1 00:00:00,390 --> 00:00:02,780 ♪ (hareketli müzik) ♪ 2 00:00:02,780 --> 00:00:06,660 İnternet: Siber Güvenlik ve Suç 3 00:00:07,740 --> 00:00:09,700 Merhaba, ismim Jenny Martin. 4 00:00:09,700 --> 00:00:13,320 Symantec'te siber güvenlik araştırmaları direktörüyüm. 5 00:00:13,320 --> 00:00:17,164 Günümüzde siber suçlar toplum için büyük sorunlar doğuruyor. 6 00:00:17,164 --> 00:00:22,109 Kişisel, mali ve hatta milli güvenliğe ilişkin meselelerde. 7 00:00:22,109 --> 00:00:26,494 Sadece son birkaç yılda yüz binlerce kredi kartı numarası çalındı, 8 00:00:26,494 --> 00:00:31,415 on milyonlarca Sosyal Güvenlik numarası ve sağlık kaydı risk altında kaldı 9 00:00:31,415 --> 00:00:37,466 ve hatta nükleer santrifüjler hacklendi, insansız hava araçları kaçırıldı. 10 00:00:37,466 --> 00:00:45,214 Tüm bunlar donanım ve yazılım açıklarından veya sıklıkla, yazılımı kullanan kişilerin 11 00:00:45,214 --> 00:00:48,670 kasıtsız olarak verdikleri kararlardan faydalanılarak yapıldı. 12 00:00:48,830 --> 00:00:50,750 O sizsiniz! 13 00:00:51,610 --> 00:00:53,599 Bu siber suçları işleyen kişiler 14 00:00:53,599 --> 00:00:56,390 tek bir profil veya motivasyonla tanımlanamıyorlar. 15 00:00:56,390 --> 00:00:58,258 Uluslararası bir teröristten 16 00:00:58,258 --> 00:01:02,038 övünme hakkı için çabalayan bir gence kadar herkes olabilir. 17 00:01:02,038 --> 00:01:06,102 Bugün, önde gelen ülkelerin bildiğimiz ordularının yanı sıra 18 00:01:06,102 --> 00:01:08,729 iyi silahlanmış bir siber orduları da var. 19 00:01:08,729 --> 00:01:12,312 Aslına bakılırsa bir sonraki Dünya Savaşı geleneksel silahlarla değil 20 00:01:12,312 --> 00:01:15,675 ulusal su kaynaklarını, enerji şebekelerini 21 00:01:15,675 --> 00:01:19,400 ve ulaştırma sistemlerini durdurabilen bilgisayarlarla yapılabilir. 22 00:01:20,040 --> 00:01:24,420 Merhaba, ismim Parisa. Google'ın Güvenlik Prensesi'yim. 23 00:01:24,420 --> 00:01:28,020 Yazılımımızı olabildiğince güvenli hale getirmek için 24 00:01:28,020 --> 00:01:32,631 pek çok farklı Google ürünü ve pek çok yöntemle çalıştım. 25 00:01:33,931 --> 00:01:36,440 Bakalım siber suçlar aslında nasıl çalışıyor. 26 00:01:36,440 --> 00:01:40,210 Yazılım virüslerini, Hizmet Reddi Saldırılarını 27 00:01:40,210 --> 00:01:43,034 ve Phishing (Oltalama) Dolandırıcılığını öğreneceğiz. 28 00:01:43,034 --> 00:01:46,448 Biyolojide ve hayatta "virüs" öksürük, hapşuruk 29 00:01:46,448 --> 00:01:49,220 veya fiziksel temasla yayılan bir organizmadır. 30 00:01:49,220 --> 00:01:53,300 Virüsler hücrelere bulaşarak kendi genetik materyallerini zerk ederler 31 00:01:53,300 --> 00:01:55,445 ve bu hücreleri çoğalmak için kullanırlar. 32 00:01:55,445 --> 00:01:59,020 Bir insanı hasta edip diğer insanlara bulaşabilirler. 33 00:01:59,020 --> 00:02:04,390 Bilgisayar virüsü de buna benzer çalışır. Virüs, genellikle kasıtsız olarak kurulan, 34 00:02:04,390 --> 00:02:09,020 kullanıcıya ve bilgisayarına zarar veren, yürütülebilir bir programdır. 35 00:02:09,020 --> 00:02:13,900 Bir virüsün kendisini diğer bilgisayarlara bulaştırması da mümkündür. 36 00:02:14,700 --> 00:02:16,575 Peki bir virüs bilgisayarınıza 37 00:02:16,575 --> 00:02:18,018 ilk başta nasıl girer? 38 00:02:18,018 --> 00:02:21,470 Bir saldırganın, birinin bilgisayarına bulaşmasının pek çok yolu vardır. 39 00:02:21,470 --> 00:02:26,150 Kullanıcıyı, programın amacıyla ilgili yanıltarak indirmeye cezbedebilir. 40 00:02:26,150 --> 00:02:30,550 Örneğin pek çok virüs, kendini güvenlik güncellemesi olarak gizler. 41 00:02:30,550 --> 00:02:34,540 Bilgisayarınızdaki yazılımda bir açık olması da mümkündür. 