Siber Güvenlik Nedir?

Siber Güvenlik Nedir?

Uzaktan çalışma ve mobil cihazların yükselişe geçmesi nedeniyle üzerinde durulması gereken soruların başında Siber güvenlik nedir? sorusu gelmektedir.

İnternet çağı, teknolojinin ve dijital gelişmelerin muazzam gelişimine tanık olurken bazı olumsuz yansımaları beraberinde getirmiştir. Her geçen gün hacmi ve karmaşıklığı artan siber saldırılar da bu yansımalardan biridir.

Siber Saldırı Nedir?

Siber saldırı, siber suçlular tarafından verileri çalmak veya dijital sistemleri devre dışı bırakmak için kasıtlı olarak gerçekleştirilen eylemlere denir. Siber güvenlik saldırıları yoluyla bilgisayarlara yasa dışı ve yetkisiz erişim sağlayan siber suçlular, gittikçe artan sayıda ve şaşırtıcı yöntemlere sahip siber saldırı türlerine başvurmaktadır. Siber güvenlik tehdidi de denen bu saldırılar genellikle casusluk, maddi kazanç ve kurumsal sabotaj nedeniyle yapılmaktadır.

Siber Güvenlik Ne Anlama Gelir?

Siber Güvenlik Nedir?
Bir işletmenin yıllarca emek harcayarak sıfırdan inşa ettiği her şeyi yok etmek için yalnızca bir güvenlik açığı yeterlidir.

Siber güvenlik; cihazların, programların, ağların ve verilerin siber tehditlerden kaynaklanan saldırı, hasar veya yetkisiz erişime karşı korunmasını ifade eder.

Şirketlerin kritik iş ve personel bilgilerini korumak için politikalar ve prosedürler uygulamaları, siber tehditlere karşı bilinçli ve hazırlıklı olmaları son derece önemlidir.

Güvenlik araştırmacısı Bob Diachenko  2020’de dark web’de satılık 260 milyondan fazla Facebook hesabı bulunduğunu keşfetmiştir. Statista, 2020’de yalnızca Amerika Birleşik Devletleri’nde 1.000 civarında veri ihlali olduğunu ve 155,8 milyondan fazla müşteriye ait verinin ihlalinin söz konusu olduğunu doğrulamaktadır. Bu çarpıcı istatistikler, saldırılara karşı koruma sağlayan sağlam sistemlere sahip olmanın hafife alınmaması gerektiğinin altını çizmektedir.

Siber Güvenlik Neden Önemlidir?

Mağazalarda, alışveriş merkezlerinde ve ofislerde ücretsiz wi-fi erişiminin yaygınlaşması, güçlü parolaların çok ötesinde yüksek düzeyde BT güvenliğinin gerekliliğini gündeme getirmişti. Pandemiyle yaygınlaşan evden çalışma ise işletmelerin belki de daha önce hiç düşünmedikleri uzaktan çalışmaya yönelik siber güvenlik çözümlerine yönelmelerini zorunlu kılmıştır.

Bugün Dünya’daki hemen hemen her kurum ve kuruluş bilgisayar sistemlerine dayanmakta ve benzeri görülmemiş miktarda hassas kişisel, özel bilgileri depolamaktadır. Bu verilere erişim; suçlular, teröristler, siyasi aktörler ve kötü niyetli kişiler için bir tür savaş alanı haline gelmiştir.

Güvenlik tehditleri, bir kuruluşun finansmanına ve itibarına önemli ve onarılamaz zararlar verebilmektedir. Bir işletmenin yıllarca emek harcayarak sıfırdan inşa ettiği her şeyi yok etmek için yalnızca bir güvenlik açığı yeterlidir.

Son zamanlarda ABD hükümeti, Çin’i; özel şirketleri ve ülkenin kritik altyapısını etkileyebilecek kilit hedeflere yönelik yeni keşfedilen bir dizi siber saldırı yüzünden suçlamaktadır.

Kapsamlı siber güvenlik stratejileri ve programları olmayan hükümetler ve kuruluşlar siber suçlular için kolay hedef haline gelmekte ve veri ihlallerine karşı savunmasız kalmaktadır. Siber güvenlik tehditleri, bir ülkenin ulusal güvenliğini etkileyebilme, istikrarsızlığa ve kaosa neden olma potansiyeline sahiptir.

