Siber Güvenlik Neden Önemli? Savunma Önlemleri ve İhmalin Sonuçları
Yayınlanan: 2021-02-22İnternetin dünyada devrim yaratmasıyla birlikte, günümüzde kuruluşlar milyarlarca terabayt veriyi dakikalar içinde iletmektedir. Ağlar arasında hassas veri aktarımı, kapsamlı bir güvenlik ihtiyacı gerektirir. Suçun dijital işyerine sızmasını önlemek için özel bir koruma ve güvenlik yönergeleri sistemi bir zorunluluk haline gelir. Dijital dünyada fidye yazılımı, gerçek dünyadaki adam kaçırma ve ödeme ile aynı şekilde oynanır.
Ve bu sadece bir tür tehdit. WannaCry, sabit disk dosyalarını şifrelemek için eski Windows sistemlerindeki bir güvenlik açığından yararlanan ve yalnızca Bitcoin'de bir fidye ödenmesinden sonra kullanıcı erişimine izin veren bir kötü amaçlı yazılım solucanıdır. 2017'de WannaCry'ın etkisi 4 milyar ABD dolarının üzerinde hasara neden oldu. “WannaCry” adı, kötü korunan BT sistemlerine yönelik siber suç saldırılarının yaygın bir şekilde yayılmasının çağrıştırıcı ve simgesidir. Sonuç olarak, siber güvenliğin önemini de vurgulamaktadır.
Siber karşı önlem, bir kurbana, bilgisayara, sunucuya, ağa veya ilgili cihaza yönelik bir siber saldırının etkilerini önlemeye veya azaltmaya hizmet eden bir eylem, süreç, teknoloji, cihaz veya sistem olarak tanımlanır . (1)
Bu, özünde, siber güvenliğin geniş parametrelerini kapsar.
İçindekiler
Siber Güvenlik: Nedeni
Siber güvenliğin önemini daha da güçlü bir şekilde ortaya çıkaracak ve şu anda hepimizin deneyimlemekte olduğu gerçek dünyadan bir başka örnek de covid pandemisi. Bu tür salgınlara virüsler, bakteriler ve diğer hastalık taşıyan vektörler neden olur. Dijital dünyada buna bağlı olarak Bugs, Bots, Trojans, Worms, Spyware, Ransomware, Adware, Rootkits vb. kötü amaçlı yazılım veya programlarımız var.
Biyo-virüsler vücudumuza zarar verirken, kötü amaçlı yazılımlar bilgisayar sistemlerini tehlikeye atmak için tasarlanmıştır. Ek olarak, sistemlere sızmak, bilgi ve verileri manipüle etmek ve çalmak için artık gelişmiş AI araçlarının ve Kimlik Avı ve Mızraklı Kimlik Avı gibi Sosyal Mühendislik yöntemlerinin kullanımı artıyor.
Ağ saldırılarının yaygın biçimleri arasında Hizmet Reddi (DoS), Dağıtılmış Hizmet Reddi (DDoS), Ortadaki Adam saldırısı, paket koklama, TCP SYN Flood, ICMP Flood, IP sızdırma ve hatta basit web tahribatı bulunur (2)
Savunma Önlemleri ve İhmalin Sonuçları
5G, Yapay Zeka, Makine öğrenimi vb. gibi daha yeni teknolojilerin ortaya çıkmasıyla birlikte siber suçlular giderek daha karmaşık hale gelen bir cephaneliğe erişebiliyor. Tehditle mücadelede ön saflarda yer alan kişiler, aynı zamanda etkin karşı önlemlerin alınması için gerekli araçları da elde etmelidir.
İnsan hastalıkları ilaç kullanılarak tedavi edilir veya kontrol altına alınır. Şu anda maske takmak, el yıkamak ve dezenfekte etmek gibi koruyucu önlemler alıyor, bağışıklığımızı güçlendiriyoruz. En son aşılar. Benzer şekilde, kötü amaçlı yazılımlara karşı önlemler arasında Anti-virüs, Güvenlik Duvarları ve kötü amaçlı yazılım bulaşmalarını önlemek, yalıtmak ve kaldırmak için bu tür araçlar bulunur.
