların sosyal mühendislik saldırılarına, phishing (oltalama) e-postalarına veya diğer manipülatif yöntemlere maruz kalma riskini içerir. İnsanların yanlış bilgi verme veya güvenlik protokollerine uymama gibi davranışları, saldırganların sisteme erişim sağlaması için kullanılabilir. Saldırı Ağacı  Saldırı Ağacı; bir sistemdeki potansiyel saldırı vektörlerini ve bu saldırılara ulaşmak için gereken adımları görselleştiren bir analiz aracıdır. Ağaç yapısı şeklinde düzenlenen bu diagram, her bir saldırının hedefe ulaşmak için gereken yöntemleri ve zayıflıkları temsil eder. Saldırı ağaçları, güvenlik açıklarını değerlendirmek, risk analizi yapmak ve savunma stratejilerini geliştirmek amacıyla kullanılır. Saldırı Ağacı / Saldırı Savunma Ağacı Bilgi Güvenliği Sınıflandırması  Ağ Güvenliği (Network Security)  Uç Nokta Güvenliği (Endpoint Security)  Veri Güvenliği (Data Security)  Uygulama Güvenliği (Application Security)  Kimlik ve Erişim Yönetimi (Identity and Access Management)  Güvenlik Yönetimi (Security Management)  Sanallaştırma ve Bulut (Virtualization and Cloud) Ağ Güvenliği  İçerik Güvenliği (Content Security)  E-Posta  Web  Çevresel Savunma (Perimeter Defense)  Firewall/VPN (Güvenlik Duvarı / Sanal Özel Ağ)  IPS (Saldırı Önleme Sistemi (Intrusion Prevention System))  UTM (Birleştirilmiş Tehdit Yönetimi (Unified Threat Management))  NAC (Network Access Control) Ağ Güvenliği  Wireless (Kablosuz)  İzleme (Monitoring)  NBA/NAD  Adli (Forensics)  Yönetilir Servisler (Managed Services)  İzleme (Monitoring)  Yönetim (Management) Uç Nokta / Kullanıcı Güvenliği  Uç Nokta / Kullanıcı Savunması (Endpoint Defense)  Anti-Malware  Ana Bilgisayar Güvenlik Duvarı (Host Firewall)  Ana Bilgisayar Tabanlı Saldırı Önleme Sistemi (HIPS)  Uygulamalar İçin Beyaz Listeleme (Application Whitelisting)  Disk Şifreleme (Disk Encryption)  Cihaz Kontrolü (Device Control)  Mobil Güvenlik (Mobile Security)  Uzaktan Erişim / VPN (Remote Access / VPN) Veri Güvenliği  Veritabanı Güvenliği (Database Security)  Veritabanı Değerlendirme (Database Assessment)  Veritabanı Aktivite Kontrolü/İzleme (Database Activity Monitoring)  Veritabanı Şifreleme (Database Encryption)  Veri Kaybı/Sızıntısı Önleme (Data Loss Prevention)  DLP Çözümleri (DLP Solutions)  Tam Çözüm/Takım (Full Suite)  Ağ DLP (Network DLP)  Uç Nokta DLP (Endpoint DLP)  İçerik Keşfi (Content Discovery)  Veri Kaybı Önleme Özellikleri (DLP Features) Veri Güvenliği  Şifreleme (Encryption)  Dosya/Klasör (File/Folder)  Dağıtık Şifreleme (Distributed Encryption)  Anahtar Yönetimi (Key Management)  SAN/NAS  Uygulama Şifrelemesi (Application Encryption)  Erişim Yönetimi (Access Management)  Yetki Verme Yönetimi (Entitlement Management)  Dosya Aktivitesi İzleme (File Activity Monitoring) Uygulama Güvenliği  Web Uygulama Güvenlik Duvarları (Web Application Firewalls)  Uygulama Testi (Application Testing)  Dinamik Uygulama Testi (Dynamic Application Testing)  Statik Uygulama Testi (Static Application Testing)  Güvenli Geliştirme (Secure Development)  Tehdit Modelleme (Threat Modeling)  Geliştirme Süreci (Development Process)  Test Metodolojileri (Testing Methodologies) Uygulama Güvenliği  Web Uygulama Değerlendirme (Web Application Assessment)  Web Güvenlik Açığı Değerlendirmesi (Web Vulnerability Assessment)  Web Penetrasyon Testi (Web Penetration Testing)  Yönetilir Servisler (Managed Services)  Değerlendirme / Testler (Assessment / Testing)  Yönetilir Web Uygulama Güvenlik Duvarları (Managed Web Application Firewall (WAF)) Kimlik ve Erişim Yönetimi  Dizinler (Directories)  Kimlik Doğrulama (Authentication)  Sağlama / Hazır Hale Getirme (Provisioning)  Web Erişim Yönetimi (Web Access Management) Güvenlik Yönetimi  Uyumluluk/Uygunluk  IT-GRC  PCI  SOX  HIPAA  NERC-CIP  Gizlilik/Mahremiyet (Privacy)  Güvenlik Operasyonları (Security Operations)  Güvenlik Bilgi ve Olay Yönetimi (SIEM)  Log Yönetimi (Log Management) Güvenlik Yönetimi  Sistem Yönetimi (System Management)  Yama Yönetimi (Patch Management)  Konfigürasyon Yönetimi (Configuration Management)  Güvenlik Açığı Yönetimi (Vulnerability Management)  Güvenlik Açığı Değerlendirmesi (Vulnerability Assessment)  Penetrasyon Testi (Penetration Testing)  Olay Müdahale (Incident Response) Sanallaştırma ve Bulut  Sanallaştırma Güvenliği (Virtualization Security)  Sanal Makine Güvenliği (Virtual Machine Security)  Sanallaştırma Altyapı Güvenliği (Virtualization Infrastructure Security)  Bulut Güvenliği (Cloud Security)  Bulut Güvenik Servisleri (Cloud Security Services)  Bulut Güçlendirme (Cloud Hardening)  Bulut Risk Yönetimi (Cloud Risk Management) Bilgi Güvenliği Hataları Bilgi Güvenliği ve Kullanıcılar  Bilgi güvenliğinin en önemli parçası kullanıcı güvenlik bilincidir  Oluşan güvenlik açıklıklarının çok önemli bir kısmı kullanıcı hatasından kaynaklanmaktadır  Saldırganlar çoğunlukla kullanıcı hatalarını kullanmaktadır  Bilgi güvenliğinin en zayıf halkası kullanıcılardır  Bir kullanıcının güvenlik ihlali tüm sistemi etkileyebilir  Teknik önlemler kullanıcı hatalarını önlemede yetersiz kalmaktadır  Kullanıcılar tarafından dikkat edilebilecek bazı kurallar sistemlerin güvenliğinin sağlanmasında kritik bir öneme sahiptir Bilgisayar Ağları Bilgisayar Ağları  Ağ protokollerinin temel fonksiyonları:  Veri iletimi  Veri oluşturma  Varlık düzenleme Bilgisayar Ağı Saldırıları  Temel Tip Saldırılar  Protokole özgü değildir  Herhangi bir protokole uygulanabilir  Daha karmaşık ve etkin saldırılar oluşturulabilir Bilgisayar Ağı Saldırıları  Temel Veri İletim Saldırıları  Paketler düşürülerek, hedefe ulaşması engellenir  Paketler yapay olarak geciktirilir  Düğümler, çok fazla istekler ile meşgul edilir  Bağlantılar, trafikle doldurulur  Bağlantı tabanlı protokollerde, bağlantı kurulması engellenir veya bağlantı kalitesi kötü yönde etkilenir Bilgisayar Ağı Saldırıları  Temel Mesaj İçerik Saldırıları  Paketlerin içeriği değiştirilir  Paket enjeksiyonu: oluşturulan yeni paket ağa gönderilir  Veriler şifreli değilse, ikisi de kolayca gerçekleştirilebilir  Hat dinleme  Ortadaki adam (man in the middle); saldırgan iki düğüm arasındaki bağlantıyı dinleyerek, paketleri değiştirebilir  Elektromanyetik hat dinleme (Örn.: TEMPEST) Bilgisayar Ağı Saldırıları  Protokol Spesifik Saldırılar  Protokollerde yer alan açıkları hedef alır  Örn.: TCP sıra tahmin saldırısı, ARP spoof saldırısı vb. DoS (Servis Reddi) ve DDoS(Dağıtık Servis Reddi) Saldırıları  DoS (Servis Reddi): Bir hizmeti, genellikle aşırı trafikle hedef alarak erişilemez hale getiren siber saldırılardır  DDoS (Dağıtık Servis Reddi): Birden fazla kaynak tarafından gerçekleştirilen DoS saldırılarıdır; genellikle botnet kullanılarak yapılır  İnternet hizmetlerinin sürekliliği açısından kritik tehditlerdir  Ekonomik kayıplara ve itibar zedelenmesine yol açabilir DoS Saldırı Mekanizması ve Türleri  Mekanizma  Tek bir kaynaktan (bir bilgisayar) aşırı sayıda istek gönderilmesi  Hedef sistemin kaynaklarının (CPU, bellek, bant genişliği) tükenmesine neden olur  Saldırı Türleri  SYN Flood: TCP bağlantı isteği göndermesi ama bağlantıyı tamamlamama  Ping of Death: Hedefe aşırı büyük ping paketleri gönderme  HTTP Flood: Web sunucularını aşırı HTTP istekleriyle doldurma  Sonuçları  Hizmet kesintisi  Kullanıcı erişim kaybı DDoS Saldırısının Yapısı ve Etkileri  Yapı  Botnet: Zarar görmüş ya da zararlı yazılım bulaştırılmış bilgisayarların / cihazların (botların) oluşturduğu bir ağ. Bu bilgisayarlar uzaktan kontrol edilir  Saldırgan, botnet üzerindeki bilgisayarlara talimat vererek hedefe aynı anda saldırır  Saldırı Türleri  UDP Flood: Hedefe yoğun UDP paketleri göndererek kaynakları aşırı yükleme  DNS Amplification: DNS protokolünde, yanıtın boyutunu artırarak hedefe büyük miktarda trafik yönlendirme  HTTP GET Flood: Web uygulamalarını hedef alarak aşırı yük oluşturma  Sonuçları  Sistem çökebilir, performans düşebilir, itibar zedelenebilir DoS ve DDoS Saldırılarından Korunma Stratejileri  Güvenlik Duvarları ve Intrusion Detection Systems (IDS)  Trafik analizi yaparak anormal aktiviteleri tespit eder  Yük Dengeleyiciler  Trafiği birden fazla sunucuya dağıtarak yükü dengeleyerek hizmet sürekliliğini sağlar  Rate Limiting  Belirli bir zaman diliminde bir IP'den gelen isteklere kısıtlama getirir  DDoS Koruma Hizmetleri  Akamai, Cloudflare gibi hizmet sağlayıcılarla çalışarak profesyonel koruma sağlamak  Eğitim ve Farkındalık  Çalışanların ve sistem yöneticilerinin saldırılar hakkında eğitilmesi önemlidir Bilgi Güvenliği ve Siber Güvenliğe Giriş HAFTA 2 Nesnelerin İnterneti ve Güvenlik Nesnelerin İnterneti Nedir?  