SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
KURUMSAL SİBERGÜVENLİK: 
Açık Kaynak İstihbaratı ve Sosyal Medya 
Riski 
Muhammer KARAMAN, Hayrettin ÇATALKAYA
Kurumsal Siber Güvenlik 
* Kurumsal siber güvenlik olgusu, siber tehditlerin ve risklerin 
doğrusal olmayan oranda arttığı ve daha da karmaşıklaştığı 
günümüzde göz ardı edilmemesi gereken bir konudur.
Kurumsal Siber Güvenlik 
Kurumsal Siber Güvenliğin Ana Bileşenleri 
1. Siber Strateji, Politikalar ve Siber Güvenlik Yol 
Haritası Oluşturulması, 
2. Siber Ortamın Tanımlanması ve Tasarlanması, 
3. Siber Güvenlik Durumsal Farkındalık Eğitimleri, 
4. Risk Değerlendirmesi, Standardizasyon ve Siber 
Esnekliğin Sağlanması, 
5. Güvenli Sistem Mimarisinin Oluşturulması, 
6. Zafiyet Değerlendirmesi, 
7. Merkezi Olay Yönetimi, 
8. Log Korelasyon ve Yönetimi, 
9. Sürekli İzleme ve Denetim, 
10. İş Sürekliliği’nin Sağlanması.
Kurumsal Siber Güvenlik 
Neden Kurumsal Siber Güvenlik İhtiyacı Ortaya Çıktı? 
1. 
Siber Saldırılarının (Oltalama, Servis Dışı Bırakma, 
Fideye Zararlı Yazılımlar, Sosyal Ağlarla Yapılanlar 
vb. ) Çeşitliliğinin Artması, 
2. Evden Çalışma İhtiyacı, 
3. Bilgi Teknolojilerine Bağlılığın Artması, 
4. Akıllı Nesnelerin Kullanımın Artması, 
5. Siber Olayların Maliyetinin Artması, 
6. Bilgi Paylaşımı ve Birlikte Çalışılabilirlik İhtiyacı, 
7. Siber Saldırıların Asimetrik Etkileri, 
8. Akıllı Telefonlar ve Tabletlerin İş Amaçlı Kullanımının 
Artması, 
9. Bulut Bilişim Teknolojilerinin Yaygınlaşması, 
10. Kurumların Sosyal Ağlar’da Yer Almaya Başlaması.
Açık Kaynak İstihbaratı 
* Basılı veya elektronik ortamda kamuya açık mevcut bilgilerdir. Açık 
kaynak bilgileri istihbaratın önemli bir parçasıdır. Açık kaynak kabul 
edilen; radyo, televizyon, basılı medya, internet vb. kullanılarak 
istihbarat elde etmek mümkündür.
Açık kaynak istihbaratı 
* Açık kaynak istihbaratının kolay, hızlı ve ucuz bilgi toplama yolu 
olması nedeniyle başta bilgisayar korsanları olmak üzere, istihbarat 
örgütleri ve kolluk kuvvetleri tarafından yoğun olarak kullanılmasını 
sağlamaktadır. Bu özellikler açık kaynak istihbaratının tercih sebebi 
olmasının yanında kıymetsiz gibi değerlendirilmesine de neden 
olmaktadır.
Siber İstihbarat 
* Siber istihbarat, hedef hakkında aktif veya pasif teknikler 
kullanılarak bilgi toplamak, analiz etmek ve tedbirler almak olarak 
tanımlanabilir. Açık kaynak üzerinde bir hedefle ilgili (Şahıs veya 
sistem olabilir) aktif veya pasif bilgi toplama tekniklerini kullanır. 
Pasif bilgi toplama teknikleri, hedefle en az irtibata geçilen teknik 
olup saldırgan içinde en güvenlisidir. Burada bir saldırı öncesi 
hedef hakkında açık kaynaktan bilgi toplamada en çok istifade 
edilen pasif tekniklere değinilecektir.
Bilgi Toplama 
* Açık kaynaktan bilgi toplanacak hedefin kişi/grup veya sistem 
(web siteleri, etki alanları vb.) olarak iki grupta bulunabileceği 
değerlendirilmektedir
Bilgi Toplama 
1. Hedef Şahıs/Grup ise: 
* Saldırganın hedefi şahıs olduğunda kullanabileceği teknikler, 
hedefin internet kullanım oranıyla paraleldir. Hiç internet 
kullanmamış bir kişi hakkında yığınla bilgiye ulaşmak bazı 
durumlar hariç beyhude bir çabadır. Saldırgan arama motorları, 
sosyal paylaşım ağları, bloglar etc. kullanarak hedef hakkında 
bilgi toplamaktadır.
Bilgi Toplama 
* Sosyal medyada saldırganlar; 
- Kullanıcıların güvenlik ve gizlilik ayarları eksikliği, 
- Paylaşılan içeriklerin meta verileri, 
-Sosyal ağ arkadaşlarından ve kullanım politikalarından 
kaynaklanan problemlerden istifade ederek bilgi toplamaktadır.
Bilgi Toplama 
(Twitter’da 1949 Takipçili ve 535 Takipçili İki Hesabın Ortak Takipçilerinin Analizi.) 
* Hedefin arkadaşlarına ulaşan saldırgan, söz konusu verileri çeşitli 
yazılımlarla (i2 Analyst Notebook, Maltego CaseFile vb.) analize tabi 
