Veri Varlıklarınızı Kontrol Edin

                             

Siber güvenlik, verilerin korunmasıyla doğrudan ilgilidir. Kuruluşların bilgisayarlar, mobil cihazlar, sunucular, çevre birimleri ve ağ cihazları gibi donanımları maliyetli olabilir ve özellikle yeniyken parasal bir değere sahiptir. Ancak, veriler genellikle daha değerlidir ve siber güvenlik stratejilerinin temel odak noktası olmalıdır. Donanım, veri olmadan işlevini yitirir.

Verilere yönelik siber tehditler, işletmeler üzerinde ciddi olumsuz etkiler yaratabilir. Örneğin, çevrimiçi mağazanız kapanırsa, müşteriler ürünlerinizi satın alamaz. Pandemi döneminde fiziksel mağazaların kapalı olduğu durumlar gibi koşullarda bu etki daha belirgin olabilir. IBM'in 2020 Veri İhlalinin Maliyeti Araştırmasına göre, Amerika Birleşik Devletleri'nde bir veri ihlalinin ortalama maliyeti 8,64 milyon dolardır. Şirketiniz perakende sektöründe olmasa bile, bilgisayar ağınızın çalışır durumda kalması ve hassas verilerin (örneğin, finansal veriler veya araştırma ve geliştirme bilgileri) güvende tutulması büyük önem taşır.

Bu kitap boyunca, işletmenizin boyutu, sektörü veya coğrafi konumu ne olursa olsun siber güvenliğin neden kritik bir öneme sahip olduğunu açıklayacaktır. İş dünyasında olsanız bile, teknik bilgiye sahip olmasanız dahi bu konuların bazılarını anlamanız önemlidir. Bu sayede güçlü bir güvenlik ekibi kurmanın ve ekibin etkinliğini değerlendirmenin yollarını öğrenebilirsiniz.


CIA Üçlüsü

Siber güvenliğin temelini oluşturan CIA üçlüsü, gizlilik (Confidentiality), bütünlük (Integrity) ve kullanılabilirlik (Availability) kavramlarını içerir. Bu üçlü, siber güvenliği anlamak için oldukça önemlidir. Tüm siber tehditler bu bileşenlerden en az birini etkilerken, birçok tehdit aynı anda iki veya üç bileşene birden zarar verebilir.

Gizlilik, verilerin yalnızca yetkili kişiler tarafından erişilebilir olmasını sağlamayı ifade eder. Verilerin şifrelenmesi bu amaca hizmet eder. Kişisel verilere ya da yetkilendirilmiş verilere yalnızca izin verilen kişilerin erişebilmesi gerekir. Şifreleme işlemi, tarayıcılar ve e-posta istemcileri gibi uygulamalar tarafından otomatik olarak gerçekleştirilir. Gizliliğe yönelik en büyük tehditlerden biri, veri ihlalleridir; yetkisiz kişilerin veriye erişmesi ciddi sonuçlar doğurabilir.

Bütünlük, yalnızca yetkili kişilerin verileri değiştirme veya silme hakkına sahip olmasını ifade eder. Örneğin, siber suçluların belgelerinize kötü amaçlı yazılım yerleştirmesi ya da bir web sitesinin içeriğini değiştirmesi bir bütünlük tehdididir. Bir diğer tehdit türü, DNS kayıtlarının zehirlenmesiyle kullanıcının meşru web siteleri yerine kötü amaçlı sitelere yönlendirilmesidir. DNS (Alan Adı Sistemi), internet üzerindeki hizmetlere alan adı üzerinden erişim sağlar, bu da kullanıcıların IP adreslerini hatırlamak yerine alan adlarını kullanmasını mümkün kılar.

Kullanılabilirlik, verilere ihtiyaç duyulduğunda erişilebilir olmasını sağlar. Dağıtılmış hizmet reddi (DDoS) saldırıları, internet sunucularını çevrimdışı duruma getirerek bu bileşene zarar verir. Bir diğer tehdit, sabit disklerin fiziksel olarak yok edilmesidir; bu da verilerin erişilemez olmasına yol açar.

Siber saldırılar giderek daha karmaşık hale geldiği için fidye yazılımları gibi tehditler, sadece verileri şifrelemekle kalmaz, aynı zamanda verilerin gizliliğini ihlal etmekle tehdit eder. Bu durum, gizlilik, bütünlük ve kullanılabilirlik bileşenlerinin tamamını etkileyebilir. Ayrıca, modüler kötü amaçlı yazılımlar da bu üç bileşeni tehdit eder. Örneğin, bir casus yazılım modülü gizliliği, fidye yazılımı modülü kullanılabilirliği ve kötü amaçlı yazılımlar bütünlüğü tehdit eder. Çoğu siber tehdit, finansal kazanç elde etmeyi amaçlar.


Erişim Kontrolü

Siber güvenlikte erişim kontrolü, verilerinize kimlerin erişebileceğini ve hangi dosya veya veri kaynaklarına erişimin olacağını belirlemeye odaklanır. Etkili bir erişim kontrol sistemi, yalnızca gerektiğinde erişime izin verir. Bu noktada, en az ayrıcalık ilkesi önemli bir prensiptir. Kişiler, sadece işlerini yapabilmek için gerekli olan verilere ve sistemlere erişim sağlamalıdır; daha fazlasına ihtiyaç duyulmamalıdır. Erişimleri sınırlamak, siber saldırı riskini azaltır ve verilerinizin yalnızca gerekli durumlarda kullanılmasını sağlar, böylece verilerinizin kötü niyetli bir şekilde açığa çıkma ihtimalini minimuma indirirsiniz.