Nesnelerin İnterneti (Internet of Things, IoT); internete bağlanarak veri paylaşabilen fiziksel cihazların oluşturduğu bir ağdır.  Amaç: Nesnelerin İnterneti, cihazlar arasındaki bağlantıyı ve veri paylaşımını otomatikleştirerek daha verimli ve bilgiye dayalı bir ortam yaratmayı hedefler.  Örnekler: Akıllı ev cihazları, giyilebilir teknoloji (akıllı saatler), sağlık izleme sistemleri Nesnelerin İnterneti Nedir?  Günlük hayatta kullanılan cihazların (telefonlar, saatler, buzdolapları, arabalar gibi) internet üzerinden birbirleriyle konuşabilmesini sağlayan sistemdir.  Normalde sadece insanlar interneti kullanarak iletişim kurar. Ama Nİ sayesinde, cihazlar da internete bağlanır ve kendi aralarında veri alışverişi yapar.  Örnek: Akıllı bir buzdolabı, içinde hangi yiyeceklerin olduğunu internetten takip edebilir ve azalan malzemeleri telefonuna haber verebilir. Ya da bir akıllı saat, kalp atışlarını takip edip, gerektiğinde doktoru bilgilendirebilir. Kısaca, Nİ, cihazların daha "akıllı" hale gelip, bazı işleri otomatik olarak yapmasına yardımcı olur. Nesnelerin İnterneti Yapısı  Cihazlar: Nİ (IoT), internete bağlı milyarlarca cihazdan oluşur. Bu cihazlar, veri toplamak ve paylaşmak için sensörler ve işlemciler içerir.  Ağ: Nİ cihazları, verileri toplar ve analiz edilmek üzere bulut sistemlerine veya diğer cihazlara gönderir.  Veri Paylaşımı: Nİ, bu cihazlar arasında sürekli veri alışverişi sağlayarak süreçleri iyileştirir ve bilgiye dayalı kararlar alınmasını sağlar. Nesnelerin İnterneti Fikri  Bağlanabilirlik: Günlük kullanılan cihazların internete bağlanarak daha akıllı ve birbirleriyle etkileşimli hale gelmesini sağlar.  Gelişen Teknoloji: Nİ, veri toplama ve iletişim teknolojileri ile fiziksel dünyayı dijital dünyaya entegre eden bir teknolojidir. Nesnelerin İnterneti’nin Tarihçesi  1990’lar: İlk Nİ (IoT) Kavramı  1991: "Pervasive Computing" (her yerde bilişim) kavramının ortaya çıkışı ile Nİ'nin temelini atan fikirler gelişmeye başladı.  1999: Kevin Ashton, "Nesnelerin İnterneti" terimini ilk kez kullandı. Bu terim, cihazların internet üzerinden birbirine bağlanabileceği ve veri alışverişi yapabileceği bir gelecek öngörüyordu.  İlk Nİ Uygulamaları:  1990: İlk internet bağlantılı cihaz, bir tost makinesiydi. Bu deneysel cihaz, internet üzerinden kontrol edilebiliyordu. Nesnelerin İnterneti’nin Tarihçesi  2000'ler: Nİ’nin Büyümesi  2008: Nİ, geniş çapta dikkat çekti ve bu yıl "İnternete bağlı cihazların sayısının dünya nüfusunu aştığı yıl" olarak kabul edildi.  2010: Büyük teknoloji firmaları, Nİ ürünlerini geliştirmeye başladı. Google, Apple ve Amazon gibi şirketler akıllı cihazlar ve Nİ platformları üzerine yoğunlaştı.  2020 ve Sonrası: Nİ'nin Yaygınlaşması  Nİ cihazlarının sayısı milyarlarca cihazı aştı. Günümüzde, akıllı evlerden sağlık sektörüne kadar pek çok alanda kullanılıyor.  5G teknolojisinin gelişmesiyle Nİ'nin daha hızlı ve verimli çalışması sağlandı. Nesnelerin İnterneti - Büyüme Hızı Nesnelerin İnterneti Faydaları (Verimlilik)  Otomasyon: Nİ, cihazlar arasında otomatik veri alışverişi sağlayarak elle müdahaleyi azaltır.  Zaman Tasarrufu: Süreçlerin hızlı ve otomatik yönetimi, zaman tasarrufu sağlar.  İş Gücü: İnsan kaynaklı hataların azalması ve iş gücü verimliliğinin artması. Nesnelerin İnterneti Faydaları (Maliyet)  Kaynakların Daha Verimli Kullanımı: Nİ, enerji, su ve diğer kaynakların izlenip optimize edilmesine olanak tanır.  Bakım ve Onarım: Cihazlar arızalanmadan önce uyarı veren Nİ sistemleri, gereksiz bakım maliyetlerini azaltır.  Üretim Optimizasyonu: Nİ, üretim süreçlerini daha verimli hale getirerek maliyetleri düşürür. Nesnelerin İnterneti Faydaları (Karar Alma)  Gerçek Zamanlı Veri: Nİ, sürekli veri sağlayarak hızlı ve doğru kararlar alınmasına yardımcı olur.  Tahmin Yeteneği: Nİ verileri, gelecekteki eğilimleri ve talepleri tahmin etmek için kullanılabilir.  Daha İyi Müşteri Deneyimi: Nİ sayesinde kişiselleştirilmiş hizmetler sunulabilir, bu da müşteri memnuniyetini artırır. Günlük Hayatta Nesnelerin İnterneti  Akıllı Ev/Ofis Sistemleri  Örnek: Akıllı termostatlar, evde kimse olmadığında sıcaklığı düşürür ve eve dönmeden önce ortamı ısıtır veya soğutur. Bu, enerji tasarrufu sağlar ve yaşam konforunu artırır.  Örnek: Akıllı prizler, elektrikli cihazların ne kadar enerji harcadığını izler. Kullanıcılar bu veriler sayesinde yüksek enerji tüketen cihazları belirleyip, gereksiz enerji kullanımını önleyebilirler. Günlük Hayatta Nesnelerin İnterneti  Giyilebilir Teknolojiler ve Sağlık:  Örnek: Kişinin akıllı saat veya bileklik gibi giyilebilir Nİ cihazları ile günlük adım sayısı, kalp atış hızı ve uyku düzenini sürekli olarak takip edilebilir. Bu veriler, sağlık durumu hakkında anlık geri bildirim sağlar ve gerekli olduğunda bir doktora iletilebilir.  Örnek: Yaşlı bireylerde bu cihazlar hayati olabilir. Örneğin, bir düşme sensörü devreye girerek acil durumlarda yardım çağrısı gönderebilir. Günlük Hayatta Nesnelerin İnterneti  Akıllı Ulaşım:  Örnek: Araçlar ve trafik sinyalizasyon sistemleri birbirleriyle iletişim kurarak trafiği düzenler ve sürücüleri daha az yoğun rotalara yönlendirir.  Örnek: Sürücüler araçlarında bulunan Nİ sistemleri sayesinde park yeri bulma, yakıt tasarrufu ve araç bakımı gibi işlemleri kolaylaştırabilir. Nesnelerin İnterneti Bağlantı Yöntemleri  Nesnelerin İnterneti ağı dahilinde yer alan «nesneler» (cihazlar), Nİ ağına farklı protokoller ile bağlanabilir:  Wi-Fi: Yaygın kullanılan Nİ bağlantı teknolojisi  Bluetooth: Kısa mesafeli Nİ cihaz bağlantıları  Zigbee ve Z-Wave: Akıllı ev sistemlerinde popüler düşük güç tüketen bağlantı protokolü  NFC (Yakın Alan İletişimi): Kısa mesafede, kısıtlı veri aktarımı  Hücresel (3G, 4G, 5G): Geniş alan ağları için Nİ bağlantısı  LoRaWAN: Uzun mesafeli ve düşük güç tüketen bağlantı teknolojisi  Sigfox: Düşük bant genişliği ve düşük enerji tüketimli IoT bağlantı yöntemi  Ethernet/Fiberoptik: Kablolu bağlantı yöntemleri  Diğer: Nİ için herhangi bir bağlantı yöntemi kullanılabilir.. Nesnelerin İnterneti ve Güvenlik  Nİ ve Güvenlik İlişkisi: Nesnelerin İnterneti (IoT), milyonlarca cihazın internete bağlı olduğu bir ağdır. Bu geniş bağlantı, siber güvenlik açısından yeni riskler doğurur.  Güvenlik Endişeleri: Nİ cihazları, güvenlik zafiyetleri nedeniyle siber saldırılara karşı savunmasızdır. Nİ güvenliği, bu cihazların veri gizliliğini ve bütünlüğünü korumayı hedefler. Nesnelerin İnterneti Cihazlarının Güvenlik Riskleri  Saldırı Yüzeyi: Nİ cihazlarının sayısındaki artış, saldırganlar için geniş bir hedef kitlesi oluşturur.  Zayıf Şifreleme: Birçok cihaz güvenlik protokollerinden yoksundur.  Güncelleme Eksiklikleri: Güvenlik açıkları zamanında kapatılmadığında cihazlar saldırılara açık hale gelir.  Önem: Nİ güvenliğinin sağlanması, sadece cihazların değil tüm sistemlerin korunması için kritik öneme sahiptir. Nesnelerin İnterneti Güvenlik Endişeleri  Zayıf Şifreleme ve Kimlik Doğrulama:  Birçok Nİ cihazı güvenlik protokollerini tam olarak uygulamaz. Zayıf şifreler veya şifreleme eksikliği, cihazların kolayca ele geçirilmesine yol açabilir.  Güncellemelerin ve Yamaların Eksikliği  Nİ cihazları nadiren düzenli olarak güncellenir. Güvenlik açıkları tespit edildiğinde cihazlar hemen güncellenmezse, bu açıklar siber saldırganlar tarafından kullanılabilir. Nesnelerin İnterneti Güvenlik Endişeleri  Veri Gizliliği  Nİ cihazları sürekli veri toplar, bu veriler kişisel ve hassas olabilir. Veri şifrelenmezse veya güvenli bir şekilde saklanmazsa, kötü niyetli kişiler bu verilere erişebilir.  DDoS (Dağıtılmış Hizmet Dışı Bırakma) Saldırıları  Nİ cihazları, kötü amaçlı yazılımlar tarafından ele geçirilip botnet'lere dönüştürülebilir ve DDoS saldırılarında kullanılabilir. Bu, internette büyük kesintilere yol açabilir. Nesnelerin İnterneti Güvenlik Endişeleri  Fiziksel Güvenlik Tehditleri  Nİ cihazları fiziksel olarak erişilebilir ve ele geçirilebilir. Cihazın ele geçirilmesi, yerel ağa erişim sağlayabilir ve diğer cihazlara da zarar verebilir.  Veri Sahipliği ve Yönetimi  Nİ cihazlarının topladığı verilerin kimin mülkiyetinde olduğu ve bu verilerin nasıl yönetileceği net olmayabilir. Bu durum, kullanıcıların gizliliği konusunda sorunlar yaratabilir.  