tutarak bağlantı şemalarını çıkarmıştır.
Bilgi Toplama 
Bir Bakanlığa Ait Resmi Sosyal Medya Hesabından İki Yıllık Sürede Paylaşılan Toplam 3195 Adet 
Mesajların Gönderildiği Sistemler ve Günlük Yoğunluğunu Gösterir Çizelgeler. 
* Sosyal medya kullanılarak hedefin ilgi alanları, kullandığı sistemler, 
bağlantı yapılan yerler, fotoğrafları, videoları, telefon numarası, e-posta 
adresi, vb. bilgilere ulaşılması mümkündür
Bilgi Toplama 
* IBM araştırma takımı tarafından 2012 yılında 9551 kullanıcıya ait 
1.524.544 tweet üzerinde yapılan araştırmada, kullanıcıların son 200 
tweetine bakarak %58’nin şehir, %60’nın bölge, %78’nin zaman dilimi 
konumlarını doğrulukla tespit edebilmişlerdir. Yapılan başka bir 
araştırmada, konum bilgileri olmaksızın kullanıcı tweetlerinden 
konumlarının bulunmasını sağlayan algoritma geliştirmiştir.
Bilgi Toplama 
(Üst düzey devlet yöneticilerinin de içerisinde yer aldığı fotoğrafların EXIF koordinat verilerinden 
istifade ile bu kişilerin konumlarının harita üzerinde gösterimi.) 
* Her ne kadar bazı sosyal ağlar yüklenen dosyaların meta verileri silse 
de, halen meta verilerin açık olduğu sosyal ağlar kullanılarak bilgiler 
elde edilebilmektedir. Sosyal medyadan istenen bilgileri toplayarak, bu 
verileri grafiksel arayüzde kullanıcıya sunan programlar mevcuttur.
Bilgi Toplama 
* Saldırganın hedef hakkında bilgi toplamada kullanacağı en faydalı 
kaynak arama motorlarıdır. İnternetten otomatik bilgi toplayan birçok 
programa çeşitli parametreler girilerek sonuç odaklı filtreleme ile 
sonuca ulaşmak mümkündür.
Bilgi Toplama 
2. Hedef Sistem İse: 
Hedefin sistem olduğu durumda, saldırgan açık kaynaklardan 
sisteme giriş yapabilmek için ihtiyacı olan her türlü bilgiyi 
arayacaktır. Sistem yöneticisi, sistemde kullanılan yazılımlar, 
sistemin yeri etc. bilgiler saldırganın ulaşmak isteyeceği 
veriler arasında yer alacaktır. Saldırgan web adreslerini whois 
sorgularına sokarak, yöneticiye ait bilgilere ulaşmak 
isteyecektir.
Bilgi Toplama 
* Whois sorguları sonucunda dönen verilerin bir kısmı güvenlik 
kaygıları ile sistem yöneticileri tarafından hatalı kayıtlar ile gizlenmiş 
olsa da geçmiş yılların whois kayıtlarına ulaşmak mümkündür. Web 
sayfasının yayına başladığı zamandan şimdiye kadar ki kayıt 
geçmişine ulaşmaya imkan sağlayan sistemler saldırganın günümüz 
ve geçmişteki whois sorguları ile sistem yöneticisinin bilgilerine 
ulaşmasına olanak verecektir.
Bilgi Toplama 
* Saldırgan, web sayfalarının geçmiş görüntülerine arşiv kaydı 
yapan sistemler vasıtasılya ulaşarak, sistem yöneticisine ulaşmaya 
çalışabilir. Söz konusu sistemler, web sayfalarının zaman içerisinde 
ekran görüntülerini arşivliyor olup, bu bilgiler içerisinden sistem 
yöneticisine ulaşmak bazı durumlarda mümkün olabilir.
Bilgi Toplama 
* Web sitesinden yayınlanan dosyaların meta verilerinin analizi 
yapılarak; user names, ip number, client names, server ips, emails, 
folder names, softwares, operating systems etc. bilgilerinin elde 
edilmesi mümkündür. Söz konusu işlemi otomatik olarak yapan 
yazılımlar mevcuttur. Bu yazılımlar kullanılarak, web sayfası 
üzerinde bulunan meta veriler barındıran (doc, xls, ppt, pps, docx, 
rtf vb.) dosyalar indirilip, meta veriler analiz edilerek faydalı bilgiler 
elde etmek mümkündür.
Bilgi Toplama 
Elde Edilen Bilgiler Sayısı 
Kullanıcı Adı 132 
E-posta Adresi 185 
İşletim Sistemi Bilgisi 5 
Klasör Yolu 26 
Yazıcı Bilgileri 29 
Kullanılan Yazılımlar 25 
* Bir bakanlık web sitesinden yayınlanan ve meta veriler barındıran 
(63 adet doc, 57 adet docx, 58 adet pdf, 15 adet ppt, 21 adet pptx, 43 
adet xls, 43 adet xls) toplam 300 dosya indirilerek meta veri analizi 
gerçekleştirilmiştir.
Bilgi Toplama 
(300 Adet Dosyayanın Meta Veri Analizinde Elde Edilen 132 Adet Kullanıcı Adlarının Bir Bölümü.)
Açık Kaynak Bilgi Toplanmasına Karşı 
