IoT ve	
  “Şeylerin”	
  
Güvenliği
Ender	
  Akbaş
Ender.akbas@bga.com.tr
İçindekiler
• whoami |  whois BGA
• IoT nedir?
• IoT örnekleri
• Nasıl  çalışır?
• Günlük  hayata  etkisi
• Güvenlik  perspektifi
• Sonuç
whoami
◎Senior  penetration  test  specialist  @BGA
◎Bug  hunter
◎Linuxlover
◎Blogger  @blog.enderakbas.com
◎endr_akbas @twitter  
◎ender.akbas@bga.com.tr
whois BGA
◎Eğitim
◎Danışmanlık
◎Sızma Testi
◎SOME
◎Sosyal Sorumluluk Projeleri
◎İnternete  bağlı  her  şeydir.
IoT(Internet  Of  Things)  Nedir?
Öncesi..
“anything  that  can  be  connected,  
will  be  connected.”*
*"Bağlanılabilir her  şey,  bağlanacaktır"  
(Forbes,2015)
Önemli Özellikler
◎Kullanım alanı geniş
◎Bulut tabanlı
◎Kolay yönetilebilir
◎Cihazlar arası iletişim sağlanmış
IOT Güvenliği
Hayatımıza ne  kattı?
◎Günlük hayat
◎Sağlık
◎Taşımacılık
Nasıl Çalışır?
•  MQTT(Message  Queue  Telemetry  Transport):  (D2S).  
Tüm cihazlardan alınan verileri toplar ve asıl sunuculara gönderir.  Örneğin
petrol  boru hattı düşünülebilir.  Binlerce sensörden toplanan veri bir yerde
analiz edilir.  TCP  üzerinde çalışır.  user@domain.com
• XMPP(Extensible  Messaging  and  Presence  Protocol):  (D2S)
TCP  üzerinde çalışır.  Evdeki termostatı,  klimayı web  sunucuya bağlayan
protokol budur.  Böylece bizde kolaylıkla mobil cihazımızdan kontrol
edebiliyoruz.  Ya da  uzak konumlardaki 2  çalışan bu şekilde mesajlaşabilir.
•  DDS(Data  Distribution  Service):  (D2D)
Veriyi diğer cihazlara paylaşmak için kullanılan orta katman.  
Amaç:  Hangi veri nereye?
•  AMQP(Advanced  Message  Queuing  Protocol  (AMQP):  (S2S)  
IoT’a özgü bir protokol.  Verinin kaybolmaması önemli.  TCP  üzerinde çalışır.
http://electronicdesign.com/iot/understanding-­protocols-­behind-­internet-­things
Çalışma Topolojisi
IoT Cihaz  Sayıları  [M]
96 190 372
3.5111842 2244 2875
13172
1700 1315
1632
8322
0
5000
10000
15000
20000
25000
30000
2013 2014 2015 2020
Otomativ Son  kullanıcı İş  Dünyası
http://www.gartner.com/newsroom/id/2905717
“
Güvenlik
“%  90’ı  
bulutta veya
cihazda
hassas bilgi
barındırıyor
%  60’ı  
basit parolalar
ya da  
arayüzünde
zafiyetlere
sahip
%  80’i  
zayıf parola
politikasına
sahip
%  70’i  
güvensiz
iletişim
kuruyor
OWASP IoT Top 10
◎I1- Güvensiz Web Arayüzleri
◎I2- Hatalı Kimlik Doğrulama/Yetkilendirme
◎I3- Güvensiz Ağ Servisleri
◎I4- İletişimin Şifresiz İletilmesi
◎I5- Hassas Verilerin İfşası
◎I6- Güvensiz Bulut Arayüz
◎I7- Güvensiz Mobil Arayüz
◎I8- Yetersiz Güvenlik Yapılandırmaları
◎I9- Güvensiz Yazılımlar
◎I10- Yetersiz Fiziksel Güvenlik
Araba  Hackleme Vakası
Kalp Pili
http://www.computerworld.com/article/2981527/cybercrime-­hacking/researchers-­hack-­a-­pacemaker-­kill-­a-­man-­nequin.html
http://www.popsci.com/fda-­issues-­warning-­cyber-­security-­risks-­medical-­devices
Zorluklar
◎Kritik bir fonksiyondalar
◎Seri  üretim
◎Bir şey olmaz düşüncesi
◎Kolay güncellenemez
◎Kullanım süreleri çok daha fazla
◎Daha spesifik protokol ve servisler
◎Geniş kullanım alanı:  kontrolü zor
Olması Beklenen Güvenlik Önlemleri
◎Sadece üretici tarafından imzalanmış firmware  
kullanımı
◎Güncellemelerinin imzalanması
◎Hassas verilerin şifrelenmesi
◎Güçlü parola politikaları(minimum   sınırlar)
◎Güvenli iletişim protokollerinin kullanımı
◎Dahili güvenlik önlemleri (FW,  IDS)
Ref.
Teşekkürler!
Sorularınız?