Uyumluluk ve Standart Eksikliği  Farklı üreticilerin Nİ cihazları arasında standart güvenlik protokollerinin olmaması, cihazların birbirine uyumlu olmaması ve güvenlik açıklarına yol açabilir. Nesnelerin İnterneti ve Güvenlik Nesnelerin İnterneti ve Güvenlik Nesnelerin İnterneti ve Güvenlik Nesnelerin İnterneti ve Güvenlik Nesnelerin İnterneti Güvenlik Bileşenleri Nesnelerin İnterneti ve Güvenlik Nesnelerin İnterneti Olası Saldırı Türleri  BotNet Saldırıları:  Birçok Nİ cihazının ele geçirilip, merkezi bir komuta kontrol sunucusuna bağlanarak kötü amaçlı etkinliklerde kullanılmasına botnet denir  DDoS Saldırıları:  Nİ cihazları kullanılarak bir sunucuyu aşırı trafikle doldurup hizmet dışı bırakma saldırılarıdır  Kimlik Doğrulama Saldırıları:  Zayıf veya varsayılan kimlik bilgileri kullanılarak Nİ cihazlarına yetkisiz erişim sağlama Nesnelerin İnterneti Olası Saldırı Türleri  Fiziksel Müdahale ve Kurcalama Saldırıları:  Cihazın fiziksel olarak ele geçirilmesiyle güvenlik açıklarının kullanılması  Firmware (Bellek Yazılımı) Üzerinden Saldırılar:  Nİ cihazlarının firmware yazılımındaki açıkları kullanarak cihaza sızma Gerçek Hayatta Nesnelerin İnterneti Güvenliği  Mirai Botnet (2016):  Mirai, güvenlik açığı olan IoT cihazlarını hedef alarak büyük bir botnet oluşturdu. Bu saldırı, 2016 yılında Dyn DNS sağlayıcısına yönelik gerçekleşti ve büyük ölçekli internet kesintilerine yol açtı. Bu olay, IoT cihazlarının güvenliğinin ne kadar kritik olduğunu gözler önüne serdi.  Kasa Smart Lock (2019):  Kasa, akıllı kilit sisteminde bir güvenlik açığı keşfedildi. Bu açık sayesinde kötü niyetli kişiler, kilidin kontrolünü ele geçirerek hanelere izinsiz girebildi. Kullanıcıların, akıllı kilitlerini güncellemeleri gerektiği bildirildi.  Siber Saldırı: Trikster (2020):  Bir güvenlik araştırmacısı, Trikster adlı bir IoT cihazı üzerinde yapılan bir saldırıyı ortaya çıkardı. Bu cihaz, kullanıcının Wi-Fi ağını dinleyerek hassas bilgileri toplama yeteneğine sahipti. Bu tür cihazların güvenliğinin sağlanmaması, kullanıcıların verilerini tehlikeye atabiliyor. Gerçek Hayatta Nesnelerin İnterneti Güvenliği  Adidas Akıllı Spor Ayakkabıları (2021):  Adidas, akıllı spor ayakkabılarına yönelik bir güvenlik açığı keşfetti. Kötü niyetli kişiler, bu ayakkabılar üzerinden kullanıcının bilgilerine erişim sağlayabiliyordu. Adidas, kullanıcılarını bu tür saldırılara karşı korumak için yazılım güncellemeleri yaptı.  Furman University (2021):  Furman Üniversitesi, IoT cihazlarına yönelik bir siber saldırıya maruz kaldı. Okulun ağındaki birçok cihaz, kötü niyetli yazılımlar tarafından ele geçirildi. Bu saldırı, üniversitenin eğitim süreçlerini aksattı ve cihazların güvenliğinin önemini vurguladı. Bilgi Güvenliği ve Siber Güvenliğe Giriş HAFTA 3: KÖTÜCÜL SALDIRILAR, TEHDİTLER VE GÜVENLİK AÇIKLARI Günümüzde Siber Saldırılar ve Veri İhlalleri  Siber saldırılar gündemde sıkça yer almaktadır  Günlük hayattan örnekler ise sıklıkla medyada görülebilir  Veri İhlalleri  Kamu ve özel sektörde oldukça yaygın  Kuruluşlar ve bireyler, dijital veri hırsızlığı riski altındadır Güvenlik Önlemleri ve Sonuç  Medya ve Gizlilik  Giderek artan siber saldırılar, medyada ve kamuda oldukça dikkat çekiyor  Çoğu siber saldırı kurbanı olayları gizli tutmayı tercih ediyor  Güvenlik Profesyonellerinin Rolü  Çoğu olayda, sadece güvenlik profesyonelleri ve IT personeli, saldırılardan haberdar  Güvenlik profesyonelleri, sistemleri koruma ve saldırılarla başa çıkma sorumluluğuna sahip Siber Saldırılarda En Fazla Rol Alan Ülkeler - 2013 Neyi Korumalı?  Korunması gereken «varlık»’lardır  Değeri olan her öğe, «varlık» olarak nitelendirilebilir  Bir organizasyondaki tüm öğeler değerli olsa da, «varlık» tanımı önemli değere sahip öğeleri tanımlamaktadır Neyi Korumalı?  Bir organizasyonun varlıklar şunlar olabilir:  Müşteri bilgileri: Ad, adres, doğum tarihi  IT varlıkları ve ağ altyapısı: Donanım, yazılım ve servisler  Fikri mülkiyet: Patent, kaynak kodu, formül vb. hassas bilgiler  Finans ve finansal veriler: Banka hesapları, kredi kartları  Hizmet kullanılabilirliği ve üretkenlik: Bilişim yazılım ve servislerinin destek yeteneği  İtibar: Kurumsal uyum, marka imajı Müşteri Bilgileri  Müşteri özel bilgileri  Ad, soyad, adres  Telefon numarası, doğum tarihi  Kimlik numarası, sosyal güvenlik numarası  Bu bilgiler kullanılarak «kimlik hırsızlığı» gerçekleştirilebilir! IT Varlıkları ve Ağ Altyapısı  Donanım ve yazılım, bir organizasyonun altyapısını oluşturur  Olası tehditler:  Kalkanlı virüsler (armored virus)  Fidye yazılımları (ransomware)  Şifreleyiciler (cryptolocker)  Değerli varlıklar, katmanlı güvenlik altında olmalı Fikri Mülkiyet  Bir kuruluşun en değerli varlıklarındandır. Özel iş süreçleri, müşteri verileri, patentler, mühendislik planları ve tarifler gibi unsurları içerir  Rekabet Üstünlüğü: Fikri mülkiyetin rakiplerce öğrenilmesi, kuruluşların rekabet avantajını kaybetmesine yol açabilir  Veri İhlalleri: Günümüzde her sektörde veri kaybı ve hırsızlığı yaşanıyor. Bu hırsızlık, kimlik, iş veya fikri mülkiyet hırsızlığı olabilir  Güvenlik Profesyonellerinin Görevi: Bilgi güvenliği uzmanlarının temel amacı, bu tür ihlalleri önlemek ve fikri mülkiyeti korumaktır  Rekabet Riski: Fikri mülkiyetin çalınması, kuruluşların yatırım ve rekabet avantajlarını ciddi şekilde tehlikeye atabilir Finans ve Finansal Veriler  Finansal Varlıklar: Banka hesapları, ticaret hesapları, kurumsal kredi kartları gibi doğrudan para veya kredi sağlayan varlıkları içerir  Finansal Veri: Müşteri kredi kartı bilgileri, banka hesap bilgileri gibi finansal varlıklara erişim sağlayan verileri kapsar  Veri İşlemleri: Elektronik veri değişimi (EDI) ve otomatik para transferi (ACH) gibi işlemler, finansal verilerin aktarılmasını sağlar  Saldırıların Sonuçları: Finansal varlıkların kötü niyetli saldırılarla kaybı, yalnızca maddi zarar değil, aynı zamanda şirketin itibarına uzun vadeli zararlar verebilir. Hizmet Kullanılabilirliği ve Üretkenlik  Bilgisayar Uygulamaları: İş operasyonları için kritik hizmetler sunar ve sürekli erişilebilir olmaları gerekir  Kesinti Süresi: Hizmetlerin kullanılamadığı süre olup, planlı (bakım) veya plansız (teknik arıza, insan hatası, saldırı) olabilir  Planlı Kesinti: Sistem güncellemeleri için önceden planlanır ve iş operasyonlarını en az etkileyecek şekilde yapılır  Plansız Kesinti: Teknik arızalar, insan hataları veya siber saldırılardan kaynaklanır. Bu tür kesintilerin fırsat maliyeti yüksektir  Fırsat Maliyeti: Kesinti süresinin işletmeye maliyetini ifade eder, özellikle siber saldırılar ciddi mali kayıplara neden olabilir. İtibar  İtibarın Önemi: Bilgi güvenliği profesyonellerinin en önemli görevlerinden biri, şirketin itibarını ve marka imajını korumaktır  Güvenlik İhlallerinin Etkisi: Müşteri verilerinin çalınması gibi saldırılar, şirketin imajına ciddi zarar verebilir  Uzun Vadeli Etkiler: Hızlı bir çözüm bile olsa, kamuoyunda olumsuz algı uzun süre devam edebilir  Sonuçlar: Bu durum, gelir kaybına, şirketin piyasa değeri ve net varlığında düşüşe yol açabilir. Kimi Yakalamalı?  Popüler Kullanım: Medyada "hacker" terimi, izinsiz olarak bir bilgisayar sistemine giren kişileri tanımlamak için kullanılır  Suç İlişkisi: Hackerlar genellikle terörizm, kredi kartı dolandırıcılığı, kimlik hırsızlığı gibi suçlarla ilişkilendirilir  Bilgisayar Topluluğunda Anlamı: Bilgisayar dünyasında ise hackerlar, sistemleri keşfetmek ve değiştirmekten keyif alan uzmanlar olarak tanımlanır  Medyanın Etkisi: Medyanın olumsuz yaklaşımı nedeniyle hacker kavramı tartışmalı bir hale gelmiştir. Hackerlar  Black-hat Hacker: Yetkisiz olarak sistemlere girerek güvenlik açıklarını kullanır. Amaçları teknik becerilerini kanıtlamaktır ve buldukları açıkları sistem yöneticilerine bildirmezler  White-hat Hacker: Etik hackerlar olarak bilinirler. Yetkili olarak sistemlerde güvenlik açıklarını tespit eder ve bu açıkları kapatmayı hedeflerler  Gray-hat Hacker: Orta seviye yeteneklere sahiptir. Güvenlik açıklarını bulur ama bunları kötüye kullanmaz, bazen ödül beklentisi olabilir. Hem black-hat hem de white-hat olabilirler. Hacker – Cracker Farkı  Hacker: Keşfetme ve öğrenme amaçlı sistemlerle ilgilenir. Faaliyetleri bazen zararlı olabilir, ancak genelde sistemlere zarar vermek amacı taşımazlar  Cracker: Düşmanca niyetle hareket eder, gelişmiş yeteneklere sahiptir ve genellikle finansal kazanç hedefler. Crackerlar, ağlara ve bilgi kaynaklarına en büyük tehdidi oluşturur. Faaliyetleri veri hırsızlığı, dolandırıcılık, veri yok etme ve erişim engelleme gibi zararlı eylemleri içerir. Saldırı Araçları  Saldırıların nasıl yapıldığını ve kullanılan araçları bilmek, etkili bir savunma planı oluşturmayı sağlar  Zayıflık Tespiti: Birçok kuruluş, saldırganların kullandığı araçları kendi zayıf noktalarını keşfetmek için kullanır. Zayıflıkları erken tespit edip hızlıca düzeltmek