Kurumlar Tarafından Alınabilecek Tedbirler 
* Sosyal ağların kullanım oranının arttığı günümüzde kurumlar, doğal 
olarak bu ağlarda yer alarak takipçilerine daha hızlı ulaşmak 
isteğindedirler. İnternet üzerine taşınan kurumsal veriler kontrol 
altına alınmadığında türlü riskleri de beraberinde getirecektir.
Doğrudan Etkileyenlere Yönelik Tedbirler 
* Kurumların internet üzerine yükleyeceği verilerin paylaşılmak 
istenenden fazla bilgi barındırmaması (İçerik ve meta data 
yönünden) hususu göz önünde tutulur. Söz konusu incelemenin; 
bilgi güvenliği farkındalığı yüksek personel tarafından ve tek elden 
yapılması gerekmektedir.
Açık Kaynak Bilgi Toplanmasına Karşı 
Kurumlar Tarafından Alınabilecek Tedbirler 
* Kurumların veya kişilerin internet ortamındaki verileri koruma ve 
yönetmede, bazı sistematik tedbirler (Siber güvenlik yol haritası 
Kapsamında düşünülmelidir.) alması gerektiği kanaatindeyiz. Söz 
tedbirlerinin kurumun doğrudan etkilediği ve dolaylı etkilediği 
tedbirler olarak ikiye ayrılası mümkündür.
Doğrudan Etkileyenlere Yönelik Tedbirler 
* Yukarıdaki işlemlerin bir süreç yönetimi (Siber Güvenlik Eylem 
Planı/Yol Haritası)’nin alt işlemleri şeklinde kurumlar tarafından 
belli yapılması güvenlikte seviyeyi, etkinliği ve esnekliği 
arttıracaktır.
Dolaylı Etkileyenlere Yönelik Tedbirler 
* Siber güvenliği teknik bir olay değil, yönetimsel ve hayati bir olay 
görerek bunu arttırıcı eğitimlerin alınması, 
* Özellikle kilit yönetici ve liderlerin farkındalık seviyesinin arttırılması, 
* Kurum içinde, hem eğitim hem de farkındalık düzeyinin arttırılması 
maksadıyla, “Bayrağı Yakala (Capture The Flag)” gibi yarışmaların, 
tatbikatların icra edilmesi fayda sağlayacaktır.
Dolaylı Etkileyenlere Yönelik Tedbirler 
* Kurum çapında alınacak tedbirlerde, kişisel mahremiyet ve 
hukuksal kısıtlamalar göz önünde bulundurulmalıdır. 
* Kurumların işe alma sürecinde başlamak üzere, çalışanın özel 
hayatında kuruma zarar verebilecek paylaşımlarına engel olacak 
sözleşme ve prosedürlerin oluşturulmalıdır.
SONUÇ 
* Akıllı telefon ve cihazların kullanım oranının sürekli arttığı 
günümüzde siber saldırı yapılmak istenen hedefte; 
- Internet ağında serbestçe paylaşılan veriler indirilerek, meta 
analizleri sonucunda kurumda çalışan personele ve sistemlere ait 
bilgiler (isim, soyisim, organizasyon şeması, iş pozisyonu vb.) elde 
edilebilir, kurumların organizasyonel yapıları ortaya çıkartılabilir,
SONUÇ 
* Bu bilgilerden yola çıkarak, sosyal medya ağlarının bir operasyon 
sahası olarak (sahte profillerle arkadaşlık teklifi, bilgi toplama, 
güven kazanma sonra oltalama gibi) kullanılabilmesi ile hedefle 
irtibat kurularak saldırı süreci devam ettirilebilir. İstihbarat toplama 
amaçlı ortaya çıkan hedef odaklı/karmaşık (APT) zararlı yazılımlar 
(Aurora, Flame, Red October vb.) sızma yapılan sistemlerde fark 
edilmeden uzun yıllarca kalmaktadırlar.
SONUÇ 
* Elde edilmek istenen amaçlara (İtibar kaybı, ekonomik kazanç, 
propaganda ve algı yönetimi, zarar verme, casusluk vb.), devlet 
destekli olup olmama durumlarına göre tasnif edilebilen siber 
taarruzların öncesinde her zaman saldırı yapılmak istenen hedefe 
ilişkin istihbarata ihtiyaç duyulacağı düşünülmelidir.
SONUÇ 
* Yapılan analizlerde kurumların paylaşımda bulunduğu dosyaların 
meta verilerini değiştirmeye yönelik tedbirler geliştirmeleri, 
* Meta verilerden elde edilen bilgiler ışığında kurumlarda çalışan 
personelin kişisel ve görev yerlerine ilişkin bilgilerinin buralarda yer 
almasını önlemeleri, 
* Bilgi sistem cihazlarında isimlendirmelerin organizasyon veya kişi 
hakkında bilgi vermeyecek şekilde yapılandırılması, 
* Siber güvenliğin sadece teknik bir alanla sınırlı olmayıp, artık her 
bireyi kişisel ve kurumsal alanda etkileyen yaşamın bir parçası 
olduğu gerçeği unutulmamalıdır.

