Bilgisayarımızı Nasıl Daha Güvenli Kullanırız?

Gazeteci Şerif

Katılımcı Üye
9 Eyl 2023
309
569
Trablusgarp Cephesi
8wu3zl1.jpg


BİLGİSAYAR GÜVENLİĞİ

Bilgisayar güvenliğinden söz edebilmek için öncelikle bilgi güvenliği kavramı bilinmelidir. Bilgi güvenliğinin sağlanması için; Gizlilik, Bütünlük ve Erişilebilirlik sağlanmalıdır.

pqmnkmp.PNG

BİLGİ GÜVENLİĞİ ÜÇGENİ

Gizlilik:
Yetkisiz kullanıcıların bilgiye erişememesi durumunda sağlanır.

Bütünlük: Bilgi bulunduğu yerde, bozulmadan kalabiliyorsa sağlanır.

Erişilebilirlik: Yalnızca yetkisi olan kullanıcı bilgiye erişebiliyorsa sağlanır.

Bu üç kriterden birinin sağlanmadığı durumda bilgi ve bilgisayar güvenliğinden bahsetmek mümkün değildir.


Kötücül Yazılımlar

Bilgisayar güvenliğini tehdit eden birçok farklı kötücül yazılım bulunmaktadır.

iwjfwc4.PNG

Kötücül yazılım çeşitlerinin hepsinin amacı bilgisayar güvenliğine zarar vermektir. Hedef aldıkları bilgisayarlarda; dosyaları bozar, bilgisayar performansına zarar verir, yetkisiz erişim yapmaya ve işletim sistemini ele geçirmeye çalışır, kısaca bilgi güvenliğine zarar vermeye çalışırlar. Birbirlerinden; bulaşma şekilleri, etki seviyesi ve bulaştığında bilgisayarda görünüp görünmeme gibi faktörlerle ayrılırlar. Görünür olmayan kötücül yazılımların, diğer kötücül yazılım türlerine göre fark edilmeleri daha zordur.


En genel kötücül yazılım türleri şunlardır;

Bilgisayar virüsü
Bilgisayar solucanı (worm)
Truva atı (Trojan horse)
Arka kapı (backdoor)
Mesaj sağanağı (spam) (Yığın ileti)
Şantaj yazılımı (ransomware)
Kök kullanıcı takımı (rootkit)
Telefon çevirici (dialer)
Korunmasızlık sömürücü (exploit)

Klavye dinleme sistemi (keylogger)
Tarayıcı ele geçirme (browser hijacking)

Casus yazılım (spyware)


Kötücül Yazılımların Özellikleri;

rvyzish.PNG

Kötücül Yazılımlar Nasıl Bulaşır?


Günlük hayatta sıklıkla kullanılan pdf, word vb. dosyalar zararlı yazılım içerebilmektedir. Maillere eklenen zararlı dosyaların görüntülenmesi, internete yüklenmiş zararlı dosyaların görüntülenmesi veya indirilmesi vb. birçok yöntemle bilgisayara kötücül yazılım bulaştırılmış olunabilir.


Taşınabilir aygıtlarda da zararlı yazılımlar bulunabilmektedir. Güvenliğinden emin olunmayan taşınabilir aygıtlar bilgisayara takılmamalı ve çalıştırılmamalıdır. Lisanslı olmayan yazılımlar güvenilir değildir. Bir uygulama veya program yüklenirken lisanslı sürüm tercih edilmelidir. İnternetten bir uygulama indirirken de aynı şekilde güvenilir web siteleri tercih edilmelidir.



Zararlı Yazılım İçerme Senaryoları;




niplmen.PNG

Oluşabilecek Zararlar Nelerdir?


Bilgisayara kötücül yazılım bulaşması sonucunda; maddi kayıplar, itibar kaybı, vakit kaybı, kurum çalışanlarının yıpranması, veri kaybı gibi pek çok zarar görülebilmektedir. Kurumun itibar kaybı yaşamasıyla şirket lisans iptali, olası iş birliklerinin engellenmesi ile karşı karşıya kalınabilmektedir. Bireysel olarak yapılan en ufak dikkatsizlik, bir kurum çalışanı için yukarıda bahsettiğim pek çok felaket senaryosunu beraberinde getirmektedir. O sebeple bilgi güvenliği konusunda, kurum çalışanlarının farkındalığı yüksek olmalıdır.

Siber Saldırılarda Motivasyon

Zararlı yazılımlardan ve olası zararlardan bahsettikten sonra, neden siber saldırıya maruz kalınıyor sorusu sıklıkla akıllara gelmektedir. Aslında siber saldırganların pek çok motivasyon sebebi olabilmektedir. Radware’in son raporuna göre siber saldırganların en büyük motivasyon kaynağı fidye talebi olarak belirlenmiştir. Bunun yanında; politik sebepler, öfkeli kullanıcı, rekabet, ülkeler arası siber savaşlar, iç tehditler de diğer motivasyon sebeplerindendir.

Siber Saldırılarda Motivasyon Sebepleri;

9q5vvcm.PNG

Bilinen Ransomware Saldırıları;

Dünyaca bilinen pek çok fidye saldırısı bulunmaktadır. Bu yazıda en bilinen fidye sadırılarından bazılarına yer verilmiştir.
Locky, virüs içeren eklere sahip bir phishing saldırısıdır. 160'tan fazla dosyanın şifrelenip, kullanılamaz hale getirilmesiyle sonuçlanmıştır.

Bad Rabbit, güvenli olmayan web siteleri kullanılarak gerçekleştirilen fidye saldırısıdır. 17 farklı ülkeyi etkilemiştir.

Ryuk, Locky ile benzer şekilde yapılan e-posta saldırısıdır. 12.5 milyon dolar zarar ile sonuçlanmıştır. 180 işlem ve 40 hizmetin kullanımının etkilenmesine sebep olmuştur.

WannaCry, Bu fidye yazılımı, Microsoft Windows işletim sistemini hedef alan bir kötücül yazılım türüdür. 99 farklı ülkede 230.000 sayıda bilgisayara bulaşarak 28 dilde fidye talep edilmiştir. Bu kötücül yazılım bilgisayara bulaştığında, dosyaları şifreleyip bilgisayarı kullanılamaz hale getirmektedir. Aslında Microsoft, işletim sisteminde açığı saldırganlardan önce keşfedip bir işletim sistemi yaması yayınlamıştır fakat bilinçsiz kullanıcılar bu güncellemeyi bilgisayarlarında uygulamamış ve saldırıdan etkilenmişlerdir.

Bu saldırıdan İngiltere ve İskoçya’da sağlık sistemi de etkilenmiştir. Acil durumlar dışında hasta kabul edilememiş ve ambulanslar bekletilmiştir. Bu yönüyle bakılacak olunursa, yine basit bir ihmal olarak görülen durumun, ne kadar büyük etki uyandırabileceğinin en etkili kanıtlarındandır.
1267ivr.PNG


Günümüzde hala en büyük güvenlik açığı, insan faktörü olarak bilinmektedir. Güvenlik yazılımları kullanılsa da kesin çözümdür diyemeyiz. O sebeple bireysel farkındalık arttırılmalı ve önlemler alınmalıdır.

3kbnkjy.PNG



Bilgisayar teknolojilerinde güvenliğin amacı “kişi ve kurumların bu teknolojilerini kullanırken karşılaşabilecekleri tehdit ve tehlikelerin analizlerinin yapılarak gerekli önlemlerin önceden alınmasıdır”.


