SlideShare une entreprise Scribd logo
1  sur  26
Sosyal Medya ve Siber Riskler
Hamza Şamlıoğlu
http://TEAkolik.com
Blogger / Operasyon Yöneticisi
@TEAkolik
Arpanet - 1969 IRC - 1988
19982004
Web 2.0
İnternet Dünyasının Gelişimi;
Sosyal medya, kullanıcı içeriğinin kendisi ve yayıldığı, yayınlandığı, paylaşıldığı her tür platformun genel
adıdır. Sosyal medyanın önemi içeriğinin monologdan ziyade diyalogla dönüşmesidir!
Intertnet Dünyasının Gelişimi
1971 – İlk e-mail
1978 – BBS - İki arkadaş!
1988 – IRC
1994 – GeoCities / Friends United
1997 – AOL / Google / Sixderegess
2000 – .com patlaması / Myspace, LinkedIn
2002 – Friendster İlk 3 ay 3 milyon
2003 – MySpace, Plaxo, Hi5, Del.icio.us
2004 – Facebook ve Flickr
2005 – YouTube
2006 – Twitter
2007 – Friendfeed
2009 – Tumblr
2010 – Google Buzz
2012 – Google Plus
2014 ...
Sosyal Ağların Önemi
Şifreler ve Parolalar
 Parola güvenliği
 Her platformda aynı parolanın kullanılmaması
 Karmaşık parolaların akılda kalıcı hale getirilmesi
Büyük ağlar, son zamanlarda ciddi güvenlik sınavları veriyorlar. Hackerlar tarafından yayınlanan şifreler
analiz edildiğinde birçok kullanıcının basit şifreler kullandığı ortaya çıkıyor.
 Tuttuğunuz Takım?
 Doğum Tarihiniz?
 Sevgilinizin Adı?
‘!Ga90Ah!’
Arama Motorları
Soru: Yandex Bunu Nereden Biliyor?Peki Sosyal Ağlarda Neler Paylaşıyoruz?
Sosyal Medya Takibi
Farkında mısınız? Birileri sizi izliyor?
Sahte Haberler
Sosyal ağlarda birçok haber paylaşıyoruz. Paylaştığımız içeriklerin, haberlerin ya da diğer şeylerin ne kadar
doğru olduğunu hiç soruşturuyor muyuz?
Hayır!
Bu duruma “Dilan’a ne oldu”, “Samsung, Apple’a 5’er centlikler ile 1 milyon dolar ödedi” haberlerini
örnek olarak gösterebiliriz.
Bu haberler günlerce sosyal ağlar üzerinden konuşuldu. İnsanlar protestolar yaptılar, paylaştılar, milyonlarca
kişiye bu haberler ulaştı.
Birçok sahte haber gerçek gibi Sosyal Medyaya servis edilip kitleler yanlış yönlendiriliyor.
Sosyal Ağlar üzerindeki bu ilgi çekici haberler hele ki Viral kampanyalar müthiş bir hızla yayılıyor!
Dezenformasyon, Manipülasyon ile yalan haberler sosyal ağlarda hızla yayılabiliyor. Aslında sosyal ağlar için
birer doğrulama sistemi geliştirmek ve kullanıcıların bilinç düzeyini artırmak zorundayız!
Sosyal Ağlar ve Dezenformasyon
Sosyal Ağ Uygulamaları
Mesela sosyal ağlarda bir video gördünüz, sadece merak edip izlediniz.
Ardından da bu videoyu izlediğinizi birileri annenize, babanıza, arkadaşınıza, iş arkadaşlarınıza,
sevgilinize ve hatta patronunuza ispiyonlasaydı ne hissederdiniz?
Sosyal Ağlar ve Uygulamalar
Sosyal Ağlar; Uygulamalar
Sosyal Ağlar ve Phishing (Yemleme) Saldırıları
Phishing saldırısı, yasadışı yollarla bir kişinin şifresini veya kredi kartı ayrıntılarını