Bu nedenle siber suçluların nasıl çalıştığını ve motivasyonlarını bilmek, sağlam bir savunma oluşturmada büyük önem arz eder.

Siber Tehdit Türleri ve Yöntemleri

Kuruluşların veya sistemlerinin güvenliğini ihlal etmeye yönelik bilgi hırsızlığı, finansal kazanç, casusluk ve sabotaj amacıyla yapılan kasıtlı ve kötü niyetli girişimler; yazılım mühendisliği, yapay zeka ve analiz içeren yeni yöntemlerle geleneksel güvenlik çözümlerini geçersiz kılmaya çalışmaktadır.

Kötü Amaçlı Yazılım (Malware)

Siber Tehdit Türleri ve Yöntemleri
Siber güvenlik tehditleri, bir ülkenin ulusal güvenliğini etkileyebilme, istikrarsızlığa ve kaosa neden olma potansiyeline sahiptir.

Kötü amaçlı yazılım genellikle kurbanların başka bir şey olduğuna inanarak internet veya e-posta yoluyla tıkladığı bağlantılar ile doğrudan cihazlara yüklenir. Kötü amaçlı yazılım, bir sisteme indirildikten sonra, ağın kritik bileşenlerine erişimi engelleyebilir ve tüm sisteminize zarar verebilir.

Siber saldırıların en yaygın ve en eski türü olan kötü amaçlı yazılımlar; bilgisayarlara, sunucuya, istemciye, cihaza ya da bilgisayar ağına zarar vermek için tasarlanan virüsler, fidye yazılımları, truva atları ve botnet’ler gibi tehditleri kapsar. Verilere sızmak, işleyişi bozmak, kritik bilgileri çalmak veya cihazlara zarar vermek için sıklıkla kullanılmaktadır.

E-Dolandırıcılık / Kimlik Avı (Phishing)

Kimlik Avı (Phishing)
“Kimlik avı” terimi, siber suçluların kurbanlarını bir balıkçının yemini yutan balığa benzetmelerinden kaynaklanır.

Kimlik avı saldırıları, fidye yazılımı ve Dağıtılmış Hizmet Reddi (DDoS) gibi diğer gelişmiş güvenlik tehditlerine açılan kapı olarak tanımlanır. “Kimlik avı” terimi, “balık avı” kelimesinin bir çeşitlemesidir ve siber suçluların kurbanlarını bir balıkçının yemini yutan balığa benzetmelerinden kaynaklanır.

Kimlik avı çoğunlukla, meşru bir kaynaktan geliyormuş gibi görünen ancak kötü niyetli bağlantılar ya da ekler içeren e-postalar yoluyla yapılır. Tıklandığında, kötü amaçlı yazılımın yüklenmesine veya kredi kartı bilgileri, oturum açma kimlik bilgileri gibi hassas bilgilerin siber suçluların eline geçmesine yol açar.

Kimlik avı e-postasını tanımlamanın hızlı ve basit bir kuralı; e-postanın gönderen kısmına, mesajdaki bağlantılar ve eklere dikkat etmek ve güvenli olduklarından emin olmadıkça e-postalardaki bağlantıları tıklamamaktır. E-postanın gönderilme saati, kötü dil bilgisi ve yazım kuralları ile yazılmış olması da ipucu olabilir. Mesajdaki talebin, gönderen kısmında adı yazan kişi / kurumun normalde isteyebileceği bir talep olup olmadığı da düşünülmelidir.

Yemleme Kancası (Spear Phishing / Whale Phishing)

Yemleme Kancası (Spear Phishing / Whale Phishing)
Spear-phishing saldırıları, kişisel bilgilerini internete koyan kurbanları hedef alır ve sosyal ağlardaki profillerden, bir kişinin e-posta adresi, arkadaş listesi, coğrafi konumu ve ilgi alanları gibi bilgilerine ulaşarak hedefe inandırıcı mesajlar göndermeyi kapsar.

Kimlik avına benzeyen spear phishing, kritik bilgilere daha fazla erişime sahip olmaları ve uzlaşmaya istekli olmaları nedeniyle CEO gibi yüksek statülü kişileri hedefler. Hedefli kimlik avı olarak adlandırabileceğimiz bu saldırı türü, siber saldırılar arasında önemli yer tutar.

