Dijital Güvenlik Sözlüğü

A - B - C - D - E

A

ADLİ BİLİŞİM

Adli bilişim, dijital dünyada gerçekleşen olay ve faaliyetlerin dijital verilerinin elde edilerek bu verilerin delil toplama, derleme, analiz etme ve saklama amacıyla kullanılmasını sağlayan bilim dalıdır. Siber suçlar kapsamında dijital ortamda gerçekleştirilen bazı faaliyetlerin, mahkemeler tarafından görülmesi sırasında söz konusu faaliyetlere ilişkin veri, bilgi ve delillerin toplanması gerekir. Bu veri, bilgi ve delillerin toplanması, gerekiyorsa kurtarılması ve araştırılması noktasında ise adli bilişim devreye girer. Peki, adli bilişim nedir?

Adli Bilişim Ne Demektir?
Adli bilişim, dijital dünyada veya elektronik cihazlar içerisinde yasalara aykırı olarak yürütülmüş faaliyetlerin bilgi ve belgelerini toplamakla ilgilenen bilim dalı anlamına gelir. Dijital dünya ifadesi ile online erişime açık olan tüm sunucu ve internet siteleri kastedilirken, elektronik cihazlar ise bilgisayar, hard disk, telefon ve benzeri yapıda elektronik ortamda veri işleme ve saklama teknolojisine sahip cihazları ifade eder. Adli bilişim sayesinde pek çok siber suçun da tespit edilmesi mümkün hale gelir. Adli bilişim, mevcut cihazlar veya dijital dünya üzerinde geçmişe dönük araştırma yapabileceği gibi, aynı zamanda dijital şüpheli veya hackerın anlık takip ile uzun vadeli olarak izlenmesi ve çevrimiçi hareketlerinin takip edilmesi gibi operasyonlar da yapabilir.

Bilişim Suçları Nelerdir?
Adli bilişim tarafından araştırma ve takibat altına alınabilecek bilişim suçları aşağıdaki gibi sıralanabilir.
• Bir kişi veya kuruma ait özel veya gizli bilgi ve belgelerin izinsiz bir şekilde kaydedilmesi ve söz konusu belgelerin, belge sahibi aleyhinde kullanılması veya satılması,
• Bir kişinin mesleki kariyeri veya itibarını zedeleyici bilgilerin toplanması, saklanması veya dağıtılması,
• Bir personel tarafından çalıştığı kurumun gizli bilgilerinin rakip firmaya satılması veya ilgili bilgilerin çalınması,
• Bir kimsenin bilgisayar veya benzeri mobil cihazına bilgisi dışında erişmek,
• Bir işletme içerisindeki bilgisayarların yasadışı bir işlemi gerçekleştirmek için kullanmak,
• Başkalarını dolandırmak amacıyla sahte web sitesi, e-posta, sms ve benzeri iletişim araçları kullanmak,
• Başka birine ait kredi kartı bilgilerini kaydetmek, kopyalamak, saklamak, satmak veya kullanmak,
• Bir web sitesinin veya işletmenin dijital bilişim sistemine izinsiz bir şekilde girmek.
Tüm bunlar ve benzeri bilişim suçları, adli bilişim tarafından takip edilir ve kanunlara göre aksiyon alınır.


AES

AES, hassas verileri şifrelemek için dünya genelinde yazılım ve donanımda uygulanan bir standarttır. ‘’AES nedir?’’ sorusu Gelişmiş Şifreleme Standardı (AES), olarak ABD hükümeti tarafından sınıflandırılmış bilgileri korumak için seçilen simetrik bir blok şifreleme olarak yanıtlanabilir. Şimdiye kadar icat edilen en güvenli simetrik anahtar şifreleme şifresi olarak kabul edilir. AES gibi simetrik şifreler, sabit sürücünüzde depolananlar gibi verilerin güvenliğini sağlamada çok başarılıdır. Düzgün bir şekilde uygulandığında süper bilgisayarlar tarafından bile kırılması genellikle mümkün değildir.

AES Ne Demektir?
AES şifreleme standardı AES-128, AES-192 ve AES-256 olmak üzere üç blok şifre içerir.
AES-128, bir mesaj bloğunu şifrelemek ve şifresini çözmek için 128 bitlik bir anahtar uzunluğu kullanırken AES-192, mesajları şifrelemek ve şifresini çözmek için 192 bitlik, AES-256 256 ise bitlik bir anahtar uzunluğu kullanır. Her şifre, sırasıyla 128, 192 ve 256 bitlik şifreleme anahtarlarını kullanarak 128 bitlik bloklar halinde verileri şifreler ve şifresini çözer. Gizli anahtar olarak da bilinen simetrik şifreler, şifreleme ve şifre çözme için aynı anahtarı kullanır. Bu nedenle gönderici ve alıcı aynı gizli anahtarı hem bilmeli hem de kullanmalıdır. AES şifreleme algoritması, bir dizide depolanan veriler üzerinde gerçekleştirilecek çok sayıda dönüşümü tanımlar. Şifrelemenin ilk adımı, verileri bir diziye koymaktır. Bundan sonra şifre dönüşümleri birden çok şifreleme turunda tekrarlanır.

AES-128 ve AES-256 Arasındaki Fark Nedir?
Genel olarak güvenlik uzmanları, doğru anahtar bulunana kadar tüm olası tuş kombinasyonlarının kontrol edildiği kaba kuvvet saldırılarına karşı AES'i güvenli bulur. Bununla birlikte, şifreleme için kullanılan anahtar boyutunun, Moore yasasına dayalı işlemci hızlarındaki gelişmeler göz önüne alındığında bile, modern bilgisayarlar tarafından kırılmaması için yeterince büyük olması gerekir. 256 bitlik bir şifreleme anahtarı, kaba kuvvet saldırılarının tahmin etmesi için 128 bitlik bir anahtardan önemli ölçüde daha zordur. Bununla birlikte, ikincisinin tahmin edilmesi çok uzun sürdüğü için, büyük miktarda bilgi işlem gücüyle bile, öngörülebilir gelecekte bir sorun olması pek olası değildir. 256 bit anahtarlar daha fazla işlem gücü gerektirir. Güç kaynağının sorun teşkil ettiği küçük cihazlarda veya gecikmenin endişe kaynağı olduğu durumlarda 128 bit anahtarlar muhtemelen daha iyi bir seçenektir.


ANTİSPAM

Spam; reklam, kimlik avı, kötü amaçlı yazılım yayma gibi amaçlarla hizmet eden, genellikle çok sayıda kullanıcıya gönderilen, istenmeyen mesajlardır. E-postaların verimliliğini ve etkinliğini azalttığı için kullanıcılar açısından önemli bir sorundur. Antispam uygulamaları, spam mesajlara karşı etkili bir mücadele sağlar. Kullanıcıları gereksiz mail yığınlarından kurtarır. Çok sayıda spam e-posta alıyorsanız istenmeyen posta önleme çözümleri olarak antispam uygulamaları çok yararlı olabilir. ‘’Antispam nedir?’’ öğrenerek spam sorununun üstesinden gelebilecek en iyi araçlara erişebilirsiniz.

Antispam Ne Demektir?
Birçok oltalama saldırısının amacı, kullanıcıların kimlik bilgilerini elde etmektir. E-posta hesapları çok önemli verileri içerdiğinden, spam saldırılarında genellikle e-posta kimlik bilgileri hedeflenir. Bu veriler siber suçlular için son derece değerli olabilir. Çoğu veri ihlali, bir kimlik avı e-postası ile başlar ve kimlik avı genellikle bir saldırgan tarafından bir ağda dayanak elde etmek için, bir kuruluşa yönelik çok daha kapsamlı bir saldırıda kullanılabilecek bir yer edinmek için tercih edilir. Kimlik avı e-postaları, genellikle bir kötü amaçlı yazılım veya fidye yazılımı saldırısının ilk adımıdır. Antispam, istenmeyen postaların bir sisteme girmesini engellemek için herhangi bir yazılım, donanım veya işlemin kullanılmasıdır. Anti-spam yazılımı, mesajları belirlemek ve bu mesajların, kullanıcının gelen kutusuna ulaşmasını önlemek için bir dizi protokol kullanır. Bugün mevcut olan antispam çözümlerinin çoğu ihtiyaçlarınıza göre özelleştirilebilir çözümler sunar. Çoğu yazılım yalnızca onaylanan e-postaların gelen kutunuza girmesine izin verir ve gelen tüm diğer e-postaların spam olduğunu varsayar.

Etkili Spam Koruması için Antispam'da Hangi Özellikler Olmalı?
Antispam yazılımları başta spam engelleme olmak üzere karantina, otomatik filtre güncellemeleri, çoklu hesap desteği, beyaz liste oluşturma ve spam raporlama gibi işlevsel özelliklerle gelir. Spam posta önleme çözümleri yalnızca belirli e-posta adreslerini engellemekle kalmaz, aynı zamanda e-posta mesajlarında konu satırlarını ve metinleri de arar. Antispam filtreleri, istenmeyen e-postaları otomatik olarak karantinaya alarak gelen kutunuzun spam içermemesini sağlar. Karantinaya alınan bu tür e-postalar genellikle 30 gün kadar tutulur ve ardından silinir. Bu süre zarfında karantinaya alınmış olabilecek tüm e-postaları kontrol edebilir ve kurtarabilirsiniz. Antivirüs yazılımlarının çoğu, yeni Kötü Amaçlı Yazılım tehditlerinin zamanında tespiti için otomatik filtre güncelleme özelliği ile birlikte gelir. Otomatik güncellemeler, yalnızca istenmeyen posta önleme yazılımının güncel kalmasına yardımcı olmakla kalmaz, aynı zamanda sisteminizin yeni saldırı türlerinden korunmasına da yardımcı olur. Bazı antispam yazılımları, e-postalarını kabul etmek istediğiniz kişilerin listesini tutmanıza olanak tanır. Spam raporlama özelliği istenmeyen postaları programı sağlayan şirkete geri bildirmenize olanak tanır. Bu şirketin, bildirilen spam'in analizine dayalı olarak yeni tür filtreler geliştirmesine yardımcı olur.


ANTİVİRÜS

Yazılım ve donanım güvenliğini sağlamak için kullanılan en önemli uygulamaların başında antivirüsler gelir. Antivirüs, virüs imzalarının algılanması yoluyla virüs bulaşmış dosyaları tanımlayan ve işleyen bir güvenlik mekanizmasıdır. Virüs bulaşmış dosyaların neden olduğu veri bozulmasını ve sistem çökmelerini önleyerek ağ güvenliğini sağlamayı amaçlar. Herhangi bir koruma kalkanı olmadan, bilgisayarınız siber dünyanın tehlikelerine karşı savunmasız kalabilir. ‘’Antivirüs nedir?’’ sorusu hakkında temel ancak önemli bazı bilgilere sahip olmak dosyalarınızın zarar görmesini önlemeye yardımcı olabilir. Antivirüs Ne Demektir? Virüsler, posta ve dosya aktarım protokolleri aracılığıyla yayılabilen ve genellikle uygulama programlarına ve dosyalarına eklenen bir tür kötü amaçlı koddur. Virüs bulaşmış ana bilgisayarlarda çeşitli türlerde zararlı faaliyetler gerçekleştirerek hem ana bilgisayarlar hem de ağ için ciddi tehditler oluşturur. Bazı virüsler kaynakları ağ bant genişliğini kötü niyetli olarak işgal edebilirken, diğerleri ana bilgisayar izinlerini kontrol edip kullanıcı verilerini çalabilir. Bazı virüsler, ana bilgisayar donanımını bile bozabilir. Antivirüs uygulamaları virüs bulaşmış dosyaları algılamak ve işlemek için sürekli güncellenen virüs imza veritabanlarını kullanır. Virüs bulaşmış bir dosya algılandığında onu engeller veya varlığı konusunda kullanıcıları uyarır. Virüs tespitinin anahtarı, virüs imzasının tanımlanması ve eşleştirilmesidir. Antivirüsler büyük hacimli virüs örneklerini analiz eder, virüs imzalarını çıkarır ve bunları virüs imza veritabanında saklar. İnternette sürekli olarak yeni virüsler ortaya çıktığı için virüs imza veritabanları sürekli olarak güncellenir. Bu nedenle kullanıcıların yazılımlarını sürekli güncel tutarak, virüs imza veri tabanlarının her zaman en son sürüme güncellenmesini sağlaması gerekir. Düzenli güncelleme cihazların virüs algılama yeteneklerini ve verimliliğini etkili bir şekilde iyileştirebilir.

Antivirüs Türleri ve Özellikleri Nelerdir?
Farklı amaçlar için özelleştirilmiş aşağıdakiler gibi birçok antivirüs yazılımı programı vardır.
• Bulut tabanlı antivirüs yazılımları çok güçlüdür. Yazılım buluttaki verileri analiz eder ve daha sonra bilgisayara gerekli komutu gönderir. Biri bilgisayarda yüklü olan istemci, diğeri ise web olmak üzere iki bölümden oluşur.
• Bağımsız antivirüs yazılımları, belirli virüs türleri ile savaşmak için tasarlanır. USB'ye de kurulabilir seçenekler, acil durumlarda hızlı çözüm sağlar. Bu türdeki bazı virüsten koruma yazılım programlarının yüklenmesi gerekmez ve yalnızca dosyayı indirmek ve taramayı yapmak yeterlidir.
• Güvenlik yazılım paketleri, standart anti-virüs programlarının çok ötesine geçer. Yazılımlar tüm virüsleri tarama avantajının yanı sıra sistemi korumak için daha fazla yeteneğe sahiptir. Çoğu üründe ebeveyn kontrol programlarına da bulunur.

B

BLOKZİNCİR

Blokzincir kavramı günümüz internet dünyasının en önemli kavramları arasında yer alır. Bir onay mekanizmasına gerek duymadan sayısal dokümanlara zaman tanımlaması yapılmasını sağlamak ve bu belgelerin orijinal tarihlerinin değiştirilmesini önlemek için 1991 yılında geliştirilen blokzincir teknolojisinin, 2009 yılında kriptolama sistemi ile üretilen ilk kripto para olan Bitcoin ile birlikte bilinirliği artmıştır. Blokzincir, kripto paralar dışında finanstan siber güvenlik sektörüne kadar birçok alanda kullanım potansiyeline sahiptir. Peki blokzincir nedir?

Blokzincir Ne Demektir?
2009 yılında Satoshi Nakamato’nun Bitcoin’in yaratılmasında yararlandığı ve Bitcoin dışında Ethereum gibi farklı sanal paralarda da alt teknoloji olarak kullanılan blokzincir, temel olarak bloklardan oluşan bir zincirdir. Blokzincir teknolojisi, merkezi olmayan, yani dağıtık bir ağ ortamında merkezi bir otoritenin kontrolü ya da onayı olmadan veri paylaşımı yapılmasını sağlayan bir protokolü ifade eder. Dağıtık ağ ortamı, para transferi ya da müşteri kayıtları gibi tüm sayısal verilerin ve gerçekleştirilen işlemlerin kaydedildiği bir defteri temsil eder. Veriler ve işlemler belirli aralıklarla dağıtık ortamdaki bloklara işlenir. Her blokta kaç tane kayıt yer alacağı ve hangi işlemlerden sonra kayıtların bir blok oluşturacağı blokzincirin tasarımına özgüdür. Ayrıca bir sayısal veri, kayıt defterine, diğer bir ifadeyle blokzincire bir kez kaydedildikten sonra tekrar değiştirilemez.

Blokzincir Nasıl Çalışır?
Blokzincir teknolojisi, sayısal bilgilerin merkezi sistemlerden farklı olarak dağıtık bir şekilde bloklarda tutulmasını sağlar. Blokzincirin parçası olan bir blok oluşturulduğunda bloğun hash değeri hesaplanır. Dolayısıyla hash değeri parmak izi gibi her bloğa özeldir ve blokta tutulan veriyi ve bloğu temsil eder. Hash değerinin aynısının üretilememesi, blok içindeki verilerin güvenliğini temin eder. Bloktaki veride yapılan her türlü değişiklik hash değerinin de değişmesine neden olur. Blockzinciri oluşturan bloklar birbiri ile hash değerleri ile bağlıdır. Her blok, kendinden önceki bloğa ait hash değerini ve kendi hash değerini taşır. Bu nedenle blokzincire kayıtlı verilerin taklit edilmesi de zordur. Blokzincirdeki tüm kayıtların bir kopyası her bir katılımcıda bulunur. Bu da bloklardaki bilgi ve kayıtlardaki her türlü değişiklikten katılımcıların haberdar olmasına yol açar. Diğer taraftan, sistemde bulunan herkes kimseye güvenmeye gerek duymadan doğrulama yapabilir. Bu işleyiş, merkezi bir onay mekanizmasına olan ihtiyacın ortadan kalkmasını sağlar.


BOTNET

Botnet dünya çapında çok sayıda kullanıcıyı etkileyen büyük internet kesintilerinin bazılarından sorumludur. Potansiyel olarak milyonlarca kullanıcı tarafından kullanılan kritik protokol servislerini ve popüler web uygulamalarını çökertebildikleri için botnet ağı çok tehlikelidir. ‘’Botnet nedir?’’ konusunda, yazılımın çalışma ve yayılma gibi karakteristik adımlarını bilmek donanım ve ağ güvenliğini artırmaya yardımcı olabilir.

Botnet Ne Demek?
Siber suçlular ve dolandırıcılar kullanıcılardan yasa dışı bir kazanç elde etmek için çok çeşitli araçlar kullanır. Şirketlerin karşılaştığı en yaygın araçlardan biri korkunç botnet saldırısıdır. Botnet, hedeflenen bir kullanıcıya karşı kötü niyetli etkinlik gerçekleştirmek için kullanılan, saldırganın kontrolü altındaki bir grup bilgisayar veya cihazdır. "Botnet" terimi, siber saldırının doğasını temsil etmek için "robot" ve "ağ" kelimelerinin birleşimidir. Siber suç bağlamında bot, belirli bir görevi yerine getirmek için tasarlanmış otomatik bir yazılım programıdır. Botlar, ne yaptıklarına bağlı olarak kötü ya da iyi olabilir. Bir zombi bot, bilgisayarları ve diğer cihazları bir bilgisayar korsanının uzaktan kontrol edebileceği cihazlara dönüştüren bir tür kötü niyetli bottur. Zombi botları, bir botnet oluşturmanın ve büyük ölçekli siber saldırıları gerçekleştirmenin önemli bir bileşenidir.

Botnet'ler Nasıl Çalışır?
Botnet ile saldırganların birden fazla cihazı kontrol etmek için önce kullanıcıları kötü amaçlı yazılım yüklemeleri için kandırması gerekir. Yazılım kullanıcıları kandırarak ya da cihazın güvenlik açıklarından yararlanarak yüklenebilir. IoT kötü amaçlı yazılımları ile saldırganlar, güncelliğini yitirmiş ve yama uygulanmamış hedefleri bulmak için binlerce cihazı tarar. Otomatik yama mekanizmalarına sahip olmayan cihazlar, genellikle güvenlik açığı bulunan ürün yazılımlarına sahip olduğundan saldırılar için kolay hedeflerdir. Savunmasız cihaza botnet kötü amaçlı yazılım bulaştıktan sonra, saldırgan belirli bir süreye kadar hedefi trafikle doldurma talimatını verebilir. Virüs bulaşmış makinelerden oluşan ağı merkezi bir komut gönderene kadar hareketsiz kaldığı için “zombi ağı” veya “zombienet” olarak adlandırılır. Kötü amaçlı yazılım, komutları alana kadar cihazda sessiz kalacak ve algılanmayacak şekilde programlanır.

