Siber Güvenlik Nedir?

26.07.2021


Siber güvenlik, bilgisayar sistemlerinin, ağların ve verilerin gizliliğini, bütünlüğünü ve kullanılabilirliğini siber saldırılara veya yetkisiz erişime karşı korumaya yardımcı olan toplu yöntemler, teknolojiler ve süreçler olarak tanımlanabilir. Siber güvenliğin temel amacı, tüm kurumsal varlıkları hem dış hem de iç tehditlerden ve doğal afetlerden kaynaklanan aksaklıklardan korumaktır. 

Kurumsal varlıklar birden çok farklı sistemden oluştuğundan, etkili ve verimli bir siber güvenlik sistemi, tüm bilgi sistemlerinde koordineli çabalar gerektirir. Bu nedenle, siber güvenlik aşağıdaki alt alanlardan oluşur:

 

·       Uygulama Güvenliği

Uygulama güvenliği  , bir kuruluşta kullanılan tüm yazılım ve hizmetlerde çok çeşitli tehdide karşı çeşitli savunmaların uygulanmasını içerir. Uygulama kaynaklarına herhangi bir yetkisiz erişim veya değişiklik olasılığını en aza indirmek için güvenli uygulama mimarileri tasarlamayı, güvenli kod yazmayı, güçlü veri girişi doğrulamasını uygulamayı, tehdit modellemeyi vb. gerektirir. 

·       Kimlik Yönetimi ve Veri Güvenliği

Kimlik yönetimi, bir kuruluş içindeki bilgi sistemlerine meşru kişilerin kimlik doğrulamasını ve yetkilendirilmesini sağlayan çerçeveleri, süreçleri ve faaliyetleri içerir. Veri güvenliği, bekleyen ve aktarılan verilerin güvenliğini sağlayan güçlü bilgi depolama mekanizmalarının uygulanmasını içerir.

·       Ağ güvenliği

Ağ güvenliği, ağı ve altyapıyı yetkisiz erişimden, kesintilerden ve kötüye kullanımdan korumak için hem donanım hem de yazılım mekanizmalarının uygulanmasını içerir. Etkili  ağ güvenliği,  kurumsal varlıkları birden çok dış ve iç tehdide karşı korumaya yardımcı olur.

·       Mobil güvenlik

Mobil güvenlik  , cep telefonları, dizüstü bilgisayarlar, tabletler vb. mobil cihazlarda depolanan hem kurumsal hem de kişisel bilgilerin yetkisiz erişim, cihaz kaybı veya hırsızlığı, kötü amaçlı yazılım vb. gibi çeşitli tehditlerden korunması anlamına gelir. 

·       Bulut Güvenliği

Bulut güvenliği  , AWS, Google, Azure, Rackspace vb. gibi çeşitli bulut hizmeti sağlayıcılarını kullanan kuruluşlar için güvenli bulut mimarileri ve uygulamaları tasarlamakla ilgilidir. Etkili mimari ve ortam yapılandırması, çeşitli tehditlere karşı koruma sağlar. 

·       Olağanüstü durum İş Güvenliği

Kuruluşların herhangi bir felaket sırasında ve sonrasında kritik iş sistemlerini çevrimiçi tutmaya ve bir olaydan sonra kaybedilen operasyonları ve sistemleri sürdürmeye hazırlanmalarına yardımcı olan süreçler, izleme, uyarılar ve planlarla ilgilenir. 

 

·       Kullanıcı eğitimi

 

Bireyleri bilgisayar güvenliği  ile ilgili konularda resmi olarak  eğitmek , sektördeki en iyi uygulamalar, kurumsal prosedürler ve politikalar ile kötü niyetli faaliyetlerin izlenmesi ve raporlanması hakkında farkındalığın artırılması açısından çok önemlidir. 