Ortadaki Adam (Man in the Middle Attack)

Ortadaki Adam (Man in the Middle Attack)
Gizli bir dinleme sayılan, gerçek zamanlı konuşmaları ve veri aktarımını açığa çıkaran ortadaki adam saldırıları bir tür oturum kaçırmadır ve Sidejacking, Evil Twin, Sniffing gibi formlara bürünür.

Bu tür bir saldırı, bir siber suçlunun kendisini iki kişi arasındaki iletişimin ortasına yerleştirmesiyle gerçekleştirilir. Suçlular bu şekilde şantaj için kullanabilecekleri hassas verilerin izini sürerler. Ortadaki adam saldırısı, kötü niyetli varlıkların uç noktayı taklit etmesine de zemin hazırlayarak müşterilerin yanlış bilgilendirilmesi ve dolandırılması gibi durumlara yol açar. Dilerseniz Ortadaki Adam (MitM) Saldırısı Nedir? adlı yazımızdan MITM saldırılarının türlerini öğrenebilirsiniz.

DDoS (Denial of Service Attack)

DDoS (Denial of Service Attack)
Kullanılan yöntemlerin basitliğine rağmen DDoS saldırıları; sunucu kesintileri, hizmetlerin duraksaması gibi sorunlara yol açar.

Dağıtılmış Hizmet Reddi ya da Hizmet Reddi Saldırısı olarak adlandırılan bu saldırılar, internete bağlı bir sunucunun hizmetlerini geçici veya süresiz olarak kesintiye uğratarak kaynağın kullanılamamasına neden olur. Dağıtılmış Hizmet Reddi saldırısını durdurmak zordur çünkü saldırı tek bir kaynaktan gelmez. Sunucuyu meşru olmayan veri istekleriyle boğmak için kullanılan bu teknik, sunucunun amaçlanan rolü yerine getirmesine engel olmakla kalmaz, kesintiler nedeniyle itibar, gelir, müşteri kaybı ve üretimde aksaklıklara neden olabilir.

DDoS saldırılarının belirtilerini, DDoS saldırısı altında ne yapılması gerektiğini ve korunma yöntemlerini DDoS Nedir? adlı yazımızda bulabilirsiniz.

APT (Advanced Persistent Threats)

APT (Advanced Persistent Threats), Truva Atı (Trojan Virüsü)
APT saldırılarının amacı sisteme zarar vermekten çok ağa erişip sistemi alarma geçirmeden verileri çıkarmak için yeterince içeride kalmaktır.

Gelişmiş Kalıcı Tehditler anlamına gelen APT’de, bir sisteme veya ağa etkin bir şekilde yetkisiz erişim elde eden suçluların uzun süre boyunca tespit edilememesi söz konusudur. APT korsanları; kimlik avı, truva atları veya kötü amaçlı yazılım yoluyla sisteme giriş yapmaya çalışırlar.

APT’nin gücü, tespit edilmeden sisteme girmeye ve verileri oradan çıkarmaya yarayan dijital arka kapılar ve tünellerden kaynaklanır. Bunların yardımıyla korsanlar, sistemdeki diğer veritabanlarına ve sunuculara da erişerek verileri kötü amaçlı yazılımlarla toplar ve arka kapılardan ağ dışına taşırlar. APT saldırganları ayak izlerini ve kanıtlarını ortadan kaldırarak ilerde tekrar kullanmak için bir arka kapı oluşturduğunda işletmeler siber suçluların oyun alanı haline gelmiş olur. Son yılların bu en ciddi siber tehdidi hakkında daha fazla bilgi için APT Nedir? adlı yazımıza bakabilirsiniz.

Fidye Yazılımı (Ransomware)

Fidye Yazılımı (Ransomware)
Fidye yazılımı bir cihaza erişim sağladığında, rastgele oluşturulmuş bir anahtar ile kurbanın dosyalarını şifreler.