Erişim kontrolünü uygulamanın çeşitli yöntemleri vardır. Bu yöntemler genellikle en az ayrıcalık ilkesine dayanır ve aynı zamanda hesap verebilirliği garanti eder. Bu sayede çalışanların veri üzerinde gerçekleştirdiği tüm işlemler izlenebilir ve belirli bir kişiye kadar takip edilebilir. Bu tür izlenebilirlik, siber olayların incelenmesi ve üçüncü taraflarca denetim yapılması sırasında oldukça yararlıdır. Her çalışanın kişisel kullanıcı hesabı kullanması ve bu hesapların paylaşılmaması, hesap verebilirliği artırır.

Aşağıda, yaygın olarak kullanılan erişim kontrol sistemleri yer almaktadır. Kuruluşunuz için en uygun yöntemi belirlemek, işleyiş şeklinize ve hangi tür verilere erişildiğine bağlıdır. Güvenlik ekibiniz ve bilgisayar ağı uzmanları, ihtiyaçlarınıza en uygun erişim kontrol sistemini seçmenize yardımcı olabilir:

  • İsteğe Bağlı Erişim Kontrolü (DAC): Verilerin sahibi (örneğin, bir dosyanın yazarı), bu verilere kimin erişeceğine karar verir.
  • Zorunlu Erişim Kontrolü (MAC): Bu sistem, kullanıcıların erişim haklarını güvenlik izinlerine göre merkezi bir otoritenin belirlediği katı bir yaklaşımdır. MAC genellikle en hassas veriler için kullanılır ve pratik değildir.
  • Rol Tabanlı Erişim Kontrolü (RBAC): Kullanıcıların erişim hakları, kurum içerisindeki rollerine bağlıdır. Aynı role sahip kullanıcılar gruplandırılarak bu gruplara belirli izinler atanabilir.
  • Nitelik Tabanlı Erişim Kontrolü (ABAC): Kullanıcıların erişim hakları, bir dizi özniteliğe (örneğin, kullanıcının rolü, günün saati, kullanıcının konumu veya gerekli işlevsellik) dayanır. ABAC esnek bir sistem sunar, ancak yönetimi karmaşık olabilir.

Yama Yönetimi

Yama yönetimi, verilerinizi korumak ve işletim sistemlerinizi ile uygulamalarınızı güvende tutmak için kritik bir süreçtir. Yazılım geliştiricileri, yeni güvenlik açıkları keşfettiklerinde, bu açıkları düzeltmek amacıyla yamalar geliştirir ve dağıtırlar. Örneğin, Windows 10 kullanan kullanıcılar, işletim sisteminin bazen güncellemeleri yüklemek için kapatma işlemini kullandığını ve bu esnada bilgisayarın kapatılmasına izin vermediğini fark etmiş olabilirler. Bu süreçte Microsoft, güvenlik yamalarını dağıtarak sistemin güvenliğini sağlar.

Benzer şekilde, iPhone veya Android telefon kullanıcıları da sık sık yeni güvenlik güncellemelerini kabul etmek durumunda kalır ve cihazlar, yamaların yüklenmesi için yeniden başlatılır. Tüm popüler işletim sistemleri, güvenlik yamalarına ihtiyaç duyar ve bu, aynı zamanda bu sistemler üzerinde çalışan uygulamalar için de geçerlidir. Yazılım güvenliği sürekli bir çaba gerektirir ve internetin yaygınlaşmasıyla birlikte bu yamaların dağıtılması da kolaylaşmıştır.

Ancak, bazı durumlarda yamalar istenmeyen güvenlik açıklarına neden olabilir. Bir yama, bir güvenlik açığını kapatırken, başka bir güvenlik açığı ortaya çıkabilir ve bu durumda yeni bir yama gerekecektir. Genellikle, bilgisayarlar, sunucular ve mobil cihazlar, en güncel yamaları yüklediklerinde en güvenli duruma gelirler.

Kuruluşların, işletim sistemlerinin, uygulamalarının ve ağ cihazlarının (güvenlik duvarları, yönlendiriciler vb.) en son güncellemeleri otomatik olarak yükleyecek şekilde yapılandırıldığından emin olmaları gerekir. Özellikle güvenlik duvarları ve antivirüs yazılımları, yeni tehditlere karşı koruma sağlamak için düzenli olarak güncellenmelidir. Bazı yamalar çalışma sırasında uygulanabilirken, diğerleri için cihazların yeniden başlatılması gerekebilir.

Etkili bir yama yönetimi stratejisi, işletmenizin ihtiyaçlarına göre özelleştirilmelidir. Örneğin, bilgisayarların yeniden başlatılmasını gerektiren yamalar, kullanıcıların sistemleri aktif olarak kullanmadığı zaman dilimlerinde uygulanabilir. Sunucuların bulunduğu ortamlarda ise bu süreç daha karmaşık olabilir ve sunucuların dönüşümlü olarak yamalanması gerekebilir. Bu strateji, verilerinizin korunması açısından oldukça önemlidir.



