-
Siber Güvenlik Nedir?
Siber güvenlik, bilgisayar sistemlerinin, ağların ve verilerin gizliliğini, bütünlüğünü ve kullanılabilirliğini siber saldırılara veya yetkisiz erişime karşı korumaya yardımcı olan toplu yöntemler, teknolojiler ve süreçler olarak tanımlanabilir. Siber güvenliğin temel amacı, tüm kurumsal varlıkları hem dış hem de iç tehditlerden ve doğal afetlerden kaynaklanan aksaklıklardan korumaktır....
-
Siber Güvenlikte Son Trendler ve Şirketlerin Savunma ...
Günümüz dijital çağında, siber güvenlik giderek daha önemli hale geliyor. Teknolojik ilerlemeler ve dijitalleşme ile birlikte, siber tehditler de giderek sofistike hale geliyor....
-
Yapay Zeka ve Siber Güvenlik Entegrasyonu: İleri Tekn...
Günümüzün dijital çağında, siber güvenlik giderek karmaşık hale geliyor ve geleneksel güvenlik önlemleri artık yeterli olmuyor....
Siber güvenlik, bilgisayar sistemlerinin, ağların ve verilerin gizliliğini,
bütünlüğünü ve kullanılabilirliğini siber saldırılara veya yetkisiz erişime
karşı korumaya yardımcı olan toplu yöntemler, teknolojiler ve süreçler olarak tanımlanabilir. Siber
güvenliğin temel amacı, tüm kurumsal varlıkları hem dış hem de iç tehditlerden
ve doğal afetlerden kaynaklanan aksaklıklardan korumaktır.
Kurumsal varlıklar birden çok farklı sistemden oluştuğundan, etkili ve
verimli bir siber güvenlik sistemi, tüm bilgi sistemlerinde koordineli çabalar
gerektirir. Bu nedenle, siber güvenlik aşağıdaki alt alanlardan oluşur:
· Uygulama
Güvenliği
Uygulama güvenliği ,
bir kuruluşta kullanılan tüm yazılım ve hizmetlerde çok çeşitli tehdide karşı
çeşitli savunmaların uygulanmasını içerir. Uygulama kaynaklarına herhangi
bir yetkisiz erişim veya değişiklik olasılığını en aza indirmek için güvenli
uygulama mimarileri tasarlamayı, güvenli kod yazmayı, güçlü veri girişi
doğrulamasını uygulamayı, tehdit modellemeyi vb. gerektirir.
· Kimlik
Yönetimi ve Veri Güvenliği
Kimlik yönetimi, bir kuruluş içindeki bilgi sistemlerine meşru kişilerin
kimlik doğrulamasını ve yetkilendirilmesini sağlayan çerçeveleri, süreçleri ve
faaliyetleri içerir. Veri güvenliği, bekleyen ve aktarılan verilerin
güvenliğini sağlayan güçlü bilgi depolama mekanizmalarının uygulanmasını içerir.
· Ağ güvenliği
Ağ güvenliği, ağı ve altyapıyı yetkisiz erişimden, kesintilerden ve kötüye
kullanımdan korumak için hem donanım hem de yazılım mekanizmalarının
uygulanmasını içerir. Etkili ağ güvenliği, kurumsal
varlıkları birden çok dış ve iç tehdide karşı korumaya yardımcı olur.
· Mobil
güvenlik
Mobil güvenlik ,
cep telefonları, dizüstü bilgisayarlar, tabletler vb. mobil cihazlarda
depolanan hem kurumsal hem de kişisel bilgilerin yetkisiz erişim, cihaz kaybı
veya hırsızlığı, kötü amaçlı yazılım vb. gibi çeşitli tehditlerden korunması
anlamına gelir.
· Bulut
Güvenliği
Bulut güvenliği ,
AWS, Google, Azure, Rackspace vb. gibi çeşitli bulut hizmeti sağlayıcılarını
kullanan kuruluşlar için güvenli bulut mimarileri ve uygulamaları tasarlamakla
ilgilidir. Etkili mimari ve ortam yapılandırması, çeşitli tehditlere karşı
koruma sağlar.
