İçeriğe atla
Bilgisayar siber güvenlik tehditlerini tespit ediyor

Siber güvenlik nedir?

Siber güvenlik ağları, cihazları, uygulamaları, sistemleri ve siber tehditlerden elde edilen verileri koruma uygulamasıdır. Genel hedef, verilere erişmeye veya bunları imha etmeye, parayı gasp etmeye veya normal iş operasyonlarını bozmaya çalışan (bu saldırılar organizasyon içinden veya dışında gerçekleşse de) ataklara müdahale etmektir.

Siber güvenliğin önemi

Geçen yıl, kurumsal siber saldırılar hem hacimde hem de karmaşıklıkta arttı. Siber suçlular her zaman yeni fırsatlardan yararlanmaya hazırdır. FBI'a göre, siber suç örnekleri 2020'de pandeminin başlarında %300'e varan oranlarda sıçradı. Bu artış kısmen, firmaları hedef alan korsanların, güçlü bir siber güvenlik altyapısının bulunmadığı uzak iş güçlerine ve ev ofislerine kaymasından kaynaklanıyordu. Ayrıca aşı için sahte teklifler ve COVID-19 ile ilgili fütürleme kampanyaları da dahil olmak üzere pandeminin kendisinden yararlanma fırsatlarından kaynaklanıyordu.

358

%

2020 yılında kötü amaçlı yazılım saldırılarında artış

$3.92

M

bir işletmeye yönelik veri ihlalinin ortalama maliyeti

Siber saldırılar neredeyse her zaman kazanç için verilere erişmekle ilgilidir. Bu verilerin çoğunluğu bulutta depolanmaktadır ancak giderek artan oranda kişisel cihazlarda, Nesnelerin İnterneti (IoT) cihazlarında ve özel ağlarda ve sunucularda da depolanmaktadır. Veri büyümesi büyük bir hızla hızlanıyor ve dünyanın 2025 yılına kadar 200 zettabayt veri depolayacağı öngörülüyor. Siber güvenliğin önemi fazla ifade edilemez ve verileri korumak için sağlam sistemler yerleştirmek, dünyadaki işletmeler ve hükümetler için en önemli önceliklerden biridir. 

Siber saldırı türleri

Dünya teknolojiye daha bağlı ve güvenilir hale geldikçe, yöntemleri gittikçe daha gelişmiş hale gelen siber suçlular için işimizi ve hayatımızı çevrimiçi olarak giderek daha da genişleten bir saldırı yüzeyi ve daha fazla fırsat yaratıyoruz.

 

Siber güvenlik tehditlerinin ortak türleri arasında şunlar yer alır: 

  • Sosyal mühendislik saldırıları: Sosyal mühendislik, insanları parasal kazanç veya verilere erişim için hassas, gizli bilgileri ortaya çıkarmak için manipüle etme uygulamasıdır. Telefon ve mızrak fütürlemeyi içerir ve kullanıcılara bağlantıları tıklamak, kötü amaçlı yazılım indirmek veya kötü amaçlı bir kaynağa güvenmek için diğer tehditlerle birleştirilebilir.  2020

    yılında ihlallerin neredeyse üçte biri sosyal mühendislik tekniklerini içeriyordu ve bunların %90'ı balık avcısıydı. 
  • Nesnelerin İnterneti (IoT) saldırıları: Artık dünyadaki insanlardan daha fazla IoT cihazı var ve bu cihazlar orta saldırılara, servis engeline (DoS), kötü yazılım, kalıcı hizmet engeli saldırıları ve sıfır günlük saldırılara karşı savunmasız olduğundan bilgisayar korsanları için birden fazla fırsat sunuyorlar.  IoT

    pazarının 2020 yılında 31 milyar bağlantılı cihaza ulaşması bekleniyor
    ve 2025 yılına kadar yaklaşık 75 milyar IoT cihazı olacak.
  • Gelişmiş kalıcı tehditler (APT): APT'ler, hackerların tespit edilmemiş bir ağa sızdığı ve hassas verilere erişmek veya kritik hizmetleri bozmak için sürekli bir süre içeride kaldığı çok aşamalı saldırılardır. APT'ler genellikle ulusal savunma, üretim ve finans gibi yüksek değerli bilgilere sahip sektörlere yöneliktir. 
  • Hizmet Deni-of Service (DoS) saldırıları: DoS saldırıları veya dağıtılmış hizmet reddi (DDoS) saldırıları, bir saldırganın bir sunucu veya ağı geçici veya süresiz olarak kullanılamaz hale getirmek için bir ağa girmesiyle olur, genellikle diğer kullanıcıların erişemeyeceği şekilde trafikle donatarak. Bu kesinti, bağlı sistemlerin tamamen kesintiye uğramasına neden olabilir ve kesinti nedeniyle büyük ölçekli kesintilere ve önemli finansal sonuçlara yol açabilir.

