blog posts

Siber güvenliğe aşinalık

Siber güvenliğe aşinalık, zorlukları ve tehditleri

Siber güvenlik, bilgilerinizi hacker saldırılarına karşı korumaktan sorumlu bir dizi protokolden oluşur. Siber uzayda bu bilgi koruması iyi yapılırsa hata veya sabit disk arızası, elektrik kesintisi gibi kritik durumlarda bilgilerinizi kurtarabilirsiniz.

Siber güvenliği daha iyi anlamak için öncelikle siber uzayın ne anlama geldiğini anlamalıyız. Bu yazımızda bu sorunun cevabını arıyoruz ve aynı zamanda siber güvenlik türlerini ve bu alanda oluşabilecek tehditleri de inceliyoruz.

Siber uzay nedir?

Günümüzde insanlar gerçek dünya yerine sanal dünyada çok fazla zaman harcıyorlar. Bu dünyadaki internet hayatımızı mümkün kılan oksijendir ve o olmasaydı bu dünyada hayat olmazdı. Burası siber alandır.
Çevrimiçi oyunlar, sohbet odaları, sosyal ağlar vb. Herkes siber uzayın bir parçasıdır.

 

Siber güvenlik nedir?

Bildiğiniz gibi siber uzay, bilgi ve iletişimin birçok alanını barındırdığından bu alandaki güvenlik konusu hayati önem taşıyor. Siber güvenlik, bilgi içeren ağ ve sistemlerin korunması anlamına gelir, böylece bu bilgilere bir saldırı meydana gelirse, daha kritik durumlarda değiştirilebilsin, taşınabilsin, hatta yok edilebilsin.

Bu durum bu alanda ciddi zorluklara yol açmıştır, çünkü ağların sayısının ve karmaşıklığının artması ve ardından hacker saldırıları ile birlikte siber güvenliğin sağlanması bitmek bilmeyen bir mücadele haline gelmiştir.

Siber güvenliğin istikrarlı kalabilmesi için görevlerini sorunsuz ve tam koordinasyonla yerine getirebilecek donanım ve yazılımlara ihtiyaç vardır. İnsanların kullandığı her elektronik cihaz bilgi içerir ve siber saldırıya maruz kalabilir. Kişi ve kuruluşların değerli bilgilerinin muhafaza edilebilmesi için bilgisayar, tablet, cep telefonu, akıllı elektronik sistemler vb. hepsinin korunması gerekmektedir.

Siber güvenlik ilkelerine uymanın önemi

Siber güvenliğin sağlanması dediğimiz gibi sürekli bir savaş gibidir, sadece 2019 yılında 7,9 milyar siber saldırı gerçekleşti ve bu rakam bir önceki yıla göre ciddi oranda iki katına çıktı. Bu saldırıların çoğu insanların tıbbi ve finansal bilgilerini hedef aldı.

İster siber alanı yalnızca günlük olarak kullanan normal bir kullanıcı olun, ister bu alanda büyük bir işletmeyi yöneten bir kişi olun, siber güvenlik para ve enerjiye harcanması gereken önemli bir kategoridir. Elbette askeri ve bunun gibi devlet kurum ve kuruluşları gibi daha büyük ölçeklerde siber güvenlik son derece önem kazanmaktadır.

Günümüzün elektronik ve yüksek hızlı dünyasında bilgi güçtür ve insanların bilgilerini saldırganlardan uzak tutabilmesi ve bu alanda gönül rahatlığıyla işlem yapabilmesi çok önemlidir.

Siber güvenlik olmazsa kişi ve kuruluşların kişisel bilgileri vurguncuların eline geçecek ve kişilerin kimliğine bürünülmesi gibi telafisi mümkün olmayan sonuçlar ortaya çıkacaktır.

Güvenlik, ağ ve gibi konuları öğrenmek. . . Ağ güvenliği sayfasına başvurabilirsiniz .

Siber tehdit türleri

Genel olarak siber tehditler izledikleri hedefe göre aşağıdaki üç kategoriye ayrılır:

Siber suçlar:

Bilgisayar korsanları, siber güvenliği sabote etmek ve para kazanmak amacıyla sistemlere ve ağlara bireysel veya grup halinde saldırır.