Fiziksel Güvenlik ve Verileriniz

Fiziksel güvenlik, bir kuruluşun verilerini koruma ve kontrol etme süreçlerinde sıklıkla göz ardı edilen ancak kritik öneme sahip bir unsurdur. Kuruluşlar, değerli verilerini korumak için fiziksel güvenlik tedbirlerini titizlikle uygulamalıdır. Bilgisayarlara ve diğer veri işleme araçlarına, yetkili olmayan kişilerin fiziksel erişimini engellemek bu önlemlerin temelini oluşturur. Ayrıca, güvenlik ekipleri çeşitli fiziksel güvenlik risklerine karşı da hazırlıklı olmalıdır.

Öne çıkan fiziksel güvenlik risklerinden biri tailgating (bagaj geçişi) olarak bilinir. Bu, yetkisiz bir kişinin bir çalışan veya müteahhit gibi yetkili bir kişinin peşinden binaya girerek güvenlik önlemlerini aşmasıdır. Bu tür bir ihlali önlemek için arkaya geçişi engelleyen özel güvenlik kapıları kullanılabilir.

Bir diğer fiziksel güvenlik riski ise belge hırsızlığıdır. Kağıt belgelerde veya USB sürücüler ve diğer depolama aygıtlarında saklanan hassas bilgiler, yetkisiz kişiler tarafından çalınabilir. Bu nedenle, hassas verilere sahip belgeler veya taşınabilir depolama aygıtları, dikkatli bir şekilde korunmalıdır.

Kimlik doğrulama cihazlarının çalınması da başka bir güvenlik riskidir. Çalışan kimlik kartları, boyun askıları ve anahtarlıklar kötü niyetli kişiler tarafından çalınabilir ve bu da yetkisiz fiziksel erişime yol açabilir. Çalışanlar, bu kimlik doğrulama cihazlarını dikkatli bir şekilde kullanma ve her zaman nerede olduklarını bilme konusunda eğitilmelidir.

Fiziksel güvenliği sağlamak için güvenlik kameralarıgüvenlik görevlileri ve resepsiyon personeli gibi önlemler etkili olabilir. Bu kontroller, yetkisiz kişilerin binaya giriş yapabileceği yolları izlemek ve önlem almak için kullanılmalıdır. Ayrıca, kapıların ve kilitlerin doğru ve etkin kullanımı da önemlidir.

Sonuç olarak, fiziksel güvenlik, bir kuruluşun verilerini koruma ve kontrol etmede kritik bir rol oynar. Yetkisiz kişilerin bilgisayarlara veya verilerin fiziksel olarak işlendiği herhangi bir ortama (örneğin, basılı belgeler, USB sürücüler, çıkarılabilir diskler, mobil cihazlar) erişimi kesinlikle engellenmelidir.


Kötü Amaçlı Yazılım

Kötü amaçlı yazılım (malware), verilere yönelik en yaygın tehditlerden biridir. Kötü amaçlı yazılım, zarar vermek için tasarlanmış her türlü yazılımı ifade eder. Bilgisayar virüsleri kötü amaçlı yazılımın bir alt türüdür, ancak tüm kötü amaçlı yazılımlar virüs değildir.

Kötü amaçlı yazılım çeşitli biçimlerde olabilir:

  • Virüsler ve Solucanlar: Virüsler, başka bir dosya veya uygulamanın parçası olarak yayılır ve genellikle verileri değiştirir. Solucanlar ise kendi kopyalarını çoğaltarak yayılır, ancak dosyaları değiştirmezler.

  • Fidye Yazılımları: Fidye yazılımları, verileri şifreleyerek kullanıcıdan fidye talep eder. Son yıllarda özellikle işletmeler, bu tür saldırıların birincil hedefi haline gelmiştir.

  • Botnet Kötü Amaçlı Yazılımları: Botnetler, bir komut ve kontrol sunucusu tarafından yönetilen ve kötü amaçlı yazılım bulaşmış bilgisayarlardan oluşan ağlardır. Bunlar genellikle DDoS saldırılarında veya diğer siber suç faaliyetlerinde kullanılır.

  • Truva Atları: Truva atları, zararlı yazılımları gizleyerek kullanıcının farkında olmadan bilgisayarına bulaştırır. Çoğunlukla masum görünen e-posta ekleri veya yazılımlar aracılığıyla yayılırlar.

  • Casus Yazılım (Spyware): Casus yazılımlar, bilgisayar etkinliklerini izler ve veri toplar. Keylogger'lar, klavye girişlerini kaydeden bir casus yazılım türüdür.

  • Stalkerware: Stalkerware, genellikle tacizci kişiler tarafından kullanılan bir casus yazılım türüdür. Kurbanlarının mesajlarını, sosyal medya etkinliklerini veya GPS konumlarını izlemek için kullanılır.

Kötü amaçlı yazılım, genellikle birden fazla kategoriye girebilir. Örneğin, bir virüs aynı zamanda casus yazılım veya fidye yazılımı olabilir.

Her bilgisayar, sunucu ve mobil cihazın antivirüs yazılımına sahip olması önemlidir. Antivirüs yazılımları mükemmel olmasa da, düzenli olarak güncellenen bir antivirüs yazılımı, cihazları kötü amaçlı yazılımlardan daha iyi korur.

Antivirüs yazılımının başarısı, kötü amaçlı yazılımları tespit etme yeteneğine ve düzenli olarak güncellenmesine bağlıdır.