    DDoS saldırılarında 2020’nin ilk yarısında yüzde 15’lik bir artış görüldü. Yaklaşık 4.83 milyon saldırı kaydedilirken, 15 artı vektör saldırılarında %126'lık bir artış kaydedildi.

Siber güvenlik nasıl çalışır?

Tek size-fits-tüm kurumsal siber güvenlik çözümü yoktur. Bunun yerine, bozulan süreçlere ve fidye için erişilen, değiştirilen, imha edilen veya tutulan bilgilere karşı koruma sağlamak için birden fazla koruma katmanı birlikte çalışır. Bu koruma sürekli olarak ortaya çıkan siber tehditlere karşı koymak için gelişmelidir. Birden fazla çözüm, potansiyel siber saldırılara karşı birleşik bir savunma oluşturmak için entegre edilebilir.

 

Uygulama güvenliği

 

Uygulama güvenliği, uygulamalar geliştirme aşamasındayken ve dağıtıldığında güvenliği geliştirmeye odaklanır. Uygulama güvenliğinin türleri arasında antivirüs programları, güvenlik duvarları ve şifreleme programları bulunur. 

 

Bulut güvenliği

 

Özel, ortak ve karma bulutlara devam eden geçiş, bulut sağlayıcıların sistemleri, verileri ve kullanılabilirliği korumak için sağlam ve güncel bulut güvenliği uygulama önceliklerini belirlemeye devam etmesi gerektiği anlamına gelir. Bulut güvenliği; veri sınıflandırması, veri kaybı önleme, şifreleme ve daha fazlasını içerir.

 

IoT güvenliği

 

IoT’nin çoğalmasıyla birlikte riskin de çoğalması söz konusu. IoT güvenliği cihaza ve uygulamasına bağlı olarak değişiklik göstermekle birlikte, cihazlara güvenlik oluşturma, güvenli yükseltmeler sağlama ve güvenli entegrasyon ve kötü amaçlı yazılıma karşı koruma bazı IoT güvenliği en iyi uygulamalarıdır.

 

Kritik altyapı güvenliği

 

Toplumlarımızın dayandığı hayati siber fiziksel sistemler - elektrik şebekeleri, su sistemleri ve kamu sağlığı hizmetleri de dahil olmak üzere çeşitli risklere karşı savunmasızdır. Bu sistemleri doğal afetlerden, fiziksel saldırılardan ve siber saldırılardan korumak için kritik altyapı güvenliği devreye sokulur.  

 

Ağ güvenliği

 

Ağ güvenliği, yetkisiz ağ erişimine karşı koruyan, bilginin engellenmesine, değiştirilmesine veya çalınmasına neden olabilecek donanım ve yazılım çözümlerinin birleşimidir. Ağ güvenliği türleri arasında oturum açma işlemleri, parolalar ve uygulama güvenliği yer alır.

 

Uç nokta güvenliği

 

Masaüstü bilgisayarlar, dizüstü bilgisayarlar, kablosuz sistemler ve mobil cihazlar da dahil olmak üzere uç noktalar veya son kullanıcı cihazları, tehditler için tüm giriş noktalarıdır. Son nokta güvenliği; antivirüs ve kötü amaçlı yazılım karşıtı koruma, IoT güvenliği ve bulut güvenliğini içerir. 

 

Bilgi güvenliği 

 

Bilgi güvenliği veya InfoSec, bir kuruluşun tüm dijital ve analog verilerinin gizliliğini, bütünlüğünü ve kullanılabilirliğini korumaya odaklanır. Uygulama güvenliği, şifreleme ve olağanüstü durum kurtarma gibi birçok bilgi güvenliği türü vardır. Siber güvenlik bilgi güvenliğinin bir alt kümesi olarak görülebilir; her ikisi de veri güvenliğine odaklanır, ancak InfoSec daha geniş bir kapsama sahiptir.