Mais conteúdo relacionado

Mais procurados

Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Siber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuSiber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuBGA Cyber Security
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"BGA Cyber Security
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber Security
 
İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why BGA Cyber Security
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)Sparta Bilişim
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSparta Bilişim
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiBGA Cyber Security
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarBGA Cyber Security
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiBGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Sparta Bilişim
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini Belirlemek
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini BelirlemekAçık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini Belirlemek
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini BelirlemekBGA Cyber Security
 
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...BGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 

Mais procurados (20)

Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Siber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuSiber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale Sunumu
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
Bga some-2016
Bga some-2016Bga some-2016
Bga some-2016
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Inc 15 Scada Cyber Security
Inc 15 Scada Cyber SecurityInc 15 Scada Cyber Security
Inc 15 Scada Cyber Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini Belirlemek
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini BelirlemekAçık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini Belirlemek
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini Belirlemek
 
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 

Destaque

IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkBGA Cyber Security
 
Mobile Application Penetration Testing
Mobile Application Penetration TestingMobile Application Penetration Testing
Mobile Application Penetration TestingBGA Cyber Security
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziBGA Cyber Security
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeBGA Cyber Security
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇ
 
State of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is coreState of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is coreErol Dizdar
 
Facebook'taki Türk Bankaları
Facebook'taki Türk BankalarıFacebook'taki Türk Bankaları
Facebook'taki Türk BankalarıErol Dizdar
 
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Can K.
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıBGA Cyber Security
 
Model relational
Model relationalModel relational
Model relationallikut101010
 
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiDevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiBGA Cyber Security
 
ISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıBGA Cyber Security
 
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecekYurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecekErol Dizdar
 
Turkcell maxi iq
Turkcell maxi iqTurkcell maxi iq
Turkcell maxi iqErol Dizdar
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service BGA Cyber Security
 
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013Erol Dizdar
 

Destaque (20)

IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
 
Mobile Application Penetration Testing
Mobile Application Penetration TestingMobile Application Penetration Testing
Mobile Application Penetration Testing
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
State of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is coreState of the Global Mobile Consumer: Connectivity is core
State of the Global Mobile Consumer: Connectivity is core
 
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirmeJmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
 
Facebook'taki Türk Bankaları
Facebook'taki Türk BankalarıFacebook'taki Türk Bankaları
Facebook'taki Türk Bankaları
 
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
Kısıtlar İçerecek Şekilde Revize Edilmiş Atama Algoritmasına Ait Bir Uygulama...
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
 
Model relational
Model relationalModel relational
Model relational
 
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan HakimiyetiDevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
DevOps ile Siber Tehditler Karşısında 360 Derece Alan Hakimiyeti
 
ISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit AracıISTSEC 2013 - Garibanın APT Tespit Aracı
ISTSEC 2013 - Garibanın APT Tespit Aracı
 
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecekYurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
Yurt dışından getirilen telefonlar e-devlet'ten kayıt edilebilecek
 
Turkcell maxi iq
Turkcell maxi iqTurkcell maxi iq
Turkcell maxi iq
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service
 
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
Türkiye'de Mobil Tüketiciyi Anlama Mayıs 2013
 
GRE Nedir
GRE NedirGRE Nedir
GRE Nedir
 

Semelhante a Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski

BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxEyşan Öztürk
 
Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?Veli Bahçeci
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber Security
 
8 kamu bilgi_teknoloji_guvenligi
8 kamu bilgi_teknoloji_guvenligi8 kamu bilgi_teknoloji_guvenligi
8 kamu bilgi_teknoloji_guvenligikuzeyyolcusu
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta GüvenliğiFevziye Tas
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz? Mustafa
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Murat KARA
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri PolatÇağrı Polat
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Büyük veri(bigdata)
Büyük veri(bigdata)Büyük veri(bigdata)
Büyük veri(bigdata)Hülya Soylu
 
Yonetim bilgi sistemleri
Yonetim bilgi sistemleriYonetim bilgi sistemleri
Yonetim bilgi sistemlerihakanakdag
 
Yonetim bilgi sistemleri
Yonetim bilgi sistemleriYonetim bilgi sistemleri
Yonetim bilgi sistemleriraketot
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Murat KARA
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatÇağrı Polat
 
Adaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) TestleriAdaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) Testlerihamdi_sevben
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 
AUnver_TUBA_GEBIP_2019 Yapay Zeka
AUnver_TUBA_GEBIP_2019 Yapay ZekaAUnver_TUBA_GEBIP_2019 Yapay Zeka
AUnver_TUBA_GEBIP_2019 Yapay ZekaH. Akin Unver
 

Semelhante a Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski (20)

BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
 
Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
8 kamu bilgi_teknoloji_guvenligi
8 kamu bilgi_teknoloji_guvenligi8 kamu bilgi_teknoloji_guvenligi
8 kamu bilgi_teknoloji_guvenligi
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
Pasif Bilgi Toplama
Pasif Bilgi ToplamaPasif Bilgi Toplama
Pasif Bilgi Toplama
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Büyük veri(bigdata)
Büyük veri(bigdata)Büyük veri(bigdata)
Büyük veri(bigdata)
 
Yonetim bilgi sistemleri
Yonetim bilgi sistemleriYonetim bilgi sistemleri
Yonetim bilgi sistemleri
 
Yonetim bilgi sistemleri
Yonetim bilgi sistemleriYonetim bilgi sistemleri
Yonetim bilgi sistemleri
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polat
 
Adaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) TestleriAdaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) Testleri
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
AUnver_TUBA_GEBIP_2019 Yapay Zeka
AUnver_TUBA_GEBIP_2019 Yapay ZekaAUnver_TUBA_GEBIP_2019 Yapay Zeka
AUnver_TUBA_GEBIP_2019 Yapay Zeka
 

