06 Aralık 2023 - 16.18

Siber güvenlik, kurumların bilgi işlem donanımları, ağları ve verilerini kötü amaçlı saldırılardan korumasıdır. Siber güvenlik alanında yapılan çalışmalar;

  • Bilişim Sistemlerinin saldırılardan korunması
  • Bilgi/Veri gizliliğinin, bütünlüğünün ve erişilebilirliğinin sağlanması
  • Saldırı-Sızma olaylarının tespiti ve önlem mekanizmalarının oluşturulması
  • Siber olay sonrasında bilgilerin/verilerin orijinal durumlarına döndürülebilmesi gibi faaliyetler bütünüdür.

Siber Saldırı Nedir?        

Siber saldırı, bilişim ve endüstriyel kontrol sistemlerinin veya bu sistemler tarafından işlenen bilginin/ verinin gizliliği, bütünlüğü veya erişilebilirliğini ortadan kaldırmak amacıyla kişi ve/veya bilişim sistemleri tarafından kasıtlı olarak yapılan işlemlere denir. En bilinen ve siber güvenlik için kritik riskler oluşturan siber saldırılar;

  • Malware Saldırısı
  • Phishing (Oltalama) Saldırısı
  • DDOS Saldırısı
  • Man in the Middle Saldırısı
  • SQL Injection Saldırısı
  • Zero Day Saldırısı
  • Cryptojacking Saldırısı
  • Yetki Artırımı Saldırısı

Siber Güvenlik Neden Önemli?

Siber güvenlik, bilgi/verinin gizliliğinin, bütünlüğünün ve erişilebilirliğinin sağlanabilmesi adına çok önemlidir. Kurumların ya da işletmelerin sahip olduğu bu veriler; hükümet ve sektör bilgileri, sağlık bilgileri, kişisel bilgileri gibi hassas olabilmektedir. Siber saldırı yaparak verileri çalmak veya zarar vermek isteyen saldırganlar, çeşitli ve genişleyen yöntemler kullanarak (sosyal mühendislik, kötü amaçlı yazılımlar, fidye yazılımları vs..) kurumların ya da işletmelerin verilerine ulaşmayı amaçlamaktadırlar. Siber Güvenlik teknolojileri bu tarz siber saldırılardan sistemlerimizi, altyapımızı, uygulamalarımızı ve verilerimizi yetkisiz erişimlere karşı korumayı sağlamaktadır. Siber saldırılara uğramak ve verilerimizi koruyabilmek adına dikkat edilmesi gereken bazı noktalar;

  • Yazılım, işletim sistemleri ve tarayıcıların güncel tutulması
  • Antivirüs ve EDR yazılımlarının kullanılması
  • LDAP parolalarının kişisel bilgiler içermemesi (doğum günü, telefon numarası vs..) ve kompleks güçlü olması
  • Bilinmeyen göndericilerden gelen e-posta linklerine ve eklerine kötü amaçlı yazılım bulaşmış olabileceği için eklerin açılmaması ve linklere tıklanmamasına dikkat edilmeli
  • Bildirimler üzerinden gelen linkler (banka, alışveriş vs..) açılırken doğru site olduğunun kontrol edilmesi
  • Halka açık güvensiz kablosuz ağlara bağlanılmaması
61023

Siber Güvenlik Türleri:  

  • Kritik Altyapı Güvenliği (Enerji - Ulaştırma)
  • Ağ Güvenliği
  • IOT Güvenliği
  • Veri Güvenliği
  • Uygulama Güvenliği
  • Kullanıcı Bilgisayar Güvenliği

Siber Saldırılara Karşı Alınması Gereken Önlemler Nelerdir?

Kurum ve işletmelerin hem faaliyetlerini sorunsuz devam ettirebilmeleri hem de itibarları açısından siber saldırılara karşı olası riskleri değerlendirip siber güvenlik önemlerinin alınmış olması kritik öneme sahiptir. Bu nedenle siber saldırılara karşı alınması gereken önlemler aşağıda sıralanmaktadır.