öğrenmeye denir .
"Yemleyici" diye tanımlanan şifre avcıları, genelde e-posta vb. yollarla kişilere
ulaşır ve onların kredi kartı vb. ayrıntılarını sanki resmi bir kurummuş gibi isterler.
Sosyal Ağlar ve Sosyal Mühendislik
Sosyal Mühendislik, insanlar arasındaki iletişim ve insan davranışındaki arasındaki modelleri açıklıklar
olarak tanıyıp, bunlardan faydalanarak güvenlik süreçlerini atlatma yöntemine dayanan müdahalelere
verilen isimdir.
Sosyal Mühendislik Sürecinde
1. Bilgi Toplama (Sosyal ağlar üzerinde etkilidir. Foursquare, Twitter, Facebook…)
2. İlişki Oluşturma (Arkadaşlık talebi, sahte senaryolar üretilir, güvenilir bir kaynak olduğuna ikna edilir)
3. İstismar (Zararlı yazılımlar gönderilir)
4. Uygulama
‘Güvenlikte En Zayıf Hakla İnsandır!’
Sosyal Ağlar; Hırsızlar
Facebook hesabınızın hack edildiğini düşünün!
Sosyal Ağlar; Sosyal Ağ Hesaplarınız
Güvenlik?
Paylaşımlarınız; Fotoğraflar ve Exif Bilgileri
Exchangeable Image File adı verilir.
Exif bilgileri çekilen fotoğrafın hangi makineyle, ne zaman, hangi pozlama, hangi iso değeri,
hangi diyafram açıklığı, flaş, model ve diğer birçok bilgiyi içerisinde barındırmaktadır.
Bu fotoğraf Ochoa'nın yakalanmasına neden oldu. Çünkü fotoğraf iPhone ile çekilmişti
ve GPS bilgisi içeriyordu. FBI GPS bilgisinden kadına ulaştı. Kız arkadaşı Avustralya'da
yaşıyordu. Sonrasında Ochoa’yı ele verdi…
Sosyal Ağlar Üzerinde Gerçek Dünya!
Çok değil, bundan beş yıl önce söyleseler hayal olarak görülebilecek böylesine bir olay yaşandı.
Tweet, dünyanın en ünlü borsa endeksi olarak bilinen Dow Jones’un bir anda 143 puanlık düşüşüne yol açtı.
Bu bilgi 2 milyon takipçisi bulunan ve oldukça güvenilir bir haber kaynağı olan AP’den gelince, atılan tweet’in
etkisi de büyük oldu.
Sosyal Ağlar ve Profilleriniz
Unutmayın! Bir gün siz uyurken belinizi çekebilirler!
Bazı Şeyler Sizin Elinizde!
Video
Güvenlik!
Sosyal Ağlar;
Internet of Things…
Nesnelerin İnterneti «makinaların ve cihazların birbirleri ile iletişimi" olarak tanımlanmaktadır.
Yapılan araştırmalara göre bugün internete 10-11 milyar cihazın bağlı olduğu tahmin edilmekte ve bu
rakamın 2020 yılına gelindiğinde 50 milyar cihaz seviyesine çıkması öngörülmektedir. IPv6 protokolüne
geçiş bu yüzden değil mi?
• Amazon.com artık siparişi Ardrone ile gönderecek!
• Kredi kartlarınızdaki harcamalar…
• Buzdolabınız artık besinleri algılayıp, azaldığında markete sipariş verecek hale geldi?
• Sağlık sigorta şirketlerinin bu verileri takip edip, kalp kiriz riskinizi ölçtüklerini düşünün!
Birileri sizi izliyor? Yorumluyor, tahmin ediyor, analiz ediyor…
Teşekkürler…
Hamza Şamlıoğlu
@TEAkolik
http://TEAkolik.com
Paylaşımlarımıza Dikkat Edelim 