Botnet Ne İçin Kullanılır?
Botnet'ler çeşitli saldırılar için kullanılır. Bazı saldırılar zombi ağına daha fazla cihaz eklemek için başlatılır. Bazıları çevrimiçi hizmetleri sabote etmek için hedeflenen DDoS ataklarında kullanılır. En yaygın botnet saldırıları şunlardır:
• Sistem verilerini okuma ve yazma; saldırganların kuruluşa karşı çıkar sağlamak için ek açıklardan yararlanmalarını sağlar.
• Kullanıcı etkinliğini izleme, saldırganın bankacılık web sitesi gibi çevrimiçi hesaplara erişmesini mümkün kılar.
• DDoS başlatmak isteyen bir saldırgan, güvenlik açıkları için mümkün olduğunca çok cihaz tarar. Yazılım bulaşan cihaz üzerinden yerel ağ ek güvenlik açıkları için taranabilir.
• DDoS , bir saldırganın bir botnet kurmasının ardından yapılan yaygın bir saldırıdır. Saldırganların etkili bir DDoS başlatmak için binlerce makineye ihtiyacı vardır.
• Yerel cihazlardaki e-posta hesaplarına erişim ile saldırgan, hedeflenen alıcılara e-posta göndermesi için bir botnet komutu verebilir. E-posta, ek makinelere yaymak için kötü amaçlı yazılım içerebilir veya saldırgan bunu bir kimlik avı saldırısında kullanabilir.


BULUT TEKNOLOJİSİ

Bulut teknolojisi son 10 yıldır insan hayatına daha fazla entegre olmaya başlasa da geçmişi oldukça eskilere dayanır. Yalnızca kurumsal firmalarda kullanılmakla kalmayıp bireysel olarak da pek çok kişinin hayatında yer edinmeye başlamıştır. Siz de “Bulut teknolojisi nedir?” öğrenerek dosyalarınızı daha kolay şekilde depolayabilir ve ihtiyaç duyduğunuzda rahatlıkla ulaşabilirsiniz.

Bulut Teknolojisi Ne Demektir?
Bulut teknolojisi, verilerin farklı sunucular tarafından depolanmasını ve bu verilere internet üzerinden ulaşmayı ifade eden bir terimdir. İnternetteki sanal bir depolama alanı olarak kullanılan bulut teknolojisi sayesinde kişiler ya da kurumlar kendilerine ayrılan alanlara uydu üzerinden ulaşarak bu alanları kullanabilirler.
Sabit disk kullanımını ciddi anlamda azaltan teknoloji, farklı büyüklükteki şirketler tarafından kullanılabilir. Küçük firmaların daha hızlı olmasını ve büyük şirketlerle rekabet edebilmesini sağlayan teknoloji büyük şirketlerin teknik maliyetlerini ciddi anlamda azaltır.
Bireysel kullanıcılar ise telefon, bilgisayar gibi teknolojik cihazlarındaki verilerin depolanması ve senkronize edilmesi için bulut teknolojisinden faydalanabilir. Bu sayede farklı cihazlar kullanıldığında ortak verilere ya da uygulamalara ulaşmak daha kolay olur. Ayrıca cihazlarınızın bozulması durumunda bulut bilgilerinizi kullanabilir ve bu sayede yedeklediğiniz bilgilere kolayca ulaşabilirsiniz.

Bulut Teknolojisinin Faydaları
• Bulut teknolojisi, zamandan tasarruf sağlayarak verimli çalışma imkanı sunar. Hizmet veren bulut firmaları sunucu bakımları gibi zaman kaybettiren işleri firmaların üzerinden alır. Ayrıca şirket içi senkronize bilgi ulaşımı konusunda da destek olur.
• Teknolojinin gelişmesi kişilerin bilgiye her an ihtiyaç duymasına neden olmuştur. Bulut teknolojisi sayesinde nerede olduğunuzun hiçbir önemi kalmadan telefon ya da tabletinizi kullanarak verilere ulaşabilirsiniz.
• Bulut teknolojisinin sunduğu donanımı kendisi kurmak isteyen firmalar ciddi miktarda yatırım yapmalıdır. Oysa bu teknoloji sayesinde herhangi bir ekipman almanıza ya da yazılım kurmanıza gerek kalmaz. Yalnızca kiralama yaparak dönemsel ücreti ödemeniz yeterli olur.
• Bulut teknolojileri sayesinde bilgilerinizi güvende tutabilirsiniz. Profesyonel bulut alanı sağlayıcıları, verileri farklı sunucularda yedekleyerek depolar. Bu sayede yaşanabilecek bir siber saldırı sonucunda yok olan bilgilerinizi kurtarmanız kolaylaşır.
• Bulut sunucular farklı depolama alanları kullanılır. Bu sayede sunuculardan birisi offline hale gelse dahi diğer sunucu çevrim içi olur ve kullanıcıların satın aldığı hizmette aksama olmaz.

C

CASUS YAZILIM

Bilgisayar kullanıcılarının bilgisayar içerisinde yapmış olduğu aktiviteleri kayıt altına alan kötü amaçlı yazılımlara casus yazılım adı verilir. Casus yazılımlar yalnızca bilgisayarlara değil, aynı zamanda internete bağlı hemen her cihaza bulaşarak söz konusu cihazın faaliyetlerini takip altına alabilir. Kişisel veri gizliliğini ihlal eden bu durum kullanıcının tüm verilerini toplayarak kötü amaçlar doğrultusunda kullanılmasına yol açar. Ziyaret edilen web sayfaları, kayıtlı parolalar, klavyede yazılan yazıların takibi, online satın alma işlemleri gibi pek çok veri casus yazılımların hedefidir. Peki, casus yazılım nedir?

Casus Yazılım Ne Demektir?
Casus yazılım, internete bağlı herhangi bir cihazın yapmış olduğu faaliyetleri kayıt altına alan ve sahibinin bilgisi dışında kötü amaçlı olarak kullanan bir yazılım türüdür. Casus yazılımları geliştiren kişiler, bu yolla elde ettikleri kişisel kullanıcı verilerini doğrudan şantaj ve tehdit unsuru olarak kullanabilecekleri gibi kullanıcının haberi olmadan üçüncü taraf veri toplama şirketlerine de satabilirler. Ayrıca toplanan veriler arasında banka ve kredi kartı şifreleri yer alıyorsa bu kartlar sahibinin bilgisi dışında kullanılabilir.

Casus Yazılım Bulaştığı Nasıl Anlaşılır?
Casus yazılımların pek çoğu, yalnızca veri toplama değil, aynı zamanda kar sağlamak amacıyla bulaştığı cihazı reklam göstermek amacıyla da kullanılır. Bu nedenle casus yazılım bulaşıp bulaşmadığının tespit edilmesi mümkün olabilir. Buna karşılık olarak herhangi bir casus yazılıma maruz kalmamak için bilinmeyen linklere tıklanmamalı, bilinmeyen dosyalar indirilmemeli, bilinmeyen web sitelerine girilmemeli ve güvenilir bir antivirüs programı kullanılmalıdır. Aşağıda sıralanmış olan maddelerden bir veya birkaçı cihazda gözlemleniyorsa muhtemelen cihaza casus yazılım bulaşmış demektir:
• Sürekli istenmeyen reklam pencerelerinin açılması
• Cihaz veya internet hızının yavaşlaması
• Antivirüs programlarının sağlıksız çalışması ve sürekli uyarı vermesi
• Dosyalar içerisinde bilinmeyen ve nereden geldiği belli olmayan dosyaların oluşması
• İnternet tarayıcısının ayarlarının veya açılış sayfasının sürekli değişmesi

Casus Yazılım Türleri Nelerdir?
Casus yazılım türleri aşağıdaki gibi sıralanabilir:
• Keylogger
Keylogger’lar, klavyede yazılan tuş vuruşlarını takip eden ve kayıt altına alarak bu verileri kendi çıkarı için kullanan bir casus yazılım türüdür.

• Hijack
Bulunduğu cihazın çeşitli özelliklerini kendi isteği doğrultusunda kullanan casus yazılımlardır. Modem veya tarayıcılar için ayrı Hijack türleri mevcuttur.

• Adware
Bulaştığı cihaza sürekli olarak istenmeyen reklamlar gösteren ve çeşitli dosya indirmeleri yaptıran bir casus yazılım türüdür.

• Diallers
Kullanıcının haberi olmadan ücretli telefon hatlarını arayan ve bu hatlarda saatlerce zaman geçirerek kullanıcıyı yüklü miktarlarda telefon faturaları ile baş başa bırakan casus yazılım türüdür.

D

DARK WEB

Dark Web, devlet otoriteleri tarafından denetlenemeyen ya da çok az denetlenebilen gizemli internet kullanımıdır. Normal şartlarda kullanılan internet, pek çok filtreden ve güvenlik protokolünden geçer. Ayrıca istenmeyen içerikler, hükümetler tarafından rahatlıkla yasaklanabilir. Dark Web ise herhangi bir güvenlik protokolüne veya filtreye takılmadan, verilerin doğrudan aktarıldığı bir sistemdir. Bu aktarma işlemi sırasında, veri sağlayıcısı ile Dark Web kullanıcısı arasında geniş proxy ağları vasıtasıyla üst düzey bir gizlilik sağlanır. Bu durum, pek çok yasa dışı işlemin izlenemez ve takip edilemez hale gelmesine neden olur.

Dark Web Ne Demektir?
Dark Web nedir sorusunun en basit cevabı; kullanıcıların hiçbir engelleme ve filtreye takılmadan her türlü yararlı veya zararlı bilgiye sınırsızca ulaşabileceği internet kullanımıdır şeklinde verilebilir. Bu nedenle pek çok yasa dışı işlem, bu gibi işler yapan kişiler tarafından Dark Web üzerinden yürütülür. Standart internet sitesi uzantıları; .com, .net, .org gibi uzantılara sahipken, Dark Web’de bulunan web siteleri tamamen random (rastgele) isimlere ve .onion uzantısına sahiptir.

Dark Web’e Nasıl Girilir?
Genel geçer internet tarayıcıları (Chrome, Firefox, Safari, Yandex vs.) ile Dark Web’e girmek mümkün değildir. Çünkü bu tarayıcılar Dark Web’e giriş yapabilmek için gerekli protokollere ve güvenlik sistemlerine sahip değildir. Dark Web’e giriş, Tor Browser adında bir internet tarayıcısı ile gerçekleştirilir. Tor Browser’ın simgesi soğandır. Bu durum, Dark Web üzerinde bulunan internet sitelerinin uzantılarının onion (İngilizcede soğan demektir) olmasına bir atıf niteliğindedir.

Dark Web’e Girmek Yasal mıdır?
Dark Web’e giriş yapılmasını kısıtlayan herhangi bir kanun veya kararname yoktur. Buna bağlı olarak kullanıcılar rahatlıkla Dark Web’e girerek kendileri için yararlı olabilecek yerlere ulaşabilirler. Dark Web üzerinde normal internetten farklı olarak çok sayıda yasa dışı iş yapan web sitesi bulunur. Kullanıcılar bu web siteleri üzerinden herhangi bir yasa dışı işlem gerçekleştirdiği takdirde, kanunlar tarafından belirlenmiş olan cezalarla karşı karşıya kalabilirler.

Dark Web’e Girmek Tehlikeli Midir?
Özellikle çocuk yaştaki bireylerin Dark Web’e girmesi, pek çok sakıncalı içerikle karşı karşıya kalabilmeleri ihtimali ekseninde son derece tehlikelidir. Reşit bireyler için ise Dark Web üzerinde bilinçsizce yapılacak işlemler, dolandırılmaya ve yüklü miktarda para kaybına uğramaya yol açabilir. Ayrıca çeşitli durumlarda şantaj, tehdit ve benzeri tehlikelerle karşı karşıya kalmak mümkün hale gelebilir.


DİJİTAL DÖNÜŞÜM

Dijital dönüşüm, teknoloji çağının kaçılmaz gereksinimleri arasında yer alır. Sektörde var olmaya ve büyümeye devam etmek isteyen her kurumun da üstüne eğilmesi gereken bir konudur. Peki, dijital dönüşüm nedir?

Dijital Dönüşüm Ne Demektir?
Dijital dönüşüm; kurumların teknoloji alanına entegre olması anlamına gelen bir terimdir. Kapsamı ise son derece geniş olup işletmeye göre değişiklik gösterebilir ve teknolojinin gelişmesiyle birlikte değişen ve dönüşen toplum kültürüne uyum sağlamak için mümkün olduğunda dijital teknolojilerden faydalanma sürecini ifade eder.
Dijital dönüşümün tarihi World Wide Web olarak da bilinen WWW teriminin insan yaşamına katılmasına dayanır. Ancak 2000’li yıllarda daha da yaygınlaşmıştır. İşletmeler ve devlet kurumlarının ellerinde olan analog bilgilerin dijitale dönüştürülme sürecidir. Dönüşüm süreci zorlu olsa da çalışanlar ve yöneticiler için pek çok avantajı beraberinde getirir.

Dijital Dönüşüm Hangi Sektörlerde Gerçekleştirilir?
Dijital dönüşüm hemen her kurum için büyük öneme sahip olsa da bazı alanlarda daha da önceliklidir.
• E-ticaret, dijital dönüşümün en güzel örnekleri arasında yer alır. Dünyada milyarlarca dolar yatırım alan e-ticaret firmaları müşterilerin tek tık ile alışveriş yapabilmelerini mümkün kılar. Yalnızca alışveriş sürecinden oluşmayıp raporlama, planlama, güvenlik gibi konular da dijital dönüşüm kapsamındadır.
• Konaklama alanında her geçen gün yaygınlaşan dijital dönüşüm, kişilerin dünyanın hemen her ülkesinde kolaylıkla rezervasyon yapabilmesini sağlar. Online seyahat acenteleri her geçen gün daha da yaygınlaşırken bu dönüşüme dahil olmayan firmalar popülerliğini yitirir.
• Dijital dönüşümün en başarılı örnekleri arasında bankacılık faaliyetleri yer alır. Kişiler gerçekleştirmek istedikleri tüm finansal işlemleri internet bankacılığı üzerinden tamamlayabilir. Ancak sistemlerde kullanılan alt yapıların güvenli olması diğer sektörlere göre çok daha önemli olduğundan geçiş süreci hassastır.
• Sağlık alanında gerçekleştirilen dijital dönüşüm sayesinde kişiler elektronik ortamlar aracılığıyla sağlık bilgilerine ulaşabilirler. Böylece sistemler çok daha verimli şekilde yönetilebilir.
• Dijital dönüşüm yalnızca özel şirketlerde değil devlet kurumlarında da kendisini gösterir. Stratejik öneme sahip pek çok alan elektronik sistemler üzerinden yönetilir.
• Eğitim sektöründe görülen dijital dönüşümle birlikte insanlar yer ve zaman mefhumlarına takılmadan online derslere katılabilirler. Bu sayede kişilerin kendisini geliştirmesi çok daha kolay bir hale gelmiştir.


DİJİTAL İZ

Dijital iz çevrim içi etkinliğiniz aracılığıyla internette yarattığınız izlenimdir. Başka bir deyişle, internette gezinirken arkanızda bıraktığınız kasıtlı ve kasıtsız verilerin izidir. Dijital iz denildiğinde kullanıcıların aklına genellikle çerezler gelir. Ziyaret ettiğiniz bir sitenin tarayıcınıza bir "çerez" bırakması pazarlamacıların ve diğerlerinin sizi takip etmesine izin verdiği için dijital ayak izinize katkıda bulunur. Ancak dijital iz çerezlerden çok daha fazlasını içerir. Örneğin, kullandığınız tarayıcının türü, ekran çözünürlüğünüz, IP adresiniz ve muhtemelen farkında olmadığınız diğer göstergeler de benzer şekilde kayıt altına alınır. ‘’Dijital iz nedir? hakkında bilgilenmek, izleri yönetmeye ve olumlu bir dijital imaj yaratmaya yardımcı olur.

Dijital İz Ne Demektir?
Dijital izler kullanıcılara dair verilerden elde edilen; sosyal medya platformlarındaki gönderiler, “özel” yazışmalar, ziyaret edilen web siteleri ve çevrim içi alışverişler de dahil olmak üzere tüm dijital eylemlerin kayıtlarından oluşur. Dijital izlerin aktif ve pasif olmak üzere iki ana sınıflandırması vardır. Aktif iz, bir bireyin geride bıraktığı kasıtlı veri izi olarak tanımlanır. Örneğin, birine e-posta göndermek, blog yayınlamak ya da sosyal medyada bir Tweet, Facebook durum güncellemesi veya Instagram’a fotoğraf yükleme aktif iz olarak sınıflandırılır. Pasif izler aktif izden farklı olarak kullanıcıların internette oluşturduğu kasıtsız izler olarak tanımlanır. Örneğin, coğrafi konumu kullanan uygulamaları ve web sitelerini kullanma pasif izler bırakır.

Dijital İzler Nasıl Yönetilir?
Dijital ayak iziniz, çevrim içi itibarınızın önemli bir parçasıdır. Dijital ayak izlerinizi yönetmek ve isteğiniz dışında bilgi paylaşımını engellemek için aşağıdaki adımları takip edebilirsiniz:

• Adınızı farklı arama motorlarında araştırın ve gelecekteki bildirimler için bir uyarı ayarlayın. Google uyarılarını kullanarak bir uyarı ayarlamak, ortaya çıkan yeni içerikten sizi haberdar ederek gelecekteki iz yönetimini kolaylaştırır.
• Farklı e-posta adreslerine sahip olun. Böylece profesyonel ve kişisel hesapların otomatik olarak birbiriyle ilişkilendirilmesini önleyebilirsiniz. Farklı e-posta adresleri veri ihlali durumunda da yardımcı olur. Saldırganlar bir veritabanını hack’lediğinde, e-posta ve şifre kombinasyonlarını arar. Farklı e-posta adresleri kullanırsanız bilgisayar korsanlarının bir hesabınızı diğeriyle eşleştirmesi zorlaşır.
• Sosyal medya platformlarında gizlilik ayarlarını yapın. Gizlilik ayarları oluşturmak ve sosyal medya akışlarınıza erişebilecek kişileri düzenlemek, özel ve kamusal alanlar arasında sınırlar oluşturmada faydalıdır.
• Tüm faaliyetlerimizde dikkatli olun ve ileride pişmanlık duyabileceğiniz olumsuz paylaşımlardan kaçının. İnternetin inanılmaz uzun bir hafızası vardır, bu nedenle yaratmak istediğiniz izlenime uygun içerikler yayımlayın.

E

ETİK HACKERLIK

Etik Hacking olarak bilinen kavram temelde bir ağ üzerindeki tehditleri ve veri ihlallerini tanımlamak için sistem güvenliğinin gerekli izinlerle aşılması demektir. Başka bir deyişle, sistem güvenliğini tehdit eden unsurları saptama süreci planlı, onaylı ve daha da önemlisi yasal şekilde ilerler. Etik hacker’lar ise sistemin, kötü niyetli kişiler tarafından saldırıya uğramaması için zayıf noktalarını bulmaya çalışan uzman kişilerdir. Peki etik hacker’lık nedir?

Etik Hacker’lık Ne Demektir?
Etik hacker’lık, bir ağın ya da sistemin güvenliğini güçlendirecek yolları bulmak, gerekli bilgileri toplamak ve analiz etmektir. Etik hacker’lık yapan kişiler kuruluşlar tarafından işe alınır ve kendi sistemlerinin güvenlik açıkları ile veri ihlallerini tespit etmelerini ister. Uzman etik hacker’lar, sistemi tamamen analiz eder, güvenlik ayak izini geliştirir ve böylece olası saldırılara karşı daha dayanıklı hale getirir. Etik hacker’lık yapan kişilere "Beyaz Şapkalı Hacker" adı da verilir.

Etik Hacker’lık Nasıl Yapılır?
Etik hacker’lar pek çok şeye dikkat etseler de genellikle şu konuların üzerine daha fazla eğilirler:
• Güvenlik ayarlarındaki değişimler
• Hassas ve önemli verilerin açığa çıkarılması
• Injection saldırıları
• Kimlik doğrulama protokollerinde meydana gelen ihlaller
• Ağ ya da sistem üzerinde kullanılan ve erişim noktası olabilecek bileşenlerin güvenliği

Etik Hacker’ların Görev ve Sorumlulukları Nelerdir?
Etik hacker’lığın yapılabilmesi için yasal çerçeve ile belirlenen bir yol haritası mevcuttur. En önemlisi bu işi yapan beyaz şapkalı hacker’lar, etik yükümlülüklere bağlı olarak kendi sorumlulukları içinde hareket eder. Etik hacker’lığın en önemli kuralları şu şekildedir:
• Etik hacker, çalışmaya başlamadan önce sistemin sahibi olan kuruluştan rıza ve tam onay almalıdır.
• İncelemeleri gerçekleştirmeden önce planlanan günü, saati ve işlemin büyüklüğünü ilgili kuruluşa bildirir.
• İşlem sonrasında tespit ettiği tüm açıkları ve ihlalleri bildirmekle yükümlüdür.
• İnceleme sonucunda herhangi bir güvenlik açığı tespit edildiğinde yapılan hack işlemine ait tüm izler temizlenmelidir. Böylece diğer kötü niyetli hacker’ların bu açıklardan sisteme sızması engellenir.
• Etik hacker, elde ettiği tüm bilgileri gizli tutmalıdır. Ağı, sistemi ve diğer amaçları teminat altına almak için gerekirse gizlilik anlaşması imzalamalı ve bu anlaşmaya tamamen uymalıdır.