Kriptografi Temelleri

Kriptografi, verileri okunamayan bir biçime dönüştürme sanatıdır. Bilgiyi şifreleyerek gizler ve yalnızca yetkili kişilerin bu bilgiyi çözebilmesini sağlar. Kriptografinin temel amacı, gizlilik ve güvenli iletişim sağlamaktır.

Analog Kriptografi Tarih boyunca, kriptografi farklı yöntemlerle uygulanmıştır. Örneğin, sayı istasyonları adı verilen kısa dalga radyo istasyonları, dinleyicilere sadece anlamsız sayı dizileri iletir. Bu mesajlar, sadece doğru şifreleme anahtarına sahip kişiler tarafından anlaşılabilir. Bu tür yöntemler, bilgisayarların olmadığı zamanlarda kullanılan analog kriptografi örnekleridir. Antik dönemlerde, savaş stratejileri ve taktiklerini güvenli bir şekilde iletmek için fiziksel cihazlar, örneğin scytale, kullanılırdı.

Mekanik Kriptografi II. Dünya Savaşı sırasında Naziler, iletişimlerini şifrelemek için Enigma makinelerini kullandılar. Ancak, Alan Turing ve ekibi, bu makinelerle şifrelenen mesajları çözerek savaşın seyrini değiştirdiler. Bu, modern bilgisayarların ve dijital kriptografinin doğmasına yol açtı.

Dijital Kriptografi Modern dijital dünyada, verileri şifrelemek için iki temel yöntem kullanılır: Simetrik Anahtar Şifreleme ve Asimetrik Anahtar Şifreleme.

  • Simetrik Anahtar Şifreleme: Aynı anahtar hem şifreleme hem de şifre çözme işlemi için kullanılır. Gönderici ve alıcı aynı anahtarı paylaşır ve bu anahtar gizli tutulmalıdır.
  • Asimetrik Anahtar Şifreleme: İki farklı anahtar kullanılır: birisi genel (herkesle paylaşılabilir), diğeri ise özel (gizli tutulur). Genel anahtar ile şifreleme yapılırken, sadece özel anahtar ile şifre çözümü yapılabilir. Bu yöntem, internet üzerindeki güvenli veri alışverişinde yaygın olarak kullanılır.

Şifreleme Türleri Şifreleme teknolojileri genellikle iki ana kategoriye ayrılır:

  • Akış Şifreleri: Verilerin sürekli olarak aktarıldığı durumlarda (örneğin internet üzerinden veri aktarımı) kullanılır.
  • Blok Şifreleri: Sabit sürücülerde depolanan verilerin şifrelenmesinde kullanılır.

Günlük Kullanım Şifreleme, günlük yaşamda birçok yerde karşımıza çıkar. Örneğin, HTTPS protokolü, internet tarayıcıları ile web siteleri arasındaki veri iletişimini şifreler ve bu sayede kullanıcı verilerinin gizliliği korunur. En yaygın şifreleme standartlarından bazıları şunlardır:

  • AES (Gelişmiş Şifreleme Standardı)
  • PGP (Oldukça İyi Gizlilik)
  • RSA (Rivest–Shamir–Adleman)

Güvenlik Açıkları Kriptografi, güçlü şifreleme yöntemleriyle bile uygulama hataları nedeniyle risk altında olabilir. Örneğin, 2014'te keşfedilen Heartbleed adlı güvenlik açığı, TLS protokolünü etkileyerek birçok büyük hizmetin güvenliğini zayıflattı. Bu tür hatalar, şifreleme teknolojilerinin doğru uygulanmaması durumunda tehlikeli sonuçlar doğurabilir.

Kuantum Tehdidi Geleneksel bilgisayarlar ikili (binary) tabanda çalışırken, kuantum bilgisayarlar çok daha güçlü hesaplama kapasitelerine sahiptir. Kuantum bilgisayarların gelişmesiyle birlikte, günümüzde kullanılan birçok şifreleme yöntemi kırılabilir hale gelebilir. Bu nedenle, kuantum güvenli şifreleme üzerine çalışmalar hız kazanmıştır.

Sonuç Kriptografi, siber güvenliğin temel taşlarından biridir. Güvenli bir sistem oluşturmak için şifreleme tekniklerinin etkin bir şekilde uygulanması gereklidir. Gelecekte kuantum bilişimin getirdiği tehditler göz önüne alındığında, şifreleme teknolojileri sürekli olarak gelişmelidir.


Kendi Cihazınızı Getirin ve Evden Çalışın

Modern bilgisayar ağları, iki ana zorlukla karşı karşıyadır: Kendi Aygıtını Getir (BYOD) politikaları ve evden çalışma (WFH) düzenlemeleri.

Kendi Aygıtını Getir (BYOD)

BYOD, çalışanların kendi sahip oldukları ve BT departmanının yönetmediği cihazları (telefonlar, dizüstü bilgisayarlar, USB bellekler) iş yerinde kullanmasına izin verme politikasını ifade eder. Örneğin, bir çalışanın kişisel telefonunu ofis Wi-Fi'sine bağlaması bu duruma örnektir.

BYOD'nin avantajları, üretkenlik ve işlevsellik sağlamasıdır; ancak bu durum, kuruluşun verilerine yeni güvenlik tehditleri getirebilir. Çalışanların kişisel cihazları, ağa kötü amaçlı yazılım bulaştırabilir ya da şirketin finansal verilerini kendi USB sürücülerine kopyalayıp evlerine götürmeleri gibi riskler oluşturabilir.