 

Veri kaybını önleme

 

Veri kaybını önleme veya DLP, ister kasıtlı olarak sızdırılmış olsun ister dolaylı olarak paylaşılsın, hassas verilerin bir organizasyondan ayrılmasını durdurmaya odaklanır. Yetkisiz bilgi akışını takip eden, tanımlayan ve engelleyen DLP teknolojileri arasında sınıflandırma, şifreleme, izleme ve politika uygulama yer alır. 

 

Kimlik ve erişim yönetimi (IAM)

 

İki faktörlü kimlik doğrulama, çok faktörlü kimlik doğrulama, ayrıcalıklı erişim yönetimi ve biyometrik dahil olmak üzere kimlik ve erişim yönetimi sistemleri, kuruluşların kullanıcı erişimini şirket içi ve buluttaki kritik bilgilere ve sistemlere yönelik olarak kontrol etmesine yardımcı olur.

 

Güvenlik bilgileri ve olay yönetimi (SIEM)

 

Modern SIEM çözümleri, güvenlik verilerini ve olayları gerçek zamanlı olarak izleyip analiz ederek kuruluşların iş operasyonlarını bozma şansına sahip olmadan önce siber tehditleri tespit etmelerine ve bunlara yanıt vermelerine yardımcı olur. Yapay zeka (yapay zeka) ve öğrenen makineleri kullanan SIEM, sürekli gelişen tehditlerin üstünde kalmak için gelişmiş kullanıcı ve varlık davranış analitikleri (UEBA) sunuyor. 

 

Siber güvenlik farkındalığı eğitimi

 

Son kullanıcılar hem siber saldırılara karşı ilk savunma hattıdır hem de siber güvenlik zincirinin en zayıf bağlantısıdır, bu yüzden fütürizasyon bu kadar yaygın bir siber tehdit olarak kalır. İnsan davranışının siber saldırıların %90'ına kadar neden olduğu tahmin edilmektedir, bu nedenle son kullanıcılarınızı akıllı siber savunma seçimleri yaparken desteklemek için sürekli olarak siber güvenlik inisiyatifleri konusunda eğitmek çok önemlidir. İnsanlar şifre taramaları için düştükleri, zayıf şifreler kullandıkları ve güvensiz ağlarda çalıştıkları sürece, sömürüye açıktır. Pandemi sürecinde uzaktan çalışma devam ederken ve hibrit iş güçleri gelecekte norm gibi görünürken, uzaktan çalışanlar kötü aktörler tarafından hedef alınmaya devam edilecek.

placeholder

SAP Trust Center

Müşterilerimizin ve iş ortaklarımızın güvenliğini nasıl koruduğumuzu öğrenin.

Kurumsal siber güvenlik çerçevesi

Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) Siber Güvenlik Çerçevesi, özel sektör kuruluşlarına siber riski yönetmek ve sağlam bir siber güvenlik çerçevesi inşa etmek için en iyi uygulamalar konusunda rehberlik sunan beş direği içerir. Organizasyonlar bu direkleri sürekli ve eş zamanlı olarak oyuna sokarak proaktif bir siber güvenlik yaklaşımı geliştirebilirler. Sütunlar şunlardır:  

Siber güvenlik çerçevesinin beş bileşeni

Bir siber güvenlik çerçevesinin beş bileşeni

  1. Tanımlama: Bu temel sütun, söz konusu riskleri yönetmek için politika ve prosedürler uygulayabilmeniz için varlıklarınızı ve risklerinizi tam olarak kavramak üzeredir.
  2. Koruma: Bu ikinci direk, organizasyonunuzu siber güvenlik olayına karşı korumak için uygun korumaları kurmaya odaklanır.
  3. Tespit: Sürekli izleme de dahil olmak üzere siber güvenlik olaylarını belirlemeye yönelik önlemlerin uygulanması, saptama direğinin göbeğindedir. 
  4. Yanıt: Bir etkinlik tespit edildiğinde, hızlı ve uygun şekilde yanıt verme planına sahip olmak ve etkiyi içermesi NIST çerçevesinin temel bir bileşenidir.
  5. Kurtarma: Siber güvenlik saldırısından sonra yetenekleri ve hizmetleri geri getirebilmek, bir işi dayanıklı kılan ve saldırılara hızlı yanıt vermek kadar kritik önem taşır. 