F - G - H - I - K

F

FİDYE YAZILIMI

Fidye yazılımlar, kurbanının şahsi bilgisayarına erişiminin önüne geçen ve karşılığında fidye talep eden bir çeşit zararlı yazılımlardır. Bu tür yazılımlara farklı kaynaklarda "korsan yazılım" da denir. Bilgisayar erişiminin açılması karşılığında istenecek fidye miktarı ve kurbanın bu miktarı ödeme nedeni virüsün çeşidine bağlı olarak değişebilir. Peki, fidye yazılım nedir?

Fidye Yazılım Ne Demektir?
Fidye yazılım, her geçen gün yaygınlaşan ve daha da gelişen bilgisayarlara bulaşan zararlı bir yazılımdır. Bu tür bir yazılım bilgisayara bulaştığı zaman bilgisayarda bulunan fotoğraf, oyunların save dosyaları, diğer dosyalar, veri tabanları gibi pek çok veriye ulaşımı engellemek üzere şifreler. Bu dosyalar şifrelendiğinde dosyaları açamazsınız veya içerisinde bulunan verilere ulaşamazsınız. Bu tür bir saldırıyı düzenleyen korsanlar dosyalarınızı açabilecek özel anahtar karşılığında fidye talep eder.

Fidye Yazılım Çeşitleri
Bilgisayar kullanıcılarını fidye ödemeye zorlayan ve bunu da çeşitli yöntemlerle yapan fidye yazılım türleri birden fazla olsa da genellikle en sık kullanılanları şunlardır:
• Dosya Şifreleyen Fidye Yazılımı
Dosya şifreleyen fidye yazılımları genellikle trojan (truva atı) virüsleri ile yapılır. Bu virüsler bir kez bilgisayara girdikten sonra en sık kullanılan dosyaları bulur ve onları şifreler. Genellikle müzik dosyaları, fotoğraflar, videolar, iş dosyaları gibi bilgisayar sahibinin önemsediği dosyalar şifrelenir. En son ise bu şifrelenen dosyaların açılabilmesinin tek yolunun fidye ödenmesi gerektiğini söyleyen büyük bir uyarı penceresi çıkar.
• Dosya Şifrelemeyen Fidye Yazılımı
Dosya şifrelemeyen fidye yazılım türü, ayrı ayrı sık kullanılan dosyaları şifrelemek yerine tüm bilgisayar sistemini bloke eder ve kullanıcıdan fidye ödenmesi istenir. Genellikle bu tür zararlı yazılımlar hükümetle ilişkiliymiş gibi bir uyarı mesajına sahiptir. Bilgisayar korsanları sıklıkla polis, CIA, Europol ya da FBI gibi isimler altında uyarı mesajları gönderir. Bu mesajlarda bilgisayarda illegal dosyaların bulunduğu, kullanıcıların hapse girmek istemiyorlarsa bu fidyeyi ödemesi gerektiğine dair ibareler yer alır.
• Tarayıcı Kilitleyen Fidye Yazılımı
Bu tür zararlı yazılımlar bilgisayar sistemini etkilemek yerine bir JavaScript dosyası gibi çalışarak sahte bir uyarı mesajı gönderir. Bu mesajda genellikle kullanıcıların girdikleri illegal siteler referans gösterilir ve hapse girmemek için fidye ödenmesi gerektiği ifade edilir. Elbette tahmin edileceği üzere bilgisayar korsanlarının devlet birimleri ile hiçbir ilgisi yoktur.

G

GÜVENLİ İNTERNET

Her geçen gün artan internet kullanıcıları ile birlikte online içerik sayısı da yükseliş gösterir. Bu yoğun bilgi akışında çocuklarınızın ve sevdiklerinizin sakıncalı içeriklere erişimi engellemek isteyebilirsiniz. Aileniz için zararlı olabilecek, onları olumsuz etkileyebilecek web sitelerinden arınmış bir sanal ağ için güvenli internet hizmetinden faydalanabilirsiniz. Özellikle çocuklar için oldukça faydalı olan bu hizmet kullandığınız internetin kapsama alanı ile kısıtlıdır. Bu yüzden evin dışında koruma sağlamaz.

Güvenli İnternet Nedir?
Güvenli internet hizmeti servis sağlayıcıları tarafından ücretsiz olarak verilir. Sizi ve ailenizi internette bulunan zararlı içeriklerden korumaya yardımcı olur. Çocuk ve aile olmak üzere iki profil seçeneği ile sunulur. Kullanım için yazılım yüklemeniz gerekmez. İnternet servisinden yararlandığınız firmanın müşteri hizmetlerini aramanız yeterlidir. Güvenli internet hizmetinden faydalanmaya başladıktan sonra iptal edebilir veya profil ayarlarını değiştirebilirsiniz. Bu kapsamda firmalar tarafından cayma bedeli veya profil değişikliği ücreti alınmaz. Herhangi bir anlaşmaya veya taahhüde bağlı sunulmaz. Herkese açık bir hizmet olsa da kısıtlı internet erişimi sunduğu için daha çok bireysel kullanıcılar tarafından tercih edilir.

Güvenli İnternet Profilleri Nelerdir?
Çocuk profili Bilgi Teknolojileri ve İletişim Kurumu (BTK) tarafından çocuklarınızın erişimine uygun bulunmayan sitelere girişin engellendiği bir profildir. Bu profilin genel özellikleri ise şöyledir:
• Profilin oluşturulmasında pedagoji, sosyoloji ve psikoloji alanında çalışan akademisyenlerden yardım alınır. • Sohbet ve sosyal medya siteleri gibi herkesin içerik paylaşabildiği siteleri kullanamazsınız.
• Alınan önlemler yardımıyla çocuklarınızın yabancı kişilerle iletişim kurması engellenir.
• Bankacılık, alışveriş, müzik, sabit içerikli oyun, kamu ve özel kurumların internet sitelerine erişim sağlayabilirsiniz.

Bir başka güvenli internet profili olan aile profilinin kapsamı da BTK tarafından belirlenir. Bu kapsamda aileniz için sakıncalı bulunan alan adı, alt alan adı, IP adresi ve portlara erişim engellenir. Aile profilinin temel nitelikleri aşağıdaki gibidir:
• Kumar, uyuşturucu, müstehcenlik, şiddet, dolandırıcılık ve zararlı yazılım gibi verileri içeren adreslerin görüntülenmesi önlenir.
• Sağlık Bakanlığı'nın zararlı ilan ettiği ürünlerin satışını yapan sitelerine de erişim engellenir.
• Kişisel sitelere, forum ve paylaşım sitelerine giriş yapabilirsiniz.
• Profil ayarını değiştirerek belirli oyun, sohbet ve sosyal medya siteleri için erişim engelini kaldırabilirsiniz.


GÜVENLİK DUVARI

Her geçen gün artan siber suçlara karşı ağların en önemli savunma hattını "Firewall" olarak da bilinen güvenlik duvarı gibi güvenlik sistemleri oluşturur. ‘’Firewall nedir?’’ bilmek, yazılım ve donanım tabanlı uygulama seçenekleri ile geniş bir uygulama alanına sahip olmanızı sağlar. Firewall, bir cihazdaki gelen ve giden trafiği izleyerek herhangi bir kötü amaçlı faaliyet belirtisi olup olmadığını tarar. Şüpheli bir şey tespit ederse, hedefine ulaşmasını anında engeller. Sadece bilgisayarlar değil; web sunucuları, telefonlar ve IoT cihazlar interneti kullanma yeteneğine sahiptir. İnternete bağlanan herhangi bir cihaz için firewall gereklidir.

Güvenlik Duvarı Ne Demektir?
Firewall, internet gibi harici kaynaklardan gelen trafiğe karşı bariyer görevi gören bir cihaz veya yazılımdır. Ağlara uygulanan güvenlik duvarları, ağa ve ona bağlı her şeye yetkisiz erişim gibi siber tehditleri engeller. Mevcut teknoloji, kötü amaçlı yazılım, fidye yazılımı ve şüpheli e-postalar gibi gelişmiş siber saldırıları durdurabilecek analitik yeteneklere sahiptir. Ev ağını İnternet Servis Sağlayıcısına (İSS) bağlayan Wi-Fi yönlendirici, düşük bir güvenlik duvarı korumasına sahiptir. Yeni nesil fidye yazılımı gibi tehditlerle donanmış kararlı saldırganlar, yalnızca bağlantı noktalarını ve iletişim protokollerini izleyen güvenlik duvarlarını kolayca atlatabilir. Ağlar için en iyi koruma, her tür saldırı için eksiksiz koruma sağlayan özel güvenlik duvarlarıdır. Yazılım ya da donanım tabanlı olabilen bu ürünler, yetkisiz erişim için tüm iletişim bağlantı noktalarını izler ve kullanıcıların verilerini güvende tutar.

Maksimum Koruma için Firewall’da Hangi Özellikler Olmalı?
Firewall ne kadar gelişmişse ortaya çıkan yeni siber tehditleri durdurmada o kadar yeteneklidir. Yeni nesil firewall uygulamaları ZBF, VPN ve IPS gibi önemli araçlarla uç noktalara kadar kapsamlı koruma sağlar. Bölge Tabanlı Güvenlik Duvarı (ZBF), ağın her bölümü için farklı trafik kontrol politikaları gerektirebilecek bölgelerin belirlenmesine olanak tanır. Sanal Özel Ağ (VPN) Yönetimi, genel veya ortak ağ üzerinden özel bir ağa uzaktan, güvenli erişimin kolay entegrasyonunu sağlar. İzinsiz Girişi Önleme Sistemi (IPS) veya İzinsiz Giriş Tespit Sistemi genellikle saldırıları, bilinen açıklardan yararlanma profillerini belirleyerek ve başlamadan önce durdurarak durduran yerleşik bir işlevdir. Uygulama kontrolü özelliği sosyal medya ve mikro uygulamalar için web tabanlı uygulamalara dayalı güvenlik duvarı politikalarını tanımlar. Web kontrolü özelliği URL filtrelemeyi, IP adreslerini ve politikaların hizmetlere erişimi bireysel veya grup kimliğine göre düzenlemesine izin veren etki alanlarını yönetmeyi sağlar. Yöneticiler, kategoriye ve hatta itibara dayalı olarak erişime izin vermek veya erişimi engellemek için politika belirleyebilir.

H

HACK

Hack, teknolojinin insan yaşamının önemli bir kısmında var olmasıyla sıklıkla duyulmaya başlanan bir terim haline gelmiştir. Bireylerin ya da kurumların bilgilerinin ele geçirilmesi veya sistemlerin kullanılmaz hale getirilmesiyle zor durumda bırakabilir. “Hack nedir?” öğrenebilir ve önlemlerinizi alarak hack’lenme riskinizi en aza indirebilirsiniz. Hack Ne Demektir?
Türkçeye bilgisayar korsanlığı olarak çevrilen hack, sistemlerde var olan açıklar ve zayıflıklardan faydalanma yöntemlerinin tamamına verilen addır. Hack farklı yöntemlerle uygulanabileceği gibi amaçları da değişiklik gösterir.
• Güvenilir olmayan sitelere girdiğinizde ya da lisanssız yazılımlar kullandığınızda cihazınıza yüklenen programların içerisinde keylogger bulunması mümkündür. Bu sayede saldırganlar, klavyenizde yazdığınız her karakteri görmeye başlar. Kolaylıkla şifrelerinizi ele geçirerek bilgisayarınıza ya da sitelerinize ulaşabilir.
• Brute Force saldırısında özel yazılımlar kullanılır ve şifreniz tahmin edilmeye çalışılır. İlk olarak “şifre”, “12345” gibi en çok kullanılan şifreler denenir. Daha sonra belli bir algoritma izlenerek denemeler yapılır.
• Ddos, internet sitelerine yapılan bir saldırı türüdür. Web sitenize farklı IP adresleri üzerinden bot kullanıcılar gönderilir. Bu kullanıcıların ani şekilde yaptığı sunucu istekleri ise sitenizin kapanmasına neden olabilir.
• Phishing, tarafınıza gönderilen sahte ara yüzleri kullanarak bilgilerinize ulaşma yöntemidir. Örneğin, sosyal medya hesaplarınıza ya da mail adresinize gelen bir linke tıkladığınızda sizi her zaman kullandığınız bir platformun ara yüzüne yönlendirir. Bilgilerinizi girdiğinizde otomatik olarak karşı taraf ile paylaşılmış olunur.

Hack’lenmekten Nasıl Korunulur?
Saldırganların kullandığı çok sayıda hack’leme yöntemi bulunur. Ancak temel ipuçlarını göz önünde bulundurmak pek çok saldırıdan korunmanızı sağlar.
• Dikkat etmeniz gereken en önemli nokta, hiçbir zaman kaçak yazılım kullanmamaktır. İnternet üzerinden indirdiğiniz lisanssız program cihazınıza virüs girmesine neden olabilir.
• Şifrelerinizi seçerken mümkün olduğunca uzun olmasına ve içerisinde harf, rakam ile özel karakter bulundurmasına özen gösterebilirsiniz. Ayrıca içerisinde adınız, soyadınız, doğum tarihiniz gibi bilgiler olmamalıdır.
• Tanımadığınız kaynaklardan gelen mail ve mesajları açmamalısınız.
• İnternet sitenizi yalnızca güvenilir hosting firmalarında barındırmalı ve yazılımlarınızın güncelliğini kontrol etmelisiniz.
• Yüklediğiniz uygulama ve eklentilerin hangi izinleri istediğine dikkat etmelisiniz. Güvenliğinizi riske atabilecek düzeyde erişim isteyen programlar yerine alternatiflerine yönelebilirsiniz.


HACKER

Teknolojinin gelişmesiyle birlikte sistemlerdeki açıklardan faydalanmak isteyenlerin sayısı da artmış ve siber güvenlik önemli bir sektör haline gelmiştir. Ancak “Hacker nedir?” sorusunun doğru cevabı tam olarak bilinmediğinden konuya tek bir açıdan bakılır ve hacker’lara sistemleri ele geçiren art niyetli kişiler olarak görülür.

Hacker Ne Demektir?
Hacker, sistemlere izinsiz olarak giren kişilere verilen genel addır. Türkçeye ise “bilgisayar korsanı” olarak çevrilmiştir. Ancak hacker’lar, her zaman kötü niyetli kişiler olmayıp yeteneklerini iyilik için de kullanabilirler.Bilgisayar korsanları, sistemlerin zafiyetlerini tespit etme üzerinde uzmanlardır. Tespit edilen zayıflıklar üzerinden sistemlere giriş yaparlar. Bunun için kullandıkları farklı yöntemler bulunabilir. En çok kullanılan yöntemlerin başında şifre zayıflıkları gelir. Yapılan araştırmalar, dünyadaki insanların %40 kadarının benzer şifreler kullandığını göstermiştir. Ayrıca truva atı, virüs, solucan gibi çeşitli yazılımlardan da faydalanabilirler.Dark web’de kendisini sık sık gösteren hacker’lar kullanıcıların kredi kartı bilgilerini çalarak izinsiz işlem yapabilir, kişisel gizliliklerini ihlal eden belgelere ulaşarak siber şantaj gerçekleştirebilir, kurumları itibarsızlaştırma çalışmalarına katılabilir ya da ülkelerin gizli bilgilerini diğer devletlere satarlar.Hacker teriminin tarihine bakıldığında genellikle bir kültür olarak görülür ve bilgiler zaman içerisinde edinilen tecrübelerden kazanılır. Ancak etik hacker’lar çoğu zaman üniversitelerin bilgisayar ve yazılım mühendisliklerinden mezun olup kendilerini bu alanlarda geliştirmiştir.

Hacker Çeşitleri Nelerdir?Hacker denildiğinde akla yalnızca art niyetli bilgisayar korsanları gelmesi yanlıştır. Teknolojinin gelişimde büyük etkiye sahip şapka renklerine göre sınıflandıran farklı hacker türleri de bulunur.
• Siyah şapkalı hacker (Black hat hacker)’ların amacı hack işlemleri sayesinde kendilerine kişisel çıkar sağlamaktır. Genellikle kurumsal bilgileri çalarak para karşılığında satarlar.
• Beyaz şapkalı hacker (White hat hacker)'lar etik hacker’lar olarak da bilinir. Çalışmalarını yasal olarak yürütürler ve sistemlerin zayıflıklarını tespit ederek güçlendirilmesine yardımcı olurlar.
• Gri şapkalı hacker (Grey hat hacker)’lar, etik ve siyah şapkalı hacker’lar arasında bir yere sahiptir. Çeşitli kurumların açıklarını izinsiz bir şekilde sistemlerine sızarak tespit ederler. Bu bilgileri paylaşmak içinse genellikle para talep ederler.
• Son yıllarda sayıları artan hacktivistler ise dünya görüşlerini geniş bir kitle ile paylaşmak için hack yolunu kullanılırlar. Genellikle yüksek ziyaret sayısına sahip siteleri ele geçirerek mesajlarını paylaşırlar.


HACKERSPACE

Hacklab, incubator veya hackspace olarak da bilinen hackerspace, ortak ilgi alanlarını, tipik olarak teknolojiyle ilgili ilgi alanlarını paylaşan insanlar için tasarlanmış esnek bir çalışma alanıdır. Programcıların, kodlayıcıların, geliştiricilerin veya benzer ilgi alanlarına sahip herkesin; buluşabileceği, çalışabileceği, becerilerini paylaşabileceği ve yaratıcı problem çözmeye katılabileceği fiziksel olarak belirlenmiş bir mekandır. ‘’Hackerspace nedir?’’ ve diğer çalışma gruplarından farklarını bilmek, yaşam tarzınıza uygun bir topluluğa dahil olmanızı kolaylaştırabilir.

Hackerspace Ne Demek?
Hackerspace yaygın kanının aksine bir oyun alanı, topluluk veya bilgisayar korsanları topluluğu değildir. "Hack" kelimesinin olumsuz çağrışımları olsa da hackerspace örneğindeki ‘’hack’’ icat etme, yenilik yapma ve deneme ile ilişkilendirilir. Hackerspace'lerin çoğu kar amacı gütmeyen kuruluşlardır. İlk kez 1990'larda Almanya'da başlayan hackerspace hareketinin kurucusu; bilgisayar yazılımı, donanımı ve veri ağları ile ilgili bilgi ve becerileri artırmak için oluşturulan, kar amacı gütmeyen bir kuruluş olan C-base’dir. Hareketin başta Amerika’ya ve daha sonra dünyanın diğer ülkelerine yayılmasında C-base hackspace’in Chaos Communication Camp etkinliğinde kullanılması etkili olur. Chaos Communication Camp, Chaos Computer Club tarafından her 4 yılda bir gerçekleştirilen uluslararası hacker’lar toplantısıdır. 2006'da Paul Bohm tarafından kurulan hackerspace.org, hackerspace'lerin bir listesini tutan ve bir hackerspace'in nasıl başlatılıp çalıştırılacağına ilişkin kalıpları ortaya koyan wiki tabanlı bir web sitesidir. Günümüzde altı kıtada 2.400'den fazla hacker alanı bulunmaktadır.

