image
image
image
image
image

Siber güvenlik; bilgisayarları, sunucuları, mobil cihazları, elektronik sistemleri, ağları ve verileri kötü amaçlı saldırılardan koruma uygulamasıdır. Bilgi teknolojisi güvenliği veya elektronik bilgi güvenliği olarak da bilinir. Bu terim, işletmelerden mobil bilgi işleme kadar çeşitli bağlamlarda geçerlidir ve birkaç ortak kategoriye ayrılabilir.

  • Ağ güvenliği, hedefli saldırganlar veya fırsatçı kötü amaçlı yazılımlar olması fark etmeksizin bir bilgisayar ağını davetsiz misafirlerden koruma uygulamasıdır.
  • Uygulama güvenliği, yazılım ve cihazların tehditlerden etkilenmemesine odaklanır. Ele geçirilmiş bir uygulama, korumak için tasarlanan verilere erişim sağlayabilir. Başarılı güvenlik, daha tasarım aşamasındayken bir program veya cihaz dağıtılmadan önce başlar.
  • Bilgi güvenliği, hem depolama hem de aktarma sırasında verilerin bütünlüğünü ve gizliliğini korur.
  • Operasyonel güvenlik, veri varlıklarının işlenmesi ve korunmasına ilişkin süreçleri ve kararları içerir. Kullanıcıların bir ağa erişirken sahip oldukları izinler ve verilerin nasıl ve nerede depolanabileceğini veya paylaşılabileceğini belirleyen prosedürler bu kapsama girer.
  • Olağanüstü durum kurtarma ve iş sürekliliği, bir kuruluşun siber güvenlik olayına veya işlem ya da veri kaybına neden olan başka bir olaya nasıl yanıt verdiğini tanımlar. Olağanüstü durum kurtarma ilkeleri, kuruluşun etkinlikten öncekiyle aynı çalışma kapasitesine dönmesi için işlemlerini ve bilgilerini nasıl geri yüklediğini belirler. İş sürekliliği, belirli kaynaklar olmadan faaliyet göstermeye çalışırken kuruluşun geri çekildiği plandır.
  • Son kullanıcı eğitimi, en öngörülemeyen siber güvenlik faktörünü ele alır: insanlar. İyi güvenlik uygulamalarına uymayan herkes yanlışlıkla güvenli başka bir sisteme virüs bulaştırabilir. Kullanıcılara şüpheli e-posta eklerini silmeyi, tanımlanmamış USB sürücüleri takmamalarını ve diğer çeşitli önemli dersleri öğretmek, herhangi bir kuruluşun güvenliği için hayati önem taşır.

Siber tehdidin ölçeği

Küresel siber tehdit, her yıl sayısı artan veri ihlaliyle hızlı bir şekilde gelişmeye devam ediyor. RiskBased Security tarafından yayınlanan bir rapor, sadece 2019'un ilk dokuz ayında şaşırtıcı bir şekilde 7,9 milyar kaydın veri ihlallerine maruz kaldığını ortaya koydu. Bu rakam, 2018'in aynı döneminde ortaya çıkan kayıt sayısının iki katından (%112) fazla.

Sağlık hizmetleri, perakendeciler ve kamu kurumları, çoğu olayın sorumlusu kötü niyetli suçlular tarafından en fazla ihlali yaşamıştır. Bu sektörlerden bazıları finansal ve tıbbi veriler topladıkları için siber suçlular için daha caziptir ancak ağ kullanan tüm işletmeler müşteri verileri, kurumsal casusluk veya müşteri saldırıları için hedef haline gelebilir.

Siber tehdidin ölçeği artmaya devam ederken International Data Corporation, dünya çapında siber güvenlik çözümlerine yapılan harcamaların 2022'ye kadar 133,7 milyar dolara ulaşacağını öngörüyor. Dünyanın dört bir yanındaki hükümetler, artan siber tehdide karşı bir yanıt olarak kuruluşların etkili siber güvenlik uygulamalarını yürütmelerine yardımcı olmak için onlara rehberlik etmiştir.

