Bilgisayar korsanlığı saldırısı – şirketinizi nasıl korursunuz?

Yayınlanan: 2023-07-13

Teknolojinin gelişimi, günlük işleri ve işleri kolaylaştıran olumlu etkileri de beraberinde getiriyor. Ancak bu trendin olumsuz yanı olan siber suçları da unutmamak gerekiyor. Yalnızca büyük şirketler değil, giderek artan küçük ve orta ölçekli işletmeler de siber güvenlik olaylarına maruz kalıyor. Peki şirketinizi bir bilgisayar korsanlığı saldırısından nasıl koruyabilir ve kendinizi finansal kayıplardan nasıl koruyabilirsiniz? Bu makalede öğreneceksiniz!

Bilgisayar korsanlığı saldırısı – içindekiler tablosu:

  1. Bilgisayar korsanlığı saldırısı nedir?
  2. Bilgisayar korsanlığı saldırı türleri
  3. Bilgisayar korsanlığı saldırısını önleyen güvenlik
  4. Bir şirketi bilgisayar korsanlığı saldırısından nasıl koruyabilirim?
  5. Özet

Bilgisayar korsanlığı saldırısı nedir?

Ağlar, sistemler veya bilgisayar ve telefon yazılımlarındaki zayıf güvenlik özelliklerini belirlemeyi ve bunlardan yararlanmayı amaçlayan bir faaliyettir. Dolandırıcılık, veri, kimlik veya fikri mülkiyet hırsızlığı, oltalama, virüs yükleme, ticari casusluk vb. çeşitli amaçlarla gerçekleştirilmektedir.

Son yıllarda illegal saldırılarda ciddi bir artış var. Vakaların yaklaşık %80'i, bir şirketin gizli verilerini dolandırıcılık girişimi olan kimlik avı ile ilgiliydi. Bu nedenle, modern işletmeler için ciddi bir sorun ve zorluktur. Özellikle de genellikle en azından bilgi güvenliği maliyetlerini karşılayacak yeterli kaynağa sahip olmayan küçük şirketler için.

Bilgisayar korsanlığı saldırı türleri

Ne tür siber saldırılarla karşılaşılabilir? Bunlar şunları içerir:

  • Tuzak kur ve değiştir saldırısı – ürün veya hizmet reklamlarının web sitelerine gösterilmesidir ve bu da cihaza kötü amaçlı yazılım indirilmesiyle sonuçlanır;
  • Hizmet reddi - kullanıcıların belirli bir ağa veya cihaza erişimini, örneğin sistemin aşırı yüklenmesine yol açabilecek aşırı spam gönderme yoluyla engelleyen bir saldırı;
  • Gizli dinleme – cihazların ağ gürültüsünden çıkarılmasını ve kaydedilmesini içerir. Saldırgan bu sayede mesajların, e-postaların, iletilen fotoğraf ve videoların, şifrelerin vb. içeriğini öğrenebilir;
  • Kimlik sahtekarlığı - çeşitli kamu kurumlarının (bankalar, ofisler, şirketler) yanı sıra, bilgisayar korsanının başka türlü erişemeyeceği kaynaklara erişim elde etmek için bazı kişilerin kimliğine bürünmedir;
  • Kimlik avı - bu durumda da, örneğin şirket çalışanları tarafından gizli bilgileri ve ticari sırları ifşa etmek için genellikle belirli varlıkların kimliğine bürünme vardır.

Bilgisayar korsanlığı saldırısını önleyen güvenlik

Aşağıda, şirketinizin siber güvenlik politikasına uygulamanız gereken çeşitli BİT ağ güvenlik araçlarını ana hatlarıyla açıklayacağız.

  • Güvenlik duvarı (güvenlik duvarı) – dahili ağ ile güvenilmeyen ağ arasındaki gelen ve giden trafiğin kontrol edilmesini sağlar, geçiş ve engelleme kurallarını belirler;
  • VPN sunucusu r – İnternet üzerinden güvenli veri aktarımı sağlar ve cihazın IP adresini gizleyerek ağ kullanıcılarının gizliliğini korur;
  • IPS sistemi – belirli bir sisteme erişme girişimlerini algılar ve bu tür olaylar hakkında bilgi verir, güvenlik duvarının çalışmasının önemli bir tamamlayıcısıdır;
  • İstenmeyen e-posta koruması – e-posta kimlik doğrulaması, istenmeyen e-posta filtreleme, kara listeye alma gibi istenmeyen e-postaları ortadan kaldıran teknikler;
  • Antivirüs koruması – BT sistemine yönelik birçok türde tehdide karşı koruma sağlamak için tasarlanmıştır, kötü amaçlı yazılımın tüm tezahürlerini tanır ve bunlarla mücadele eder;
  • URL filtreleme – belirli web sitelerine erişimi engelleyerek URL'lerin yüklenmesini engeller.

Bir şirketi bilgisayar korsanlığı saldırısından nasıl koruyabilirim?