Hackerspace Nasıl Kullanılır?
Bir ürün veya teknoloji üzerinde iş birliği içinde çalışmak için bir hackerspace kullanılabilir. Her biri kendi benzersiz ögelerini getiren hackerspace üyeleri, ürünü veya teknolojiyi geliştirmek için iş birliği yapar ve birlikte çalışır. Örneğin, 3D yazıcılar geliştirmeye adanmış bir hackerspace’de, baskı, elektronik, bilgisayar programlama ve 3D geliştirme uzmanlarını bulunabilir. Çoğu durumda, hackerspace ve makerspace terimleri birbirinin yerine kullanılır. Makerspace, bir okul, kütüphane veya ayrı kamu veya özel tesis içindeki ortak çalışma alanıdır. Makerspace ve hackerspace arasındaki temel fark, makerspace'in genellikle bir organizasyon içindeki bir varlık olduğu halde, hackerspace'in kendi içinde bir organizasyon olmasıdır. Ek olarak, makerspace'ler tipik olarak somut nesneler yaratmaya odaklanır. Üyeler marangozlar, metal işçileri ya da tekstil teknisyenleri gibi tamamen farklı meslek dallarından olabilir. Hackerspace'ler daha çok teknolojik yeniliklere odaklanır ve web geliştiricileri, kodlayıcılar ve programcılar gibi üyelere sahiptir.


HACKTIVISM

Modern teknoloji çağında sıkça karşılaşılan terimlerden biri olan Hacktivism, politik ve sosyal amaçlarla farklı mesajların belirlenen kurum, devlet, şirket ve kişisel web sitelerine yerleştirilmesidir. Bu eylem, ilgili sitelerin güvenlik önlemlerinin aşılarak site sahiplerinin bilgisi ve onayı dışında gerçekleştirilir. Bilgisayar korsanlığı altında yer alan Hacktivistler, genellikle siyah şapkalı hacker adı verilen kişilerden farklı olarak bu eylemleri taraflara zarar vermek için değil, belirli bir mesajı dile getirmek için kullanır. Ancak saldırının türüne bağlı olarak Hacktivistlerin büyük kayıplara da neden olabileceği unutulmamalıdır.

Hacktivism Nedir?
Günümüzde aktivist adı verilen kişilere benzer olarak hareket eden Hacktivistler, fiziksel protestolar yerine mesajlarını geniş kitlelere ulaştırmak için sanal dünyayı tercih eder. Siber-Anarşist olarak da tanımlanan bu kişiler, geniş bir kitleyi veya toplumu ilgilendiren olaylarda bilginin şeffaf olması gerektiğini savunur. Ancak bu gerekçe doğrultusunda yapılan eylemler, global ölçekte belirli hizmetlerin yavaşlamasına veya tamamen durmasına, çok sayıda kullanıcının kişisel bilgilerinin sızdırılmasına veya büyük veri kayıplarının yaşanmasına sebep olabilir. Temelinde gelişen iletişim olanaklarının global sorunlara karşı geniş insan kitlelerini harekete geçirebilmesini benimseyen Hacktivist eylemler, fiziksel aktivistlerin sadık kaldığı kanun çerçeveleri uymadığı için siber suçlar arasında yer alır.

Hacktivism Nelere Yol Açar?
Hacktivistler, hedefledikleri mesajı ulaştırmak ve eylemlerini gerçekleştirmek için farklı yöntemler ve araçlar kullanabilir. Dünya çapında sıkça rastlanan temel saldırılar arasında;
• Doxing
• DDoS Saldırıları
• Veri İhlalleri
• Vandallık / Hijacking
gibi durumlar yer alır.

Güvenlik önlemlerinin alınmadığı korunmasız bilgisayar sistemlerinde son derece tehlikeli sonuçlara yol açabilecek bu saldırı türleri, büyüklüğüne ve türüne bağlı olarak kurumlar ve şahıslar için oldukça zorlayıcı olabilir. Bu sebeple bu tür saldırılara karşı koruma tedbirlerinin alınması son derece önemlidir. Şifre ve güvenlik duvarı gibi kriterlerin kontrol edilmesi ve lisanssız yazılımların kullanılmaması gibi tedbirler, saldırılara karşı temel koruma sağlar. Büyük kuruluşlar için, Hactivism’in de yer aldığı siber saldırılara ve tehlikelere karşı koruma için daha kapsamlı tedbirler alınması gerekir. Bu sayede siber saldırılara karşı etkili bir koruma sağlanır ve bu kuruluşların hizmet akışı sekteye uğramaz.


HASH

Hash ya da ‘’hash fonksiyonu’’ kriptografide herhangi bir içerik parçası için benzersiz bir tanımlayıcıdır. Aynı zamanda, herhangi bir boyuttaki düz metin verilerini belirli bir uzunlukta benzersiz bir şifreli metne dönüştürür. Temel olarak, hash gönderdiğiniz herhangi bir verinin, tamamen bozulmadan ve değiştirilmeden alıcıya ulaşmasını sağlamanın bir yoludur. ‘’Hash nedir?’’ konusunda bilgi sahibi olarak kriptografik sistemleri daha iyi anlayabilirsiniz.

Hash Ne Demektir?
Hash Fonksiyonu açık anahtar şifrelemesinde kritik bir rol oynayan ciddi bir matematiksel süreçtir. Telefonunuzda kullandığınız yazılım uygulamalarını imzalamaktan, hassas bilgileri çevrimiçi iletmek için kullandığınız web sitesi bağlantılarını güvenceye almaya kadar hemen hemen her yerde kullanılan hash işlevleri bulabilirsiniz. Kriptografik hash fonksiyonunun en iyi yönlerinden biri, veri bütünlüğünü sağlamanıza yardımcı olmasıdır. Günümüzde birçok web sitesi, her oturum açmak istediğinizde bunları hatırlamanıza gerek kalmaması için parolalarınızı saklamanıza izin verir. Ancak bu tür düz metin parolaları halka açık bir sunucuda saklamak tehlikeli olabilir, çünkü bu bilgileri siber suçlulara karşı savunmasız bırakır. Bu nedenle, web siteleri karma parolalar kullanır. Bir şifreleme aracı olarak hash, güvenli kimlik doğrulamaya yardımcı olur ve dijital kanallarda verilerin bütünlüğünü sağlar. Fonksiyon genel olarak kullanıcılara şu konularda yardımcı olur:
• Şifreleri bir veritabanında güvenli bir şekilde saklama
• Verilerin ne zaman değiştirildiğini belirterek veri bütünlüğünü (birçok farklı uygulamada) koruma
• Güvenli kimlik doğrulamayı mümkün kılma
• İçeriği ve dosyaları verimliliği artıracak şekilde düzenleme

Hash Fonksiyonu Nasıl Çalışır?
Bir mesajı hash edildiğinde, herhangi bir boyutta bir veri dizisi, sabit uzunlukta bir çıktıya dönüştürülür. Bazı hash yöntemlerinde orijinal veri girişi eşit boyutta daha küçük bloklara bölünür. Herhangi bir blokta aynı boyutta olması için yeterli veri yoksa, doldurmak için dolgu (1s ve 0s) kullanılabilir. Daha sonra bu bireysel veri blokları bir hash algoritmasından geçirilir ve bir hash değerinin çıktısı ile sonuçlanır. Çevrimiçi bir sunucuda parolalar depolanırken, hashing algoritmasında çalıştırmadan önce mesaja benzersiz, rastgele bir değer eklenir. Sadece tek bir karakter eklemek bile işlemin sonunda tamamen yeni bir hash değeri elde elde edilmesine neden olur. Örneğin birkaç cümlelik bir yazı 256 hash algoritmasıyla çalıştırıldığında, ekranda ‘’48HCA16A3391B34044FAA46492D116B4D4F61F56352E1E1A01E3201B234509A2’’ gibi görünür.


HTTPS

İnternette güvenlik çeşitli protokoller üzerinden sağlanır. Bu protokoller sayesinde web siteleri güvenli ya da güvensiz olarak sınıflandırılır. ‘’HTTPS nedir?’’ sorusu hem kullanıcılar hem de site sahipleri için çok önemlidir. HTTPS (Güvenli Köprü Metni Aktarım Protokolü), HTTP'nin (Köprü Metni Aktarım Protokolü) güvenli bir sürümüdür. HTTP, verileri bir istemci-sunucu (web tarayıcısı-web sunucusu) modeli aracılığıyla web üzerinden aktarmak için kullanılan bir protokoldür. HTTPS tarayıcı ve sunucu arasında geçen tüm verileri, Güvenli Yuva Katmanı'nın (SSL) öncesinde Taşıma Katmanı Güvenliği (TLS) adı verilen bir şifreleme protokolü kullanarak şifreler. Bu şifreleme, bir site sahibi kilidi açana kadar verileri çözülemez hale getirerek kullanıcıların parolalar ve diğer kişisel bilgiler gibi hassas verileri internet veya ağ üzerinden güvenli ve güvenli bir şekilde paylaşmasına olanak tanır.

HTTPS Ne Demektir?
HTTPS ve HTTP aynı protokoldür. Temel fark, HTTPS protokolünün ek bir şifreleme katmanına (SSL/TLS) sahip olmasıdır. HTTP siteleri, bazen güvenlik veya dijital sertifika olarak da adlandırılan bir SSL sertifikası alarak HTTPS'ye geçer. SSL sertifikası, hassas verilerin web tarayıcısı ile web sunucusu arasında aktarımını koruyan küçük bir veri dosyasıdır. SSL sertifikası, bu verileri aktarım işlemi sırasında okunamaz hale getirerek şifreler. Kullanıcıların hassas bilgileri web tarayıcılarından güvenli bir şekilde göndermelerini sağlayan bir ortak anahtar içerir. Alan sahibi, sunucuya ulaştığında bu bilgilerin şifresini çözen özel bir anahtara sahiptir. Bu genel- özel anahtar eşleştirmesi, güvenli bir bağlantı sağlar.

Güvenli Site Nasıl Anlaşılır? HTTPS, kullanıcıların hassas bilgileri korumanın en güvenli yolu olduğundan, artık web'deki tüm etkinlikler için tercih edilen protokoldür. Gelişmiş web işlevselliği, kullanıcı deneyimi ve veri güvenliği hem kullanıcılara hem de site sahiplerine önemli faydalar sağlar. Çoğu tarayıcı HTTPS bağlantılarını desteklediğinden, güvenli ve güvenli olmayan web siteleri arasında ayrım yapmak kolaydır. Bir web sitesinin HTTP mi yoksa HTTPS mi kullandığını belirlemenin en kolay yolu, tarayıcının adres çubuğunu kontrol etmektir. HTTP siteleri http://, HTTPS siteleri ise https:// kullanır. Ayrıca HTTPS web sitelerinde adres çubuğunun solunda, web sitesinin güvenlik sertifikasına sahip olduğunu gösteren bir asma kilit simgesi yer alır. Simgeye tıklandığında onay mesajı, sertifikayı veren kuruluş ve sertifikanın sona erme tarihi gibi daha fazla sertifika bilgisine erişilebilir. Google Chrome dahil olmak üzere çoğu büyük tarayıcı, bir uyarı ekranı veya açılır mesajla bir HTTP sayfasına girildiğinde kullanıcıları uyarır. Web sitesi güvenlik kontrolleri genellikle dahil edilen bir özellik olduğundan, bir web sitesinin güvenli olup olmadığı virüsten koruma yazılımı kullanılarak da kontrol edilebilir.

I

IP SPOOFING

İnternette güvenlik çeşitli protokoller üzerinden sağlanır. Bu protokoller sayesinde web siteleri güvenli ya da güvensiz olarak sınıflandırılır. ‘’HTTPS nedir?’’ sorusu hem kullanıcılar hem de site sahipleri için çok önemlidir. HTTPS (Güvenli Köprü Metni Aktarım Protokolü), HTTP'nin (Köprü Metni Aktarım Protokolü) güvenli bir sürümüdür. HTTP, verileri bir istemci-sunucu (web tarayıcısı-web sunucusu) modeli aracılığıyla web üzerinden aktarmak için kullanılan bir protokoldür. HTTPS tarayıcı ve sunucu arasında geçen tüm verileri, Güvenli Yuva Katmanı'nın (SSL) öncesinde Taşıma Katmanı Güvenliği (TLS) adı verilen bir şifreleme protokolü kullanarak şifreler. Bu şifreleme, bir site sahibi kilidi açana kadar verileri çözülemez hale getirerek kullanıcıların parolalar ve diğer kişisel bilgiler gibi hassas verileri internet veya ağ üzerinden güvenli ve güvenli bir şekilde paylaşmasına olanak tanır.

HTTPS Ne Demektir?
HTTPS ve HTTP aynı protokoldür. Temel fark, HTTPS protokolünün ek bir şifreleme katmanına (SSL/TLS) sahip olmasıdır. HTTP siteleri, bazen güvenlik veya dijital sertifika olarak da adlandırılan bir SSL sertifikası alarak HTTPS'ye geçer. SSL sertifikası, hassas verilerin web tarayıcısı ile web sunucusu arasında aktarımını koruyan küçük bir veri dosyasıdır. SSL sertifikası, bu verileri aktarım işlemi sırasında okunamaz hale getirerek şifreler. Kullanıcıların hassas bilgileri web tarayıcılarından güvenli bir şekilde göndermelerini sağlayan bir ortak anahtar içerir. Alan sahibi, sunucuya ulaştığında bu bilgilerin şifresini çözen özel bir anahtara sahiptir. Bu genel- özel anahtar eşleştirmesi, güvenli bir bağlantı sağlar.

Güvenli Site Nasıl Anlaşılır? HTTPS, kullanıcıların hassas bilgileri korumanın en güvenli yolu olduğundan, artık web'deki tüm etkinlikler için tercih edilen protokoldür. Gelişmiş web işlevselliği, kullanıcı deneyimi ve veri güvenliği hem kullanıcılara hem de site sahiplerine önemli faydalar sağlar. Çoğu tarayıcı HTTPS bağlantılarını desteklediğinden, güvenli ve güvenli olmayan web siteleri arasında ayrım yapmak kolaydır. Bir web sitesinin HTTP mi yoksa HTTPS mi kullandığını belirlemenin en kolay yolu, tarayıcının adres çubuğunu kontrol etmektir. HTTP siteleri http://, HTTPS siteleri ise https:// kullanır. Ayrıca HTTPS web sitelerinde adres çubuğunun solunda, web sitesinin güvenlik sertifikasına sahip olduğunu gösteren bir asma kilit simgesi yer alır. Simgeye tıklandığında onay mesajı, sertifikayı veren kuruluş ve sertifikanın sona erme tarihi gibi daha fazla sertifika bilgisine erişilebilir. Google Chrome dahil olmak üzere çoğu büyük tarayıcı, bir uyarı ekranı veya açılır mesajla bir HTTP sayfasına girildiğinde kullanıcıları uyarır. Web sitesi güvenlik kontrolleri genellikle dahil edilen bir özellik olduğundan, bir web sitesinin güvenli olup olmadığı virüsten koruma yazılımı kullanılarak da kontrol edilebilir.

K

KİMLİK AVI

Kimlik avı, veri hırsızlığı için siber suçluların en çok kullandığı yöntemlerden biridir. Klasik kimlik avı e-postası olarak da bilinen phishing yönteminin spear phishing, mobile phishing ve Wi-Fi twin gibi onlarca türü bulunur. ‘’Kimlik avı nedir?’’ öğrenerek saldırganların manipülasyonlarını daha iyi tanımlayabilir, tuzaklardan korunabilirsiniz.

Kimlik Avı Ne Demektir?
Kimlik avı, internette özel bilgi toplamayı amaçlayan bir siber güvenlik tehdidi ve bir tür sosyal mühendislik taktiğidir. Kimlik avı dolandırıcılıkları tipik olarak, finansal veya e-ticaret web sitelerinin adresine benzeyecek şekilde manipüle edilen URL'lere sahip sahte web sitelerine dayanır. Bir kimlik avı e-postası, örneğin "Hesabınızın süresi doldu." veya "Son satın alma işleminizle ilgili..." gibi bir aciliyet duygusu yaratmaya çalışabilir. İletinin gövdesinde saldırgan, kullanıcıları genellikle bir formu ziyaret etmeye davet eder ve kullanıcıdan genellikle finansal nitelikteki kişisel verilerini sağlamasını ister. Tüm prosedür boyunca mağdur, güvenilir bir kuruluşun resmi web sitesiyle etkileşime girdiğine inanır. Kimlik avı e-postalarına, genellikle fatura olarak sunulan bir ek eşlik eder. Mesaj, kullanıcıyı eki açmaya teşvik edecek şekilde yazılır. Ekin çalıştırılmasıyla bilgisayara kötü amaçlı yazılım bulaştırılır.

Kimlik Avı Türleri Nelerdir?
Kimlik avı saldırıları, hedeflenen kullanıcıların profiline göre tasarlanır. Şifre değiştirme saldırıları, tanınmış e-posta sağlayıcılarının mobil hesap giriş sayfaları gibi sahte web sitelerine bağlantılar içeren kimlik avı e-postaları gönderir ve kullanıcılardan parolalarını sıfırlamak için veya hesaplarının süresi dolduğundan kimlik bilgilerini ve diğer bilgileri girmesini ister. Kötü amaçlı web siteleri, kullanıcıların kafasını karıştırmak için bilinen URL'lerde ince değişiklikler kullanır. Saldırganların en çok tercih ettiği bir diğer tür olan hedefli kimlik avı saldırıları, ağ yöneticileri veya kuruluşlardaki hesap yöneticilerini hedefler. Hedefe yönelik kimlik avı e-postaları genellikle kullanıcıya adıyla hitap eder ve kullanıcıyı hemen harekete geçmeye teşvik etmek için aşina olduğu bir dil kullanır. "CEO dolandırıcılığı" olarak da bilinen bir tür hedefli avlar, CEO, İK yöneticisi veya BT desteği gibi kullanıcının bildiği bir e-posta adresinden gönderilen bir e-postayı içerir. E-posta, kullanıcıdan para transfer etmek, çalışan ayrıntılarını güncellemek veya bilgisayarına yeni uygulamalar yüklemek için hemen harekete geçmesini ister.

Kimlik Avı Nasıl Anlaşılır?
Tüm internet kullanıcıları, özellikle şirket ekipmanlarını kullananlar veya hassas verilere erişimi olanlar için şüpheli e-postaları tanımlayabilmek güvenlik için önemli bir adımdır. Kimlik avı e-postasını tanımlamaya yardımcı olabilecek en yaygın işaretler aşağıdaki gibidir:
• Tanıdık olmayan bir ton veya selamlama
• Dil bilgisi ve yazım hataları
• E-posta adresleri, bağlantılar ve alan adlarındaki tutarsızlıklar
• Tehditler veya aciliyet hissi
• Olağan dışı istekler


KİMLİK DOĞRULAMA

Veri ihlalleri, hesap ele geçirme saldırıları ve kimlik hırsızlığının artması ve uzaktan işlemlere yönelik artış nedeniyle kimlik doğrulama günümüz dijital dünyasının en önemli güvenlik adımlarından biridir. Biyometrik doğrulama, yüz tanıma ve dijital kimlik belgesi doğrulama gibi dijital kimlik doğrulama yöntemleri bir kişinin kimliğininin çevrimiçi olarak doğrulamasına yardımcı olur. Kişi ve kimlik belgesi fiziksel olarak mevcut olmadığında dijital kimlik doğrulama kullanılabilir. Yetersiz kimlik doğrulama hizmetleri genellikle dolandırıcılar tarafından kolayca istismar edilebilir. ‘’Kimlik doğrulama nedir’’ bilmek, yetkisiz erişimleri önlemek için güvenliğinize katkıda bulunur.

Kimlik Doğrulama Ne Demektir?
Pek çok farklı türde dijital kimlik doğrulama çözümleri bulunur. Dünyanın dört bir yanındaki ülkelerdeki düzenlemeler, dijital kimlik doğrulama çözümlerinin kullanımı için standartlar belirler. Örneğin, AML5 ve eIDAS, Avrupa Birliği'ndeki ülkeler için rehberlik sağlar. Dijital kimlik doğrulama, bir kişinin söylediği kişi olup olmadığını doğrulamak için sunulan verileri doğrulanmış veri kümeleri üzerinden değerlendirir. Bunu yaparken, kişinin sahip olduğu bir şeyi, örneğin yüz biyometrik veya kimlik belgesi gibi doğrulanmış bir veri seti (örneğin kimlik bilgileri veya bir kullanıcının kayıtlı cep telefonunda depolanan bir biyometrik) ile karşılaştırarak çalışır.