 

Siber güvenliğin önemi ve zorlukları

Hızla gelişen teknolojik ortam ve finans, hükümet, askeri, perakende, hastaneler, eğitim, enerji dahil olmak üzere çeşitli sektörlerde yazılımın benimsenmesinin giderek arttığı gerçeği göz önüne alındığında, giderek daha fazla bilgi dijital hale geliyor ve kablosuz ve erişilebilir hale geliyor. Tüm bu son derece hassas bilgiler, suçlular ve kötü niyetli kişiler için çok değerlidir, bu nedenle güçlü bir siber güvenlik önlemi ve süreçleri kullanarak bunları korumak önemlidir.

Trendin önerdiği gibi, siber saldırıların hızı yavaşlama belirtisi göstermiyor. Hem büyük hem de küçük şirketler, hassas bilgileri elde etmek veya hizmetlerin kesintiye uğramasına neden olmak için her gün saldırganlar tarafından hedef alınır.

Aynı gelişen teknolojik manzara, etkili siber güvenlik stratejilerinin uygulanmasında da zorluklar ortaya çıkarmaktadır. Yazılım, güncellendiğinde sürekli değişir, bu da yeni sorunlar ve güvenlik açıkları ortaya çıkarır ve çeşitli siber saldırılara açık hale getirir. Ayrıca, birçok şirketin şirket içi sistemlerini buluta geçirmesiyle birlikte BT altyapısı da gelişiyor ve bu da yeni bir güvenlik açığı kategorisiyle sonuçlanan yepyeni bir dizi tasarım ve uygulama sorununu beraberinde getiriyor. Şirketler, BT altyapılarındaki çeşitli risklerin farkında değiller ve bu nedenle çok geç olana kadar herhangi bir siber güvenlik önlemi alamıyorlar.

 

 

Siber saldırı nedir?

Bir siber saldırı, bir hedef kuruluşun veya bireyin bilgi sistemlerinin gizliliğini, bütünlüğünü ve kullanılabilirliğini istismar etmek ve tehlikeye atmak için dış veya iç tehditler veya saldırganlar tarafından kasıtlı bir girişimdir. Siber saldırganlar, zarar ve aksamalara neden olmak veya bilgisayarlara, cihazlara, ağlara, uygulamalara ve veritabanlarına yetkisiz erişim sağlamak için yasa dışı yöntemler, araçlar ve yaklaşımlar kullanır.

Siber saldırılar çok çeşitlidir ve aşağıdaki liste, suçluların ve saldırganların yazılımdan yararlanmak için kullandıkları bazı önemli saldırıları vurgulamaktadır:

·       Kötü amaçlı yazılım

·       Fidye yazılımı

·       Enjeksiyon saldırıları (örneğin, siteler arası komut dosyası oluşturma , SQL enjeksiyonu , komut enjeksiyonu)

·       Oturum yönetimi ve Ortadaki Adam saldırıları

·       E-dolandırıcılık

·       Hizmet reddi

·       Ayrıcalık yükseltmeleri

·       Yamasız/Hassas yazılım

·       Uzaktan kod yürütme

·       Kaba kuvvet

 

Siber saldırı ile güvenlik ihlali arasındaki fark nedir?

Siber saldırı, güvenlik ihlali ile tam olarak aynı şey değildir. Yukarıda bahsedildiği gibi bir siber saldırı, bir sistemin güvenliğini tehlikeye atma girişimidir. Saldırganlar, yukarıdaki bölümde özetlendiği gibi çeşitli türlerde siber saldırılar kullanarak bir yazılımın veya ağın gizliliğini, bütünlüğünü veya kullanılabilirliğini kullanmaya çalışır. Öte yandan güvenlik ihlali, bir siber saldırının hassas bilgilerin tehlikeye girmesine, BT sistemlerine yetkisiz erişime veya hizmetlerin kesintiye uğramasına neden olduğu başarılı bir olay veya olaydır. Öte yandan bir güvenlik ihlali, sistemin zararlı/saldırgan bir girişimin farkına varıp, ilgili süreçleri tamamen durduğu veya saldırganı engellediği veya farklı bir metod uyguladığı başarılı bir senaryodur.