BYOD Yönetimi

BYOD uygulaması gereksinim duyuluyorsa, riskleri azaltmak için bir politika geliştirmek önemlidir. Politikanın içeriği aşağıdaki gibi olabilir:

  • "Çalışanların sahip olduğu tüm cihazlar, ağa bağlanmadan önce şirketin antivirüs yazılımı tarafından taranmalıdır."
  • "Çalışanların ağa bağlı klasörlerden kendi cihazlarına dosya aktarmaları yasaktır."
  • "Belirli cihaz türlerine (a, b ve c) değil, yalnızca belirlenen cihaz türlerine (x, y ve z) ağa bağlanmalarına izin verilir."

Bu kurallar, hem çalışanlara açıklanmalı hem de yöneticilerin ağ yönetim sistemlerine entegre edilmelidir. Bazı şirketler, IBM Security MaaS360 gibi BYOD yönetim çözümleri sunmaktadır.

Evden Çalışma (WFH)

Covid-19 pandemisi, evden çalışma düzenlemelerinin artmasına yol açmıştır. Çalışanların şirketin dahili ağına internet üzerinden bağlanmaları gerekmektedir. Bu durum, BYOD ile benzer riskler taşır; kötü amaçlı yazılımların yayılması ve hassas verilerin yetkisiz cihazlar aracılığıyla açığa çıkma olasılığı bulunmaktadır.

Güvenli Bağlantı Sağlamak

Eğer çalışanlarınızın dahili ağa bağlanması gerekiyorsa, şirket tarafından yönetilen ek bir şifreleme ile bunu sağlamak önemlidir. Bu amaçla, bir sanal özel ağ (VPN) hizmeti sunulmalıdır. Tüketici kullanımı için popüler olan ExpressVPN ve Nord gibi birçok ticari VPN mevcuttur. Ancak, şirketlerin kendi VPN sunucularını kurmak için OpenVPN gibi yazılımlar kullanmaları önerilir.

VPN Kullanımı: Düzgün bir şekilde uygulandığında, VPN bağlantısı, çalışanların internet üzerinden şirketin dahili ağına bağlanmasını şifreler. Ancak yalnızca güvenlik değil, aynı zamanda işlevsellik de dikkate alınmalıdır. Yetersiz bant genişliği veya kapasite ayırmak, bağlantının yavaşlamasına neden olabilir.

OpenVPN’in etkili bir şekilde çalışabilmesi için yeterli kapasite ve bant genişliği ile yapılandırılması gerekmektedir. Kendi VPN sunucularınızın çalışanlar için uygun şekilde çalıştığından emin olmak için bilgisayar ağı uzmanlarınızla işbirliği yapmalısınız. Bu, çalışanların VPN kullanmaktan vazgeçmemesini ve üretkenliklerinin etkilenmemesini sağlayacaktır. Ayrıca, bazı çalışanların BT departmanından VPN bağlantısı kurmak için destek alması da gerekebilir.



Veri Kaybı Önleme (DLP)

Veri kaybı önleme sistemleri, kurumsal ağlarda hassas veya kritik bilgilerin dışarı çıkmasını engellemek amacıyla verilerin kullanımını izleyen bilgi teknolojisi çözümleridir. Veri kaybı önleme (DLP) sistemleri, veri sızıntısı ve veri kaybı terimlerini kullanır. Bu terimler genellikle karıştırılsa da, birbirinden farklı kavramlardır.

Veri Sızıntısı ve Veri Kaybı

  • Veri Sızıntısı: Ağınızdaki hassas verilerin dışarıya sızdığı durumu ifade eder. Örneğin, bir çalışanın şirket ağındaki hassas verileri dış bir cihaza kopyalaması bir veri sızıntısıdır. Bu tür durumlarda, şirketin verilerin bir kopyası olsa da, gizlilik ihlal edilmiştir. Veri sızıntıları, CIA üçlüsünün gizlilik bileşenine yönelik bir tehdittir.

  • Veri Kaybı: Bu kavram, hassas verilerin ağdan dışarıya sızmasının yanı sıra, verilerin kaybolması durumunu ifade eder. Örneğin, bir kredi kartı numarasının siber suçlulara maruz kalması ve aynı zamanda bu numaranın şirketin elinde olmaması durumudur. Veri kaybı, gizlilik, erişilebilirlik ve bütünlük bileşenlerine yönelik bir tehdit oluşturur ve bu nedenle daha ciddidir.

Veri Kaybı Önleme Teknolojileri

Bir kuruluşun veri sızıntılarını ve kaybını önlemek için kullanabileceği üç farklı teknoloji düzeyi vardır:

  1. Standart Önlemler (Birinci Düzey):

    • Güvenlik Duvarları: TCP/IP ağ bağlantı noktalarını engelleyerek ve uygulamaların verileri belirli şekillerde yönetmesini sağlayarak veri güvenliğini artırır.
    • İzinsiz Giriş Tespit Sistemleri: Ağı yetkisiz erişime karşı izleyerek harici saldırıların tespit edilmesini sağlar.
    • Virüsten Koruma Yazılımları: Kötü amaçlı yazılımların ağa girmesini engelleyerek veri sızıntılarını azaltır. Bu teknolojiler, siber güvenliğin temel unsurlarıdır ve dikkatli bir şekilde yapılandırılmalıdır.
  2. Gelişmiş Önlemler (İkinci Düzey):

