Page 63 - KobiEfor_Ocak_2020
P. 63
• E¤er bir ifl yerinde ortak a¤da çal›fl›yorsak gü- MacOS iflletim sistemine sahip cihazlara yönelik kötü
venli eriflim kanallar› (VPN) kullan›lmas›na özen niyetli yaz›l›mlar›n say›s› art›yor; büyük miktar paralar
göstermeliyiz. çal›n›yor. A¤lar› ele geçirme olaylar› art›yor. Güvenli-
• Evde / iflyerinde kulland›¤›m›z modemlerimizi ¤i sa¤lamak için yaz›l›m temelli implantlar›n, yaz›l›m
her zaman en güncel sürümde tutmal›y›z. arka kap›lar›n›n ve yaz›l›mlardaki tasar›m eksiklikle-
• Modem arayüzü girifl bilgilerini fabrika ayarla- rinin analizi için
r› de¤erlerinde kullanmamal›, de¤ifltirmeliyiz. çeflitli kaynaklara
• Telefon, bilgisayar, tablet gibi cihazlar›m›z› en yat›r›m yap›lmas›-
güncel sürümlerinde kullanmal›y›z. na ihtiyaç duyulu-
• Verilerimizi düzenli olarak yedeklemeli, yedek- yor. Hackerler tür-
lerimizi de yine ayr› parolalar ile yönetmeliyiz. lü oltalama (phis-
KOB‹’ler boy hedefi: Siber tehditler 2018’de dün- hing) sald›r›lar› ile
ya genelinde yüzde 600 oran›nda art›fl gösterdi. bankalardan ve
Araflt›rmalar, siber sald›r›lar›n yeni hedefinin küçük bankalar›n üst dü-
ve orta ölçekli iflletmeler oldu¤unu belirtirken Türki- zey binlerce müflterisinden yüz milyonlarca dolar pa-
ye’de siber sald›r›lar›n yüzde 71’i 100’den az çal›flan› ra çalabilme üstünlü¤ünü koruyorlar.
olan KOB‹’lere karfl› gerçeklefltiriliyor ve ma¤dur A¤ Güvenli¤i: Bir bilgisayar a¤›n›n ve a¤ taraf›n-
KOB‹’de ifller ortalama 50 gün durma noktas›na ge- dan eriflilebilen kaynaklar›n yetkisiz eriflimi, kötüye
liyor. Biliflim uzmanlar›, siber güvenlik okuryazarl›- kullan›m›, de¤ifltirilmesi veya reddedilmesini önle-
¤›n›n düflük oldu¤u KOB‹’lere karfl› tehditlerin gide- mek ve izlemek için kabul edilen politika ve uygula-
rek artaca¤›n› öngörüyor. Hacker'lar›n KOB‹'lere yö- malar. A¤ güvenli¤i, a¤ yöneticisi taraf›ndan kontrol
nelmesinin en büyük sebebi gerekli bilinci ve güven- edilen bir a¤daki verilere eriflim yetkisini de içerir.
lik önlemlerine sahip olmayan bu tip ufak iflletmele- Uç / Son Nokta / Kullan›c› Güvenli¤i: Uç nokta gü-
rin oldukça kolay hedef olmas› ve sistemlerinin çok venli¤i (Endpoint) çeflitli güvenlik önlemleriyle ilgili
h›zl› ele geçirilebilmesi. O halde yap›lmas› gereken, genifl kapsaml› ifade olsa da genellikle a¤ güvenli¤i
siber güvenlik okuryazarl›¤›n› art›rmak olacakt›r. alan›nda kullan›l›r. Uç nokta güvenli¤i önlemleri di-
Türkiye’de bilgi güvenli¤i: Türkiye’de ‘Elektro- züstü bilgisayarlar, tabletler ve cep telefonlar› gibi
nik Ceza Kanunu’ ve ‘Türk Ceza Kanunu’nda ilgili uzak, kablosuz veya mobil cihazlar taraf›ndan eriflim
hükümler konulmufltur. 2008 y›l›nda Türkiye Bilgi- sa¤lan›rken iflletme a¤›n› korumak için kullan›lan
sayar Olaylar› Müdahale Ekibi (TR-BOME) kurul- yöntemlerdir. Merkezi iflletme a¤›na ba¤lanabilen
mufltur. 2013 y›l›nda ‘Siber Savunma Komutanl›- her cihaz uç nokta olarak kabul edilir. Uç nokta ci-
¤›’n›n kuruluflu gerçekleflmifltir. 2016 y›l›nda, 6698 hazlar› siber güvenlik tehditleri için olas› girifl nokta-
say›l› Kiflisel Verilerin Korunmas› Kanunu yürürlü- lar›d›r ve genellikle a¤ güvenli¤inin en zay›f halkas›
¤e girmifltir. Sos- olduklar› için güçlü bir flekilde korunmalar› gerekir.
yal medya kulla- Uygulama Güvenli¤i (Application security): Ken-
n›mlar›m›zda, in- dilerine ayr›lm›fl kaynaklarla çal›flan uygulamalar,
ternet al›flverifl- s›ras›yla uygulama güvenli¤inin belirledi¤i yoldan,
lerimizde ve di- uygulama kullan›c›lar› arac›l›¤›yla bu kaynaklar›n
¤er birçok elek- kullan›m›n› belirlerler. Kurumlar›n kritik ticari uygu-
tronik ortam ifl- lamalar› art›k web teknolojileriyle birleflti ve yayg›n
lemlerimizde; kullan›l›yor. Web tabanl› uygulamalar›n güvenli¤inin
toplanan kiflisel verilerimiz ilgili kurumlar taraf›n- kontrol edilmesi ve tespit edilen güvenlik zafiyetleri-
dan ifllenmektedir. nin giderilmesi çok önemli. Buluttaki veya kurumu-
Güncel ortamda riskler: Bilgisayarlar› flifreleyip nuzdaki uygulamalar çok da¤›t›k ve dinamik bir yap›-
fidye talep eden siber korsanlar hayat›m›zda faaller. ya sahipse performans› günden güne, hatta saatten
Nesnelerin ‹nterneti (IoT) cihazlar sald›r›ya maruz ka- saate de¤ifliklik gösterebilir. Bunun birçok farkl› ne-
l›yor. Nesnelerin internetinin güvenli¤ini yönetmek deni olabilir; performans kay›plar›, kullan›c› kaynak-
için gerekli olan yasal düzenlemeler henüz yap›lmad›. l› olabilece¤i gibi uygulamada yavafl çal›flan bir fonk-
Hackerler bebek monitörlerine kadar pek çok ev ci- siyon, bant geniflli¤inin baflka amaçlarla kullan›lma-
haz›n› veya kameralar gibi güvenli¤i oldukça hassas s›, uygulamayla veritaban› aras›ndaki gecikmeler…
sistemleri ele geçirmeyi sürdürüyorlar. ‹nternete Bu tür kay›plar› tespit edebilmenin en güvenilir yolu,
ba¤l› medikal cihazlar›n güvenli¤i ciddi risk alt›nda. her bir ifllemi izleyip uçtan uca uygulama hakk›nda
Kablosuz ba¤lant›s› olan vücut implantlar›na yönelik performans metrikleri ç›kartmak, analizlerini etkin
kötü niyetli yaz›l›m sald›r›lar›, kullan›c›lar› “ödemek yapabilmek ve makine ö¤renmesiyle sorunun nere-
ya da ölmek” kadar ciddi ikilemlerde b›rakabiliyor. den kaynaklanabilece¤ini tespit etmektir.
Ocak 2020 KobiEfor 63