Fidye yazılımları, verilerin şifrelendiği ve istenen bir eylem veya fiyat karşılığında kurbanın bilgilerinin rehin alındığı kötü amaçlı yazılım türleridir. Rehin alınan verilerin kamuya açıklanması tehdit unsuru olabileceği gibi belirli bir süre içinde ödemenin yapılması için şantaj da söz konusu olabilir.

Bilgisayar korsanlarının ağda bir varlık oluşturduktan sonra şifreleyerek gasp ettiği kritik müşteri bilgileri ve hassas kurumsal veriler; mağdur şirket fidye ödese de geri alınamayabilir. Ransomware Nedir? adlı yazımızdan nasıl bulaştığına ve korunmak için neler yapılabileceğine dair bilgi edinebilirsiniz.

Parola Saldırıları (Password Attacks)

Bu tür saldırılarda korsanlar, mağdurların profillerini ve şifrelerini ele geçirip diğer hesaplarını ele geçirmeye çalışır. Kurumsal ve kişisel veri ihlalinin en yaygın türlerinden biri olan parola saldırıları, oturum açma bilgilerinizin çalınmasına, hesaplarınızın devralınmasına ve verilerinizin deşifre olmasına yol açar.

Kripto Hırsızlığı (Cryptojacking)

Kripto Hırsızlığı (Cryptojacking)
Dünya çapında ciddi bir güvenlik ihlaline dönüşmüş olan Cryptojacking’in bilginiz dışında sistem kaynaklarınızı kullanıyor olması bilgisayarınızı yavaşlatabilir, kullanılmaz hale getirebilir ve cihazın ömrünü kısaltabilir.

Kripto para birimleri, gerçek bir fiziksel formu olmayan, yalnızca çevrimiçi dünyada var olan dijital para biçimleridir. Kripto para birimleri bir merkez bankasının veya hükümet tarafından değil yalnızca anonim kişiler ve bilgisayar algoritmaları tarafından kontrol edilmektedir. En bilineni Bitcoin’dir, ancak yaklaşık 3.000 kadar kripto para birimi türü bulunmaktadır.

Cryptojacking, kullanıcıların mobil veya çevrimiçi cihazlarından rızaları veya bilgileri olmadan kripto paraları çalmak amacıyla ortaya çıkan bir çevrimiçi tehdittir.

Diğer kötü amaçlı yazılım türlerinin aksine, kripto hırsızlığı komut dosyaları; kurbanların verilerine zarar vermez. Bireysel kullanıcılar, daha yavaş bilgisayar performansı yaşıyorsa bu, kripto hırsızlığının bir göstergesi olabilir.

Kaspersky’e göre bunun için kullanılan bazı komut dosyaları, bir ağdaki diğer cihazlara ve sunuculara bulaşmalarına izin veren solucanlara sahip olabilir. Bu, tehditi tanımlamayı ve kaldırmayı zorlaştırır, hatta rakip kötü amaçlı kripto yazılımlarının cihaza zaten bulaşıp bulaşmadığını kontrol edebilir, bulaşmışsa onu devre dışı bırakabilir. Bazı kripto saldırıları, indirilen bir uygulamada gizlenmiş bir Truva Atı aracılığıyla da gerçekleşebilir.

Solucanlar (Worms)

“Solucan” terimi, 1970’lerin başında belgelenen ilk virüs olan Creeper Worm’dan evrimleşmiştir. Solucanlar, kendi kendine çoğalan kötü amaçlı yazılımlardır. Çoğalmak ve etkilerini yaymak için bir ağ içindeki güvenlik açıklarını hedeflerler. Solucanlar virüse benzer ancak programı değiştirmez. Bilgisayar sisteminin yavaşlamasına neden olur, uzaktan kontrol edilebilir. Solucanların temel amacı sistem kaynaklarını yemektir.

Botnet

Botnet
Bot bulaşmış virüslü bilgisayara zombi denmesinin sebebi, bilgisayarın uzaktan kontrolle yönetilebilecek hale getirilmesinden kaynaklanır.

Botnet, kötü amaçlı yazılımlara maruz kalan bilgisayarların siber suçlular tarafından uzaktan kontrol edildiği, sistemleri savunmasız hale getiren ve hedef kuruluşların karmaşık sistemlerini bozmak için kullanılan ciddi bir siber tehdit türüdür. Botnet Nedir? Botnet Saldırısı Nasıl Yapılır? adlı yazımızdan nasıl engellenebileceğini öğrenebilirsiniz.

