Webinar’a Katılın | Siber Tehditlere Karşı Güçlü Koruma

Siber güvenlik donanım, yazılım ve veriler dahil olmak üzere internete bağlı sistemleri saldırı, hasar veya yetkisiz erişime karşı korumak için kullanılan uygulamaları ve teknolojileri ifade eder.

Siber Güvenlik neden önemlidir?

Siber güvenlik kurumların, kuruluşların ve şahısların teknolojiye bağımlılığının artmasıyla her geçen gün daha da önem kazanmaktadır. Teknolojinin gelişmesiyle ve kullanımın artmasıyla beraber riskler daha da büyümektedir. Siber güvenlik, bu büyümekte olan riskleri en az seviyeye indirerek veya riskleri ortadan kaldırarak kurum, kuruluş ve şahısları korumayı amaçlamaktadır.

Siber güvenliğin önem arz ettiği alanlar aşağıdaki gibidir.

Kişisel Veri Güvenliği: Kötü niyetli hackerlar, isim, soyisim, TC kimlik no, sosyal güvenlik no, kullanıcılara ait hesap şifreleri ve online bankacılık şifreleri gibi kritik bilgileri hedeflerler.

Ticari Sırların Güvenliği: Ürün geliştirme stratejileri, müşteri listeleri, finansal veriler ve çalışan verilerini kapsar. Bu tip veriler şirketlerin rekabet avantajını ve güvenliğini tehlikeye atabilir. Bu da müşterilerin güvenini kaybetmelerine, ticari kârlılıklarının azalmasına ve hatta iflas etmelerine neden olabilir.

Ülke Stratejileri ve Askeri Veri Güvenliği: Ülkelerin stratejik ve askeri verilerinin güvenliği, ülke güvenliği açısından kritik bir faktördür. Siber saldırılar sonucu oluşabilecek veri sızıntıları ciddi tehlikeler oluşturabilir.

Ulusların Kritik Altyapı Güvenliği: Kritik altyapılar, enerji, haberleşme, sağlık ve finans gibi hayati öneme sahip sektörleri kapsamaktadır. Bu sektörlerin çalışması, halkın günlük hayatına direkt olarak etki eder ve aksaklıkları çok büyük sonuçları doğurabilir.

Kötü niyetli hackerlar, bu sektörlerin kritik verilerini ve sistemlerini hedef alabilir. Örneğin, enerji şebekesinin elektronik sistemlerine saldırılar, elektrik kesintilerine neden olabilir hatta doğal afetlere benzer yıkıcı sonuçlar oluşturabilir. Aynı şekilde, finans sektöründeki verilerin ve sistemlerinin korsanlar tarafından ele geçirilmesi, çok büyük finansal kayıplara yol açabilir.

Bu nedenle, uluslararası altyapıların güvenliği, siber güvenliğin öncelikli bir konusudur.

Mobil uygulama güvenliği: Siber güvenlik, mobil cihazların güvenliğini ve kullanıcıların kişisel verilerinin korunmasını sağlamaktadır. Mobil uygulamalarda güvenlik açıkları, kişisel bilgilerin çalınması ve kişisel verilerin yanlış kullanımı finansal kayıplar gibi sonuçlar doğurabilir. Bu nedenle, mobil uygulamaların tasarımı, yazılımı ve uygulaması sürecinde siber güvenliğin gereklilikleri dikkate alınmalıdır.

Web uygulama güvenliği:  Web uygulamaları, internet aracılığıyla kullanıcıların veriye ve bilgiye erişebildiği platformlardır. Bu nedenle, web uygulamalarındaki güvenlik açıkları, siber suçların ve siber saldırıların en çok görüldüğü yer olabilir.

Siber güvenlik, verilerin gizliliğini ve güvenliğini sağlar. Web uygulamalarındaki güvenlik açıklarından kaynaklanan riskleri azaltmak için siber güvenlik uygulamaları ve teknolojileri kullanılır. Bunun ile beraber siber güvenlik uzmanları devamlı olarak web sızma testleri yaparlar. Bu şekilde web uygulamalarında ki açıkları tespit eder ve bu açıkları kapatırlar.

Ağ Güvenliğinin sağlanması: Ağlar, işletmelerin, kurumların ve bireysel kullanıcıların hayatını kolaylaştıran, birçok işlevi olan çok önemli bir teknolojidir. Bu nedenle, ağların güvenliği hayati öneme sahiptir. Ağ güvenliğinin önemi, kritik verilerin ve bilgilerin korunması, ağların verimli çalışması, gibi nedenlerle açıklanabilir. Eğer ağ güvenliği sağlanamaz ise , önemli veriler ve bilgiler çalınabilir hatta bilgisayarınız ele geçirilebilir.

