Siber güvenlik nedir?

by admin
0 comment

Siber güvenlik, donanım, yazılım ve veri gibi internete bağlı sistemlerin siber tehditlerden korunmasıdır….

Siber güvenlik, donanım, yazılım ve veri gibi internete bağlı sistemlerin siber tehditlere karşı korunmasıdır. Bu uygulama, bireyler ve işletmeler tarafından veri merkezlerine ve diğer bilgisayarlı sistemlere yetkisiz erişime karşı korunmak için kullanılır.

Güçlü bir siber güvenlik stratejisi, bir kuruluşun veya kullanıcının sistemlerine ve hassas verilerine erişmek, bunları değiştirmek, silmek, yok etmek veya gasp etmek için tasarlanmış kötü niyetli saldırılara karşı iyi bir güvenlik duruşu sağlayabilir. Siber güvenlik aynı zamanda bir sistemin veya cihazın faaliyetlerini devre dışı bırakmayı veya bozmayı amaçlayan saldırıların önlenmesinde de etkilidir.

Siber güvenlik neden önemlidir?
Modern kurumlarda artan kullanıcı, cihaz ve program sayısı, çoğu hassas veya gizli olan veri akışıyla birleşince siber güvenliğin önemi artmaya devam ediyor. Siber saldırganların ve saldırı tekniklerinin artan hacmi ve karmaşıklığı sorunu daha da derinleştiriyor.

Siber güvenliğin unsurları nelerdir ve nasıl çalışır?
Siber güvenlik alanı, bir siber güvenlik programının başarısı için kurum içinde koordinasyonu çok önemli olan birkaç farklı bölüme ayrılabilir. Bu bölümler aşağıdakileri içerir:

Uygulama güvenliği
Bilgi veya veri güvenliği
Ağ güvenliği
Felaket kurtarma/iş sürekliliği planlaması
Operasyonel güvenlik
Bulut güvenliği
Kritik altyapı güvenliği
Fiziksel güvenlik
Son kullanıcı eğitimi
Sürekli gelişen bir tehdit ortamında siber güvenliği sürdürmek tüm kuruluşlar için zorlu bir görevdir. Kaynakların bilinen en büyük tehditlere karşı sistemleri korumaya yönelik olduğu, daha az bilinen tehditlerin ise savunmasız kaldığı geleneksel reaktif yaklaşımlar artık yeterli bir taktik değildir. Değişen güvenlik risklerine ayak uydurmak için daha proaktif ve uyarlanabilir bir yaklaşım gereklidir. Bazı önemli siber güvenlik danışma kuruluşları rehberlik sunmaktadır. Örneğin, Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) bilinen ve bilinmeyen tehditlere karşı savunmak için risk değerlendirme çerçevesinin bir parçası olarak sürekli izleme ve gerçek zamanlı değerlendirmelerin benimsenmesini önermektedir.

Siber güvenliğin faydaları nelerdir?
Siber güvenlik uygulamalarını hayata geçirmenin ve sürdürmenin faydaları şunlardır:

Siber saldırılara ve veri ihlallerine karşı iş koruması.
Veri ve ağlar için koruma.
Yetkisiz kullanıcı erişiminin önlenmesi.
Bir ihlalden sonra iyileştirilmiş kurtarma süresi.
Son kullanıcılar ve uç nokta cihazları için koruma.
Düzenleyici uyumluluk.
İş sürekliliği.
Geliştiriciler, iş ortakları, müşteriler, paydaşlar ve çalışanlar için şirketin itibar ve güveninde iyileşme.