Siber güvenliğe yeterince dikkat etmeme riskini almak, ölümcül ölümcül hasara kadar ciddi sonuçlara yol açabilir. Bazı ciddi sonuçlar şunları içerir:
- itibar riskleri
- Operasyonel Kayıplar
- Gelir Zararları
- Müşteriden Hoşnutsuzluk ve Güvensizlik
- Kanuni işlem
- Mülkiyet bilgilerinin kaybı, Fikri Mülkiyet hırsızlığı ve Kişisel veriler
İleriye Giden Yol
Bağlı cihazlara (IoT), Bulut teknolojisine ve Üçüncü taraf satıcılara artan bağımlılıkla birlikte senaryo korkutucu görünüyor. Ama korkmak anahtar değil. Çözüm, uyanık ve uyanık olmaktır.
ABD Ticaret Bakanlığı, Ulusal Standartlar ve Teknoloji Enstitüsü ( NIST Siber Güvenlik Çerçevesi ) tarafından ABD'deki işletmeler için belirli ihtiyaçlara uyarlanmış aşağıdaki temel işlevler, daha güvenli bir teknoloji ortamına başlamak için iyi bir yerdir:
☆ Riskleri Tanımlayın – Değerlendirin ve Değerlendirin
☆Protect–Koruma Önlemleri Oluşturun
☆Güvenlik Olaylarının Oluşumunu Belirlemek için Faaliyetleri Tespit Etme–Geliştirme
☆Yanıt Ver–Güvenlik Olaylarına Stratejik Tepkiler Geliştirin
☆Kurtar – Veri Kayıplarının, Bozulmalarının ve Güvenlik İhlallerinin Restorasyonu.
Benzer şekilde, Avrupa Birliği, veri sahibinin kişisel verileri silme hakkını koruyan Genel Veri Koruma Yönetmeliği (GDPR), 2018'e sahiptir.
Hindistan'da, 2013 yılında “Vatandaşlar, işletmeler ve Devlet için güvenli ve dayanıklı bir siber alan inşa etmek” vizyonuyla bir Ulusal Siber Güvenlik Politikası oluşturuldu. Bilgi Teknolojisi Yasası (2000), siber güvenlik ve ilgili siber suçlarla ilgilenir. 2013 yılı revize ediliyor ve yeni siber güvenlik politikası örs üzerinde.
Gerekçeli Harcama
Bununla birlikte, koruyucu sistemler ve protokoller oluşturmanın ucuza gelmediği unutulmamalıdır. Maliyetler ezici olabilir, dahası beklenen sonuç belirgin olmadığında. Hindistan'ın sektör bazında siber güvenlik harcamalarına bakıldığında, maliyetlerin 2019'da 1977 milyon ABD dolarından 2022'ye kadar 3053 milyon ABD dolarına çıkacağı tahmin edilmektedir. Veriler aşağıdaki gibidir:(3)
(Şek. USD Mio cinsinden.)
YIL BFSI IT/ITES Govt. Diğerleri
2022 810 713 581 949 3053
2019 518 434 395 631 1977
Siber güvenlikle ilgili endişelerin sektörler arasında hakim olduğu açıktır. %150'nin üzerinde öngörülen artış, işletmelerin değerli BT kaynaklarını ve bilgilerini korumada yetersiz kalma riskini almaya istekli olmadıklarının açık bir göstergesidir.
Bununla birlikte, siber saldırıların feci sonuçları olabileceğinden, işletmelerin bu tür harcamalar için ayırdıkları bütçenin olası ihlallere karşı hazır olması tavsiye edilir.