· Olağanüstü
durum İş Güvenliği
Kuruluşların herhangi bir felaket sırasında ve sonrasında kritik iş sistemlerini
çevrimiçi tutmaya ve bir olaydan sonra kaybedilen operasyonları ve sistemleri
sürdürmeye hazırlanmalarına yardımcı olan süreçler, izleme, uyarılar ve
planlarla ilgilenir.
· Kullanıcı
eğitimi
Bireyleri bilgisayar güvenliği ile ilgili konularda resmi
olarak eğitmek ,
sektördeki en iyi uygulamalar, kurumsal prosedürler ve politikalar ile kötü
niyetli faaliyetlerin izlenmesi ve raporlanması hakkında farkındalığın
artırılması açısından çok önemlidir.
Siber güvenliğin önemi ve zorlukları
Hızla gelişen teknolojik ortam ve finans, hükümet, askeri, perakende, hastaneler, eğitim, enerji dahil olmak üzere çeşitli sektörlerde yazılımın benimsenmesinin giderek arttığı gerçeği göz önüne alındığında, giderek daha fazla bilgi dijital hale geliyor ve kablosuz ve erişilebilir hale geliyor. Tüm bu son derece hassas bilgiler, suçlular ve kötü niyetli kişiler için çok değerlidir, bu nedenle güçlü bir siber güvenlik önlemi ve süreçleri kullanarak bunları korumak önemlidir.
Trendin önerdiği gibi, siber saldırıların hızı yavaşlama belirtisi göstermiyor. Hem büyük hem de küçük şirketler, hassas bilgileri elde etmek veya hizmetlerin kesintiye uğramasına neden olmak için her gün saldırganlar tarafından hedef alınır.
Aynı gelişen teknolojik manzara, etkili siber güvenlik stratejilerinin
uygulanmasında da zorluklar ortaya çıkarmaktadır. Yazılım,
güncellendiğinde sürekli değişir, bu da yeni sorunlar ve
güvenlik açıkları ortaya çıkarır ve çeşitli siber saldırılara açık hale
getirir. Ayrıca, birçok şirketin şirket içi sistemlerini buluta
geçirmesiyle birlikte BT altyapısı da gelişiyor ve bu da yeni bir güvenlik
açığı kategorisiyle sonuçlanan yepyeni bir dizi tasarım ve uygulama sorununu beraberinde getiriyor. Şirketler, BT altyapılarındaki çeşitli risklerin
farkında değiller ve bu nedenle çok geç olana kadar herhangi bir siber güvenlik
önlemi alamıyorlar.
Siber saldırı nedir?
Bir siber saldırı, bir hedef kuruluşun veya bireyin bilgi sistemlerinin
gizliliğini, bütünlüğünü ve kullanılabilirliğini istismar etmek ve tehlikeye
atmak için dış veya iç tehditler veya saldırganlar tarafından kasıtlı bir
girişimdir. Siber saldırganlar, zarar ve aksamalara neden olmak veya
bilgisayarlara, cihazlara, ağlara, uygulamalara ve veritabanlarına yetkisiz
erişim sağlamak için yasa dışı yöntemler, araçlar ve yaklaşımlar kullanır.
Siber saldırılar çok çeşitlidir ve aşağıdaki liste, suçluların ve
saldırganların yazılımdan yararlanmak için kullandıkları bazı önemli
saldırıları vurgulamaktadır:
·
Kötü amaçlı yazılım
·
Fidye yazılımı
·
Enjeksiyon saldırıları (örneğin, siteler arası komut dosyası
oluşturma , SQL enjeksiyonu , komut
enjeksiyonu)
·
Oturum yönetimi ve Ortadaki Adam
saldırıları
·
Hizmet reddi
·
Ayrıcalık yükseltmeleri
·
Yamasız/Hassas yazılım
·
Uzaktan kod yürütme
·
Kaba kuvvet
Siber saldırı ile güvenlik ihlali arasındaki fark nedir?