IoT (Internet of Things) Güvenliği: Türkçe’ye nesnelerin interneti olarak çevrilen IoT, akıllı cihazların birbiriyle internet üzerinden iletişimi ve haberleşmesi anlamına gelir. IoT’ler wife, Bluetooth, Zigbee ve hücresel ağlar gibi çeşitli iletişim protokollerini kullanarak birbirleriyle iletişim kurarlar.IoT’ nin kullanıldığı bazı alanlar; e-sağlık, ev otomasyonları, akıllı tarım vb. gibi alanlar olabilir.Kötü niyetli hackerlar IoTleri hedef alarak büyük hasarlar bırakabilirler.Örnek vermek gerekirse; Kötü niyetli bir hacker evinizdeki mikrodalgayı manipüle ederek yangın çıkarabilir veya tarlanızda akıllı cihazlar (akıllı sulama, ilaçlama vb.) kullanıyorsanız bir hacker bu cihazları manipüle edip tarlanızı fazla sulayarak tarlanıza zarar verebilir.

Siber Güvenlik Açığı Nedir?

Siber güvenlik açığı, ağ, mobil uygulama, web uygulama, bulut uygulamaları, IoT ve Scada vb. sistemleri üzerinde bulunan bir zafiyettir. Bu zafiyetler yazılım veya donanım hatalarından, yanlış yapılandırma veya güvenliğe duyarlı olmayan kullanıcı davranışlarından kaynaklanabilir.

Siber güvenlik açıkları, siber saldırıların, veri sızıntılarının ve diğer güvenlik tehditlerinin oluşmasına sebep olur. Bu nedenle, siber güvenlik uzmanları bu açıkları keşfetmek, değerlendirmek ve kapatmak için çalışırlar. Siber güvenlik açıklarının kapatılması, kurum ve kuruluşların güvenliğini artırır, siber saldırıların ve veri sızıntısının önüne geçilmesine yardımcı olur.

En Çok Kullanılan Siber Güvenlik Açıkları

Injection:

Injection açığı, bir uygulamanın verileri doğru şekilde doğrulamadan veya filtrelemeden yorumlaması sonucu oluşan güvenlik açığıdır. Bu açık, bir hackerın verilerin içeriğini değiştirerek uygulamanın isteği gibi hareket etmesini veya hassas verileri ele geçirmesini sağlayabilir. En yaygın enjeksiyon türleri SQL, NoSQL, OS command, Object Relational Mapping (ORM), LDAP ve Expression Language (EL) veya Object Graph Navigation Library (OGNL) enjeksiyonlarıdır.

Broken Access Control:

Bozuk Erişim Kontrol güvenlik açığı, yetkisi olmayan bir kullanıcının hassas bilgilere erişmesi anlamına gelir. Uygulamalarda, kullanıcı rolleri tanımlanır ve bu rollere göre erişim hakları verilir. Bu açık, kullanıcının belirlenen roller dışında yetki kazanmasıdır ve bu yolla hassas bilgilere erişebilir. Önüne geçmek için kullanıcıların yetkilerinin sürekli kontrol edilmesi gerekir.

Cryptographic Failures (Şifreleme Hatası):

Verinin güvenliği, hassas verilerin encrypt edilmesiyle sağlanabilir. Hassas veriler, şifre, kredi kartı numarası, sağlık bilgileri, kişisel veriler ve gizli iş bilgileri gibi verilerdir. İlgili veriyi saklamak gerekiyorsa, verinin hem saklanma sürecinde hem de taşınma sürecinde encrypt edilmesi önerilir. Güçlü şifreleme algoritmaları kullanılmalıdır.

Insecure Design (Güvensiz Tasarım):

Güvensiz tasarım açığı, bir yazılım veya web uygulamasının tasarımındaki eksiklik veya hatalar sonucu oluşan güvenlik zafiyetidir. Bu açıklar, hackerların sistemi ya da verilerin saldırıya uğramasına, kötüye kullanmasına veya yanlış kullanılmasına olanak tanır. Güvensiz tasarım açıkları, kullanıcılarının gizliliği güvenliği ve verilerinin güvenliği gibi önemli konuları tehdit edebilir.

Security Misconfiguration (Güvenliğin Yanlış Yapılandırılması):

Güvenliğin yanlış yapılandırılması, güvenliği sağlamaya çalışan bir sistemin, cihazın veya uygulamanın yapılandırmasındaki hataları ifade eder. Bu yanlış yapılandırmalar sonucu sistem, cihaz veya uygulamanın güvenliği bozulur ve bir sürü risk ortaya çıkarır. Güvenliğin yanlış yapılandırılması, güvenliği sağlamaya çalışan ama yanlış uygulanmış araçlar veya yapılandırma ayarlarından kaynaklanabilir.

Vulnerable and Outdated Components (Savunmasız ve Eski Bileşenler):

Uygulamanız içindeki bileşenlerin versiyonlarını bilmemeniz güvenliği tehlikeye atabilir çünkü bileşenler desteksiz, tarihi geçmiş veya güvenlik açıklarına sahip olabilir. Bu sorunları önlemek için varlıklarınızı (assets) bilmeniz, bileşenlerin güvenliğini kontrol etmeniz ve tarihi geçmiş bileşenleri güncellemelisiniz.