7yi9nvq.PNG


Kimlik Avı Saldırıları

Kimlik avı, genellikle siber saldırganların e-posta aracılığıyla kullanıcı veya şirket bilgilerini çalmak için kullandığı sosyal mühendislik tekniklerinin bütünüdür. E-postalardaki dil bilgisi ve/veya yazım hataları sayesinde bu saldırıları tespit etmek zaman zaman kolay olabilmektedir fakat bunu fark eden saldırganlar, saldırıları teknik olarak karmaşık hale getirmeye çalışmaktadırlar. Kullanıcıyı; korku, öfke ve merak gibi duygularla sömürerek hızlı aksiyon almasını sağlamaktadırlar.

q9o9kl8.PNG


Alınabilecek Önlemler

80hhvix.PNG

Taşınabilir Medya Zafiyetleri


pt0c309.PNG



Taşınabilir ortamlar üzerinde yer alan kritik bilgi/verilerin ikinci kişiler tarafından görüntülenmesi veya çoğaltılması istenmeyen bir durumdur. Günümüzde taşınabilir medya zafiyetleri sıklıkla görülmektedir. Bu sebeple, taşınabilir medyalar üzerindeki kritik veriler şifreli olarak saklanmalıdır. Taşınabilir ortam içindeki bilgi/veri saklanması gereken süre göz önünde bulundurularak, güvenli şekilde yedeklenmelidir.


Alınabilecek Önlemler

5o1gt6a.PNG

Parolalar ve Kimlik Doğrulama


Siber saldırıları önlemede en önemli bariyer güçlü parolalardır. Tahmin edilirliği kolay parolalar kullanmak, hesap güvenliğini riske atmaktadır. Kimlik hırsızlığı ve dolandırıcılığa maruz kalmamak için bu risk asla alınmamalıdır. Teknolojinin gelişmesiyle, parola hırsızları da güncel teknikleri geliştirmektedirler.
Hesap kimlik bilgilerinizin zayıf olması siber saldırganın işini kolaylaştırmak anlamına gelmektedir. Hesap bilgilerinin ele geçirilmesi sonucunda kullanıcı, çeşitli zor durumlarda kalacağı için parola hırsızlığını önlemeye yönelik önerilen adımlar uygulanmalıdır.


Alınabilecek Önlemler

4g0tkxv.PNG

Güvenli Parola Oluşturma

Güçlü bir parola oluşturabilmek için, parolanızın belirli kriterleri sağlaması gerekmektedir. Bu kriterler aşağıda verilmiştir:

-Parolanız yeterince uzun mu?
Parolanız en az 10–12 karakter uzunluğunda olmalıdır, mümkünse daha uzun bir parola oluşturmaya çalışın.

-Tahmin edilmesi zor mu?
Basit, tahmin edilmesi kolay ve ilk akla gelen kelimelerle oluşturulan parolalar, kaba kuvvet saldrılarıyla kolayca çözülebilmektedir. (“12345”, “password”, “adsoyad123” vb. parolalar kolay tahmin edilebilmektedir.)

-Farklı karakter çeşitleri barındırıyor mu?
Parolanızı oluştururken büyük ve küçük harfler, semboller ve rakamları bir arada kullanmanız, parolanızı güçlendirecektir. Çeşitlilik, parolanızın tahmin edilebilme olasılığını azaltır.

-Birbirine benzeyen belirli karakterleri içeriyor mu?
Örneğin, harf olan “I” yerine rakam olan sıfır “1” karakterini kullanıyorsanız, günümüzde bu karakter için özel kodlanan yazılımlar bulunmaktadır. Benzer karakterleri içeren parolaları kırmak oldukça kolaydır.

-Daha önce kullandınız mı?
Parolaları yeniden kullanmak, birden fazla hesabı tehlikeye atmaktadır. O sebeple, her seferinde özgün bir parola seçilmelidir.


Güvenli Parola Örneği

Tüm bu kriterler göz önünde bulundurularak, güvenli bir parola oluşturma örneği aşağıda verilmiştir.

rozknvh.PNG

Fiziksel Güvenlik


4r85grg.PNG


Çevrimiçi ortam için alınan önlemlerle birlikte, fiziksel ortamda da güvenlik önlemi almak oldukça önemlidir. Kullanıcı kimlik bilgisi, kredi kartı bilgileri vb. hassas verileri fiziksel ortamda saklamak güvenliği riske atan bir davranıştır. Ofiste kullanılan boardlar, toplantı sonrası temizlenmelidir. Yeni yıl hedefleri, mevcut müşteri bilgileri vb. hassas bilgilerin fiziksel ortamda bırakılması bilgi güvenliğinin bozulmasına sebep olur.


Mobil Cihaz Güvenliği

Mobil cihazların kullanımı kurumsal alanda hızla yayılırken yönetim ve güvenlik zaafiyetleri de aynı şekilde artmaktadır. Laptop ve akıllı telefonlar, bilgiyi taşımanın kolay bir yoludur. Bu cihazlarda bulunan hassas bilgiler ve erişim yetkileri de düşünüldüğünde mobil cihazlarda güvenliğin dikkat edilmesi gereken bir konu olduğu anlaşılmaktadır. Bu sebeple aşağıda belirtilen önlemler muhakkak uygulanmalıdır.

Alınabilecek Önlemler


dy0ia2v.PNG


Uzaktan Çalışma


c191mr0.PNG


Pandemiyle birlikte uzaktan çalışma biçiminin oldukça benimsenmesiyle, bu konuda alınabilecek güvenlik önlemleri konusu da oldukça önem kazanmıştır. Uzaktan çalışırken, bilgisayar başında bulunulmuyorsa muhakkak bilgisayar kapatılmalıdır. Kısa süreli olarak bilgisayar başından ayrılınacaksa dahi uyku modu aktif edilmelidir. Kurum dışından gönderilen; şüpheli mail, toplantı daveti vb. linklere kesinlikle tıklanılmamalı ve şüphe ile yaklaşım benimsenmelidir.

Kablosuz Ağ Kullanımı


Kablosuz ağlar, günümüzün vazgeçilemez teknolojilerden biri haline gelmiştir. Kafeler, hastaneler, havaalanları ve benzeri birçok yerde kablosuz ağları kullanmaktayız. Hatta işyerimiz ve evimizde bile artık mobil olmaya çalışıyor ve kablosuz olarak interneti kullanıyoruz. Bu teknoloji işimizi kolaylaştırmasının yanı sıra bazı güvenlik risklerini de beraberinde getirmektedir. Bu güvenlik risklerini önlemek adına alınabilecek önlemler bulunmaktadır. Güçlü bir parola kullanmak, parola bilgisini başkalarıyla paylaşmamak ve güvensiz ağlara bağlanmamak en bilinen önlemlerdir. Bunun dışında alınabilecek önlemler aşağıda verilmiştir.

Alınabilecek Önlemler;

ceheybj.PNG

Sosyal Medya Kulanımı;

5ybzo56.PNG

Instagram, Facebook, Whatsapp, Linkedin, Twitter…​
sosyal medya platformları hayatımızda önemli bir yere sahip. Bununla beraber güvenlik ve gizlilik konusunda dikkatli olmamızı gerektiren birçok tehdit de söz konusu. Hangi sosyal medyayı kullanıyorsanız,​
gizlilik politikaları hakkında bilgi sahibi olmak ve sosyal medyada gördüğünüz içeriklere kolayca inanmamak güvenliğinizi sağlamanın temel adımlarıdır.
Sadece tanıdığınız kişilerin hesabınızı görüntülemesine izin vermek ve​
gizli hesap kullanmak
da güvenli sosyal medya kullanımına örnektir.​
Çalıştığınız firma ile ilgili​
hassas bilgiler içeren paylaşımlar yapmak,​
kurumu zor duruma düşürebilir. Bu sebeple paylaşım yaparken hassas bilgiler paylaşılmaktan kaçınılmalıdır.


Bilgisayar Güvenliği konusunda anlatılan tüm bu başlıkların en temelinde yatan en büyük risk insan faktörüdür. Kurum çalışanları olarak yapmamız gereken, alınabilecek önlemleri uygulamaktır.