Siber saldırı, güvenlik ihlali ile tam olarak aynı şey değildir. Yukarıda bahsedildiği gibi bir siber saldırı, bir sistemin güvenliğini tehlikeye atma girişimidir. Saldırganlar, yukarıdaki bölümde özetlendiği gibi çeşitli türlerde siber saldırılar kullanarak bir yazılımın veya ağın gizliliğini, bütünlüğünü veya kullanılabilirliğini kullanmaya çalışır. Öte yandan güvenlik ihlali, bir siber saldırının hassas bilgilerin tehlikeye girmesine, BT sistemlerine yetkisiz erişime veya hizmetlerin kesintiye uğramasına neden olduğu başarılı bir olay veya olaydır. Öte yandan bir güvenlik ihlali, sistemin zararlı/saldırgan bir girişimin farkına varıp, ilgili süreçleri tamamen durduğu veya saldırganı engellediği veya farklı bir metod uyguladığı başarılı bir senaryodur.
Saldırganlar, bir tanesinin güvenlik ihlaliyle sonuçlanacağını bilerek,
hedeflerine karşı sürekli olarak çok sayıda siber saldırı dener. Bu
nedenle, güvenlik ihlalleri, eksiksiz bir siber güvenlik stratejisinin bir
diğer önemli parçasını da vurgular; ki, İş Sürekliliği ve Olay
Müdahalesi (BC-IR) . BC-IR, başarılı bir siber saldırı durumunda bir
kuruluşa yardımcı olur. İş Sürekliliği, bir güvenlik olayıyla
karşılaşıldığında kritik iş sistemini çevrimiçi tutmakla ilgiliyken, Olay
Müdahalesi bir güvenlik ihlaline yanıt vermek ve etkisini sınırlamak ve BT ve
İş sistemlerinin kurtarılmasını kolaylaştırmakla ilgilenir.
Bir ihlali önlemek için en iyi 11 siber güvenlik uygulaması
1. Siber güvenlik eğitimi ve farkındalığı yapın
Çalışanlar siber güvenlik, şirket politikaları ve olay raporlama
konularında eğitilmezse, güçlü bir siber güvenlik stratejisi başarılı
olmaz. En iyi teknik savunmalar bile, çalışanlar kasıtsız veya kasıtlı
olarak kötü niyetli eylemlerde bulunduğunda, maliyetli bir güvenlik ihlaline
neden olabilir. Seminerler, dersler, çevrimiçi kurslar aracılığıyla
çalışanları eğitmek ve şirket politikaları ve en iyi güvenlik uygulamaları
hakkında farkındalık yaratmak, ihmali ve güvenlik ihlali potansiyelini
azaltmanın en iyi yoludur.
2. Risk değerlendirmeleri yapın
Kuruluşlar, tüm değerli varlıkları belirlemek için resmi
bir risk değerlendirmesi yapmalı ve
bir varlığın tehlikeye girdiğinde neden olduğu etkiye dayalı olarak bunlara
öncelik vermelidir. Bu, kuruluşların kaynaklarını her bir değerli
varlığı güvence altına almak için en iyi şekilde nasıl harcayacaklarına karar
vermelerine yardımcı olacaktır.
3. Güvenlik açığı yönetimi ve yazılım yama yönetimi/güncellemelerini
sağlayın
Kurumsal BT ekiplerinin, BT sistemlerine yönelik tehditleri azaltmak için
kullandığı tüm yazılım ve ağlardaki güvenlik açıklarını belirleme,
sınıflandırma, iyileştirme ve azaltma işlemlerini gerçekleştirmesi çok
önemlidir. Ayrıca, güvenlik araştırmacıları ve saldırganlar, çeşitli
yazılımlarda ara sıra yazılım satıcılarına rapor edilen veya kamuya açıklanan
yeni güvenlik açıkları tespit eder. Bu güvenlik açıklarından genellikle
kötü amaçlı yazılımlar ve siber saldırganlar yararlanır. Yazılım satıcıları,
bu güvenlik açıklarını yamalayan ve azaltan güncellemeleri düzenli aralıklarla
yayınlar. Bu nedenle BT sistemlerini güncel tutmak, kurumsal varlıkların
korunmasına yardımcı olur.
4. En az ayrıcalık ilkesini kullanın
En az ayrıcalık ilkesi, hem
yazılıma hem de personele görevlerini yerine getirmeleri için gereken en az
miktarda izin verilmesi gerektiğini belirtir. Bu, daha düşük izinlere
sahip kullanıcı hesapları/yazılımları daha yüksek düzeyde izinler gerektiren
değerli varlıkları etkileyemeyeceğinden, başarılı bir güvenlik ihlalinin
vereceği zararı sınırlamaya yardımcı olur. Ayrıca, sınırsız izinlere sahip
tüm üst düzey kullanıcı hesapları için iki faktörlü kimlik doğrulama
kullanılmalıdır.