    • Yapay Zeka ve Makine Öğrenimi: Anormal ağ ve uygulama davranışlarını tespit etmek için kullanılır. Zamanla öğrenme yeteneği kazanarak daha etkin bir şekilde tehditleri algılar.
    • Bal Kovanları: Ağa yerleştirilen ve siber saldırıları kendine çekmek için tasarlanmış bilgisayarlardır. Bu sistemler, saldırıların davranışlarını izleyerek güvenlik önlemlerinin geliştirilmesine katkıda bulunur.
  3. Tasarım Sistemleri (Üçüncü Düzey):

    • DLP Sistemleri: Kasıtlı veya kasıtsız olarak hassas verilerin kopyalanmasına veya gönderilmesine yönelik yetkisiz girişimleri tespit eder ve engeller.

Uygulama Seçenekleri

Şirketiniz, veri kaybını ve ağınıza veri sızmasını önlemek için farklı seviyeleri seçebilir:

  • Birinci Düzey: Küçük ağlar için yeterli olabilir.
  • Birinci ve İkinci Düzey: Daha karmaşık ağlar için tercih edilebilir.
  • Üçüncü Düzey: DLP çözümleri içeren kapsamlı güvenlik önlemleri sağlar.


Yönetilen Servis Sağlayıcılar (MSP'ler)

Yönetilen hizmet sağlayıcılar (MSP'ler), işletmelerin operasyonlarını iyileştirmek ve maliyetlerini azaltmak amacıyla çeşitli süreçleri ve işlevleri yöneterek hizmet sunan kuruluşlardır. Pazarlama, tedarik zinciri yönetimi gibi farklı alanların yanı sıra, siber güvenlik konularına da odaklanarak bu alanda önemli hizmetler sunarlar.

MSP'lerin Rolü

MSP'ler, şirketlerin güvenlik gereksinimlerini dışarıdan karşılamasını sağlar. Özellikle küçük ve orta ölçekli işletmeler (KOBİ'ler), kendi iç kaynaklarıyla yönetemeyecekleri ağ izleme, yama yönetimi ve siber tehdit analizi gibi işlevleri bir MSP aracılığıyla gerçekleştirebilirler. Bu sayede, işletmeler güvenlik operasyonlarını daha etkili bir şekilde yürütme fırsatına sahip olurlar.

MSP'lerin Sağladığı Hizmetler

MSP'ler, çeşitli siber güvenlik hizmetleri sunarak şirketlerin güvenliğini sağlamaya yardımcı olurlar. Bu hizmetlerin bazıları şunlardır:

  • Kimlik Doğrulama Yönetimi: Kullanıcı hesaplarının ve bireysel bilgisayarların, ağa erişim yetkilerini doğrular.

  • Bant Genişliği Yönetimi: Ağın veri kapasitesinin uygun şekilde tahsis edilmesini sağlar.

  • İzinsiz Giriş Tespiti ve Önleme: Ağ aktivitelerini izleyerek potansiyel siber saldırıların tespit edilip önlenmesini sağlar.

  • Yerli ve Bulut Sunucu Yönetimi: Sunucuların güvenli bir şekilde çalıştığından emin olmak için yönetim ve izleme hizmetleri sunar.

  • Veri Yedekleme ve Kurtarma: Fidye yazılımları ve diğer saldırılara karşı kritik verilerin korunmasını sağlar.

  • Teknik Destek: BT departmanına ve teknik olmayan çalışanlara teknoloji ile ilgili sorunlarda destek sunar.

  • Bulut Hizmetleri: Bazı MSP'ler, kendi bulut altyapılarını kullanarak hizmet sunabilir.

MSP'lerle Çalışmanın Zamanı

Mitch Parker, bir CISO olarak MSP'lerle çalışmanın uygun olduğu durumları tanımlamaktadır. Özellikle, BT departmanındaki mevcut destek organizasyonu ile uyumlu olmayan veya bütçelendirilemeyen harcamalar söz konusu olduğunda MSP'ler devreye girmelidir. Ayrıca, bir şirketin belirli BT hizmetlerini dışarıdan temin etmesi gerektiği durumlar da MSP'lerin gerekliliğini ortaya koymaktadır.

İyi Bir MSP'nin Özellikleri

Parker, iyi bir yönetilen hizmet sağlayıcının şu işaretlerini belirtmektedir:

  • Mükemmel İletişim: Hesap yönetimi ekibiyle sürekli ve etkili bir iletişim.

  • Raporlama ve Metrikler: Performans ve iyileştirmeler hakkında bilgi sağlamak için belirlenen raporlar ve metrikler.

  • Güvenlik Araçları Kullanımı: Mevcut güvenlik araçlarını kullanabilme veya kendi araçlarını sunabilme yeteneği.

  • Uzmanlık: Kullanılan iş ve bilgi sistemleri hakkında derinlemesine bilgi.

  • Hızlı Yanıt: Keşfedilen sorunlara hızlı bir şekilde yanıt verme yeteneği.

  • Hizmet Düzeyinde Anlaşmalar: Olası arıza sürelerini azaltmak için mükemmel hizmet düzeyi anlaşmaları.