Contenu connexe

Tendances

Tendances (19)

Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Sosyal Medya Analizinde Yapılan Hatalar
Sosyal Medya Analizinde Yapılan HatalarSosyal Medya Analizinde Yapılan Hatalar
Sosyal Medya Analizinde Yapılan Hatalar
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumu
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
 
Ali Sağlam - Dijital Medyada Kriz Yönetimi
Ali Sağlam - Dijital Medyada Kriz YönetimiAli Sağlam - Dijital Medyada Kriz Yönetimi
Ali Sağlam - Dijital Medyada Kriz Yönetimi
 
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik AyarlarıTwitter Üzerinde Güvenlik ve Gizlilik Ayarları
Twitter Üzerinde Güvenlik ve Gizlilik Ayarları
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
 
Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık EğitimiBilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık Eğitimi
 
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternetİlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
 
Sparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileriSparta 2019 siber tehdit beklentileri
Sparta 2019 siber tehdit beklentileri
 
Sosyal medya kullanımında 10 kural
Sosyal medya kullanımında 10 kuralSosyal medya kullanımında 10 kural
Sosyal medya kullanımında 10 kural
 
Sosyal Medya Güvenlik
Sosyal Medya GüvenlikSosyal Medya Güvenlik
Sosyal Medya Güvenlik
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Siber güvenlik kampı sunumu
Siber güvenlik kampı sunumuSiber güvenlik kampı sunumu
Siber güvenlik kampı sunumu
 

En vedette

En vedette (20)

IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 
Siber güvenlik ve hacking
Siber güvenlik ve hackingSiber güvenlik ve hacking
Siber güvenlik ve hacking
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Mobil Pentest Örnek Not
Mobil Pentest Örnek NotMobil Pentest Örnek Not
Mobil Pentest Örnek Not
 
Mobile Application Penetration Testing
Mobile Application Penetration TestingMobile Application Penetration Testing
Mobile Application Penetration Testing
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 

Similaire à İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler

#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu
#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu
#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu
Omer DIRI
 
Yeni Medya Yeni Fırsatlar - 16 Ocak 2011
Yeni Medya Yeni Fırsatlar - 16 Ocak 2011Yeni Medya Yeni Fırsatlar - 16 Ocak 2011
Yeni Medya Yeni Fırsatlar - 16 Ocak 2011
Medya Derneği
 
Dijital Anneler ve Sosyal Medya
Dijital Anneler ve Sosyal MedyaDijital Anneler ve Sosyal Medya
Dijital Anneler ve Sosyal Medya
ardagokcer
 
Dijital Pazarlamanin gelecegi-esat-dumlupinar
Dijital Pazarlamanin gelecegi-esat-dumlupinarDijital Pazarlamanin gelecegi-esat-dumlupinar
Dijital Pazarlamanin gelecegi-esat-dumlupinar
Digitallency
 
Sanal Dünyalarda Etik
Sanal Dünyalarda EtikSanal Dünyalarda Etik
Sanal Dünyalarda Etik
Ömer Uysal
 

Similaire à İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler (20)

Açık Kaynak ile Siber İstihbarat Sunumu
 Açık Kaynak ile Siber İstihbarat Sunumu Açık Kaynak ile Siber İstihbarat Sunumu
Açık Kaynak ile Siber İstihbarat Sunumu
 
#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu
#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu
#7GencAkademi Avea "Dijital'de Neler Oluyor?" sunumu
 
1. i̇nternet bağımlılığı (1) (1)
1. i̇nternet bağımlılığı (1) (1)1. i̇nternet bağımlılığı (1) (1)
1. i̇nternet bağımlılığı (1) (1)
 
Sosyal Medyanın ABC'si
Sosyal Medyanın ABC'siSosyal Medyanın ABC'si
Sosyal Medyanın ABC'si
 
Yeni Medya Yeni Fırsatlar - 16 Ocak 2011
Yeni Medya Yeni Fırsatlar - 16 Ocak 2011Yeni Medya Yeni Fırsatlar - 16 Ocak 2011
Yeni Medya Yeni Fırsatlar - 16 Ocak 2011
 
Dijital Anneler ve Sosyal Medya
Dijital Anneler ve Sosyal MedyaDijital Anneler ve Sosyal Medya
Dijital Anneler ve Sosyal Medya
 
Ferah Onat Sosyal Medya Sunum
Ferah Onat Sosyal Medya SunumFerah Onat Sosyal Medya Sunum
Ferah Onat Sosyal Medya Sunum
 
SOCMINT - Sosyal Medya İstihbaratı
SOCMINT - Sosyal Medya İstihbaratı SOCMINT - Sosyal Medya İstihbaratı
SOCMINT - Sosyal Medya İstihbaratı
 
Dijital Medya ve Güvenlik Riskleri
Dijital Medya ve Güvenlik RiskleriDijital Medya ve Güvenlik Riskleri
Dijital Medya ve Güvenlik Riskleri
 
Sosyal Medya'ya Dair bir Derleme
Sosyal Medya'ya Dair bir Derleme Sosyal Medya'ya Dair bir Derleme
Sosyal Medya'ya Dair bir Derleme
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
 