5. Güvenli parola depolama ve ilkelerini zorunlu kılın
Kuruluşlar, tüm çalışanlar için endüstri tarafından önerilen standartlara
uygun güçlü parolaların kullanımını zorunlu kılmalıdır. Ayrıca, güvenliği
ihlal edilmiş parolalardan korunmaya yardımcı olmak için periyodik olarak
değiştirilmeleri gerekir. Ayrıca, parola depolama, tuzları ve güçlü karma
algoritmaları kullanma konusunda sektördeki en iyi uygulamaları takip
etmelidir.
6. Sağlam bir iş sürekliliği ve olay müdahalesi (BC-IR) planı uygulayın
Sağlam bir BC-IR planlarına ve politikalarına sahip olmak, bir kuruluşun
kritik iş sistemlerinin çevrimiçi kalmasını sağlarken siber saldırılara ve
güvenlik ihlallerine etkin bir şekilde yanıt vermesine yardımcı olacaktır.
7. Periyodik güvenlik incelemeleri yapın
Tüm yazılımların ve ağların periyodik güvenlik incelemelerinden geçmesi,
güvenlik sorunlarının erken ve güvenli bir ortamda belirlenmesine yardımcı
olur. Güvenlik incelemeleri, uygulama ve ağ sızma testini ,
kaynak kodu incelemelerini , mimari tasarım incelemelerini , kırmızı ekip değerlendirmelerini vb.
içerir. Güvenlik açıkları bulunduğunda, kuruluşlar bunları mümkün olan en kısa
sürede önceliklendirmeli ve azaltmalıdır.
8. Yedekleme verileri
Tüm verilerin periyodik olarak yedeklenmesi, yedekliliği artıracak ve bir
güvenlik ihlali sonrasında tüm hassas verilerin kaybolmamasını veya
oluşmamasını sağlayacaktır. Enjeksiyonlar ve fidye yazılımı gibi
saldırılar, verilerin bütünlüğünü ve kullanılabilirliğini tehlikeye
atar. Yedeklemeler, bu gibi durumlarda korumaya yardımcı olabilir.
9. Bekleyen ve aktarım halindeki veriler için şifreleme kullanın
Tüm hassas bilgiler, güçlü şifreleme algoritmaları kullanılarak saklanmalı
ve aktarılmalıdır. Verilerin şifrelenmesi gizliliği sağlar. Etkili
anahtar yönetimi ve rotasyon politikaları da uygulamaya konmalıdır. Tüm
web uygulamaları/yazılımları SSL/TLS kullanımını kullanmalıdır.
10. Güvenliği göz önünde bulundurarak yazılım ve ağlar tasarlayın
Uygulamalar oluştururken, yazılım yazarken, ağları tasarlarken bunları her
zaman yerinde güvenlikle tasarlayın. Yazılımı yeniden düzenlemenin ve daha
sonra güvenlik önlemleri eklemenin maliyetinin, başlangıçtan itibaren güvenlik
oluşturmaktan çok daha fazla olduğunu unutmayın. Güvenlikle tasarlanmış
uygulama, tehditleri azaltmaya yardımcı olur ve yazılım/ağlar başarısız
olduğunda güvenli bir şekilde başarısız olmalarını sağlar.
11. Güvenli kodlamada güçlü girdi doğrulaması ve endüstri standartları
uygulayın
Güçlü girdi doğrulaması, genellikle çeşitli enjeksiyon saldırılarına karşı
ilk savunma hattıdır. Yazılımlar ve uygulamalar, onu saldırılara açan
kullanıcı girdisini kabul edecek şekilde tasarlanmıştır ve güçlü girdi
doğrulamasının uygulamanın işleyebileceği kötü amaçlı girdi yüklerini
filtrelemeye yardımcı olduğu yer burasıdır. Ayrıca, OWASP ve CVE'de belirtilen yaygın güvenlik açıklarının çoğundan
kaçınmaya yardımcı olduğundan, yazılım yazarken güvenli kodlama standartları
kullanılmalıdır.