Identification and Authentication Failures (Tanımlama ve Kimlik Doğrulama Hataları):

Kimlik doğrulama ve oturum yönetimi, kimlik doğrulama saldırılarına karşı önemli bir savunma aracıdır. Kullanıcının iddia ettiği kimliği doğrulamak için farklı yollar kullanılabilir, örneğin fotoğraf karşılaştırması veya telefona kod gönderme. Açık bir oturumun halka açık bir yerde unutulması, başka bir kişinin kullanıcı bilgilerine erişmesine yol açabilir.

Software and Data Integrity Failures (Yazılım ve Veri Bütünlüğü Hataları):

Otomatik CI/CD pipeline kullanımı, yazılım geliştirme ortamında güvenlik riski taşır. Kötü niyetli kişiler bu pipeline içerisine istenmeyen bir iş akışı ekleyebilir ve uygulamanızı savunmasız hale getirebilir. Bununla birlikte, serialize/deserialize işlemlerinde de farklı bir algoritma dahil edilmesi, sistemin hasar görmesine neden olabilir.

Security Logging and Monitoring Failures (Güvenlik Loglama ve İzleme Hataları):

Sistem ihlallerini tespit etmek ve güvenlik ekiplerini uyarmak için izleme, kayıt ve alarm mekanizmaları kullanılır. Bu mekanizmalar, güvenlik olaylarını tespit etmek, önlemek ve saldırganın sisteme daha fazla zarar verme girişimlerini durdurmak için güvenlik ekiplerine gerekli bilgileri sağlamak için gereklidir. Hangi dosyaların indirildiğini veya silindiğini gözlemlemek, günlüğe kaydetmek, yetkisiz kullanıcı kimlik doğrulama girişimlerini tespit etmek, kimin ne zaman oturum açtığını günlüğe kaydetmek ve beklenmedik zamanlardan veya beklenmeyen kullanıcı kimlik doğrulama girişimlerini tespit etmek için gerçekleştirilmelidir.

Server Side Request Forgery (SSRF) (Sunucu Tarafı İstek Sahteciliği):

SSRF (Server Side Request Forgery), bir web uygulaması tarafından doğrulanmadan uzak bir kaynaktan gelen URL’yi getirdiğinde oluşan bir güvenlik zafiyetidir. Bir saldırgan, bu durumda uygulamayı beklenmedik bir hedefe istek göndermeye zorlayabilir. SSRF riskini azaltmak için geliştiriciler ağ katmanından veya uygulama katmanından ayrıntılı savunma kontrolleri uygulayabilir. Bunlar arasında, ağ trafiğini engellemek, istemci tarafından sağlanan verileri sterilize etmek, URL şemasını ve hedefini zorunlu kılmak, HTTP yönlendirmelerini devre dışı bırakmak gibi önlemler bulunabilir.

Siber saldırıda hedeflenen veriler nelerdir?

Kişisel bilgiler: Saldırganlar, isim, soyisim, TC kimlik numaraları, telefon numaraları, sosyal güvenlik numaraları, kredi kartı numaraları ve oturum açma kimlik bilgileri gibi kişisel bilgileri hedefleyebilir.

Finansal bilgiler: Saldırganlar, banka hesap numaraları, kredi kartı numaraları ve ödeme bilgileri gibi finansal bilgileri hedefleyebilir.

Kritik altyapı: Saldırganlar, temel hizmetleri kesintiye uğratmak amacıyla enerji santralleri, su arıtma tesisleri ve iletişim ağları gibi kritik altyapıları hedef alabilir.

Devlet kurumları: Saldırganlar, gizli bilgilere erişmek veya devlet operasyonlarını aksatmak için devlet kurumlarını hedef alabilir.

Sağlık kuruluşları: Saldırganlar, tıbbi kayıtlar, reçete bilgileri ve sigorta bilgileri gibi hassas tıbbi bilgilere erişmek için sağlık kuruluşlarını hedef alabilir.

BT sistemleri: Saldırganlar, ağ üzerinde kontrol elde etmek ve hassas bilgileri çalmak için sunucular, yönlendiriciler ve güvenlik duvarları gibi BT sistemlerini hedef alabilir.

Son kullanıcı cihazları: Saldırganlar, cihazda depolanan hassas bilgilere erişmek için dizüstü bilgisayarlar, akıllı telefonlar ve tabletler gibi son kullanıcı cihazlarını hedefleyebilir.

Müşteri verileri: Saldırganlar, hassas bilgileri çalmak veya dolandırıcılık amacıyla kullanmak için adlar, adresler ve satın alma geçmişleri gibi müşteri verilerini hedefleyebilir.