Dijital Pazarlamanin gelecegi-esat-dumlupinar
Dijital Pazarlamanin gelecegi-esat-dumlupinarDijital Pazarlamanin gelecegi-esat-dumlupinar
Dijital Pazarlamanin gelecegi-esat-dumlupinar
 
Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 
Sosyal medya nedir
Sosyal medya nedirSosyal medya nedir
Sosyal medya nedir
 
Dijital Yurttaşlık ve Güvenlik
Dijital Yurttaşlık ve GüvenlikDijital Yurttaşlık ve Güvenlik
Dijital Yurttaşlık ve Güvenlik
 
Sanal Dünyalarda Etik
Sanal Dünyalarda EtikSanal Dünyalarda Etik
Sanal Dünyalarda Etik
 
İnternetteki riskler
İnternetteki risklerİnternetteki riskler
İnternetteki riskler
 
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...
Sosyal Ağ Kavramı | Yrd. Doc. Dr. Aykut Arıkan | PTMS İlaç Sektörü Sosyal Ağl...
 
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı SOCMINT
 

Plus de BGA Cyber Security

Plus de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler

  • 1. Sosyal Medya ve Siber Riskler Hamza Şamlıoğlu http://TEAkolik.com Blogger / Operasyon Yöneticisi @TEAkolik
  • 2. Arpanet - 1969 IRC - 1988 19982004 Web 2.0 İnternet Dünyasının Gelişimi; Sosyal medya, kullanıcı içeriğinin kendisi ve yayıldığı, yayınlandığı, paylaşıldığı her tür platformun genel adıdır. Sosyal medyanın önemi içeriğinin monologdan ziyade diyalogla dönüşmesidir!
  • 3. Intertnet Dünyasının Gelişimi 1971 – İlk e-mail 1978 – BBS - İki arkadaş! 1988 – IRC 1994 – GeoCities / Friends United 1997 – AOL / Google / Sixderegess 2000 – .com patlaması / Myspace, LinkedIn 2002 – Friendster İlk 3 ay 3 milyon 2003 – MySpace, Plaxo, Hi5, Del.icio.us 2004 – Facebook ve Flickr 2005 – YouTube 2006 – Twitter 2007 – Friendfeed 2009 – Tumblr 2010 – Google Buzz 2012 – Google Plus 2014 ...
  • 5. Şifreler ve Parolalar  Parola güvenliği  Her platformda aynı parolanın kullanılmaması  Karmaşık parolaların akılda kalıcı hale getirilmesi Büyük ağlar, son zamanlarda ciddi güvenlik sınavları veriyorlar. Hackerlar tarafından yayınlanan şifreler analiz edildiğinde birçok kullanıcının basit şifreler kullandığı ortaya çıkıyor.  Tuttuğunuz Takım?  Doğum Tarihiniz?  Sevgilinizin Adı? ‘!Ga90Ah!’
  • 6. Arama Motorları Soru: Yandex Bunu Nereden Biliyor?Peki Sosyal Ağlarda Neler Paylaşıyoruz?
  • 7. Sosyal Medya Takibi Farkında mısınız? Birileri sizi izliyor?
  • 8. Sahte Haberler Sosyal ağlarda birçok haber paylaşıyoruz. Paylaştığımız içeriklerin, haberlerin ya da diğer şeylerin ne kadar doğru olduğunu hiç soruşturuyor muyuz? Hayır! Bu duruma “Dilan’a ne oldu”, “Samsung, Apple’a 5’er centlikler ile 1 milyon dolar ödedi” haberlerini örnek olarak gösterebiliriz. Bu haberler günlerce sosyal ağlar üzerinden konuşuldu. İnsanlar protestolar yaptılar, paylaştılar, milyonlarca kişiye bu haberler ulaştı. Birçok sahte haber gerçek gibi Sosyal Medyaya servis edilip kitleler yanlış yönlendiriliyor. Sosyal Ağlar üzerindeki bu ilgi çekici haberler hele ki Viral kampanyalar müthiş bir hızla yayılıyor! Dezenformasyon, Manipülasyon ile yalan haberler sosyal ağlarda hızla yayılabiliyor. Aslında sosyal ağlar için birer doğrulama sistemi geliştirmek ve kullanıcıların bilinç düzeyini artırmak zorundayız!