Mais de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

Mais de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 

Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski

  • 1. KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski Muhammer KARAMAN, Hayrettin ÇATALKAYA
  • 2. Kurumsal Siber Güvenlik * Kurumsal siber güvenlik olgusu, siber tehditlerin ve risklerin doğrusal olmayan oranda arttığı ve daha da karmaşıklaştığı günümüzde göz ardı edilmemesi gereken bir konudur.
  • 3. Kurumsal Siber Güvenlik Kurumsal Siber Güvenliğin Ana Bileşenleri 1. Siber Strateji, Politikalar ve Siber Güvenlik Yol Haritası Oluşturulması, 2. Siber Ortamın Tanımlanması ve Tasarlanması, 3. Siber Güvenlik Durumsal Farkındalık Eğitimleri, 4. Risk Değerlendirmesi, Standardizasyon ve Siber Esnekliğin Sağlanması, 5. Güvenli Sistem Mimarisinin Oluşturulması, 6. Zafiyet Değerlendirmesi, 7. Merkezi Olay Yönetimi, 8. Log Korelasyon ve Yönetimi, 9. Sürekli İzleme ve Denetim, 10. İş Sürekliliği’nin Sağlanması.
  • 4. Kurumsal Siber Güvenlik Neden Kurumsal Siber Güvenlik İhtiyacı Ortaya Çıktı? 1. Siber Saldırılarının (Oltalama, Servis Dışı Bırakma, Fideye Zararlı Yazılımlar, Sosyal Ağlarla Yapılanlar vb. ) Çeşitliliğinin Artması, 2. Evden Çalışma İhtiyacı, 3. Bilgi Teknolojilerine Bağlılığın Artması, 4. Akıllı Nesnelerin Kullanımın Artması, 5. Siber Olayların Maliyetinin Artması, 6. Bilgi Paylaşımı ve Birlikte Çalışılabilirlik İhtiyacı, 7. Siber Saldırıların Asimetrik Etkileri, 8. Akıllı Telefonlar ve Tabletlerin İş Amaçlı Kullanımının Artması, 9. Bulut Bilişim Teknolojilerinin Yaygınlaşması, 10. Kurumların Sosyal Ağlar’da Yer Almaya Başlaması.
  • 5. Açık Kaynak İstihbaratı * Basılı veya elektronik ortamda kamuya açık mevcut bilgilerdir. Açık kaynak bilgileri istihbaratın önemli bir parçasıdır. Açık kaynak kabul edilen; radyo, televizyon, basılı medya, internet vb. kullanılarak istihbarat elde etmek mümkündür.
  • 6. Açık kaynak istihbaratı * Açık kaynak istihbaratının kolay, hızlı ve ucuz bilgi toplama yolu olması nedeniyle başta bilgisayar korsanları olmak üzere, istihbarat örgütleri ve kolluk kuvvetleri tarafından yoğun olarak kullanılmasını sağlamaktadır. Bu özellikler açık kaynak istihbaratının tercih sebebi olmasının yanında kıymetsiz gibi değerlendirilmesine de neden olmaktadır.
  • 7. Siber İstihbarat * Siber istihbarat, hedef hakkında aktif veya pasif teknikler kullanılarak bilgi toplamak, analiz etmek ve tedbirler almak olarak tanımlanabilir. Açık kaynak üzerinde bir hedefle ilgili (Şahıs veya sistem olabilir) aktif veya pasif bilgi toplama tekniklerini kullanır. Pasif bilgi toplama teknikleri, hedefle en az irtibata geçilen teknik olup saldırgan içinde en güvenlisidir. Burada bir saldırı öncesi hedef hakkında açık kaynaktan bilgi toplamada en çok istifade edilen pasif tekniklere değinilecektir.
  • 8. Bilgi Toplama * Açık kaynaktan bilgi toplanacak hedefin kişi/grup veya sistem (web siteleri, etki alanları vb.) olarak iki grupta bulunabileceği değerlendirilmektedir
  • 9. Bilgi Toplama 1. Hedef Şahıs/Grup ise: * Saldırganın hedefi şahıs olduğunda kullanabileceği teknikler, hedefin internet kullanım oranıyla paraleldir. Hiç internet kullanmamış bir kişi hakkında yığınla bilgiye ulaşmak bazı durumlar hariç beyhude bir çabadır. Saldırgan arama motorları, sosyal paylaşım ağları, bloglar etc. kullanarak hedef hakkında bilgi toplamaktadır.
  • 10. Bilgi Toplama * Sosyal medyada saldırganlar; - Kullanıcıların güvenlik ve gizlilik ayarları eksikliği, - Paylaşılan içeriklerin meta verileri, -Sosyal ağ arkadaşlarından ve kullanım politikalarından kaynaklanan problemlerden istifade ederek bilgi toplamaktadır.
  • 11. Bilgi Toplama (Twitter’da 1949 Takipçili ve 535 Takipçili İki Hesabın Ortak Takipçilerinin Analizi.) * Hedefin arkadaşlarına ulaşan saldırgan, söz konusu verileri çeşitli yazılımlarla (i2 Analyst Notebook, Maltego CaseFile vb.) analize tabi tutarak bağlantı şemalarını çıkarmıştır.
