(Alıntıdır)
Lütfen like atmayı unutmayın
Lütfen like atmayı unutmayın
View hidden content is available for registered users!
Selamun Aleyküm kıymetli arkadaşlar, "Security (güvenlik)" terimi her zaman insanlık tarihinde kritik bir öneme sahip olmuştur. Hele de günümüzde bilgi güvenliği (Information Seurity) çok çok daha önemli hale gelmiştir.
Çünkü IoT (Internet of Things) çağında yaşıyoruz ve bu hiç dur durak bilmeden daha ileri boyutlara doğru gidiyor. Ne demek IoT? Teknikten uzak kısa tabir ile internet ile bağlantı kurabilen bütün şeyler diyebiliriz.
Yazıcı, cep telefonu, IP telefonlar, kamera, elektronik beyine sahip otolar ve daha bir çok araç ile bu listeyi uzatabiliriz. Teknolojiden mümkün olduğunca yararlananlardan iseniz kişisel/kurumsal verilerinizin güveliğine büyük önem vermelisiniz ki, tatsız bir olay ile hayatınız zindan olmasın.
Hal böyle olunca "Bu güvenlik nasıl sağlanır?" sorusunu az ama öz beş madde ile cevaplayalım. Yani interneti kullanan her bireyin minimum düzeyde bilmesi gereken önemli beş ana madde:
1)FIREWALL (GÜVENLİK DUVARI) KULLANIN
İnternet bağlantınızı bir güvenlik duvarı ile korumalısınız. Bu BT ağınız ve diğer harici ağlar arasında etkili bir şekilde ‘tampon bölge‘ oluşturur.
En basit durumda firewall; bilgisayarınız (veya bilgisayarlar) ile "İnternet" arasındadır.
Bu arabellek bölgesinde gelen trafiğin ağınıza izin verilip verilmeyeceğini öğrenmek için analiz edilebilir.
İnternete bağlı dizüstü bilgisayarınızda kişisel bir güvenlik duvarı kullanabilirsiniz (normalde İşletim Sisteminize ekstra ücret ödemeden dahil edilir).
Yada birçok farklı türde cihazla daha karmaşık bir kurulumunuz varsa eğer ağınızın çevresine bir bütün olarak koruyucu bir tampon yerleştiren özel bir sınır güvenlik duvarına ihtiyacınız olabilir.
Bazı yönlendiriciler bu sınır koruma rolünde kullanılabilecek bir güvenlik duvarı içerir. Ancak, bu garanti değildir- mümkünse internet servis sağlayıcınıza kendi modelinizi sormanızda yarar var.
2)CİHAZLARINIZ VE YAZILIMINIZ İÇİN EN GÜVENLİ AYARI SEÇİN
Üreticiler genellikle yeni yazılım ve cihazların varsayılan yapılandırmalarını olabildiğince açık ve çok işlevli olacak şekilde ayarlarlar.
Kolayca bağlanabilir ve kullanılabilir hale getirmek için "EVERYTHİNG ON" modunda gelirler. Üzülerek söylemeliyim ki bu ayarlar siber saldırganlara verilerinize yetkisiz erişim sağlama fırsatını da verebilir hatta veriyor.
Bu nedenle, her zaman yeni yazılım ve cihazların ayarlarını kontrol etmeli ve mümkünse güvenlik düzeyinizi artıracak değişiklikler yapmalısınız. Örneğin gereksinim duymadığınız işlevleri, hesapları veya hizmetleri devre dışı bırakarak veya kaldırarak başlangıç yapabilirsiniz.
Dizüstü ve masaüstü bilgisayarlarınız, tabletleriniz ve akıllı telefonlarınız verilerinizi içerir ancak aynı zamanda eriştiğiniz çevrimiçi hesapların ayrıntılarını da saklar.
Bu nedenle hem cihazlarınız hem de hesaplarınız da her zaman parola koruması olmalıdır.
Bankacılık ve BT yönetimi gibi "önemli" hesaplar için, 2FA olarak da bilinen iki faktörlü kimlik doğrulaması kullanmalısınız. Bunun yaygın ve etkili bir örneği akıllı telefonunuza gönderilen ve şifrenize ek olarak girmeniz gereken bir kodu içerir.(Hala hatırı sayılı derecede önemsenmeyen bir konu)
3)VERİLERİNİZE VE HİZMETLERİNİZE KİMLERİN ERİŞİMİ OLDUĞUNU KONTROL EDİN
Bir hesabın, yanlış kullanıldığında veya çalındığında oluşabilecek olası zararı en aza indirmek ve personel hesaplarının rollerini yerine getirebilmeleri için; yazılımlara, ayarlara, çevrimiçi hizmetlere ve cihaz bağlantı işlevlerine yeterli erişimi olmalıdır. Ekstra izinler yalnızca onlara ihtiyaç duyanlara verilmelidir.