önemlidir  Saldırganların Kullandığı Araçlar: o Protokol analizörleri o İstismar yazılımları o Port tarayıcılar o Wardialers o İS (İşletim Sistemi) parmak izi o Şifre kırıcılar tarayıcıları o Tuş kaydediciler (Keylogger) o Güvenlik açığı tarayıcıları Protokol Analizörü (Sniffer)  Protokol Analizörü; Bilgisayara, bir ağ üzerindeki trafiği izleme ve yakalama imkanı veren bir yazılım programıdır  Çalışma Prensibi: Sniffer, "promiscuous mod "’da (açık mod) çalışır, yani ağdaki tüm veri paketlerini görebilir ve yakalayabilir  Tehlikeleri: Saldırganlar bu araçları kullanarak şifreleri ve şifrelenmemiş verileri ele geçirebilir  Türleri: Hem donanım hem de yazılım sürümleri bulunur ve veriler şifrelenmemişse açık metin olarak görülebilir. Port Tarayıcı (Port Scanner)  Port Tarayıcı; IP host cihazlarını açık portlar için tarayan bir araçtır  Port Numarası: Her port numarası, belirli bir hizmetle ilişkili bir kanal gibidir. Örneğin:  Port 80: HTTP web trafiği  Port 21: FTP (Dosya Transfer Protokolü)  Port 23: Telnet  RFC Bilgisi: Port numaraları ve hizmetleri için en yaygın kaynak, RFC 1700'dir; bu, RFC 3232 ile güncellenmiştir  Amaç: Port tarayıcıları, IP host cihazında etkin olan açık portlar, uygulamalar ve hizmetleri belirlemek için kullanılır. Bu bilgi, saldırganlar için değerli bir kaynak oluşturur. İşletim Sistemi Parmak İzi Tarayıcı (OS Fingerprint Scanner)  İS Parmak İzi Tarayıcı; Saldırganların, bir IP host cihazına çeşitli paketler göndererek hedef cihazın işletim sistemini (OS) belirlemeye çalıştığı bir yazılım programıdır  Çalışma Prensibi: Ağ protokolleri genellikle standart olsa da, farklı işletim sistemleri, protokolleri farklılaştırabilmektedir. Gönderilen paketler, farklı işletim sistemlerinin farklılıklarını tanır  Yanıt ve Tahmin: IP host cihazı yanıt verdiğinde, parmak izi tarayıcı cihazda yüklü olan işletim sistemini tahmin edebilir ve ilgili İS üzerindeki açıklar kullanılabilir  Yazılım Güvenliği Açığı (Vulnerability): Programdaki bir hata veya zayıflıktır  İstismar (Exploit): Bir saldırganın bir güvenlik açığı bulduğunda gerçekleştirebileceği bir eylemdir. Güvenlik Açığı Tarayıcı (Vulnerability Scanner)  Güvenlik Açığı Tarayıcı; Bir IP host cihazındaki güvenlik açıklarını tanımlamak ve mümkünse doğrulamak için kullanılan bir yazılım programıdır  Çalışma Prensibi: Tarayıcı, veri tabanındaki bilinen yazılım güvenlik açıklarıyla bulduğu bilgileri karşılaştırır  Sonuçlar: Tespit edilen güvenlik açıkları, kritik, önemli veya önemsiz olarak önceliklendirilir.  Kaynak: Bilinen yazılım güvenlik açıkları ve maruziyetleri için güncel bir listeye CVE üzerinden ulaşılabilir  CVE Listesi*: Mitre Corporation tarafından, ABD İç Güvenlik Bakanlığı adına yönetilen ve güncellenen bir listedir. Bu liste, Ulusal Güvenlik Açıkları Veritabanı (NVD) olarak da anılmaktadır. * - https://cve.mitre.org/ İstismar Yazılımı (Exploit Software)  İstismar Yazılımı; Bilinen yazılım güvenlik açıklarını, verileri ve komutları içeren bir uygulamadır. Amacı, bir bilgisayar sistemi veya IP host cihazındaki zayıflıkları "istismar" etmektir  Kullanım Alanları:  Zarar Verici Eylemler: Hizmet reddi saldırısı, yetkisiz erişim, kaba kuvvet şifre saldırısı veya tampon taşma gibi eylemleri gerçekleştirmek için kullanılır  Güvenlik Açığı Değerlendirmeleri: Saldırgan, zayıflıkları belirlemek için güvenlik açığı değerlendirmesi yapar; penetrasyon testi ise bu zayıflığı istismar ederek doğrular. İstismar Yazılımı (Exploit Software)  Penetrasyon Testi:  Black-hat ve White-hat Hackerlar: Black-hat hackerlar kötü niyetle, white-hat hackerlar ise izin alarak penetrasyon testi yapar. White-hat hackerlar, keşfedilen bir güvenlik açığının geçerliliğini doğruladıktan sonra, riskleri azaltma yollarını önerir  Sonuç: Penetrasyon testleri, kötü niyetli ağ trafiği oluşturur ve sistem erişimi ile verilere ulaşım sağlar; bu, black-hat hackerların genellikle hedeflediği bir ödüldür. White-hat hackerlar, keşfettikleri risklerin yönetimi için raporlar hazırlar Wardialer  Wardialer; telefon numaralarını arayarak diğer tarafta bir bilgisayar olup olmadığını tespit etmeye çalışan bir bilgisayar programıdır. Belirlenen bir telefon numarası aralığını otomatik olarak arar ve bağlantı kuran numaraları bir veri tabanına kaydeder  Kullanım Alanları:  Eski Yöntemler: Dijital telefon ve VoIP'in (Ses üzerinden İnternet Protokolü) yaygınlaşmasından önce, wardialer'lar özel santral telefon sistemlerine (PBX) erişim sağlamak için kullanılırdı. Amaç, uluslararası arama imkanı elde etmek ve ücret dolandırıcılığı yapmaktı  Modem Tespiti: Analog modem sinyallerini tespit ederek, bir IT altyapısındaki uzak sistemlere erişim sağlamak için kullanılabilir. Ayrıca, bazı wardialer'lar bilgisayarın işletim sistemini tespit etme ve otomatik penetrasyon testleri gerçekleştirme yeteneğine sahiptir. Wardialer  Güvenlik Tehditleri:  Hedef Belirleme: Bir ağ saldırganı, potansiyel hedefleri belirlemek için wardialer kullanabilir. Korumasız oturum açma bilgilerine veya kolayca kırılabilen şifrelere sahip modemleri hedef alabilir  Yetkisiz Modemler: Ağ yöneticileri, izinsiz modemleri tespit etmek için ticari wardialer'lar kullanabilir. Bu modemler, saldırganların bir organizasyonun iç ağına kolay erişim sağlamasına olanak tanır ve kontrol edilmesi veya ortadan kaldırılması gerekir  Günümüzdeki Kullanım: Wardialing, eski bir saldırı yöntemi olmasına rağmen, bilgisayarlara erişim noktaları bulmak için hâlâ faydalıdır. Modemler, günümüzde de ağlara bağlı bilgisayar sistemlerinin ulaşılabilirliğini sağlamaktadır. Modem ile başarılı bir bağlantı, organizasyonun diğer ağlarına erişim sağlamak için bir fırsat sunar Şifre Kırıcılar (Password Crackers)  Şifre kırmanın amacı, unutulmuş veya bilinmeyen bir şifreyi ortaya çıkarmaktır. Şifre Kırıcılar; ya sistemlere izinsiz erişim sağlamak için brute-force (kaba kuvvet) saldırısı yapar ya da bilgisayar sisteminde saklanan kriptografik hash olarak şifreleri geri almak için kullanılır  Kriptografik Hash: Kriptografik hash, büyük veri kümelerini tek bir uzun sayıya dönüştüren bir algoritmadır. Matematiksel olarak hash’lendikten sonra, hash değeri bu verilerin bütünlüğünü doğrulamak için kullanılabilir. Şifre Kırıcılar (Password Crackers)  Brute-Force Saldırıları:  Brute-force şifre kırma girişiminde, bir saldırgan, başarılı bir şekilde “kırılan” şifreyi elde etmek için tüm olası karakter kombinasyonlarını dener  Sözlük Saldırıları: Sözlük şifre saldırıları, brute-force saldırılarının bir alt kümesidir. Bu tür saldırılarda, hacker’lar genellikle daha kısa ve basit kombinasyonlar dener, bunlar arasında gerçek kelimeler de bulunur (saldırının ismi buradan gelir) çünkü bu tür şifreler oldukça yaygındır  Sonuç: Şifre kırma, hem veri güvenliğini tehdit eden bir yöntemdir hem de kaybolmuş veya unutulmuş şifreleri kurtarmak için kullanılabilir. Tuş Kaydedici (Keystroke Logger, Keylogger)  Tuş Kaydedici; bir kullanıcının klavye ile yaptığı her tuşlamayı kaydedebilen bir gözetim yazılımı veya donanımıdır. Kayıtlar, daha sonra geri alınmak üzere yerel olarak depolanabilir veya belirli bir alıcıya gönderilebilir  Kullanım Alanları:  İşverenler: Çalışanların iş bilgisayarlarını yalnızca iş amaçlı kullanmasını sağlamak için tuş kaydedicileri kullanabilir  Kötü Amaçlı Yazılımlar: Spyware (casus yazılım) olarak kullanılan tuş kaydediciler, parolalar gibi bilgileri bilinmeyen üçüncü taraflara iletmek amacıyla tasarlanmıştır. Tuş Kaydedici (Keystroke Logger, Keylogger)  Donanımsal Tip Özellikleri:  Genellikle, kullanıcı klavyesi ile bilgisayar arasında bağlantı sağlayan, pil boyutunda bir fiş şeklindedir  Standart bir klavye fişine benzediğinden, göz önünde gizlenmesi kolaydır  Veri Toplama: Kullanıcı klavye ile yazarken, tuş kaydedici her tuşlamayı toplayarak kendi mini sabit diskine metin olarak kaydeder. Toplanan bilgilere ulaşmak için, cihazı kuran kişinin fiziksel olarak geri dönüp cihazı çıkarması gerekmektedir. Tuş Kaydedici (Keystroke Logger, Keylogger)  Yazılımsal Tip Özellikleri:  Tuş kaydedici yazılımı genellikle bir Trojan (Truva atı) kötü amaçlı yazılım programı olarak gizlenir  Dağıtım Yöntemleri: URL bağlantısı, PDF dosyası veya ZIP dosyası aracılığıyla dağıtılabilir  Sosyal Mühendislik: Saldırganlar, kullanıcıları indirilen programları başlatmaları için kandırmak amacıyla sosyal mühendislik teknikleri kullanabilir  Veri İletimi: Tuş kaydedici programı, kullanıcının yazdığı her tuşlamayı kaydeder ve bu bilgileri internet üzerinden, programı kuran kişiye düzenli olarak yükler. Güvenlik İhlali Nedir?  