ABD'de Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) bir siber güvenlik çerçevesi oluşturmuştur. Kötü amaçlı kodun çoğalmasıyla mücadele etmek ve erken algılamaya yardımcı olmak için bu çerçeve, tüm elektronik kaynakların sürekli ve gerçek zamanlı olarak izlenmesini önerir.

Sistem izlemenin önemi, Birleşik Krallık hükümetinin Ulusal Siber Güvenlik Merkezi tarafından sağlanan "10 adımda siber güvenlik" kılavuzunda vurgulanmıştır. Avustralya'da Avustralya Siber Güvenlik Merkezi (ACSC), kuruluşların en güncel siber güvenlik tehditlerine nasıl karşı koyabilecekleri konusunda düzenli aralıklarla kılavuz yayınlar.

Siber tehdit türleri

Siber güvenliğin karşı karşıya olduğu tehditlerin üç katmanı vardır:

  1. Siber suç finansal kazanç veya işlerin kesintiye uğraması için sistemleri hedefleyen tek aktörleri veya grupları içerir.
  1. Siber saldırı genellikle politik nedenli bilgi toplamayı içerir.
  1. Siber terör, elektronik sistemleri panik veya korkuya neden olacak şekilde baltalamak için tasarlanır.

Peki, kötü amaçlı aktörler bilgisayar sistemlerinin kontrolünü nasıl kazanır? Siber güvenliği tehdit etmek için kullanılan bazı yaygın yöntemler şunlardır:

Kötü Amaçlı Yazılım

Kötü amaçlı yazılım, "Malware" olarak da anılır. En yaygın siber tehditlerden biri olan kötü amaçlı yazılım, bir siber suçlu veya korsanın meşru bir kullanıcının bilgisayarını bozmak veya ona zarar vermek için oluşturduğu yazılımdır. Genellikle istenmeyen bir e-posta eki veya meşru görünümlü indirme yoluyla yayılan kötü amaçlı yazılım, siber suçlular tarafından para kazanmak için veya politik nedenli siber saldırılarda kullanılabilir.

Çeşitli kötü amaçlı yazılım türleri bulunur:

  • Virüs: Kendi kendine çoğalan, kendini temiz dosyaya bağlayan ve bilgisayar sistemine yayılan bir programdır, kötü amaçlı kod kullanarak dosyalara bulaşır.
  • Truva atları: Meşru yazılım kılığındaki bir tür kötü amaçlı yazılım türüdür. Siber suçlular, kullanıcıları bilgisayarlarına Truva atları yüklemeleri için kandırırlar ve böylece bilgisayarlarına zarar verir ya da veri toplarlar.
  • Casus yazılım: Bir kullanıcının ne yaptığını gizlice kaydeden programdır, böylece siber suçlular bu bilgileri kullanabilir. Örneğin casus yazılım, kredi kartı bilgilerini yakalayabilir.
  • Fidye yazılımı: Bir fidye ödenmediği sürece kullanıcının dosya ve verilerini silmekle tehdit edip bunları kilitleyen kötü amaçlı yazılımdır.
  • Reklam yazılımı: Kötü amaçlı yazılım yaymak için kullanılabilen reklamcılık yazılımıdır.
  • Botnet'ler: Siber suçluların, kullanıcının izni olmadan çevrimiçi görevleri gerçekleştirmek için kullandıkları, kötü amaçlı yazılımın yayıldığı bilgisayar ağlarıdır.

SQL aşılama

SQL (yapılandırılmış dil sorgusu) aşılama, bir veritabanının verilerini kontrol etmek ve çalmak için kullanılan bir siber saldırı türüdür. Siber suçlular, kötü amaçlı bir SQL deyimi aracılığıyla bir veritabanına kötü amaçlı kod eklemek için veri odaklı uygulamalardaki güvenlik açıklarından yararlanırlar. Bu, veritabanında bulunan hassas bilgilere erişmelerini sağlar.