Hesaplarınızın hangi ayrıcalıklara sahip olduğunu kontrol edin.
Uyarı: Yönetici ayrıcalıklarına sahip hesaplar yalnızca idari görevleri gerçekleştirmek için kullanılmalıdır.
Personelinizin internette gezinmemesini veya yönetici ayrıcalıklarına sahip bir hesaptaki e-postaları kontrol etmemesini sağlayarak bir yönetici hesabının güvenliğinin ihlal edilme olasılığını azaltırsınız.
Genel işler için standart hesaplar kullanılmalıdır.
Yönetici hesabına yetkisiz erişimi olan bir saldırgan, standart bir kullanıcı hesabına erişenden çok daha zarar verici olabileceğinden bu önemlidir. 2019 yılının en büyük BEC saldırısını unutmamakta fayda var...
Cihazlarınızın güvenli ve kötü amaçlı yazılımlardan uzak kalmasını sağlamanın bir başka basit ve etkili yolu, yalnızca resmi kaynaklardan gelen yazılımları kullanmaktır.
Bunu yapmanın en kolay yolu, kullanıcılarınızın yalnızca kötü amaçlı yazılım taraması yapacak (üretici onaylı) mağazalardan yazılım yüklemesine izin vermektir.
Mobil cihazlar için bu; Google Play veya Apple App Store gibi kaynaklar anlamına gelir.
4)KENDİNİZİ VİRÜSLERDEN VE KÖTÜ AMAÇLI YAZILIMLARDAN KORUYUN
Malware "malicious software (kötü amaçlı yazılım)" ın kısaltmasıdır. Özel bir örnek verecek olursak haberlerde sık söz edilen Ransomware vb gibi fidye yazılımlarıdır.
Bu kötü amaçlı yazılım biçimi, kurbanı ödeme yapana kadar enfekte ettiği verileri veya sistemleri kullanılamaz hale getirir.
Virüsler ise iyi bilinen kötü amaçlı yazılımlardır. Bu programlar meşru yazılımları enfekte edecek kabiliyette ve makineler arasında fark edilmeden mümkün olan her zaman güvenliği geçecek şekilde tasarlanmıştır.
Kötü amaçlı yazılımın bir bilgisayara bulaşabilmesi için çeşitli yollar vardır.
Bir kullanıcı, virüslü bir e-posta ekini açabilir yada kötü amaçlı bir web sitesine göz atabilir veyahut kötü amaçlı yazılım taşıyan USB bellek gibi çıkarılabilir bir depolama sürücüsü kullanabilir.
Bütün bunların sonucunda virüs bulaşması muhtemeldir.
Derseniz ki; Nasıl korunuruz bu kötü amaçlı virüslerden?
Kötü amaçlı yazılımdan koruma önlemleri genellikle popüler işletim sistemlerine ücretsiz olarak dahil edilir. Edilir de hangi seviyeye kadar güvenliğimizi sağlar yine ayrıca tartışma konusu..
Örneğin Windows‘ta Defender ve MacOS‘ta XProtect vardır. Bunlar tüm bilgisayarlarda ve dizüstü bilgisayarlarda kullanılmalıdır.
Ofis ekipmanınız için "etkinleştir" e tıklayabilirsiniz ve anında daha güvende olursunuz. Akıllı telefonlar ve tabletler güncel tutulmalı, şifre korumalı olmalı ve mümkünse kayıp cihazları izleme ve silme özelliğini açmalısınız.
Özellikle bilinmeyen kablosuz ağlara bağlanmaktan kaçınabiliyorsanız, cihazlarınızın kötü amaçlı yazılımlardan korunmasında bir tık öndesiniz demektir.
Beyaz liste (whitelisting), kullanıcıların kötü amaçlı yazılım içerebilecek uygulamaları yüklemesini ve çalıştırmasını önlemek için de kullanılabilir.
Bir yöneticinin bir cihazda izin verilen uygulamaların bir listesini oluşturmasından ibaret olan bu listede olmayan uygulamaların çalışması engellenir.
Bu, kötü amaçlı yazılımın virüsten koruma yazılımı tarafından algılanamaz olsa bile çalıştığı için güçlü bir korumadır. Ayrıca az bakım gerektirir.