İş sırları: Saldırganlar, rakiplere karşı avantaj elde etmek için gizli finansal raporlar, pazarlama stratejileri ve gelecek planları gibi iş sırlarını hedef alabilir.

Tedarik zinciri verileri: Saldırganlar, operasyonları kesintiye uğratmak veya hassas bilgileri çalmak için ürün tasarımları, üretim süreçleri ve teslimat programları gibi tedarik zinciriyle ilgili verileri hedef alabilir.

Çalışan bilgileri: Saldırganlar, hassas bilgileri çalmak veya kimlik hırsızlığı yapmak için bordro verileri, sosyal güvenlik numaraları ve kişisel iletişim bilgileri gibi çalışan bilgilerini hedefleyebilir.

Genel kayıtlar: Saldırganlar, hassas bilgileri çalmak veya kimlik hırsızlığı yapmak için doğum belgeleri, evlilik cüzdanları ve ölüm belgeleri gibi genel kayıtları hedef alabilir.

Devlet sırları: Saldırganlar, hassas bilgileri çalmak veya devlet operasyonlarını aksatmak için diplomatik yazışmalar, askeri planlar ve gizli belgeler gibi devlet sırlarını hedef alabilir.

Çevrimiçi hesaplar: Saldırganlar, hassas bilgileri çalmak veya işlemleri kesintiye uğratmak için e-posta hesapları, sosyal medya hesapları ve bulut depolama hesapları gibi çevrimiçi hesapları hedefleyebilir.

Kripto para cüzdanları: Saldırganlar, dijital para birimlerini çalmak için Bitcoin cüzdanları, Ethereum cüzdanları ve Litecoin cüzdanları gibi kripto para cüzdanlarını hedefleyebilir.

Kurumunuzun ve Kişisel Siber Güvenliğiniz için Dikkat Etmeniz Gerekenler

Güçlü ve benzersiz parolalar : Her hesap için farklı bir parola kullanın, büyük ve küçük harfleri, sayıları ve simgeleri eklediğinizden emin olun.Google’dan parola oluşturucularını kullanabilirsiniz.

Örnek olarak oluşturulmuş parolalar; O7!6E4re^4Up , 70$f!l7L1p&+ayethagL

Yazılımları ve sistemleri güncel tutmak: Bilinen güvenlik açıklarını gidermek için işletim sisteminizi, tarayıcınızı ve diğer yazılımları düzenli olarak güncelleyin veya güncellemelerinizi otomatik hale getirin.

Kimlik avı saldırılarına karşı dikkatli olmak: Kişisel bilgilerinizi isteyen bir web sitesine yönlendiren e-postalara veya mesajlara karşı dikkatli olun.

Antivirüs: Antivirüs yazılımları bilgisayarınızı virüsler, solucanlar, truva atları, casus yazılımlar vb. tehditlerden korumak için önemlidir. Bazı antivirüs yazılımları; Norton, Avast, Kaspersky, Total Security, ESET, Avira, 360 Total Security, McAfee, Bitdefender.

Firewall: Türkçeye Güvenlik Duvarı olarak çevrilmiş Firewall, belirli kural ve politikaları uygulayarak gelen giden tüm ağ trafiğinin filtrelenmesinisağlar. Firewall sistemleri yazılımsal ve donanımsal olarak ikiye ayrılır.Yazılım tabanlı olan firewall sistemleri çoğunlukla istemci ve sunucular üzerindeki işletim sistemlerine kurulur. Tek ağ veya ev bilgisayarları için de kullanılabilir. Donanım tabanlı Firewall sistemi ise daha güçlü korumaya ihtiyaç duyan ağ sistemleri için tasarlanmıştır. Yazılımsal Firewall işletim sistemlerine kurulurken donanımsal Firewall kendine özel donanımlar üzerinde çalışır.

2FA (two-factor authentication): İki faktörlü kimlik doğrulama şeklinde türkçeye çevrilen 2FA’yı mümkün oldukça kullanın. 2FA, bir hesaba erişmek isteyen kişinin gerçekten siz olduğunuzu doğrulamak için ve hesabınızı daha fazla korumak için kullanılan bir güvenlik metodudur. Bunun için her 30 saniyede bir şifrelerini yenileyen Google Authenticator kullanabilirsiniz.

Hassas bilgilere erişimi sınırlandırmak: Hassas bilgilere erişimi yalnızca iş sorumluluklarını yerine getirmek için ihtiyaç duyan kişilerle sınırlandırın.

Önemli verilerin yedeklemek: Veri kaybı durumunda verilerin kurtarılabilmesini sağlamak için önemli verilerin yedek kopyalarını düzenli olarak oluşturun.

Olay müdahale planınız belirlemek: Siber güvenlik olaylarına hızlı ve etkili bir şekilde yanıt vermek için bir olay müdahale planı geliştirin ve etkinliğini sağlamak için düzenli olarak test edin.