Bazı Anlatım Örnekleri
Katlanarak büyüyen dijital dünyada, siber güvenliğin merkezi bir yer bulması anlaşılabilir bir durumdur. İşletmeler, hükümetler, kurumlar veya bireyler olsun, ekonominin hiçbir sektörü teknolojiden etkilenmez. Birbirine bağlı bir dünyada, siber saldırılar her birini etkileyecek. Böyle bir olay meydana geldiğinde, milyonlarca kişi etkilenir, hizmetler kapanır; restorasyonu zaman alıcı ve maliyetlidir.
ABD'de, SamSam etiketli böyle bir fidye yazılımı saldırısı, Atlanta şehrini 5 gün boyunca durma noktasına getirdi.
İran'da kötü niyetli bir siber solucan Stuxnet nükleer santrallerini mahvetti.
Eve daha yakın olan Hindistan da siber saldırılardan payına düşeni aldı. 2018'de UIDAI, 210 Govt. Web siteleri, Aadhar verilerinin sızdırılmasında etkili oldu. Başka bir örnekte, Cosmos Cooperative Bank, Pune, bilgisayar korsanlarına yaklaşık 950 milyon Rs zarar verdi.
Ödeme: Hindistan'da Siber Güvenlik Maaşı
Savunmasız Birey
Şirketler ve hükümetler, siber güvenlik ihtiyaçlarıyla başa çıkmak için daha donanımlı olsa da, bireyler hala savunmasız durumda. Yumuşak hedeflerdir. İnternet dolandırıcılığına düşen bireylerin haberlerine ne sıklıkla rastlıyoruz? Bir siteyi ziyaret edin ve cep telefonunda ciddi bir virüs enfeksiyonu uyarısı belirir. Bu mesajlar o kadar gerçek görünüyor ki, gerçekliği nadiren sorgulanıyor. Ancak işi bilenler, bunun sadece cihaza bulaşmanın bir yolu ve kişisel bilgilere erişme girişimi olduğunun farkındalar.
Bireylerin ayrıca Kimlik Hırsızlığı konusunda dikkatli ve tetikte olmaları gerekir. Gerekli bilgilerle donatılması, güvenilir görünen bilgileri sorgulaması, korumalı ve güvenilir siteleri ziyaret etmesi, kişisel verilerini hemen açıklamaması vb. kişiler tarafından alınması gereken önlemlerden bazılarıdır.
Hükümetler ve Kurumlar, genel halk arasında siber güvenliğin faydaları hakkında farkındalığı yaymalıdır. Vatandaşı koruyan yasalar ve olumsuz olaylar karşısında halkın atması gereken adımlar yaygınlaştırılmalı ve yaygınlaştırılmalıdır. Bu tür eylemler, potansiyel siber suçlulara yollarının kolay olmayacağına dair uyarı görevi de görecektir.
Güvenlik Mantrası
Sürekli küçülen dijital olmayan bir dünyada siber suçlular, BT güvenliğini ihlal etmek için yenilikçi teknolojik araçlar kullanıyor. Siber güvenliğin önemi, yalnızca ilgili büyük sayılarla ölçülebilir. 2019'un sonunda, küresel siber suçların tahmini maliyeti 2 trilyon ABD doları civarındaydı ve hacim büyüyor. Bitiş çizgisi olmayan sonsuz bir yarıştır. Kazanan yok, ancak faillere ayak uydurmak veya daha da iyisi bir adım önde olmak yeterli. Gecikirseniz, kesinlikle ağır bir bedeli olan bir kaybeden olacaksınız.
Çözüm
upGrad'ın Siber Güvenlikte PG Sertifikası ve Siber Güvenlikte PG Diploması size profesyonel olmanız için gereken tüm gerekli becerileri ve konuları öğretecektir. Canlı video oturumları aracılığıyla doğrudan sektör uzmanlarından bilgi edineceksiniz. Kurs size IIIT Bangalore mezun statüsü ve işçi sınıfı öğretim üyelerine erişim sağlar.