Kimlik avı

Kimlik avı, siber suçluların, hassas bilgiler isteyen ve meşru bir şirketten geliyormuş gibi görünen e-postalar kullanarak kurbanları hedef almasıdır. Kimlik avı saldırıları genellikle kredi kartı verilerini ve diğer kişisel bilgileri aktarmaları için insanları kandırma amacıyla kullanılır.

İşlemlere müdahale etmeye yönelik saldırı

İşlemlere müdahale etmeye yönelik saldırı, siber suçluların verileri çalmak için iki kişi arasındaki iletişimi alıkoyduğu bir siber tehdit türüdür. Örneğin, güvenli olmayan bir WiFi ağında bir saldırgan kurbanın cihazından ve ağdan geçirilen verileri alıkoyabilir.

Hizmeti engelleme saldırısı

Hizmeti engelleme saldırısı, siber suçluların ağları ve sunucuları trafikle boğarak bir bilgisayar sisteminin meşru istekleri yerine getirmesini engellemesidir. Bu, sistemi kullanılamaz hale getirerek bir kuruluşun hayati işlevleri yerine getirmesini önler.

En güncel siber tehditler

Bireylerin ve kuruluşların korunması gereken en güncel siber tehditler nelerdir? İşte Birleşik Krallık, ABD ve Avustralya hükümetlerinin bildirdiği en güncel siber tehditlerden bazıları.

Dridex kötü amaçlı yazılım

Aralık 2019'da ABD Adalet Bakanlığı (DoJ), küresel bir Dridex kötü amaçlı yazılım saldırısında yer almalarından dolayı organize bir siber suç grubunun liderini suçladı. Bu kötü amaçlı kampanya dünya çapında halkı, hükümeti, altyapıyı ve iş dünyasını etkiledi.

Dridex, çeşitli yeteneklere sahip finansal bir truva atıdır. 2014'ten bu yana kurbanları etkileyip kimlik avı e-postaları veya mevcut kötü amaçlı yazılımlar aracılığıyla bilgisayarlara bulaşıyor. Sahte işlemlerde kullanılabilecek parolaları, bankacılık bilgilerini ve kişisel verileri çalabilen Dridex, miktarı yüz milyonlara ulaşan büyük mali kayıplara neden olmuştur.

Dridex saldırılarına yanıt olarak Birleşik Krallık Ulusal Siber Güvenlik Merkezi, halka "cihazların yamalı, virüsten korunma özelliğinin açık, güncel olduğundan ve dosyaların yedeklendiğinden" emin olmasını önerir.

Aşk dolandırıcıları

Şubat 2020'de FBI, ABD vatandaşlarını siber suçluların tanışma siteleri, sohbet odaları ve uygulamalar kullanarak yaptıkları güven sahtekarlığının farkında olmaları konusunda uyardı. Suçlular, yeni partner arayan insanlardan yararlanır ve kurbanları kişisel verilerini vermeleri için kandırır.

FBI raporları, romantik siber tehditlerin 2019 yılında New Mexico'daki 114 kurbanı etkilediğini ve mali kayıpların 1,6 milyon dolar olduğunu bildirdi.

Emotet kötü amaçlı yazılım

2019'un sonlarında, Avustralya Siber Güvenlik Merkezi ulusal kurumları Emotet kötü amaçlı yazılımından kaynaklanan yaygın bir küresel siber tehdit hakkında uyardı.

Emotet, verileri çalabilen ve diğer kötü amaçlı yazılımları da yükleyebilen gelişmiş bir truva atıdır. Emotet, karmaşık olmayan parolalarda başarılı olur: siber tehditlere karşı korunmak için güvenli bir parola oluşturmanın önemini hatırlatmak için bir örnek.