Truva Atı (Trojan Virüsü)

Siber saldırıların en tehlikeli türlerinden biridir. Saldırganların, kurbanların tüm gizli bilgilerini ve finansal verilerini ele geçirmek amacıyla kullanılır. Truva Atı, kurbanlara meşru, faydalı gibi görünen kötü amaçlı yazılım programıdır. Örneğin bir mobil uygulama içinde truva atı bulunan casus bir yazılım olabilir. Bazıları ekran görüntülerini alarak bunları bilgisayar korsanına geri gönderebilir ya da mobil cihazınızdan yüksek tarifeli telefon numaralarına kısa mesajlar gönderebilir. Nasıl tespit edildiğini ve kaldırılacağını öğrenmek isterseniz Trojan Nedir? Trojan Virüsü Nasıl Temizlenir? adlı yazımızı okuyabilirsiniz.

Brute Force / Kaba Kuvvet Saldırıları

Brute Force / Kaba Kuvvet Saldırıları
Beş karakterli şifreler birkaç saniye içinde kırılabilir, internetten bulunabilecek bilgilerinizin (aile üyelerinin adları, yaşadığınız şehir gibi) şifrelerinizde yer almaması önerilir.

Kaba kuvvet saldırıları, sistematik olarak mümkün olduğunca çok sayıda tahmini kullanıcı adı ve parola kombinasyonunu deneyerek hassas verilere ve sistemlere erişim elde etmeye çalışır. Başarılı olursa, arka kapılar kurmak, gelecekteki saldırılarda kullanmak üzere sistem hakkında bilgi edinmek ve veri çalmak için kullanılırlar. Brute Force saldırısı başlatmak için gereken teknik beceri düzeyi ve maliyet düşüktür.

Botnetler ile kaba kuvvet saldırıları gerçekleştirilebilir ya da kaba kuvvet saldırıları çok aşamalı bir saldırının ilk aşaması olarak tasarlanabilirler. Farklı türleri için Brute Force (Kaba Kuvvet Saldırısı) Nedir? adlı yazımıza göz atabilirsiniz.

SQL Injection

SQL Injection
Geçtiğimiz iki yıl içinde SQLi saldırılarının, yazılım – uygulama güvenliğine yönelik tüm saldırıların yaklaşık üçte ikisini oluşturduğu bilinmektedir.

En yaygın siber saldırı türleri arasında yer alan SQL enjeksiyonu ile bir bilgisayar korsanı; bir uygulamanın veritabanına yaptığı sorgulara müdahale edebilir. SQL enjeksiyonu, arka uç veritabanından hassas verileri okuyabilir, verileri değiştirebilir hatta silebilir, işletim sistemlerine komutlar verebilir.

Bu saldırının etkisi, karşılaştığı şirket için çok şiddetli ve yıkıcıdır. Saldırgan, uzun vadeli hasara yol açan işlemlerle uzun süre fark edilmeden şirketin sisteminde aktif kalabilir.

Dilerseniz SQLi de denen bu siber tehdit türünün nasıl tespit edildiğini ve nasıl engellendiğini anlattığımız SQL Injection Nedir? adlı yazımızı okuyabilirsiniz.

İç Tehditler

Her gün birçok türde siber saldırı gerçekleşir ancak en şok edici gerçek, çoğu zaman siber suçlularla birlikte hareket eden şirket içinden birinin sürece dahil olmasıdır. Bu tür saldırılar bankalara ve finans kurumlarına yönelik güvenlik saldırılarının yaygın türleri arasında yer alır.

Yapay Zeka (AI) Saldırıları

Yapay Zeka (AI) Saldırıları
Siber suçluların şu anda kullandığı tüm teknikler, yapay zekanın yardımıyla geliştirilebilir olduğundan şirketlerin karşılaştığı tehditlerin gelişmişlik düzeyi sürekli olarak artmaktadır.

Yapay zekanın alt alanlarından biri olan makine öğrenmesi, bilgisayarların bazı görevleri kendi başına gerçekleştirmesini hedefler. AI, zaman zaman veri hırsızlığı amacıyla dijital sistemleri hacklemek için kullanılmaktadır. Ulusal güvenliği etkileyecek ve insanlara duygusal olarak zarar verecek boyutlara ulaşabilen saldırılardır.