Dünyanın En İyi Üniversitelerinden Online Yazılım Geliştirme Kursları öğrenin . Kariyerinizi hızlandırmak için Yönetici PG Programları, Gelişmiş Sertifika Programları veya Yüksek Lisans Programları kazanın.
Referanslar
(1)Coleman, Kevin(2009)-Tedarik Zinciri Sistemlerine Siber Saldırılar.
(2)Odom, Wendell (2008). CCENT/CCNA ICND1(2. baskı)
(3) https://Statistics.com/ Siber Suç ve Güvenlik—PwC;DSCI
https://www.dsci.in/content/cyber-security-india-market
Kimlik Avı nedir? Buna karşı nasıl savunma yaparsınız?
Kimlik avı, birisinin kullanıcı adınız, şifreniz veya kredi kartı numaranız gibi kişisel bilgilerinizi almak için güvenilir bir kişi veya kuruluşmuş gibi davranmasıdır. Kimlik avından korunmanın en basit yolu, dolandırıcılar tarafından en sık kullanılan yöntemlerin farkında olmak ve kişinin veya kuruluşun meşru olduğundan emin olmadıkça asla kişisel bilgilerinizi vermemektir. Ayrıca, hesaplarınızın her biri için benzersiz parolalar belirlemek üzere bir parola yöneticisi kullanabilir ve bu parolalardan birinin güvenliği ihlal edilmiş olsa bile hesaplarınızın geri kalanının güvende kalmasını sağlayabilirsiniz. Benzer şekilde, bir kredi izleme hizmeti kullanarak kredi kartı numaranızı ve diğer hassas bilgilerinizi koruyabilirsiniz. Ancak, nihayetinde, kimlik avından kaçınmanın en iyi yöntemi, kişisel bilgilere yönelik istenmeyen taleplere karşı dikkatli ve şüpheli olmaktır.
Kötü amaçlı yazılımlara karşı ne gibi önlemler almalısınız?
Kötü amaçlı yazılım, bir bilgisayar sistemine zarar vermek amacıyla oluşturulan herhangi bir yazılımdır. Virüsler, casus yazılımlar ve fidye yazılımları buna örnektir. Veri kaybı, bilgi hırsızlığı ve hatta bilgisayar sistemi yıkımı gibi çeşitli sorunlar yaratabilirler. Birkaç şey yaparak bilgisayarınızın virüslere karşı korunmasına yardımcı olabilirsiniz. Başlamak için işletim sisteminiz, web tarayıcınız ve virüsten koruma yazılımınız dahil tüm yazılımlarınızın güncel olduğundan emin olun. Yazılımları yalnızca saygın kaynaklardan yükleyin ve internette ifşa ettiğiniz şeyler konusunda dikkatli olun. Ayrıca güvenlik duvarınızın açık olduğundan emin olun.
Güvenlik açıkları nasıl belirlenir?
Güvenlik açığı taraması, güvenlik açıklarını belirlemenin en popüler yöntemidir. Güvenlik açığı taraması, bilinen kusurlar için bir sistemi taramayı içeren bir prosedürdür. Bu kusurlar, sistemin yazılımında, donanımında veya konfigürasyonunda tanımlanabilir. Sistemin günlüklerini incelemek, güvenlik açıklarını bulmak için başka bir tekniktir. Günlükler, başarılı saldırıların yanı sıra denenmiş ancak başarısız olanları tespit etmek için kullanılabilir. Günlükler, duyarlı olan sistemleri ve hizmetleri algılamak için de kullanılabilir. Sistem yapılandırmasını incelemek, güvenlik açıklarını bulmak için başka bir tekniktir. Yapılandırma, varsayılan parolalar veya kolayca tahmin edilebilen parolalar gibi güvenlik açığı bulunan ayarların belirlenmesine yardımcı olabilir. Açık bağlantı noktaları gibi güvenli olmayan hizmetler de bu yapılandırma kullanılarak tanımlanabilir.