Tanım: Bilgisayarlara yönelik en agresif koruma önlemlerine rağmen, saldırganlar bazen başarılı olabilir. Gizlilik, bütünlük ve erişilebilirlik güvenlik ilkelerinden birinin ihlaline neden olan her olay, bir güvenlik ihlali olarak tanımlanır  Nedenler:  Kasıtlı İhlaller: Bazı güvenlik ihlalleri sistem hizmetlerini kasıtlı olarak kesintiye uğratır  Kazara İhlaller: Donanım veya yazılım arızalarından kaynaklanan kazara ihlaller de olabilir  Etkileri: Güvenlik ihlalleri, bir kuruluşun iş yapma yeteneğini olumsuz etkileyebilir ve kuruluşun itibarını zedeler. Güvenlik İhlaline Yol Açabilecek Faaliyetler:  Hizmet Reddi (DoS) Saldırıları  Dağıtık Hizmet Reddi (DDoS) Saldırıları  Kabul Edilemez Web Tarayıcı Davranışları  Telefon Dinleme (Wiretapping)  Kaynaklara Erişim İçin Arka Kapı Kullanımı  Kazara Veri Değişiklikleri  Diğer Çeşitli Faaliyetler:  Spam mailler  Kandırmacalar (Hoaxes)  Çerezler (Cookies) Riskler, Tehditler ve Güvenlik Zafiyetleri  Risk: Olumsuz bir olayın gerçekleşme olasılığıdır  Tehdit: Bir varlığı zarara uğratabilecek veya tehlikeye atabilecek herhangi bir eylemdir  Zafiyet: Tasarım veya yazılım kodunda mevcut olan bir zayıflıktır. Zafiyetin kötüye kullanılabilir olması, onu bir tehdit haline getirir  Zafiyetler var olduğunda, bunlara karşı tehditler de mevcut olur. Her tehdit, bir zafiyetin kötüye kullanılma riskini artırır  Tehditleri ortadan kaldıramazsınız, ancak zafiyetleri koruyarak tehditlerin kötüye kullanmasını engelleyebilirsiniz Riskler, Tehditler ve Güvenlik Zafiyetleri  Varlıkları korumanın anahtarı, mümkün olduğunca çok zafiyeti ortadan kaldırmak veya ele almaktır  Tehditler; bireylerden, birey gruplarından veya organizasyonlardan gelebilir  Tehditler; donanım, yazılım, veri tabanları, dosyalar veya fiziksel ağ gibi varlıklara olumsuz etkide bulunabilir  Tehditleri önemi ve etkisi doğrultusunda belirleyebilir ve sıralayabilirsiniz. Sıralama, finansal kayıp, olumsuz itibar, maddi sorumluluk veya gerçekleşme sıklığına göre yapılabilir Riskler, Tehditler ve Güvenlik Zafiyetleri  Yaygın Tehdit Türleri:  Kötü amaçlı yazılım  Donanım veya yazılım arızası  İç saldırgan  Ekipman hırsızlığı  Dış saldırgan  Doğal afet  Endüstriyel Casusluk  Terörizm Riskler, Tehditler ve Güvenlik Zafiyetleri  Tüm tehditler kötü niyetli değildir; bazıları kazara meydana gelebilir. Kazara meydana gelen tehditler, donanım arızası veya kontrol eksikliğinden kaynaklanan yazılım sorunları olabilir  Hedef: Hem kötü niyetli hem de kazara meydana gelen tüm güvenlik ihlallerini minimize etmektir  Genel amaç, ağa ve bilgisayar sistemine yapılacak saldırıları önlemek ve bireysel veya kurumsal varlıkların çalınmasını, yok edilmesini veya bozulmasını engellemektir Tehdit Tipleri  Üç ana tehdit türü, doğrudan gizlilik, bütünlük ve erişilebilirlik ilkelerini tehdit eder:  Açığa Çıkma Tehditleri (Disclosure Threats): Bilginin yetkisiz kişilerce ifşa edilmesi riski  Değiştirme Tehditleri (Alteration Threats): Bilginin izinsiz olarak değiştirilmesi ya da manipüle edilmesi  Reddetme veya Yok Etme Tehditleri (Denial or Destruction Threats): Bilginin yok edilmesi ya da erişimin engellenmesi. IT Altyapı Bölgeleri IT Altyapı Bölgeleri  Kullanıcı Bölgesi: Çalışanların kendi insani özellikleri ve davranışları  Kabul edilebilir kullanım politikası ihlalleri hedef alınmaktadır  İş İstasyonu Bölgesi: Çalışma istasyonları, dizüstü bilgisayarlar ve mobil cihazlar hedef alınmakta olup, bunların güvenlik zafiyetleri de dikkate alınmalıdır  Bu bölge, BT altyapısına giriş noktasıdır  LAN (Yerel Ağ) Bölgesi: Windows Active Directory/Domains Controllers, dosya sunucuları, yazıcı sunucuları  Ayrıca, IP veri ağı LAN bölgesinin bir parçasıdır ve kimlik ve kimlik doğrulama saldırıları için hedef olmaktadır IT Altyapı Bölgeleri  LAN'dan WAN’a Bölge: DMZ VLAN'ları veya özel uzak bağlantılar genellikle burada sonlanır  Kamuya açık IP cihazları, güvenlik duvarları, IDS/IPS ve uzaktan VPN sonlandırmaları ile birlikte burada bulunmaktadır  WAN (Geniş Ağ) Bölgesi: IP yönlendiricileri, TCP/IP yığınları ve tamponları, güvenlik duvarları, geçitler, anahtarlar ve WAN hizmet sağlayıcıları hedef alınmaktadır  Uzaktan Erişim Bölgesi: Sanal özel ağlar (VPN'ler), iki faktörlü kimlik doğrulama ve mobil çalışanlar ile uzaktan çalışanlar için uzaktan erişim genellikle desteklenir ve hedef alınır  Sistem/Uygulama Bölgesi: Web ve uygulama sunucuları, işletim sistemleri ve uygulamalar. Hassas veriler içeren arka uç veri tabanı sunucuları ve veri tabanı tabloları hedef alınmaktadır. Açığa Çıkma Tehditleri  Yetkisiz kişilerin gizli veya özel bilgilere erişmesidir  Bilgilerin elde edilmesi:  Sabotaj: Mülk yok etme veya operasyonları engelleme  Casusluk: Gizli bilgileri casusluk yoluyla elde etme  Bilginin açığa çıkması, kişisel verilerden devlet sırlarına kadar geniş bir yelpazede ciddi sonuçlar doğurabilir  Özellikle hükümetler bu tehditlere karşı önlem alır Değiştirme Tehditleri  Verilerde yetkisiz değişiklikler yapılmasıyla gerçekleşir  Veri depolama esnasında veya ağ üzerinden iletilirken ortaya çıkabilir  Kasıtlı: Genellikle kötü niyetlidir  Kazara: Genellikle hata sonucu olur, ancak güvenlik sorunlarına yol açar  Yetkisiz kişiler veya hatalı kullanıcılar, sistem yapılandırmalarını değiştirerek güvenliği tehlikeye atabilir  Değişiklikleri izleyip yönetmek için izleme ve değişiklik yönetim sistemleri kullanılmalıdır Reddetme veya Yok Etme Tehditleri  Sistem kaynaklarını veya varlıkları kullanılamaz hale getirir ve bilgi güvenliğinin erişilebilirlik ilkesini ihlal eder  Örnek: Hizmet Engelleme (DoS) Saldırıları: Yetkili kullanıcıların kaynaklara erişimini engeller  Örneğin bir sunucunun kritik olmayan bir portu hedeflenirse sorun küçük olabilir. Ancak, müşterilerin web sitesine erişimini engelleyen bir saldırı ciddi sonuçlar doğurabilir Saldırı Kategorileri ve Etkileri  Bir saldırı, sistemdeki güvenlik açığından yararlanarak başarılı olur. Dört temel saldırı kategorisi vardır:  Fabrications (Üretme): Kullanıcıları kandırmak için aldatıcı veriler oluşturma  Interceptions (Yakalama): İletişimlerin izinsiz dinlenmesi ve yönlendirilmesi  Interruptions (Kesinti): Veri iletimini engelleyen kesintiler  Modifications (Değişiklik): İletimlerdeki veya dosyalardaki verilerin değiştirilmesi.Saldırılar aktif ya da pasif olabilir, her ikisi de ciddi güvenlik riskleri doğurur. Saldırılar: Aktif ve Pasif Tehditler  Aktif tehditler, veri akışında değişiklik yapmayı veya izinsiz erişim sağlamayı amaçlar:  Doğum Günü Saldırıları (Birthday attacks)  Kaba-kuvvet Şifre Saldırıları (Brute-force password attacks)  Sözlük Şifre Saldırıları (Dictionary password attacks)  IP Adresi Sahtekarlığı (IP address spoofing)  Ele Geçirme (Hijacking)  Yineleme Saldırıları (Replay attacks)  Ortadaki Adam Saldırıları (Man-in-the-middle attacks)  Kimliğe Bürünme (Masquerading)  Sosyal Mühendislik (Social engineering)  Kimlik Avı (Phishing)  Telefon Hackleme (Phreaking)  Yönlendirme Sahtekarlığı (Pharming)  Pasif tehditler ise sistemde değişiklik yapmaz, sadece iletişimi izler. Doğum Günü Saldırıları (Birthday Attacks)  Hashlenmiş şifre dosyalarını ele geçirmek amacıyla yapılan bir kriptografik saldırıdır  Amaç: Tek yönlü hash'lerin brute-force (kaba kuvvet) saldırısını kolaylaştırmak  Olasılık teorisindeki "doğum günü problemi" üzerine kuruludur  Aynı hash değerine sahip farklı girişlerin varlığına dayanır  Bu durum, saldırganın daha az deneme ile şifreleri çözmesini sağlar  Güçlü hash algoritmaları kullanmak bu tür saldırılara karşı koruma sağlar Kaba-kuvvet Şifre Saldırıları (Brute-force Password Attacks)  Saldırganın, bir sistemdeki şifreyi bulana kadar farklı kombinasyonlar denediği bir saldırı yöntemidir  Bir yazılım kullanılarak tüm olası şifre, kullanıcı adı veya güvenlik kodu kombinasyonları sistematik ve hızlı bir şekilde denenir  Tamamen deneme-yanılmaya dayanır, herhangi bir beceri veya gizlilik gerektirmez  Büyük ölçekli bilgisayarlarla milyonlarca kombinasyon hızlıca denenebilir  Yeterince zaman ve bilgisayar gücü ile birçok algoritma kırılabilir Kaba-kuvvet Şifre Saldırıları (Brute-force Password Attacks)  Hardware: RTX 3090 GPU Sözlük Şifre Saldırıları (Dictionary Password Attacks)  Kullanıcıların zayıf şifre seçimlerinden yararlanan basit bir saldırı türüdür  Kullanıcılar genellikle yaygın kelimeleri şifre olarak seçme hatasını yapar  Saldırgan, bir şifre kırma programı kullanarak, bir sözlük dosyasındaki tüm kelimeleri alır ve her bir kelimeyi şifre olarak denemeye çalışır  Karmaşık şifreleri zorunlu kılan bir şifre politikası, sözlük şifre saldırılarına