Sandboxing; Mümkünse, korumalı alanı destekleyen uygulamaların sürümlerini kullanın.
Örneğin, çoğu modern web tarayıcısı bir tür korumalı alan içerir.
Korumalı alandaki bir uygulama, cihazınızın ve ağınızın geri kalanına çok sınırlı erişimi olan yalıtılmış bir ortamda çalıştırılır.
Başka bir deyişle, dosyalarınız ve diğer uygulamalarınız mümkünse kötü amaçlı yazılımların erişemeyeceği yerlerde tutulur.
5)CİHAZLARINIZI VE YAZILIMLARINIZI GÜNCEL TUTUN
Siz yada kuruluşunuz hangi telefonları, tabletleri, dizüstü ve masaüstü bilgisayarları kullanırsa kullansın, her zaman güncel tutulması önemlidir.
Bu, hem İşletim Sistemleri hem de yüklü uygulamalar veya yazılımlar için geçerlidir.
İyi haber şu ki bunu yapmak hızlı, kolay ve ücretsizdir.
Üreticiler ve geliştiriciler, yalnızca yeni özellikler eklemekle kalmayıp, keşfedilen güvenlik açıklarını da gideren düzenli güncellemeler yayınlar.
Bu güncelleştirmeleri (yama olarak bilinen bir işlem) uygulamak, güvenliği artırmak için yapabileceğiniz en önemli şeylerden biridir.
İşletim sistemlerinin, programların, telefonların ve uygulamaların tümü, seçenek olduğu her yerde "otomatik olarak güncellenecek" şekilde ayarlanmalıdır. Bu şekilde, güncelleme yayınlanır yayınlanmaz korunursunuz.
Ancak, tüm BT‘nin sınırlı bir ömrü vardır. Üretici artık donanımınızı veya yazılımınızı desteklemediğinde ve yeni güncellemelerin görünmesi durduğunda, modern bir yedeklemeyi aklınızdan çıkarmasanız çok iyi olur.
Evet arkadaşlar ister bireysel-ister kurumsal IT cihaz kullanımlarımızda yukarıda sayılan beş temel maddeye her zaman riayet etmeliyiz. Tabi ki bu maddeleri araştırğınızda o kadar çok içerik bulacaksınız ki.. Bu konu derya-deniz misali.
Ancak bu beş temel prosedürleri bir binanın temeli gibi düşünün lütfen. Bizim ve sevdiklerimizin (Allah korusun) sonuçları çok feci olan kötü olaylarla karşılaşmaması için tedbiri elden bırakmayalım.
Çünkü IoT (Internet of Things) çağında yaşıyoruz ve bu hiç dur durak bilmeden daha ileri boyutlara doğru gidiyor. Ne demek IoT? Teknikten uzak kısa tabir ile internet ile bağlantı kurabilen bütün şeyler diyebiliriz.
Yazıcı, cep telefonu, IP telefonlar, kamera, elektronik beyine sahip otolar ve daha bir çok araç ile bu listeyi uzatabiliriz. Teknolojiden mümkün olduğunca yararlananlardan iseniz kişisel/kurumsal verilerinizin güveliğine büyük önem vermelisiniz ki, tatsız bir olay ile hayatınız zindan olmasın.
Hal böyle olunca "Bu güvenlik nasıl sağlanır?" sorusunu az ama öz beş madde ile cevaplayalım. Yani interneti kullanan her bireyin minimum düzeyde bilmesi gereken önemli beş ana madde:
1)FIREWALL (GÜVENLİK DUVARI) KULLANIN
İnternet bağlantınızı bir güvenlik duvarı ile korumalısınız. Bu BT ağınız ve diğer harici ağlar arasında etkili bir şekilde ‘tampon bölge‘ oluşturur.
En basit durumda firewall; bilgisayarınız (veya bilgisayarlar) ile "İnternet" arasındadır.
Bu arabellek bölgesinde gelen trafiğin ağınıza izin verilip verilmeyeceğini öğrenmek için analiz edilebilir.
İnternete bağlı dizüstü bilgisayarınızda kişisel bir güvenlik duvarı kullanabilirsiniz (normalde İşletim Sisteminize ekstra ücret ödemeden dahil edilir).
Yada birçok farklı türde cihazla daha karmaşık bir kurulumunuz varsa eğer ağınızın çevresine bir bütün olarak koruyucu bir tampon yerleştiren özel bir sınır güvenlik duvarına ihtiyacınız olabilir.
Bazı yönlendiriciler bu sınır koruma rolünde kullanılabilecek bir güvenlik duvarı içerir. Ancak, bu garanti değildir- mümkünse internet servis sağlayıcınıza kendi modelinizi sormanızda yarar var.