Umarım keyifle okumuş ve yeni bilgiler öğrenmişsinizdir. Bir sonraki yazıda görüşmek dileğiyle…

e7wjkqa.png
ct62sp7.jpg



lku7p96.jpg
































 

PanchiaNN

Junior Hunter
29 Tem 2022
138
114
United States & Türkiye
8wu3zl1.jpg


BİLGİSAYAR GÜVENLİĞİ

Bilgisayar güvenliğinden söz edebilmek için öncelikle bilgi güvenliği kavramı bilinmelidir. Bilgi güvenliğinin sağlanması için; Gizlilik, Bütünlük ve Erişilebilirlik sağlanmalıdır.

pqmnkmp.PNG

BİLGİ GÜVENLİĞİ ÜÇGENİ

Gizlilik:
Yetkisiz kullanıcıların bilgiye erişememesi durumunda sağlanır.

Bütünlük: Bilgi bulunduğu yerde, bozulmadan kalabiliyorsa sağlanır.

Erişilebilirlik: Yalnızca yetkisi olan kullanıcı bilgiye erişebiliyorsa sağlanır.

Bu üç kriterden birinin sağlanmadığı durumda bilgi ve bilgisayar güvenliğinden bahsetmek mümkün değildir.


Kötücül Yazılımlar

Bilgisayar güvenliğini tehdit eden birçok farklı kötücül yazılım bulunmaktadır.

iwjfwc4.PNG

Kötücül yazılım çeşitlerinin hepsinin amacı bilgisayar güvenliğine zarar vermektir. Hedef aldıkları bilgisayarlarda; dosyaları bozar, bilgisayar performansına zarar verir, yetkisiz erişim yapmaya ve işletim sistemini ele geçirmeye çalışır, kısaca bilgi güvenliğine zarar vermeye çalışırlar. Birbirlerinden; bulaşma şekilleri, etki seviyesi ve bulaştığında bilgisayarda görünüp görünmeme gibi faktörlerle ayrılırlar. Görünür olmayan kötücül yazılımların, diğer kötücül yazılım türlerine göre fark edilmeleri daha zordur.


En genel kötücül yazılım türleri şunlardır;

Bilgisayar virüsü
Bilgisayar solucanı (worm)
Truva atı (Trojan horse)
Arka kapı (backdoor)
Mesaj sağanağı (spam) (Yığın ileti)
Şantaj yazılımı (ransomware)
Kök kullanıcı takımı (rootkit)
Telefon çevirici (dialer)
Korunmasızlık sömürücü (exploit)

Klavye dinleme sistemi (keylogger)
Tarayıcı ele geçirme (browser hijacking)

Casus yazılım (spyware)


Kötücül Yazılımların Özellikleri;

rvyzish.PNG

Kötücül Yazılımlar Nasıl Bulaşır?


Günlük hayatta sıklıkla kullanılan pdf, word vb. dosyalar zararlı yazılım içerebilmektedir. Maillere eklenen zararlı dosyaların görüntülenmesi, internete yüklenmiş zararlı dosyaların görüntülenmesi veya indirilmesi vb. birçok yöntemle bilgisayara kötücül yazılım bulaştırılmış olunabilir.


Taşınabilir aygıtlarda da zararlı yazılımlar bulunabilmektedir. Güvenliğinden emin olunmayan taşınabilir aygıtlar bilgisayara takılmamalı ve çalıştırılmamalıdır. Lisanslı olmayan yazılımlar güvenilir değildir. Bir uygulama veya program yüklenirken lisanslı sürüm tercih edilmelidir. İnternetten bir uygulama indirirken de aynı şekilde güvenilir web siteleri tercih edilmelidir.



Zararlı Yazılım İçerme Senaryoları;




niplmen.PNG

Oluşabilecek Zararlar Nelerdir?


Bilgisayara kötücül yazılım bulaşması sonucunda; maddi kayıplar, itibar kaybı, vakit kaybı, kurum çalışanlarının yıpranması, veri kaybı gibi pek çok zarar görülebilmektedir. Kurumun itibar kaybı yaşamasıyla şirket lisans iptali, olası iş birliklerinin engellenmesi ile karşı karşıya kalınabilmektedir. Bireysel olarak yapılan en ufak dikkatsizlik, bir kurum çalışanı için yukarıda bahsettiğim pek çok felaket senaryosunu beraberinde getirmektedir. O sebeple bilgi güvenliği konusunda, kurum çalışanlarının farkındalığı yüksek olmalıdır.

Siber Saldırılarda Motivasyon

Zararlı yazılımlardan ve olası zararlardan bahsettikten sonra, neden siber saldırıya maruz kalınıyor sorusu sıklıkla akıllara gelmektedir. Aslında siber saldırganların pek çok motivasyon sebebi olabilmektedir. Radware’in son raporuna göre siber saldırganların en büyük motivasyon kaynağı fidye talebi olarak belirlenmiştir. Bunun yanında; politik sebepler, öfkeli kullanıcı, rekabet, ülkeler arası siber savaşlar, iç tehditler de diğer motivasyon sebeplerindendir.

Siber Saldırılarda Motivasyon Sebepleri;

9q5vvcm.PNG

Bilinen Ransomware Saldırıları;

Dünyaca bilinen pek çok fidye saldırısı bulunmaktadır. Bu yazıda en bilinen fidye sadırılarından bazılarına yer verilmiştir.
Locky, virüs içeren eklere sahip bir phishing saldırısıdır. 160'tan fazla dosyanın şifrelenip, kullanılamaz hale getirilmesiyle sonuçlanmıştır.

Bad Rabbit, güvenli olmayan web siteleri kullanılarak gerçekleştirilen fidye saldırısıdır. 17 farklı ülkeyi etkilemiştir.

Ryuk, Locky ile benzer şekilde yapılan e-posta saldırısıdır. 12.5 milyon dolar zarar ile sonuçlanmıştır. 180 işlem ve 40 hizmetin kullanımının etkilenmesine sebep olmuştur.

WannaCry, Bu fidye yazılımı, Microsoft Windows işletim sistemini hedef alan bir kötücül yazılım türüdür. 99 farklı ülkede 230.000 sayıda bilgisayara bulaşarak 28 dilde fidye talep edilmiştir. Bu kötücül yazılım bilgisayara bulaştığında, dosyaları şifreleyip bilgisayarı kullanılamaz hale getirmektedir. Aslında Microsoft, işletim sisteminde açığı saldırganlardan önce keşfedip bir işletim sistemi yaması yayınlamıştır fakat bilinçsiz kullanıcılar bu güncellemeyi bilgisayarlarında uygulamamış ve saldırıdan etkilenmişlerdir.

Bu saldırıdan İngiltere ve İskoçya’da sağlık sistemi de etkilenmiştir. Acil durumlar dışında hasta kabul edilememiş ve ambulanslar bekletilmiştir. Bu yönüyle bakılacak olunursa, yine basit bir ihmal olarak görülen durumun, ne kadar büyük etki uyandırabileceğinin en etkili kanıtlarındandır.
1267ivr.PNG


Günümüzde hala en büyük güvenlik açığı, insan faktörü olarak bilinmektedir. Güvenlik yazılımları kullanılsa da kesin çözümdür diyemeyiz. O sebeple bireysel farkındalık arttırılmalı ve önlemler alınmalıdır.

3kbnkjy.PNG



Bilgisayar teknolojilerinde güvenliğin amacı “kişi ve kurumların bu teknolojilerini kullanırken karşılaşabilecekleri tehdit ve tehlikelerin analizlerinin yapılarak gerekli önlemlerin önceden alınmasıdır”.