Kimlik Doğrulama Yöntemleri Nelerdir?
Hepsi farklı şekillerde çalışan, aşağıdakiler gibi birçok farklı dijital kimlik doğrulama yöntemi vardır.
• Kimlik Belgesi Doğrulaması: Kimliğin (ör. ehliyet, pasaport,) meşru olup olmadığını kontrol eder.
• Biyometrik Doğrulama: Kimliği sunan kişinin kimlikte portresi görünen kişiyle aynı kişi olduğunu belirlemek için özçekimler kullanır.
• Canlılık Algılama: Yüz maskeleri gibi sahtecilik saldırılarını algılayarak bir özçekimin gerçek olup olmadığını belirler.
• Bilgiye Dayalı Kimlik Doğrulama (KBA): Başvuru sahibinin kişisel kredi dosyasındaki bilgilere dayalı olarak sorular üretir.
• Tek Kullanımlık Parola (OTP) Doğrulaması: Doğrulama işlemi sırasında başvuru sahibine SMS veya e-posta yoluyla tek kullanımlık bir parola iletir.
• Güvenilir Kimlik Ağı: Başvuranın kimliğini doğrulamak ve hesap açma ve işe alım süreci sırasında ihtilafı azaltmak için başvuranın başka bir sağlayıcıyla olan mevcut kimlik bilgilerini kullanır.
• Veritabanı yöntemleri: Veritabanı yöntemleri, başvuru sahibi tarafından gönderilen bilgileri doğrulamak için sosyal medyadan, çevrimdışı veritabanlarından ve diğer kaynaklardan gelen verilerden yararlanır.


KİMLİK HIRSIZLIĞI

Dijital cihazların kullanımının yaşamın her alanına yayılmasıyla birlikte kimlik hırsızlıklarında da yaygınlaşma gözükmüştür. Hırsızlar, kişilerin kimlik bilgilerini kullanarak farklı suçlara da karışabildiklerinden bu oldukça ciddi bir konudur. Peki, kimlik hırsızlığı nedir, nasıl korunulur?

Kimlik Hırsızlığı Ne Demektir?
Kimlik hırsızlığı, kişisel verilere izinsiz şekilde ulaşılmasını ifade eden bir terimdir. Alanı ise oldukça geniştir. Hırsızlar kimlik bilgilerinizi çalarak sizin adınıza hesap açıp alım gerçekleştirebilirler. Ayrıca banka hesaplarınıza ya da sağlık geçmişinize ulaşmaları mümkündür. Mağdurların yüksek miktarda maddi ve manevi kayıplar yaşamasını sağlayabilecek kimlik hırsızlığı dünyada her yıl milyonlarca kişinin karşılaştığı bir durumdur.

Kimlik Hırsızlığından Korunma Yolları
Kimlik hırsızlığında kullanılan çok sayıda farklı yöntem bulunur. Bu yöntemleri öğrenmek ve önlemlerinizi almak, ilerleyen süreçte yaşayabileceğiniz sorunları önleyebilir. • Kimlik hırsızlığını kolaylaştıran en önemli etken, mağdurun sosyal medya hesabının bulunmasıdır. Sosyal mühendislik yönteminin rahatlıkla uygulanmasını sağlayan platformlar kişiler hakkında pek çok bilgiye ulaşılmasını mümkün kılar. Bu bilgilerden yola çıkarak kişilerin hesap şifreleri tahmin edilebilir ve kimlik hırsızlığında kullanılabilir. Ayrıca doğum tarihi, doğum yeri gibi bilgiler doğrudan banka hesaplarınızın ele geçirilmesinde de kullanılabilir. Sosyal medyayı kullanıyorsanız profilinizde gerçek isminize yer vermemeniz önemlidir. Ayrıca hesaplarınızı yalnızca tanıdığınız kişilere açık yaparak kişisel verilerinizi koruma altına alabilirsiniz.
• Kendisini bir devlet yetkilisi olarak tanıtarak kişisel bilgilerinizi isteyenlerin kimlik hırsızlığı yapabileceğini unutmamalısınız. Böyle bir durumla karşılaştığınızda kişinin hangi kurumdan aradığını öğrenebilir ve bu kuruma ait telefon numarasını bularak arayabilirsiniz.
• Hesaplarınızın şifrelerini belirlerken dikkat olmalısınız. Herkesin kullandığı tahmin edilebilir şifrelerden uzak durmanız ve herhangi bir anlamı olmayan rastgele karakterleri şifre olarak belirlemeniz önemlidir. Ayrıca farklı hesaplarınızın şifrelerinin aynı olmamasına da özen göstermelisiniz.
• Tanımadığınız kişilerden gelen mailleri kesinlikle açmamalısınız. Cihazınıza yüklenebilecek zararlı yazılımlar kimlik hırsızlığını oldukça kolaylaştırır.
• Kimlik hırsızları güvenilir kurumların sitelerini taklit edebilirler. Böylece kullanıcılar siteye giriş yaparak bilgilerini paylaştıklarında otomatik olarak bilgiler hırsızların eline geçer. Bu nedenle bir internet sitesine arama motorundan değil, doğrudan resmi alan adını yazarak girmeye özen göstermelisiniz.
• Film ve müzik indirme siteleri, lisanslı programların ücretsiz versiyonunu paylaşan kişiler genellikle içerisine cihazınızı ele geçirebilecek programlar yüklerler. Bu nedenle yalnızca lisanslı programları kullanmanızda fayda vardır.


KRİPTOGRAFİ

Kriptografi son zamanlarda daha çok kripto paraların kullanımının artmasıyla birlikte ortaya çıkan bir terim gibi düşünülse de aslında uzun yıllardır insan hayatında önemli bir yer kaplamıştır. Peki, kriptografi nedir? Ne işe yarar?

Kriptografi Ne Demektir?
Kökeni Yunanca’ya dayanan kriptografi terimi, Türkçe’ye gizli yazı olarak çevrilebilir. Tarihi ise binlerce yıl önceye dayanır. Kısaca şifre bilimi olarak da tanımlanabilen kriptografi, 1950’li yıllara kadar daha çok gizli bilgilerin paylaşılması için devletler tarafından kullanılmıştır. Günümüzde ise son derece yaygınlaşmıştır.
Kriptografinin tarihine bakıldığında M.Ö 4000’li yıllarda rahipler tarafından kullanıldığı görülmüştür. Ancak o dönemdeki kullanımı basit şifreleme tekniklerine dayandığından günümüz teknolojisi ile çözülebilmiştir.
İkinci Dünya Savaşı’nda, savaşın seyrini değiştiren çalışmalar kriptografi yöntemlerinden faydalanılarak gerçekleştirilmiştir.
Kişilere gönderilen bilgilerin yalnızca kendileri tarafından anlaşılabilmesini mümkün kılan kriptografi sayesinde düz metinleri şifrelemek mümkündür. Bunun için özel algoritmalardan faydalanılmakla birlikte her mesaj için kullanılan özel anahtarlar bulunur.

Kriptografi Ne İşe Yarar?
Kriptografi, bilgi güvenliğini sağlamak amacıyla faydalanılan yöntemlerin tamamıdır. Devlet kurumlarında sıklıkla kullanılmakta olup bu sayede devletin gizli bilgilerinin güvenliği sağlanır.
Sağlık, teknoloji, askeriye gibi alanlarda kurumların geliştirdiği yeni ürünlerin taslakları genellikle özel olarak şifrelenen metinlerde saklanır.
Telsiz haberleşmesinde kullanılan kriptografi yöntemi sayesinde yalnızca aynı ağda olan ve şifreyi bilen kişilerin haberleşmesi mümkündür. Böylece farklı kişilerin ağa erişmesini engellenmesine yardımcı olur.

Kriptografi Teknikleri
Kriptografinin kullanım alanları gibi teknikleri de farklılık gösterir. Genellikle ihtiyaç duyulan güvenlik seviyesine uygun bir yöntem seçilir.
• Simetrik şifreleme, sıklıkla kullanılmasına rağmen en basit kriptografi yöntemleri arasında yer alır. Tek bir anahtar mevcuttur ve bu anahtar hem alıcı hem de gönderici tarafından bilinir.
• Asimetrik şifreleme, çok daha kompleks bir algoritmaya sahiptir. Şifreleme için iki adet anahtar kullanılır. Açık anahtarlar herkes tarafından görüntülenebilir ve düz metni şifrelemek için kullanılır. İkinci anahtar ise kapalı ve gizli bir anahtardır. Bu anahtar yalnızca alıcı ile göndericide bulunur ve şifrelenen metnin çözümlenmesinde faydalanılır.
• Steganografi, eski yıllara dayanan bir şifreleme tekniği olup metnin içerisinde yer alan bilgilerinin farklı yöntemlerle gizlenmesi mantığına dayanır. Alıcı, bu şifreyi çözerek gizlenen içeriği ortaya çıkarır.


KVKK

Teknolojinin gelişmesiyle birlikte kişisel bilgilere ulaşmak çok daha kolay hale gelmiştir. Bu bilgilerin art niyetli kişilerin eline geçmesi ciddi sıkıntılara neden olabilir. Bu nedenle kişilerin “KVKK nedir?” öğrenmesi ve haklarını koruması oldukça önemlidir.

KVKK Ne Demektir?
KVKK, kişisel verilerin korunması kanunu anlamına gelir. Kişisel verilerin korunmasının kişilik hakları kapsamında değerlendirilmesi nedeniyle çıkarılan bir kanundur. Bu alandaki açıkların anlaşılması nedeniyle 2010 yılında güncellenmiş ve Anayasa’nın 20. Maddesi ile güvence altına alınmıştır. Yürürlüğe girme tarihi ise Nisan 2016’dır. KVKK sayesinde kişisel bilgilerin işlenmesi belli kurallarla sınırlandırılmıştır. Rastgele alınan bilgilerin sınırsız şekilde dağıtılması ve üçüncü kişilerle paylaşılması önlenmiştir. Bu sayede kişilik haklarının ihlalinin önüne geçilmiş ve denetim mekanizmaları oluşturulmuştur.

Kişisel Veri Nedir?
Gerçek kişilere ait tüm bilgiler kişisel veri olarak kabul edilir. Kişinin belirlenebilmesini sağlayan ad, soyad, doğum tarihi, T.C. kimlik ve sosyal güvenlik numarası, fotoğrafları ve ses kayıtları gibi bilgiler örnek olmakla birlikte yaşanan somut olaylara göre özel değerlendirmeler yapılır. Kişisel verilerin korunması kanunu ile birlikte açık rıza metni kavramı ortaya çıkmıştır. Bu metin, kişilerin bilgilerinin işlenmesine izin verdiklerini gösterir. Ayrıca verilerin işlenmesindeki sınır da belirlenir. Geçerli olması içinse özgür irade ile bilgilerin işlenmesine izin verilmesi gereklidir. KVKK’ya göre açık rıza metni yazılı olmak zorunda değildir. Sözlü olarak da alınabilir. Ancak ispat zorunluluğu verileri işleyen kuruma aittir. Kurumlar, açık rıza metni almadan kişilerin verilerini işlemesi durumunda ise çeşitli cezalarla karşılaşırlar.

Kişisel Verilerin Korunması Kanunu Kimleri Kapsar?
Kişisel verilerin korunması kanunu gerçek ve tüzel kişileri kapsar. Kişiler arasında herhangi bir istisna yapılmamış olup özel kurumlar ve kamu kuruluşlarının tamamında uygulanmalıdır. Hak ehliyeti bulunan herkes ise bu kanunun kapsamına girer.
KVKK istisnaları ise tam ve kısmi istisna olarak ikiye ayrılmıştır. Tam istisnalarda bilgilerin anonim tutulması şartı ile aile planlamasında kullanılacak istatistiklerde, bilim ve sanat alanında kullanılması mümkündür. Ayrıca yargılama işlemlerinde ihtiyaç duyulan soruşturma ve kovuşturma için istisna mevcuttur.
Kısmi istisnalar ise kişilerin kendilerine ait bilgileri alenileştirmesi, suçun önlenmesi ve ekonomik çıkarların korunması gibi alanlar için sağlanmıştır.

L - M - P - S

L

LOCAL EXPLOIT

Local exploit, Linux sistemindeki bir kullanıcının belirli bir eylem dizisini gerçekleştirerek kök ayrıcalıkları kazanmasına izin veren bir güvenlik açığıdır. Exploit, genellikle ayrıcalıklı bir uygulama, root erişimi olan bir komutu çalıştırmadan önce kullanıcı üzerinde yeterli kontrollerin yapılmaması sonucunda meydana gelir.

Local Exploit Nedir?Local exploit teknikleri hedeflenen bilgisayara erişim olduğunda çeşitli bileşenlerden yararlanmak için kullanılır. Örneğin, ayrıcalıkları yükseltmek için başarılı bir uzaktan saldırıdan sonra veya hedef makineye zaten erişim varsa tek başına local exploit kullanılabilir. Bu tür teknikler genellikle standart bir kullanıcının, daha ayrıcalıklı bir kullanıcının (sistem veya kök kullanıcı gibi) ayrıcalıklarına sahip olmasını sağlar. En kötü durumlarda ayrıcalıkları çekirdek düzeyine yükseltmenin bir yolunu sunar.Tüm exploitler aynı değildir. Birçoğu rastgele kod çalıştırmaya izin verirken bazıları yalnızca dosyaların okunmasına veya silinmesine izin verir. Örneğin, remote exploit bir ağ üzerinden çalışır ve güvenlik açığı olan sisteme önceden erişim olmaksızın güvenlik açığından yararlanır. Bu sayede harici bir makinede komut dosyaları çalıştırılabilir. Local exploit ise güvenlik açığı bulunan sisteme önceden erişim gerektirir. Exploit genellikle kodu çalıştıran kullanıcı hesabının ayrıcalıklarını artırmayı içerir. Yerel exploit’ler, önce bir kullanıcı hesabına ihtiyaç duyulduğundan sisteme izinsiz girişlere izin vermez. Ancak güçlü bir şifre politikası uygulanmıyorsa veya sistem web barındırma sunucuları gibi kullanıcı hesaplarını bir hizmet olarak sağlıyorsa kullanıcının bir sisteme erişmesi genellikle mümkündür.

Local Exploit Ne Demektir?
Local exploit, genellikle bellek bozulması, kötü izin yapılandırması ve mantıksal güvenlik açıklarından yararlanır. Memory corruption, yüksek ayrıcalıklarla çalışan yerel bir hizmette meydana gelen bellek bozulmasıdır. Exploit’in böyle bir güvenlik açığından yararlanma yeteneği işletim sistemi tarafından sunulan exploit korumasına bağlı olarak genellikle düşüktür. Kötü izin yapılandırılmasından kaynaklanan güvenlik açığı yerel bir hizmette oluşur. Ayrıcalıkların veya erişim kontrol listelerinin (ACL'ler) nesnelere yanlış uygulanmasından kaynaklanır. Local exploit teknikleri açısından mantıksal güvenlik açıkları bulunması en zor güvenlik açıklarıdır. Mantıksal bir güvenlik açığı genellikle ayrıcalıklı bir kaynağın tamamen yasal yollarla, tipik olarak antivirüsün kullandığı yollarla aynı şekilde ele geçirilmesine izin veren bir tasarım kusurudur.

M

MOBIL MALWARE

Mobil Malware özel verilere erişim sağlamak amacıyla akıllı telefonlar ve tabletler gibi mobil cihazları hedeflemek için özel olarak tasarlanmış kötü amaçlı yazılımdır. Bu yazılımlar bilgisayarlara saldıran kötü amaçlı yazılımlar kadar yaygın olmasa da büyüyen bir tehdittir. Özellikle şirketler açısından, çalışanlarının kişisel cihazlarını kullanarak kurumsal ağlara erişebilmesi, potansiyel olarak mobil malware saldırılarının ciddiyetini gösterir. ‘’Mobil Malware nedir?’’ konusunda bilinçlenmek bilgisayar korsanlarına karşı güvenliğinizi artırabilir.

Mobil Malware Ne Demektir?
Siber suçlular, mobil cihazlara ulaşmak için çeşitli Mobil Malware araçları kullanır. Pek çok kötü amaçlı yazılım türü olsa da Mobil Malware genellikle kullanıcının cihazına bilgisi dışında indirilen kötü amaçlı ve zararlı program olarak tanımlanır. Yazılımların çoğu cihazlara uygulamalar, özellikle üçüncü taraf uygulama mağazalarından indirilen veya cihazlara yandan yüklenen uygulamalar aracılığıyla ulaşır. Hassas verileri çalmak, cihaz işlevlerini kötüye kullanmak, fidye istemek ve ayrıca dolandırıcılık amaçlı trafik oluşturmak için Mobil Malware kullanılabilir. Örneğin Ransomware türü zararlı yazılımlar, erişilen sistemi kapatarak “fidye” ödeme talebinde bulunur. Kullanıcı fidyeyi ödediğinde, mobil cihazın kilidini açması için erişim kodları sağlanır. Kötü amaçlı kripto madenciliği yazılımları saldırganların kullanıcı cihazından hesaplamalar yapmasına ve böylece kripto para birimi oluşturmasına olanaklı hale getirir.

Mobile Malware Yöntemleri Nelerdir?
Saldırganların kötü amaçlı Mobile Malware kodlarını dağıtmak için kullandıkları en yaygın yöntemlerden biri, mobil kimlik avıdır. Kimlik avı, kullanıcıları hesap veya kişisel bilgilerini vermesi için kandırma uygulamasıdır. Kimlik avı geleneksel olarak e-posta yoluyla kimlik bilgileri edinmeye odaklanırken SMS mesajları (sms phishing) ve mesajlaşma uygulamaları yoluyla kimlik avı da yaygındır. Mağdurları kötü amaçlı yazılım yüklemeleri için kandırmanın popüler bir yöntemi, onlara SMS sahtekarlığı yoluyla saldırgan tarafından kontrol edilen web sitelerinde barındırılan Android Paketi (APK) dosyalarına bağlantılar göndermektir. Örneğin, kullanıcılardan "bankacılık uygulamasını güncellemeye" ikna etmek için tasarlanmış sahte bir bankacılık sitesine giden bir SMS bağlantısını tıklamaları istenebilir. Güncelleme daha sonra kötü amaçlı kodu yükleyerek saldırganın erişim kazanmasına ve kimlik bilgileri toplamasına izin verir. Mobil cihazlardaki zararlı yazılımlar Mobile Malware tarama araçları ile tespit edilebilir. Genellikle saygın siber güvenlik markaları tarafından piyasaya sürülen programlar antivirüs uygulamalarına benzer şekilde çalışır.

P

PENETRASYON TESTİ

Penetrasyon testi, bir kişi, kurum veya işletmenin dijital altyapısı ve bilişim sistemlerine yapılan bir tür kontroldür. Penetrasyon testinin amacı, kötü amaçlı kişi veya kişilerin ilgili bilişim sistemine saldırmaları durumunda söz konusu bilişim sisteminde bulunan açıklıkların tespit edilmesidir. Bu sayede bu siber açıklar kapatılarak kötü niyetli kişiler tarafından yapılması muhtemel saldırıların önüne geçilmiş olur. Peki, penetrasyon testi nedir?

Penetrasyon Testi Ne Demektir?
Penetrasyon testi, sızma testi olarak da bilinir. Bilişim altyapısına ve siber sisteme sızmak suretiyle ne gibi verilerin elde edilebileceği penetrasyon testi ile anlaşılır. Penetrasyon testi ile elde edilen bulgular neticesinde, varsa sızmanın mümkün olduğu güvenlik açıkları giderilir. Penetrasyon testleri, siber güvenlik uzmanları tarafından en etkili şekilde yapılabilir.