Farklı siber güvenlik tehditleri nelerdir?
Yeni teknolojilere, güvenlik trendlerine ve tehdit istihbaratına ayak uydurmak zorlu bir görevdir. Bilgiyi ve diğer varlıkları birçok şekilde ortaya çıkan siber tehditlerden korumak için bu gereklidir. Siber tehdit türleri şunları içerir:

Kötü amaçlı yazılım, herhangi bir dosya veya programın bir bilgisayar kullanıcısına zarar vermek için kullanılabildiği bir kötü amaçlı yazılım biçimidir. Farklı kötü amaçlı yazılım türleri arasında solucanlar, virüsler, Truva atları ve casus yazılımlar bulunur.
Fidye yazılımı, bir saldırganın kurbanın bilgisayar sistem dosyalarını kilitlemesini – genellikle şifreleme yoluyla – ve şifrelerini çözmek ve kilidini açmak için bir ödeme talep etmesini içeren başka bir kötü amaçlı yazılım türüdür.
Sosyal mühendislik, insan etkileşimine dayanan bir saldırıdır. Genellikle korunan hassas bilgileri elde etmek için kullanıcıları güvenlik prosedürlerini ihlal etmeleri için kandırır.
Kimlik avı, saygın veya bilinen kaynaklardan gelenlere benzeyen sahte e-posta veya metin mesajlarının gönderildiği bir sosyal mühendislik biçimidir. Genellikle rastgele saldırılar olan bu mesajların amacı, kredi kartı veya giriş bilgileri gibi hassas verileri çalmaktır.
Mızrakla oltalama, hedef kullanıcı, kuruluş veya işletmeyi amaçlayan bir oltalama türüdür.
İçeriden kaynaklanan tehditler, çalışanlar, yükleniciler veya müşteriler gibi insanlardan kaynaklanan güvenlik ihlalleri veya kayıplardır. İçeriden kaynaklanan tehditler kötü niyetli veya ihmalkâr olabilir.
Dağıtılmış hizmet reddi (DDoS) saldırıları, birden fazla sistemin bir sunucu, web sitesi veya başka bir ağ kaynağı gibi hedeflenen bir sistemin trafiğini kesintiye uğrattığı saldırılardır. Saldırganlar hedefi mesajlar, bağlantı talepleri veya paketlerle doldurarak sistemi yavaşlatabilir veya çökertebilir ve meşru trafiğin sistemi kullanmasını engelleyebilir.
Gelişmiş kalıcı tehditler (APT’ler), bir saldırganın veri çalmak amacıyla bir ağa sızdığı ve uzun süre tespit edilmeden kaldığı uzun süreli hedefli saldırılardır.
Ortadaki adam (MitM) saldırıları, bir saldırganın birbirleriyle iletişim kurduklarını düşünen iki taraf arasındaki mesajları yakalamasını ve aktarmasını içeren gizli dinleme saldırılarıdır.
Diğer yaygın saldırılar arasında botnetler, drive-by-download saldırıları, istismar kitleri, malvertising, vishing, kimlik bilgisi doldurma saldırıları, siteler arası komut dosyası oluşturma (XSS) saldırıları, SQL enjeksiyon saldırıları, iş e-postası tehlikesi (BEC) ve sıfır gün istismarları yer almaktadır.

En önemli siber güvenlik zorlukları nelerdir?

Siber güvenlik, bilgisayar korsanları, veri kaybı, gizlilik, risk yönetimi ve değişen siber güvenlik stratejileri nedeniyle sürekli olarak zorlanmaktadır. Siber saldırıların sayısının yakın gelecekte azalması beklenmiyor. Dahası, nesnelerin internetinin (IoT) gelişi gibi saldırılar için artan giriş noktaları ve büyüyen saldırı yüzeyi, ağları ve cihazları güvenli hale getirme ihtiyacını artırmaktadır.

Sürekli olarak ele alınması gereken başlıca zorluklar arasında gelişen tehditler, veri seli, siber güvenlik farkındalık eğitimi, işgücü eksikliği ve beceri açığı ile tedarik zinciri ve üçüncü taraf riskleri yer almaktadır.

