SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
1 Siber Güvenlik Raporu ‘14
2014 özellikle
defacto standartların
temellerinin sarsıldığı
bir yıl oldu
Rapor Hakkında
Bilişim dünyası için zorlu geçen bir yıl oldu. İletişimin temellerinde
kullanılan güvenlik protokollerinin sandığımız kadar güvenli olmadığını
fark ettiğimiz bir yıl… Ezberleri bozan, üreticilerin kendi
uygulamalarından kaynaklanan zafiyetlerin gölgede kaldığı; bunun
yerine, defacto standart olarak kullanılan uygulamalarda bulunan
açıklıkların keşfedildiği bir dönemden geçtik. Bu açıklıkların halen
tamamen giderilmediğini, kalıntılarıyla halen yeni zafiyetlerin
keşfedildiğini ve bunları sömürmek için saldırı vektörlerinin
geliştirildiğini görmekteyiz.
Bir tarafta güvenlik araştırmacıları yukarıda sayılan
güvenli iletişim standartlarını zorlarken, diğer
tarafta saldırganlar da alışılagelmiş yöntem-
lerle sistemlere zarar vermekten geri dur-
madı. Mobil ve web tabanlı saldırıların
yoğunluğunun daha da arttığı 2014’de,
kullanıcı bilinçsizliğinin suiistimal edildiği
pek çok vaka yaşandı. Ülkemiz de bu
tip saldırılardan nasibini fazlasıyla aldı.
Bu raporda, 2014 senesi boyunca yaşanan
ve dünya çapında ya da ülkemizde büyük ses
getiren güvenlik olaylarından bahsedilmiştir. Sadece
yaşanan güvenlik ihlalleri ve olayları ele alınmamış, aynı zamanda
güvenlik ezberlerini bozan çok kritik sistem zafiyetlerinden de
bahsedilmiştir. Güvenlik zafiyetleri ve saldırılarla birlikte, vakalara ilişkin
istatistikler, trendler ve geleceğe yönelik siber saldırı senaryolarından
bahsedilmiştir.
2
İçindekiler
Güvenlik Olayları/Zafiyetleri……………………………………………………………………..…….3
Heartbleed…………………………………………………………….……………………………………………………….4
Cryptolocker………………………………………………………………………………...………………………………..5
Shellshock…………………………………………………………………………………………………………..……………6
Veri Hırsızlığı……………..……………………………………………......….………...…………………………………….. 7
iCloud……………………………………………………………………………………………………….……………..7
Sony Pictures…………………………………………………………………………………..…………….………..7
J.P.Morgan...……………………………………………………………………………….…………………………..8
eBay………..…………………………………..……….….….….………………………………………………………..8
HSBC Türkiye…………………………………………………..……………………………………………….....…...9
Turkcell……..…………………………………..…………………………………….…………………………...……...9
POODLE……….…………………………………………………………………………………………...……………….......10
Peki Ya Sonra?.…………..…………………………..…………………….………….……………………………11
APT…………………………………………………………………………………………………………………………………...12
Phishing……..………………………………………………………………………………………………………………...…13
Mobil……………………………………………………………………………………………………………………….………14
DDoS………………………………………………………………………………………...……………………………………..15
Kritik Altyapılar.…….…………………………………………………………………………………………………...…16
Sağlık Sektörü……………………………..…..………………………………………………..………………………….17
Siber Güvenlik Raporu ‘14
3
Güvenlik Olayları/Zafiyetleri
Bu bölümde, 2014 boyunca ortaya çıkan güvenlik zafiyetleri ve
gerçekleşen güvenlik vakalarından en çok öne çıkanlar irdelenmiştir.
Zafiyet veya olayların etki alanını göstermek için aşağıdaki simgeleri
takip edebilirsiniz;
Bu simge, yaşanan olayın tüm dünyada etki yarattığını
göstermektedir.
Yaşanan olayın özellikle Türk firmalarını ya da Türk
müşterileri hedef aldığını gösterir.
Belli bir firmanın/grubun hedef alındığı olaylardır. Burada
varsa hedefin logosu kullanılmaktadır.
Siber Güvenlik Raporu ‘14
4
Heartbleed
2014 yılının belki de en çok ses getiren güvenlik olayı – Heartbleed.
Google güvenlik araştırmacılarının 2014 Nisan’ında bulduğu bu
zafiyetin, bulunduğu tarihte dünya çapında yaklaşık 500.000 web
sitesini etkilediği tahmin edilmektedir. Bu da ilgili tarih itibariyle tüm
web sitelerinin %17’sine denk gelmekteydi.
Kriptolu iletişimde (SSL/TLS) yaygın olarak kullanılan, açık kaynak
kodlu, neredeyse defacto diyebileceğimiz OpenSSL
kütüphanelerinde bulunan bu zafiyet nedeniyle, hedef sistemlerde
bulunan kritik veriler ele geçirilebilmektedir. Bu kritik verilerin arasında
güvenlik sertifikasının anahtarı, kullanıcı isimleri ve parolalar
bulunmaktadır.
Zafiyetin ortaya çıktığı tarihte tüm dünyada büyük ses getirmiş ve
bilişim camiasında büyük paniğe neden olmuştur.
Öyle ki; Google (arama motoru, Gmail vs) Instag-
ram, Yahoo Mail, Amazon, Flickr, YouTube, Tumblr
gibi dünya çapında yaygın olarak kullanılan servis-
lerin zafiyetten etkilendiği kesinleşmiş ya da şüphe-
lenilmiştir. Zafiyetin yayınlanmasından, yamaların
geçilmesine kadar geçen süre içerisinde bu servisleri
kullanan kullanıcıların erişim bilgileri çalınmış olabilir.
Güvenlik yamalarını henüz geçmemiş ya da sertifikasını
güncellememiş tüm sistemlerin halen bu zafiyetten
etkilenme ihtimali bulunmaktadır.
Siber Güvenlik Raporu ‘14
5
Cryptolocker
Özellikle ülkemizde “Sahte Fatura” gönderimiyle başlayan phishing
(oltalama) sürecinin son aşaması olan cryptolocker, çok sayıda kişi ve
kurumu maddi zarara uğratmıştır. Türkiye’deki uygulama yolu; sahte
fatura gönderimi ile başlamakta, sonrasında yönlendirilen sitedeki
zararlı dosyanın çalıştırılmasıyla sisteme bulaşmaktadır.
Ana hedefi, sistemde bulunan Word, Excel, PDF, Imaj, SQL vb
dosyaları şifrelemek ve şifrelerin çözülmesi için kurbandan para talep
etmektir. Bu nedenle ransomware kategorisinde
değerlendirilen bu zararlı yazılım tamamen kurban
kişilerin bilinçsizliğini hedef almaktadır. İşletim sistemi-
nin shadow copy yedekleri olmadığı durumda, ilgili
dosyaların fidye ödenmeden geri getirilmesi neredey-
se imkansızdır.
Ülkemizde de son dönemde telekom sektöründe, daha öncesinde
de THY gibi kurumlar adına gönderilen sahte e-postalarla çok sayıda
kişi ve kurum zarar görmüştür. Bu zararlıdan etkilenen kurbanların
tamamından geri dönüş olmaması ve kaybedilen dosyaların finansal
boyutu bilinmediğinden, maddi zarar tam olarak hesaplanamamak-
tadır.
TrendMicro’nun Kasım 2014 araştırmasına göre EMEA bölgesinde
Cryptolocker’dan en fazla etkilenen ülkeler şunlardır;
İtalya
Türkiye
Fransa
İngiltere
İspanya
Rusya
Güney Afrika
Hollanda
Monako
Almanya
Avusturya
Diğer
31.19%
22.19%
8.04%
6.43%
4.50%
2.89%
2.25%
2.25%
1.61%
1.61%
1.61%
15.43%
Siber Güvenlik Raporu ‘14
6
Shellshock
Shellshock da yine Heartbleed gibi neredeyse defacto olarak
kullanılan bir uygulamada ortaya çıkan zafiyettir. Yaygın olarak
kullanılan, Unix/Linux tabanlı işletim sistemlerinin en popüler kabuk
uygulaması olan BASH (Bourne-Again Shell) üzerinde çıkan bu zafiyet
dünya çapında milyonlarca sistemi etkiledi. Bu zafiyet kullanılarak
hedef sistem üzerinde istenen komutun uzaktan çalıştırılması olanaklı
hale gelmiştir. DHCP, HTTP (CGI ile) gibi protokoller ile sistemde
oturum dahi açılmadan, ya da sistemde düşük yetkili kullanıcı ile
oturum açarak, daha yüksek yetkili kullanıcılar adına işlem yapılması
mümkün olmuştur.
2014 Eylül’ünde ifşa olan bu zafiyet; RedHat,
Oracle (Solaris ve diğer pek çok uygulama),
IBM AIX, F5, Cisco, BlueCoat gibi büyük üretici-
lerin neredeyse tamamında, ürünlerinin de ço-
ğunda görülmüştür.
Siber Güvenlik Raporu ‘14
7
Veri Hırsızlığı
2014 senesinin en çok konuşulan olaylarından biri yine veri hırsızlıkları
oldu. Dünya çapında pek çok ticari işletme, ticari olmayan kurumlar
ve devlet kurumları bu saldırılardan nasibini aldı. Anılmaya değer pek
çok vaka olmasına karşın, hacim ve getirdiği ses bakımından en çok
öne çıkanlardan bahsedeceğiz.
iCloud… Apple’ın müşterilerine sunduğu ve önemli verilerini saklama-
larına imkan veren bir bulut bilişim çözümüdür. Kullanıcılarının cihazla-
rında bulunan dosyaların bir kopyasının tutulduğu iCloud
sistemi 2014 senesi içerisinde saldırıya maruz kaldı. Saldırı
sonrasında, içinde Jennifer Lawrence, Kirsten Dunst
gibi ünlülerin olduğu kişilerin mahrem fotoğrafları
internet ortamında yayıldı. Fotoğrafları yayılan kişi-
lerin sert tepki gösterdiği olayın iCloud kaynaklığı ol-
duğu iddiaları Apple tarafından kesin bir dille yalan-
landı. Şirket, olayın sahte bir web sitesi kullanmak yoluy-
la Man-In-The-Middle adı verilen saldırı tekniği ile kullanıcı hesaplarının
ele geçirilmiş olabileceğini öne sürdü.
Yıl içerisinde yaşanan önemli veri hırsızlıklarından birinin kurbanı da
Sony Pictures isimli film yapım şirketi oldu. 2011 senesinde, Play Station