Siber Saldırı:

Siber saldırılar çoğunlukla siyasi bilgilere erişim amacı ile gerçekleşmektedir.

Siber terörizm veya Siber Terörizm:

Bilgisayar korsanları, kamu düzenini bozmak ve paniğe yol açmak amacıyla elektronik sistem ve ağları bilinçli olarak sabote ederler.

Bilgisayar korsanlarının kullanıcı bilgilerine erişmenin yaygın yöntemlerinden bazıları virüs oluşturmak ve

Kötü amaçlı yazılımlar ve kimlik avı (son zamanlarda birçok kullanıcı için sorunlara neden olan ve banka hesap bilgilerinin ve finansal hırsızlığın açığa çıkmasına neden olan yazılımlar).

Ayrıntılı olarak siber tehdit türleri aşağıdaki kategorileri içerir:

Ağ tehditleri: Bilgisayar korsanları, bilgileri değiştirmek ve çalmak amacıyla virüsler ve kötü amaçlı yazılımlar aracılığıyla ağa girer. Bu saldırılar aktif ve pasif olmak üzere iki şekilde yapılabilmektedir.

Aktif saldırılar:

Bu saldırılarda hacker ağa girerek ağa sızmaya ve ağı bozmaya çalışmaktadır. Bu saldırılar tespit edilip takip edilebiliyor ancak ne yazık ki engellenmesi zor.

Pasif Saldırılar:

Bu saldırılarda hacker bilgiyi değiştirmeden kulak misafiri olur ve hayati bilgiler açığa çıkabilir. Bu saldırılarda bilgilerde herhangi bir değişiklik olmadığı ve bilgiler kaybolmadığı için hackerın izini sürmek ve tespit etmek oldukça zordur. Bu nedenle bu durumda bu saldırıların önlenmesi daha etkili ve verimli bir yoldur.

Uygulama tehditleri:

Banka hesap yönetimi programları, cep telefonu ve laptop programları gibi uygulamalarda kusurların bulunması, bilgisayar korsanlarının program kodlarını değiştirmesi ve programların çalışmasını aksatması için uygun bir platform olabiliyor. Bu nedenle bir güncelleme varsa, güvenliğini artırmak için programı güncellemelisiniz.

Uç nokta tehditleri:

Günümüzde karantina ve korona nedeniyle birçok iş uzaktan yapılıyor, evlerinden kurumsal ağa uzaktan bağlanan çalışanların sayısı arttı ve bunun sonucunda kişisel sistemler üzerinden bilgi hırsızlığı ve ağa izinsiz giriş riski ortaya çıktı. Organizasyon yükseldi.

Veri manipülasyonu tehditleri:

Bir bilgisayar korsanı, veritabanı bilgilerini manipüle etmek amacıyla bir sisteme veya ağa sızarsa, bir ağ yöneticisi gibi izinlerini yükselterek bilgileri düzenleyebilir ve silebilir. (Bu olayı önlemeye yönelik güvenlik önlemlerinden biri de sistem ve ağlar için birden fazla güvenlik katmanının kullanılmasıdır.)

Kimlik tehditleri:

Kullanıcıların kimlik hırsızlığı yoluyla gerçekleştirilen saldırılarda bilgisayar korsanları, bir kurumun yöneticilerinin ve üst düzey yetkililerinin kimliğine bürünerek çalışanların gizli bilgilerine ve şifrelerine erişebilmektedir. Kimlik avı bu tür saldırılardan biridir.

Veritabanı ve altyapı tehditleri:

Yönlendirici düzgün yapılandırılmamışsa veya kusurluysa, bilgisayar korsanlarının hedefi haline gelebilir ve onlara kaynaklara, ağlara ve büyük sistemlere erişim sağlayabilir. Altyapı saldırılarında hackerlar sunuculara sızarak hedeflerine ulaşabilirler. Bitcoin veya kripto para madenciliği bu şekilde yasadışı bir şekilde gerçekleşir.