2)CİHAZLARINIZ VE YAZILIMINIZ İÇİN EN GÜVENLİ AYARI SEÇİN
Üreticiler genellikle yeni yazılım ve cihazların varsayılan yapılandırmalarını olabildiğince açık ve çok işlevli olacak şekilde ayarlarlar.
Kolayca bağlanabilir ve kullanılabilir hale getirmek için "EVERYTHİNG ON" modunda gelirler. Üzülerek söylemeliyim ki bu ayarlar siber saldırganlara verilerinize yetkisiz erişim sağlama fırsatını da verebilir hatta veriyor.
Bu nedenle, her zaman yeni yazılım ve cihazların ayarlarını kontrol etmeli ve mümkünse güvenlik düzeyinizi artıracak değişiklikler yapmalısınız. Örneğin gereksinim duymadığınız işlevleri, hesapları veya hizmetleri devre dışı bırakarak veya kaldırarak başlangıç yapabilirsiniz.
Dizüstü ve masaüstü bilgisayarlarınız, tabletleriniz ve akıllı telefonlarınız verilerinizi içerir ancak aynı zamanda eriştiğiniz çevrimiçi hesapların ayrıntılarını da saklar.
Bu nedenle hem cihazlarınız hem de hesaplarınız da her zaman parola koruması olmalıdır.
Bankacılık ve BT yönetimi gibi "önemli" hesaplar için, 2FA olarak da bilinen iki faktörlü kimlik doğrulaması kullanmalısınız. Bunun yaygın ve etkili bir örneği akıllı telefonunuza gönderilen ve şifrenize ek olarak girmeniz gereken bir kodu içerir.(Hala hatırı sayılı derecede önemsenmeyen bir konu)
3)VERİLERİNİZE VE HİZMETLERİNİZE KİMLERİN ERİŞİMİ OLDUĞUNU KONTROL EDİN
Bir hesabın, yanlış kullanıldığında veya çalındığında oluşabilecek olası zararı en aza indirmek ve personel hesaplarının rollerini yerine getirebilmeleri için; yazılımlara, ayarlara, çevrimiçi hizmetlere ve cihaz bağlantı işlevlerine yeterli erişimi olmalıdır. Ekstra izinler yalnızca onlara ihtiyaç duyanlara verilmelidir.
Hesaplarınızın hangi ayrıcalıklara sahip olduğunu kontrol edin.
Uyarı: Yönetici ayrıcalıklarına sahip hesaplar yalnızca idari görevleri gerçekleştirmek için kullanılmalıdır.
Personelinizin internette gezinmemesini veya yönetici ayrıcalıklarına sahip bir hesaptaki e-postaları kontrol etmemesini sağlayarak bir yönetici hesabının güvenliğinin ihlal edilme olasılığını azaltırsınız.
Genel işler için standart hesaplar kullanılmalıdır.
Yönetici hesabına yetkisiz erişimi olan bir saldırgan, standart bir kullanıcı hesabına erişenden çok daha zarar verici olabileceğinden bu önemlidir. 2019 yılının en büyük BEC saldırısını unutmamakta fayda var...
Cihazlarınızın güvenli ve kötü amaçlı yazılımlardan uzak kalmasını sağlamanın bir başka basit ve etkili yolu, yalnızca resmi kaynaklardan gelen yazılımları kullanmaktır.
Bunu yapmanın en kolay yolu, kullanıcılarınızın yalnızca kötü amaçlı yazılım taraması yapacak (üretici onaylı) mağazalardan yazılım yüklemesine izin vermektir.
Mobil cihazlar için bu; Google Play veya Apple App Store gibi kaynaklar anlamına gelir.
4)KENDİNİZİ VİRÜSLERDEN VE KÖTÜ AMAÇLI YAZILIMLARDAN KORUYUN
Malware "malicious software (kötü amaçlı yazılım)" ın kısaltmasıdır. Özel bir örnek verecek olursak haberlerde sık söz edilen Ransomware vb gibi fidye yazılımlarıdır.
Bu kötü amaçlı yazılım biçimi, kurbanı ödeme yapana kadar enfekte ettiği verileri veya sistemleri kullanılamaz hale getirir.
Virüsler ise iyi bilinen kötü amaçlı yazılımlardır. Bu programlar meşru yazılımları enfekte edecek kabiliyette ve makineler arasında fark edilmeden mümkün olan her zaman güvenliği geçecek şekilde tasarlanmıştır.