Network’e yapılan saldırıda, 77 milyon kullanıcı bilgilerinin sızdırıldığı
saldırı sonrası, Sony’nin bu kez de film şirketi saldırıya uğradı.
GOP isimli bir hack grubu tarafından üstlenilen
saldırıda, Sony Pictures’a ait sunuculardan
terabaytlarca dosya indirildi. Bu indirilen dosyaların
içerisinde halen gösterimde olan ve Brad Pitt’in
başrolünde olduğu Fury isimli film de vardı. FBI
tarafından yapılan araştırma sonucunda, yaşanan
olayın arkasında Kuzey Kore’nin parmak izi olduğu
duyuruldu. Daha önce de Kuzey Kore liderine
yönelik suikasti konu alan komedi filmi nedeniyle,
Sony tehditlere maruz kalmıştı. Bu durum da,
yaşanan olayın ardında Kuzey Kore olduğu
ihtimalini güçlendiriyor.
Siber Güvenlik Raporu ‘14
8
Veri Hırsızlığı
Yıl içerisinde yaşanan bir diğer veri hırsızlığı haberi ise Amerika’dan
geldi. Finans sektörünün köklü kuruluşlarından J.P Morgan Chase, Ekim
Ayı içerisinde siber saldırıya uğradığını duyurdu. 76 milyon bireysel
müşteriye ait bilgilerin ve 7 milyon kadar küçük ölçekli işletmeye ait
bilgilerin sızdırıldığı saldırı sonrası yapılan açıklamada ‘herhangi bir
finansal bilginin çalınmadığı, bu nedenle parola değişikliği gibi
işlemlerin gerekmediği’ belirtildi.
Kurumdan yapılan açıklamada, çalınan
bilgilerin isim, adres, telefon numarası ve
elektronik posta adresleri gibi müşteri iletişim
bilgilerinin olduğu; hesap numarası, parola,
doğum tarihi, sosyal güvenlik numarası gibi
bilgilerin ele geçirilmediği öne sürüldü. FBI
tarafından soruşturulan saldırı olayının aslında ilk
olarak Temmuz 2014’de bankanın güvenlik
ekibi tarafından tespit edildiği belirtiliyor.
2014 senesinin siber saldırı hedeflerinden biri de eBay oldu. Amerikan
merkezli olan ve Türkiye’de de gittigidiyor.com’u satın alan online
alışveriş sitesi eBay’in hedef olduğu saldırı yine bir veri hırsızlığını
amaçlıyordu.
Arkasında Rus hacker gruplarının olduğu sanılan bu siber saldırı,
toplamda 83 milyon müşteri bilgisinin sızmasıyla gelmiş geçmiş en
büyük siber saldırılardan biri olarak kabul edilmektedir.
Bu yaşanan olayda sızdırılan verilerin kritikliği J.P
Morgan vakasındaki kadar yüksek olmasa da,
hacim olarak çok daha yüksek sayıda müşteri verisi ele geçirilmişti.
Basına yansıdığı kadarıyla 150 milyon kadar müşterinin kullanıcı
bilgileri çalınmıştı. eBay’den yapılan açıklamaya göre çalınan
bilgilerin arasında kredi kartı bilgisi gibi finansal bilgiler olmasa da
kullanıcıların parolaların değiştirilmesi istendi. Bu yaşanan vaka da
bize, en büyük kurumların da ne kadar önlem alsa da siber saldırılara
açık olduğunu gösterdi.
Siber Güvenlik Raporu ‘14
9
Veri Hırsızlığı
Tüm dünyada siber saldırılar sonucu yaşanan veri hırsızlıklarından tabi
ki Türk firmaları ve müşterileri de nasibini aldı. Bunun en büyük örneği
ise finans sektöründe yaşandı. Hong Kong merkezli İngiliz bankası
HSBC’nin Türkiye operasyonu 2014 içerisinde önemli bir siber saldırıya
uğradı.
Yaşanan saldırı sırasında 2.7 milyon kadar müşterinin kredi kartı bilgileri
ile debit kartı bilgilerinin çalındığı duyuruldu. Saldırıyı üstlenen belli bir
grup olmazken, saldırıda müşteri ismi, kart son kullanma tarihi ve
hesap numaralarına ulaşıldığı açıklandı. Bankanın yaptığı açıklamaya
göre müşteriler herhangi bir finansal risk altında olmamasına karşın,
güvenlik camiasında, sızdığı açıklanan bilgilerle sahtecilik işlemleri
yapılması riskinin bulunduğu görüşü hakimdir.
Diğer taraftan, Banka’nın hem BDDK’ya
bilgilendirme yapması, hem de kamuyu
aydınlatıcı şekilde yaşanan vakayı açıklaması
yaşanan olaya rağmen şeffaflık açısından
takdir toplamıştır.¹
1- HSBC Açıklaması : http://www.hsbc.com.tr/tr/haberler/haber_detay.asp?NewsId=984
2014 senesinin bu şekilde kapanacağı beklenirken, bir haber de
telekomünikasyon sektöründen geldi. GSM sektöründe faaliyet
gösteren Turkcell’in, müşterilerine çevrim-içi destek vermek için
kullandığı TurkcellHizmet isimli Twitter hesabı UygurTim adlı hacker
grubu tarafından ele geçirildi.
2014 Aralık ayında yaşanan bu olayla ilgili, Turkcell tarafından ‘müşteri
bilgilerinin güvende olduğu’ yönünde bir açıklama yapıldı. Turkcell
tarafından böyle bir açıklama yapılsa da, bu Twitter hesabı üzerinden
Direk Mesaj aracılığıyla müşteri
bilgileri alındığı bilinmektedir…
Siber Güvenlik Raporu ‘14
10
POODLE
2014 senesi iletişim standartlarının alt üst olduğu bir yıl olmaya devam
etti. Kriptolu iletişim protokollerinden olan Secure Sockets Layer (SSL)
üzerinde bir zafiyet daha tespit edildi. SSL’in önceki sürümlerinden
farklı olarak, SSL v3 güvenli olarak kabul ediliyor ve 1996’dan beri
neredeyse tüm uygulamalarda kullanılıyordu. Ortaya çıkarılan zafiyet
ise bu kabulü temelinden yıktı.
Google güvenlik araştırmacıları Bodo Möller, Thai Duong, Krzysztof
Kotowicz tarafından keşfedilen bu açık, kriptolu iletişimin arasına
girerek trafiğin elde edilmesine imkan vermektedir. Padding Oracle
On Downgraded Legacy Encryption – POODLE olarak
adlandırılan bu zafiyet, keşfedildiği tarihe kadar tüm
internet tarayıcılarında, mobil veya web uygulama-
larında ve diğer platformlarda kullanılmaktaydı. Bu
zafiyeti sömürmek için yapılan saldırıda, ortadaki
adam / Man-In-The Middle (MITM) tekniği kullanıl-
maktadır. Normal şartlarda şifreli trafiğin arasına gi-
rilse de okunamayacak veriler, teorik olarak bu
zafiyet sayesinde okunabilir hale gelmektedir.
SSL v3’de bulunan bu zafiyetten korunmak için uygulamalarda,
internet tarayıcılarında SSL v3 desteğinin iptal edilmesi gerekmektedir.
Google ve Mozilla bu zafiyetin yayınlanmasından sonra kısa süre
içerisinde Chrome ve Firefox üzerinde SSL v3 desteğini tamamen
kaldırmıştır. Her ne kadar firmalar bu desteklerini çekse de halen çok
sayıda web sitesi SSL v3 desteği vermekte, bu da kullanıcılarını bu
zafiyete karşı açık hale getirmektedir.
Güvenlik şirketi olan Qualys’in hazırladığı https://www.ssllabs.com gibi
adresler kullanılarak bir sitenin bu zafiyeti ve daha önceki
sayfalarımızda anlattığımız HeartBleed zafiyetinin olup olmadığı test
edilerek gerekli önlemler alınabilir.
Siber Güvenlik Raporu ‘14
11
Peki Ya Sonra?
2014 senesi, tüm dünyada siber güvenlik açısından firmaları ve kamu
kurumlarını gerçekten çok zorlayıcı bir yıl oldu. Peki bundan sonra ne
olacak? Bizleri neler bekliyor?
Bu bölümde, yıl boyunca yaşanan siber olaylardan ve gelişen
teknolojiden yola çıkarak, önümüzdeki dönemde ne gibi tehditlerin
oluşacağı, siber saldırıların hangi teknolojiye ve hangi hedeflere
doğru kayacağı konusunda bir projeksiyon çizeceğiz.
Siber Güvenlik Raporu ‘14
12
APT
APT – Advanced Persistent Threat, Türkçemizde daha çok Gelişmiş
Hedef Odaklı Saldırı olarak ifade edilmektedir. APT terimi ilk olarak
Amerikan Hava Kuvvetleri tarafından 2006 yılında; karmaşık, belli bir
hedefe yönelmiş olan ve uzun süreli devam eden tehditler için
kullanılmıştır. Her ne kadar askeri bir terim olarak ortaya çıksa da,
güvenlik sektörü tarafından kabul görmüş ve yaygın şekilde
kullanılmaya başlamıştır. Tabi güvenlik ürünleri üreticileri için de yeni
bir pazar oluşturması, bu terime sıkı şekilde sarılmalarında etkili olmuş
olabilir.
Aşağıda bir APT saldırısının yaşam döngüsü özet olarak verilmiştir;
Hedef Belirleme
Zararlının
Hazırlanması
Hedefin
Araştırılması
Zararlının
Bulaştırılması
C&C İle
Haberleşme
Erişimlerin
Sağlanması
Datanın
Sızdırılması
Delillerin Yok
Edilmesi
APT
Şu ana kadar tespit edilen ve
en çok ses getiren APT saldırıları
Stuxnet vakası olarak görül-
mektedir. Stuxnet, Iran nükleer
programını durdurmak ya da
belli bir süre geciktirmek ama-
cıyla yapılmıştır ve Batılı ülkeler
tarafından gerçekleştirildiğine
inanılmaktadır.
Bir diğer çok ses getiren APT
saldırısı ise güvenlik ürünleri
üreticisi RSA’e 2011 senesinde
yapılan saldırıdır. Bu saldırı yine
bir olta e-posta (phishing) ile
başlamış ve 0.gün açıkları
kullanılarak sistemlere sızılması
ile başarıya ulaşmıştır.
2015 senesi ve sonrasında da APT saldırılarının artarak devam
edeceği ön görülüyor. Bu saldırılar Stuxnet olayında olduğu gibi
devletler arasında olacağı gibi, ticari alanda da kendini
gösterecektir. Bu saldırıların çoğunun Phishing ile başladığı
düşünülürse, kullanıcı farkındalığının ne kadar önemli olduğu