7yi9nvq.PNG


Kimlik Avı Saldırıları

Kimlik avı, genellikle siber saldırganların e-posta aracılığıyla kullanıcı veya şirket bilgilerini çalmak için kullandığı sosyal mühendislik tekniklerinin bütünüdür. E-postalardaki dil bilgisi ve/veya yazım hataları sayesinde bu saldırıları tespit etmek zaman zaman kolay olabilmektedir fakat bunu fark eden saldırganlar, saldırıları teknik olarak karmaşık hale getirmeye çalışmaktadırlar. Kullanıcıyı; korku, öfke ve merak gibi duygularla sömürerek hızlı aksiyon almasını sağlamaktadırlar.

q9o9kl8.PNG


Alınabilecek Önlemler

80hhvix.PNG

Taşınabilir Medya Zafiyetleri


pt0c309.PNG



Taşınabilir ortamlar üzerinde yer alan kritik bilgi/verilerin ikinci kişiler tarafından görüntülenmesi veya çoğaltılması istenmeyen bir durumdur. Günümüzde taşınabilir medya zafiyetleri sıklıkla görülmektedir. Bu sebeple, taşınabilir medyalar üzerindeki kritik veriler şifreli olarak saklanmalıdır. Taşınabilir ortam içindeki bilgi/veri saklanması gereken süre göz önünde bulundurularak, güvenli şekilde yedeklenmelidir.


Alınabilecek Önlemler

5o1gt6a.PNG

Parolalar ve Kimlik Doğrulama


Siber saldırıları önlemede en önemli bariyer güçlü parolalardır. Tahmin edilirliği kolay parolalar kullanmak, hesap güvenliğini riske atmaktadır. Kimlik hırsızlığı ve dolandırıcılığa maruz kalmamak için bu risk asla alınmamalıdır. Teknolojinin gelişmesiyle, parola hırsızları da güncel teknikleri geliştirmektedirler.
Hesap kimlik bilgilerinizin zayıf olması siber saldırganın işini kolaylaştırmak anlamına gelmektedir. Hesap bilgilerinin ele geçirilmesi sonucunda kullanıcı, çeşitli zor durumlarda kalacağı için parola hırsızlığını önlemeye yönelik önerilen adımlar uygulanmalıdır.


Alınabilecek Önlemler

4g0tkxv.PNG

Güvenli Parola Oluşturma

Güçlü bir parola oluşturabilmek için, parolanızın belirli kriterleri sağlaması gerekmektedir. Bu kriterler aşağıda verilmiştir:

-Parolanız yeterince uzun mu?
Parolanız en az 10–12 karakter uzunluğunda olmalıdır, mümkünse daha uzun bir parola oluşturmaya çalışın.

-Tahmin edilmesi zor mu?
Basit, tahmin edilmesi kolay ve ilk akla gelen kelimelerle oluşturulan parolalar, kaba kuvvet saldrılarıyla kolayca çözülebilmektedir. (“12345”, “password”, “adsoyad123” vb. parolalar kolay tahmin edilebilmektedir.)

-Farklı karakter çeşitleri barındırıyor mu?
Parolanızı oluştururken büyük ve küçük harfler, semboller ve rakamları bir arada kullanmanız, parolanızı güçlendirecektir. Çeşitlilik, parolanızın tahmin edilebilme olasılığını azaltır.

-Birbirine benzeyen belirli karakterleri içeriyor mu?
Örneğin, harf olan “I” yerine rakam olan sıfır “1” karakterini kullanıyorsanız, günümüzde bu karakter için özel kodlanan yazılımlar bulunmaktadır. Benzer karakterleri içeren parolaları kırmak oldukça kolaydır.

-Daha önce kullandınız mı?
Parolaları yeniden kullanmak, birden fazla hesabı tehlikeye atmaktadır. O sebeple, her seferinde özgün bir parola seçilmelidir.


Güvenli Parola Örneği

Tüm bu kriterler göz önünde bulundurularak, güvenli bir parola oluşturma örneği aşağıda verilmiştir.

rozknvh.PNG

Fiziksel Güvenlik


4r85grg.PNG


Çevrimiçi ortam için alınan önlemlerle birlikte, fiziksel ortamda da güvenlik önlemi almak oldukça önemlidir. Kullanıcı kimlik bilgisi, kredi kartı bilgileri vb. hassas verileri fiziksel ortamda saklamak güvenliği riske atan bir davranıştır. Ofiste kullanılan boardlar, toplantı sonrası temizlenmelidir. Yeni yıl hedefleri, mevcut müşteri bilgileri vb. hassas bilgilerin fiziksel ortamda bırakılması bilgi güvenliğinin bozulmasına sebep olur.


Mobil Cihaz Güvenliği

Mobil cihazların kullanımı kurumsal alanda hızla yayılırken yönetim ve güvenlik zaafiyetleri de aynı şekilde artmaktadır. Laptop ve akıllı telefonlar, bilgiyi taşımanın kolay bir yoludur. Bu cihazlarda bulunan hassas bilgiler ve erişim yetkileri de düşünüldüğünde mobil cihazlarda güvenliğin dikkat edilmesi gereken bir konu olduğu anlaşılmaktadır. Bu sebeple aşağıda belirtilen önlemler muhakkak uygulanmalıdır.

Alınabilecek Önlemler


dy0ia2v.PNG


Uzaktan Çalışma


c191mr0.PNG


Pandemiyle birlikte uzaktan çalışma biçiminin oldukça benimsenmesiyle, bu konuda alınabilecek güvenlik önlemleri konusu da oldukça önem kazanmıştır. Uzaktan çalışırken, bilgisayar başında bulunulmuyorsa muhakkak bilgisayar kapatılmalıdır. Kısa süreli olarak bilgisayar başından ayrılınacaksa dahi uyku modu aktif edilmelidir. Kurum dışından gönderilen; şüpheli mail, toplantı daveti vb. linklere kesinlikle tıklanılmamalı ve şüphe ile yaklaşım benimsenmelidir.

Kablosuz Ağ Kullanımı


Kablosuz ağlar, günümüzün vazgeçilemez teknolojilerden biri haline gelmiştir. Kafeler, hastaneler, havaalanları ve benzeri birçok yerde kablosuz ağları kullanmaktayız. Hatta işyerimiz ve evimizde bile artık mobil olmaya çalışıyor ve kablosuz olarak interneti kullanıyoruz. Bu teknoloji işimizi kolaylaştırmasının yanı sıra bazı güvenlik risklerini de beraberinde getirmektedir. Bu güvenlik risklerini önlemek adına alınabilecek önlemler bulunmaktadır. Güçlü bir parola kullanmak, parola bilgisini başkalarıyla paylaşmamak ve güvensiz ağlara bağlanmamak en bilinen önlemlerdir. Bunun dışında alınabilecek önlemler aşağıda verilmiştir.

Alınabilecek Önlemler;

ceheybj.PNG

Sosyal Medya Kulanımı;

5ybzo56.PNG



Instagram, Facebook, Whatsapp, Linkedin, Twitter…

sosyal medya platformları hayatımızda önemli bir yere sahip. Bununla beraber güvenlik ve gizlilik konusunda dikkatli olmamızı gerektiren birçok tehdit de söz konusu. Hangi sosyal medyayı kullanıyorsanız,

gizlilik politikaları hakkında bilgi sahibi olmak ve sosyal medyada gördüğünüz içeriklere kolayca inanmamak güvenliğinizi sağlamanın temel adımlarıdır.



Sadece tanıdığınız kişilerin hesabınızı görüntülemesine izin vermek ve

gizli hesap kullanmak

da güvenli sosyal medya kullanımına örnektir.



Çalıştığınız firma ile ilgili

hassas bilgiler içeren paylaşımlar yapmak,

kurumu zor duruma düşürebilir. Bu sebeple paylaşım yaparken hassas bilgiler paylaşılmaktan kaçınılmalıdır.






Bilgisayar Güvenliği konusunda anlatılan tüm bu başlıkların en temelinde yatan en büyük risk insan faktörüdür. Kurum çalışanları olarak yapmamız gereken, alınabilecek önlemleri uygulamaktır.



Umarım keyifle okumuş ve yeni bilgiler öğrenmişsinizdir. Bir sonraki yazıda görüşmek dileğiyle…



e7wjkqa.png
ct62sp7.jpg





lku7p96.jpg
































Ellerinize sağlık hocam, detaylı ve hoş anlatım olmuş.
 