Siber güvenliğin geleceği

Siber güvenliğin her unsuru gelişiyor. Yeni teknolojilerin yanında yeni hedefler ortaya çıkıyor. Siber suçlular saldırılarının tipini ve şiddetini sürekli yeniliyor ve bu saldırıların etkisi tırmanıyor. AI ve 5G ağları gibi siber güvenliği artırmaya yardımcı olabilecek araçlar, siber güvenlik uzmanları ve siber suçlulara benzer bir boondur. Gelecekteki tehditlerin doğası düzelmekte zorken, gelişen ve gelişen tehditlere uyum sağlayabilmesi için siber güvenliğin geleceğinin proaktif olması gerektiği açıktır. 

 

Yapay zeka ve siber güvenlik

 

Yapay zeka (AI) hem bilgisayar korsanları için bir silah olarak hem de uzmanların güvenlik açıklarını gidermesi, sorunları tespit etmesi ve saldırıları püskürtmesi için bir araç olarak siber güvenliğin geleceğinin ayrılmaz bir parçasıdır. Büyük Verileri hızlı bir şekilde gözden geçirme ve makine öğrenimini kullanarak kullanıcı örneklerini analiz etme, güncelleme ve öğrenme becerisi, yeni saldırıları tahmin etmek ve gerçek zamanlı olarak potansiyel olarak kötü niyetli davranışları saptamak için mükemmel bir araç haline getirir. Geleneksel siber güvenlik yöntemleri bir saldırıyı püskürtmek için dış savunmaları korumaya odaklanırken, gömülü yapay zeka siber güvenlik programları iç savunmayı güçlendirebilir. 

 

5G ve siber güvenlik

 

Kablosuz teknolojinin 5. kuşağı olan 5G, giderek daha güçlü siber güvenlik önlemlerini destekleyerek daha fazla hız, daha fazla bağlantı ve daha güvenilirlik vadediyor. Bununla birlikte, daha fazla bant genişliği, daha savunmasız uç noktalar da dahil olmak üzere daha fazla saldırı yolu gelir. 5G'nin yarattığı riskleri en aza indirmek için siber güvenlik camiasının zayıflıkları ve açıkları tespit etmesi ve ardından donanım ve yazılım karşı önlemlerini devreye sokması gerekecek.

 

Doldurulmaz kötü amaçlı yazılım

 

Filsiz kötü amaçlı yazılım saldırıları artıyor ve kısmen tespit edilmesi çok zor olduğu için bugün şirketlere yönelik en büyük dijital tehditlerden biri. Filtresiz kötü amaçlı yazılım, bir şirketin kendi saldırı çerçevelerini kullanmak ya da kötü amaçlı yazılımları sabit sürücülere yüklemek yerine zararlı aktiviteleri yürütmek için kendi yazılımlarını ve araçlarını kullanır. Bu "toprak dışı yaşam" (LotL) tarzı yeni dosyalar oluşturmaz, bu nedenle kötü amaçlı dosya ekleri tarayan veya dosya oluşturmayı izleyen siber güvenlik çözümleri tarafından algılanmaktan kaçar.

 

Deepfakes

 

Deepfaklar, sosyal mühendislik saldırılarının yanı sıra sahte haber ve dezenformasyonları üssel olarak körükleyebilecek, gelişmekte olan ve ikna edici bir tehdittir. Sonuçta patronunuzun size bir şey yapmanızı söylediğini görürseniz veya duyuyorsanız, ne kadar sıra dışı görünseler de onların emirlerine uymanız muhtemeldir. Güvenilir kaynaklar etrafında devam eden son kullanıcı eğitimi derin fakslarla mücadeleye yardımcı olabilir ve derin faksları tespit etmek için tasarlanmış yapay zeka algoritmaları ile siber güvenlik çözümleri onlara karşı çok önemli bir savunma olacaktır. 

Özet

2025 yılına kadar yıllık 10.5 trilyon dolar vurması öngörülen yeni kötü amaçlı yazılımların ve virüslerin günlük olarak keşfedilmesi ve siber suçlarla ilgili hasarların, tehditlerin yanında veya öncesinde evrilmesi gerekecek. Herhangi bir cihaza, kullanıcıya veya hizmete güvenemeyeceğinizi varsaydığınız sıfır güven yaklaşımı, bir kuruluşun siber güvenliğini her açıdan bilgilendirebileceğiniz ve daha güvenli bir siber geleceğe doğru ilerlemeye yardımcı olan bir çerçevedir. 

placeholder

İşinizi
koruyun

Modern siber güvenlik ve veri koruma yazılımlarını bugün keşfedin.