Şirketinizi bilgisayar korsanlığı saldırılarından korumak için ne yapabilirsiniz? İşte bazı en iyi uygulamalar.

  1. Genel güvenlik kurallarını tanıtın
  2. Güvenlikle ilgili kurallar oluşturmak, bilgisayar korsanlığı saldırılarına karşı korunmanın önemli bir parçasıdır. Bu, güçlü parolalar oluşturmaya yönelik kuralları, erişim kontrol sistemlerini, veri paylaşımını ve ihlal durumundaki prosedürleri içerir.

  3. şifreleri yönet
  4. Şifresini çözmesi zor olacak şifreler kullanın. Büyük ve küçük harfler, sayılar ve özel karakterlerden oluşan en az 14 karakter uzunluğunda olmaları gerektiği varsayılır. Birçok farklı hesap için aynı şifreyi kullanmayın. Güvenli parolaları (veya diğer hassas bilgileri) saklamak ve oluşturmak için bir parola yöneticisi, bir uygulama kullanabilirsiniz.

  5. İdari yetkileri tanıtın
  6. Yönetici işlevi, atanmış bir kişinin gerekli programları yüklemesine, yeni hesaplar oluşturmasına, parolaları değiştirmesine ve ayarlarda değişiklik yapmasına olanak tanır. Yalnızca sınırlı sayıda hesap bu izinlere sahip olmalıdır. İdeal olarak, temel etkinlikler için kullanılmalıdırlar - web sitelerinde gezinmekten veya o hesaptan gelen e-postaları okumaktan kaçının. Bu, bilgisayar korsanlığı riskini ve bir bilgisayar korsanının ekipmanınızın kontrolünü ele geçirmesini azaltacaktır.

  7. Çalışanları bilinçlendirin
  8. Çalışanlar, önemli bilgilerin sızmasına ve kötü amaçlı yazılımların yüklenmesine yol açan kimlik avı veya kimlik sahtekarlığının sık sık kurbanıdır. Bu nedenle, kuruluştaki herkesin risklerin farkında olması ve bunları tanıyabilmesi ve bunlara yanıt verebilmesi için çaba gösterilmelidir. Yeni insanları işe alırken eğitim önemlidir, ancak mevcut çalışanlara iyi siber güvenlik uygulamalarını düzenli olarak hatırlatmaya da değer. Güçlü parolalar oluşturmak veya istenmeyen e-postaları belirlemek gibi konular özellikle önemlidir.

  9. İş izleme araçlarını uygulayın
  10. Yazılım sağlayıcılar, çalışanların çalışmalarını denetlemek ve dış tehlikeleri önlemek için kullanılabilecek birçok aracı piyasada sunmaktadır. Ancak, mahremiyet konusunu ve RODO kapsamındaki düzenlemeleri aklınızda bulundurmanız gerekir.

  11. Yedekleme verileri
  12. Bir sistem hacklenmesi durumunda hasarı azaltacak ve kayıp bilgileri kurtaracaktır. İdeal olarak, bu tür kopyalar her gün, hafta sonunda, 3 ayda bir ve yılda bir yapılmalıdır. Verilerin doğru kaydedildiğini sistematik olarak kontrol edin. Şirketinizin verilerini bulutta işlemeyi düşünün. Belirli bir belgenin, dosyanın vb. 3 kopyasını en az 2 depolama ortamında tutmak olan 3-2-1 yedekleme kuralını uygulayın. Bu ortamlardan biri tesis dışında olmalıdır.

  13. Verileri şifrele
  14. Seçilen ağı ve içinde kullanılan verileri şifrelemek, parolalar ve güvenlik kodları oluşturmayı içerir. Bu önemlidir, çünkü onsuz gizli bilgileri ele geçirme ve kötü amaçlı yazılım yükleme riski vardır.

  15. Güvenlik Duvarını Yapılandır
  16. Bir güvenlik duvarı, bilgisayar-İnternet hattındaki tüm gelen ve giden trafiği kontrol eder. Mobil olanlar da dahil olmak üzere şirket işleri için kullanılan tüm cihazlara kurulmalıdır. Etkili olması için düzenli olarak güncellenmesi de gerekir.

  17. E-postayı filtrele
  18. Zararlı bağlantılar içeren mesajlar veya birinin açabileceği dosyalar alarak cihaza virüs bulaşma riskini azaltacaktır. Bunun için spam filtrelerini kullanın ve şirkette iletişim için kullanılan posta kutusunu yapılandırın.

  19. İnternet filtrelemeyi ayarla
  20. Virüs, kimlik avı veya diğer kötü amaçlı etkinlik biçimleri içerebilecek web sitelerine erişimi engelleyen araçlar kullanın. Bu şekilde, çalışanlarınızın işteyken yaptıkları üzerinde daha fazla kontrole sahip olursunuz ve siber saldırı riskini azaltırsınız.