Penetrasyon Testi Hangi Yöntemlerle Uygulanabilir?
Bir penetrasyon testi yaptırmanın üç farklı yöntemi vardır. Bunlar; blackbox, whitebox ve graybox adı verilen yöntemlerdir. Blackbox yönteminde, penetrasyon testini yapacak olan siber güvenlik uzmanına ilgili sistemle alakalı hiçbir bilgi verilmez ve sisteme tamamen bir yabancı gibi sızmaya çalışması beklenir. Whitebox yönteminde, siber güvenlik uzmanına bilişim altyapısı ile alakalı tüm bilgiler verilir ve bu bilgileri de kullanarak penetrasyon testi yapması istenir. Graybox yöntemi ise her iki yöntemin bir karışımı gibidir. Bu yöntemde, siber güvenlik uzmanına bilişim altyapısı ile alakalı bazı ipuçları verilse de detaylar bildirilmez.

Penetrasyon Testi Çeşitleri Nelerdir?
Amaca göre birbirinden farklı penetrasyon test çeşitleri bulunur. Penetrasyon testi çeşitleri aşağıdaki gibi sıralanabilir:
• Web Tabanlı Penetrasyon Testi: Bu penetrasyon testi, FTP, mail, DNS ve web gibi internet erişimi olan bilişim sistemleri üzerinde uygulanır.
• Ağ Tabanlı Penetrasyon Testi: Ağ tabanlı penetrasyon testleri bilişim altyapısının kurulu olduğu yerel ağ üzerinde uygulanır.
• Mobil Penetrasyon Testi: Mobil işletim sistemlerine sahip cihazlar üzerinde uygulanır.
• Bulut Tabanlı Penetrasyon Testi: Kurum veya işletmenin bulut tabanlı olarak kullandığı sistemler üzerinde uygulanır.
• Kaynak Kodların Analiz Edilmesi: Bilişim sistemleri üzerinde çalışan yazılımların kaynak kodlarının analiz edilmesi ile yapılan bir test türüdür.
• DDoS Penetrasyon Testi: Sunucu ve internet sisteminin DDoS saldırıları karşısındaki durumunu ölçmek amacıyla uygulanır.
• Wireless Penetrasyon Testi: Wireless ve benzeri kablosuz ağlara karşı gelebilecek saldırıların analiz edilmesi amacıyla uygulanır.
• VOIP Penetrasyon Testi: Kullanılan VOIP sistemi üzerindeki açıklıkların tespit edilmesi amacıyla uygulanır.


PHREAKER

Phreak telefon ağlarını ve cihazlarını hacklemek için kullanılan argo bir terimdir. Phreaking saldırılarını yapan kişilere ‘’phreaker’’ denir. Telefon korsanlığı olarak da bilinen ‘’phreaking’’, telefon hırsızlığı, özel numara kodları ve bağlantılar aracılığıyla telefon ağlarının ve otomatik menülerin istismar edilmesidir. Örneğin, bir dolandırıcılık saldırısı, telefon ağlarına yetkisiz erişim sağlamayı ve ağ altyapısında gizli grup aramaları oluşturmayı içerebilir. Phreaking eski bir tekniktir ancak IP Üzerinden Ses (VoIP) ağlarının gelişmesiyle birlikte popülaritesi yeniden canlanmaktadır. ‘’Phreaker nedir’’ bilmek, telefon korsanlarının neden olduğu ciddi tehditlere karşı daha bilinçli olmanıza yardımcı olabilir.

Phreaker Ne Demektir?
Phreaker, telefon şebekesini "hacklemek" isteyenler için ilk olarak 60'ların sonunda kullanılmıştır. Freak (meraklı/ istekli) ve phone (telefon) kelimelerinden türetilmiştir. Kendi yetkisiz kullanımları için telefon sistemlerine yasa dışı ve gizli bir şekilde erişen profesyonel ve yüksek düzeyde organize PBX korsanlarına phreak ya da phreaker adı verilir. Günümüzde herhangi bir telekomünikasyon ağının güvenliğini kıran veya kırmaya çalışan herkesi kapsayacak şekilde kullanılır. Tipik phreaker telefon müşterilerine çeşitli hizmetler sağlamak için kullanılan tonlarla ilişkili çeşitli ses frekanslarını belirlemeye ve manipüle etmeye çalışır. Saldırılarda, ağı bir şekilde "kandırmak" için tasarlanmış özel olarak yapılmış bir "kutu" kullanılır. Farklı renklerle adlandırılan farklı kutular, farklı phreak yaklaşımları için kullanılır. Örneğin siyah kutular bir ev telefonundan, kırmızı kutular ise ankesörlü telefonlardan ücretsiz arama yapmak için kullanılır. Mavi kutu ise telefon sistemi üzerinde tam kontrol sağlar.

Phreaker Tehditleri Nelerdir?
Phreak, telefon teknolojilerinin analogdan dijitale dönüşmesi ile birlikte günümüzde daha çok VoIP sistemlerini hedef alır. IP üzerinden ses veya VoIP, telefon görüşmeleri yapmak için çevrimiçi altyapıya dayanan bir internet teknolojisidir. Phreaker'lar genellikle, tespit etme olasılığının en düşük olduğu saatlerde veya hafta sonlarında saldırır ve bunu yaptıklarında, yetkisiz arama trafiği yoluyla ürettikleri telefon faturaları genellikle normalden 10 ila 100 kat daha fazladır. Deneyimli bir phreaker telefon sisteminize eriştiğinde, telefon görüşmelerinizi dinleme, kendi seslerini aramalarınıza ekleme ve erişimi reddetme dahil olmak üzere telefon sistemini yeniden programlayabilir. Telefon sistemini çökertme, veritabanını bozma ve PBX'i yetkisiz aramalarla doldurarak erişimi kesme gibi tipik phreaking saldırıları özellikle kurumlar açısından ciddi zararlara neden olabilir.

S

SİBER GÜVENLİK

Siber saldırılar daha yaygın ve karmaşık hale geldikçe, kurumsal siber riski azaltmak için kapsamlı siber güvenlik çözümlerine ihtiyaç duyulur. Peki, siber güvenlik nedir? Siber güvenlik, bir organizasyonu ve çalışanlarını ve varlıklarını siber tehditlere karşı korumanın her yönünü ifade eder.

Siber Güvenlik Ne Demektir?
Siber güvenlik, bilgisayar sistemlerini, ağları, cihazları ve programları her türlü siber saldırıdan koruma ve kurtarma durumu veya sürecidir. Saldırganlar geleneksel güvenlik kontrollerini atlatmak için sosyal mühendislik ve yapay zeka tarafından desteklenen yeni yöntemler kullandığından, siber saldırılar hassas veriler için giderek daha karmaşık hale gelen bir tehlikedir. Yeni nesil siber saldırılar, siber güvenliğe yönelik eski yaklaşımlarla artık tespit edilemez. Modern kurumsal ağların, şirket içi altyapı ve çoklu bulut ortamlarına yayılması, BT altyapısı genelinde tutarlı güvenlik izleme ve politika uygulamasını çok daha zor hale getirir. Modern bir siber güvenlik altyapısı eğitimler, veri koruma ve üçüncü taraf risk yönetimi gibi birlikte çalışmak üzere tasarlanmış kapsamlı çözümlerden oluşur.

Siber Güvenlik Nasıl Sağlanır?
Siber güvenlik, birçok disiplini kapsayan geniş bir alandır. Örneğin çoğu saldırı ağ üzerinden gerçekleşir. Ağ güvenliği çözümleri bu saldırıları tespit edip engellemek için tasarlanır. Başlıca ağ güvenliği çözümleri arasında, güvenli web kullanım ilkelerini uygulamak için Veri Kaybını Önleme, Kimlik Erişim Yönetimi, Ağ Erişim Kontrolü ve Yeni Nesil Güvenlik Duvarı uygulama kontrolleri gibi veri ve erişim kontrolleri yer alır. Uç nokta güvenliği uygulamaları şirketlerin, bilgisayarlar gibi son kullanıcı cihazlarını kimlik avı ve fidye yazılımı koruması gibi gelişmiş tehditlere karşı güvence altına almasını sağlar. Kurumsal verilere erişimi olan mobil cihazlar, işletmeleri kötü amaçlı uygulamalar, kimlik avı ve IM (Anında Mesajlaşma) saldırılarından kaynaklanan tehditlere maruz bırakır. Mobil güvenlik uygulamaları hem saldırıları hem de cihazlara jailbreak yapılmasını engeller. Nesnelerin İnterneti (IoT) cihazları üretkenlik gibi önemli faydalar sağlarken, sistemleri yeni siber tehditlere maruz bırakır. Tehdit aktörleri, kurumsal bir ağa giden yol veya küresel bir bot ağındaki başka bir bot gibi kötü amaçlı kullanımlar için internet'e bağlanan savunmasız cihazlar başlıca hedeflerdir. IoT güvenliği bağlı cihazların keşfi ve sınıflandırılması, ağ etkinliklerini kontrol etmek için otomatik segmentasyon ve savunmasız IoT cihazlarına karşı istismarları önlemek için cihazları korur. Web uygulamaları, doğrudan internete bağlı diğer her şey gibi, tehdit aktörlerinin hedefidir. Uygulama güvenliği ile bot saldırıları önlenebilir, uygulamalar ve API'lerle her türlü kötü niyetli etkileşimi durdurulabilir.


SİBER İHBAR

İngilizce “Cyber” kelimesinden çevrilerek kullanılan “siber” kavramı temel olarak “bilgisayar ağlarına ya da internete ait olan” anlamına gelir. İnternetle ilgili tanımlamalarda da siber kelimesinden türetilen bir kavram olan “siber alem” tamlaması kullanılır. Dolayısıyla siber terimi bilişim dünyasının soyut altyapısı ile ilişkilidir. İnternet kullanımının artması sonucu ortaya çıkan risk ve tehlikeler de siber kelimesi ile birlikte tanımlanmaktadır. Siber suçlar, siber ihbar gibi kavramlar gün geçtikçe daha sık duyulmaktadır. Peki, bilişim suçları hangileridir ve siber ihbar nedir?

Siber İhbar Ne Demektir?
Bir siber suç şikayete bağlı suç ise, şikayet edildiğinde savcılık konuya ilişkin olarak soruşturma başlatır. Elde edilen bilgi ve belgeler neticesinde savcılık kovuşturmaya gerek olmadığına karar vererek takipsizlik isteyebilir. Takipsizlik kararı soruşturma dosyasının kapatılmasını ifade eder. Soruşturma neticesinde savcılık kovuşturmaya geçilmesini isterse konuya ilişkin bir iddianame düzenler ve iddianame ile birlikte kovuşturma aşamasına geçilir. Şikayete bağlı suçlarda dikkat edilmesi gereken şikayetin bir süreye bağlı olmasıdır. Dolayısıyla şikayet, şikayet süresi geçmeden yapılmalıdır. Bu süre, ilgili suçun Türk Ceza Kanunu’nda düzenlendiği maddede belirtilir. Bilişim suçlarının hepsi şikayete bağlı değildir. Bazı durumlarda şikayet olmaksızın siber ihbar üzerine savcılık soruşturma başlatır. Bir suç için şikayet öngörülmemişse kişiler, bulundukları yerdeki Cumhuriyet Başsavcılığı ya da Siber Suçlarla Mücadele Şube Müdürlüklerine bir şikayet dilekçesi ile ya da sözlü bir şekilde ihbarda bulunabilir veya suç duyurusunda bulunabilir. Yetkili savcılık suçun işlendiği yerde bulunan Cumhuriyet Başsavcılığı’dır. Bulunduğunuz yer ile suçun işlendiği yer farklı ise dilekçeniz suçun işlendiği yerdeki Cumhuriyet Başsavcılığı’na gönderilir.

Siber Suçlar Nelerdir?
Siber suç ya da bilişim suçu, bilişim sistemleri ya da veriler kullanılarak işlenen veya bilişim sistemlerine ya da verilere karşı işlenen suçu ifade eder. Siber suç, bilişim sisteminin ve verilerin işleyişine, güvenliğine veya bütünlüğüne karşı işlenen her türlü suçtur. Bilişim suçları Türk Ceza Kanunu’nda düzenlenmiştir. Bilişim sistemine girme, sistemi engelleme, bozma, verileri yok etme ya da değiştirme, banka ve kredi kartlarının kötüye kullanılması, hack ve yasak program kanunda düzenlenen bilişim suçlarıdır. Ayrıca Türk Ceza Kanunu’nda sayılmasa da niteliği dolayısıyla bilişim sistemleri veya internet üzerinden işlenebilen, yani bilişim sisteminin araç olarak kullanıldığı suçlar da bilişim suçları olarak tanımlanır. Buna bilişim sisteminin kullanılması aracılığıyla dolandırıcılık, hırsızlık, bahis oynanması gibi suç tipleri örnek olarak verilebilir.


SİBER SALDIRI

Siber saldırılar, her geçen gün yaygınlaşan suç türleri arasında yer alır. Çeşitli teknolojik aletleri hedef alarak sürdürülen çalışma kişilerin maddi ve manevi zararlara uğramasına neden olabilir. “Siber saldırı nedir?” öğrenmek ve kişisel önlemlerinizi almak yaşayacağınız sorunların önüne geçmenizi sağlayabilir. Siber Saldırı Ne Demektir?

Siber saldırı, dijital bir sistemdeki açıkları kullanarak sızmak olarak tanımlanabilir. Amaç bilgi hırsızlığı olabileceği gibi sistemi çalışmaz hale getirmek ya da var olan içeriği değiştirmek de olabilir. Siber saldırılar farklı kaynaklardan gelebilir. Saldırgan kendisine kişisel çıkar sağlamak isteyen bir hacker olabileceği gibi politik düşüncelerini geniş kitlelere duyurmayı amaçlayan hacktivistler, ülkelerin güvenliğini riske atmak isteyen terör grupları da olabilir.

Siber Saldırı Yöntemleri
Saldırganlar amaçları ve sızmak istedikleri sisteme göre farklı teknikler kullanabilirler. Bu tekniklerden korunmak içinse bazı ipuçlarına dikkat etmenizde fayda vardır. • Kötü amaçlı yazılımlar kullanmak en çok kullanılan saldırı türleri arasında yer alır. Bu yazılımlar genellikle tanımadığınız kişilerden gelen mail ya da sosyal medya mesajlarını açtığınızda cihazınıza bulaşır. Ayrıca crackli yazılımları indirmek de cihazınızdaki açıkların tespitini kolaylaştırabilir. Sisteminize giren saldırganlar kimlik bilgilerinizi çalarak kişisel çıkarları için kullanabileceği gibi cihazınızdaki bilgilere erişi engelleyerek para talep edebilir ya da şantajda bulunabilirler.
• SQL injection veri tabanlarını hedefleyen bir saldırı yöntemidir. Genellikle paylaşımlı sunucularda, sunucudaki bir yazılımdan sızma gerçekleştiren saldırganlar çeşitli kodlar aracılığıyla sistemi ele geçirebilir. Bu yöntemle erişim izni olmayan alanları görüntüleyebilir, veri tabanındaki tüm bilgileri silebilir ya da değiştirebilirler.
• DDos saldırısı, genellikle internet siteleri ve sunucuların hedeflendiği bir yöntemdir. Sisteme sahte istekler gönderilir ve bu istekler sunucunun kaldırabileceğinden çok daha yüksek kapasiteli olur. Böylece sunucular kilitlenir ve internet sitesi ya da yazılıma ulaşmak mümkün olmaz. Sağlık sistemi gibi stratejik önemi bulunan ağlara yapılan Ddos saldırıları, ciddi mağduriyetlerin de ortaya çıkmasına neden olabilir.
• Özellikle kamusal alanlarda kullanılan ortak ağlar, saldırganların cihazınıza sızmak için ihtiyaç duydukları zafiyeti sunar. Cihazınız ağa bağlanırken araya giren saldırgan, cihazınıza sızarak bilgilerinize erişebilir.
• Kişilerin hesap bilgilerini ele geçirmek için kullanılan yöntemler e- dolandırıcılık kapsamında yer alır. Çeşitli kurumların sistemlerini taklit eden platformlarda paylaştığınız kredi kartı, oturum açma bilgileri gibi önemli veriler saldırganın eline geçer.


SİBER ŞANTAJ

Siber şantaj, özellikle son yıllarda artmış olup cinsiyet ayrımı yapılmadan kişilerin yanı sıra kurumlara karşı da gerçekleştirilebilir. Şantaj, gerçek yaşamda olduğu gibi dijital ağlarda da korkutucu olabilir. Ancak “Siber şantaj” nedir?” öğrenmeniz kendinizi nasıl korumanız gerektiği konusunda yol gösterici olabilir.

Siber Şantaj Ne Demektir?Siber şantaj basit olarak dijital yöntemlerle bazı bilgilerinizin ele geçirilmesi ve sizden isteneni yapmadığınız takdirde ifşa ile tehdit edilmek şeklinde tanımlanabilir. Siber şantaj yasalara göre bir suçtur. Suçun gerçekleşmesi için tehdit ile istenenin sağlanması şart değildir. Tehdidin gerçekleşmesi yeterlidir.

Siber Şantajdan Korunma YöntemleriSiber şantajda en çok kullanılan yöntem kişilerin cihazlarına erişim sağlamaktır. Bunun için genellikle zararlı yazılımlar kullanılır ve kişiler rastgele seçilir. Lisanslı olmayan programlar ya da güvenilmeyen internet siteleri üzerinden cihazınıza virüs, trojan ya da solucan yüklenmiş olabilir. Bu sayede şantajcı cihazınızdaki kişisel bilgilere ulaşabileceği gibi ortamdaki ses ve görüntüleri de kayıt altına alabilir.
• Cihazınızın güvenliğini sağlamak için şifrelerinizi belirlerken tahmin edilemeyecek şekilde olmasına özen gösterebilirsiniz.
• Yalnızca lisanslı programları kullanmanız ve indirmelerinizi resmi internet siteleri üzerinden gerçekleştirmeniz önemlidir.
• Cihazınızın yetkilendirmelerini kontrol edebilir ve mikrofon, kamera gibi araçların yalnızca izin verdiğiniz uygulamalarda kullanıldığından emin olabilirsiniz.
• Mail adresinize ya da sosyal medya hesaplarınıza bilmediğiniz kişilerden gelen postaları açmamaya özen gösterebilirsiniz.
• İnternette çok sayıda yetkisiz site bulunur. Banka, devlet kurumları gibi güvenilir kuruluşların adreslerini taklit ederler. Bu siteler üzerinden yapacağınız işlemlerde verdiğiniz bilgiler ise doğrudan saldırganların eline ulaşır. Bu nedenle kullandığınız sitelerin resmi adresler olmasına dikkat etmelisiniz.

Siber Şantaj CezasıSiber şantaj hukukta, kişinin yapmak istemediği bir şeyi yapmaya zorlanması için dijital kaynakların kullanılması olarak tanımlanır. Yargı sürecinin başlaması için mağdurun şikayette bulunması şart değildir. Şantajın tespit edilmesi durumunda dava süreci otomatik olarak başlar.Kişi siber şantaja maruz kaldıktan sonra 8 yıl içerisinde suç duyurusunda bulunmalıdır. Aksi takdirde zaman aşımına uğrar. Ancak dava açıldıktan sonra zaman aşımı söz konusu olmaz. Asliye ceza mahkemesinde görülen siber şantaj suçlarında uzlaşma da teklif edilemez.Şantaj suçunun işlendiğinin tespit edilmesi durumunda şantajcı 1 ile 3 yıl arasında hapis cezası ve 5000 güne kadar da adli para cezası alır.


SİBER SUÇLAR

Dünyada en hızlı büyüyen suç faaliyetlerinden biri olan çevrimiçi suçlar, hem bireyleri hem de işletmeleri etkiler. ‘’Siber suçlar nedir? sorusu geniş bir perspektiften yanıtlanabilir. Genel olarak çevrimiçi ortamda gerçekleşen veya teknolojinin saldırı için bir araç kullanıldığı birçok farklı suç türünü içeren genel bir terimidir. Siber suçlar insanları farklı şekillerde etkileyebilir ve çoğu durumda mağdurlar olanlardan dolayı endişeli ve korkmuş hisseder. Bu nedenle siber suçlar, hukuki yaptırımları olan suçlar olarak ele alınmakta ve kovuşturulmaktadır.

