Page 22 - Dijital KobiEfor-Aralık 2021
P. 22
6à%(5 *h9(1/à. 9( 6à%(5 *h9(1/à. $ã,
lep, siber güvenliğin önemi, veri siber saldırganların hedefinde. İç altyapınızda maksimum güven-
kullanımı, yatırım maliyeti düşük tehditlerin yarattığı veri ihlalleri; lik sağlayın. 6) Kurum genelinde
bulut çözümlere yönelim arttı, bü- tespit etme ve önleme güçlüğü PAM politikası geliştirin.”
yük ekranlı cihazlar tercih edildi, açısından üçüncü sırada. Bir iç Siber güvenlikte doğru bilinen
İç tehditlerin maliyeti: 4.61 tehditten kaynaklanan veri ihlali, 5 yanlış: Kron, büyük şirketlerin,
milyon dolar: IBM tarafından ihlalin tanımlanması ve çözülmesi KOBİ’lerin ve bireylerin siber gü-
hazırlanan Cost of a Data Bre- sürecini kapsayacak şekilde 306 venlikle ilgili doğru bilinen 5 yanlı-
ach Report 2021 raporuna göre, günlük yaşam döngüsüne sahip. şın doğrularını açıkladı: “1) Yüzde
kimlik bilgilerinin güvenliğinin yüz güvenlik hedefi gerçekçi bir
ihlal edilmesinden kaynaklanan hedef değil. 2) Güçlü parolaya sa-
sızıntılar, toplam veri sızıntıları- hip olmak herhangi bir saldırıdan
nın yüzde 20’sini oluşturuyor. Bu korunmak için kesin bir koruma
yüzde 20’lik dilim içinde en güçlü sağlamaz, sıklıkla şifre değiştir-
üçüncü saldırı vektörü olarak ta- mek, iki adımlı kimlik doğrula-
nımlanan iç tehditlerin şirketlere ması gibi kapsamlı önlemler alın-
verdiği zarar ise 4.61 milyon do- malı. 3) Küçük ölçekli şirketlere
Erhan
lar. Bu sayı; sosyal mühendislik Gedik saldırı olmaz: Kolay av peşinde
saldırılarının, sistem hatalarının, olan birçok siber saldırgan bu ko-
fiziksel güvenlik ihlallerinin ve Platin Bilişim Bütünsel Güvenlik rumasız küçük şirketlere de siber
üçüncü taraf yazılımlarındaki gü- Müdürü Erhan Gedik; bu kapsam- saldırılar düzenliyor. 4) Anti-virus
venlik açıklarının her birinin ayrı da PAM–Privileged Access Mana- programları temel güvenlik ge-
ayrı verdiği maddi zarardan daha gement-Ayrıcalıklı Hesap Yönetimi reksinimleri için gereklidir, ancak
büyük. Özellikle son dönemde teknolojisinin ve 360 derece veri tek başına yeterli değildir. 5) Teh-
artan siber saldırılar, kurumla- güvenliği yaklaşımının önemine ditler her zaman dışarıdan gel-
rın, devletlerin kritik ve önemli dikkat çekti. Gedik, siber saldırgan- mez, iç tehditlerin varlığı küçüm-
bilgilerinin sızdırılması, verileri- ların öncelikli olarak şirket içindeki senmemeli.”
nin çalınması ve gizli belgelerin ayrıcalıklı hesapları, bu hesapların
yayınlanması büyük zararların şifrelerini ve uç noktalarını hedef-
oluşmasına sebebiyet veriyor. lediğini aktaran Gedik, ayrıcalıklı
Kullanıcıların kişisel veri olan hesap yönetimi ile ilgili kurumlara
fotoğrafları ve videolarının sızdı- şunları önerdi: “1) Şifre kasası bu-
rılması, siber güvenliğin önemini lundurmaya özen gösterin. 2) Sis-
gösteriyor. temlere ve verilere erişimde root
İç tehdit veri ihlali 306 gün veya ayrıcalıklı erişim hesapları
sonra çözüme kavuşuyor: Pan- kullanın. 3) Ayrıcalıklı erişim için
demi ile birlikte kamu, sağlık, çok faktörlü kimlik doğrulaması
bankacılık gibi kritik verilerin tercih edin. 4) Herkese açık ve
önemli olduğu sektörlerin yanı özel bulut sistemlerini ayrıcalıklı Akıllı telefon kullananların
sıra; 11.11, Mutlu Cuma, Yılba- erişim kontrolleriyle güvence al- yüzde 61’i siber saldırıya uğru-
şı gibi kampanya dönemlerinin tına alın. 5) Hub, switch ve router yor: Mobil kullanıcıların yüzde 61’i
çoğaldığı e-ticaret sektörü de iş gibi ağ cihazlarında ayrıcalıklı geçtiğimiz yıl en az 1 kere siber
hacimlerindeki artış nedeniyle erişim kontrolleriyle bilgi işlem saldırıya uğradığını söylüyor. Akıllı
telefonların en az bilgisayarlar ka-
Ağ Güvenliği nedir? dar siber saldırganların hedefinde
olduğunu ve yüzde 100 güvenli ol-
Ağ Güvenliği, “Ağ trafiğini de mıştır. Özetle; yanlış insanları madığını belirten Siberasist Genel
kapsayan dijital varlıkları korur- hassas verilerden uzak tutmak Müdürü Serap Günal, mobil ci-
ken; izinsiz ağ saldırılarını izle- için kullanılan savunmalar. Hac- hazlarda yapılan 3 yaygın hatayı ve
mek, önlemek ve bunlara yanıt kerler içeri girmeye çalışıyor; kullanıcıların verilerini nasıl koru-
vermek için tasarlanmış araçla- ağ güvenliği onları uzak tutar. yabileceklerini paylaştı: 1) Herkese
rı, taktikleri ve güvenlik politika- Herhangi bir ağ güvenliği stra- açık Wi-Fi ağlarına dikkat edin. 2)
ları” demek. Donanım ve yazılım tejisinin temeli olarak hizmet Güvenliği düşük şifreler tercih et-
teknolojilerini içerir, ağı hedef etmesi gereken üç ana odak var: meyin. 3) Güvenlik çözümü kullan-
alan tüm potansiyel tehditlere koruma, saldırı tespit ve saldırı mayı reddetmeyin.”
Kaynakça:https://www.kaspersky.com.tr/
yanıt vermek üzere tasarlan- engelleme.
https://www.pona.com.tr/
KobiEfor Dijital $UDOÜN