Saldırganlar, bir tanesinin güvenlik ihlaliyle sonuçlanacağını bilerek, hedeflerine karşı sürekli olarak çok sayıda siber saldırı dener. Bu nedenle, güvenlik ihlalleri, eksiksiz bir siber güvenlik stratejisinin bir diğer önemli parçasını da vurgular; ki, İş Sürekliliği ve Olay Müdahalesi (BC-IR) . BC-IR, başarılı bir siber saldırı durumunda bir kuruluşa yardımcı olur. İş Sürekliliği, bir güvenlik olayıyla karşılaşıldığında kritik iş sistemini çevrimiçi tutmakla ilgiliyken, Olay Müdahalesi bir güvenlik ihlaline yanıt vermek ve etkisini sınırlamak ve BT ve İş sistemlerinin kurtarılmasını kolaylaştırmakla ilgilenir.

 

 

 

Bir ihlali önlemek için en iyi 11 siber güvenlik uygulaması

1. Siber güvenlik eğitimi ve farkındalığı yapın

Çalışanlar siber güvenlik, şirket politikaları ve olay raporlama konularında eğitilmezse, güçlü bir siber güvenlik stratejisi başarılı olmaz. En iyi teknik savunmalar bile, çalışanlar kasıtsız veya kasıtlı olarak kötü niyetli eylemlerde bulunduğunda, maliyetli bir güvenlik ihlaline neden olabilir. Seminerler, dersler, çevrimiçi kurslar aracılığıyla çalışanları eğitmek ve şirket politikaları ve en iyi güvenlik uygulamaları hakkında farkındalık yaratmak, ihmali ve güvenlik ihlali potansiyelini azaltmanın en iyi yoludur.

2. Risk değerlendirmeleri yapın

Kuruluşlar, tüm değerli varlıkları belirlemek için resmi bir risk değerlendirmesi yapmalı ve bir varlığın tehlikeye girdiğinde neden olduğu etkiye dayalı olarak bunlara öncelik vermelidir. Bu, kuruluşların kaynaklarını her bir değerli varlığı güvence altına almak için en iyi şekilde nasıl harcayacaklarına karar vermelerine yardımcı olacaktır.

3. Güvenlik açığı yönetimi ve yazılım yama yönetimi/güncellemelerini sağlayın

Kurumsal BT ekiplerinin, BT sistemlerine yönelik tehditleri azaltmak için kullandığı tüm yazılım ve ağlardaki güvenlik açıklarını belirleme, sınıflandırma, iyileştirme ve azaltma işlemlerini gerçekleştirmesi çok önemlidir. Ayrıca, güvenlik araştırmacıları ve saldırganlar, çeşitli yazılımlarda ara sıra yazılım satıcılarına rapor edilen veya kamuya açıklanan yeni güvenlik açıkları tespit eder. Bu güvenlik açıklarından genellikle kötü amaçlı yazılımlar ve siber saldırganlar yararlanır. Yazılım satıcıları, bu güvenlik açıklarını yamalayan ve azaltan güncellemeleri düzenli aralıklarla yayınlar. Bu nedenle BT sistemlerini güncel tutmak, kurumsal varlıkların korunmasına yardımcı olur.

 

4. En az ayrıcalık ilkesini kullanın

En az ayrıcalık ilkesi, hem yazılıma hem de personele görevlerini yerine getirmeleri için gereken en az miktarda izin verilmesi gerektiğini belirtir. Bu, daha düşük izinlere sahip kullanıcı hesapları/yazılımları daha yüksek düzeyde izinler gerektiren değerli varlıkları etkileyemeyeceğinden, başarılı bir güvenlik ihlalinin vereceği zararı sınırlamaya yardımcı olur. Ayrıca, sınırsız izinlere sahip tüm üst düzey kullanıcı hesapları için iki faktörlü kimlik doğrulama kullanılmalıdır.

5. Güvenli parola depolama ve ilkelerini zorunlu kılın

Kuruluşlar, tüm çalışanlar için endüstri tarafından önerilen standartlara uygun güçlü parolaların kullanımını zorunlu kılmalıdır. Ayrıca, güvenliği ihlal edilmiş parolalardan korunmaya yardımcı olmak için periyodik olarak değiştirilmeleri gerekir. Ayrıca, parola depolama, tuzları ve güçlü karma algoritmaları kullanma konusunda sektördeki en iyi uygulamaları takip etmelidir.