karşı en iyi savunmadır  Kullanıcılar, harf ve rakam kombinasyonlarından oluşan, kişisel bilgileri içermeyen şifreler oluşturmalıdır Örnek: IP Adresi Sahtekarlığı (IP Address Spoofing)  Saldırgan, bir bilgisayarın ağ adresini değiştirerek, hedef ağda yetkili bir bilgisayar gibi görünmeye çalışır  Eğer hedefin yerel yönlendiricisinin dış trafiği iç adresler ile filtreleyecek şekilde yapılandırılmamışsa, saldırı başarılı olabilir  Saldırganın, korunan iç kaynaklara erişim sağlamasına olanak tanır  ARP Zehirlenmesi:  Hedeflenen bir cihazın (örneğin bir sunucu) MAC adresinin sahte yanıtlar gönderilerek değiştirilmesidir  Sonuç: Bu, sunucudan çifte ağ trafiği gönderilmesine neden olur. Ele Geçirme (Hijacking)  Saldırganın iki makine arasındaki oturumu kontrol altına alarak, bu makinelerden biri gibi davranmasıdır  Man-in-the-Middle Hijacking:  Saldırgan, bağlantıyı kontrol etmek için her iki ucun yerine geçer. Örneğin, Mary ve Fred iletişim kurmak istediğinde, saldırgan Mary gibi davranırken Fred ile konuşur ve Fred gibi davranırken Mary ile konuşur  Sonuç: Mary ve Fred, saldırgana konuştuğunu bilmez. Saldırgan, önemli bilgiler toplayabilir ve veri akışını değiştirebilir. Bu saldırı, iç tehditlerden kaynaklanabilir (örneğin, çalışan veya güvenilir bir kişi). Ele Geçirme (Hijacking)  Tarayıcı veya URL Hijacking:  Kullanıcı, istekte bulunduğu web sitesine değil, saldırgan tarafından oluşturulan sahte bir sayfaya yönlendirilir. Bu durum, kullanıcının web sitesinin tehlikeye girdiği izlenimini yaratır  Bağlantılı Saldırı: Genellikle phishing (oltalama) saldırılarıyla birleştirilir, bu sayede kullanıcıdan özel bilgileri (örneğin, şifre) elde edilebilir  Oturum Hijacking:  Saldırgan, iki ağ bilgisayarı arasındaki mevcut bağlantıyı ele geçirmeye çalışır. İlk adım olarak, saldırgan, bağlantıyı izlemek için bir ağ cihazını kontrol altına alır  Bağlantıda kullanılan sıra numaralarını belirledikten sonra, saldırgan, iletişimdeki bir taraf gibi görünen trafik üretir. Bu, meşru bir kullanıcının oturumunu çalmayı sağlar. Meşru kullanıcıyı oturumdan çıkarmak için, saldırgan, iletişimdeki cihazlardan birine aşırı paket göndererek cihazı oturumdan düşürür Yineleme Saldırıları (Replay Attacks)  Bir ağdan veri paketlerini yakalayıp bu paketleri tekrar göndererek yetkisiz bir etki yaratma amacını güden bir saldırı türüdür  Hizmet Kesintisi: Yeniden iletilen, çoğaltılmış ve yetkilendirilmiş IP paketlerinin alınması, hizmetin kesilmesine veya istenmeyen başka sonuçlara yol açabilir  Sistem Güvenliği Açığı: Saldırganlar, eski mesajları veya eski mesajların parçalarını yeniden kullanarak sistem kullanıcılarını yanıltabilir. Bu durum, yetkisiz bir şekilde sisteme erişim sağlamak için gerekli bilgilerin elde edilmesine yardımcı olur Ortadaki Adam Saldırıları (Man-in- the-Middle Attacks)  Birçok ağ türünde kullanılan çoklu atlama sürecinden faydalanan bir saldırı türüdür. Saldırgan iki taraf arasındaki mesajları keser ve bu mesajları hedefe ulaştırmadan önce kendisi üzerinde geçirir  Örnek: Web Spoofing: Kullanıcı, belirli bir web sunucusuyla güvenli bir oturum olduğuna inanır, ancak aslında güvenli bağlantı sadece saldırganla mevcuttur. Saldırgan, web sunucusuyla güvenli bir bağlantı kurarak görünmez bir aracı rolü üstlenir. Bu sayede, saldırgan kullanıcı ile web sunucusu arasındaki trafiği yönlendirir  Amaç: Kullanıcıdan şifreler, kredi kartı bilgileri ve diğer özel verileri almak. Hizmet reddi (DoS) saldırıları gerçekleştirmek. İletilen verileri bozmak. Kuruluşun iç bilgisayar ve ağ kaynaklarına erişim sağlamak. Ağ oturumlarına yeni bilgilerin eklenmesi. Kimliğe Bürünme (Masquerading)  Bir kullanıcı veya bilgisayarın başka bir kullanıcı veya bilgisayar gibi davranması  Genellikle IP adresi sahteciliği veya tekrar oynatma gibi diğer aktif saldırı biçimlerini içerir  Saldırgan, kimlik doğrulama dizilerini yakalar  Daha sonra bu dizileri tekrar oynatarak uygulama veya işletim sistemine giriş yapar  Örnek: Zayıf bir web uygulamasına gönderilen kullanıcı adları ve şifrelerin izlenmesi. Yakalanan kimlik bilgileri ile web uygulamasına giriş yapılarak kullanıcının taklit edilmesi Sosyal Mühendislik (Social Engineering)  Saldırganların IT altyapısındaki kaynaklara erişim sağlamak için kullandığı bir aldatma tekniğidir  Yetkili kullanıcıları, yetkisiz kullanıcılar için eylemler gerçekleştirmeye ikna etme üzerine kuruludur  Saldırıların başarısı, insanların yardım etme isteğine dayanır  İlk temas noktası olan resepsiyonist ve idari asistanlar sık hedeflerdir  Yeni ve eğitimsiz çalışanlar ile güvenlik politikalarını anlamayanlar da risk altındadır Sosyal Mühendislik (Social Engineering)  Sosyal Mühendislikten Korunma Yöntemleri:  Çalışanları güvenli bir ortamın temel ilkeleri hakkında eğitmek  Güvenlik ve bilgisayar kullanım politikası geliştirmek  İç ve dış teknik destek prosedürleri için katı bir politika uygulamak  Tüm personel için kimlik gerekliliği  Halkın erişebileceği verileri sınırlamak  Uzaktan erişimde dikkatli olmak; güçlü doğrulama kullanmak  Güvenli e-posta gönderme ve alma tekniklerini öğretmek  Gizli veya hassas bilgiler içerebilecek belgeleri imha etmek. Kimlik Avı / Oltalama (Phishing)  Dolandırıcıların kredi kartı, şifre gibi kişisel bilgileri almak için kullandığı bir yöntemdir  Saldırgan, güvenilir bir kaynaktan geldiği izlenimi veren bir mesaj gönderir. Mesajda, acil bilgi güncellemesi talep edilir ve kurban sahte bir siteye yönlendirilir  Korunma Yöntemleri  Şüpheli bağlantılara tıklamayın  Bilgi istemleri için doğrudan şirketle iletişime geçin. Telefon Hackleme (Phreaking)  Telefon sistemleri, telefon şirketi ekipmanları ve kamu telefon ağlarına bağlı sistemleri inceleyen veya deney yapan bir alt kültürü tanımlar  Telefon sistemindeki hataları ve bozuklukları kullanarak sistemin suiistimal edilmesini amaçlar  Telefon hatları ve iletişim sistemleri üzerinden ücretsiz veya yetkisiz hizmetlerin elde edilmesini sağlar  Telefon phreaking, teknik beceri ve bilgi gerektirir  Phreaker'lar, telefon sistemlerindeki zayıf noktaları keşfeder ve bunları kullanarak sistemlerde manipülasyon yapar. Yönlendirme Sahtekarlığı (Pharming)  Kullanıcıların kişisel veya finansal bilgilerini elde etmek için alan adı sahteciliği kullanan bir saldırı türüdür  Saldırgan, alan adı sunucusunu (DNS) "zehirleyerek" kullanıcıların girdiği web adreslerini değiştirmektedir (DNS zehirlemesi)  Kullanıcı doğru web adresini girdiğinde, saldırganın sahte sitesine yönlendirilir. Tarayıcı adres çubuğunda doğru siteyi gösterir  Phishing / Pharming Farkı: Phishing, bireysel kullanıcılara e- posta göndererek dolandırıcılık yaparken, pharming aynı anda büyük grupları hedef alabilir Kötü Amaçlı Yazılımlar (Malicious Software)  Hedef bilgisayarlara sızarak saldırganın talimatlarını izleyen yazılımlardır  Amaçları: Zarar vermek, güvenlik ayrıcalıklarını artırmak, özel verileri ifşa etmek veya verileri değiştirmek veya silmek  PC'yi yavaşlatmak, çökmesine neden olmak, kredi kartı numaralarının çalınmasını sağlamak gibi sonuçlar doğurabilir  İnternet'te gezinme, e-posta okuma veya müzik dosyası indirme gibi basit işlemlerle bile bulaşabilir Kötü Amaçlı Yazılımlar (Malicious Software)  Kategorileri:  Bulaşan Programlar (Infecting Programs): Kendilerini diğer bilgisayarlara ya da programlara kopyalamaya çalışırlar  Örnekler: Virüsler, solucanlar  Gizlenen Programlar (Hiding Programs): Bilgisayarda gizlenerek saldırganın talimatlarını yerine getirir  Örnekler: Truva atları, rootkitler, spyware (casus yazılımlar). Virüsler  Virüs: Bir programın içine kendini ekleyip, bilgisayarın, orijinal yazılımcının istemediği komutları çalıştırmasını sağlar  Yayılma Yöntemleri: Enfekte dosyaların ağ, USB bellek veya internet üzerinden kopyalanması ile yayılır  İlk Virüs: 1971’de Bob Thomas tarafından yazılan Creeper virüsü, ağdaki diğer bilgisayarlara kendini kopyalayıp, mesaj gösterdi  Günümüzde yüz binlerce virüs programları enfekte etmektedir.  