görülmektedir.
Siber Güvenlik Raporu ‘14
13
Phishing
Phishing – oltalama… Günümüzde en çok kullanılan saldırı
yöntemlerinden biridir. Daha çok sahte e-posta gönderimi yoluyla
karşımıza çıkan bu saldırılar genelde kullanıcıların erişim bilgilerini
almayı hedeflemektedir. Bununla beraber, gönderilen sahte e-posta,
kullanıcıyı başka bir sahte web sitesine (phishing site) yönlendirmekte
ve ele geçirilmek istenen bilgilerin bu web sitesindeki formlara
girilmesi sağlanmaktadır.
2014 senesi içerisinde de pek çok phishing saldırısı yaşanmıştır. Aslına
bakılırsa bu raporun ilk sayfalarında yer alan ve ülkemizde de ciddi
hasara neden olan Crypto Locker saldırısı, APT başlığında bahsedilen
RSA saldırısı, son günlerde DropBox adına açılan sahte siteler hep
Phishing saldırılarının örnekleridir.
Bundan sonraki dönemde de Phishing saldırılarının artarak devam
edeceği tahmin edilmektedir. Önceki yıllara bakıldığında, Phishing
saldırısına hedef olan sektörler içerisinde Finans Hizmetleri ve Ödeme
Sistemlerinin toplamda %60-65 bandında bulunmaktadır.
Önümüzdeki dönemde de yine bu sektörlere yönelik saldırıların
ağırlıkta olacağı tahmin edilmektedir. Özellikle bankalar adına atılan
sahte e-postalar ve açılan web siteleri ile PayPal benzeri ödeme
sistemleri adına sahtecilik yapılacağı öngörülmektedir.
Finansal sistemlerin yanında Sosyal Ağlar, Bulut Bilişim Siteleri, Devlet
Kurumları, Kritik Altyapılar da Phishing saldırılardan nasibini alacaktır.
Siber Güvenlik Raporu ‘14
14
Mobil
Gelişen teknoloji ve teknolojinin gittiği yön ile birlikte saldırıların şekli de
değişmektedir. Son yıllarda mobil cihaz kullanımının gittikçe
yaygınlaşması, saldırıların da bu yöne doğru kaymasına neden oldu.
Özellikle mobil cihazlarda zararlı yazılım olmayacağı düşüncesi, cep
telefonu ya da tabletlere virus bulaşmayacağı düşüncesi kullanıcıları
bu saldırıya daha da açık hale getirmektedir. Bu düşünceyle birlikte,
bilgisayarlar için alınan güvenlik önlemleri taşınabilir cihazlar
açısından göz ardı edilmektedir.
Son yıllarda, özellikle Android tabanlı cihazlara yönelik saldırıların sayısı
gittikçe artmaktadır. Buna karşın iOS tabanlı cihazlara yönelik tehditler
Android’le kıyaslandığında halen daha
düşük seviyelerde seyretmektedir. Bunun
en büyük sebebi ise Android tabanlı ci-
hazlara pek çok kaynaktan uygulama
yüklenebilmesi ve bu uygulamaların
herhangi bir kontrolden geçmeme-
sinden kaynaklanmaktadır.
Önümüzdeki dönemde mobil cihazlara yönelik tehditlerin daha da
artması beklenmektedir. Mobil cihaz kullanımının yaygınlaşması ve
hemen her uygulamanın mobil sürümünün çıkması saldırı yüzeyinin
genişlemesine neden olmaktadır. Kullanıcıların dikkatsizliği ve
uygulamanın indirildiği kaynağın kontrol edilmemesi nedeniyle, zararlı
uygulamalar daha çok yayılacaktır. Zararlı uygulamaların hedefinde
yine telefonda bulunan iletişim bilgileri, konum bilgileri, önemli
dokümanlar olması beklenmektedir. Bununla birlikte, özellikle 2-factor
authentication dediğimiz, ikincil kimlik doğrulama yöntemlerinin
atlatılması için de mobil cihazlar hedef seçilecektir. Bankacılık
uygulaması, e-ticaret uygulaması gibi uygulamalarda cep
telefonuna gönderilen tek kullanımlık parola (OTP) ele geçirilmesine
yönelik zararlıların yaygınlaşması öngörülmektedir.
Siber Güvenlik Raporu ‘14
15
DDoS
DDoS – Distrubted Denial of Service | Dağıtık Servis Engelleme Saldırısı
olarak tanımladığımız bu saldırı yöntemi belki de en az teknik bilgi,
beceri gerektiren saldırı yöntemidir. Temel olarak bir hedefe, belli bir
zaman diliminde, kapasitesinin çok üzerinde istek gönderilmesi
sonucu, hedef sistemin hizmet veremez hale gelmesi
amaçlanmaktadır.
Bu saldırı, ilgili sistemin kendi kaynaklarının (işlemci, bellek gibi)
tüketilmesinin yanında, daha çok hedef sistemin sahip olduğu band
genişliğinin doldurulması yöntemiyle gerçekleştirilmektedir.
Günümüzde hem dünyada, hem de ülkemizde internet erişim
hızlarının yüksek mertebelere çıkması, az sayıda saldırganla bile
yüksek trafik hacmine çıkılmasını sağlamaktadır.
Özellikle 2013 senesi içerisinde
Spamhaus’a yapılan ve yaklaşık 300
Gbps’lık bir hacme ulaşılan saldırı
tarihin en büyük DDoS saldırılarından
birisi olarak tespit edilmiştir. Stophaus
isimli bir organizasyon tarafından
üstlenilen saldırı nedeniyle Spamhaus
üzerinden hizmet alan anti-spam
uygulamaları kesintiye uğradı ya da
güncellenemedi.
Yukarıda da belirttiğimiz gibi bireysel internet kullanıcılarının dahi
yüksek seviyede internet hızına sahip olması, önümüzdeki dönemde
gerçekleşecek saldırıların çok daha hacimli mertebelere ulaşacağını
göstermektedir. Saldırıların her türlü hedefe yönelebileceğini tahmin
etmekle birlikte, özellikle devlet kurumlarına ve finans sistemlerine
yöneleceğini tahmin etmek zor değil. 2007 senesinde Rusya ile
Estonya arasında yaşanan gerginlik sırasında, arkasında Rusya’nın
olduğu siber saldırıcı sonucu Estonya’nın neredeyse tüm kamu
sistemlerine ait altyapının çökmesi, önümüzdeki dönemde DDoS’un
devletler arası bir siber silah olarak kullanılacağını göstermektedir.
Siber Güvenlik Raporu ‘14
16
Kritik Altyapılar
Siber saldırıların en önemli hedeflerinden biri de şüphesiz kritik
altyapıların yönetildiği sistemlerdir. Saldırıların hedefindeki sistemler
daha çok enerji altyapıları, üretim tesisleri gibi yerler olmuştur.
Bu raporun farklı başlıklarında zikredilen Stuxnet olayı en bilinen
olaylardan biridir. Stuxnet olayı her ne kadar sadece İran’ın nükleer
programının hedeflenmesi şeklinde sunulsa da, aslında SCADA
sistemlerinin siber korsanların gündemine girdiğinin bir göstergesidir.
Bunu anlamak için öncelikle SCADA’nın ne olduğuna kısaca
değinmek gerekir.
SCADA – Supervisory Control And Data Acquisition ifadesinin
kısaltmasıdır. SCADA sistemleri aslında bir tür Endüstriyel Kontrol
Sistemidir. Geniş ölçekli alt yapılarda, sistemlerin izlenmesi ve
yönetilmesini sağlarlar. Havacılık, enerji, sanayi gibi pek çok sektörde
kullanılan bu sistemler hayati önem taşımaktadır.
Amerikan İç Güvenlik Bakanlığı’na (Department
of Homeland Security) bağlı olarak kurulan
Endüstriyel Kontrol Sistemleri – Siber Olaylara
Müdahale Ekibi (ICS-CERT) bu sistemlere yönelik
tehditleri takip etmekte ve saldırı durumlarında
müdahalede bulunmaktadır. Sadece bu tip
sistemlere özel bir SOME ekibinin kurulması da bu
sistemlere yönelik tehdidin hangi seviyelere
ulaştığını göstermektedir.
2015 ve sonrasında da Endüstriyel Kontrol Sistemlerine yönelik
saldırıların katlanarak artacağını ve yine diğer siber saldırı
araçlarındaki gibi devletler arası ilişkilerde bir cephe olarak
kullanılacağı ön görülmektedir.
Siber Güvenlik Raporu ‘14
17
Sağlık Sektörü
Önümüzdeki dönemde siber saldırılardan nasibini alacağı düşünülen
bir diğer sektör Sağlık Sektörü’dür. Var oluş sebebi gereği hem
ülkemizde, hem de tüm dünyada insanların bir şekilde dahil olduğu
Sağlık Sektörü’ndeki kurumlarda pek çok kıymetli bilgi bulunmaktadır.
Vatandaşların adı-soyadı, doğum yeri-tarihi, kan grubu, iletişim
bilgileri, adres bilgileri, sağlık sorunları, kimlik numaraları vb pek çok
bilgi.
Yukarıda zikrettiğimiz bilgilerin ayrıntısı kurumdan kuruma değişmekle
beraber çoğu hastanede ve ilgili ülkenin sosyal güvenlik kurumunda
bu bilgiler bulunmaktadır. Ayrıca hastanelerin de bilgi alışverişinde
bulunduğu merkezi nüfus kayıt sistemi (ülkemizde MERNİS) çok daha
fazla bilgi barındırabilmektedir. Bu açıdan sağlık kurumları, siber
korsanların iştahını oldukça kabartan birer hedef durumundadırlar.
Şuana kadar çok fazla duyulmasa da, sağlık
sektöründeki güvenlik önlemlerinin yeterince
iyi olmadığı bilinmektedir. 2014’ün son
günlerinde yaptığımız bir araştırmada, bir
devlet hastanesinde bulunan zafiyetler
zinciri nedeniyle 600.000’den fazla hastaya
ilişkin kritik kimlik bilgileri, iletişim bilgileri ve
hastalığın ifşa edilebildiği görülmüştür. Bu
zafiyet Sağlık Bakanlığı’nın ilgili birimleriyle
paylaşılarak giderilmesi sağlanmıştır.
Tüm bunlar, sağlık kurumlarının sahip olduğu verilerin sızdırılmasına
yönelik tehditlerin artacağını göstermektedir. Bu tehdit sadece
ülkemizde değil, tüm dünyada etkisini arttırmaktadır.
Siber Güvenlik Raporu ‘14