Kötü amaçlı yazılımın bir bilgisayara bulaşabilmesi için çeşitli yollar vardır.
Bir kullanıcı, virüslü bir e-posta ekini açabilir yada kötü amaçlı bir web sitesine göz atabilir veyahut kötü amaçlı yazılım taşıyan USB bellek gibi çıkarılabilir bir depolama sürücüsü kullanabilir.
Bütün bunların sonucunda virüs bulaşması muhtemeldir.
Derseniz ki; Nasıl korunuruz bu kötü amaçlı virüslerden?
Kötü amaçlı yazılımdan koruma önlemleri genellikle popüler işletim sistemlerine ücretsiz olarak dahil edilir. Edilir de hangi seviyeye kadar güvenliğimizi sağlar yine ayrıca tartışma konusu..
Örneğin Windows‘ta Defender ve MacOS‘ta XProtect vardır. Bunlar tüm bilgisayarlarda ve dizüstü bilgisayarlarda kullanılmalıdır.
Ofis ekipmanınız için "etkinleştir" e tıklayabilirsiniz ve anında daha güvende olursunuz. Akıllı telefonlar ve tabletler güncel tutulmalı, şifre korumalı olmalı ve mümkünse kayıp cihazları izleme ve silme özelliğini açmalısınız.
Özellikle bilinmeyen kablosuz ağlara bağlanmaktan kaçınabiliyorsanız, cihazlarınızın kötü amaçlı yazılımlardan korunmasında bir tık öndesiniz demektir.
Beyaz liste (whitelisting), kullanıcıların kötü amaçlı yazılım içerebilecek uygulamaları yüklemesini ve çalıştırmasını önlemek için de kullanılabilir.
Bir yöneticinin bir cihazda izin verilen uygulamaların bir listesini oluşturmasından ibaret olan bu listede olmayan uygulamaların çalışması engellenir.
Bu, kötü amaçlı yazılımın virüsten koruma yazılımı tarafından algılanamaz olsa bile çalıştığı için güçlü bir korumadır. Ayrıca az bakım gerektirir.
Sandboxing; Mümkünse, korumalı alanı destekleyen uygulamaların sürümlerini kullanın.
Örneğin, çoğu modern web tarayıcısı bir tür korumalı alan içerir.
Korumalı alandaki bir uygulama, cihazınızın ve ağınızın geri kalanına çok sınırlı erişimi olan yalıtılmış bir ortamda çalıştırılır.
Başka bir deyişle, dosyalarınız ve diğer uygulamalarınız mümkünse kötü amaçlı yazılımların erişemeyeceği yerlerde tutulur.
5)CİHAZLARINIZI VE YAZILIMLARINIZI GÜNCEL TUTUN
Siz yada kuruluşunuz hangi telefonları, tabletleri, dizüstü ve masaüstü bilgisayarları kullanırsa kullansın, her zaman güncel tutulması önemlidir.
Bu, hem İşletim Sistemleri hem de yüklü uygulamalar veya yazılımlar için geçerlidir.
İyi haber şu ki bunu yapmak hızlı, kolay ve ücretsizdir.
Üreticiler ve geliştiriciler, yalnızca yeni özellikler eklemekle kalmayıp, keşfedilen güvenlik açıklarını da gideren düzenli güncellemeler yayınlar.
Bu güncelleştirmeleri (yama olarak bilinen bir işlem) uygulamak, güvenliği artırmak için yapabileceğiniz en önemli şeylerden biridir.
İşletim sistemlerinin, programların, telefonların ve uygulamaların tümü, seçenek olduğu her yerde "otomatik olarak güncellenecek" şekilde ayarlanmalıdır. Bu şekilde, güncelleme yayınlanır yayınlanmaz korunursunuz.
Ancak, tüm BT‘nin sınırlı bir ömrü vardır. Üretici artık donanımınızı veya yazılımınızı desteklemediğinde ve yeni güncellemelerin görünmesi durduğunda, modern bir yedeklemeyi aklınızdan çıkarmasanız çok iyi olur.
Evet arkadaşlar ister bireysel-ister kurumsal IT cihaz kullanımlarımızda yukarıda sayılan beş temel maddeye her zaman riayet etmeliyiz. Tabi ki bu maddeleri araştırğınızda o kadar çok içerik bulacaksınız ki.. Bu konu derya-deniz misali.
Ancak bu beş temel prosedürleri bir binanın temeli gibi düşünün lütfen. Bizim ve sevdiklerimizin (Allah korusun) sonuçları çok feci olan kötü olaylarla karşılaşmaması için tedbiri elden bırakmayalım.