MSP'ler, siber güvenlik alanında uzmanlaşmış hizmetler sunarak şirketlerin güvenliğini artırmakta ve operasyonel verimliliği sağlamaktadır. İşletmeler, ihtiyaçlarına göre uygun bir MSP seçerek güvenlik risklerini yönetme konusunda önemli bir adım atabilirler.


Karanlık Web ve Verileriniz

Karanlık web, büyüklüğü veya sektörü ne olursa olsun, işletmeler üzerinde doğrudan bir etkiye sahip olabilecek bir alan olarak öne çıkmaktadır. Karanlık web, kullanıcıların anonim bir şekilde bilgi paylaşımında bulunabildiği, genellikle yasa dışı faaliyetlerin gerçekleştirildiği bir platformdur.

Karanlık Web Nedir?

Karanlık web, Tor ve I2P gibi özel ağlar aracılığıyla erişilebilen internetin bir bölümüdür. Bu ağlar, kullanıcıların kimliğini gizleyerek çeşitli proxy sunucuları üzerinden veri iletimini sağlar. Karanlık web'e erişim için özel yazılımlar gerekmekte olup, bu ağlar geleneksel web tarayıcılarıyla erişilemez. Karanlık web'in kullanımının bazı meşru amaçları olmasına rağmen, anonimlik özellikleri nedeniyle yasa dışı faaliyetler için de sıklıkla kullanılmaktadır.

Karanlık Web Pazarları

Karanlık web pazarları, yasa dışı mal ve hizmetlerin alım satımının yapıldığı platformlardır. Bu pazarlar, genel iş yapma yöntemlerine benzer bir yapıya sahiptir; her kullanıcı alıcı veya satıcı olabilir ve güvenilirlikleri, diğer kullanıcıların geri bildirimlerine dayanarak belirlenir. Ancak, yasadışı ürünler sunan satıcılar nedeniyle bu pazarlar tehlike içermektedir.

İşletmeler İçin Tehditler

Yasal iş yapan bir şirket, karanlık web'den endişelenmemesi gerektiğini düşünebilir. Ancak karanlık web'in işinize ve verilerinize zarar vermesinin iki ana yolu bulunmaktadır:

  1. Kötü Amaçlı Yazılımlar ve Hizmetler: Karanlık web pazarlarında, kötü amaçlı yazılımlar, kimlik avı kitleri ve diğer siber suç hizmetleri satılmaktadır. Bu durum, siber saldırıların işletmelere zarar verme olasılığını artırmaktadır. Bir siber suçlu, karmaşık yazılımlar geliştirmek yerine sadece gerekli kripto para birimine sahip olmalıdır.

  2. Veri İhlalleri: Karanlık web'de, birçok veri ihlali sonucu açığa çıkan veriler satılmaktadır. Örneğin, kredi kartı numaraları ve kimlik bilgileri içeren büyük veri tabanları bulunmaktadır. Bireyler ve şirketler hakkında kimlik verileri (Fullz) gibi bilgiler, kimlik sahtekarlığı ve finansal sahtekarlık için kullanılabilmektedir. Araştırma ve geliştirme verileri ile çevrimiçi hizmetlerin kimlik doğrulama bilgileri de bu platformlarda satışa sunulmaktadır.

Karanlık Web'in Önlenmesi

Karanlık web'in işletmenize zarar vermesini önlemek için en iyi yöntem, siber güvenlik tavsiyelerine uymaktır. Kolluk kuvvetleri tarafından yapılan soruşturmalar, karanlık web pazarlarını hedef alabilse de, genellikle yeni pazarların ortaya çıkması kaçınılmazdır. Dolayısıyla, siber tehditlerin ortaya çıkmadan önce önlenmesi için uygun güvenlik önlemleri almak büyük önem taşımaktadır.


Siber Savunmada Güvenlik Liderleri

Siber güvenlik liderlerinin deneyimlerinden yola çıkarak, bir kuruluşun siber savunma stratejilerini geliştirmesi ve uygulaması için bazı temel tavsiyeler bulunmaktadır. Güvenlik Operasyonları Merkezi (SOC), siber tehditlere karşı etkili bir savunma sağlamak adına kritik bir rol oynamaktadır.

SOC ve Güvenlik Olgunluğu

Bir SOC, siber tehditlere karşı ağınızı sürekli izleyen bir ekiptir. Ancak, bir SOC'yi desteklemek için gereken kaynaklar ve bütçe, birçok kuruluş için bir engel teşkil edebilir. Siber güvenlik liderleri, bir SOC'yi desteklemeye hazır olup olmadığınızı belirlemede güvenlik olgunluğu ve bütçenin büyük rol oynadığını vurgulamaktadır:

  • Andrew Gish-Johnson, bütçeniz kısıtlıysa, bir SOC'ye tam zamanlı personel ayırmak yerine, e-posta ve telefon yoluyla olayları önceliklendiren bir çalışan ile idare edilebileceğini belirtmektedir.
  • Randy Marchany, yüksek risk düzeyine sahip kuruluşların yönetilen güvenlik hizmeti sağlayıcılarına (MSSP) yönelmelerini önerir.
  • Mitch Parker, bütçenin SOC altyapısı, insan kaynakları ve yönetim personelini kapsaması gerektiğini vurgulamaktadır.