Zwo

Katılımcı Üye
8wu3zl1.jpg


BİLGİSAYAR GÜVENLİĞİ

Bilgisayar güvenliğinden söz edebilmek için öncelikle bilgi güvenliği kavramı bilinmelidir. Bilgi güvenliğinin sağlanması için; Gizlilik, Bütünlük ve Erişilebilirlik sağlanmalıdır.

pqmnkmp.PNG

BİLGİ GÜVENLİĞİ ÜÇGENİ

Gizlilik:
Yetkisiz kullanıcıların bilgiye erişememesi durumunda sağlanır.

Bütünlük: Bilgi bulunduğu yerde, bozulmadan kalabiliyorsa sağlanır.

Erişilebilirlik: Yalnızca yetkisi olan kullanıcı bilgiye erişebiliyorsa sağlanır.

Bu üç kriterden birinin sağlanmadığı durumda bilgi ve bilgisayar güvenliğinden bahsetmek mümkün değildir.


Kötücül Yazılımlar

Bilgisayar güvenliğini tehdit eden birçok farklı kötücül yazılım bulunmaktadır.

iwjfwc4.PNG

Kötücül yazılım çeşitlerinin hepsinin amacı bilgisayar güvenliğine zarar vermektir. Hedef aldıkları bilgisayarlarda; dosyaları bozar, bilgisayar performansına zarar verir, yetkisiz erişim yapmaya ve işletim sistemini ele geçirmeye çalışır, kısaca bilgi güvenliğine zarar vermeye çalışırlar. Birbirlerinden; bulaşma şekilleri, etki seviyesi ve bulaştığında bilgisayarda görünüp görünmeme gibi faktörlerle ayrılırlar. Görünür olmayan kötücül yazılımların, diğer kötücül yazılım türlerine göre fark edilmeleri daha zordur.


En genel kötücül yazılım türleri şunlardır;

Bilgisayar virüsü
Bilgisayar solucanı (worm)
Truva atı (Trojan horse)
Arka kapı (backdoor)
Mesaj sağanağı (spam) (Yığın ileti)
Şantaj yazılımı (ransomware)
Kök kullanıcı takımı (rootkit)
Telefon çevirici (dialer)
Korunmasızlık sömürücü (exploit)

Klavye dinleme sistemi (keylogger)
Tarayıcı ele geçirme (browser hijacking)

Casus yazılım (spyware)


Kötücül Yazılımların Özellikleri;

rvyzish.PNG

Kötücül Yazılımlar Nasıl Bulaşır?


Günlük hayatta sıklıkla kullanılan pdf, word vb. dosyalar zararlı yazılım içerebilmektedir. Maillere eklenen zararlı dosyaların görüntülenmesi, internete yüklenmiş zararlı dosyaların görüntülenmesi veya indirilmesi vb. birçok yöntemle bilgisayara kötücül yazılım bulaştırılmış olunabilir.


Taşınabilir aygıtlarda da zararlı yazılımlar bulunabilmektedir. Güvenliğinden emin olunmayan taşınabilir aygıtlar bilgisayara takılmamalı ve çalıştırılmamalıdır. Lisanslı olmayan yazılımlar güvenilir değildir. Bir uygulama veya program yüklenirken lisanslı sürüm tercih edilmelidir. İnternetten bir uygulama indirirken de aynı şekilde güvenilir web siteleri tercih edilmelidir.



Zararlı Yazılım İçerme Senaryoları;




niplmen.PNG

Oluşabilecek Zararlar Nelerdir?


Bilgisayara kötücül yazılım bulaşması sonucunda; maddi kayıplar, itibar kaybı, vakit kaybı, kurum çalışanlarının yıpranması, veri kaybı gibi pek çok zarar görülebilmektedir. Kurumun itibar kaybı yaşamasıyla şirket lisans iptali, olası iş birliklerinin engellenmesi ile karşı karşıya kalınabilmektedir. Bireysel olarak yapılan en ufak dikkatsizlik, bir kurum çalışanı için yukarıda bahsettiğim pek çok felaket senaryosunu beraberinde getirmektedir. O sebeple bilgi güvenliği konusunda, kurum çalışanlarının farkındalığı yüksek olmalıdır.

Siber Saldırılarda Motivasyon

Zararlı yazılımlardan ve olası zararlardan bahsettikten sonra, neden siber saldırıya maruz kalınıyor sorusu sıklıkla akıllara gelmektedir. Aslında siber saldırganların pek çok motivasyon sebebi olabilmektedir. Radware’in son raporuna göre siber saldırganların en büyük motivasyon kaynağı fidye talebi olarak belirlenmiştir. Bunun yanında; politik sebepler, öfkeli kullanıcı, rekabet, ülkeler arası siber savaşlar, iç tehditler de diğer motivasyon sebeplerindendir.

Siber Saldırılarda Motivasyon Sebepleri;

9q5vvcm.PNG

Bilinen Ransomware Saldırıları;

Dünyaca bilinen pek çok fidye saldırısı bulunmaktadır. Bu yazıda en bilinen fidye sadırılarından bazılarına yer verilmiştir.
Locky, virüs içeren eklere sahip bir phishing saldırısıdır. 160'tan fazla dosyanın şifrelenip, kullanılamaz hale getirilmesiyle sonuçlanmıştır.

Bad Rabbit, güvenli olmayan web siteleri kullanılarak gerçekleştirilen fidye saldırısıdır. 17 farklı ülkeyi etkilemiştir.

Ryuk, Locky ile benzer şekilde yapılan e-posta saldırısıdır. 12.5 milyon dolar zarar ile sonuçlanmıştır. 180 işlem ve 40 hizmetin kullanımının etkilenmesine sebep olmuştur.

WannaCry, Bu fidye yazılımı, Microsoft Windows işletim sistemini hedef alan bir kötücül yazılım türüdür. 99 farklı ülkede 230.000 sayıda bilgisayara bulaşarak 28 dilde fidye talep edilmiştir. Bu kötücül yazılım bilgisayara bulaştığında, dosyaları şifreleyip bilgisayarı kullanılamaz hale getirmektedir. Aslında Microsoft, işletim sisteminde açığı saldırganlardan önce keşfedip bir işletim sistemi yaması yayınlamıştır fakat bilinçsiz kullanıcılar bu güncellemeyi bilgisayarlarında uygulamamış ve saldırıdan etkilenmişlerdir.

Bu saldırıdan İngiltere ve İskoçya’da sağlık sistemi de etkilenmiştir. Acil durumlar dışında hasta kabul edilememiş ve ambulanslar bekletilmiştir. Bu yönüyle bakılacak olunursa, yine basit bir ihmal olarak görülen durumun, ne kadar büyük etki uyandırabileceğinin en etkili kanıtlarındandır.
1267ivr.PNG


Günümüzde hala en büyük güvenlik açığı, insan faktörü olarak bilinmektedir. Güvenlik yazılımları kullanılsa da kesin çözümdür diyemeyiz. O sebeple bireysel farkındalık arttırılmalı ve önlemler alınmalıdır.

3kbnkjy.PNG



Bilgisayar teknolojilerinde güvenliğin amacı “kişi ve kurumların bu teknolojilerini kullanırken karşılaşabilecekleri tehdit ve tehlikelerin analizlerinin yapılarak gerekli önlemlerin önceden alınmasıdır”.