Mobil ekipman tehditleri:

Cep telefonu aracılığıyla kurumsal bir ağa girmenin en kolay yolu, yalnızca bir çalışanın telefonuna kötü amaçlı yazılım yüklemiş olmasıdır. Bu dikkatsizlik, hackerların çalıştığı kurumun ağına sızmasına yol açmakta ve o ağın tüm çalışanlarının bilgilerinin güvenliğini tehlikeye atmaktadır.

 

Bilgilerinizi siber uzayda güvende tutmaya yönelik ipuçları

Siber güvenliğin ekonomiye maliyeti her yıl çok büyük olduğundan kullanıcılar, bilgilerini vurgunculardan korumak için aşağıdaki temel ve etkili tavsiyelere uymalıdır:

  • Cihazlarınız için antivirüs veya güvenlik programları kullanın.
  • Şifrelerinizi kısa aralıklarla değiştirin.
  • Sisteminizin güvenlik duvarını etkinleştirin.
  • Verilerinizi doğru şekilde şifreleyin.
  • Bankacılık portallarının internet adresini tahrif etmeye ilişkin ipuçlarını ciddiye alın.
  • Kimlik doğrulama olmadan bilgilerinize erişimin imkansız olması için uygulamalarınızda iki adımlı şifrelemeyi etkinleştirin.
  • Kurumsal ağlara veya önemli ve hassas bilgilere bağlanmak için halka açık Wi-Fi ve geçersiz internet ağlarını kullanmayın; çünkü gizlice dinlenme olasılığı vardır.
  • Yazılım ve antivirüs güncellemelerinizi ciddiye alın.
  • Anonim e-postaları açmadan silin, ancak e-postaları açarsanız ekteki bağlantılara tıklamayın.
  • Bilinmeyen USB’leri dizüstü bilgisayarınıza ve sistemlerinize bağlamayın.

Siber güvenlik türleri

Şirketler ve kuruluşlar için siber güvenlik şu şekilde sınıflandırılmaktadır:

Kritik altyapı güvenliği:

Kritik altyapılar arasında siber saldırıların hedefi olmasa bile hackerların daha büyük ağlara erişmesine yol açabilecek iletişim ağları, trafik ışıkları, sağlık merkezleri vb. yer alıyor.

Ağ güvenliği:

Ağ güvenliği, kurumsal ağları koruyabilecek yöntemleri içerir. Bu yöntemlerden biri de web sitelerinin çerez kullanmasıdır ki bunun elbette dezavantajları da bulunmaktadır.

Bulutu kullanarak siber güvenlik:

Bulut alanı kullanımı, hafıza işgali ve erişim alanında sahip olduğu pek çok avantajın yanı sıra, erişim için daha yüksek güvenlik sağlamaktadır.

Güvenlik programlarıyla güvenlik:

Güvenlik programları uygulamalar için ek koruma görevi görebilir, böylece bir bilgisayar korsanı uygulamanın koruma bariyerini aşmayı başarırsa burada sıkışıp kalır ve daha fazla ilerleyemez.

Uygulama güvenliği:

Bir uygulamayı veya programı kurmadan önce öncelikle güvenliği açısından uygun bir platform sağlamalısınız.

Bilgi Güvenliği:

Veri aktarımı veya saklanması sırasında bilgi güvenliği sayesinde bilgilerin bütünlüğü ve gizliliği korunur.

Operasyonel güvenlik:

Operasyonel güvenlik, verileri koruyan ve kontrol eden bir mekanizmadır. Örneğin, her kullanıcıya ağı kullanırken belirli bir dereceye kadar erişim izni verilir ve kaynakların kaydedilmesi veya paylaşılması konusunda bir sınır vardır.

Kullanıcıya güvenlik çözümlerinin öğretilmesi:

Her kuruluş, bilgilerin ifşa edilmesi, bilgisayar korsanlarının sızması ve kuruluş kaynaklarına erişim riskini büyük ölçüde azaltmak için çalışanlarını ve çalışanlarını yönergelerle eğitmelidir. Bu öğretilerin bir kısmına yukarıda değinmiştik.