Gelişim: Virüsler zamanla, virüs tespit yazılımlarını devre dışı bırakma veya enfekte dosya boyutunu gizleme gibi yöntemlerle daha akıllı hale gelmiştir Solucanlar  Solucan; kendini çoğaltarak ağlar üzerinden kullanıcı müdahalesi olmadan diğer bilgisayarlara bulaşan bağımsız bir programdır  Amaç: Ağ bant genişliğini tüketmek veya kötü amaçlı diğer işlemleri gerçekleştirmek olabilir  Virüs / Solucan Farkı: Solucanlar bir ana programa ihtiyaç duymaz, bağımsız çalışırlar  İlk Solucan: Morris Solucanı (1988), UNIX sistemlerindeki bir güvenlik açığını hedef alarak beklenenden hızlı yayıldı ve birçok bilgisayarı yavaşlatarak kullanılamaz hale getirdi  Önemi: Medyada geniş yer bulan ilk zararlı yazılım olayı olup, ABD'de 1986 Bilgisayar Kullanımı ve Dolandırıcılık Yasası'na göre ilk mahkumiyetle sonuçlandı. Truva Atları  Truva Atı; faydalı bir program gibi görünen ancak arka planda zararlı kod çalıştıran kötü amaçlı yazılımdır  Kökeni: İsmini, Yunanların Truva'yı fethetmek için kullandıkları "Truva Atı" efsanesinden alır  İlk Bilinen Örnek: 1974'te yayımlanan Animal adlı oyun, kullanıcı izniyle kendini farklı dizinlere kopyalayan ilk Truva atıdır  Günümüz Truva Atları: Kişisel bilgileri çalma, bilgisayarda arka kapı açma, dosya yükleme ve indirme gibi birçok zararlı işlevi yerine getirir. Rootkitler  Rootkit; bir sistemde saldırı izlerini gizlemek için var olan programları değiştiren veya yerine geçen kötü amaçlı yazılımdır  İşleyiş: İşletim sistemi seviyesinden başlatma talimatlarına kadar gizlenebilir, saldırganlara kolay erişim sağlar  Tespit ve Çözüm: Rootkit’leri tespit etmek zordur, genellikle sistemi orijinal medya üzerinden geri yüklemek en iyi çözümdür  Rootkit yüklenmesini engellemek, tespit ve kaldırmadan daha etkilidir Spyware (Ajan Yazılım)  Spyware; kullanıcı bilgilerini izinsiz toplayan bir kötü amaçlı yazılımdır  Yayılma: İnternetten indirilen ücretsiz yazılımlarla, dosya paylaşım ağlarıyla bulaşabilir  Tehdit: Kullanıcının internet aktivitelerini izler, e-posta adresleri, şifreler ve kredi kartı bilgilerini çalabilir  Etkiler: Bilgisayarın yavaşlamasına, sistem kararsızlığına ve çökmesine neden olabilir  İşlevler: Tuş vuruşlarını izler, dosyaları tarar, çerezleri okur, ana sayfayı değiştirir. Yaygın Saldırı Türleri  Kullanılabilirliğe Saldırılar: Kritik sistem, uygulama veya verilere erişimi engelleyen saldırılar  İnsanlara Yönelik Saldırılar: İnsanları kandırarak bilgi sızdırma veya şüpheli bir bağlantıya tıklama gibi eylemler yaptırma  BT Varlıklarına Saldırılar: İzinsiz erişim, parola çalma, veri silme, veri ihlali gibi saldırılar Sosyal Mühendislik Saldırıları  Sosyal Mühendislik; bir kişinin, diğer bir kişiyi kandırarak veya zorlayarak bir şey yapmasını ya da bilgi vermesini sağlama sanatı  Günlük Hayat Örneği: Çocuklar ebeveynlerinden bir şey isterken veya eşler birbirlerine iş yaptırırken sosyal mühendislik taktikleri kullanırlar  Saldırganlar: Bilgi hırsızlığı, kimlik avı ve kimlik hırsızlığı için çalışan hackerlar, çalışanları sistem bilgilerini ifşa etmeye zorlamak için sosyal mühendislik yapar Sosyal Mühendislik Taktikleri  Otorite: Yetki kullanarak bilgi alma  Toplumsal Kanıt (Consensus): "Herkes yapıyor" bahanesiyle ikna etme  Çöp Dalışı (Dumpster Diving): Atılmış kağıtlarda hassas bilgi arama  Tanıdıklık (Familiarity): Sürekli ilişki kurarak güven kazanma  Sahtecilik (Hoaxes): Yanıltıcı durum yaratarak bilgi elde etme  Taklit (Impersonation): Başka biri gibi davranma (ör. IT desteği)  Gözdağı (Intimidation): Zor kullanarak bilgi alma. Sosyal Mühendislik Taktikleri  Kıtlık (Scarcity): Bir şeyi kaybetme korkusuyla baskı yapma  Omuz Sörfü (Shoulder Surfing): Bilgisayar ekranına bakarak bilgi çalma  Takip Etme (Tailgating): Güvenli bir bölgeye gizlice girme  Güven (Trust): Güven bağı kurarak bilgi alma  Acil Durum (Urgency): Acele ettirerek yanlış karar aldırma  Vishing: Telefonla bilgi çalma  Whaling: Üst düzey çalışanları hedef alma (büyük balık) Kablosuz Ağ Saldırıları  Kablosuz Ağ Saldırıları: Kablosuz ağlarda izinsiz izleme, paket yakalama ve sızma testleri  Tehdit Altındaki Mobil Kullanıcılar: Kablosuz bağlantının hızla yayılmasıyla, kullanıcılar sürekli tehdit altındadır  Güvenlik Önlemleri: Güvenlik kontrolleri, kablosuz ağların getirdiği risk, tehdit ve zafiyetleri azaltmada kritik rol oynar Kablosuz Ağ Saldırı Taktikleri  Bluejacking: Bluetooth kulaklık ve akıllı telefon arasındaki bağlantıyı ele geçirme  Bluesnarfing: Bluetooth cihazları arasındaki veri trafiğini izleme  Sahte Kablosuz Ağ (Evil Twin): Sahte bir kablosuz ağ kurarak veri paketlerini izleme  IV (Initialization Vector) Saldırısı: Şifrelenmiş IP paketlerinin başlatma vektörünü değiştirerek şifre çözme girişimi  Sinyal Bozma (Jamming): Radyo frekansları kullanarak kablosuz ağ sinyallerini bozma Kablosuz Ağ Saldırı Taktikleri  Yakın Alan İletişimi (NFC) Saldırısı: Mobil cihazlar arasındaki kısa mesafeli iletişimi ele geçirme  Paket Yakalama (Packet Sniffing): Wireshark gibi araçlarla IP paketlerini yakalayıp analiz etme  Yeniden Oynatma Saldırıları (Replay Attacks): IP paketlerini tekrar göndererek sunucuyu kandırma  Sahte Erişim Noktası (Rogue Access Points): İzinsiz cihazlarla kablosuz ağ hizmeti sunarak kullanıcıları yanıltma Kablosuz Ağ Saldırı Taktikleri  Kablosuz Ağ Haritalama (War Chalking): Fiziksel konumlardaki kablosuz erişim noktalarını haritalama  Kablosuz Ağ Avcılığı (War Driving): Açık kablosuz ağları bulmak için araçla dolaşma  Şifreleme Zafiyetleri: WEP, WPA veya WPS şifreleme yöntemlerindeki zayıflıkları istismar etme. Web Uygulama Saldırıları  Web Uygulama Saldırıları: Web sunucularına, uygulamalara ve veri tabanlarına yönelik saldırılardır  E-ticaret ve üye portalları tehdit altındadır. Hassas veriler ve fikri mülkiyetin korunması zorlaşmıştır  Güvenlik Riskleri: Web uygulamalarına yönelik birçok saldırı taktiği bulunmaktadır Web Uygulama Saldırı Taktikleri  Keyfi/Uzak Kod Çalıştırma (Arbitrary/Remote Code Execution): Uzaktan komut çalıştırarak sisteme erişim sağlama  Tampon Taşması (Buffer Overflow): Tampon belleğin kapasitesini aşarak sistemi çökertme veya zafiyet oluşturma  İstemci Taraflı Saldırı (Client-Side Attack): Kullanıcının cihazına zararlı yazılım yükleyerek iç ağa saldırı yapma  Çerezler ve Eklentiler (Cookies and Attachments): Çerezler veya eklentiler aracılığıyla güvenliği tehlikeye atma  Cross-Site Scripting (XSS): Web uygulamasına zararlı komutlar ekleyerek kullanıcılara saldırı düzenleme Web Uygulama Saldırı Taktikleri  Dizin Geçişi ve Komut Enjeksiyonu (Directory Traversal/Command Injection): Dosya sistemine erişim sağlayarak komut çalıştırma  Başlık Manipülasyonu (Header Manipulation): Çerez ve URL bilgilerini çalarak başlıkları manipüle etme  Tam Sayı Taşması (Integer Overflow): Matematiksel taşma oluşturarak zafiyet oluşturma  LDAP Enjeksiyonu (LDAP Injection): Sahte kimlik doğrulama paketleri oluşturarak sisteme sızma  Yerel Paylaşılan Nesne (Local Shared Objects (LSO)): Flash çerezleri kullanarak kullanıcı bilgilerini geri yükleme Web Uygulama Saldırı Taktikleri  Zararlı Eklentiler (Malicious Add-ons): Meşru programlara zararlı yazılım ekleyerek saldırı düzenleme  SQL Enjeksiyonu (SQL Injection): Veri tabanına SQL komutları ekleyerek bilgi sızdırma  Watering-Hole Attack: Kullanıcının sık ziyaret ettiği bir siteye zararlı kod yerleştirerek saldırı tetikleme  XML Enjeksiyonu (XML Injection): Veri tabanına XML komutları ekleyerek veri çalma  Zero-Day Saldırıları: Henüz korunma yöntemi bulunmayan yeni zafiyetlerin istismarı. Bilgi Güvenliği ve Siber Güvenliğe Giriş HAFTA 4: BİLGİ GÜVENLİĞİ İŞ SÜRÜCÜLERİ Bilgi Güvenliği İş Sürücüleri İş Hedefleri: Organizasyonun var olma amacı. İş hedeflerini destekleyen unsurlar iş sürücüleridir İş Sürücüleri: İnsanlar, bilgi ve iş koşulları. Bilgi güvenliği faaliyetleri uyumluluk ve fikri mülkiyetin korunması gibi sürücüleri destekler, ancak bazen bu hedeflere ulaşmayı zorlaştırabilir Dış Gereklilikler: Yasalar, düzenlemeler ve sektör talepleri. Organizasyonlar, bu gerekliliklere uyum sağlamalıdır Denge Kurmak: Güvenlik faaliyetlerini, iş sürücüleri üzerindeki etkileriyle dengelemek, bilgi güvenliğini korumak için kritik öneme sahiptir Risk Yönetimi  Risk Yönetimi Süreci: Riskleri belirleme, değerlendirme, önceliklendirme ve ele alma adımlarından oluşur  Sürekli Bir Süreç: Güvenlik konusunda ciddi olan her organizasyon, risk yönetimini sürekli bir faaliyet olarak görmelidir Risk Denklemi ve Bileşenleri  Risk Denklemi: Risk = Tehdit × Zafiyet  Tehdit: Bir olayın meydana gelme sıklığı  Zafiyet: Tehdidin başarılı olma olasılığı Olumlu ve Olumsuz Riskler  PMI (Project Management Institute): Proje yönetiminde en iyi uygulamaları içeren kılavuz sağlar  Risk Yönetiminde PMI Yaklaşımı:  Proaktif Yaklaşım: Olaylar gerçekleşmeden önce plan yapmayı öngörür  Negatif Riskler: Kayıpları en aza indirir  Pozitif Riskler: Fırsatları en iyi şekilde değerlendirmeyi amaçlar Risk Kayıt Defteri  İçerik:  Riskin tanımı  İlgili olayın gerçekleşmesi durumunda beklenen etki  Olayın gerçekleşme olasılığı  Riski azaltma adımları  Olay gerçekleşirse atılacak adımlar  Riskin öncelik sırası  Amaç: Riskleri etkili bir şekilde izlemek ve yönetmek Risk Kayıt Defteri İçin Girdilerin Toplanma Yöntemleri  Risk Belirleme Beyin Fırtınası Toplantıları  Resmi Anketler  Gayri Resmi Anketler ve Geri Bildirim İstekleri  Ödüllü Etkinlikler: Örneğin, geri bildirim ve yorum toplamak için düzenlenen "öğle yemeği ve öğrenme" oturumları Delphi Yöntemi  Anonim Anketler: Katılımcılar arasında gizliliği sağlayarak açık ve dürüst geri bildirim toplar  Birden Fazla Tur: Anketler, birkaç turda uygulanır. Her turda geri bildirimler değerlendirilir ve yeni bir anket hazırlanır  Odaklanma: Farklı uzmanların görüşlerini toplayarak belirli endişe alanlarına daha fazla derinlik kazandırır  Sonuç: Daha kapsamlı ve samimi geri bildirimler sağlayarak risk yönetimi için güçlü bir araç sunar. BIA, BCP ve DRP  BIA (Business Impact Analysis - İş Etki Analizi): İş süreçlerinin kesintiye uğraması durumunda oluşabilecek etkileri değerlendirilir  BCP (Business Continuity Plan - İş Sürekliliği Planı): İş kesintileri sırasında temel operasyonların devam etmesini sağlamak için geliştirilen plandır  DRP (Disaster Recovery Plan - Felaket Kurtarma Planı): Teknolojik felaketler veya veri kayıpları gibi durumlarda bilgi sistemlerinin geri yüklenmesi ve onarımı için oluşturulan plandır İş Etki Analizi (BIA)  Kritik ve Kritik Olmayan Fonksiyonlar:  BIA, organizasyonun fonksiyonlarını kritik ve kritik olmayan olarak sınıflandırır  Kritik fonksiyonlar; işletmenin devam etmesi için zorunludur; kesintileri kabul edilemez zararlar doğurur  Kritik olmayan fonksiyonlar; önemli olabilir ancak işletmenin durmasına sebep olmaz İş Etki Analizi (BIA)  Kurtarma Hedefleri:  Recovery Point Objective (RPO): Kabul edilebilir maksimum veri kaybı süresi  Recovery Time Objective (RTO): Fonksiyonun kurtarılması için kabul edilebilir maksimum süre  İş ve Teknik Kurtarma Gereksinimleri:  İş kurtarma gereksinimleri; hangi fonksiyonların önce kurtarılacağını belirler  Teknik kurtarma gereksinimleri; hangi IT altyapısının kritik fonksiyonları desteklemesi gerektiğini tanımlar. İş Sürekliliği Planı (BCP)  İş kesintisi veya felaket durumlarında kritik iş faaliyetlerinin devamını sağlayan yazılı bir plandır  İş Etki Analizi, BCP için gerekli kaynakları belirleyen ilk adımdır İş Sürekliliği Planı Öncelikleri  İnsanların Güvenliği:  Her koşulda en öncelikli olan, çalışanların güvenliği ve refahıdır  Kritik İş Fonksiyonlarının Devamlılığı:  İş süreçlerinin manuel veya IT sistemleri ile devam etmesi sağlanır  IT Altyapısının Devamlılığı:  IT altyapısının, özellikle yedi IT altyapı alanında, sürekli işler halde olması sağlanır İş Sürekliliği Planı Neden Gerekli?  Yasal ve Düzenleyici Gereksinimler:  Birçok yasa ve yönetmelik BCP’yi zorunlu kılar  Kesinti (Downtime) Maliyetleri:  Kaybedilen müşteriler, gelirler, pazar payı ve itibar. İş Sürekliliği Planı İçeriği  İlke Bildirimi: Standartlar, prosedürler ve yönergeler  Proje Ekibi: Rol ve sorumlulukların belirlenmesi  Acil Durum Müdahale Prosedürleri: Hayat, güvenlik ve altyapı korunması  Durum ve Hasar Değerlendirmesi  Kaynak Kurtarma ve Alternatif Tesisler Felaket Kurtarma Planı (DRP)  Felaket sonrası kaynakları geri kazandırmak için gereken adımları yönlendiren bir plandır  İş Sürekliliği Planının Bir Parçası: İş Sürekliliği Planında tanımlanan kritik iş fonksiyonlarını desteklemek için gerekli kaynakların geri kazanılmasını sağlar  Amaç: Kaynakların kullanılabilir hale getirilmesiyle, iş sürekliliğinin sağlanmasıdır  Felaket kurtarma planı oluşturulurken her kaynağa neler olabileceği ele alınır Felaket Kurtarma Planı – Tehdit Analizi  Tehdit analizi; kritik kaynaklara yönelik tehditlerin tanımlanması ve belgelenmesi sürecidir  Tehdit Türleri: Olası felaket türlerini ve bunların neden olabileceği zararları düşünmek önemlidir  Yangın  Deprem  Sel  Siber saldırı  Kasırga  Sabotaj  Tornado  Hizmet kesintisi  Hastalık  Terörizm Felaket Kurtarma Planı – Tehditlerin Etkisi  Yangın, sel ve diğer doğal felaketler organizasyonun altyapısına zarar verebilir  Hastalık ise doğrudan personele etki eder; eğer hastalık, kurtarma planlarını yürüten personeli etkilerse, kurtarma süreci başarısız olabilir  Tehditler her zaman tek başına gerçekleşmeyebilir; bir tehdit diğer bir tehdide yol açabilir:  Sel, ofise kirli su getirebilir ve bu da hastalıklara yol açabilir  Bir tornado veya deprem, yangına neden olabilir Felaket Kurtarma Planı – Etki Senaryoları  Potansiyel tehditleri tanımladıktan sonra, kapsamlı bir Felaket Kurtarma Planı (DRP) oluşturmanın bir sonraki adımı, olası etki senaryolarını belgelemektir  En büyük felaketleri planlamak, daha küçük sorunlara odaklanmaktan daha etkili bir DRP oluşturur  Küçük sorunlara odaklanmak, geniş bir stratejiyi göz ardı eden bir DRP'ye yol açabilir Felaket Kurtarma Planı – Örnek Etki Senaryoları  Bina Kaybı:  Tüm kritik işlevleri kapsayan en kötü potansiyel sonuçları içerir  Eğer bir organizasyonun birden fazla binası varsa, ek etki senaryoları da dahil edilebilir  Kaynak Gereksinimleri:  Kurtarma planının her aşamasını uygulamak için gerekli kaynaklar dikkate alınır  Yeterli büyüklükte bir kaynağa erişiminiz yoksa, planınız başarısız olabilir. Felaket Kurtarma Planı – Kurtarma Gereksinimlerinin Belirlenmesi  Analiz Aşaması:  Analiz aşaması tamamlandıktan sonra, iş ve teknik gereksinimler belgelenmelidir  Doğru varlık bilgilerine erişim sağlamak için varlık listeleri ve bu varlıkların felaket sırasında kullanılabilirliği gereklidir Felaket Kurtarma Planı – Varlık Yönetimi  Varlık Sahipliği:  Her varlığın bir sahibi olmalıdır ve varlık sahibi, felaket kurtarma ekibine erişim izni vermelidir  BCP ve DRP Takımları:  Genellikle yönetim, hukuk ve halkla ilişkiler personelini içeren ekip liderleri, iş sürekliliğini sağlamak veya iş fonksiyonlarını kurtarmak için yetkiye sahiptir Felaket Kurtarma Planı – Gereken Bilgi Listesi  Gereken Bilgi Listesi  Tüm tesis varlıklarının envanteri  Tüm BT varlıklarının envanteri (donanım, yazılım, lisanslar, sözleşmeler, bakım anlaşmaları)  Alternatif ofis tesisleri ve konumları  İş ortakları, tedarikçiler ve hizmet sağlayıcıların iletişim bilgileri  Kurtarma ekibi üyeleri için iletişim bilgileri (iş ve kişisel)  Kritik iş fonksiyonları ve gerekli BT sistemleri, uygulamalar, kaynaklar ve veri kurtarma  Yedek verilere erişim ve kurtarma prosedürleri  Detaylı BT sistem, uygulama ve veri kurtarma prosedürleri  Manuel ve geçici çözümler için gereken kaynaklar ve ekip üyeleri  Kurtarma zaman hedefleri (RTO) ve bu hedefe ulaşmak için gereken adımlar Felaket Kurtarma Planı – Temel Noktalar  Kişilerin Güvenliği: En önemli öncelik, insanların güvenliğidir  Felakete Yanıt Verme: İlk olarak felakete yanıt verilmelidir, iyileşme sonra gelir  Felaket Kurtarma Planı’nın Uygulanması: Felaket Kurtarma Planını takip etmek, sürecin başarıyla ilerlemesini sağlar. Felaket Kontrol Testleri  Kontrol Listesi Testi: Basit bir kontrol listesiyle süreç değerlendirilir  Yapılandırılmış Yürüyüş: Felaket rol oynayarak simüle edilir  Simülasyon Testi: Gerçekçi felaket senaryoları uygulanır  Paralel Test: Alternatif veri merkezinde tam işleme kapasitesi test edilir  Tam Kesinti Testi: Ana veri merkezi kapatılarak, işlemler alternatif siteye aktarılır Felaket Kontrol Planı – Önleyici Bileşenler  Yerel Disk Yansıtma: Verilerin korunması için RAID veya SAN sistemleri kullanılır  Akım Koruma Sistemleri: Akım dalgalanmalarına karşı koruma  Güç Kesintisi Önlemleri: Yedek jeneratörler ve UPS sistemleri  Yangın Önleme: Yangın alarm ve kontrol sistemleri  Antivirüs Yazılımı ve Diğer Güvenlik Kontrolleri: IT güvenlik bileşenleri Felaket Kurtarma Merkezi Seçenekleri Seçenek Açıklama Yorum Orijinal veri merkezi ile neredeyse En pahalı seçenek, en hızlı geçiş Hot Site tamamen aynı donanım, yazılım ve süresi verilerle donatılmış tesis Hot site’tan daha ucuz, ancak işletim Temel bilgisayar donanımına sahip sistemleri, yazılım ve verilerin Warm Site tesis yüklenmesi için daha fazla zaman gerekir En ucuz seçenek, ancak tüm Sadece temel çevresel altyapıya sahip Cold Site tesis, ancak hiçbir altyapı bileşeni yok donanım, yazılım ve verilerin yüklenmesi en uzun süreyi gerektirir Çok esnek, nispeten kısa geçiş Çevresel altyapıya sahip mobil siteler, Mobile Site hot veya cold site olarak çalışabilir süresi, maliyet boyut ve kapasiteye bağlı olarak değişir Risk, Tehdit ve Zafiyet Değerlendirme  İş Sürekliliği Planı ve ve Felaket Kurtarma Planı geliştirme sürecinin ilk adımı, kritik kaynaklarla ilgili riskleri, tehditleri ve zafiyetleri değerlen

Use Quizgecko on...
Browser
Browser