Siber Suçlar Ne Demektir?
Siber suç; dolandırıcılık, çevrimiçi görüntünün kötüye kullanımı, kimlik hırsızlığı veya tehdit ve yıldırma gibi suçları işlemek için bir bilgisayarın veya çevrimiçi ağın kullanılmasıdır. Siber suçlar farklı şekillerde işlenebileceği için tek bir siber suç kapsamı yoktur. Tipik olarak dijital bir sistemin hem hedef hem de saldırı aracı olarak kullanıldığı suçlarda, BT altyapısını bozmak için bilgisayar sistemlerine saldırı yapılır ve kötü amaçlı yazılım kullanarak bir ağ üzerinden veri çalma hedeflenir. Veri hırsızlığının amacı genellikle daha fazla suç işlemek içindir. Bununla birlikte internetin uyuşturucu ticaretini, insan kaçakçılığını ve diğer birçok 'geleneksel' suç türünü kolaylaştırmak için kullanılması gibi faaliyetler de siber suçlar kapsamında değerlendirilir. Yaygın görülen siber suçlar arasında kimlik hırsızlığı ve dolandırıcılık, çevrimiçi dolandırıcılık ve çevrimiçi görüntünün kötüye kullanımı gibi suçlar yer alır. Kimlik hırsızlığı, bir siber suçlunun para çalmak veya başka avantajlar elde etmek için kişisel bilgilere erişmesidir. Bu sayede suçlular sahte kimlik belgeleri oluşturabilir.

Siber Suçlular ve Bilgisayar Korsanları Arasında Fark Nedir?
Siber suçlular, dijital ortamda hassas ve önemli olabilecek verileri çalan ve bunları maddi çıkar sağlamak amacıyla kullanan kişilerdir. Siber suçlulardan farklı olarak bilgisayar korsanlığı her zaman siber suç kapsamında değerlendirilmez. Örneğin dünyanın önde gelen beyaz şapkalı bilgisayar korsanları, global şirketlerle işbirliği yaparak sistemlerin açıklarını keşfetmeye çalışır. Siber suçlular için amaç istismar üzerinden para kazanmaya yöneliktir. Becerilerini iyi amaçlar için kullanan beyaz şapkalı bilgisayar korsanları ise dijital güvenlik önlemlerini test edip geliştirerek şirketleri, hükümetleri ve tüketicileri korur.


SİBER TEHDİT

Siber tehdit, yalnızca kurumların değil, bireylerin de maruz kalabileceği bir sanal şiddettir. Oldukça geniş bir kapsamı bulunur ve ciddi sorunlara neden olabilir. Kendinizi korumak ve önlemlerinizi almak içinse “Siber tehdit nedir?” bilmek oldukça önemlidir.

Siber Tehdit Ne Demektir?
Siber tehdit, dijital olarak saklanan verilerin çalınması, değiştirilmesi ya da bozulması olaylarının tamamına verilen addır. Bilgisayarınıza giren basit bir virüs olabileceği gibi ulusal güvenliği tehdit altına alacak kapsamlı bir saldırı da olabilir.

Siber Tehditlerde Kullanılan Yöntemler
• Şifre hırsızlıkları en çok kullanılan yöntemlerin başında yer alır. Bu yöntemde genellikle Brute Force saldırılardan faydalanılır. Özel yazılımlar ile hesaplarınıza ait şifreler denenir.
• Veritabanlarına sızmak için SQL injection yöntemi kullanılabilir. Veritabanının açıklarından faydalanılarak çeşitli sorgular gönderilir. Bu sayede erişim izni olmayan sayfalara erişilmesi ya da sistemin tamamen silinip değiştirilmesi söz konusu olabilir.
• İndirdiğiniz dosyalarda yer alan kötü niyetli yazılımların cihazınıza yüklenmesi sonrasında cihazınıza kolaylıkla sızılabilir. Virüs, solucan, trojan gibi yazılımlarla tüm hesap bilgileriniz ele geçirilebilir ya da ortam kaydı alınabilir.

Siber Tehdit Nereden Gelir?
Siber tehditlerin kaynağı ve amaçları değişiklik göstermekle birlikte bazı genellemeler yapılabilir.
• Bilgisayar korsanları siber tehdit olaylarına en çok karışan kişilerdir. Cihazınızdaki ya da web sitenizdeki açıklardan faydalanarak sızma girişiminde bulunabilir. Amacı genellikle kendisi için çıkar sağlamaktır. Para talep edebileceği gibi bilgilerinizi kendi amaçları doğrultusunda da kullanabilir.
• Hactivist’ler özellikle son yıllarda en çok karşılaşılan siber tehditler arasında yer alır. Sahip oldukları düşünceyi daha geniş kitlelere yaymak amacıyla sistemleri ele geçirerek mesajlarını verebilirler.
• Kurumsal casuslar söz konusu olduğunda siber tehditler çok daha tehlikeli hale gelebilir. Şirketlerin gizli bilgileri ya da formüllerini çalabilecekleri gibi müşteri bilgilerini kamuoyuna sızdırarak prestij kaybına da neden olabilirler.

Siber Tehditlerden Nasıl Korunulur?
• İşletmelerde personelin sahip olduğu erişim derecesini belirlerken dikkatli olmak önemlidir. Güvenliği riske atabilecek izinler vermemeye özen gösterilmelidir.
• İnternet sitelerinde SSL kullanılarak verilerin şifreli ağlar üzerinden gönderilmesi sağlanabilir.
• Şifre güvenliğine dikkat edilmeli ve kolay tahmin edilir şifreler kullanılmamalıdır.
• Her zaman lisanslı yazılımlar kullanılmalıdır. Ayrıca yazılımların güncellenmesi de güvenlik açıklarının kapatılması için şarttır.


SİBER TERÖR

Teknolojinin gelişmesi ve kullanılırlığının artması siber saldırıların da yaygınlaşmasına neden olmuştur. Pek çok hacker, kendi çıkarları için sistemlerin açıklarından faydalanarak ağlara ve yazılımlara sızabilir. Ancak siber terör, ciddi sonuçları olabilen çok daha tehlikeli saldırılardır. Peki, siber terör nedir? Korunmak için nasıl önlemler alınmalıdır?

Siber Terör Ne Demektir?
Siber terör, genellikle politik motivasyonlara dayanan ve devletlerin ya da stratejik öneme sahip kurumların ağlarına yapılan saldırılardır. Siber saldırı ile terör arasındaki en büyük fark, siber terörün amacının yüksek miktarda fiziksel ya da ekonomik zarar vermesidir. Siber terör eylemlerinde saldırganlar genellikle kamusal internet üzerinden devletin gizli ağlarına sızar. E-devlet gibi önemli web sitelerinin çalışmasını durdurmak, askeri teknoloji kontrolünde etkili sinyalleri pasif hale getirmek ya da üzerinde değişiklik yapmak, bölgenin elektrik ağlarını kesmek, sağlık sistemini çalışmaz hale getirmek gibi olaylar siber teröre örnek verilebilir.

Siber Terörde Kullanılan Yöntemler
Devletler ve toplum için üzücü sonuçlara neden olabilecek siber terörde kullanılan farklı yöntemler mevcuttur. Bu yöntemleri bilmek önlem almayı da kolaylaştırır.
• Kimlik avı, siber saldırılarda en çok kullanılan yöntemlerin başında yer alır. Amaç öncelikle kişinin mail adresine ulaşmaktır. Bunun için genellikle en çok kullanılan şifreler ve kişisel bilgiler içeren denemeler yapılır. Çalışanların mail adresleri üzerinden ise kurumların ağlarına sızmak kolaylaşır. Bu durumun önüne geçmek için güçlü ve benzersiz şifreler kullanmak son derece önemlidir.
• DOS saldırıları, bir ağ ya da sunucuya gönderilen yüksek trafiği ifade eder. Bu trafik nedeniyle sunucular kilitlenir ve kritik öneme sahip hizmetlerde aksama olabilir. Saldırının önüne geçmek için çeşitli güvenlik duvarlarından faydalanılabileceği gibi yurt dışı IP engellemesi de yapılabilir.
• Cihazlara yüklenebilecek kötü amaçlı yazılımlar siber terörde sıklıkla kullanılır. Bu programlar genellikle lisanslı olmayan farklı uygulamalar üzerinden yüklenir ve kullanıcı farkında olmaz. Solucan, virüs, truva atı gibi yöntemler nedeniyle kamu hizmetlerinde aksama, askeri sistemlerde açıklar oluşması gibi durumlarla karşılaşılabilir. Bu sorunun önüne geçmek için kurumlar genellikle çalışanların yetkilerine kısıtlamalar getirmektedir.
• Advanced persistent threat, en tehlikeli saldırı türlerindendir. Sistemin açıklarından faydalanılarak sızma gerçekleştirilir. Ancak genellikle bu sızma kurum tarafından fark edilmez ve uzun süre boyunca kurumun gizli bilgilerine erişilmesi mümkün olur.


SİBER ZORBALIK

Siber zorbalık çoğunlukla sosyal medya, e-posta, mesajlaşma uygulamaları ve oyunlar üzerinden gerçekleşen, kişileri utandırmak için zararlı veya kötü içerik gönderme veya paylaşma biçimidir. Bazen bu içerikler isimsiz olarak paylaşılarak siber zorbalığın daha da tehditkar bir hal almasına neden olur. Araştırmalara göre günümüzde 8 ila 17 yaş arasındaki her 5 gençten biri, siber zorbalığa uğrar. Failler genellikle mağdurla aynı yaştadır. Her cinsiyetten insan zorbalık yapabilir. Bununla birlikte cinsiyete göre zorbalığa neden olan davranışlar cinsiyete göre değişiklik gösterebilir. İstatistiklere göre söylentiler yayma gibi siber zorbalık davranışlarının kız çocuklarda, incitici resimler veya videolar yayınlama davranışının ise erkek çocuklarda görülme sıklığı daha yüksektir. Bununla birlikte ‘’siber zorbalık nedir?’’ konusunda farklı yorumlar olduğundan ve araştırmalar kendi kendini raporlamaya dayandığından, siber zorbalıkla ilgili istatistikler değişebilir.

Siber Zorbalık Ne Demektir?
Siber zorbalık, birinin başka bir kişiye çevrimiçi ortamda, örneğin bir sosyal medya sitesinde, e-posta veya mesaj göndererek zorbalık yapmasıdır. Zorbalık, bir kişi veya grup tarafından başka bir kişiye veya gruba zarar verme niyetiyle tekrarlanan davranışlardır. Siber zorbalık sosyal, psikolojik ve hatta aşırı durumlarda fiziksel zararı içerebilir. Küfürlü e-postalar ya da incitici mesajlar göndermek; çevrimiçi olarak başkalarını taklit etmek, dışlamak, kişiler hakkında sosyal medyada paylaşımlarda bulunmak, yanlış söylentiler yaymak, kişilerin izinleri olmadan çevrimiçi medya yayınlamak ya da çevrimiçi dedikodular yoluyla siber zorbalık yapılabilir. Zorbalık engellenmediğinde utanç, suçluluk, korku, geri çekilme, sosyal izolasyon, yalnızlık ve depresyona gibi ciddi sorunlara neden olabilir.

Siber Zorbalık Kimleri Hedef Alır?
Çevrimiçi ortamda gerçekleşen siber zorbalıktan sıklıkla çocuklar ve gençler etkilenir çünkü bu yaş grubunda rahatsız edici eylemlerden bilinçli bir şekilde kaçınmak zor olabilir. Kötü mesajlar, videolar ve dedikodular internette hızla yayılabilir ve tamamen ortadan kaldırılması genellikle zordur. Ekran görüntülerinin kopyaları kolayca oluşturulabilir ve başkalarıyla geniş çapta paylaşılabilir. Bu, siber zorbalığın hızlı ve kontrolsüz bir şekilde yayılmasını kolaylaştırır. Çoğu zaman, istismarcılar ya da saldırganlar, kimliklerini gizlemek için sahte veya anonim bir hesap kullandıkları için mağdur tarafından tanınmayabilir. Bu durum zorbalığı durdurmayı ve yetişkinlerin olaya müdahalesini zorlaştırabilir.


SİYAH ŞAPKALI HACKER

İnternet ağlarına izinsiz girerek saldırı gerçekleştiren kişiler hacker adı ile bilinir. Ancak aslında hacker’ların farklı türleri mevcuttur. Black hat hacker (siyah şapkalı hacker) da bunlardan birisidir. Peki, black hat hacker nedir?

Black Hat Ne Demektir?
Black hat (siyah şapka) teriminin kullanılmaya başlanması 1950’li yıllara dayanır. Western filmlerindeki kötü adamların siyah şapka takmasından esinlenerek kullanılmaya başlanan bir terimdir. Dijital çağda ise bilgisayar ağlarına kendi çıkarları için kötü niyetle sızan kişilere verilen addır. Black hat hacker (siyah şapkalı hacker)’lar çalışmalarını illegal olarak sürdürür ve herhangi bir kuruma resmi olarak bağlı değildir. Amaçları kişilerin ya da kurumların cihazlarına sızarak bilgi hırsızlığında bulunmak olabileceği gibi yazılımlara zarar verip kullanılmaz hale getirmek de olabilir. Çoğu zaman ise siber şantaj ile devam eder. Sistemin eskiye döndürülmesi ve bilgilerin kamuya açılmaması için para talep ederler.

Black Hat (Siyah Şapka) Teknikleri ve Korunma Yolları
Black hat hacker (siyah şapkalı hacker)’lar, kendi çalışma sistemleri ve amaçlarına uygun şekilde yöntemlerden faydalanabilirler. Bu yöntemleri bilmek ve önleminizi almak ise dijital güvenliğinizi sağlamak için oldukça önemlidir.
• Black hat (siyah şapka) saldırılarında en çok kullanılan yöntemlerin başında şüpheli bağlantılar yer alır. Müzik dinlerken, program indirirken ya da güvenilmeyen sitelere girdiğinizde karşınıza çıkacak bağlantılara tıkladığınızda tüm bilgilerinizin ele geçirilmesine neden olabilirsiniz. Cihazınıza yüklenecek kötü yazılımlar sayesinde klavyenizden çıkan her karakter karşı tarafa ulaşabilir. Bu nedenle bilmediğiniz bağlantılara kesinlikle tıklamamalısınız.
• USB içerisine bulaşan virüsler, cihazınıza virüs buluşmasına ve saldırılara açık hale gelmenize neden olabilir. Bu nedenle kendinize ait olmayan USB sürücülerini kullanmamanızda fayda vardır.
• Cihaz kamerasına erişerek ortamdaki ses ve görüntülere ulaşarak gizliliğiniz ihlal edilebilir. Bunun için genellikle zararlı yazılımlardan faydalanılır. Kendinizi korumak için cihazınızın kamera ve mikrofonunu kullanabilen programları kontrol etmeli ve yalnızca ihtiyacınız olanlara izin vermelisiniz.
• “12345”, “şifre”, “password” gibi şifreler dünyanın hemen her yerinde sıklıkla kullanılır. Black hat hacker (siyah şapkalı hacker)’lar da genellikle çok kullanılan ve içerisinde kişisel bilgiler barındıran şifrelerin zayıflığından faydalanarak cihazlara sızarlar. Cihaz ve hesaplarınızda aynı şifreleri kullanmamanız ve içerisinde mümkün olduğunca farklı karakterler kullanmanız önemlidir. Ayrıca çok faktörlü doğrulamalardan da faydalanabilirsiniz. Bu sayede hesabınıza girmek için şifrenizin bilinmesi yeterli olmaz. Aynı zamanda farklı bir doğrulama yöntemine daha ihtiyaç duyulur.


SPAM

Spam, toplu olarak gönderilen, her türlü istenmeyen dijital iletişimdir. Spam genellikle e-posta yoluyla gönderilir; fakat kısa mesajlar, telefon görüşmeleri veya sosyal medya yoluyla da dağıtılabilir. E-posta sağlayıcıları, istenmeyen postaları filtrelemede oldukça başarılıdır, ancak iletiler gelen kutunuza ulaştığında bunları bildirebilirsiniz. Ayrıca genellikle mesajı bildirmekle aynı adımda göndereni engellemeyi de seçebilirsiniz. İstenmeyen e-postalardan tamamen kaçınmak mümkün olmasa da ‘’spam nedir? bilgisine sahibi olmak, risklerden daha iyi korunabilirsiniz.

Spam Ne Demektir?
Çok sayıda alıcıya gönderilen veya çok sayıda yerde yayınlanan, istenmeyen ve genellikle ticari mesajlardan oluşan iletişim yöntemlerine spam adı verilir. Kötü amaçlı yazılım spam ya da malspam, cihazınıza kötü amaçlı yazılım dağıtan bir spam mesajıdır. Bir bağlantıyı tıklayan veya bir e-posta ekini açan şüphelenmeyen okuyucular; fidye yazılımı, Truva atları, botlar, bilgi hırsızları, kripto madencileri, casus yazılımlar ve tuş kaydediciler dahil olmak üzere bir tür kötü amaçlı yazılımla karşılaşır. Kötü amaçlı komut dosyaları sıklıkla bir Word belgesi, PDF dosyası veya PowerPoint sunusu gibi tanıdık türdeki bir dosyaya eklenir. Ek açıldığında, komut dosyaları çalışır ve kötü amaçlı yazılım aktif hale gelir. Spam mesajlarını toplu olarak göndermek için birçok iletişim biçimi kullanılır. Bunlardan bazıları, istenmeyen malları satan pazarlama mesajlarıdır. Diğer spam ileti türleri kötü amaçlı yazılım yayabilir, kişisel bilgilerinizi ifşa etmeniz için sizi kandırabilir veya kötü bir durumdan kurtulmak için ödeme yapmanız gerektiğini düşündürerek sizi korkutabilir. E-posta spam filtreleri bu tür mesajların çoğunu yakalar.

Spam ile Yapılan Başlıca Saldırılar Nelerdir?
Tipik spam türlerinden biri olan kimlik avı e-postaları, siber suçluların birkaç kişiyi "çekmeyi" umarak birçok kişiye gönderdiği bir tür istenmeyen e-postadır. Kimlik avı e-postaları, kurbanları, web sitesi oturumları veya kredi kartı bilgileri gibi hassas bilgileri vermeleri için kandırır. Phishing, en basit siber saldırı türüdür ve aynı zamanda en tehlikeli olanıdır. Sahte e-postalar, meşru bir göndericiden gelen bir e-postayı taklit eder veya sahtekarlık yapar. Yaygın e-posta sahteciliği spam mesajları, ödenmemiş bir faturanın ödenmesi talebi, şifrenizi sıfırlamak veya hesabınızı doğrulamak için bir istek ya da yapmadığınız satın alma işlemlerinin doğrulanması olabilir. Teknik destek dolandırıcılığında, spam mesajı teknik bir sorununuz olduğunu ve telefon numarasını arayarak veya mesajdaki bir bağlantıya tıklayarak teknik desteğe başvurmanız gerektiğini belirtir. E-posta sahtekarlığı gibi bu tür istenmeyen e-postalar genellikle Microsoft gibi büyük bir teknoloji şirketinden veya bilinen bir siber güvenlik şirketinden geldiğini söyler.


SQL INJECTİON

Günümüzde internet sitelerinin sayısı artmış ve hemen her firma tarafından kullanılmaya başlanmıştır. Ayrıca pek çok kişi de kendi web sitesini açmıştır. Ancak internet sitelerinin çoğalmasıyla birlikte ağ saldırıları da yaygınlaşmıştır. İnternet sitesine sızmak için en çok kullanılan yöntemlerin başında ise SQL injection gelir. “SQL injection nedir?” öğrenerek internet sitenizi korumak için gerekli önlemleri alabilirsiniz.

SQL İnjection Ne Demektir?
SQL, veri tabanlarını anlatmak için kullanılan bir terimdir. SQL injection saldırıları sunucu ya da kullanılan yazılımlarda bulunan açıklardan yararlanarak veri tabanına sızmayı amaçlayan yöntemler olarak tanımlanabilir.
Bir hacker saldırıya geçmeden önce sitelerdeki açıkları tespit eder. Bunun için de çeşitli yöntemler bulunur. Örneğin Wordpress, Joomla gibi hazır sistemler kullanıyorsanız açık kaynak kodundan kullandığınız sürümü öğrenir ve bu sürümün açıkları üzerinden ilerlerler. Ayrıca paylaşımlı bir sunucu kullanıyorsanız diğer web sitelerinin kullandığı hosting’ler üzerinden de sızılması mümkündür.