  • 9. Sosyal Ağlar ve Dezenformasyon
  • 10. Sosyal Ağ Uygulamaları Mesela sosyal ağlarda bir video gördünüz, sadece merak edip izlediniz. Ardından da bu videoyu izlediğinizi birileri annenize, babanıza, arkadaşınıza, iş arkadaşlarınıza, sevgilinize ve hatta patronunuza ispiyonlasaydı ne hissederdiniz?
  • 11. Sosyal Ağlar ve Uygulamalar
  • 13. Sosyal Ağlar ve Phishing (Yemleme) Saldırıları Phishing saldırısı, yasadışı yollarla bir kişinin şifresini veya kredi kartı ayrıntılarını öğrenmeye denir . "Yemleyici" diye tanımlanan şifre avcıları, genelde e-posta vb. yollarla kişilere ulaşır ve onların kredi kartı vb. ayrıntılarını sanki resmi bir kurummuş gibi isterler.
  • 14. Sosyal Ağlar ve Sosyal Mühendislik Sosyal Mühendislik, insanlar arasındaki iletişim ve insan davranışındaki arasındaki modelleri açıklıklar olarak tanıyıp, bunlardan faydalanarak güvenlik süreçlerini atlatma yöntemine dayanan müdahalelere verilen isimdir. Sosyal Mühendislik Sürecinde 1. Bilgi Toplama (Sosyal ağlar üzerinde etkilidir. Foursquare, Twitter, Facebook…) 2. İlişki Oluşturma (Arkadaşlık talebi, sahte senaryolar üretilir, güvenilir bir kaynak olduğuna ikna edilir) 3. İstismar (Zararlı yazılımlar gönderilir) 4. Uygulama ‘Güvenlikte En Zayıf Hakla İnsandır!’
  • 16. Facebook hesabınızın hack edildiğini düşünün! Sosyal Ağlar; Sosyal Ağ Hesaplarınız
  • 18. Paylaşımlarınız; Fotoğraflar ve Exif Bilgileri Exchangeable Image File adı verilir. Exif bilgileri çekilen fotoğrafın hangi makineyle, ne zaman, hangi pozlama, hangi iso değeri, hangi diyafram açıklığı, flaş, model ve diğer birçok bilgiyi içerisinde barındırmaktadır. Bu fotoğraf Ochoa'nın yakalanmasına neden oldu. Çünkü fotoğraf iPhone ile çekilmişti ve GPS bilgisi içeriyordu. FBI GPS bilgisinden kadına ulaştı. Kız arkadaşı Avustralya'da yaşıyordu. Sonrasında Ochoa’yı ele verdi…
  • 19. Sosyal Ağlar Üzerinde Gerçek Dünya! Çok değil, bundan beş yıl önce söyleseler hayal olarak görülebilecek böylesine bir olay yaşandı. Tweet, dünyanın en ünlü borsa endeksi olarak bilinen Dow Jones’un bir anda 143 puanlık düşüşüne yol açtı. Bu bilgi 2 milyon takipçisi bulunan ve oldukça güvenilir bir haber kaynağı olan AP’den gelince, atılan tweet’in etkisi de büyük oldu.
  • 20. Sosyal Ağlar ve Profilleriniz Unutmayın! Bir gün siz uyurken belinizi çekebilirler!
  • 21. Bazı Şeyler Sizin Elinizde!
  • 22. Video
  • 25. Internet of Things… Nesnelerin İnterneti «makinaların ve cihazların birbirleri ile iletişimi" olarak tanımlanmaktadır. Yapılan araştırmalara göre bugün internete 10-11 milyar cihazın bağlı olduğu tahmin edilmekte ve bu rakamın 2020 yılına gelindiğinde 50 milyar cihaz seviyesine çıkması öngörülmektedir. IPv6 protokolüne geçiş bu yüzden değil mi? • Amazon.com artık siparişi Ardrone ile gönderecek! • Kredi kartlarınızdaki harcamalar… • Buzdolabınız artık besinleri algılayıp, azaldığında markete sipariş verecek hale geldi? • Sağlık sigorta şirketlerinin bu verileri takip edip, kalp kiriz riskinizi ölçtüklerini düşünün! Birileri sizi izliyor? Yorumluyor, tahmin ediyor, analiz ediyor…