Siber güvenlik; bilgisayarları, sunucuları, mobil cihazları vs. kötü amaçlı saldırılardan koruma uygulamasıdır.
- Ağ güvenliği hedefli saldırganlar veya fırsatçı kötü amaçlı yazılımlar olması fark etmeksizin bir bilgisayar ağını davetsiz misafirlerden koruma uygulamasıdır.
- Uygulama güvenliği yazılım ve cihazların tehditlerden etkilenmemesine odaklanır. El geçirilmiş bir uygulama, korumak için tasarlanan verilere erişim sağlayabilir. Başarılı güvenlik, daha tasarım aşamasındayken bir program veya cihaz dağıtılmadan önce başlar.
- Bilgi güvenliği hem depolama hem de aktarma sırasında verilerin bütünlüğünü ve gizliliğini korur.
- Operasyonel güvenlik, veri varlıklarının işlenmesi ve korunmasına ilişkin süreçleri ve kararları içerir. Kullanıcıların bir ağa erişirken sahip oldukları izinler ve verilerin nasıl ve nerede depolanabileceğini veya paylaşılabileceğini belirleyen prosedürler bu kapsama girer.
- Olağanüstü durum kurtarma ve iş sürekliliği, bir kuruluşun siber güvenlik olayına veya işlem ya da veri kaybına neden olan başka bir olaya nasıl yanıt verdiğini tanımlar. Olağanüstü durum kurtarma ilkeleri, kuruluşun etkinlikten öncekiyle aynı çalışma kapasitesine dönmesi için işlemlerini ve bilgilerini nasıl geri yüklediğini belirler. İş sürekliliği, belirli kaynaklar olmadan faaliyet göstermeye çalışırken kuruluşun geri çekildiği plandır.
- Son kullanıcı eğitimi, en öngörülemeyen siber güvenlik faktörünü ele alır: insanlar. İyi güvenlik uygulamalarına uymayan herkes yanlışlıkla güvenli başka bir sisteme virüs bulaştırabilir. Kullanıcılara şüpheli e-posta eklerini silmeyi, tanımlanmamış USB sürücüleri takmamalarını ve diğer çeşitli önemli dersleri öğretmek, herhangi bir kuruluşun güvenliği için hayati önem taşır.
Siber tehdidin ölçeği
Küresel siber tehdit, her yıl sayısı artan veri ihlaliyle hızlı bir şekilde gelişmeye devam ediyor. RiskBased Security tarafından yayınlanan bir rapor, sadece 2019’un ilk dokuz ayında şaşırtıcı bir şekilde 7,9 milyar kaydın veri ihlallerini ortaya koyar.
Daha fazla bilgi için bizle iletişime geçin!
Siber tehdit türleri
Siber güvenliğin karşı karşıya olduğu tehditlerin üç katmanı vardır:
- Siber suç finansal kazanç veya işlerin kesintiye uğraması için sistemleri hedefleyen tek aktörleri veya grupları içerir.
- Siber saldırı genellikle politik nedenli bilgi toplamayı içerir.
- Siber terör, elektronik sistemleri panik veya korkuya neden olacak şekilde baltalamak için tasarlanır.
Peki, kötü amaçlı aktörler bilgisayar sistemlerinin kontrolünü nasıl kazanır? Siber güvenliği tehdit etmek için kullanılan bazı yaygın yöntemler şunlardır:
Kötü Amaçlı Yazılım
- Virüs: Kendi kendine çoğalan, kendini temiz dosyaya bağlayan ve bilgisayar sistemine yayılan bir programdır, kötü amaçlı kod kullanarak dosyalara bulaşır.
- Truva atları: Meşru yazılım kılığındaki bir tür kötü amaçlı yazılım türüdür. Siber suçlular, kullanıcı bilgisayarlarına yüklemeleri için kandırırlar ve böylece bilgisayarlarına zarar verir, veri toplarlar.
- Casus yazılım: Bir kullanıcının ne yaptığını gizlice kaydeden programdır, böylece siber suçlular bu bilgileri kullanabilir. Örneğin casus yazılım, kredi kartı bilgilerini yakalayabilir.
- Fidye yazılımı: Bir fidye ödenmediği sürece kullanıcının dosya ve verilerini silmekle tehdit edip bunları kilitleyen kötü amaçlı yazılımdır.
- Reklam yazılımı: Kötü amaçlı yazılım yaymak için kullanılabilen reklamcılık yazılımıdır.
- Botnet’ler: Siber suçluların, kullanıcıdan izinsiz çevrimiçi görevleri gerçekleştirmek için kullandıkları, kötü amaçla yazılan yazılımın yayıldığı bilgisayar ağlarıdır.
SQL aşılama
Bir veri tabanının verilerini kontrol etmek ve çalmak için kullanılan bir siber saldırı türüdür. Bu, veri tabanında bulunan hassas bilgilere erişmelerini sağlar.
Kimlik Avı
Siber suçluların, hassas bilgiler isteyen ve meşru şirketten geliyormuş görünen e-postalar kullanarak kurbanları hedef almasıdır.
Hizmeti engelleme saldırısı
Siber suçluların ağları ve sunucuları trafikle boğarak bir bilgisayar sisteminin meşru istekleri yerine getirmesini engellemesidir. Bu, sistemi kullanılamaz hale getirerek bir kuruluşun hayati işlevleri yerine getirmesini önler.
Son kullanıcı koruması
Son kullanıcı koruması veya uç nokta güvenliği, siber güvenliğin önemli bir unsurudur.
Siber güvenlik; e-postaları, dosyaları ve diğer önemli verileri şifrelemek için kriptografik protokollere dayanır. Bu yalnızca aktarılan bilgileri korumakla kalmaz aynı zamanda kayıplara veya hırsızlığa karşı koruma sağlar. Elektronik güvenlik protokolleri, gerçek zamanlı kötü amaçlı yazılım algılamasına da odaklanır.
Siber güvenlik ipuçları: Siber saldırılara karşı kendinizi koruyun
İşte en iyi siber güvenlik ipuçlarımız:
- Yazılımınızı ve işletim sisteminizi güncelleyin: Bu, en güncel güvenlik yamalarından yararlandığınız anlamına gelir.
- Antivirüs yazılımı kullanın: Kaspersky Total Security gibi güvenlik çözümleri tehditleri algılar ve kaldırır. En iyi seviyede koruma sağlamak için yazılımınızı güncel tutun.
- Güçlü parolalar kullanın: Parolalarınızın kolayca tahmin edilebilir türden olmamasını sağlayın.
- Bilinmeyen göndericilerden gelen e-posta eklerini açmayın: Bu eklere kötü amaçlı yazılım bulaşmış olabilir.
Hazırlayan: Hayrunnisa ORMAN