42 00:02:34,540 --> 00:02:38,600 Bu durumda saldırgan açık izne ihtiyaç dahi duymadan kendini kurabilir. 43 00:02:39,210 --> 00:02:43,741 Virüs bilgisayarınıza girdiğinde dosyalarınızı çalabilir veya silebilir 44 00:02:43,741 --> 00:02:47,540 diğer programları kontrol edebilir veya başka birinin bilgisayarınızı 45 00:02:47,540 --> 00:02:50,539 uzaktan kontrol etmesini bile sağlayabilir. 46 00:02:51,509 --> 00:02:54,334 Bilgisayar korsanları bilgisayar virüsleri kullanarak 47 00:02:54,334 --> 00:02:57,150 dünyanın her yerinden milyonlarca bilgisayarı ele geçirip 48 00:02:57,150 --> 00:02:59,925 web sitelerine saldırmak ve bunları alt etmek için 49 00:02:59,925 --> 00:03:02,970 "botnet" olarak da bilinen bir dijital ordu olarak kullanabilir. 50 00:03:02,970 --> 00:03:06,331 Bu saldırılar "Dağıtık Hizmet Reddi" olarak adlandırılır. 51 00:03:06,331 --> 00:03:11,509 Hizmet Reddi, bilgisayar korsanlarının bir web sitesini aşırı talebe boğmasıdır. 52 00:03:11,509 --> 00:03:14,368 Saldırı aynı anda birçok bilgisayardan geldiğinde 53 00:03:14,368 --> 00:03:17,110 biz buna "Dağıtık Hizmet Reddi" diyoruz. 54 00:03:18,020 --> 00:03:21,530 Birçok web sitesi günde milyonlarca talebe yanıt vermeye hazırdır 55 00:03:21,530 --> 00:03:25,710 fakat siz farklı yerlerden milyarlarca veya trilyonlarca taleple saldırırsanız 56 00:03:25,710 --> 00:03:28,740 bilgisayarlar aşırı yüklenir ve yanıt vermeyi bırakır. 57 00:03:30,350 --> 00:03:32,740 Siber suçluların kullandığı bir diğer numaraysa 58 00:03:32,740 --> 00:03:36,050 insanları hassas kişisel bilgileri paylaşmaları için kandırma amacıyla 59 00:03:36,050 --> 00:03:39,660 çok sayıda spam e-postası göndermektir. 60 00:03:39,660 --> 00:03:42,050 Buna "Phishing Dolandırıcılığı" denir. 61 00:03:42,050 --> 00:03:45,340 Bir Phishing Dolandırıcılığında hesabınıza giriş yapmanızı isteyen, 62 00:03:45,340 --> 00:03:50,250 güvenilir görünen bir e-posta alırsınız fakat bu e-postaya tıklamak 63 00:03:50,250 --> 00:03:52,414 sizi sahte bir web sitesine götürür. 64 00:03:52,414 --> 00:03:54,327 Herhangi bir şekilde giriş yaparsanız 65 00:03:54,327 --> 00:03:56,880 parolanızı vermeniz için oyuna getirildiniz demektir. 66 00:03:56,880 --> 00:04:00,688 Bilgisayar korsanları sonrasında bu bilgilerle gerçek hesaplarınıza erişip 67 00:04:00,688 --> 00:04:03,779 bilgilerinizi ve hatta paranızı çalabilir. 68 00:04:04,169 --> 00:04:07,680 Neyse ki interneti daha güvenli bir hale getirmeye çalışan 69 00:04:07,680 --> 00:04:11,050 pek çok şirket, kanun ve devlet kuruluşu bulunuyor. 70 00:04:11,050 --> 00:04:13,607 Fakat bu çabalar yeterli değildir. 71 00:04:14,727 --> 00:04:18,628 Bir bilgisayar sistemi hacklendiğinde sorunun güvenlik tasarımı 72 00:04:18,628 --> 00:04:20,960 veya yazılım olduğunu düşünebilirsiniz. 73 00:04:20,960 --> 00:04:24,410 Bir sistem hacklendiğinde bir güvenlik yazılımı hatasından değil 74 00:04:24,410 --> 00:04:27,750 yüzde doksan basit bir insan hatasından kaynaklıdır. 75 00:04:27,750 --> 00:04:30,300 Yine, o sizsiniz! 76 00:04:31,070 --> 00:04:34,490 Görünen o ki kendimizi korumak için hepimiz bazı önlemler almalıyız. 77 00:04:34,490 --> 00:04:35,920 Sıklıkla, eylemleriniz 78 00:04:35,920 --> 00:04:39,040 yalnızca kendi verilerinizin ve bilgisayarınızın güvenliğini değil 79 00:04:39,040 --> 00:04:43,240 okulunuzdaki, iş yerinizdeki ve evinizdeki herkesin güvenliğini etkiler. 80 00:04:43,240 --> 00:04:46,230 İşin ucunda milyarlarca veya trilyonlarca dolar olduğundan 81 00:04:46,230 --> 00:04:48,830 siber suçlular her yıl daha çok ilerleme kaydediyorlar. 82 00:04:48,830 --> 00:04:51,590 Biz de onlara yetişmeliyiz.