Mais conteúdo relacionado

Mais procurados

Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriWordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriHamza Şamlıoğlu
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?Sparta Bilişim
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriSparta Bilişim
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriAlper Başaran
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriAdeo Security
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıAlper Başaran
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugayFuat Ulugay, CISSP
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat UlugayFuat Ulugay, CISSP
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerBGA Cyber Security
 

Mais procurados (20)

Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriWordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
 

Destaque

Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 

Destaque (6)

SGD Internet Bağımlılığı Raporu
SGD Internet Bağımlılığı RaporuSGD Internet Bağımlılığı Raporu
SGD Internet Bağımlılığı Raporu
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Kali linux
Kali linuxKali linux
Kali linux
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 

Semelhante a Siber Güvenlik Raporu-SGD

2014 Siber Güvenlik Raporu - BGD
2014 Siber Güvenlik Raporu - BGD2014 Siber Güvenlik Raporu - BGD
2014 Siber Güvenlik Raporu - BGDMustafa Kuğu
 
29022016 labris soc_raporu
29022016 labris soc_raporu29022016 labris soc_raporu
29022016 labris soc_raporuLabris Networks
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri PolatÇağrı Polat
 
Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016Taylan Kapan
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriOğuzcan Pamuk
 
BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017Eylül Medya
 
BT Günlüğü Dergisi TEMMUZ 2017
BT Günlüğü Dergisi TEMMUZ 2017BT Günlüğü Dergisi TEMMUZ 2017
BT Günlüğü Dergisi TEMMUZ 2017Eylül Medya
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıZühre Aydın
 
Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017mustafa sarac
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
2014: Hackerların Yükselişi ( 2014: Rise of the Hackers, Süleyman Özarslan, C...
2014: Hackerların Yükselişi ( 2014: Rise of the Hackers, Süleyman Özarslan, C...2014: Hackerların Yükselişi ( 2014: Rise of the Hackers, Süleyman Özarslan, C...
2014: Hackerların Yükselişi ( 2014: Rise of the Hackers, Süleyman Özarslan, C...Süleyman Özarslan
 

