Teknolojilerin kesiştiği nokta!

Kaçınılması Gereken 9 Online Güvenlik Riski ve Güvenli Proglamlama için 9 Başarılı Yöntem

Günümüzde, tek amacı şirket veya devlet ağlarına girip hassas bilgileri çalmak ya da bu ağlara diz çöktürecek malware’ler bulaştırmak olan devlet veya özel sponsorlu ekipler var.

En iptidai güvenlik yöntemlerininin bile (laptopları güvenlik altına almak vs) devamlılığını sağlamak için güvenlik sızıntılarını engellemede yol katetmesi gerekir. Eğer Dur. Düşün. Bağlan mottosuna uyarsanız kolaylıkla kaçınabileceğiniz, sık görülen 9 sibergüvenlik riski vardır.

Bir an için durduğunuzdan emin olun. Harekete geçmeden önce bilgilerinizi ve kişisel verilerinizi nasıl muhafaza edeceğinizi düşünün. Daha sonra, sorumlu bir şekilde bağlanın.

Farklı malware’ler, hatalar ve zayıf şifre yönetimi gibi konuları içeren 9 potansiyel çevrimiçi riske dair bir bakışı aşağıda bulabilirsiniz:

1. İleri Kalıcı Tehdit (APT):

Bu saldırılar genellikle teknoloji firmalarının fikri mülkiyetlerini ele geçirmek içindir. Birbirine bağlıı hacker’ların tek bir hedefe odaklandığı yoğunlaştırılmış ataklardır. Sisteme bulaşır, pasif hale getirir ve iş bittiğinde çok az iz bırakır. Saldırıyı yapan kişiler kendini açıklamadan bulmanız çok zordur.

Siber Saldırı

2. Dağıtık Hizmet Aksatma (DDoS):

Tipik olarak internet domain’ine bir saldırıdır. Büyük miktarlarda veri sisteme diz çöktürene kadar akın eder. Meşru site istekleri kaybedilir ya da site düzgün çalışmayacak şekilde yavaşlar. İlla veri kaybı olmayabilir ama mağdurlara maliyeti yüksektir.

DDOS saldırıları

3. Çapraz Platform Malware (CPM):

Malware, Windows işletim sistemli cihazların sorunuydu ama bu durum Java, Linux ve OSX’in ortaya çıkmasıyla değişti.

Malware

4. Başkalaşmış ve Çokbiçimli Malware’ler:

Sistemde bulundukça kod değiştirebilen malwarelere denir. Kodun her versiyonu koduna kalıcı değişikler yapar, ama her başarılı versiyon, orjinaliyle aynı yolda işlev görür. Sistemde ne kadar kalırsa, saptamak ve düzeltmek o kadar zordur.

5. Yemleme (Phishing):

Şöyle bir şeydir, bir suçlu balık avına çıkmıştır. Banka, ya da güvenilir başka bir kaynaktan gelmiş gibi görünen bir mail alırsınız, sizden kişisel bilgilerinizi güncellemeniz için sitelerine girmenizi ister ve bunun için bir link verir. Gerçekten o kurumun sitesine benzemektedir. Ama URL’ye dikkat etmeye zaman ayırırsanız, bu siteyle alakası olmadığını görürsünüz. Kişisel bilgilerinizi girdiğinizde oltaya geldiniz demektir.

6. Üye veya Ayrıcalık Suistimali / Muhtelif Hatalar:

Ayrıcalık suistimali ayrıcalıklara erişimi olan ve bunları kötü amaçlarla kullanan bir çalışan ya da iş partneri tarafından gerçekleştirilebilir. Hatalarsa özel bilgilerin herkese açık bir siteye koyulması ya da yanlış kişilere bilgi gönderilmesi olabilir.

7.Casus Yazılım (Spyware):

Bunlarla ilgili bilinmesi gereken 2 önemli şey;

A - Kendilerini güvenli olmayan bir siteyi ziyaret ettiğinizde izin almadan bilgisayarınıza download edebilirler.

B - bilgisayarınızın kontrolünü ele geçirebilirler. İşletim sisteminizi, tarayıcılarınızı, antivirüs ve anti-spyware korumanızı güncel tutmalısınız.

8.Kötü Şifre Yönetimi:

Kolay tahmin edilebilir olmayan şifreler seçin. Adresiniz, ev hayvanınızın ya da çocuğunuzun ismini şifre yapmayın. Sevdiğiniz bir sözün kelimelerinin ilk harfinden şife üretebilirsiniz. Bazı harfleri büyük yapmak, rakamlar kullanmak şifreyi güçlendirecektir. Şifrenizi düzenli olarak değiştirdiğinizden emin olun.

9.Sosyal Medya:

Sosyal medya eğlenceli ve faydalı olsa da, bilgi sızmaları ve kimliğin açığa çıkması gibi güvenlik sorunlarına sebep olabilir. Kimliğiniz konusunda sosyal medya sitelerinde akıllıca davranın. Kullanıcı gizlilik ayarlarını gözden geçirdiğinizden emin olun. Etiketleri fotoğrafları gizli tutun. Kişisel bilgilerinizin çalınmasına yardımcı olacak bilgiler paylaşmayın.

Ayrıca bu tehditlerden kaçınmak için uygulayabileceğiniz bazı temel güvenlik yöntemleri vardır.

  1. Güvenli Lokasyonlar: Router’larınızı ve switch’lerinizi kilitli bir oda gibi sınırlı erişimi olan güvenli bir yerde bulundurun. Fiziksel güvenlik genelde küçümsenir ama aslında en temel güvenlik tekniğidir. En hassas verilerin donanımsal yönetimi için biyometrik ve kart erişimi zorunlu olmalı.
  2. Port’ları Kapatmak: Yüksek güvenlikli ortamlarda, kullanılmayan portlar kapatılmalı, bu sayede yetkisiz sistemler ağa bağlanamayacaktır.
  3. Port Güvenliğini Ayarlamak: Aktif portları daha iyi yönetebilmek için, bu portlara erişimi olan MAC adreslerini sınırlandırmak için port güvenliği yapılandırılmalı.
  4. Şifre Koymak: Konsol portuna, yardımcı porta ve vty portlarına şifre koyun. Ayrıcalıklı çalıştır (exec) moduna erişim için şifre koyun ve aktif edin.
  5. Login Komutu: Porta şifre koyduktan sonra login komutunu unutmayın. Bu komut, aygıta bağlanan herkese giriş yapması gerektiğini söyler ve şifre ekranı çıkarır.
  6. Login Yerel Komutu: Eğer giriş için kullanıcı adları ve şifreler yaratmak istiyorsanız, aygıta kişileri kullanıcı adı ve şifrelerle yetkilendirme yaptığınızı anlatmak için login yerel komutunu kullanın.
  7. Şifreleri Kriptolamak: Konfigürasyondaki şifreleri servis-şifresi-kriptolama komutu ile kriptoladığınızdan emin olun.
  8. Bannerları Düzgün Bir Biçimde Yapılandırın: Mesajında ya da davet edici ifadelerinde hoş geldin kelimesi olmayan bannerlar yapılandırdığınızdan emin olun. Bannerların yetkisiz erişimlerin yasaklandığını gösterdiğinden emin olun.
  9. Güvenli İletişim: Eğer aygıtı uzaktan yönetmek istiyorsanız Telnet yerine Secure Shell (SSH) kullanın çünkü bunda iletişim kriptolanmıştır.
Sitemizi kullanarak çerezlere (cookie) izin vermektesiniz. Detaylı bilgi için Çerez Politika'mızı inceleyebilirsiniz.