7yi9nvq.PNG


Kimlik Avı Saldırıları

Kimlik avı, genellikle siber saldırganların e-posta aracılığıyla kullanıcı veya şirket bilgilerini çalmak için kullandığı sosyal mühendislik tekniklerinin bütünüdür. E-postalardaki dil bilgisi ve/veya yazım hataları sayesinde bu saldırıları tespit etmek zaman zaman kolay olabilmektedir fakat bunu fark eden saldırganlar, saldırıları teknik olarak karmaşık hale getirmeye çalışmaktadırlar. Kullanıcıyı; korku, öfke ve merak gibi duygularla sömürerek hızlı aksiyon almasını sağlamaktadırlar.

q9o9kl8.PNG


Alınabilecek Önlemler

80hhvix.PNG

Taşınabilir Medya Zafiyetleri


pt0c309.PNG



Taşınabilir ortamlar üzerinde yer alan kritik bilgi/verilerin ikinci kişiler tarafından görüntülenmesi veya çoğaltılması istenmeyen bir durumdur. Günümüzde taşınabilir medya zafiyetleri sıklıkla görülmektedir. Bu sebeple, taşınabilir medyalar üzerindeki kritik veriler şifreli olarak saklanmalıdır. Taşınabilir ortam içindeki bilgi/veri saklanması gereken süre göz önünde bulundurularak, güvenli şekilde yedeklenmelidir.


Alınabilecek Önlemler

5o1gt6a.PNG

Parolalar ve Kimlik Doğrulama


Siber saldırıları önlemede en önemli bariyer güçlü parolalardır. Tahmin edilirliği kolay parolalar kullanmak, hesap güvenliğini riske atmaktadır. Kimlik hırsızlığı ve dolandırıcılığa maruz kalmamak için bu risk asla alınmamalıdır. Teknolojinin gelişmesiyle, parola hırsızları da güncel teknikleri geliştirmektedirler.
Hesap kimlik bilgilerinizin zayıf olması siber saldırganın işini kolaylaştırmak anlamına gelmektedir. Hesap bilgilerinin ele geçirilmesi sonucunda kullanıcı, çeşitli zor durumlarda kalacağı için parola hırsızlığını önlemeye yönelik önerilen adımlar uygulanmalıdır.


Alınabilecek Önlemler

4g0tkxv.PNG

Güvenli Parola Oluşturma

Güçlü bir parola oluşturabilmek için, parolanızın belirli kriterleri sağlaması gerekmektedir. Bu kriterler aşağıda verilmiştir:

-Parolanız yeterince uzun mu?
Parolanız en az 10–12 karakter uzunluğunda olmalıdır, mümkünse daha uzun bir parola oluşturmaya çalışın.

-Tahmin edilmesi zor mu?
Basit, tahmin edilmesi kolay ve ilk akla gelen kelimelerle oluşturulan parolalar, kaba kuvvet saldrılarıyla kolayca çözülebilmektedir. (“12345”, “password”, “adsoyad123” vb. parolalar kolay tahmin edilebilmektedir.)

-Farklı karakter çeşitleri barındırıyor mu?
Parolanızı oluştururken büyük ve küçük harfler, semboller ve rakamları bir arada kullanmanız, parolanızı güçlendirecektir. Çeşitlilik, parolanızın tahmin edilebilme olasılığını azaltır.

-Birbirine benzeyen belirli karakterleri içeriyor mu?
Örneğin, harf olan “I” yerine rakam olan sıfır “1” karakterini kullanıyorsanız, günümüzde bu karakter için özel kodlanan yazılımlar bulunmaktadır. Benzer karakterleri içeren parolaları kırmak oldukça kolaydır.

-Daha önce kullandınız mı?
Parolaları yeniden kullanmak, birden fazla hesabı tehlikeye atmaktadır. O sebeple, her seferinde özgün bir parola seçilmelidir.


Güvenli Parola Örneği

Tüm bu kriterler göz önünde bulundurularak, güvenli bir parola oluşturma örneği aşağıda verilmiştir.

rozknvh.PNG

Fiziksel Güvenlik


4r85grg.PNG


Çevrimiçi ortam için alınan önlemlerle birlikte, fiziksel ortamda da güvenlik önlemi almak oldukça önemlidir. Kullanıcı kimlik bilgisi, kredi kartı bilgileri vb. hassas verileri fiziksel ortamda saklamak güvenliği riske atan bir davranıştır. Ofiste kullanılan boardlar, toplantı sonrası temizlenmelidir. Yeni yıl hedefleri, mevcut müşteri bilgileri vb. hassas bilgilerin fiziksel ortamda bırakılması bilgi güvenliğinin bozulmasına sebep olur.


Mobil Cihaz Güvenliği

Mobil cihazların kullanımı kurumsal alanda hızla yayılırken yönetim ve güvenlik zaafiyetleri de aynı şekilde artmaktadır. Laptop ve akıllı telefonlar, bilgiyi taşımanın kolay bir yoludur. Bu cihazlarda bulunan hassas bilgiler ve erişim yetkileri de düşünüldüğünde mobil cihazlarda güvenliğin dikkat edilmesi gereken bir konu olduğu anlaşılmaktadır. Bu sebeple aşağıda belirtilen önlemler muhakkak uygulanmalıdır.

Alınabilecek Önlemler


dy0ia2v.PNG


Uzaktan Çalışma


c191mr0.PNG


Pandemiyle birlikte uzaktan çalışma biçiminin oldukça benimsenmesiyle, bu konuda alınabilecek güvenlik önlemleri konusu da oldukça önem kazanmıştır. Uzaktan çalışırken, bilgisayar başında bulunulmuyorsa muhakkak bilgisayar kapatılmalıdır. Kısa süreli olarak bilgisayar başından ayrılınacaksa dahi uyku modu aktif edilmelidir. Kurum dışından gönderilen; şüpheli mail, toplantı daveti vb. linklere kesinlikle tıklanılmamalı ve şüphe ile yaklaşım benimsenmelidir.

Kablosuz Ağ Kullanımı


Kablosuz ağlar, günümüzün vazgeçilemez teknolojilerden biri haline gelmiştir. Kafeler, hastaneler, havaalanları ve benzeri birçok yerde kablosuz ağları kullanmaktayız. Hatta işyerimiz ve evimizde bile artık mobil olmaya çalışıyor ve kablosuz olarak interneti kullanıyoruz. Bu teknoloji işimizi kolaylaştırmasının yanı sıra bazı güvenlik risklerini de beraberinde getirmektedir. Bu güvenlik risklerini önlemek adına alınabilecek önlemler bulunmaktadır. Güçlü bir parola kullanmak, parola bilgisini başkalarıyla paylaşmamak ve güvensiz ağlara bağlanmamak en bilinen önlemlerdir. Bunun dışında alınabilecek önlemler aşağıda verilmiştir.

Alınabilecek Önlemler;

ceheybj.PNG

Sosyal Medya Kulanımı;

5ybzo56.PNG



Instagram, Facebook, Whatsapp, Linkedin, Twitter…

sosyal medya platformları hayatımızda önemli bir yere sahip. Bununla beraber güvenlik ve gizlilik konusunda dikkatli olmamızı gerektiren birçok tehdit de söz konusu. Hangi sosyal medyayı kullanıyorsanız,

gizlilik politikaları hakkında bilgi sahibi olmak ve sosyal medyada gördüğünüz içeriklere kolayca inanmamak güvenliğinizi sağlamanın temel adımlarıdır.



Sadece tanıdığınız kişilerin hesabınızı görüntülemesine izin vermek ve

gizli hesap kullanmak

da güvenli sosyal medya kullanımına örnektir.



Çalıştığınız firma ile ilgili

hassas bilgiler içeren paylaşımlar yapmak,

kurumu zor duruma düşürebilir. Bu sebeple paylaşım yaparken hassas bilgiler paylaşılmaktan kaçınılmalıdır.






Bilgisayar Güvenliği konusunda anlatılan tüm bu başlıkların en temelinde yatan en büyük risk insan faktörüdür. Kurum çalışanları olarak yapmamız gereken, alınabilecek önlemleri uygulamaktır.