Semelhante a Siber Güvenlik Raporu-SGD (20)

2014 Siber Güvenlik Raporu - BGD
2014 Siber Güvenlik Raporu - BGD2014 Siber Güvenlik Raporu - BGD
2014 Siber Güvenlik Raporu - BGD
 
29022016 labris soc_raporu
29022016 labris soc_raporu29022016 labris soc_raporu
29022016 labris soc_raporu
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
 
Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016
 
Soc bülten 11.2015
Soc bülten 11.2015Soc bülten 11.2015
Soc bülten 11.2015
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim Teknikleri
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017BT Günlüğü Dergisi Eylül 2017
BT Günlüğü Dergisi Eylül 2017
 
Vo ip uc-guvenligi
Vo ip uc-guvenligiVo ip uc-guvenligi
Vo ip uc-guvenligi
 
Cyber Kill Chain
Cyber Kill ChainCyber Kill Chain
Cyber Kill Chain
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
Kuresel tehdit gorunumu raporu 2020
Kuresel tehdit gorunumu raporu 2020Kuresel tehdit gorunumu raporu 2020
Kuresel tehdit gorunumu raporu 2020
 
BT Günlüğü Dergisi TEMMUZ 2017
BT Günlüğü Dergisi TEMMUZ 2017BT Günlüğü Dergisi TEMMUZ 2017
BT Günlüğü Dergisi TEMMUZ 2017
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yolları
 
Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
2014: Hackerların Yükselişi ( 2014: Rise of the Hackers, Süleyman Özarslan, C...
2014: Hackerların Yükselişi ( 2014: Rise of the Hackers, Süleyman Özarslan, C...2014: Hackerların Yükselişi ( 2014: Rise of the Hackers, Süleyman Özarslan, C...
2014: Hackerların Yükselişi ( 2014: Rise of the Hackers, Süleyman Özarslan, C...
 
Suleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların YükselişiSuleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların Yükselişi
 

Mais de Siber Güvenlik Derneği

Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...Siber Güvenlik Derneği
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...Siber Güvenlik Derneği
 
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...Siber Güvenlik Derneği
 
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Siber Güvenlik Derneği
 
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...Siber Güvenlik Derneği
 
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...Siber Güvenlik Derneği
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Siber Güvenlik Derneği
 
Uygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesUygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesSiber Güvenlik Derneği
 
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiUygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiSiber Güvenlik Derneği
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Derneği
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Derneği
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Derneği
 
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Derneği
 
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk SunumuSiber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk SunumuSiber Güvenlik Derneği
 

Mais de Siber Güvenlik Derneği (19)

Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
 
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
 
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
 
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
 
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
 
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
 
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
 
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
 
Uygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesUygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sites
 
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiUygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
 
Siber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif YaklaşımlarSiber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif Yaklaşımlar
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
 
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
 
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk SunumuSiber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
 