Çalışanları eğitin: Phishing saldırılarına karşı tedbirli olmak, şüpheli bağlantı veya e-postaları açmamak, parola güvenliği konularına dikkat etmek, güçlü parolalar kullanmak ve sık sık değiştirmek, e-posta ve diğer elektronik iletişim araçlarının güvenliğini sağlamak, açık portları kapatmak ve ağ güvenliği konularına dikkat etmek, şirket içi ve dışındaki kişisel verileri doğru şekilde korumak, doğru yedekleme ve geri yükleme prosedürlerini uygulamak vb. konularda çalışanlarınızı eğitin.

MDR hizmeti: MDR (Managed Detection and Response), kuruluşlara sürekli izleme ve tehdit tespiti ile tespit edilen tehditlere hızlı müdahale ve iyileştirme sağlayan bir tür siber güvenlik hizmetidir. MDR hizmet sağlayıcıları, siber tehditleri gerçek zamanlı olarak tespit etmek ve bunlara yanıt vermek için genellikle teknoloji, uzmanlık ve insan analizinin bir kombinasyonunu kullanır. MDR’nin amacı, siber saldırıları bir kuruluşun verilerine ve sistemlerine zarar vermeden önce proaktif olarak belirlemek ve önlemektir. Daha detaylı bilgi için https://www.infinitumit.com.tr/mdr-yonetilen-tespit-ve-mudahale/ yazımızı inceleyebilirsiniz..

EDR (Uç nokta Tehdit Algılama ve Yanıt): Son kullanıcı cihazların üzerine kurulan veri ihlallerinin azalmasını ve bilgi güvenliğinin artmasını temel alan araçtır. EDR, şüpheli etkinlikleri tespit etmek ve bunlara müdahale etmek için gerçek zamanlı, sürekli izleme, uç nokta veri toplama ve gelişmiş korelasyon özelliklerini birleştirir.

SIEM: Siem (Güvenlik bilgileri ve olay yönetimi), siber saldırılarını yani güvenlik tehditlerini iş operasyonuna zarar vermeden önce algılanmasına, analiz edilmesine ve bunlara yanıt verilmesine yardımcı olan bir çözümdür.

Bu yönergeleri izleyerek siber güvenlik duruşunuzu geliştirebilir ve siber saldırılara karşı önlem alabilirsiniz.

Siber Güvenlik İhlalinde Yapılması Gerekenler

İhlalleri kontrol altına alın: Saldırının daha fazla yayılmasını önlemek için etkilenen sistemlerin veya cihazların internetten bağlantısını kesin ve adli analiz için karantinaya alın.

İhlalin nedenini belirleyin: İhlalin nedenini ve hasarın boyutunu belirleyin. Bu, günlüklerin,logların ve ağ trafiğinin incelenmesini içerebilir.

Kanıtları koruyun: İhlalin belirlenmesinde ve çözümlenmesinde kullanılabilecek tüm kanıtları toplayın ve saklayın. Bu, ekran görüntülerini, günlük dosyalarını ve sistem görüntülerini içerebilir.

Kanıtların üzerinde adli bilişim analizi yaptırın: Adli bilişim (Computer Forensics),elektronik ortamda yer alan, silinen veya gizlenen verileri gerektiğinde mahkemelerde delil olarak kullanılmasını sağlayan bir siber güvenlik hizmetidir.

İlgili taraflara bilgilendirin: Gerektiğinde kolluk kuvvetlerine, müşterilere, çalışanlara ve iş ortaklara bilgi verilmelidir. İlgili taraflara bilgi verilmediği takdirde yaşanan siber güvenlik ihlalinin daha büyük bir hasar bırakma riski vardır.

Gözden geçirin ve iyileştirin: Gelecekte benzer olayları önlemek için ihlali gözden geçirin ve gerekli değişiklikleri uygulayın.

Bu adımlar yalnızca genel bir yönerge niteliğindedir ve bir ihlal sırasında gerçekleştirilen belirli eylemler, saldırının niteliğine ve kapsamına bağlı olarak değişiklik gösterecektir.

Modern Siber Güvenlik Savunma Teknolojileri Nelerdir?

NGFW (yeni nesil güvenlik duvarı): NGFW (next generation firewall), siber saldırılara karşı gelişmiş koruma sağlayan bir tür güvenlik duvarı teknolojisidir. Uygulama, bağlantı noktası ve protokol seviyelerinde ağ trafiğini denetleme ve kontrol etme yeteneğine sahiptir. En karmaşık saldırıları bile algılayabilir ve engelleyebilir. NGFW’ler donanım veya yazılım olarak uygulanabilir ve geleneksel güvenlik duvarlarına kıyasla ağ güvenliğine daha kapsamlı bir yaklaşım sunar.