Umarım keyifle okumuş ve yeni bilgiler öğrenmişsinizdir. Bir sonraki yazıda görüşmek dileğiyle…



e7wjkqa.png
ct62sp7.jpg





lku7p96.jpg
































Elinize sağlık çok güzel anlatım olmuş
 

drjacob

Uzman üye
21 Ocak 2012
1,773
402
localhost
8wu3zl1.jpg


BİLGİSAYAR GÜVENLİĞİ

Bilgisayar güvenliğinden söz edebilmek için öncelikle bilgi güvenliği kavramı bilinmelidir. Bilgi güvenliğinin sağlanması için; Gizlilik, Bütünlük ve Erişilebilirlik sağlanmalıdır.

pqmnkmp.PNG

BİLGİ GÜVENLİĞİ ÜÇGENİ

Gizlilik:
Yetkisiz kullanıcıların bilgiye erişememesi durumunda sağlanır.

Bütünlük: Bilgi bulunduğu yerde, bozulmadan kalabiliyorsa sağlanır.

Erişilebilirlik: Yalnızca yetkisi olan kullanıcı bilgiye erişebiliyorsa sağlanır.

Bu üç kriterden birinin sağlanmadığı durumda bilgi ve bilgisayar güvenliğinden bahsetmek mümkün değildir.


Kötücül Yazılımlar

Bilgisayar güvenliğini tehdit eden birçok farklı kötücül yazılım bulunmaktadır.

iwjfwc4.PNG

Kötücül yazılım çeşitlerinin hepsinin amacı bilgisayar güvenliğine zarar vermektir. Hedef aldıkları bilgisayarlarda; dosyaları bozar, bilgisayar performansına zarar verir, yetkisiz erişim yapmaya ve işletim sistemini ele geçirmeye çalışır, kısaca bilgi güvenliğine zarar vermeye çalışırlar. Birbirlerinden; bulaşma şekilleri, etki seviyesi ve bulaştığında bilgisayarda görünüp görünmeme gibi faktörlerle ayrılırlar. Görünür olmayan kötücül yazılımların, diğer kötücül yazılım türlerine göre fark edilmeleri daha zordur.


En genel kötücül yazılım türleri şunlardır;

Bilgisayar virüsü
Bilgisayar solucanı (worm)
Truva atı (Trojan horse)
Arka kapı (backdoor)
Mesaj sağanağı (spam) (Yığın ileti)
Şantaj yazılımı (ransomware)
Kök kullanıcı takımı (rootkit)
Telefon çevirici (dialer)
Korunmasızlık sömürücü (exploit)

Klavye dinleme sistemi (keylogger)
Tarayıcı ele geçirme (browser hijacking)

Casus yazılım (spyware)


Kötücül Yazılımların Özellikleri;

rvyzish.PNG

Kötücül Yazılımlar Nasıl Bulaşır?


Günlük hayatta sıklıkla kullanılan pdf, word vb. dosyalar zararlı yazılım içerebilmektedir. Maillere eklenen zararlı dosyaların görüntülenmesi, internete yüklenmiş zararlı dosyaların görüntülenmesi veya indirilmesi vb. birçok yöntemle bilgisayara kötücül yazılım bulaştırılmış olunabilir.


Taşınabilir aygıtlarda da zararlı yazılımlar bulunabilmektedir. Güvenliğinden emin olunmayan taşınabilir aygıtlar bilgisayara takılmamalı ve çalıştırılmamalıdır. Lisanslı olmayan yazılımlar güvenilir değildir. Bir uygulama veya program yüklenirken lisanslı sürüm tercih edilmelidir. İnternetten bir uygulama indirirken de aynı şekilde güvenilir web siteleri tercih edilmelidir.



Zararlı Yazılım İçerme Senaryoları;




niplmen.PNG

Oluşabilecek Zararlar Nelerdir?


Bilgisayara kötücül yazılım bulaşması sonucunda; maddi kayıplar, itibar kaybı, vakit kaybı, kurum çalışanlarının yıpranması, veri kaybı gibi pek çok zarar görülebilmektedir. Kurumun itibar kaybı yaşamasıyla şirket lisans iptali, olası iş birliklerinin engellenmesi ile karşı karşıya kalınabilmektedir. Bireysel olarak yapılan en ufak dikkatsizlik, bir kurum çalışanı için yukarıda bahsettiğim pek çok felaket senaryosunu beraberinde getirmektedir. O sebeple bilgi güvenliği konusunda, kurum çalışanlarının farkındalığı yüksek olmalıdır.

Siber Saldırılarda Motivasyon

Zararlı yazılımlardan ve olası zararlardan bahsettikten sonra, neden siber saldırıya maruz kalınıyor sorusu sıklıkla akıllara gelmektedir. Aslında siber saldırganların pek çok motivasyon sebebi olabilmektedir. Radware’in son raporuna göre siber saldırganların en büyük motivasyon kaynağı fidye talebi olarak belirlenmiştir. Bunun yanında; politik sebepler, öfkeli kullanıcı, rekabet, ülkeler arası siber savaşlar, iç tehditler de diğer motivasyon sebeplerindendir.

Siber Saldırılarda Motivasyon Sebepleri;

9q5vvcm.PNG

Bilinen Ransomware Saldırıları;

Dünyaca bilinen pek çok fidye saldırısı bulunmaktadır. Bu yazıda en bilinen fidye sadırılarından bazılarına yer verilmiştir.
Locky, virüs içeren eklere sahip bir phishing saldırısıdır. 160'tan fazla dosyanın şifrelenip, kullanılamaz hale getirilmesiyle sonuçlanmıştır.

Bad Rabbit, güvenli olmayan web siteleri kullanılarak gerçekleştirilen fidye saldırısıdır. 17 farklı ülkeyi etkilemiştir.

Ryuk, Locky ile benzer şekilde yapılan e-posta saldırısıdır. 12.5 milyon dolar zarar ile sonuçlanmıştır. 180 işlem ve 40 hizmetin kullanımının etkilenmesine sebep olmuştur.

WannaCry, Bu fidye yazılımı, Microsoft Windows işletim sistemini hedef alan bir kötücül yazılım türüdür. 99 farklı ülkede 230.000 sayıda bilgisayara bulaşarak 28 dilde fidye talep edilmiştir. Bu kötücül yazılım bilgisayara bulaştığında, dosyaları şifreleyip bilgisayarı kullanılamaz hale getirmektedir. Aslında Microsoft, işletim sisteminde açığı saldırganlardan önce keşfedip bir işletim sistemi yaması yayınlamıştır fakat bilinçsiz kullanıcılar bu güncellemeyi bilgisayarlarında uygulamamış ve saldırıdan etkilenmişlerdir.

Bu saldırıdan İngiltere ve İskoçya’da sağlık sistemi de etkilenmiştir. Acil durumlar dışında hasta kabul edilememiş ve ambulanslar bekletilmiştir. Bu yönüyle bakılacak olunursa, yine basit bir ihmal olarak görülen durumun, ne kadar büyük etki uyandırabileceğinin en etkili kanıtlarındandır.
1267ivr.PNG


Günümüzde hala en büyük güvenlik açığı, insan faktörü olarak bilinmektedir. Güvenlik yazılımları kullanılsa da kesin çözümdür diyemeyiz. O sebeple bireysel farkındalık arttırılmalı ve önlemler alınmalıdır.

3kbnkjy.PNG



Bilgisayar teknolojilerinde güvenliğin amacı “kişi ve kurumların bu teknolojilerini kullanırken karşılaşabilecekleri tehdit ve tehlikelerin analizlerinin yapılarak gerekli önlemlerin önceden alınmasıdır”.


