Siber suç, haber döngüsüne hâkim olan küresel bir sorundur. Bireysel güvenlik için bir tehdit ve büyük uluslararası şirketler, bankalar ve hükümetler için daha da büyük bir tehdit oluşturuyor. Günümüzün organize siber suçları, geçmişin yalnız bilgisayar korsanlarını gölgede bırakıyor, artık büyük organize suç çeteleri yeni başlayanlar gibi işlev görüyor ve genellikle sürekli çevrimiçi saldırılar geliştiren yüksek eğitimli geliştiriciler kullanıyor. Dışarıda istismar edilecek çok fazla veri ile Siber Güvenlik gerekli hale geldi. Bu nedenle, “Siber Güvenlik Nedir?” başlıklı bu makaleyi yazmaya karar verdik.
Neden Siber Güvenliğe ihtiyacımız var?
Bugünün kuşağının internette yaşadığını söylemek doğru olur ve biz genel kullanıcılar, bu rastgele 1’ler ve 0’ların bilgisayarımıza nasıl güvenli bir şekilde ulaştığı konusunda neredeyse cahiliz. Bir bilgisayar korsanı için altın bir çağdır. Çok sayıda erişim noktası, genel IP’ler ve sürekli trafik ve istismar edilecek tonlarca veri ile siyah şapka korsanları, güvenlik açıklarından yararlanmak ve bunun için kötü amaçlı yazılımlar oluşturmak için cehenneme bir zaman geçiriyorlar. Bunun da ötesinde, siber saldırılar gün geçtikçe gelişiyor. Bilgisayar korsanları, kötü amaçlı yazılımlarıyla daha akıllı ve daha yaratıcı hale geliyor ve virüs taramalarını ve güvenlik duvarlarını nasıl atladıkları hala birçok insanı şaşırtıyor.
Bu nedenle, tüm bu siber saldırılara karşı bizi koruyan ve verilerimizin yanlış ellere geçmemesini sağlayan bir tür protokol olmalıdır. İşte tam da bu yüzden siber güvenliğe ihtiyacımız var.
İnternetin başlangıcından bu yana bir topluluk olarak bizi rahatsız eden en yaygın siber saldırılardan bazılarını görelim.
Siber Saldırı Türleri
Siber Güvenlik Nedir?
Siber güvenlik, ağların, programların ve verilerin bütünlüğünü saldırı, hasar veya yetkisiz erişimden korumak için kullanılan bir dizi tekniği ifade eder.
Bilgi işlem açısından güvenlik, siber güvenlik ve fiziksel güvenliği içerir – her ikisi de kuruluşlar tarafından veri merkezlerine ve diğer bilgisayarlı sistemlere yetkisiz erişime karşı koruma sağlamak için kullanılır. Verilerin gizliliğini, bütünlüğünü ve kullanılabilirliğini korumak için tasarlanan bilgi güvenliği, siber güvenliğin bir alt kümesidir. Siber güvenlik kullanımı, siber saldırıları, veri ihlallerini ve kimlik hırsızlığını önlemeye yardımcı olabilir ve risk yönetimine yardımcı olabilir.
Dolayısıyla siber güvenlikten bahsederken, “Kendimizi neye karşı korumaya çalışıyoruz?” diye merak edilebilir. Kontrol etmeye çalıştığımız üç ana yön var:
- Yetkisiz Erişim
- Yetkisiz Silme
- Yetkisiz Değişiklik
Bu üç terim, Gizlilik, Bütünlük ve Kullanılabilirlik anlamına gelen ve çok yaygın olarak bilinen CIA üçlüsü ile eş anlamlıdır. CIA üçlüsü aynı zamanda güvenliğin üç ayağı olarak da anılır ve bir kuruluşun güvenlik politikalarının çoğu bu üç ilke üzerine kuruludur.
CIA Üçlüsü
Gizlilik, Bütünlük ve Kullanılabilirlik anlamına gelen CIA üçlüsü, şirketlere ve kuruluşlara güvenlik politikalarını oluşturma konusunda rehberlik eden bir tasarım modelidir. Merkezi İstihbarat Teşkilatı (CIA) ile karıştırılmaması için AIC üçlüsü olarak da bilinir. Triad’ın bileşenleri, güvenliğin en önemli ve temel bileşenleri olarak kabul edilir. Bu yüzden size üç bileşen hakkında kısaca bilgi vereyim.
Gizlilik
Gizlilik, kişisel bilgilerin korunmasıdır. Gizlilik, bir müşterinin bilgilerini sizinle müşteri arasında tutmak ve iş arkadaşları, arkadaşlar, aile vb. dahil olmak üzere başkalarına söylememek anlamına gelir.
Bütünlük
Bilgisayar sistemleri bağlamında bütünlük, verilerin gerçek, doğru ve yetkisiz kullanıcı değişikliklerinden korunmasını sağlama yöntemlerini ifade eder.
Kullanılabilirlik
Kullanılabilirlik, bir bilgisayar sistemi bağlamında, bir kullanıcının belirli bir konumda ve doğru biçimde bilgi veya kaynaklara erişme yeteneğini ifade eder.
Siber Güvenlik nasıl uygulanır?
Siber güvenliği fiilen uygulamak için çok sayıda prosedür vardır, ancak güvenlikle ilgili bir sorunu fiilen çözerken üç ana adım vardır.
İlk adım, güvenlik sorununa neden olan sorunu tanımaktır, örneğin, bir hizmet reddi saldırısı mı yoksa ortadaki bir adam saldırısı mı olduğunu tanımamız gerekir. Bir sonraki adım, sorunu değerlendirmek ve analiz etmektir. Saldırıda ele geçirilmiş olabilecek tüm veri ve bilgileri izole ettiğimizden emin olmalıyız. Son olarak, sorunu değerlendirip analiz ettikten sonra, son adım, sorunu gerçekten çözen ve kuruluşu çalışır duruma getiren bir yama geliştirmektir.
Bir siber saldırıyı tanımlarken, analiz ederken ve tedavi ederken, çeşitli hesaplamalar için akılda tutulan üç ilke vardır. Zaafiyet, tehdit ve risk.