Siber Güvenlik SSS'leri

Bilgi güvenliği veya InfoSec, ister dijital ister analog olsun ve nerede depolandığı fark etmeksizin bir kuruluşun tüm verilerini güvence altına almaya odaklanır. Buna karşılık siber güvenlik, dijital verilerin ödün verilmesinden veya saldırıya uğramasından korunmak üzeredir. İkisi arasında örtüşme olsa da bunlar farklıdır ve siber güvenlik genellikle bilgi güvenliğinin bir alt kümesi olarak görülür.

Botnet terimi, "robotik ağ" kelimesinin kısaltmasıdır ve taramalar ve siber saldırılar gerçekleştirmek için kötü amaçlı kod tarafından kaçırılan bir bilgisayar koleksiyonunu ifade eder. Kötü niyetli bir şekilde bir bilgisayar ağından yararlanarak, bilgisayar korsanları verimli bir şekilde daha önemli saldırılar gerçekleştirebilirler. Bunlar arasında DDoS saldırıları, veri hırsızlığı, kötü amaçlı yazılım dağıtımı ve e-posta spam.

Saldırı yüzeyi, saldırganın bir sisteme erişmek için kullanabileceği tüm farklı noktalardır – bilinen ya da bilinmeyen –. Saldırı yüzeyleri hızla genişlemekte ve yazılım, işletim sistemleri, IoT, mobil cihazlar, veri merkezleri ve hatta kişileri kapsamaktadır. Saldırı yüzeyinizin kapsamını ve açıklarını anlamak siber güvenliğin önemli bir bileşenidir.

Phishing, sahte bir e-postanın hassas bilgileri (oturum açma kimlik bilgileri gibi) ortaya çıkarmak veya kötü amaçlı yazılım indirmek için alıcıyı kandırmaya çalıştığı bir siber saldırı türüdür. Bu e-postalar genellikle çok sayıda kişiye gönderilirken mızrak fütürlenmesi belirli bir bireyi daha çok hedeflemektedir. Haşhaş e-postaları fidye yazılımı için en yaygın teslim yöntemidir ve insan unsurunun siber güvenlik için ne kadar önemli olabileceğine dair dikkatli bir örnektir. 

Spear phching, bilinen ve güvenilir bir varlıktan meşru iletişim gibi görünen şeyleri göndererek belirli bir bireyi hedef alan bir sosyal mühendislik saldırısıdır. Hedefler genellikle hackerların tanımlayıcı bilgilerini çalmaya, para gasp etmeye veya cihazlarını kötü amaçlı yazılım ile enfekte etmeye çalıştıkları yanlış bir web sitesine yönlendirilirler. Buna karşın, fütürleşme daha geniş, daha az kişisel bir ağ yayar.

Ransomware, kendi dosyalarına, veritabanlarına ve uygulamalarına bir organizasyon erişimini reddetmek için şifreleme kullanan bir tür zararlı yazılım (kötü amaçlı yazılım). Daha sonra erişimin geri kazanılması için fidye talep ediliyor.

Servis reddi saldırısında hacker, o ağa bağlı konağın hizmetlerini durdurarak ya da bozarak bir sistemi veya kaynağı kullanılamaz hale getirmeye çalışır. Bu durum iş operasyonlarında ciddi aksamalara neden olabilir ve fidye yazılımı saldırısı gibi daha ciddi bir saldırı türü için dikkat dağınıklığı olabilir.

Siber savaş büyük bir işletmedir ve en yaygın bilgisayar korsanları genellikle sofistike ve iyi finanse edilmiş suç örgütlerinin bir parçası olarak kiralanan paralı askerlerdir, bu kuruluşların ister para gasp etmeyi ister siyasi nüfuz elde etmeyi amaçlar mı yoksa siyasi etki yaratmayı mı hedefliyorlar, bunun son sonucu toplumun en kritik verilerinin söz konusu olması ve en önemli hizmet ve işletmelerimizin bir kısmının sürekli risk altında olmasıdır. Dahası, hackleme ve fütürleşme siber saldırılar gerçekleştirmenin tek aracı değildir. Şirketler, kurumsal verileri bir fiyata taviz vermeye veya satmaya hazırlıklı olabilecek ahlaksız çalışanlar için de alarmda olmak zorunda. Siber güvenlik teknolojiyi yönetmekle ilgili olduğu kadar insanları da yönetmekle ilgilidir.   

SAP Insights bülteni

placeholder
Bugün abone ol

Bültenimize abone olarak önemli öngörüler elde edin.

Ek okuma

Ek okuma

Başa dön