Page 21 - Dijital-KobiEfor-Nisan-2021
P. 21
“Siber güvenlik çözümleri,
işletmelerin hayatını kurtarır”
Bg-Tek Bilişim Güvenliği Tekno- ra yol açabilmektedir. Siber Kor-
lojileri Kurucu Ortağı, Bilgi Güven- sanlar, oltalama saldırılarıyla ele
liği Uzmanı Harun Şeker, “‘Siber geçirdikleri kullanıcı adı ve paro-
Güvenlik’, oldukça geniş bir konu la bilgilerini kullanarak, kurum
olmakla birlikte temel olarak iki ağına VPN ile bağlanarak muh-
başlık altında incelenebilir. Bu telif siber saldırılar gerçekleştir-
başlıklardan ilki, siber saldırılar mektedirler. Dikkatsizlik sonucu
gibi istenmeyen olayların gerçek- e-posta ekine tıklayan kullanıcı-
leşmesini engellemek için alınan nın yarattığı riski durduracak bir
önlemlerdir. İkincisi ise meydana antivirüs yazılımı kullanılması
gelen bir felaket durumunda ha- ya da VPN gibi uzak bağlantılar
sarların onarıldığı ve hayatın nor- için İki Faktörlü Kimlik Doğru-
mal akışına döndürülmeye çalışıl- karşı tedbirlerin alınması, alınan lama (2FA) gibi teknik çözümler
dığı felaket kurtarma süreçleridir. tedbirlerin işlerliğinin devamlı kullanılmalıdır. Personelin bilgi
Felaket kurtarma süreçleri kritik denetlenmesi gerekmektedir.” güvenliği farkındalığının yüksek
öneme sahip ve ihmal edilemez Güvenlik Duvarları, Saldırı tutulması en az teknik tedbirler
konular olsa da istenmeyen olay- Tespit ve Engelleme Sistemleri, kadar önemli olduğu için kurum
lardan sakınmak için gerekli ted- Olay Kayıt ve Analiz sistemleri, çalışanlarına bilgi güvenliği far-
birleri almaya odaklanmak çok Antivirüs yazılımları gibi pek çok kındalığı eğitimleri verilmelidir.
daha iyidir” diye konuşuyor. bileşenin ihtiyaçlara uygun şe-
kilde seçilmiş ve doğru şekilde
yapılandırılmış olması gerektiği-
ne de değinen Şeker, “Güvenlik
politikasına uygun olarak alınan
teknik ve idari tedbirlerin ger-
çekten işe yarayıp yaramadığı-
nı kontrol etmek için güvenlik
testleri uygulanmalıdır. Bağımsız
gözlerce yapılacak Sızma Testle-
ri ve Sosyal Mühendislik Saldı-
rıları, alınmış olan tedbirlerdeki
eksiklikleri ortaya çıkartacak ve
iyileştirilmesi gereken noktaları IT departmanı gibi teknik de-
Harun Şeker, ilk olarak sahip gösterecektir. Elde edilen bulgu- partmanlara ise güvenlik riskleri
olunan bilişim varlıkları ile bu lara göre teknik ve idari tedbirle- ve saldırı yöntemlerini keşfedebi-
varlıkları etkileyecek risklerin rin iyileştirilmesi ve geliştirilmesi lecekleri ofansif ve defansif eği-
belirlenmesi ve bunların sınıflan- gerekmektedir. Bu noktada Pen- timler verilmesi kurumun siber
dırılmasıyla güvenlik politikası- testBX gibi sürekli zayıflık tarama güvenlik becerilerini üst düzey-
nın şekillendirilmesi gerektiğini servislerinin kullanılması olası de tutmak için gereklidir. Siber
vurguluyor: “Neleri, hangi tehdit- risklere karşı hızlı bir şekilde ak- korsanların bizleri hedef alarak
lerden ve ne şekilde korumamız siyon alınabilmesi için gereklidir” saldırı düzenlemelerini doğrudan
gerektiğini bilmeden, gelişigüzel açıklamasını yapıyor. engelleyemesek bile bu saldırı-
yapılacak siber güvenlik yatırım- Harun Şeker, şu bilgileri veri- ların başarılı olup olmayacağı ya
ları; fuzuli masraf olmaktan öteye yor: “Siber dünyada insanlar en da başarılı saldırılardan ne ka-
geçememekte ve nazar boncuğu zayıf halka olarak görülmekte dar etkileneceğimiz almış oldu-
etkinliğinde görev yapmaktadır. firmaların/kurumların çalışanla- ğumuz teknik ve idari tedbirlere
‘Siber Güvenlik’ bir süreç oldu- rı oltalama ve sosyal mühendislik bağlıdır. Uygun şekilde alınmış
ğundan periyodik olarak bilişim gibi saldırılarda hedef alınmakta- olan tedbirler saldırganların ba-
varlıklarının ve bu varlıkları etki- dır. Bu saldırılarla veri sızıntıları şarı ihtimalini ciddi oranda azal-
leyecek risklerin/tehditlerin be- ya da veri kayıpları ortaya çıkabil- tacağı için saldırı motivasyonları- Advertorial
lirlenmesi, riskler ve tehditlere mekte ve maddi manevi kayıpla- nı ortadan kaldıracaktır.”
www.bg-tek.net