  • 12. Bilgi Toplama Bir Bakanlığa Ait Resmi Sosyal Medya Hesabından İki Yıllık Sürede Paylaşılan Toplam 3195 Adet Mesajların Gönderildiği Sistemler ve Günlük Yoğunluğunu Gösterir Çizelgeler. * Sosyal medya kullanılarak hedefin ilgi alanları, kullandığı sistemler, bağlantı yapılan yerler, fotoğrafları, videoları, telefon numarası, e-posta adresi, vb. bilgilere ulaşılması mümkündür
  • 13. Bilgi Toplama * IBM araştırma takımı tarafından 2012 yılında 9551 kullanıcıya ait 1.524.544 tweet üzerinde yapılan araştırmada, kullanıcıların son 200 tweetine bakarak %58’nin şehir, %60’nın bölge, %78’nin zaman dilimi konumlarını doğrulukla tespit edebilmişlerdir. Yapılan başka bir araştırmada, konum bilgileri olmaksızın kullanıcı tweetlerinden konumlarının bulunmasını sağlayan algoritma geliştirmiştir.
  • 14. Bilgi Toplama (Üst düzey devlet yöneticilerinin de içerisinde yer aldığı fotoğrafların EXIF koordinat verilerinden istifade ile bu kişilerin konumlarının harita üzerinde gösterimi.) * Her ne kadar bazı sosyal ağlar yüklenen dosyaların meta verileri silse de, halen meta verilerin açık olduğu sosyal ağlar kullanılarak bilgiler elde edilebilmektedir. Sosyal medyadan istenen bilgileri toplayarak, bu verileri grafiksel arayüzde kullanıcıya sunan programlar mevcuttur.
  • 15. Bilgi Toplama * Saldırganın hedef hakkında bilgi toplamada kullanacağı en faydalı kaynak arama motorlarıdır. İnternetten otomatik bilgi toplayan birçok programa çeşitli parametreler girilerek sonuç odaklı filtreleme ile sonuca ulaşmak mümkündür.
  • 16. Bilgi Toplama 2. Hedef Sistem İse: Hedefin sistem olduğu durumda, saldırgan açık kaynaklardan sisteme giriş yapabilmek için ihtiyacı olan her türlü bilgiyi arayacaktır. Sistem yöneticisi, sistemde kullanılan yazılımlar, sistemin yeri etc. bilgiler saldırganın ulaşmak isteyeceği veriler arasında yer alacaktır. Saldırgan web adreslerini whois sorgularına sokarak, yöneticiye ait bilgilere ulaşmak isteyecektir.
  • 17. Bilgi Toplama * Whois sorguları sonucunda dönen verilerin bir kısmı güvenlik kaygıları ile sistem yöneticileri tarafından hatalı kayıtlar ile gizlenmiş olsa da geçmiş yılların whois kayıtlarına ulaşmak mümkündür. Web sayfasının yayına başladığı zamandan şimdiye kadar ki kayıt geçmişine ulaşmaya imkan sağlayan sistemler saldırganın günümüz ve geçmişteki whois sorguları ile sistem yöneticisinin bilgilerine ulaşmasına olanak verecektir.
  • 18. Bilgi Toplama * Saldırgan, web sayfalarının geçmiş görüntülerine arşiv kaydı yapan sistemler vasıtasılya ulaşarak, sistem yöneticisine ulaşmaya çalışabilir. Söz konusu sistemler, web sayfalarının zaman içerisinde ekran görüntülerini arşivliyor olup, bu bilgiler içerisinden sistem yöneticisine ulaşmak bazı durumlarda mümkün olabilir.
  • 19. Bilgi Toplama * Web sitesinden yayınlanan dosyaların meta verilerinin analizi yapılarak; user names, ip number, client names, server ips, emails, folder names, softwares, operating systems etc. bilgilerinin elde edilmesi mümkündür. Söz konusu işlemi otomatik olarak yapan yazılımlar mevcuttur. Bu yazılımlar kullanılarak, web sayfası üzerinde bulunan meta veriler barındıran (doc, xls, ppt, pps, docx, rtf vb.) dosyalar indirilip, meta veriler analiz edilerek faydalı bilgiler elde etmek mümkündür.
  • 20. Bilgi Toplama Elde Edilen Bilgiler Sayısı Kullanıcı Adı 132 E-posta Adresi 185 İşletim Sistemi Bilgisi 5 Klasör Yolu 26 Yazıcı Bilgileri 29 Kullanılan Yazılımlar 25 * Bir bakanlık web sitesinden yayınlanan ve meta veriler barındıran (63 adet doc, 57 adet docx, 58 adet pdf, 15 adet ppt, 21 adet pptx, 43 adet xls, 43 adet xls) toplam 300 dosya indirilerek meta veri analizi gerçekleştirilmiştir.
  • 21. Bilgi Toplama (300 Adet Dosyayanın Meta Veri Analizinde Elde Edilen 132 Adet Kullanıcı Adlarının Bir Bölümü.)
  • 22. Açık Kaynak Bilgi Toplanmasına Karşı Kurumlar Tarafından Alınabilecek Tedbirler * Sosyal ağların kullanım oranının arttığı günümüzde kurumlar, doğal olarak bu ağlarda yer alarak takipçilerine daha hızlı ulaşmak isteğindedirler. İnternet üzerine taşınan kurumsal veriler kontrol altına alınmadığında türlü riskleri de beraberinde getirecektir.
  • 23. Doğrudan Etkileyenlere Yönelik Tedbirler * Kurumların internet üzerine yükleyeceği verilerin paylaşılmak istenenden fazla bilgi barındırmaması (İçerik ve meta data yönünden) hususu göz önünde tutulur. Söz konusu incelemenin; bilgi güvenliği farkındalığı yüksek personel tarafından ve tek elden yapılması gerekmektedir.
  • 24. Açık Kaynak Bilgi Toplanmasına Karşı Kurumlar Tarafından Alınabilecek Tedbirler * Kurumların veya kişilerin internet ortamındaki verileri koruma ve yönetmede, bazı sistematik tedbirler (Siber güvenlik yol haritası Kapsamında düşünülmelidir.) alması gerektiği kanaatindeyiz. Söz tedbirlerinin kurumun doğrudan etkilediği ve dolaylı etkilediği tedbirler olarak ikiye ayrılası mümkündür.
  • 25. Doğrudan Etkileyenlere Yönelik Tedbirler * Yukarıdaki işlemlerin bir süreç yönetimi (Siber Güvenlik Eylem Planı/Yol Haritası)’nin alt işlemleri şeklinde kurumlar tarafından belli yapılması güvenlikte seviyeyi, etkinliği ve esnekliği arttıracaktır.
  • 26. Dolaylı Etkileyenlere Yönelik Tedbirler * Siber güvenliği teknik bir olay değil, yönetimsel ve hayati bir olay görerek bunu arttırıcı eğitimlerin alınması, * Özellikle kilit yönetici ve liderlerin farkındalık seviyesinin arttırılması, * Kurum içinde, hem eğitim hem de farkındalık düzeyinin arttırılması maksadıyla, “Bayrağı Yakala (Capture The Flag)” gibi yarışmaların, tatbikatların icra edilmesi fayda sağlayacaktır.
  • 27. Dolaylı Etkileyenlere Yönelik Tedbirler * Kurum çapında alınacak tedbirlerde, kişisel mahremiyet ve hukuksal kısıtlamalar göz önünde bulundurulmalıdır. * Kurumların işe alma sürecinde başlamak üzere, çalışanın özel hayatında kuruma zarar verebilecek paylaşımlarına engel olacak sözleşme ve prosedürlerin oluşturulmalıdır.
  • 28. SONUÇ * Akıllı telefon ve cihazların kullanım oranının sürekli arttığı günümüzde siber saldırı yapılmak istenen hedefte; - Internet ağında serbestçe paylaşılan veriler indirilerek, meta analizleri sonucunda kurumda çalışan personele ve sistemlere ait bilgiler (isim, soyisim, organizasyon şeması, iş pozisyonu vb.) elde edilebilir, kurumların organizasyonel yapıları ortaya çıkartılabilir,
  • 29. SONUÇ * Bu bilgilerden yola çıkarak, sosyal medya ağlarının bir operasyon sahası olarak (sahte profillerle arkadaşlık teklifi, bilgi toplama, güven kazanma sonra oltalama gibi) kullanılabilmesi ile hedefle irtibat kurularak saldırı süreci devam ettirilebilir. İstihbarat toplama amaçlı ortaya çıkan hedef odaklı/karmaşık (APT) zararlı yazılımlar (Aurora, Flame, Red October vb.) sızma yapılan sistemlerde fark edilmeden uzun yıllarca kalmaktadırlar.
  • 30. SONUÇ * Elde edilmek istenen amaçlara (İtibar kaybı, ekonomik kazanç, propaganda ve algı yönetimi, zarar verme, casusluk vb.), devlet destekli olup olmama durumlarına göre tasnif edilebilen siber taarruzların öncesinde her zaman saldırı yapılmak istenen hedefe ilişkin istihbarata ihtiyaç duyulacağı düşünülmelidir.
  • 31. SONUÇ * Yapılan analizlerde kurumların paylaşımda bulunduğu dosyaların meta verilerini değiştirmeye yönelik tedbirler geliştirmeleri, * Meta verilerden elde edilen bilgiler ışığında kurumlarda çalışan personelin kişisel ve görev yerlerine ilişkin bilgilerinin buralarda yer almasını önlemeleri, * Bilgi sistem cihazlarında isimlendirmelerin organizasyon veya kişi hakkında bilgi vermeyecek şekilde yapılandırılması, * Siber güvenliğin sadece teknik bir alanla sınırlı olmayıp, artık her bireyi kişisel ve kurumsal alanda etkileyen yaşamın bir parçası olduğu gerçeği unutulmamalıdır.