Gelişen tehditler
Siber güvenliğin en sorunlu unsurlarından biri güvenlik risklerinin evrim geçiren doğasıdır. Yeni teknolojiler ortaya çıktıkça ve teknoloji yeni veya farklı şekillerde kullanıldıkça, yeni saldırı yolları geliştirilmektedir. Bu sık değişikliklere ve saldırılardaki ilerlemelere ayak uydurmak ve bunlara karşı koruma sağlamak için uygulamaları güncellemek zor olabilir. Sorunlar arasında siber güvenliğin tüm unsurlarının potansiyel güvenlik açıklarına karşı korunmak için sürekli olarak güncellenmesini sağlamak da yer alır. Bu, özellikle yeterli personeli veya kurum içi kaynakları olmayan küçük kuruluşlar için zor olabilir.

Veri yağmuru
Ayrıca kuruluşlar, hizmetlerinden birini veya daha fazlasını kullanan bireyler hakkında çok sayıda potansiyel veri toplayabilir. Daha fazla veri toplandıkça, kişisel olarak tanımlanabilir bilgileri (PII) çalmak isteyen bir siber suçlunun olasılığı da başka bir endişe kaynağıdır. Örneğin, PII’yi bulutta depolayan bir kuruluş bir fidye yazılımı saldırısına maruz kalabilir. Kuruluşlar bir bulut ihlalini önlemek için ellerinden geleni yapmalıdır.

Siber güvenlik farkındalık eğitimi
Siber güvenlik programları son kullanıcı eğitimini de ele almalıdır. Çalışanlar, dizüstü bilgisayarları veya mobil cihazlarındaki tehditleri ve güvenlik açıklarını yanlışlıkla işyerine getirebilirler. Aynı şekilde, örneğin bağlantılara tıklayarak veya kimlik avı e-postalarındaki ekleri indirerek güvensiz davranabilirler.

Düzenli güvenlik farkındalığı eğitimi, çalışanların şirketlerini siber tehditlere karşı güvende tutmak için üzerlerine düşeni yapmalarına yardımcı olacaktır.

İşgücü eksikliği ve beceri açığı
Siber güvenliğin önündeki bir diğer zorluk da nitelikli siber güvenlik personeli eksikliğidir. İşletmeler tarafından toplanan ve kullanılan veri miktarı arttıkça, olayları analiz edecek, yönetecek ve müdahale edecek siber güvenlik personeline duyulan ihtiyaç da artmaktadır. (ISC)2, ihtiyaç duyulan siber güvenlik işleri ile güvenlik uzmanları arasındaki işyeri açığının 3,4 milyon olduğunu tahmin etmektedir.

Tedarik zinciri saldırıları ve üçüncü taraf riskleri
Kuruluşlar güvenliği sağlamak için ellerinden geleni yapabilirler, ancak ağlarına erişen iş ortakları, tedarikçiler ve üçüncü taraf satıcılar güvenli bir şekilde hareket etmezlerse, tüm bu çabalar boşa gider. Yazılım ve donanım tabanlı tedarik zinciri saldırıları, başa çıkılması giderek zorlaşan güvenlik sorunları haline gelmektedir. Kuruluşlar tedarik zincirindeki üçüncü taraf riskini ele almalı ve örneğin yazılım malzeme listelerini kullanarak yazılım tedarik sorunlarını azaltmalıdır

Otomasyon siber güvenlikte nasıl kullanılıyor?

Otomasyon, şirketleri artan sayıdaki ve karmaşıklıktaki siber tehditlerden korumak için ayrılmaz bir bileşen haline gelmiştir. Yüksek hacimli veri akışlarının olduğu alanlarda yapay zeka (AI) ve makine öğreniminin kullanılması, üç ana kategoride siber güvenliğin iyileştirilmesine yardımcı olabilir:

Tehdit tespiti. Yapay zeka platformları verileri analiz edebilir ve bilinen tehditleri tanıyabilir, ayrıca yeni tehditleri tahmin edebilir.
Tehdit müdahalesi. YZ platformları ayrıca güvenlik korumaları oluşturur ve otomatik olarak yürürlüğe koyar.
İnsan takviyesi. Güvenlik uzmanları genellikle uyarılar ve tekrarlayan görevlerle aşırı yüklenir. Yapay zeka, düşük riskli alarmları otomatik olarak önceliklendirerek ve büyük veri analizini ve diğer tekrarlayan görevleri otomatikleştirerek uyarı yorgunluğunu ortadan kaldırmaya yardımcı olabilir ve insanları daha karmaşık görevler için serbest bırakabilir.
Siber güvenlikte otomasyonun diğer faydaları arasında saldırı sınıflandırması, kötü amaçlı yazılım sınıflandırması, trafik analizi, uyumluluk analizi ve daha fazlası yer alıyor.

Siber güvenlik sağlayıcıları ve araçları
Siber güvenlik alanındaki satıcılar genellikle çeşitli güvenlik ürünleri ve hizmetleri sunarlar. Yaygın güvenlik araçları ve sistemleri şunları içerir:

Kimlik ve erişim yönetimi (IAM)
Güvenlik Duvarları
Uç nokta koruması
Antimalware/antivirüs
İzinsiz giriş önleme/tespit sistemleri (IPS/IDS)
Veri kaybı önleme (DLP)
Uç nokta tespiti ve yanıtı
Güvenlik bilgi ve olay yönetimi (SIEM)
Şifreleme araçları
Güvenlik açığı tarayıcıları
Sanal özel ağlar (VPN’ler)
Bulut iş yükü koruma platformu (CWPP)
Bulut erişim güvenliği aracısı (CASB)
Tanınmış siber güvenlik sağlayıcıları arasında Check Point, Cisco, Code42, CrowdStrike, FireEye, Fortinet, IBM, Imperva, KnowBe4, McAfee, Microsoft, Palo Alto Networks, Rapid7, Splunk, Symantec by Broadcom, Trend Micro ve Trustwave bulunmaktadır.

Siber güvenlik alanında kariyer fırsatları nelerdir?
Siber tehdit ortamı büyümeye devam ettikçe ve IoT tehditleri gibi yeni tehditler ortaya çıktıkça, siber güvenlik bilincine ve donanım ve yazılım becerilerine sahip bireylere ihtiyaç duyulmaktadır.

Güvenlik rollerinde BT uzmanlarına ve diğer bilgisayar uzmanlarına ihtiyaç vardır, örneğin:

Baş bilgi güvenliği görevlisi (CISO), kurum genelinde güvenlik programını uygulayan ve BT güvenlik departmanının faaliyetlerini denetleyen kişidir.
Baş güvenlik ofisi (CSO), bir şirketin fiziksel ve/veya siber güvenliğinden sorumlu yöneticidir.
Güvenlik mühendisleri, BT altyapısında kalite kontrolüne odaklanarak şirket varlıklarını tehditlerden korur.
Güvenlik mimarları, bir işletmenin kritik altyapısını planlamak, analiz etmek, tasarlamak, test etmek, bakımını yapmak ve desteklemekten sorumludur.
Güvenlik analistlerinin, güvenlik önlemlerini ve kontrollerini planlama, dijital dosyaları koruma ve hem iç hem de dış güvenlik denetimlerini yürütme gibi çeşitli sorumlulukları vardır.
Sızma test uzmanları, sistemlerin, ağların ve uygulamaların güvenliğini test eden ve kötü niyetli aktörler tarafından istismar edilebilecek güvenlik açıklarını arayan etik bilgisayar korsanlarıdır.
Tehdit avcıları, güvenlik açıklarını ve saldırıları ortaya çıkarmayı ve bir işletmeyi tehlikeye atmadan önce bunları azaltmayı amaçlayan tehdit analistleridir.
Diğer siber güvenlik kariyerleri arasında güvenlik danışmanları, veri koruma görevlileri, bulut güvenlik mimarları, güvenlik operasyonları yöneticisi (SOC) yöneticileri ve analistleri, güvenlik araştırmacıları, kriptograflar ve güvenlik yöneticileri yer almaktadır.

You may also like

Leave a Comment