Bilgisayar sistemlerinin algoritmalar ve eğitim verileri aracılığıyla kalıpları öğrenmesi ve yapay zeka uygulamaları ilginizi çekiyorsa Yapay Zeka Nedir? ve Makine Öğrenmesi (Machine Learning) Nedir? adlı yazılarımıza da göz atabilirsiniz.

Siber Güvenlik İpuçları

Siber Güvenlik İpuçları
İşletmelerin; ağlar ve cihazlar arasında aktarılan kritik verileri korumaya adanmış disiplinleri tanıması ve hızlıca en güncel tedbirleri almaya odaklanması önerilir.

Siber saldırı risklerini önlemeye yardımcı olmak için risk değerlendirmeleri yapmak, bilgisayar sistemlerini ve yazılım sistemlerini güncellemek, güvenli sistem ağları oluşturmak ve çeşitli güvenlik çözümlerini kurmak önemlidir.

Şirketler çoğunlukla veritabanlarında depoladığı hassas bilgileri sızdırıldığında ciddi kayıplar yaşamaktadır. Bu nedenle, tehditleri hızlı bir şekilde belirlemek için katı güvenlik protokollerine uyulması ve aşağıdaki güvenlik prosedürleri için adılar atılması önerilir:

  1. Altyapı Güvenliği: Bir bina veya önemli alan içinde bulunan belirli girişlerden geçmek, bir konum içindeki belirli alanlara erişmek için bir koda veya karta sahip olmak gibi koruyucu bariyerleri ifade eder.
  2. Uygulama Güvenliği: Bilgisayar güvenliği olarak da ifade edilebilir. Bir cihazdaki yazılımları ve uygulamaları güvenlik açıklarından korumaya yarayan programlardan veya işlemlerden oluşur. Antivirüs programları ve güvenlik duvarları gibi türleri bulunan bu korumalar, siber suçluların bilgiye erişmesini zorlaştırmayı, kötü amaçlı yazılımı sisteme girer girmez fark etmeyi ve çok geç olmadan ondan daha hızlı hareket etmeyi hedefler.
  3. Ağ Güvenliği: Yaygın olarak kurumsal BT ortamlarına uygulanan ağ güvenliği, tüm dahili ağlarınızı davetsiz misafirlerin izinsiz girişlerinden ve saldırılardan korumayı amaçlar, yetkisiz erişimi, bilgilerin değiştirilmesini, silinmesini veya çalınmasını engellemek için; iki faktörlü kimlik doğrulama ve VPN gibi önleyici tedbirler içerir.
  4. Bulut Güvenliği: Birçok işletmenin buluta taşınmasıyla birlikte, giderek daha önemli hale gelen bulut güvenliği, buluttaki verileri korumak için tasarlanmış araçlardan ve yazılımlardan oluşur. Bulut sağlayıcıları, kurumsal kullanıcıların verilerini daha iyi korumalarına yardımcı olmak için sürekli olarak yeni güvenlik araçları oluşturup uygulasalar da mevcut araçların, süreçlerin ve prosedürlerin farkında olmanız önemlidir.
  5. Nesnelerin İnterneti (IoT) Cihazlarının Güvenliği: Birbirine bağlanarak bilgi alış verişi yapan “akıllı” nesnelerin ağını ifade eden IoT; TV’ler, kameralar, yazıcılar, hoparlörler, arabalar, akıllı telefonlar, tabletler gibi günlük hayatımızda sıklıkla kullandığımız internete bağlanabilen araçları içerir. Her geçen gün artan IoT cihazı sayısının, 2025’te 75 milyardan fazla olacağı tahmin edilmektedir. Nesnelerin İnterneti, sunduğu kolaylıklara rağmen bilgi güvenliğinde yeni bir tehdit türünün söz konusu olmasına yol açmıştır.