Son kullanıcı koruması

Son kullanıcı koruması veya uç nokta güvenliği, siber güvenliğin önemli bir unsurudur. Nihayetinde masaüstü bilgisayar, dizüstü bilgisayar veya mobil cihazlarına yanlışlıkla kötü amaçlı yazılım veya başka bir siber tehdit biçimini yükleyen bir bireydir (son kullanıcı).

Peki, siber güvenlik önlemleri son kullanıcıları ve sistemleri nasıl korur? Öncelikle siber güvenlik; e-postaları, dosyaları ve diğer önemli verileri şifrelemek için kriptografik protokollere dayanır. Bu yalnızca aktarılan bilgileri korumakla kalmaz aynı zamanda kayıplara veya hırsızlığa karşı koruma sağlar.

Ayrıca, son kullanıcı güvenlik yazılımları bilgisayarlardaki kötü amaçlı kod parçalarını tarar, bu kodu karantinaya alır ve ardından makineden kaldırır. Güvenlik programları, Ana Önyükleme Kaydında (MBR) gizlenen kötü amaçlı kodları bile algılayıp kaldırabilir ve bilgisayarın sabit sürücüsündeki verileri şifrelemek veya silmek için tasarlanmıştır.

Elektronik güvenlik protokolleri, gerçek zamanlı kötü amaçlı yazılım algılamasına da odaklanır. Bunların çoğu, bir programın davranışını ve kodunu izlemek için sezgisel ve davranışsal analiz kullanarak her çalıştırmada şeklini değiştiren virüslere veya Truva atlarına karşı savunmaya yardımcı olur (polimorfik ve metamorfik kötü amaçlı yazılım). Güvenlik programları, davranışlarını analiz etmek ve yeni bulaşmaları daha iyi nasıl tespit edebileceğini öğrenmek için olası kötü amaçlı programları kullanıcının ağından ayrı bir sanal balonla sınırlandırabilir.

Siber güvenlik uzmanları yeni tehditleri ve bunlarla mücadele etmenin yeni yollarını belirledikçe güvenlik programları yeni savunmalar geliştirmeye devam etmektedir. Son kullanıcı güvenlik yazılımından en iyi şekilde yararlanmak için çalışanların yazılımı nasıl kullanacakları konusunda eğitim almaları gerekir. En önemlisi bu güvenlik yazılımlarının çalışır durumda tutulması ve sık sık güncellenmesi, kullanıcıları en güncel siber tehditlere karşı koruyabilmesini sağlar.

Siber güvenlik ipuçları: Siber saldırılara karşı kendinizi koruyun

İşletmeler ve bireyler siber tehditlere karşı nasıl korunabilir? İşte en iyi siber güvenlik ipuçlarımız:

  1. Yazılımınızı ve işletim sisteminizi güncelleyin: Bu, en güncel güvenlik yamalarından yararlandığınız anlamına gelir.
  2. Güçlü parolalar kullanın: Parolalarınızın kolayca tahmin edilebilir türden olmamasını sağlayın.
  3. Bilinmeyen göndericilerden gelen e-posta eklerini açmayın: Bu eklere kötü amaçlı yazılım bulaşmış olabilir.
  4. Bilinmeyen göndericilerden gelen e-postalardaki veya tanınmayan web sitelerindeki bağlantılara tıklamayın: Bu, kötü amaçlı yazılımların yayılmasını sağlayan yaygın bir yöntemdir.
  5. Halka açık yerlerde güvenli olmayan WiFi ağlarını kullanmaktan kaçının: Güvenli olmayan ağlar, işlemlere müdahale etmeye yönelik saldırılara karşı sizi savunmasız bırakır.

Paylaş: 

Henüz Yorum Yok.

Yorum Yap

E-posta adresiniz yorumunuzda görünmeyecek. Zorunlu alanlar * ile işaretlendi.