7yi9nvq.PNG


Kimlik Avı Saldırıları

Kimlik avı, genellikle siber saldırganların e-posta aracılığıyla kullanıcı veya şirket bilgilerini çalmak için kullandığı sosyal mühendislik tekniklerinin bütünüdür. E-postalardaki dil bilgisi ve/veya yazım hataları sayesinde bu saldırıları tespit etmek zaman zaman kolay olabilmektedir fakat bunu fark eden saldırganlar, saldırıları teknik olarak karmaşık hale getirmeye çalışmaktadırlar. Kullanıcıyı; korku, öfke ve merak gibi duygularla sömürerek hızlı aksiyon almasını sağlamaktadırlar.

q9o9kl8.PNG


Alınabilecek Önlemler

80hhvix.PNG

Taşınabilir Medya Zafiyetleri


pt0c309.PNG



Taşınabilir ortamlar üzerinde yer alan kritik bilgi/verilerin ikinci kişiler tarafından görüntülenmesi veya çoğaltılması istenmeyen bir durumdur. Günümüzde taşınabilir medya zafiyetleri sıklıkla görülmektedir. Bu sebeple, taşınabilir medyalar üzerindeki kritik veriler şifreli olarak saklanmalıdır. Taşınabilir ortam içindeki bilgi/veri saklanması gereken süre göz önünde bulundurularak, güvenli şekilde yedeklenmelidir.


Alınabilecek Önlemler

5o1gt6a.PNG

Parolalar ve Kimlik Doğrulama


Siber saldırıları önlemede en önemli bariyer güçlü parolalardır. Tahmin edilirliği kolay parolalar kullanmak, hesap güvenliğini riske atmaktadır. Kimlik hırsızlığı ve dolandırıcılığa maruz kalmamak için bu risk asla alınmamalıdır. Teknolojinin gelişmesiyle, parola hırsızları da güncel teknikleri geliştirmektedirler.
Hesap kimlik bilgilerinizin zayıf olması siber saldırganın işini kolaylaştırmak anlamına gelmektedir. Hesap bilgilerinin ele geçirilmesi sonucunda kullanıcı, çeşitli zor durumlarda kalacağı için parola hırsızlığını önlemeye yönelik önerilen adımlar uygulanmalıdır.


Alınabilecek Önlemler

4g0tkxv.PNG

Güvenli Parola Oluşturma

Güçlü bir parola oluşturabilmek için, parolanızın belirli kriterleri sağlaması gerekmektedir. Bu kriterler aşağıda verilmiştir:

-Parolanız yeterince uzun mu?
Parolanız en az 10–12 karakter uzunluğunda olmalıdır, mümkünse daha uzun bir parola oluşturmaya çalışın.

-Tahmin edilmesi zor mu?
Basit, tahmin edilmesi kolay ve ilk akla gelen kelimelerle oluşturulan parolalar, kaba kuvvet saldrılarıyla kolayca çözülebilmektedir. (“12345”, “password”, “adsoyad123” vb. parolalar kolay tahmin edilebilmektedir.)

-Farklı karakter çeşitleri barındırıyor mu?
Parolanızı oluştururken büyük ve küçük harfler, semboller ve rakamları bir arada kullanmanız, parolanızı güçlendirecektir. Çeşitlilik, parolanızın tahmin edilebilme olasılığını azaltır.

-Birbirine benzeyen belirli karakterleri içeriyor mu?
Örneğin, harf olan “I” yerine rakam olan sıfır “1” karakterini kullanıyorsanız, günümüzde bu karakter için özel kodlanan yazılımlar bulunmaktadır. Benzer karakterleri içeren parolaları kırmak oldukça kolaydır.

-Daha önce kullandınız mı?
Parolaları yeniden kullanmak, birden fazla hesabı tehlikeye atmaktadır. O sebeple, her seferinde özgün bir parola seçilmelidir.


Güvenli Parola Örneği

Tüm bu kriterler göz önünde bulundurularak, güvenli bir parola oluşturma örneği aşağıda verilmiştir.

rozknvh.PNG

Fiziksel Güvenlik


4r85grg.PNG


Çevrimiçi ortam için alınan önlemlerle birlikte, fiziksel ortamda da güvenlik önlemi almak oldukça önemlidir. Kullanıcı kimlik bilgisi, kredi kartı bilgileri vb. hassas verileri fiziksel ortamda saklamak güvenliği riske atan bir davranıştır. Ofiste kullanılan boardlar, toplantı sonrası temizlenmelidir. Yeni yıl hedefleri, mevcut müşteri bilgileri vb. hassas bilgilerin fiziksel ortamda bırakılması bilgi güvenliğinin bozulmasına sebep olur.


Mobil Cihaz Güvenliği

Mobil cihazların kullanımı kurumsal alanda hızla yayılırken yönetim ve güvenlik zaafiyetleri de aynı şekilde artmaktadır. Laptop ve akıllı telefonlar, bilgiyi taşımanın kolay bir yoludur. Bu cihazlarda bulunan hassas bilgiler ve erişim yetkileri de düşünüldüğünde mobil cihazlarda güvenliğin dikkat edilmesi gereken bir konu olduğu anlaşılmaktadır. Bu sebeple aşağıda belirtilen önlemler muhakkak uygulanmalıdır.

Alınabilecek Önlemler


dy0ia2v.PNG


Uzaktan Çalışma


c191mr0.PNG


Pandemiyle birlikte uzaktan çalışma biçiminin oldukça benimsenmesiyle, bu konuda alınabilecek güvenlik önlemleri konusu da oldukça önem kazanmıştır. Uzaktan çalışırken, bilgisayar başında bulunulmuyorsa muhakkak bilgisayar kapatılmalıdır. Kısa süreli olarak bilgisayar başından ayrılınacaksa dahi uyku modu aktif edilmelidir. Kurum dışından gönderilen; şüpheli mail, toplantı daveti vb. linklere kesinlikle tıklanılmamalı ve şüphe ile yaklaşım benimsenmelidir.

Kablosuz Ağ Kullanımı


Kablosuz ağlar, günümüzün vazgeçilemez teknolojilerden biri haline gelmiştir. Kafeler, hastaneler, havaalanları ve benzeri birçok yerde kablosuz ağları kullanmaktayız. Hatta işyerimiz ve evimizde bile artık mobil olmaya çalışıyor ve kablosuz olarak interneti kullanıyoruz. Bu teknoloji işimizi kolaylaştırmasının yanı sıra bazı güvenlik risklerini de beraberinde getirmektedir. Bu güvenlik risklerini önlemek adına alınabilecek önlemler bulunmaktadır. Güçlü bir parola kullanmak, parola bilgisini başkalarıyla paylaşmamak ve güvensiz ağlara bağlanmamak en bilinen önlemlerdir. Bunun dışında alınabilecek önlemler aşağıda verilmiştir.

Alınabilecek Önlemler;

ceheybj.PNG

Sosyal Medya Kulanımı;

5ybzo56.PNG



Instagram, Facebook, Whatsapp, Linkedin, Twitter…

sosyal medya platformları hayatımızda önemli bir yere sahip. Bununla beraber güvenlik ve gizlilik konusunda dikkatli olmamızı gerektiren birçok tehdit de söz konusu. Hangi sosyal medyayı kullanıyorsanız,

gizlilik politikaları hakkında bilgi sahibi olmak ve sosyal medyada gördüğünüz içeriklere kolayca inanmamak güvenliğinizi sağlamanın temel adımlarıdır.



Sadece tanıdığınız kişilerin hesabınızı görüntülemesine izin vermek ve

gizli hesap kullanmak

da güvenli sosyal medya kullanımına örnektir.



Çalıştığınız firma ile ilgili

hassas bilgiler içeren paylaşımlar yapmak,

kurumu zor duruma düşürebilir. Bu sebeple paylaşım yaparken hassas bilgiler paylaşılmaktan kaçınılmalıdır.






Bilgisayar Güvenliği konusunda anlatılan tüm bu başlıkların en temelinde yatan en büyük risk insan faktörüdür. Kurum çalışanları olarak yapmamız gereken, alınabilecek önlemleri uygulamaktır.



Umarım keyifle okumuş ve yeni bilgiler öğrenmişsinizdir. Bir sonraki yazıda görüşmek dileğiyle…



e7wjkqa.png
ct62sp7.jpg





lku7p96.jpg
































çoğunu yapıyorum
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.