More Related Content

PDF
Bilgi Güvenliği Farkındalık Eğitim Sunumu
PDF
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
PDF
Güvenlik Mühendisliği
PDF
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
PPTX
Siber Dünyada Modern Arka Kapılar
PPTX
Inc 15 Scada Cyber Security
PDF
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
PDF
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Bilgi Güvenliği Farkındalık Eğitim Sunumu
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
Güvenlik Mühendisliği
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Siber Dünyada Modern Arka Kapılar
Inc 15 Scada Cyber Security
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi

What's hot (20)

PDF
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
PDF
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
PDF
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
PDF
Siber Tehdit Avcılığı (Threat Hunting)
PDF
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
PDF
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
PDF
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
PPTX
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
PDF
2017 Siber Olayları ve Güvenlik Değerlendirmesi
PDF
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
PPTX
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
PDF
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
PDF
Kablosuz Ağlara Yapılan Saldırılar
PDF
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
PDF
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
PDF
Open Source SOC Kurulumu
PDF
Kablosuz Ağ Güvenliği Dosyası
PDF
BGA CTF Ethical Hacking Yarışması Çözümleri
PDF
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
Siber Tehdit Avcılığı (Threat Hunting)
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
2017 Siber Olayları ve Güvenlik Değerlendirmesi
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
Kablosuz Ağlara Yapılan Saldırılar
8 Ocak 2015 SOME Etkinligi - BGA Bankalar İçin Some Kurulumu
IstSec'14 - Huzeyfe ÖNAL - Siber Tehditler Karşısında Kurumsal SOME Kurulumu ...
Open Source SOC Kurulumu
Kablosuz Ağ Güvenliği Dosyası
BGA CTF Ethical Hacking Yarışması Çözümleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Ad

Viewers also liked (20)

PDF
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
PPTX
Siber güvenlik kampı sunumu
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
PDF
Ağ Protokollerine Yönelik Adli Bilişim Analizi
PDF
Uygulamalı Ağ Güvenliği Eğitim Notları
PDF
Gerçek Dünyadan Siber Saldırı Örnekleri
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
PPTX
Log Yönetimi ve Saldırı Analizi Eğitimi -1
PDF
Metasploit Framework Eğitimi
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
PDF
Garnizon dns guvenligi
PDF
DDOS ile Saldırı Gizleme "Smoke Screening"
PPTX
APT Saldırıları
PDF
RECOVERY: Olay sonrası sistemleri düzeltmek
PPTX
Siber güvenlik ve hacking
PDF
Pfsense Firewall ve Router Eğitimi
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
Siber güvenlik kampı sunumu
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Uygulamalı Ağ Güvenliği Eğitim Notları
Gerçek Dünyadan Siber Saldırı Örnekleri
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Metasploit Framework Eğitimi
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Garnizon dns guvenligi
DDOS ile Saldırı Gizleme "Smoke Screening"
APT Saldırıları
RECOVERY: Olay sonrası sistemleri düzeltmek
Siber güvenlik ve hacking
Pfsense Firewall ve Router Eğitimi
Ad

Similar to IOT Güvenliği (20)

PPTX
Iot sistemler ve güvenlik
PPTX
SDU Siber Güvenlik Zirvesi - Barkın Kılıç - IoT Sistemler ve Güvenlik Sunumu
DOCX
Hakan_KANIK.docx
PPTX
IoT ve Güvenlik Ekim2017
PPTX
Internet of Things (IoT) Security - Part 1
PPTX
denemedenemedenemedenemedenemedenemedeneme
PPT
Iot Ekosistemleri
PPTX
Nesnelerin İnterneti ve Günlük Hayat Uygulamaları
PPTX
Bilgisayar aglari ve iletisim
DOCX
Nurdan Sarıkaya
PPTX
Network
PDF
Hobi Olarak IoT / Bir geliştiricinin gözünden
PPTX
Nesnelerin İnterneti Topluluğu - Alper Yeğin (IoTxTR)
PDF
Nesnelerin interneti, 4 H / Internet of Things
PPT
1.modül
PDF
Network101 murat arslan
PDF
Kablosuz Ağlar ve Güvenlik Riskleri
ODP
3. Programlama Günleri IoT Sunumu
PPTX
Bilgisayar Ağları
DOCX
Tolga Balkan 23264277902
Iot sistemler ve güvenlik
SDU Siber Güvenlik Zirvesi - Barkın Kılıç - IoT Sistemler ve Güvenlik Sunumu
Hakan_KANIK.docx
IoT ve Güvenlik Ekim2017
Internet of Things (IoT) Security - Part 1
denemedenemedenemedenemedenemedenemedeneme
Iot Ekosistemleri
Nesnelerin İnterneti ve Günlük Hayat Uygulamaları
Bilgisayar aglari ve iletisim
Nurdan Sarıkaya
Network
Hobi Olarak IoT / Bir geliştiricinin gözünden
Nesnelerin İnterneti Topluluğu - Alper Yeğin (IoTxTR)
Nesnelerin interneti, 4 H / Internet of Things
1.modül
Network101 murat arslan
Kablosuz Ağlar ve Güvenlik Riskleri
3. Programlama Günleri IoT Sunumu
Bilgisayar Ağları
Tolga Balkan 23264277902

More from BGA Cyber Security (20)

PDF
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
PDF
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
PDF
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
PDF
3. parti firma risklerinden nasıl korunulur?
PDF
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
PDF
Webinar: Popüler black marketler
PDF
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
PDF
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
PDF
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
PDF
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
PDF
Open Source Soc Araçları Eğitimi 2020-II
PDF
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
PDF
Hacklenmiş Windows Sistem Analizi
PDF
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
PDF
Siber Fidye 2020 Raporu
PDF
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
PDF
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
PDF
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
PDF
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
PDF
SSL Sertifikalarından Phishing Domain Tespiti
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
3. parti firma risklerinden nasıl korunulur?
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Webinar: Popüler black marketler
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Open Source Soc Araçları Eğitimi 2020-II
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Hacklenmiş Windows Sistem Analizi
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
Siber Fidye 2020 Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
SSL Sertifikalarından Phishing Domain Tespiti

IOT Güvenliği