Siber Güvenlik Raporu-SGD

  • 1.
  • 2. 1 Siber Güvenlik Raporu ‘14 2014 özellikle defacto standartların temellerinin sarsıldığı bir yıl oldu Rapor Hakkında Bilişim dünyası için zorlu geçen bir yıl oldu. İletişimin temellerinde kullanılan güvenlik protokollerinin sandığımız kadar güvenli olmadığını fark ettiğimiz bir yıl… Ezberleri bozan, üreticilerin kendi uygulamalarından kaynaklanan zafiyetlerin gölgede kaldığı; bunun yerine, defacto standart olarak kullanılan uygulamalarda bulunan açıklıkların keşfedildiği bir dönemden geçtik. Bu açıklıkların halen tamamen giderilmediğini, kalıntılarıyla halen yeni zafiyetlerin keşfedildiğini ve bunları sömürmek için saldırı vektörlerinin geliştirildiğini görmekteyiz. Bir tarafta güvenlik araştırmacıları yukarıda sayılan güvenli iletişim standartlarını zorlarken, diğer tarafta saldırganlar da alışılagelmiş yöntem- lerle sistemlere zarar vermekten geri dur- madı. Mobil ve web tabanlı saldırıların yoğunluğunun daha da arttığı 2014’de, kullanıcı bilinçsizliğinin suiistimal edildiği pek çok vaka yaşandı. Ülkemiz de bu tip saldırılardan nasibini fazlasıyla aldı. Bu raporda, 2014 senesi boyunca yaşanan ve dünya çapında ya da ülkemizde büyük ses getiren güvenlik olaylarından bahsedilmiştir. Sadece yaşanan güvenlik ihlalleri ve olayları ele alınmamış, aynı zamanda güvenlik ezberlerini bozan çok kritik sistem zafiyetlerinden de bahsedilmiştir. Güvenlik zafiyetleri ve saldırılarla birlikte, vakalara ilişkin istatistikler, trendler ve geleceğe yönelik siber saldırı senaryolarından bahsedilmiştir.
  • 3. 2 İçindekiler Güvenlik Olayları/Zafiyetleri……………………………………………………………………..…….3 Heartbleed…………………………………………………………….……………………………………………………….4 Cryptolocker………………………………………………………………………………...………………………………..5 Shellshock…………………………………………………………………………………………………………..……………6 Veri Hırsızlığı……………..……………………………………………......….………...…………………………………….. 7 iCloud……………………………………………………………………………………………………….……………..7 Sony Pictures…………………………………………………………………………………..…………….………..7 J.P.Morgan...……………………………………………………………………………….…………………………..8 eBay………..…………………………………..……….….….….………………………………………………………..8 HSBC Türkiye…………………………………………………..……………………………………………….....…...9 Turkcell……..…………………………………..…………………………………….…………………………...……...9 POODLE……….…………………………………………………………………………………………...……………….......10 Peki Ya Sonra?.…………..…………………………..…………………….………….……………………………11 APT…………………………………………………………………………………………………………………………………...12 Phishing……..………………………………………………………………………………………………………………...…13 Mobil……………………………………………………………………………………………………………………….………14 DDoS………………………………………………………………………………………...……………………………………..15 Kritik Altyapılar.…….…………………………………………………………………………………………………...…16 Sağlık Sektörü……………………………..…..………………………………………………..………………………….17 Siber Güvenlik Raporu ‘14
  • 4. 3 Güvenlik Olayları/Zafiyetleri Bu bölümde, 2014 boyunca ortaya çıkan güvenlik zafiyetleri ve gerçekleşen güvenlik vakalarından en çok öne çıkanlar irdelenmiştir. Zafiyet veya olayların etki alanını göstermek için aşağıdaki simgeleri takip edebilirsiniz; Bu simge, yaşanan olayın tüm dünyada etki yarattığını göstermektedir. Yaşanan olayın özellikle Türk firmalarını ya da Türk müşterileri hedef aldığını gösterir. Belli bir firmanın/grubun hedef alındığı olaylardır. Burada varsa hedefin logosu kullanılmaktadır. Siber Güvenlik Raporu ‘14
  • 5. 4 Heartbleed 2014 yılının belki de en çok ses getiren güvenlik olayı – Heartbleed. Google güvenlik araştırmacılarının 2014 Nisan’ında bulduğu bu zafiyetin, bulunduğu tarihte dünya çapında yaklaşık 500.000 web sitesini etkilediği tahmin edilmektedir. Bu da ilgili tarih itibariyle tüm web sitelerinin %17’sine denk gelmekteydi. Kriptolu iletişimde (SSL/TLS) yaygın olarak kullanılan, açık kaynak kodlu, neredeyse defacto diyebileceğimiz OpenSSL kütüphanelerinde bulunan bu zafiyet nedeniyle, hedef sistemlerde bulunan kritik veriler ele geçirilebilmektedir. Bu kritik verilerin arasında güvenlik sertifikasının anahtarı, kullanıcı isimleri ve parolalar bulunmaktadır. Zafiyetin ortaya çıktığı tarihte tüm dünyada büyük ses getirmiş ve bilişim camiasında büyük paniğe neden olmuştur. Öyle ki; Google (arama motoru, Gmail vs) Instag- ram, Yahoo Mail, Amazon, Flickr, YouTube, Tumblr gibi dünya çapında yaygın olarak kullanılan servis- lerin zafiyetten etkilendiği kesinleşmiş ya da şüphe- lenilmiştir. Zafiyetin yayınlanmasından, yamaların geçilmesine kadar geçen süre içerisinde bu servisleri kullanan kullanıcıların erişim bilgileri çalınmış olabilir. Güvenlik yamalarını henüz geçmemiş ya da sertifikasını güncellememiş tüm sistemlerin halen bu zafiyetten etkilenme ihtimali bulunmaktadır. Siber Güvenlik Raporu ‘14
  • 6. 5 Cryptolocker Özellikle ülkemizde “Sahte Fatura” gönderimiyle başlayan phishing (oltalama) sürecinin son aşaması olan cryptolocker, çok sayıda kişi ve kurumu maddi zarara uğratmıştır. Türkiye’deki uygulama yolu; sahte fatura gönderimi ile başlamakta, sonrasında yönlendirilen sitedeki zararlı dosyanın çalıştırılmasıyla sisteme bulaşmaktadır. Ana hedefi, sistemde bulunan Word, Excel, PDF, Imaj, SQL vb dosyaları şifrelemek ve şifrelerin çözülmesi için kurbandan para talep etmektir. Bu nedenle ransomware kategorisinde değerlendirilen bu zararlı yazılım tamamen kurban kişilerin bilinçsizliğini hedef almaktadır. İşletim sistemi- nin shadow copy yedekleri olmadığı durumda, ilgili dosyaların fidye ödenmeden geri getirilmesi neredey- se imkansızdır. Ülkemizde de son dönemde telekom sektöründe, daha öncesinde de THY gibi kurumlar adına gönderilen sahte e-postalarla çok sayıda kişi ve kurum zarar görmüştür. Bu zararlıdan etkilenen kurbanların tamamından geri dönüş olmaması ve kaybedilen dosyaların finansal boyutu bilinmediğinden, maddi zarar tam olarak hesaplanamamak- tadır. TrendMicro’nun Kasım 2014 araştırmasına göre EMEA bölgesinde Cryptolocker’dan en fazla etkilenen ülkeler şunlardır; İtalya Türkiye Fransa İngiltere İspanya Rusya Güney Afrika Hollanda Monako Almanya Avusturya Diğer 31.19% 22.19% 8.04% 6.43% 4.50% 2.89% 2.25% 2.25% 1.61% 1.61% 1.61% 15.43% Siber Güvenlik Raporu ‘14
  • 7. 6 Shellshock Shellshock da yine Heartbleed gibi neredeyse defacto olarak kullanılan bir uygulamada ortaya çıkan zafiyettir. Yaygın olarak kullanılan, Unix/Linux tabanlı işletim sistemlerinin en popüler kabuk uygulaması olan BASH (Bourne-Again Shell) üzerinde çıkan bu zafiyet dünya çapında milyonlarca sistemi etkiledi. Bu zafiyet kullanılarak hedef sistem üzerinde istenen komutun uzaktan çalıştırılması olanaklı hale gelmiştir. DHCP, HTTP (CGI ile) gibi protokoller ile sistemde oturum dahi açılmadan, ya da sistemde düşük yetkili kullanıcı ile oturum açarak, daha yüksek yetkili kullanıcılar adına işlem yapılması mümkün olmuştur. 2014 Eylül’ünde ifşa olan bu zafiyet; RedHat, Oracle (Solaris ve diğer pek çok uygulama), IBM AIX, F5, Cisco, BlueCoat gibi büyük üretici- lerin neredeyse tamamında, ürünlerinin de ço- ğunda görülmüştür. Siber Güvenlik Raporu ‘14
  • 8. 7 Veri Hırsızlığı 2014 senesinin en çok konuşulan olaylarından biri yine veri hırsızlıkları oldu. Dünya çapında pek çok ticari işletme, ticari olmayan kurumlar ve devlet kurumları bu saldırılardan nasibini aldı. Anılmaya değer pek çok vaka olmasına karşın, hacim ve getirdiği ses bakımından en çok öne çıkanlardan bahsedeceğiz. iCloud… Apple’ın müşterilerine sunduğu ve önemli verilerini saklama- larına imkan veren bir bulut bilişim çözümüdür. Kullanıcılarının cihazla- rında bulunan dosyaların bir kopyasının tutulduğu iCloud sistemi 2014 senesi içerisinde saldırıya maruz kaldı. Saldırı sonrasında, içinde Jennifer Lawrence, Kirsten Dunst gibi ünlülerin olduğu kişilerin mahrem fotoğrafları internet ortamında yayıldı. Fotoğrafları yayılan kişi- lerin sert tepki gösterdiği olayın iCloud kaynaklığı ol- duğu iddiaları Apple tarafından kesin bir dille yalan- landı. Şirket, olayın sahte bir web sitesi kullanmak yoluy- la Man-In-The-Middle adı verilen saldırı tekniği ile kullanıcı hesaplarının ele geçirilmiş olabileceğini öne sürdü. Yıl içerisinde yaşanan önemli veri hırsızlıklarından birinin kurbanı da Sony Pictures isimli film yapım şirketi oldu. 2011 senesinde, Play Station Network’e yapılan saldırıda, 77 milyon kullanıcı bilgilerinin sızdırıldığı saldırı sonrası, Sony’nin bu kez de film şirketi saldırıya uğradı. GOP isimli bir hack grubu tarafından üstlenilen saldırıda, Sony Pictures’a ait sunuculardan terabaytlarca dosya indirildi. Bu indirilen dosyaların içerisinde halen gösterimde olan ve Brad Pitt’in başrolünde olduğu Fury isimli film de vardı. FBI tarafından yapılan araştırma sonucunda, yaşanan olayın arkasında Kuzey Kore’nin parmak izi olduğu duyuruldu. Daha önce de Kuzey Kore liderine yönelik suikasti konu alan komedi filmi nedeniyle, Sony tehditlere maruz kalmıştı. Bu durum da, yaşanan olayın ardında Kuzey Kore olduğu ihtimalini güçlendiriyor. Siber Güvenlik Raporu ‘14