  • Kurum çalışanlarına siber riskler ve önlemler konusunda eğitimlerin verilmesi
  • Bilgisayar ve Sunucu Sistemlerine Antivirüs – EDR (Endpoint Detection and Response) koruyucu programların kurulması
  • Bilgisayar ve Sunucu Sistemlerinin işletim sistemlerinin güncel olması ve güncellemelerin devamlı olarak yapılması
  • Ağ erişimlerinin kontrol altında olması ve izinsiz bağlantıların olmaması için NAC (Network Access Controller) çözümünün konumlandırılması
  • Güvenlik Duvarının bulundurulması ve ilgili hizmet portu haricindeki tüm portların kapatılması
  • Uygulama güvenliği için WAF (Web Application Firewall) donanımının bulundurulması
  • Kurum verilerinin düzenli olarak yedeklerinin alınması ve yedekten geri dönme çalışmalarının yapılarak yedeklerin doğruluğunun belirlenmesi
  • Kullanıcı şifrelerinin kompleks (büyük-küçük harf, rakam, simge) yapıda verilmesinin sağlanması ve düzenli olarak şifrelerin değiştirilmesi
  • Sunucu sistemlerine parola ile erişimlerin kontrolü, izlenmesi ve kayıt altına alınması için PAM (Privileged Access Management) uygulamasının olması
  • SPAM ve zararlı posta koruması için Mail Gateway çözümünün konumlandırılması
  • Bilinen ve tanımlı tehditlere karşı IPS (Intrusion Prevention System) çözümünün konumlandırılması
  • Kurum çalışanların zararlı sitelere erişimini engellemek için Secure Web Gateway (Güvenli Web Ağ Geçidi) çözümünün konumlandırılması
  • Sızma olma ihtimaline karşı hedef şaşırtma, zaman kazanma ve saldırgan hareketlerin gözlemlenebilmesi için Bal Küpü (Honeypot) çözümünün konumlandırılması
  • Kurum verilerinin ve dokümanlarının kurum dışına dijital olarak çıkarılmasını engellemek için DLP (Data Loss Prevention) çözümünün konumlandırılması
  • Kurum ağı içerisindeki tüm dijital hareketlerin takibi ve kayıt altına alınması adına SIEM çözümünün konumlandırılması   "

Siber Güvenlik Denetim Sistemi Nasıl Çalışır?     

  • Siber güvenlik risk değerlendirmesinin yapılması

•             Erişim Kontrolleri: Hassas verilere ve sistemlere erişen kişilerin denetlemesi

•             Veri Koruma: Hassas verilerin şifrelenmesi ve korunması

•             Ağ Güvenliği: Ağ altyapısının izlenmesi ve siber güvenliğinin sağlanması

•             Olaylara müdahale: Siber güvenlikle ilgili olaylara müdahale için uygulanan siber güvenlik prosedürleri

  • Siber güvenlik ilke ve prosedürlerin oluşturulması

•             Erişim Kontrolleri : Kimlerin hassas verilere ve sistemlere erişimi var? Erişim yetkileri nasıl kontrol ediliyor?

•             Veri Koruma: Gerek aktarım halindeyken gerek hareketsizken hassas veriler nasıl şifreleniyor ve korunuyor?

•             Olaylara müdahale: Siber güvenlikle ilgili olaylarda atılacak adımlar nelerdir ve her adımın sorumlusu kim?

•             Personel Eğitimi : Çalışanlara en iyi siber güvenlik uygulamaları konusunda nasıl eğitim veriliyor ve kendilerinden neler bekleniyor?

  • Siber güvenlik kontrollerinin gerçekleştirilmesi

•             Güvenlik Duvarı : Gelen-Giden trafiğin incelenmesi denetlenmesi

•             Antivirüs-EDR : Kötü amaçlı yazılımların tespiti ve engellenmesi

•             Ağ Erişim Yönetimi : Kurum ağına erişimlerin kontrol edilmesi

  • Siber Güvenlik Testlerinin yapılması

Kurum ya da işletmelerin sistemlerinde düzenli olarak siber güvenlik testleri yapılarak güvenlik açıklarının tespiti ve açıklıkların kapatılması amaçlanmaktadır. Sızma testleri bu siber güvenlik açıklıkların tespiti için önem arz etmektedir.