Siber güvenlik, sistemleri, ağları ve programları dijital saldırılardan koruma uygulamasıdır. Siber saldırılar genellikle hassas bilgilere erişmeyi, bunları değiştirmeyi veya yok etmeyi amaçlar; fidye yazılımı yoluyla kullanıcılardan zorla para almak veya normal iş süreçlerini kesintiye uğratmak gibi.
Siber güvenlik, kritik sistemleri ve hassas bilgileri dijital saldırılardan koruma uygulamasıdır. Bilgi teknolojisi (BT) güvenliği olarak da bilinen siber güvenlik önlemleri, ister bir kuruluşun içinden ister dışından kaynaklansın, ağa bağlı sistemlere ve uygulamalara yönelik tehditlerle mücadele etmek için tasarlanmıştır.
Siber güvenlik, donanım, yazılım ve veri gibi internete bağlı sistemlerin siber tehditlerden korunmasıdır. Uygulama, bireyler ve kuruluşlar tarafından veri merkezlerine ve diğer bilgisayarlı sistemlere yetkisiz erişime karşı koruma sağlamak için kullanılır.
Güçlü bir siber güvenlik stratejisi, bir kuruluşun veya kullanıcının sistemlerine ve hassas verilerine erişmek, bunları değiştirmek, silmek, yok etmek veya gasp etmek için tasarlanmış kötü niyetli saldırılara karşı iyi bir güvenlik duruşu sağlayabilir. Siber güvenlik, bir sistemin veya cihazın işlemlerini devre dışı bırakmayı veya bozmayı amaçlayan saldırıların önlenmesinde de etkilidir.
Etkili siber güvenlik önlemlerini uygulamak, günümüzde oldukça zordur çünkü insanlardan daha fazla cihaz vardır ve saldırganlar daha yenilikçi hale gelmiş durumdadır.
Siber güvenlik alanları
Güçlü bir siber güvenlik stratejisi, verilere erişmeye, verileri değiştirmeye veya yok etmeye çalışan siber saldırılar dahil olmak üzere siber suçlara karşı savunma yapmak için koruma katmanlarına sahiptir.
Karşı önlemler şunları ele almalıdır:
- Kritik altyapı güvenliği – Ulusal güvenlik, ekonomi, sağlık ve/veya kamu güvenliği için toplumun bel bağladığı bilgisayar sistemlerini, ağları ve diğer varlıkları korumaya yönelik uygulamalar.
- Ağ Güvenliği – Hem kablolu hem de kablosuz (Wi-Fi) bağlantılar dahil olmak üzere bir bilgisayar ağını davetsiz misafirlerden korumak için güvenlik önlemleri.
- Uygulama Güvenliği – Şirket içinde ve bulutta çalışan uygulamaların korunmasına yardımcı olan süreçlerdir. Tasarım aşamasında sisteme, verilerin nasıl işlendiği, kullanıcı kimlik doğrulaması vb. hususlar dikkate alınarak güvenlik uygulamaları yerleştirilmelidir.
- Bulut Güvenliği – Spesifik olarak, müşteri gizliliğini, iş gereksinimlerini ve yasal uyumluluğu desteklemek için bekleyen (depolamada), hareket halindeki (bulut içinde, buluttan ve bulut içinde seyahat ederken) ve kullanımda (işlem sırasında) bulut verilerini şifreleyen gerçek gizli bilgi işlem standartları.
- Bilgi Güvenliği – En hassas verilerinizi yetkisiz erişime, ifşaya veya hırsızlığa karşı koruyan Genel Veri Koruma Yönetmeliği veya GDPR gibi veri koruma önlemleri.
- Son kullanıcı eğitimi – Uç nokta güvenliğini güçlendirmek için kuruluş genelinde güvenlik farkındalığı oluşturmak gerekmektedir. Örneğin, kullanıcılar şüpheli e-posta eklerini silmek, bilinmeyen USB aygıtlarını kullanmaktan kaçınmak vb. için eğitilmelidir.
- Felaket kurtarma/iş sürekliliği planlaması – Doğal afetler, elektrik kesintileri veya siber güvenlik olayları gibi planlanmamış olaylara önemli operasyonlarda minimum kesinti ile yanıt vermeye yönelik araçlar ve prosedürler planlanmalıdır.
- Depolama Güvenliği – Farklı koruma yöntemleri ile çok sağlam veri esnekliği sağlar. Buna şifreleme ve değişmez ve yalıtılmış veri kopyaları dahildir. Bunlar, bir siber saldırının etkisini en aza indirerek kurtarmayı desteklemek için hızla geri yüklenebilmeleri için aynı havuzda kalırlar.
- Mobil Güvenlik – Mobil iş gücünüzü uygulama güvenliği, kapsayıcı uygulama güvenliği ve güvenli mobil posta ile yönetmenize ve güvenliğini sağlamanıza olanak tanır.
Yaygın Siber Tehditler
Siber güvenlik uzmanları güvenlik açıklarını kapatmak için çok çalışsa da, saldırganlar her zaman BT’nin dikkatinden kaçmak, savunma önlemlerinden kaçmak ve ortaya çıkan zayıflıklardan yararlanmak için yeni yollar aramaktadırlar. En son siber güvenlik tehditleri, evden çalışma ortamlarından, uzaktan erişim araçlarından ve yeni bulut hizmetlerinden yararlanarak “bilinen” tehditlere yeni bir soluk getirmektedir. Gelişen bu tehditler şunları içerir:
Kötü Amaçlı Yazılımlar
“Kötü amaçlı yazılım” terimi, yetkisiz erişim sağlayan veya bir bilgisayara zarar veren solucanlar, virüsler, Truva atları ve casus yazılımlar gibi kötü amaçlı yazılım çeşitlerini ifade eder. Kötü amaçlı yazılım saldırıları giderek “dosyasızdır” ve kötü amaçlı dosya eklerini tarayan virüsten koruma araçları gibi bilinen algılama yöntemlerini aşmak için tasarlanmıştır.
Fidye Yazılımı
Fidye yazılımı, dosyaları, verileri veya sistemleri kilitleyen ve saldırıyı başlatan siber suçlulara fidye ödenmediği takdirde verileri silmekle veya yok etmekle, özel veya hassas verileri kamuya açıklamakla tehdit eden bir kötü amaçlı yazılım türüdür. Son zamanlardaki fidye yazılımı saldırıları, ihlal edilmesi kuruluşlardan daha kolay olan ve vatandaşların güvendiği uygulamaları ve web sitelerini geri yüklemek için fidye ödeme baskısı altındaki yerel yönetimleri hedef almaktadır.
Kimlik Avı / Sosyal Mühendislik
Kimlik Avı, kullanıcıları kendi PII’lerini veya hassas bilgilerini vermeleri için kandıran bir sosyal mühendislik biçimidir. Kimlik avı dolandırıcılıklarında, kredi kartı verileri veya oturum açma bilgileri gibi hassas bilgileri isteyen meşru bir şirketten geliyormuş gibi görünen e-postalar veya metin mesajları bu hususa örnek gösterilebilir. Uzaktan çalışmanın büyümesine bağlı olarak kimlik avında bir artış olduğunu kaydedilmektedir.
İçeriden gelen tehditler
Mevcut veya eski çalışanlar, iş ortakları, yükleniciler veya geçmişte sistemlere veya ağlara erişimi olan herhangi biri, erişim izinlerini kötüye kullanırsa içeriden tehdit olarak kabul edilebilir. İçeriden gelen tehditler, dış tehditlere odaklanan güvenlik duvarları ve izinsiz giriş tespit sistemleri gibi geleneksel güvenlik çözümlerinde görünmez olabilir.
Dağıtılmış hizmet reddi (DDoS) saldırıları
Bir DDoS saldırısı, genellikle birden çok koordineli sistemden gelen trafikle girişe aşırı yüklenerek bir sunucuyu, web sitesini veya ağı çökertmeye çalışır. DDoS saldırıları, modemler, yazıcılar, anahtarlar, yönlendiriciler ve sunucular için kullanılan basit ağ yönetimi protokolü (SNMP) aracılığıyla kurumsal ağları aşar.
Gelişmiş kalıcı tehditler (APT’ler)
Bir APT’de, bir davetsiz misafir veya davetsiz misafir grubu bir sisteme sızar ve uzun bir süre tespit edilmeden kalır. Davetsiz misafir, ağları ve sistemleri olduğu gibi bırakır, böylece saldırgan, savunma amaçlı karşı önlemlerin etkinleştirilmesinden kaçınırken iş faaliyetlerini gözetleyebilir ve hassas verileri çalabilir. Amerika Birleşik Devletleri hükümet sistemlerinin son Solar Winds ihlali, bir APT örneğidir.
Ortadaki adam saldırıları
Ortadaki adam, bir siber suçlunun verileri çalmak için araya girip iki taraf arasındaki mesajları aktardığı bir gizli dinleme saldırısıdır. Örneğin, güvenli olmayan bir Wi-Fi ağında bir saldırgan, konuğun cihazı ile ağ arasında aktarılan verileri yakalayabilir.
Diğer yaygın saldırılar arasında bot ağları, indirme yoluyla indirme saldırıları, yararlanma kitleri, kötü amaçlı reklamcılık, vishing, kimlik bilgileri doldurma saldırıları, siteler arası komut dosyası çalıştırma ( XSS ) saldırıları, SQL enjeksiyon saldırıları, iş e-postası gizliliğinin aşılması (BEC) ve sıfır gün açıklarından yararlanma yer alır.
Sürekli gelişen bir tehdit ortamında siber güvenliği sürdürmek, tüm kuruluşlar için bir zorluktur. Kaynakların sistemleri bilinen en büyük tehditlere karşı korumaya harcandığı, daha az bilinen tehditlerin ise savunmasız bırakıldığı geleneksel reaktif yaklaşımlar artık yeterli bir taktik değildir. Değişen güvenlik risklerine ayak uydurmak için daha proaktif ve uyarlanabilir bir yaklaşım gereklidir.
Siber güvenliğin faydaları nelerdir?
Siber güvenlik uygulamalarını uygulamanın ve sürdürmenin faydaları şunları içerir:
- Siber saldırılara ve veri ihlallerine karşı işletmenin korunması.
- Veriler ve ağlar için koruma.
- Yetkisiz kullanıcı erişiminin önlenmesi.
- Bir ihlalden sonra iyileştirilmiş kurtarma süresi.
- Son kullanıcılar ve uç nokta cihazları için koruma.
- Mevzuata uygunluk.
- İş devamlılığı.
- Geliştiriciler, ortaklar, müşteriler, hissedarlar ve çalışanlar için şirketin itibarına ve güvenine yönelik güvenin artması.
Siber güvenlik sağlayıcıları ve araçları
Siber güvenlik alanındaki satıcılar genellikle çeşitli güvenlik ürünleri ve hizmetleri sunar. Yaygın güvenlik araçları ve sistemleri şunları içerir:
Kimlik ve erişim yönetimi ( IAM )
Güvenlik duvarları
Uç nokta koruması
Kötü amaçlı yazılımdan koruma/antivirüs
Saldırı önleme/algılama sistemleri (IPS/IDS)
Veri kaybı önleme ( DLP )
Uç nokta tespiti ve yanıtı
Güvenlik bilgileri ve olay yönetimi (SIEM)
Şifreleme araçları
Güvenlik açığı tarayıcıları
Sanal özel ağlar ( VPN’ler )
Bulut iş yükü koruma platformu (CWPP)
Bulut erişim güvenliği komisyoncusu ( CASB )
Tanınmış siber güvenlik sağlayıcıları arasında Check Point, Cisco, Code42, CrowdStrike, FireEye, Fortinet, IBM, Imperva, KnowBe4, McAfee, Microsoft, Palo Alto Networks, Rapid7, Splunk, Symantec by Broadcom, Trend Micro, Trustwave