  • 9. 8 Veri Hırsızlığı Yıl içerisinde yaşanan bir diğer veri hırsızlığı haberi ise Amerika’dan geldi. Finans sektörünün köklü kuruluşlarından J.P Morgan Chase, Ekim Ayı içerisinde siber saldırıya uğradığını duyurdu. 76 milyon bireysel müşteriye ait bilgilerin ve 7 milyon kadar küçük ölçekli işletmeye ait bilgilerin sızdırıldığı saldırı sonrası yapılan açıklamada ‘herhangi bir finansal bilginin çalınmadığı, bu nedenle parola değişikliği gibi işlemlerin gerekmediği’ belirtildi. Kurumdan yapılan açıklamada, çalınan bilgilerin isim, adres, telefon numarası ve elektronik posta adresleri gibi müşteri iletişim bilgilerinin olduğu; hesap numarası, parola, doğum tarihi, sosyal güvenlik numarası gibi bilgilerin ele geçirilmediği öne sürüldü. FBI tarafından soruşturulan saldırı olayının aslında ilk olarak Temmuz 2014’de bankanın güvenlik ekibi tarafından tespit edildiği belirtiliyor. 2014 senesinin siber saldırı hedeflerinden biri de eBay oldu. Amerikan merkezli olan ve Türkiye’de de gittigidiyor.com’u satın alan online alışveriş sitesi eBay’in hedef olduğu saldırı yine bir veri hırsızlığını amaçlıyordu. Arkasında Rus hacker gruplarının olduğu sanılan bu siber saldırı, toplamda 83 milyon müşteri bilgisinin sızmasıyla gelmiş geçmiş en büyük siber saldırılardan biri olarak kabul edilmektedir. Bu yaşanan olayda sızdırılan verilerin kritikliği J.P Morgan vakasındaki kadar yüksek olmasa da, hacim olarak çok daha yüksek sayıda müşteri verisi ele geçirilmişti. Basına yansıdığı kadarıyla 150 milyon kadar müşterinin kullanıcı bilgileri çalınmıştı. eBay’den yapılan açıklamaya göre çalınan bilgilerin arasında kredi kartı bilgisi gibi finansal bilgiler olmasa da kullanıcıların parolaların değiştirilmesi istendi. Bu yaşanan vaka da bize, en büyük kurumların da ne kadar önlem alsa da siber saldırılara açık olduğunu gösterdi. Siber Güvenlik Raporu ‘14
  • 10. 9 Veri Hırsızlığı Tüm dünyada siber saldırılar sonucu yaşanan veri hırsızlıklarından tabi ki Türk firmaları ve müşterileri de nasibini aldı. Bunun en büyük örneği ise finans sektöründe yaşandı. Hong Kong merkezli İngiliz bankası HSBC’nin Türkiye operasyonu 2014 içerisinde önemli bir siber saldırıya uğradı. Yaşanan saldırı sırasında 2.7 milyon kadar müşterinin kredi kartı bilgileri ile debit kartı bilgilerinin çalındığı duyuruldu. Saldırıyı üstlenen belli bir grup olmazken, saldırıda müşteri ismi, kart son kullanma tarihi ve hesap numaralarına ulaşıldığı açıklandı. Bankanın yaptığı açıklamaya göre müşteriler herhangi bir finansal risk altında olmamasına karşın, güvenlik camiasında, sızdığı açıklanan bilgilerle sahtecilik işlemleri yapılması riskinin bulunduğu görüşü hakimdir. Diğer taraftan, Banka’nın hem BDDK’ya bilgilendirme yapması, hem de kamuyu aydınlatıcı şekilde yaşanan vakayı açıklaması yaşanan olaya rağmen şeffaflık açısından takdir toplamıştır.¹ 1- HSBC Açıklaması : http://www.hsbc.com.tr/tr/haberler/haber_detay.asp?NewsId=984 2014 senesinin bu şekilde kapanacağı beklenirken, bir haber de telekomünikasyon sektöründen geldi. GSM sektöründe faaliyet gösteren Turkcell’in, müşterilerine çevrim-içi destek vermek için kullandığı TurkcellHizmet isimli Twitter hesabı UygurTim adlı hacker grubu tarafından ele geçirildi. 2014 Aralık ayında yaşanan bu olayla ilgili, Turkcell tarafından ‘müşteri bilgilerinin güvende olduğu’ yönünde bir açıklama yapıldı. Turkcell tarafından böyle bir açıklama yapılsa da, bu Twitter hesabı üzerinden Direk Mesaj aracılığıyla müşteri bilgileri alındığı bilinmektedir… Siber Güvenlik Raporu ‘14
  • 11. 10 POODLE 2014 senesi iletişim standartlarının alt üst olduğu bir yıl olmaya devam etti. Kriptolu iletişim protokollerinden olan Secure Sockets Layer (SSL) üzerinde bir zafiyet daha tespit edildi. SSL’in önceki sürümlerinden farklı olarak, SSL v3 güvenli olarak kabul ediliyor ve 1996’dan beri neredeyse tüm uygulamalarda kullanılıyordu. Ortaya çıkarılan zafiyet ise bu kabulü temelinden yıktı. Google güvenlik araştırmacıları Bodo Möller, Thai Duong, Krzysztof Kotowicz tarafından keşfedilen bu açık, kriptolu iletişimin arasına girerek trafiğin elde edilmesine imkan vermektedir. Padding Oracle On Downgraded Legacy Encryption – POODLE olarak adlandırılan bu zafiyet, keşfedildiği tarihe kadar tüm internet tarayıcılarında, mobil veya web uygulama- larında ve diğer platformlarda kullanılmaktaydı. Bu zafiyeti sömürmek için yapılan saldırıda, ortadaki adam / Man-In-The Middle (MITM) tekniği kullanıl- maktadır. Normal şartlarda şifreli trafiğin arasına gi- rilse de okunamayacak veriler, teorik olarak bu zafiyet sayesinde okunabilir hale gelmektedir. SSL v3’de bulunan bu zafiyetten korunmak için uygulamalarda, internet tarayıcılarında SSL v3 desteğinin iptal edilmesi gerekmektedir. Google ve Mozilla bu zafiyetin yayınlanmasından sonra kısa süre içerisinde Chrome ve Firefox üzerinde SSL v3 desteğini tamamen kaldırmıştır. Her ne kadar firmalar bu desteklerini çekse de halen çok sayıda web sitesi SSL v3 desteği vermekte, bu da kullanıcılarını bu zafiyete karşı açık hale getirmektedir. Güvenlik şirketi olan Qualys’in hazırladığı https://www.ssllabs.com gibi adresler kullanılarak bir sitenin bu zafiyeti ve daha önceki sayfalarımızda anlattığımız HeartBleed zafiyetinin olup olmadığı test edilerek gerekli önlemler alınabilir. Siber Güvenlik Raporu ‘14
  • 12. 11 Peki Ya Sonra? 2014 senesi, tüm dünyada siber güvenlik açısından firmaları ve kamu kurumlarını gerçekten çok zorlayıcı bir yıl oldu. Peki bundan sonra ne olacak? Bizleri neler bekliyor? Bu bölümde, yıl boyunca yaşanan siber olaylardan ve gelişen teknolojiden yola çıkarak, önümüzdeki dönemde ne gibi tehditlerin oluşacağı, siber saldırıların hangi teknolojiye ve hangi hedeflere doğru kayacağı konusunda bir projeksiyon çizeceğiz. Siber Güvenlik Raporu ‘14
  • 13. 12 APT APT – Advanced Persistent Threat, Türkçemizde daha çok Gelişmiş Hedef Odaklı Saldırı olarak ifade edilmektedir. APT terimi ilk olarak Amerikan Hava Kuvvetleri tarafından 2006 yılında; karmaşık, belli bir hedefe yönelmiş olan ve uzun süreli devam eden tehditler için kullanılmıştır. Her ne kadar askeri bir terim olarak ortaya çıksa da, güvenlik sektörü tarafından kabul görmüş ve yaygın şekilde kullanılmaya başlamıştır. Tabi güvenlik ürünleri üreticileri için de yeni bir pazar oluşturması, bu terime sıkı şekilde sarılmalarında etkili olmuş olabilir. Aşağıda bir APT saldırısının yaşam döngüsü özet olarak verilmiştir; Hedef Belirleme Zararlının Hazırlanması Hedefin Araştırılması Zararlının Bulaştırılması C&C İle Haberleşme Erişimlerin Sağlanması Datanın Sızdırılması Delillerin Yok Edilmesi APT Şu ana kadar tespit edilen ve en çok ses getiren APT saldırıları Stuxnet vakası olarak görül- mektedir. Stuxnet, Iran nükleer programını durdurmak ya da belli bir süre geciktirmek ama- cıyla yapılmıştır ve Batılı ülkeler tarafından gerçekleştirildiğine inanılmaktadır. Bir diğer çok ses getiren APT saldırısı ise güvenlik ürünleri üreticisi RSA’e 2011 senesinde yapılan saldırıdır. Bu saldırı yine bir olta e-posta (phishing) ile başlamış ve 0.gün açıkları kullanılarak sistemlere sızılması ile başarıya ulaşmıştır. 2015 senesi ve sonrasında da APT saldırılarının artarak devam edeceği ön görülüyor. Bu saldırılar Stuxnet olayında olduğu gibi devletler arasında olacağı gibi, ticari alanda da kendini gösterecektir. Bu saldırıların çoğunun Phishing ile başladığı düşünülürse, kullanıcı farkındalığının ne kadar önemli olduğu görülmektedir. Siber Güvenlik Raporu ‘14