  21. Anti-virüs ve casus yazılım önleme programları kurun
  22. Masaüstü bilgisayarlara veya diğer şirket cihazlarına güvenlik özellikleri yüklemek çok önemlidir. Piyasada bu tür çözümlerin birçok sağlayıcısı var.

  23. İşletim sistemini, virüsten koruma yazılımını, uygulamaları, ofis paketlerini vb. güncelleyin.
  24. Güvenlik açıklarını düzenli olarak güncelleyerek ve düzelterek şirketinizin cihazlarını istenmeyen etkinliklerden daha iyi koruyabilirsiniz. Suçlular sürekli olarak veri elde etmenin yeni yollarına başvuruyor, bu nedenle onlara etkili bir şekilde karşı koymak için ayak uydurmanız gerekiyor. Örneğin, iş yerlerinde kullanılan ve genellikle gözden kaçan bir cihaz, çok işlevli bir yazıcıdır. Onlar da genel ağın bir parçasıdır ve diğer herhangi bir cihaz gibi bilgisayar korsanları tarafından hedef alınabilir.

  25. Çok faktörlü kimlik doğrulamasına sahip olun
  26. Belirli bir cihaza veya hesaba erişmeden önce gerçekleşen bir kimlik doğrulama işlemidir. En az 2 kimlik doğrulama bileşeni gerektirir (kişinin aslında iddia ettiği kişi olduğunun kanıtı). Bir örnek olarak, bir şifre gerekliliği ve ardından belirlenmiş bir telefon numarasına gönderilen bir kod verilebilir.

  27. güvenli işlemler
  28. Çevrimiçi ödemeleri kabul ediyorsanız, yaptığınız işlemlerin güvenli olduğundan emin olmanız gerekir. Dolandırıcılığı önlemek ve tüm alışveriş sürecini hızlandırmak için bir ödeme ağ geçidi sağlayıcısı seçmeyi düşünmelisiniz.

  29. Siber risk sigortasına sahip olun
  30. Veri sızıntılarına ve bilgisayar korsanlığı saldırılarına karşı sigorta satın almak mümkündür. Saldırıya uğrayan bir şirket, sistemleri onarma, ekipmanı değiştirme masraflarını karşılamak zorunda kaldı ve iflasına kadar varan büyük mali kayıplarla karşı karşıya kaldı. Dolayısıyla çözüm, kişinin haklarını savunma (örneğin, zararlar, para cezaları), verilen zararı onarma ve kaybedilen kârı tazmin etme masraflarını karşılayacak bir sigorta poliçesi yaptırmak olabilir. Ancak, bir sigortacı ile sözleşme yapmadan önce, sözleşmenin tam olarak hangi kapsamı kapsaması gerektiğini ve şirketinizin ihtiyaçlarının neler olduğunu belirlemek önemlidir.

  31. Çalışanları ve müşterileri olası ihlaller hakkında bilgilendirin
  32. Tabii ki, herhangi bir veri sızıntısına izin vermemek en iyisidir. Ancak, böyle bir durum meydana gelirse, durumu çalışanlarınıza, müşterilerinize vb. en kısa sürede bildirmelisiniz. Bu şekilde, daha fazla hasarı önleyecek ve belki de daha fazla dolandırıcılığı önleyeceksiniz.

  33. Bir Keşfet Kurtarma Planı oluşturun
  34. Bu, bir ICT sisteminin arızalanmasından sonra (bir bilgisayar korsanlığı saldırısı dahil) atılması gereken adımları açıklayan bir kurtarma planıdır. Hazırlanması, hata veya olay meydana gelmeden önceki duruma hızlı ve yapılandırılmış bir geri yükleme sağlar. Discover Recovery Plan'a dahil edilecek unsurlar şunlardır:

    • Şirkette kullanılan tüm cihaz ve programların envanterinin çıkarılması;
    • Başarısızlığının şirketin operasyonlarını etkilemesi muhtemel olan çeşitli alanların değerlendirilmesi;
    • Risk değerlendirmesinin yapılması;
    • Felaket kurtarma planının hazırlanması.
Hacking attack

Özet

Günümüzde işletmeler büyük ölçüde BT tesislerine güveniyor. Bu nedenle, bilgisayar korsanlığı saldırılarına karşı güvenlik uygulamak, kendi işinizi yönetmenin önemli bir yönüdür. Ciddi finansal veya imaj kayıplarından etkili bir şekilde kaçınmak için tüm riskleri bilmek ve olası önleyici tedbirleri almak önemlidir.

İçeriğimizi beğendiyseniz Facebook, Twitter, LinkedIn, Instagram, YouTube, Pinterest, TikTok'ta meşgul arılar topluluğumuza katılın.

Hacking attack - how to protect your company? andy nichols avatar 1background

Yazar: Andy Nichols

5 farklı derece ve sonsuz motivasyon rezervine sahip bir problem çözücü. Bu onu mükemmel bir İşletme Sahibi ve Yöneticisi yapar. Çalışan ve ortak ararken, dünyaya açıklık ve merak en çok değer verdiği niteliklerdir.