6. Sağlam bir iş sürekliliği ve olay müdahalesi (BC-IR) planı uygulayın

Sağlam bir BC-IR planlarına ve politikalarına sahip olmak, bir kuruluşun kritik iş sistemlerinin çevrimiçi kalmasını sağlarken siber saldırılara ve güvenlik ihlallerine etkin bir şekilde yanıt vermesine yardımcı olacaktır.

7. Periyodik güvenlik incelemeleri yapın

Tüm yazılımların ve ağların periyodik güvenlik incelemelerinden geçmesi, güvenlik sorunlarının erken ve güvenli bir ortamda belirlenmesine yardımcı olur. Güvenlik incelemeleri, uygulama ve ağ sızma testini , kaynak kodu incelemelerini , mimari tasarım incelemelerini , kırmızı ekip değerlendirmelerini vb. içerir. Güvenlik açıkları bulunduğunda, kuruluşlar bunları mümkün olan en kısa sürede önceliklendirmeli ve azaltmalıdır.  

8. Yedekleme verileri

Tüm verilerin periyodik olarak yedeklenmesi, yedekliliği artıracak ve bir güvenlik ihlali sonrasında tüm hassas verilerin kaybolmamasını veya oluşmamasını sağlayacaktır. Enjeksiyonlar ve fidye yazılımı gibi saldırılar, verilerin bütünlüğünü ve kullanılabilirliğini tehlikeye atar. Yedeklemeler, bu gibi durumlarda korumaya yardımcı olabilir.

9. Bekleyen ve aktarım halindeki veriler için şifreleme kullanın

Tüm hassas bilgiler, güçlü şifreleme algoritmaları kullanılarak saklanmalı ve aktarılmalıdır. Verilerin şifrelenmesi gizliliği sağlar. Etkili anahtar yönetimi ve rotasyon politikaları da uygulamaya konmalıdır. Tüm web uygulamaları/yazılımları SSL/TLS kullanımını kullanmalıdır.

10. Güvenliği göz önünde bulundurarak yazılım ve ağlar tasarlayın

Uygulamalar oluştururken, yazılım yazarken, ağları tasarlarken bunları her zaman yerinde güvenlikle tasarlayın. Yazılımı yeniden düzenlemenin ve daha sonra güvenlik önlemleri eklemenin maliyetinin, başlangıçtan itibaren güvenlik oluşturmaktan çok daha fazla olduğunu unutmayın. Güvenlikle tasarlanmış uygulama, tehditleri azaltmaya yardımcı olur ve yazılım/ağlar başarısız olduğunda güvenli bir şekilde başarısız olmalarını sağlar.

11. Güvenli kodlamada güçlü girdi doğrulaması ve endüstri standartları uygulayın

Güçlü girdi doğrulaması, genellikle çeşitli enjeksiyon saldırılarına karşı ilk savunma hattıdır. Yazılımlar ve uygulamalar, onu saldırılara açan kullanıcı girdisini kabul edecek şekilde tasarlanmıştır ve güçlü girdi doğrulamasının uygulamanın işleyebileceği kötü amaçlı girdi yüklerini filtrelemeye yardımcı olduğu yer burasıdır. Ayrıca, OWASP ve CVE'de belirtilen yaygın güvenlik açıklarının çoğundan kaçınmaya yardımcı olduğundan, yazılım yazarken güvenli kodlama standartları kullanılmalıdır.

Share this post with
Bunlara da Göz atın

Benzer İçerikler

  • Siber Güvenlik Nedir?

    Siber güvenlik, bilgisayar sistemlerinin, ağların ve verilerin gizliliğini, bütünlüğünü ve kullanılabilirliğini siber saldırılara veya yetkisiz erişime karşı korumaya yardımcı olan toplu yöntemler, teknolojiler ve süreçler olarak tanımlanabilir. Siber güvenliğin temel amacı, tüm kurumsal varlıkları hem dış hem de iç tehditlerden ve doğal afetlerden kaynaklanan aksaklıklardan korumaktır....