İşe Alım ve Ekip Oluşturma

Bir SOC için doğru personeli bulmak önemlidir. Gish-Johnson, başarılı yardım masası çalışanlarının SOC'de siber güvenlik pozisyonlarına yükselmeleri için iyi adaylar olduğunu belirtmektedir. Çünkü bu çalışanlar, güçlü iletişim becerileri ve beklenmedik durumları etkili bir şekilde ele alma yeteneğine sahiptir. Marchany, iç ve dış adayların çeşitliliğinin önemine dikkat çekmektedir. Parker ise, gereken analist sayısını ve becerileri belirlemek için risk analizi ve boşluk analizi yapılmasını önermektedir.

SIEM Yatırımları

Kuruluşların bir Güvenlik Bilgisi ve Olay Yönetimi (SIEM) sistemine yatırım yapıp yapmaması gerektiği konusunda görüşler farklılık göstermektedir:

  • Bassi ve Marchany, verilerin hacmi nedeniyle bir SIEM'e yatırım yapmanın ekiplerin yanmasını önleyeceğini ve tüm verilerin doğru şekilde saklanmasını sağlayacağını belirtmektedir.
  • Jeremy Dean, küçük işletmelerin maliyet konusundaki endişelerini dile getirmekte, ancak bu yatırımın faydasının giderleri dengeleyebileceğini düşünmektedir.
  • Gish-Johnson, günlük toplama veya BT biletleme sistemi gibi SIEM bileşenlerinin daha yalın organizasyonlarda uygulanabileceğini düşünmektedir.
  • Parker, küçük kuruluşların kendi SIEM'lerine yatırım yapmasının mali açıdan mümkün olmadığını, ancak çevresel tehditleri belirlemek için daha büyük işletmelerin MSSP ve bulut tabanlı çözümlere yatırım yapmasını önermektedir.

Alternatif Yöntemler

Kuruluşunuz bir SOC ve SIEM'i destekleyemeyecek kadar küçükse, ağınızı siber tehditlere karşı izlemenin daha uygun maliyetli yolları bulunmaktadır. Küçük işletmelerde, ağ yöneticileri günlük analiz yazılımı ve diğer ağ izleme araçlarıyla uzlaşma belirtileri arayabilir. Bu, büyük yatırımlar yapmadan da siber tehditlere karşı bir savunma stratejisi oluşturmanıza yardımcı olabilir.

Verilerinizi Kontrol Edin

Veri güvenliği, kuruluşunuzun siber güvenliğini geliştirmek için kritik bir adımdır. Verilerinizi korumak için atmanız gereken adımlar şunlardır:

Veri Tehditlerini Anlayın

  • Gizlilik, Bütünlük ve Kullanılabilirlik: Verilerinizi tehdit eden unsurları anlamak, bu üç temel prensibi korumanıza yardımcı olur.
  • Erişim Kontrol Sistemleri: En az ayrıcalık ilkesine dayalı etkili erişim kontrol sistemleri uygulayarak, sadece gerekli olan kullanıcıların verilere erişimini sağlamalısınız.

İzlenebilirlik ve Günlük Kaydı

  • İşlem Günlüğü: Verilere yapılan her işlemin düzgün bir şekilde günlüğe kaydedildiğinden emin olun. Bu, izlenebilirliği artırır ve güvenlik ihlallerinin tespitini kolaylaştırır.

Fiziksel Güvenlik

  • Yetkisiz Erişim Önleme: Yetkisiz kişilerin bilgisayarlarınıza ve veri alışverişi araçlarınıza erişimini engelleyecek önlemler alın. Hem dijital hem de basılı verilerin fiziksel güvenliğini sağlamak, siber saldırılara karşı koruma sağlar.

Kötü Amaçlı Yazılımlardan Korunma

  • Kötü Amaçlı Yazılımlar: Casus yazılımlar, fidye yazılımları ve diğer ilgili tehditlerden korumak için bu tür yazılımları tanıyın ve bulaşmalarını önleyin.
  • Şifreleme: Mümkün olan en iyi şifreleme yöntemlerini uygulayarak verilerinizi koruyun. Verilerinizin mümkün olduğu kadar çok kısmını şifreli tutun.

Uzaktan Çalışma ve Cihaz Güvenliği

  • Güvenli Çalışma Ortamları: Çalışanlarınızın kendi cihazlarını getirmesi veya evden çalışması gerekiyorsa, bu durumu güvenlik politikaları ve kontrolleri ile destekleyerek kurumsal güvenliği artırın.

Karanlık Web Tehditleri

  • Karanlık Web Etkinliği: Güvenlik ekibinizin, ihlal edilen verilerin satışı, kötü amaçlı yazılım, açıklardan yararlanma ve siber saldırı hizmetlerinin satışı yoluyla karanlık web etkinliğinin oluşturabileceği tehdidi anladığından emin olun. Bu tehditlerin farkında olmak, kuruluşunuzun siber güvenliğini artırmak için önemlidir.

Güvenlik Ekibi ve Uyanıklık

  • Güvenlik Ekibi: Doğru güvenlik ekibinizin, verilerinizi koruma konusunda çeşitli önemli faktörleri anlaması ve gerekli günlük işlere katılması, siber güvenlik sağlamak için kritik öneme sahiptir. Ekibinizin sürekli eğitim alması ve güncel tehditlere karşı uyanık olması gerekmektedir.

Bu adımları izleyerek, verilerinizi koruma konusunda daha sağlam bir zemin oluşturabilirsiniz. Verilerinizi etkin bir şekilde kontrol etmek, siber tehditlere karşı güçlü bir savunma sağlar.