Siber güvenlik, elektronik verilerin cezai veya yetkisiz kullanımına karşı korunma uygulaması veya bunu sağlamak için alınan önlemler bütünüdür.
En azından sözlük anlamı bu şekilde. Katılıyor musunuz?
Yıllar geçtikçe siber güvenlik terimi, BT güvenliği veya bilgi güvenliği gibi terimlerle neredeyse eşanlamlı olduğu bir noktaya geldi. Her kare bir dikdörtgendir demek gibi bir şey ama her dikdörtgen bir kare değildir.
Siber Güvenlik Tanımı
Her kare bir dikdörtgendir çünkü kare, dört açısı da dik açı olan bir dörtgendir. Benzer şekilde, siber güvenlik, benzerleri, fiziksel güvenlik ve bilgi güvenliği ile birlikte BT güvenlik şemsiyesinin bir parçasıdır.
Mesele şu ki, siber güvenliğin korunması gereken kendine özgü varlıkları olduğundan, tüm BT güvenlik önlemleri siber güvenlik olarak nitelendirilmez.
Siber Güvenlik Neden Önemli?
Her cihazın birbirine bağlı olduğu bir dünyada yaşamanın birçok avantajından biri de rahatlıktır. Akıllı telefonunuzdan veya cihazınızdan iş yapmak, sosyal takviminizi yönetmek, alışveriş yapmak ve randevu almak inanılmaz derecede kolaydır. Bu yüzden çoğumuz için vazgeçilmez bir noktaya gelmiş durumda.
Ancak, elbette, bağlantılı verilerin rahatlığı, kötü niyetli kişilerden gelen tehditlerin çok fazla zarar verebileceği anlamına da gelir. Siber güvenlik, girişimleri, verilerimizi ve dolayısıyla yaşam tarzımızı korumak için gereklidir.
Siber Güvenlik Türleri
Siber güvenlik beş farklı türe ayrılabilir:
- Kritik altyapı güvenliği
- Uygulama güvenliği
- Ağ güvenliği
- Bulut güvenliği
- Nesnelerin İnterneti (IoT) güvenliği
Bir kuruluş, tüm temellerini kapsayacak şekilde, yalnızca bu beş siber güvenlik türünü değil, aynı zamanda bir siber güvenlik duruşunda aktif rol oynayan üç bileşeni de içeren kapsamlı bir plan geliştirmelidir: insanlar, süreçler ve teknoloji.
Siber tehdit türleri
Siber güvenliğin karşı koyduğu tehditler üç yönlüdür:
1. Siber suç , finansal kazanç veya aksamalara neden olmak için sistemleri hedefleyen tek aktörleri veya grupları içerir.
2. Siber saldırı genellikle siyasi amaçlı bilgi toplamayı içerir.
3. Siberterörizm , panik veya korku yaratmak için elektronik sistemleri baltalamayı amaçlar.
Peki, kötü niyetli aktörler bilgisayar sistemlerinin kontrolünü nasıl ele geçiriyor? Siber güvenliği tehdit etmek için kullanılan bazı yaygın yöntemler şunlardır:
Kötü amaçlı yazılım
En yaygın siber tehditlerden biri olan kötü amaçlı yazılım, bir siber suçlunun veya bilgisayar korsanının meşru bir kullanıcının bilgisayarına zarar vermek veya bozmak için oluşturduğu yazılımdır. Genellikle istenmeyen bir e-posta eki veya yasal görünen indirme yoluyla yayılan kötü amaçlı yazılım, siber suçlular tarafından para kazanmak için veya siyasi amaçlı siber saldırılarda kullanılabilir.
Aşağıdakiler de dahil olmak üzere bir dizi farklı kötü amaçlı yazılım türü vardır:
· Virüs: Kendini temiz dosyaya ekleyen ve bir bilgisayar sistemine yayılarak dosyalara kötü amaçlı kod bulaştıran kendi kendini kopyalayan bir program.
· Truva atları : Meşru yazılım olarak gizlenen bir tür kötü amaçlı yazılım. Siber suçlular, kullanıcıları Truva atlarını bilgisayarlarına zarar verebilecekleri veya veri toplayacakları şekilde yüklemeleri için kandırır.
· Casus yazılım: Siber suçluların bu bilgileri kullanabilmesi için bir kullanıcının yaptıklarını gizlice kaydeden bir program. Örneğin, casus yazılım kredi kartı ayrıntılarını yakalayabilir.
· Fidye Yazılımı: Bir kullanıcının dosyalarını ve verilerini, fidye ödenmediği takdirde silme tehdidiyle kilitleyen kötü amaçlı yazılım.
· Adware: Kötü amaçlı yazılımları yaymak için kullanılabilen reklam yazılımı.
· Botnet’ler: Siber suçluların, kullanıcının izni olmadan çevrimiçi görevleri gerçekleştirmek için kullandıkları, kötü amaçlı yazılım bulaşmış bilgisayar ağları.
SQL enjeksiyonu
SQL (yapılandırılmış dil sorgusu) enjeksiyonu, bir veritabanındaki verileri kontrol altına almak ve çalmak için kullanılan bir tür siber saldırıdır. Siber suçlular, kötü amaçlı bir SQL ifadesi aracılığıyla veritabanına kötü amaçlı kod eklemek için veri odaklı uygulamalardaki güvenlik açıklarından yararlanır. Bu, veri tabanında bulunan hassas bilgilere erişmelerini sağlar.
E-dolandırıcılık
Kimlik avı , siber suçluların, hassas bilgiler isteyen meşru bir şirketten geliyormuş gibi görünen e-postalarla kurbanları hedef almasıdır. Kimlik avı saldırıları genellikle insanları kredi kartı verilerini ve diğer kişisel bilgileri vermeye kandırmak için kullanılır.
Ortadaki adam saldırısı
Ortadaki adam saldırısı, bir siber suçlunun verileri çalmak için iki kişi arasındaki iletişimi engellediği bir tür siber tehdittir. Örneğin, güvenli olmayan bir WiFi ağında bir saldırgan, kurbanın cihazından ve ağdan iletilen verilere müdahale edebilir.
Hizmeti engelleme saldırısı
Hizmet reddi saldırısı, siber suçluların ağları ve sunucuları trafiğe boğarak bir bilgisayar sisteminin meşru istekleri yerine getirmesini engellemesidir. Bu, sistemi kullanılamaz hale getirerek bir organizasyonun hayati işlevleri yerine getirmesini engeller.
Secromix Sızma Testi Ekibinin Sağlayacağı Katkılar
Secromix sızma testi ekibi, firmanız için şu katkıları sağlayacaktır:
- Risk tanımlama ve önceliklendirme
- Hacker saldırılarına karşı önlem alma
- Çevre birimlerinin güvenlik açıklarını giderme
- Maliyetli veri ihlalleri ve veri kayıplarına karşı önlem alma
- Siber güvenlik alanında endüstri standartlarına erişim
Secromix’in sızma testi, süreç boyunca size rehberlik eder, kafanızdaki tüm soruları yanıtlar ve testten sonra ayrıntılı bir iyileştirme planı sağlar. Düzenli sızma testinin önemi ve nasıl başlayacağınız hakkında daha fazla bilgi için bugün bizimle iletişime geçin.