    IoT cihazları düzgün bir şekilde koruma altına alınmadığında, siber suçlular şirketlerin sistemlerine girmek ve hassas verileri çalmak için güvenlik açıklarından yararlanabilirler. Bu nedenle işletmelerin ağ güvenliği için güvenlik politikalarına ve prosedürlerine sahip olması gerekir. IoT cihazlarının güvenliğini artırmanın yolları; güçlü parolalar, iki faktörlü kimlik doğrulama (2FA), verileri şifreleme, manuel işlevleri kapatma veya bu cihazları belirli bir ağla kısıtlamaktan geçer.

Yukarıdakilere ek olarak olağanüstü durum kurtarma planlarını da bu prosedürlere dahil etmek; bir siber saldırı meydana geldiğinde, kuruluşun nasıl ilerleyeceğini tanımladığı için gereklidir. Olağanüstü durum kurtarma; veri kaybıyla başa çıkmak ve kuruluşun misyonunu sürdürmesini sağlamak için operasyonların geri yüklenmesini kapsar.

Bu prosedürlerle birlikte güvenliği artırmak için dikkat edilmesi gerekenleri şu şekilde detaylandırabiliriz:

  • Çalışanları siber saldırı türleri ve önlemleri konusunda eğitmek (Personelin en güncel güvenlik risklerini anlamaları ve güvenlik tehditlerini akılda tutmalarına yardımcı olmak için yılda birkaç kez siber güvenlik eğitimleri verilmelidir)

  • Güçlü parolalar oluşturmak ve cihazları şifrelemek (şirketler en az 12 karakterden, büyük ve küçük harfler, sayılar ve sembollerin karışımından oluşan karmaşık parola politikaları uygulamalıdır. Çalışanların benzersiz ve diğer platformlarda kullanılmayan şifreler oluşturması sağlanmalıdır)

  • Güvenlik Duvarı, VPN, ve anti-spam yazılımı kullanmak

  • Verileri sık sık yedeklemek ardından yedekleri test etmek

  • Kimlik avı e-postalarının ve sitelerine dikkat etmek

  • Sistemleri güncel tutmak (En son güvenlik yamalarının tümünün yüklendiğinden, şirket ekipmanının ve yazılımının düzenli olarak güncellendiğinden emin olunmalıdır)

  • İki faktörlü kimlik doğrulama kullanmak (Çok faktörlü kimlik doğrulama, kullanıcıların bir uygulamaya veya cihaza erişmek için ikincil bir belirteç veya kod eklemesini gerektirir. Bu, giriş sürecini birkaç saniye uzatabilir, ancak şirket sistemlerine gayri meşru erişim fırsatını büyük ölçüde azaltır)

Dilerseniz siber güvenlik, siber tehditler ve bunlardan korunma yolları ile ilgili diğer yazılarımıza da göz atabilirsiniz:

Sosyal Mühendislik Saldırısı Nedir?Whitelist Nedir?
En İyi Antivirüs ProgramlarıVeri Kaybı Nedir?
Klasör Şifreleme Nedir? Nasıl Yapılır?Cloud Backup Nedir?
VMware Nedir?Acronis Nedir?
Firewall Nedir?VPN Nedir? Nasıl Çalışır?
Sıfır Gün Açığı Nedir?ARP Spoofing Nedir?
DNS Spoofing Nedir?

Özet

Siber güvenlik, dijital verileri, sistemleri, ağları ve cihazları; veri ihlallerinden ve siber suçlulardan koruma ve kurtarma sürecidir.

Siber saldırıların hacmi ve karmaşıklığı artarken, kuruluşunuzun güvende olmasını sağlamak hayati önem taşımaktadır. Güvenlik tedbirleri için plan, prosedür, politikalar geliştirmek, çalışanları eğitmek için zaman ayırmak; hassas verileri güvende tutmaya ve riskleri en aza indirmeye yardımcı olacaktır. Ayrıca siber güvenlik tehditlerini azaltmak için düzenli risk değerlendirmeleri yapmak önerilir. Risk yönetimi, şirketlerin büyümesine katkıda bulunan, rakiplerden ve bilgisayar korsanlarından korunmasına yardımcı olan önemli bir faktördür.

Özetle Siber güvenlik nedir? sorusuyla her işletme; ağlar ve cihazlar arasında aktarılan kritik verileri korumaya adanmış disiplinleri tanımalı ve hızlıca en güncel tedbirleri almaya odaklanmalıdır.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir