Siber Güvenlik

Siber Güvenlik

Siber güvenlik; bilgisayarları, sunucuları, mobil cihazları, elektronik sistemleri, ağları ve verileri kötü niyetli saldırılara karşı koruma uygulamasıdır. Bilgi teknolojisi güvenliği veya elektronik bilgi güvenliği olarak da bilinir.

Siber güvenlik; ağları, cihazları, programları ve verileri saldırı, hasar veya yetkisiz erişime karşı korumak için tasarlanmış teknolojiler, süreçler ve uygulamalar bütünü anlamına gelir. Siber güvenlik, bilgi teknolojisi güvenliği olarak da adlandırılabilir.

Bu terim, iş dünyasından mobil bilgi işlemlere kadar çeşitli bağlamlarda geçerlidir ve birkaç ortak kategoriye ayrılabilir.

  • AĞ GÜVENLİĞİ: Bir bilgisayar ağını, hedeflenen saldırganlar veya fırsatçı kötü amaçlı yazılımlar gibi, davetsiz misafirlere karşı koruma uygulamasıdır.
  • UYGULAMA GÜVENLİĞİ: Yazılımları ve cihazları tehditlerden uzak tutmaya odaklanır. Güvenliği ihlal edilmiş bir uygulama, korumak için tasarladığı verilere erişim sağlayabilir. Başarılı güvenlik tasarım aşamasında, bir program veya cihaz dağıtılmadan çok önce başlar.
  • BİLGİ GÜVENLİĞİ: Hem depolama hem de aktarım sırasında verilerin bütünlüğünü ve gizliliğini korur.
  • OPERASYONEL GÜVENLİK: Veri varlıklarının işlenmesi ve korunmasına yönelik süreçleri ve kararları içerir. Kullanıcıların bir ağa erişirken sahip oldukları izinler ve verilerin nasıl ve nerede depolanacağını veya paylaşılacağını belirleyen prosedürlerin tümü bu şemsiyenin altında yer alır.
  • OLAĞANÜSTÜ DURUM KURTARMA VE İŞ SÜREKLİLİĞİ: Bir kuruluşun bir siber güvenlik olayına veya işlemlerin veya verilerin kaybına neden olan başka herhangi bir olaya nasıl tepki vereceğini tanımlar. Felaket kurtarma politikaları, organizasyonun olaydan önceki ile aynı işletim kapasitesine dönmek için operasyonlarını ve bilgilerini nasıl geri yükleyeceğini belirler. İş sürekliliği, kuruluşun belirli kaynaklar olmadan çalışmayı sürdürürken geri çekildiği plandır.
  • SON KULLANICI EĞİTİMİ: En tahmin edilemeyen siber güvenlik faktörünü ele alır: İnsanlar. İyi güvenlik uygulamalarını takip edemeyen herkes yanlışlıkla başka bir güvenli sisteme virüs bulaştırabilir. Kullanıcılara şüpheli e-posta eklerini silmelerini, tanımlanamayan USB sürücülerini takmamalarını ve çeşitli diğer önemli dersleri öğretmek, herhangi bir kuruluşun güvenliği için hayati önem taşımaktadır.

SİBER TEHDİDİN ÖLÇEĞİ

Küresel siber tehdit, her yıl artan sayıda veri ihlali ile hızlı bir şekilde gelişmeye devam etmektedir. Hazırlanan bir rapor, yalnızca 2019’un ilk dokuz ayında veri ihlalleri nedeniyle 7,9 milyar kaydın şok edici bir şekilde açığa çıktığını ortaya koymuştur. Bu rakam 2018’de aynı dönemde ortaya çıkan kayıt sayısının iki katından (% 112) fazladır.

Siber tehdidin ölçeği artmaya devam ederken, dünya çapında siber güvenlik çözümlerine yapılan harcamaların 2022 yılına kadar 133,7 milyar dolara ulaşacağını tahmin edilmektedir.

ABD’de Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) bir siber güvenlik çerçevesi oluşturmuş durumdadır. Kötü amaçlı kodun yayılmasıyla mücadele etmek ve erken tespitte yardımcı olmak için tüm elektronik kaynakların sürekli, gerçek zamanlı izlenmesini önermektedir.

SİBER TEHDİT TÜRLERİ

Siber güvenliğin karşı koyduğu tehditler üç aşamadan oluşur:

  1. SİBER SUÇ: Finansal kazanç veya kesintiye neden olmak için sistemleri hedefleyen tek aktörleri veya grupları içerir.
  2. SİBER SALDIRI: Genellikle bilgi toplamayı içerir.
  3. SİBERTERÖRİZM: Elektronik sistemleri paniğe veya korkuya neden olacak şekilde baltalamayı amaçlar.

Peki, kötü niyetli kişiler bilgisayar sistemlerinin kontrolünü nasıl ele geçiriyor? Siber güvenliği tehdit etmek için kullanılan bazı yaygın yöntemler şunlardır:

Kötü amaçlı yazılım

En yaygın siber tehditlerden biri olan kötü amaçlı yazılım, bir siber suçlunun veya bilgisayar korsanının yasal bir kullanıcının bilgisayarını bozmak veya ona zarar vermek için oluşturduğu yazılımdır. Genellikle istenmeyen bir e-posta eki veya yasal görünen indirme yoluyla yayılan kötü amaçlı yazılımlar, siber suçlular tarafından para kazanmak için veya siyasi amaçlı siber saldırılarda kullanılabilir.

Aşağıdakiler dahil bir dizi farklı kötü amaçlı yazılım türü vardır:

  • VİRÜS: Dosyayı temizlemek için kendini ekleyen ve bir bilgisayar sistemi boyunca yayılan, dosyalara kötü amaçlı kod bulaştıran, kendi kendini kopyalayan bir program.
  • TRUVA ATLARI: Meşru yazılım kılığına girmiş bir tür kötü amaçlı yazılım. Siber suçlular, zarar verebilecekleri veya veri toplayacakları bilgisayarlarına Truva atları yüklemeleri için kullanıcıları kandırır.
  • CASUS YAZILIM: Siber suçluların bu bilgileri kullanabilmesi için bir kullanıcının yaptıklarını gizlice kaydeden bir program. Örneğin, casus yazılım kredi kartı ayrıntılarını yakalayabilir.
  • RANSOMWARE: Fidye ödenmediği takdirde silme tehdidiyle, bir kullanıcının dosyalarını ve verilerini kilitleme sistemi Ör: Malware.
  • REKLAM YAZILIMI: Kötü amaçlı yazılımları yaymak için kullanılabilen reklam yazılımı.
  • BOTNET’LER: Siber suçluların, kullanıcının izni olmadan çevrimiçi görevler gerçekleştirmek için kullandıkları kötü amaçlı yazılım bulaşmış bilgisayar ağları.

SQL enjeksiyonu

SQL (Yapılandırılmış Dil Sorgusu) enjeksiyonu, bir veri tabanındaki verileri kontrol etmek ve çalmak için kullanılan bir tür siber saldırıdır. Siber suçlular, kötü niyetli bir SQL ifadesi aracılığıyla veri tabanına kötü amaçlı kod eklemek için veri odaklı uygulamalardaki güvenlik açıklarından yararlanır. Bu, veri tabanında bulunan hassas bilgilere erişimlerini sağlar.

E-dolandırıcılık

Kimlik avı, siber suçluların hassas bilgiler isteyen meşru bir şirketten geliyormuş gibi görünen e-postalarla kurbanları hedef almasıdır. Kimlik avı saldırıları genellikle insanları kredi kartı verilerini ve diğer kişisel bilgileri vermeleri için aldatmak için kullanılır.

Ortadaki adam saldırısı

Ortadaki adam saldırısı, bir siber suçlunun verileri çalmak için iki kişi arasındaki iletişimi kestiği bir tür siber tehdittir. Örneğin, güvenli olmayan bir WiFi ağında, bir saldırgan kurbanın cihazından ve ağdan aktarılan verilerini ele geçirebilir.

Hizmeti engelleme saldırısı

Hizmet reddi saldırısı, siber suçluların bir bilgisayar sisteminin ağları ve sunucuları trafiğe boğarak meşru talepleri yerine getirmesini engellediği yerdir. Bu, sistemi kullanılamaz hale getirerek bir kuruluşun hayati işlevleri yerine getirmesini engeller.

EN SON SİBER TEHDİTLER

Dridex kötü amaçlı yazılım

Aralık 2019’da, ABD Adalet Bakanlığı, organize bir siber-suçlu grubunun liderini küresel bir Dridex kötü amaçlı yazılım saldırısında rol almak için suçladı. Bu kötü niyetli kampanya dünya çapında halkı, hükümeti, altyapıyı ve işletmeyi etkiledi.

Dridex, çeşitli yeteneklere sahip bir finansal truva atıdır. 2014’ten beri kurbanları etkileyen, kimlik avı e-postaları veya mevcut kötü amaçlı yazılımlar yoluyla bilgisayarlara bulaştırmaktadır. Dolandırıcılık amaçlı işlemlerde kullanılabilecek şifreleri, bankacılık detaylarını ve kişisel verileri çalabilme özelliği, yüz milyonları bulan büyük mali kayıplara neden olmuştur.

Dridex saldırılarına yanıt olarak, Birleşik Krallık Ulusal Siber Güvenlik Merkezi halka “cihazların yamalandığından, anti-virüsün açık olduğundan ve güncel olduğundan ve dosyaların yedeklendiğinden emin olmalarını” tavsiye etmektedir.

Romantik dolandırıcılık

Şubat 2020’de FBI, siber suçluların tanışma siteleri, sohbet odaları ve uygulamaları kullanarak yaptıkları güven dolandırıcılığının farkında olmaları konusunda ABD vatandaşlarını uyardı. Failler, yeni ortaklar arayan insanlardan yararlanır, mağdurları kandırarak kişisel verilerini alırlar.

Emotet kötü amaçlı yazılım

2019’un sonlarında, Avustralya Siber Güvenlik Merkezi, ulusal kuruluşları Emotet kötü amaçlı yazılımından kaynaklanan yaygın küresel siber tehdit konusunda uyardı.

Emotet, verileri çalıp diğer kötü amaçlı yazılımları yükleyebilen karmaşık bir trojandır. Emotet, basit olmayan şifre ile büyür: siber tehditlere karşı korunmak için güvenli bir şifre oluşturmak en önemi husustur.

Son kullanıcı koruması

Son kullanıcı koruması veya uç nokta güvenliği, siber güvenliğin en önemli yönüdür. Masaüstü, dizüstü bilgisayar veya mobil cihazına yanlışlıkla kötü amaçlı yazılım veya başka bir siber tehdit türü yükleyen kişiler (son kullanıcı) olmaktadır.

Peki, siber güvenlik önlemleri son kullanıcıları ve sistemleri nasıl korur?

Birincisi, siber güvenlik, e-postaları, dosyaları ve diğer kritik verileri şifrelemek için kriptografik protokollere dayanır. Bu yalnızca aktarım sırasında bilgileri korumakla kalmaz, aynı zamanda kayıp veya hırsızlığa karşı da koruma sağlar.

Ek olarak, son kullanıcı güvenlik yazılımı bilgisayarlarda kötü amaçlı kod parçalarını tarar, bu kodu karantinaya alır ve ardından makineden kaldırır. Güvenlik programları, birincil önyükleme kaydında gizli olan kötü amaçlı kodları bile algılayabilir ve kaldırabilir ve bilgisayarın sabit sürücüsündeki verileri şifrelemek veya silmek için tasarlanmıştır.

Elektronik güvenlik protokolleri ayrıca gerçek zamanlı kötü amaçlı yazılım tespitine odaklanır. Birçoğu, her çalıştırmada şeklini değiştiren virüslere veya Truva atlarına (polimorfik ve metamorfik kötü amaçlı yazılım) karşı savunma yapmak için bir programın davranışını ve kodunu izlemek için sezgisel ve davranışsal analiz kullanır. Güvenlik programları, potansiyel olarak kötü niyetli programları, davranışlarını analiz etmek ve yeni bulaşmaları nasıl daha iyi tespit edeceklerini öğrenmek için kullanıcının ağından ayrı bir sanal balonla sınırlayabilir.

Siber güvenlik uzmanları yeni tehditleri ve bunlarla mücadele etmenin yeni yollarını belirledikçe güvenlik programları da yeni savunmalar geliştirmeye devam ediyor. Son kullanıcı güvenlik yazılımından en iyi şekilde yararlanmak için, çalışanların onu nasıl kullanacakları konusunda eğitilmesi gerekir. En önemlisi, çalışır durumda tutulması ve sık sık güncellenmesi, kullanıcıları en son siber tehditlere karşı koruyabilmesini sağlar.

KENDİNİZİ SİBER SALDIRILARA KARŞI KORUYUN

İşletmeler ve bireyler siber tehditlere karşı nasıl korunabilir? İşte en iyi siber güvenlik ipuçlarımız:

  1. Yazılımınızı ve işletim sisteminizi güncelleyin: Bu, en son güvenlik yamalarından yararlanacağınız anlamına gelir.
  2. Virüsten koruma yazılımı kullanın: Güvenlik çözümleri tehditleri algılar ve kaldırır. En iyi koruma düzeyi için yazılımınızı güncel tutun.
  3. Güçlü parolalar kullanın: Parolalarınızın kolayca tahmin edilebilir olmadığından emin olun.
  4. Bilinmeyen gönderenlerden gelen e-posta eklerini açmayın: Bunlara kötü amaçlı yazılım bulaşmış olabilir.
  5. Bilinmeyen göndericilerden veya tanıdık olmayan web sitelerinden gelen e-postalardaki bağlantılara tıklamayın: Bu, kötü amaçlı yazılımların yayılmasının yaygın bir yoludur.
  6. Halka açık yerlerde güvenli olmayan WiFi ağlarını kullanmaktan kaçının: Güvenli olmayan ağlar sizi ortadaki adam saldırılarına karşı savunmasız bırakır.
WhatsApp WhatsApp İletişim