Intrusion Detection System (IDP): Türkçeye saldırı tespit sistemi olarak çevrilen IDP, ağı devamlı tarayarak ve izleyerek şüpheli aktiviteleri, güvenlik açıklarını, potansiyel saldırıları tespit etmemize yarayan bir güvenlik sistemi teknolojidir.

Intrusion Prevention System (IPS): Türkçeye İzinsiz Giriş Önleme Sistemi olarak çevrilen IPS, ağ üzerinde devamlı trafiği takip eder ve kontrol eder. Normal dışı bir durum tespit eder ise veri akışını kısıtlar.

MFA (Multi-Factor Authentication): Çok Faktörlü Kimlik Doğrulama şeklinde Türkçe’ye çevrilen MFA, bir kullanıcının sisteme erişmek için birden fazla doğrulama adımını tamamlamasını gerektiren bir güvenlik teknolojisidir. Bu doğrulama adımları genelde parola, fiziksel anahtar,google authenticator, kimlik fotoğrafı ve biometrik fotoğraf gibi farklı metotlar ve teknolojiler kullanarak yapılır. Bu ek adımlar kullanıcıların bilgilerinin güvenli bir şekilde saklanmasını ve kötü amaçlı kişilerin sisteme erişmesine engel olmasını amaçlar.

EDR (Uç nokta Tehdit Algılama ve Yanıt): EDR, şüpheli etkinlikleri tespit etmek ve bunlara müdahale etmek için gerçek zamanlı, sürekli izleme, uç nokta veri toplama ve gelişmiş korelasyon özelliklerini birleştirir.

XDR (Genişletilmiş algılama ve yanıt): XDR siber saldırılara, yetkisiz erişime ve kötüye kullanıma karşı kapsamlı koruma sağlayan yeni bir tehdit algılama ve yanıt yaklaşımıdır. Birden çok güvenlik alanındaki güvenlik tehditlerini algılamak ve bunlara yanıt vermek için kapsamlı bir çözüm sunar.

SIEM (Güvenlik Bilgileri ve Olay Yönetimi): Güvenlik bilgileri ve olay yönetimi, siber saldırıların algılanması, analiz edilmesi ve bunlara müdahil olunması sürecini desteklemek için tasarlanmış bir siber güvenlik çözümüdür. Bu çözüm, siber tehditlerin yani siber saldırıların fark edilmesi ve müdahil edilmesi amacıyla tasarlanmıştır. Güvenlik bilgileri ve olay yönetimi, siber saldırıların iş operasyonuna zarar vermeden önce algılanması, değerlendirilmesi ve bunlara müdahil olunması sürecini hızlandırarak, siber güvenliği ve bilgi güvenliği tehdidi konusunda daha fazla esneklik sunar. Bu çözüm ayrıca, güvenlik profesyonellerinin siber tehditlere yanıt verirken daha verimli ve hızlı hareket etmelerine yardımcı olur. Daha geniş bir görüş sağlar.

ZTNA (Sıfır Güven Ağ Erişimi): ZTNA, Sıfır Güvenilir Ağ Erişimi anlamına gelir. Aksi kanıtlanana kadar tüm kullanıcıların, cihazların ve ağ trafiğinin güvenilir olmadığını varsayan bir güvenlik yaklaşımıdır. ZTNA’nın amacı, ağa ve kaynaklarına güvenli ve kesintisiz erişim sağlarken siber saldırı, veri ihlali ve yetkisiz erişim riskini azaltmaktadır. Bu, katı erişim kontrolleri uygulayarak, çok faktörlü kimlik doğrulama uygulayarak ve ağı korumak için şifreleme ve mikro bölümleme kullanarak elde edilir.

Siber Güvenlik İhlalleri Sonucu Oluşan KVKK Cezaları

Türkiye’de Kişisel Verilerin Korunması Kanunu (KVKK) kapsamında siber güvenlik ihlalleri sonucu ortaya çıkan kişisel veri kayıpları veya yanlış kullanımları cezalandırılabilir. KVKK cezaları arasında idari para cezaları, işletmelerin faaliyetlerinin durdurulması gibi idari cezalar ve kişilere karşı açılan tazminat davaları bulunabilir. KVKK’ya uygun bir şekilde çalışmayan şirketler, cezai yaptırımlara tabi olabilirler.

Yapılan siber güvenlik ihlallerinden ceza alan bazı firmalar;

ABD’nin en büyük raporlama ajanslarından biri, 2017’de gerçekleşen bir siber saldırıda 150 milyon müşterisinin özel bilgilerini sızdırması nedeniyle 700 milyon dolar ceza ve tazminat ödedi.

Çinli bir araç firması, şirketin ulusların ağ güvenliği yasasını, veri güvenliği yasasını ve kişisel bilgi koruma yasasını ihlal ettiğine karar vermesinin ardından 1.19 milyar dolar cezaya çaptırıldı.

2022 yılında Türkiye’de bir çevrimiçi yemek sipariş firması 21 milyondan fazla müşterisinin kullanıcı adı, adres, telefon numarası, e-posta adresi, şifre ve IP bilgilerini çaldırdığı suçuyla 1.900.000 tl para cezasına çaptırıldı.

Bu tür ihlallerin önlenmesi için siber güvenliğin önemi ve uygun şekilde uygulanması, şirketler açısından hayati önem taşımaktadır. İşletmeler, siber güvenlik politikalarını ve teknolojik çözümleri sürekli olarak güncelleyerek, mümkün olan en yüksek düzeyde güvenliği sağlamaya çalışmalıdır.

Infinitum IT, kurumların siber güvenliğini sağlamada öncü çözümleri

Infinitum IT’nin kurumlara sunduğu öncü çözümler,

Pentest (Sızma testi) hizmeti: Sızma Testi, bir işletmenin ağ ve sistemlerinin saldırgan bakış açısıyla incelenmesini, güvenlik açıklarının belirlenmesini konu alan bir güvenlik hizmetidir. Bu hizmet, verilerine önem veren her türlü kurum ve kuruluş için önemlidir. Sızma Testi, sistemlerin sıkılaştırılmasına yardımcı olarak müşterilerin verilerinin güvenliğini maksimize etmeyi hedefler.

CTH (Sürekli Zafiyet Analizi Hizmeti) Hizmeti: İşletmelerin sistem ve ağlarının güvenliğini sürekli olarak test etmeyi ve zafiyetlerini belirlemeyi amaçlar. Bu hizmet, sistem ve ağların güncel olup olmadığını, güvenlik açıklarını ve risk seviyesini ölçerek işletmelere zamanında müdahale etmeleri için gereken bilgi ve araçları sunar.

Adli Bilişim (Computer Forensics) Hizmeti: Adli Bilişim hizmeti, elektronik ortamda yer alan verilerin hukuki davalarda delil olarak kullanılmasını hedefleyen bir siber güvenlik hizmetidir. Infinitum IT, mevcut en güçlü teknikleri kullanarak hukuk firmaları, şirketler ve devlet kurumlarına olağanüstü bilgisayar adli ve bilgi güvenliği hizmetleri sunmaktadır.

Infinitum IT Danışmanlık Hizmeti: İnfinitum IT olarak müşterilerimize Ağ & Sistem Sağlık Taraması, Olaylara Müdahale ve Olay Tepkisi, SIEM & Log Yönetimi ve Güvenlik Operasyonları Merkezi gibi danışmanlık servisler vasıtasıyla sistemlerinin performansını, güvenliğini ve sürdürülebilirliğini doğru yapılandırmalar ve güvenlik önlemleri kullanarak artırma yolunda çözümler sunuyoruz.

Teknoloji Güvenliği: Infinitum IT olarak müşterilerimize şirket veya kurumlarında barındırdıkları teknolojilerin gücenliğini sağlamaları konusuna ihtiyaçlarına yönelik çözümler sunuyoruz.IoT Güvenliği hizmetiğimiz sayesinde internete bağlı bilgisayar, makine veya şirket içi konfor ekipmanlarınızın güvenliğini sağlıyoruz.

  • Firewall nedir? Ne işe yarar?
    Firewall, bir ağın güvenliğini sağlamaya yönelik bir sistemdir. Bu sistem, ağın içine gelen veya ağın dışından giden trafiği filtreleyerek güvensiz veya istenmeyen verilerin ağa girmesini engeller. Firewall, güvenliği sağlamak için belirli kurallar ve kriterlere dayanır ve bu kurallar üzerinden ağın giriş ve çıkış trafiğini filtreleyerek güvenli bir ağ ortamı sağlar.
  • Siber saldırı nedir?
    Siber saldırı, bir siber güvenlik tehdidi olarak tanımlanabilir. Bu, bir hackerın, internet veya diğer bilgisayar ağlarını kötü niyetli yollarla kullanarak bir sistemi, verileri, bir ağı ele geçirme veya bozma amacına yönelik bir davranıştır. Siber saldırılar bir dizi formda ortaya çıkabilir ve küçük işletmelerden büyük devlet kurumlarına kadar her türlü sistemi ve veriyi tehdit edebilir.
  • Siber suç nedir?
    Siber suç, internet veya bilgisayar ağlarını kullanarak yapılan yasadışı faaliyetlerdir. Bunlar arasında veri çalma, banka hesaplarına erişim, siber taciz, ransomware saldırıları, veri kaybı, phishing gibi saldırılar yer alır. Bu tür suçlar giderek artmakta ve siber güvenlik uzmanları tarafından düzenli olarak takip edilmektedir.
  • Siber Güvenlik uzmanları ne iş yapar?
    Siber güvenlik uzmanları, kurum ve kuruluşun siber saldırılar, veri sızıntısı ve diğer güvenlik tehditlerine karşı korunmasını sağlamaya çalışır. Aşağıdaki görevleri yapabilirler:Güvenlik araştırması ve analizi: Siber güvenlik uzmanları, siber tehditleri belirlemek, değerlendirmek ve analiz etmek için güncel veri ve araçları kullanırlar.Güvenlik politikalarının ve prosedürlerin belirlenmesi: Siber güvenlik uzmanları, kurum ve kuruluşların güvenliğini artırmak için güvenlik politikalarını ve prosedürlerini oluşturur ve uygularlar.Sistemlerin ve ağların güvenliğinin denetlenmesi: Siber güvenlik uzmanları, organizasyonların sistemlerinin ve ağlarının güvenliğini denetler ve güvenliği artırmak için gerekli olan önlemleri alır.Güvenliği artırmak için yazılım ve donanım güncellemesi: Siber güvenlik uzmanları, sistemlerin, ağların yazılım ve donanım güncellemelerini devamlı olarak kontrol ederek güvende kalmasını sağlar.Çalışanlar için eğitim ve farkındalık programları: Siber güvenlik uzmanları, çalışanların siber güvenliği konusunda bilinçli olmasını ve güvenliği artırmak için gerekli önlemleri almasını sağlar.Siber saldırıları, veri sızıntı takibi ve çözümü: Siber güvenlik uzmanları, siber saldırıları ve veri sızıntılarını takip eder ve çözmek için gerekli önlemleri alır.
  • Hacker nedir?
    Hemen hemen her programlama diline hakim, network, IoT, Scada vb. sistemlerin çalışma prensiplerine temel seviyede bilgi sahibi olan bu bilgilerle sistemler üzerinde teknik ve taktik yöntemleri çeşitli şekillerde kullanarak sistemler üzerinde açık bulma eylemiyle bulduğu açıklardan sızarak etik veya etik olmayan anlamda kullanan kişilerdir.
  • Active Directory nedir?
    Active Directory, Microsoft tarafından geliştirilen bir kullanıcı yönetimi ve güvenliği sistemidir. Birçok kurum, ağlarındaki bilgisayarları, kullanıcıları ve grupları yönetmek için Active Directory kullanır. Ayrıca, ağdaki kaynakların erişim haklarını yönetmek için de kullanılır. Active Directory, LDAP ve Kerberos gibi açık kaynak kodlu yazılımları kullanarak güvenli bir şekilde kimlik doğrulama ve yetkilendirme işlemlerini yapar.Active Directory ortamınızı güvende tutmak için youtube kanalımızdaki “Active Directory Ortamınız Güvende mi? (https://www.youtube.com/watch?v=TqxvgOunCyI) videomuzu izleyebilirsiniz.
  • Bilgisayarınızda zararlı yazılım olduğunu nasıl anlarsınız?
    Unexpected pop-up pencereler: Pop-up pencerelerin ani ve sık sık görünmesi, bilgisayarınızda virüs bulunduğunun bir işareti olabilir.Yavaş çalışma: Bilgisayarınızda virüs bulunursa, işlemci ve bellek kaynağının düzenli olarak kullanılması, sistemin yavaş çalışmasına neden olabilir.Olmayan programların açılması: Virüsler, bilgisayarınızda siz farkına bile varmadan farklı programları açabilir.Değişen dosyalar: Bilgisayarınızda bulunan dosyaların ve klasörlerin tarihi ve boyutu değişebilir.Çok sayıda e-posta spam: E-posta hesabınızda virüs bulunursa, çok sayıda spam e-posta alabilirsiniz. Virüsler, solucanlar ve Truva atları gibi kötü amaçlı yazılım programlarının yazarları, tespit edilmekten kaçınmak için süreçlerine kasıtlı olarak işletim sisteminin devamlı kullandığı dosya adlarını verirler. Örnek vermek gerekirse;wuauclt.exe (Windows Otomatik Güncelleştirmeler İstemcisi) yürütülebilir bu dosyası normalde C:WindowsSystem32 dizinin altında olması lazımdır. Eğer bu dosya başka bir dizinin altında ise bunu araştırmanızı ve antivirüs programı ile tarama yapmanızı tavsiye ederiz.
  • Brute Force saldırısı nedir?
    Brute force (kaba kuvvet) saldırısı, sanal dünyada kullanıcı adı ve parola gibi güvenlik bilgilerini çok sayıda deneme yaparak elde etmeyi amaçlayan bir siber saldırı tekniğidir. İnternette kaba kuvvet saldırıları için oluşturulmuş şifre listeleri bulunur. Bu listeler en çok kullanılan şifrelerden veya daha önce hacklenen şifrelerden oluşur. Bu nedenle sıklıkla şifrenizi değiştirmeli ve her hesap için farklı bir parola kullanmalısınız. Parolaları belirlerken büyük ve küçük harfleri, sayıları ve simgeleri kullanmaya özen gösterin.
Kategoriler Makaleler