SQL İnjection ile Neler Yapılabilir?
• SQL injection yöntemi ile saldırganın sunucunuza giriş yapması mümkündür. Bu sayede saldırgan, veri tabanı kullanıcıları arasına kendisini ekleyerek web siteniz üzerinde sınırsız kontrol hakkına sahip olur.
• İnternet sitenizdeki bazı bilgiler yalnızca özel kişilerin görüntülemesine açık olabilir. SQL injection ile saldırgan görüntülemesine izin olmayan sayfalara erişebilir.
• SQL injection ile yapılabilecek en kötü işlemler arasında kredi kartı hırsızlığı gelmektedir. Özellikle e-ticaret siteleri bu konuda oldukça titiz çalışmalıdır. Aksi takdirde hesaplarda kayıtlı kredi kartlarına ulaşım sağlanarak kullanıcılar zor durumda bırakılabilir.
• Veri tabanınıza sızan saldırganlar sitede yer alan bilgileri değiştirerek kendi istekleri doğrultusunda kullanabilirler. Bu yöntem genellikle hacktivist’ler ya da hacklink satışı yapan kişiler tarafından kullanılır.

SQL İnjection Korunma Yolları
• İnternet sitenizi SQL injection ile yapılacak saldırılara karşı korumak için alabileceğiniz önlemlerin başında şifrelerinizin güvenliğini sağlamak gelir. Genellikle brute force denilen yöntemle şifreler ele geçirilerek siteye sızılır.
• Kullandığınız hosting firmasının güvenilirliğinden emin olmalısınız. Ayrıca paylaşımlı hosting kullanacaksınız firmanın hizmetler arasında geçiş olmaması için güvenlik önlemleri alması önemlidir.
• Her ne kadar kaliteli yazılımlar kullansanız da güvenlik açıkları olabileceğini göz önünde bulundurmalısınız. Ancak bu açıklar yeni gelen güncelleme ile kısa sürede çözülür. Bu nedenle kullandığınız yazılımları güncel tutmaya özen göstermelisiniz.

T - V - W

T

TRUVA ATI

Truva atı, tüm dünyada milyonlarca kullanıcı etkileyen kötü amaçlı yazılımlardan biridir. Bilgisayar virüsleri veya solucanlarının aksine kendi kendini kopyalamaz, bu nedenle kullanıcı tarafından yüklenmesi gerekir. Truva atının çalışması ve sistemine saldırması için yürütülebilir (.exe) dosyasının yüklenmesi ve çalıştırılması gerekir. ‘’Truva atı nedir?’’ konusu hakkında bilgi sahibi olmak virüse karşı korunmanıza yardımcı olabilir.

Truva Atı Ne Demektir?
Truva atı ya da trojan, genellikle bir e-postada veya ücretsiz indirilen bir dosyada ek olarak gizlenen ve ardından kullanıcının cihazına aktarılan bir tür kötü amaçlı yazılımdır. Bu e-postalar, mümkün olduğu kadar çok kişinin gelen kutularına ulaşmak için spam olarak gönderilir. E-posta açıldığında ve kötü amaçlı ek indirildiğinde kurumsal sistemlere arka kapı erişimi sağlamak, kullanıcıların çevrim içi etkinliklerini gözetlemek veya hassas verileri çalmak gibi saldırganın tasarladığı görevi yürütür. Siber suçluların kullanıcıları kötü amaçlı bir uygulamayı indirmeye zorlamak için kullandıkları sosyal mühendislik teknikleri yoluyla Truva atı cihazlara kolayca bulaşabilir. Kötü amaçlı dosya, banner’larda veya web sitelerindeki bağlantılarda gizlenebilir. Truva atı kötü amaçlı yazılımının bulaştığı bir bilgisayar, onu diğer bilgisayarlara da yayabilir. Donanım bir zombi bilgisayara dönüştürülerek kullanıcının haberi olmadan uzaktan kontrol edilebilir. Bilgisayar korsanları daha sonra, botnet olarak bilinen bir cihaz ağı üzerinden kötü amaçlı yazılımları paylaşmaya devam etmek için zombi bilgisayarı kullanabilir.

Truva Atı Türleri Nelerdir?
Siber suçluların farklı eylemler ve farklı saldırı yöntemleri gerçekleştirmek için kullandıkları birçok Truva atı virüsü türü vardır. Arka kapı Truva Atı saldırganın bir bilgisayara uzaktan erişim elde etmesini ve bir arka kapı kullanarak bilgisayarın kontrolünü ele geçirmesini sağlar. Dosyaları silmek, bilgisayarı yeniden başlatmak, veri çalmak veya kötü amaçlı yazılım yüklemek gibi saldırganın istediği her şeyi yapmasına olanak tanır. Enfekte bilgisayar, bir zombi bilgisayar ağı aracılığıyla bir botnet oluşturmak için de kullanılabilir. Bankacılık Truva atı, kullanıcıların bankacılık hesaplarını ve finansal bilgilerini hedefler. Kredi ve banka kartları, e-ödeme sistemleri ve çevrim içi bankacılık sistemleri için hesap verilerini çalmaya çalışır. Dağıtılmış hizmet reddi (DDoS) Truva atı programları, bir ağı trafikle aşırı yükleyen saldırılar gerçekleştirir. Bir bilgisayardan veya bir grup bilgisayardan hedef bir web adresini boğmak ve hizmet reddine neden olmak için birden çok istek gönderir. Truva indiriciler, zaten kötü amaçlı yazılım bulaşmış bir bilgisayarı hedef alır ve daha fazla kötü amaçlı program indirir ve yükler. Exploit Truva atı bir uygulama veya bilgisayar sistemindeki belirli güvenlik açıklarından yararlanan kod veya veriler içerir. Siber suçlu, kimlik avı saldırısı gibi bir yöntemle kullanıcıları hedef almak ve bilinen bir güvenlik açığından yararlanmak için programdaki kodu kullanır.

Truva Atından Korunmak için Ne Yapmak Gerekir?
Etkili siber güvenlik yazılımları Truva atına karşı koruma kalkanı oluşturur. Ayrıca aşağıdaki adımları takip etmek gelecekteki saldırılardan korunmanıza yardımcı olabilir:
• Güvenmediğiniz bir kaynaktan asla yazılım indirmeyin.
• Tanımadığınız birinden gelen bir e-postada size gönderilen bir eki açmayın veya programı çalıştırmayın.
• En son yamalarla bilgisayarınızdaki tüm yazılımları güncel tutun.

V

VERİ İHLALİ

Veri ihlali, teknolojinin gelişmesi ile birlikte gündelik hayatta sıklıkla kullanılan terimler arasına girmiştir. Anayasanın yanı sıra Avrupa Birliği Genel Veri Kuruma Tüzüğü tarafından da verilerin korunmasının önemine değinilmiştir. Peki, veri ihlali nedir, hangi durumlar veri ihlaline girer?

Veri İhlali Ne Demektir?
Veri ihlali, kişilerin izni olmadan bilgilerinin yasal olarak erişim yetkisi olmayan kişilerle paylaşılması anlamına gelir. Ülkelere göre benzer şekillerde tanımlansa da aralarında bazı farklar bulunur. Anayasaya göre bilgilerin yasal olmayan şekilde işlenmesi veya başkalarıyla paylaşılması veri ihlaline girer. Avrupa Birliği ise yalnızca bilgilerin işlenmesini değil, illegal şekilde silinmesi, değiştirilmesi ya da yetkisi olmayan kişilerle paylaşılmasını da bu kapsama sokar.

Veri İhlali Nasıl Gerçekleşir?
Siber suçlar kapsamında da incelenen veri ihlali, art niyetli kişiler tarafından gerçekleştirilebileceği gibi çeşitli hatalardan da kaynaklanabilir.
• Kötü niyetli olunmasa da çalışanlar tarafından yapılan hatalar veri ihlallerine neden olabilir. Güvenliği sağlayacak adımların es geçilmesi ya da maillerin yanlış kişilere iletilmesi gibi durumlar en sık karşılaşılan örneklerdir. Bu durumun önüne geçebilmek için çalışanların eğitilmesi son derece önemlidir.
• Kurumlar, üye ve müşterilerinin bilgilerini saklamakla sorumludur. Yapılan siber saldırılar sonucunda ad-soyad, kredi kartı ya da adres bilgisi gibi verilerin ele geçirilmesi veri ihlaline girer. Bu durumdan saldırganlar kadar verilerin güvenliğini sağlayamayan kurumlar da sorumludur.
• Sosyal mühendislik kapsamında yer alan kurumların taklit mailleri yoluyla gerçekleştirilen saldırıları da veri ihlali olarak kabul edilir. Bu noktada kurumların sorumluluğu olmayıp kişiler güvenliklerini sağlamak için farklı kaynaklardan gelen postalarda dikkatli olmalıdır.
• Kurumlar, çalışanların yetkilerini sınırlandırmaması durumunda veri ihlaline neden olabilirler. Yetkisi olmayan bir alana ulaşan çalışan yalnızca bilgileri elde etmekle kalmayıp kurum dışına sızdırabilir.
• Kötü niyetli yazılımlar veri ihlallerinde sıklıkla kullanılır. Kişilerin cihazlarına yüklenen solucan, trojan, turuva atı gibi yazılımlar cihazlardaki bilgilere kolaylıkla ulaşılabilmesini ve ortamdaki görüntü ile sesin kaydedilmesini sağlar. Bu nedenle güvenilmeyen internet sitelerine girilmemesi ve lisanssız programlar kullanılmaması son derece önemlidir.
• Veri ihlalleri genellikle dijital ortamda gerçekleştiriliyor olsa da bununla sınırlı değildir. Fiziksel veri hırsızlığı da gerçekleşebilir. Bunun için kurumların veri ihlaline neden olabilecek belgeleri kilitli dolaplarda saklaması gereklidir.


VİRÜS

Bilgisayar virüsü, tıpkı biyolojik virüsler gibi yayılan ve herhangi bir bilgisayara bulaştığında beklenmedik eylemlerde bulunan programlardır. Tüm virüsler tehlikeli olmasa da birçoğu belirli türdeki dosyaları, uygulamaları veya işletim sistemlerini yok etmek amacıyla yazılır. Bir diskteki veya sabit diskin tamamındaki dosyaları silmek gibi çok tehlikeli eylemler gerçekleştirebilir. ‘’Virüs nedir?’’ sorusunun cevabını bilmek ve bulaşma yöntemlerini öğrenmek siber güvenliğinizi artırmaya yardımcı olabilir.

Virüs Ne Demektir?
Bilgisayar virüsleri internet yoluyla bir dizi farklı mekanizma üzerinden yayılabilir, bilgisayarınıza çeşitli şekillerde ulaşabilir. Bilgisayar korsanları, uygulamalarda, dosya paylaşım hizmetleri aracılığıyla gönderilen belgelerde, eklentilerde ve sık sık indirdiğiniz diğer yerlerde virüsleri gizleyebilir. Kötü amaçlı ekler içeren E-postalar siber suçluların en çok tercih ettiği yöntemlerden biridir. Bu ekler genellikle e-postaya ZIP veya EXE gibi yürütülebilir dosyalar olarak yerleştirilir. Virüsler ayrıca SMS, Facebook Messenger, WhatsApp ve Instagram gibi trend olan mesajlaşma servisleri yoluyla da yayılabilir. E-postalar gibi bu uygulamalar da virüslü kötü niyetli bağlantılar, ekler veya yürütülebilir dosyalar içerebilir. Virüslerin, banner reklamları gibi çevrimiçi reklamlarda gizlenmesi de yaygın bir uygulamadır.

Virüs Nasıl Bulaşır?
Bilgisayar virüsleri genellikle iki türde çalışır. İlk tür yeni bir bilgisayara girer girmez çoğalmaya başlar. İkinci tür, virüslü programlarda olduğu gibi belirli bir süre pasif kaldıktan sonra kötü niyetli kodu başlatır. En yeni bilgisayar virüsleri; virüsten koruma yazılımını ve diğer gelişmiş güvenlik düzeylerini atlatabilecek şekilde gelişmiştir. Ana hedef genellikle parolaların veya verilerin çalınması, anahtarların girilmesi, dosyaların bozulması ve hatta aygıtın kontrol edilmesidir. Bilgisayar virüsleri, internet indirmeleri, e-posta ekleri, flash sürücüler gibi virüslü çıkarılabilir diskler, sosyal ağlardaki kötü amaçlı bağlantılar ve daha fazlası üzerinden yayılabilir. Virüs bulaşan bir bilgisayarlarda genellikle bilinmeyen uygulamaları otomatik olarak başlatma, sık sık pop-up pençeleri açma, tarayıcı ana sayfasındaki değişiklikler, klasörlerde şüpheli değişiklikler, sistem belleğinde azalma, şüpheli CHKDSK hata mesajları, bilgisayarda yavaşlama gibi tipik belirtiler görülür. Belirtiler virüs türüne göre değişiklik gösterir. Örneğin önyükleme virüsü, sistem belleğine doğrudan bulaşmak için bilgisayarın önyükleme sektörüne gizlice girer. Bu tür virüsler genellikle USB sürücüler ve CD'ler gibi donanımlar aracılığıyla yayılır. Truva atları gibi virüsler çoğunlukla internet üzerinden yayılan programlardır. Program, kendini yararlı bir program olarak tanıtır, ancak orijinal işlevi kullanıcı tarafından bilinmez. Bu virüsler sıklıkla bilgisayarın güvenliğini devre dışı bırakmak için kullanılır.

W

WEB GÜVENLİĞİ

Günümüzde firmaların büyük bir bölümü müşterilerine internet sitesi üzerinden ulaşır. Ancak web sitelerinin sayısının artmasıyla birlikte siber saldırılar da artmıştır. İnternet sitenizin güvenliğini sağlamak için “web güvenliği nedir?” konusunu öğrenmenizde ve önlemlerinizi almanızda fayda vardır.

Web Güvenliği Ne Demektir?
Web tehditleri bir internet sitesine zarar vermek amacıyla kullanılan yöntemlerdir. Amaç siteye sızmak olabileceği gibi ziyaretçilerin bilgilerini ele geçirmek de olabilir. Genellikle sitede bulunan açıklardan faydalanılır. Web güvenliği, internet sitelerinde yaşanabilecek sızıntıları engellemek için alınan önlemlerin tamamıdır. Bunun için sitenin zafiyetlerini tespit ederek gerekli çalışmaları yapan uzmanlar bulunur. Ayrıca kendi önlemlerinizi almak için de bazı ipuçlarından faydalanabilirsiniz.

Web Güvenliği Nasıl Sağlanır?
• İnternet sitenizin güvenliğini sağlamak için almanız gereken en önemli önlem şifrelerinizi güçlendirmektir. Araştırmalar pek çok kişinin tahmin edilmesi kolay “12345”, “password” gibi şifreleri kullandığını göstermiştir. İnternet sitenizin şifresini diğer şifrelerinizden benzersiz seçmeniz önemlidir. Ayrıca şifrelerinizde küçük ve büyük harf, rakam ve özel karakterlerin bulunması önemlidir.
• Cihazlarınızın güvenliğine dikkat etmelisiniz. Bilgisayarınızdaki virüsler aracılığı ile internet sitenizin şifrelerinin öğrenilmesi ve sitenize sızılması mümkündür. Bu nedenle bilgisayarınıza bilmediğiniz kaynaklardan dosya indirmemeye özen göstermelisiniz.
• Kullanacağınız sunucuyu seçerken dikkat etmeniz önemlidir. Sunucudaki yazılımın düzenli olarak güncellenmesi ve güvenlik önlemlerinin alınması sitenize yapılacak saldırıların önüne geçebilir. Ayrıca mümkün olduğunca sunucudaki hosting’ler arasında duvar olan firmalardan hizmet alabilirsiniz.
• Özellikle Wordpress, Joomla gibi hazır yazılımlarda SQL enjeksiyonu yöntemi ile veri tabanına sızılması mümkündür. Böylece sitenizdeki verilerin tamamı silinebileceği gibi üzerinde değişiklik de yapılabilir. Bu durumun önüne geçebilmek için yazılımlarınızı güncel tutmanız önemlidir.
• Ddos saldırıcı, internet sitesinin offline hale gelmesine yönelik saldırılardır. Bu saldırılar bot kullanıcıların siteye yoğun olarak yönlendirilmesi sonucunda sunucunun kilitlenmesi nedeniyle oluşur. Bu bot hesaplar genellikle yurt dışı kaynaklıdır. Önüne geçmek için saldırıların geldiği yurt dışı IP adreslerini engelleyebilirsiniz. Ayrıca sunucu taraflı tedbirlerin de alınmasında fayda vardır.
• Açık kaynaklı yazılımlara yüklenen zararlı yazılımlar sayesinde sitelere sızılması mümkündür. Önüne geçmek içinse düzenli olarak güvenlik taraması yapabileceğiniz gibi hazır güvenlik eklentilerinden de faydalanabilirsiniz.


WHITE HAT HACKER

Hacker denildiğinde pek çok kişinin aklına siber suç ile ilgili kişiler gelir. Ancak beyaz şapkalı hacker olarak da bilinen White hack hacker, tamamen yasal bir meslektir. Günümüzde büyük firmalarda önemli pozisyonlarda çalışırlar. Peki, white hat hacker (beyaz şapkalı hacker) nedir?

White Hat Hacker Ne Demektir?
white hat hacker (beyaz şapkalı hacker)’lar, illegal yollardan kişilerin bilgisayarlarına sızmak ya da yazılımları kullanılmaz hale getirmek için çalışmazlar. İşin iyi yanında olan kişiler sistemdeki güvenlik zafiyetlerini ortaya çıkararak bunları kapatmak için çalışırlar.Özellikle büyük e-ticaret sitelerinde önemli yere sahip olan white hat hacker (beyaz şapkalı hacker)’lar oluşabilecek tüm güvenlik sızıntılarını inceleyerek henüz bir saldırı olmadan önlem alırlar. Genellikle, black hat hacker(siyah şapkalı hacker)’lara göre daha bilgisiz olarak görülürler. Ancak aksine, önlemleri alabilmek için tüm saldırı yöntemlerine tam olarak hakim olmaları gerekir.

White Hat Hacker (Beyaz Şapkalı Hacker)’lar Ne Yapar?
Gelişen teknoloji ile birlikte devletlerin ve şirketlerin tüm önemli bilgilerini teknolojik cihazlarda saklamaları, müşterilerine ulaşmak için interneti kullanmaları ağ güvenliğini çok daha önemli hale getirmiştir.Siber güvenliğin öneminin artması etik hacker’lar ya da siber güvenlik uzmanları olarak da adlandırılan white hat hacker (beyaz şapkalı hacker)’ların çalışma alanı oldukça genişlemesine neden olmuştur. Ağ güvenliğini sağlamak için yalnızca özel şirketlerde değil, devlet dairelerinde de çalışabilirler.Bilgi sistemi analisti, teknoloji danışmanı, siber güvenlik uzmanı gibi pozisyonlarda çalışan white hat hacker (beyaz şapkalı hacker); sosyal mühendislik, brute force hack, SQL enjeksiyonu, sosyal mühendislik gibi pek çok alanda kendilerini geliştirmek zorundadırlar. Yapılan araştırmalar, son 5 yıl içerisinde %20 oranında daha fazla aranmaya başlandıklarını gösterir. Bu talep artışı da kazançlarına doğrudan yansımıştır.

Etik Hacker Eğitimi Nasıl Alınır?
white hat hacker (beyaz şapkalı hacker) olabilmek için doğrudan bitirebileceğiniz bir lisans ya da ön lisans bölümü yoktur. Ancak bilgisayar ve yazılım mühendisliklerinin bu alanda ilerlemesi daha kolaydır. Ayrıca firmaların genellikle gereksinim olarak lisans mezunu şartı koyduklarını da unutmamalısınız.Siber güvenlik alanında kendinizi geliştirmek için çeşitli kurslara ve sertifika programlarına da katılabilirsiniz. Fiziksel güvenlik, web sunucuları, zararlı yazılım, sistem hack’leme, zararlı yazılım gibi çeşitli alanlarda alacağınız eğitimler kendinizi geliştirmenize yardımcı olur.