  • 14. 13 Phishing Phishing – oltalama… Günümüzde en çok kullanılan saldırı yöntemlerinden biridir. Daha çok sahte e-posta gönderimi yoluyla karşımıza çıkan bu saldırılar genelde kullanıcıların erişim bilgilerini almayı hedeflemektedir. Bununla beraber, gönderilen sahte e-posta, kullanıcıyı başka bir sahte web sitesine (phishing site) yönlendirmekte ve ele geçirilmek istenen bilgilerin bu web sitesindeki formlara girilmesi sağlanmaktadır. 2014 senesi içerisinde de pek çok phishing saldırısı yaşanmıştır. Aslına bakılırsa bu raporun ilk sayfalarında yer alan ve ülkemizde de ciddi hasara neden olan Crypto Locker saldırısı, APT başlığında bahsedilen RSA saldırısı, son günlerde DropBox adına açılan sahte siteler hep Phishing saldırılarının örnekleridir. Bundan sonraki dönemde de Phishing saldırılarının artarak devam edeceği tahmin edilmektedir. Önceki yıllara bakıldığında, Phishing saldırısına hedef olan sektörler içerisinde Finans Hizmetleri ve Ödeme Sistemlerinin toplamda %60-65 bandında bulunmaktadır. Önümüzdeki dönemde de yine bu sektörlere yönelik saldırıların ağırlıkta olacağı tahmin edilmektedir. Özellikle bankalar adına atılan sahte e-postalar ve açılan web siteleri ile PayPal benzeri ödeme sistemleri adına sahtecilik yapılacağı öngörülmektedir. Finansal sistemlerin yanında Sosyal Ağlar, Bulut Bilişim Siteleri, Devlet Kurumları, Kritik Altyapılar da Phishing saldırılardan nasibini alacaktır. Siber Güvenlik Raporu ‘14
  • 15. 14 Mobil Gelişen teknoloji ve teknolojinin gittiği yön ile birlikte saldırıların şekli de değişmektedir. Son yıllarda mobil cihaz kullanımının gittikçe yaygınlaşması, saldırıların da bu yöne doğru kaymasına neden oldu. Özellikle mobil cihazlarda zararlı yazılım olmayacağı düşüncesi, cep telefonu ya da tabletlere virus bulaşmayacağı düşüncesi kullanıcıları bu saldırıya daha da açık hale getirmektedir. Bu düşünceyle birlikte, bilgisayarlar için alınan güvenlik önlemleri taşınabilir cihazlar açısından göz ardı edilmektedir. Son yıllarda, özellikle Android tabanlı cihazlara yönelik saldırıların sayısı gittikçe artmaktadır. Buna karşın iOS tabanlı cihazlara yönelik tehditler Android’le kıyaslandığında halen daha düşük seviyelerde seyretmektedir. Bunun en büyük sebebi ise Android tabanlı ci- hazlara pek çok kaynaktan uygulama yüklenebilmesi ve bu uygulamaların herhangi bir kontrolden geçmeme- sinden kaynaklanmaktadır. Önümüzdeki dönemde mobil cihazlara yönelik tehditlerin daha da artması beklenmektedir. Mobil cihaz kullanımının yaygınlaşması ve hemen her uygulamanın mobil sürümünün çıkması saldırı yüzeyinin genişlemesine neden olmaktadır. Kullanıcıların dikkatsizliği ve uygulamanın indirildiği kaynağın kontrol edilmemesi nedeniyle, zararlı uygulamalar daha çok yayılacaktır. Zararlı uygulamaların hedefinde yine telefonda bulunan iletişim bilgileri, konum bilgileri, önemli dokümanlar olması beklenmektedir. Bununla birlikte, özellikle 2-factor authentication dediğimiz, ikincil kimlik doğrulama yöntemlerinin atlatılması için de mobil cihazlar hedef seçilecektir. Bankacılık uygulaması, e-ticaret uygulaması gibi uygulamalarda cep telefonuna gönderilen tek kullanımlık parola (OTP) ele geçirilmesine yönelik zararlıların yaygınlaşması öngörülmektedir. Siber Güvenlik Raporu ‘14
  • 16. 15 DDoS DDoS – Distrubted Denial of Service | Dağıtık Servis Engelleme Saldırısı olarak tanımladığımız bu saldırı yöntemi belki de en az teknik bilgi, beceri gerektiren saldırı yöntemidir. Temel olarak bir hedefe, belli bir zaman diliminde, kapasitesinin çok üzerinde istek gönderilmesi sonucu, hedef sistemin hizmet veremez hale gelmesi amaçlanmaktadır. Bu saldırı, ilgili sistemin kendi kaynaklarının (işlemci, bellek gibi) tüketilmesinin yanında, daha çok hedef sistemin sahip olduğu band genişliğinin doldurulması yöntemiyle gerçekleştirilmektedir. Günümüzde hem dünyada, hem de ülkemizde internet erişim hızlarının yüksek mertebelere çıkması, az sayıda saldırganla bile yüksek trafik hacmine çıkılmasını sağlamaktadır. Özellikle 2013 senesi içerisinde Spamhaus’a yapılan ve yaklaşık 300 Gbps’lık bir hacme ulaşılan saldırı tarihin en büyük DDoS saldırılarından birisi olarak tespit edilmiştir. Stophaus isimli bir organizasyon tarafından üstlenilen saldırı nedeniyle Spamhaus üzerinden hizmet alan anti-spam uygulamaları kesintiye uğradı ya da güncellenemedi. Yukarıda da belirttiğimiz gibi bireysel internet kullanıcılarının dahi yüksek seviyede internet hızına sahip olması, önümüzdeki dönemde gerçekleşecek saldırıların çok daha hacimli mertebelere ulaşacağını göstermektedir. Saldırıların her türlü hedefe yönelebileceğini tahmin etmekle birlikte, özellikle devlet kurumlarına ve finans sistemlerine yöneleceğini tahmin etmek zor değil. 2007 senesinde Rusya ile Estonya arasında yaşanan gerginlik sırasında, arkasında Rusya’nın olduğu siber saldırıcı sonucu Estonya’nın neredeyse tüm kamu sistemlerine ait altyapının çökmesi, önümüzdeki dönemde DDoS’un devletler arası bir siber silah olarak kullanılacağını göstermektedir. Siber Güvenlik Raporu ‘14
  • 17. 16 Kritik Altyapılar Siber saldırıların en önemli hedeflerinden biri de şüphesiz kritik altyapıların yönetildiği sistemlerdir. Saldırıların hedefindeki sistemler daha çok enerji altyapıları, üretim tesisleri gibi yerler olmuştur. Bu raporun farklı başlıklarında zikredilen Stuxnet olayı en bilinen olaylardan biridir. Stuxnet olayı her ne kadar sadece İran’ın nükleer programının hedeflenmesi şeklinde sunulsa da, aslında SCADA sistemlerinin siber korsanların gündemine girdiğinin bir göstergesidir. Bunu anlamak için öncelikle SCADA’nın ne olduğuna kısaca değinmek gerekir. SCADA – Supervisory Control And Data Acquisition ifadesinin kısaltmasıdır. SCADA sistemleri aslında bir tür Endüstriyel Kontrol Sistemidir. Geniş ölçekli alt yapılarda, sistemlerin izlenmesi ve yönetilmesini sağlarlar. Havacılık, enerji, sanayi gibi pek çok sektörde kullanılan bu sistemler hayati önem taşımaktadır. Amerikan İç Güvenlik Bakanlığı’na (Department of Homeland Security) bağlı olarak kurulan Endüstriyel Kontrol Sistemleri – Siber Olaylara Müdahale Ekibi (ICS-CERT) bu sistemlere yönelik tehditleri takip etmekte ve saldırı durumlarında müdahalede bulunmaktadır. Sadece bu tip sistemlere özel bir SOME ekibinin kurulması da bu sistemlere yönelik tehdidin hangi seviyelere ulaştığını göstermektedir. 2015 ve sonrasında da Endüstriyel Kontrol Sistemlerine yönelik saldırıların katlanarak artacağını ve yine diğer siber saldırı araçlarındaki gibi devletler arası ilişkilerde bir cephe olarak kullanılacağı ön görülmektedir. Siber Güvenlik Raporu ‘14
  • 18. 17 Sağlık Sektörü Önümüzdeki dönemde siber saldırılardan nasibini alacağı düşünülen bir diğer sektör Sağlık Sektörü’dür. Var oluş sebebi gereği hem ülkemizde, hem de tüm dünyada insanların bir şekilde dahil olduğu Sağlık Sektörü’ndeki kurumlarda pek çok kıymetli bilgi bulunmaktadır. Vatandaşların adı-soyadı, doğum yeri-tarihi, kan grubu, iletişim bilgileri, adres bilgileri, sağlık sorunları, kimlik numaraları vb pek çok bilgi. Yukarıda zikrettiğimiz bilgilerin ayrıntısı kurumdan kuruma değişmekle beraber çoğu hastanede ve ilgili ülkenin sosyal güvenlik kurumunda bu bilgiler bulunmaktadır. Ayrıca hastanelerin de bilgi alışverişinde bulunduğu merkezi nüfus kayıt sistemi (ülkemizde MERNİS) çok daha fazla bilgi barındırabilmektedir. Bu açıdan sağlık kurumları, siber korsanların iştahını oldukça kabartan birer hedef durumundadırlar. Şuana kadar çok fazla duyulmasa da, sağlık sektöründeki güvenlik önlemlerinin yeterince iyi olmadığı bilinmektedir. 2014’ün son günlerinde yaptığımız bir araştırmada, bir devlet hastanesinde bulunan zafiyetler zinciri nedeniyle 600.000’den fazla hastaya ilişkin kritik kimlik bilgileri, iletişim bilgileri ve hastalığın ifşa edilebildiği görülmüştür. Bu zafiyet Sağlık Bakanlığı’nın ilgili birimleriyle paylaşılarak giderilmesi sağlanmıştır. Tüm bunlar, sağlık kurumlarının sahip olduğu verilerin sızdırılmasına yönelik tehditlerin artacağını göstermektedir. Bu tehdit sadece ülkemizde değil, tüm dünyada etkisini arttırmaktadır. Siber Güvenlik Raporu ‘14