BT Güvenliği

Siber güvenlik ve siber suçlarla mücadele için eksiksiz rehber

Sosyal mühendislik dolandırıcılıklarını ve diğer çevrimiçi tehditleri önlemek için atmanız gereken adımları bilmiyorsanız, bu makale tam size göre. Bu makale, kişisel bilgilerinizi çalmak isteyen bilgisayar korsanları tarafından manipüle edilmekten nasıl kaçınacağınıza ve kendinizi ve işletmenizi çevrimiçi tehditlerden nasıl etkili bir şekilde koruyacağınıza dair ipuçları içermektedir.

Siber güvenlik nedir ve siber suç nedir?

Siber güvenlik, bilgi teknolojisi ve bilgisayar güvenliğinin çeşitli yönlerini ifade eden genel bir terimdir. Siber suç, bir bilgisayarı ve bir ağı etkileyen tüm yasa dışı faaliyetleri tanımlayan şemsiye bir terimdir.

Siber suçlar iki kategoriye ayrılabilir: Çevrimiçi suçlar ve çevrimdışı suçlar. Siber suç işlemek için bilgisayar korsanlığı, kimlik avı, spam gönderme, sosyal mühendislik, kimlik hırsızlığı, fidye yazılımı ve diğerleri gibi çeşitli teknikler vardır.

Bilgisayar korsanları e-posta hesabınıza nasıl girer?

Bilgisayar korsanlarının e-posta hesabınıza girmesinin birkaç yolu vardır. Kaba kuvvet saldırısı gerçekleştirebilirler, kimlik avı saldırısı gerçekleştirebilirler, şifrenizi çalabilirler vb.

Bilgisayar korsanlarının e-posta hesaplarına erişmek için kullandıkları en popüler yöntemlerden biri kaba kuvvet saldırısıdır. Bu, bilgisayar korsanının hesabı başarıyla kırana kadar farklı kullanıcı adı ve şifre kombinasyonları girmeye çalışmasını içerir.

Kimlik avı, günümüzde bilgisayar korsanları tarafından başkalarının e-posta hesaplarına erişmek için kullanılan bir başka popüler yöntemdir. Oltalama saldırısı, bir kişi veya kuruluşun size tanıdığınız birinden veya iş yaptığınız bir şirketten geliyormuş gibi görünen ancak aslında gerçek olmayan bir e-posta göndermesidir.

Oltalama saldırılarını nasıl önleyebilirsiniz?

Kimlik avı saldırıları, kişisel bilgilerinizi elde etmek için güvenilir bir kaynaktan geliyormuş gibi davranan e-postalar veya web siteleridir.

E-postanın meşruiyetinden emin değilseniz, hiçbir bağlantıya tıklamayın veya hiçbir eki açmayın. Bunun yerine, kimliklerini doğrulamak için göndereni arayın. E-posta hakkında herhangi bir soruları olup olmadığını öğrenmek için iş arkadaşlarınıza veya kuruluşunuzun BT departmanına da danışabilirsiniz.

En son kötü amaçlı yazılım tehditleri nelerdir?

İki tür kötü amaçlı yazılım tehdidi vardır:

1) Web tabanlı saldırılar: Web tabanlı saldırılarda, bir bilgisayar korsanı genellikle kurbanlar tarafından fark edilmeden bir web sitesine kötü amaçlı kod ekler ve ardından hesaplarına giriş yapar veya verilerini çalar. Bu tür saldırılar genellikle başarılı olur çünkü birçok kişi güvenli bir web sitesine erişip erişmediklerini kontrol etmeden web sitelerine giriş yapar.

2) Çıkarılabilir medya yoluyla bulaşma: Bu tür kötü amaçlı yazılım saldırısında, kötü amaçlı yazılım genellikle virüslü bir bilgisayardan USB sürücü, SD kart veya harici sabit sürücü yoluyla kullanıcının mobil cihazına yüklenir.

Fidye yazılımları işletmenizi nasıl yok edebilir ve kendinizi fidye yazılımlarından nasıl koruyabilirsiniz?

Fidye yazılımı, bilgisayarlara bulaşan, içeriklerini şifreleyerek artık erişilemez hale getiren ve ardından kurbandan erişimi yeniden sağlamak için fidye ödemesini talep eden bir kötü amaçlı yazılım türüdür.

Yapmanız gereken ilk şey bilgisayarınızı güncel tutmaktır. Bu, bilgisayarınız için hangi yazılım yamalarının mevcut olduğunu bilmenizi sağlayacak ve bilinmeyen bir virüs tarafından enfekte edilmesini önleyecektir.

Ayrıca, anti-virüs veya anti-malware yazılımı kullanın ve bir fidye yazılımı saldırısı durumunda bilgisayarınızı geri yükleyebilmek için dosyalarınızı her zaman yedekleyin. Yedekleme yazılımı olarak Langmeier Backup'ı öneriyoruz, şu adresten indirebilir ve satın alabilirsiniz https://www.langmeier-backup.com indirebilir ve satın alabilirsiniz.

Langmeier Yedekleme

Windows için Yedekleme

  Şimdi satın al   Ücretsiz deneyin

Windows İçin Yedekleme Yazılımı

Sosyal mühendislik BT sistemlerinizin kapısını nasıl açabilir?

Sosyal mühendislik, insanların cihazlarına kötü amaçlı yazılım yerleştirmek amacıyla eylemler gerçekleştirmelerini veya şifreler ya da kredi kartı numaraları gibi gizli bilgileri ifşa etmelerini sağlamak için manipüle edilmesidir.

Bilgisayar korsanlarının hedeflerine ulaşmak için kullanabilecekleri birçok farklı sosyal mühendislik tekniği vardır. Hedefin sistemine bir Truva atı yüklemek için bir bilgisayar teknisyeni gibi davranabilir veya bir banka çalışanı gibi davranıp hileli bir transfer yapmak için hesap bilgilerini isteyebilirler.

Sosyal mühendislik, her türden bilgisayar korsanı tarafından zor teknik engelleri aşmak ve hassas verilere erişim sağlamak için kullanılır. Bilgisayar korsanları sosyal mühendislik tekniklerini onlarca yıldır kullanıyor ve bunun yavaşladığına dair bir işaret yok.

Sosyal mühendislik hakkında bilmeniz gerekenler:

  • Sosyal mühendislik yeni bir saldırı biçimi değildir, ancak saldırganlar artık sofistike bilgisayar korsanlığı becerilerine ihtiyaç duymadıklarını fark ettikçe son zamanlarda daha yaygın hale gelmiştir.
  • Sosyal mühendislik insan etkileşimine dayanır ve otomatikleştirilemez.

Kendinizi sosyal mühendislik saldırılarından nasıl korursunuz?

İlk olarak, saldırganlar genellikle önce harekete geçmenizi ve sonra düşünmenizi sağlamak için aciliyeti kullanırlar. Acil, yüksek baskılı bir mesaj alırsanız, önce kaynağın güvenilir olup olmadığını kontrol etmelisiniz. Örneğin, e-posta bankanızdan gelmiş gibi görünebilir, ancak web sitesi URL'si resmi olanla eşleşmiyor veya bir yazım hatası içeriyor olabilir.

Kişisel veriler ve şifreler için gelen tüm talepleri silin. Kişisel bilgilerinizi değiştirmeniz veya hesabınızı paylaşmanız istenirse de dikkatli olun.

Bir şirketi bu tür siber saldırılardan korumanın en iyi yolu, bir saldırıyı simüle etmek ve çalışanları bu tür saldırıları tanımaları için eğitmektir. Bunu Lucy ile yapabilirsiniz. Lucy, çalışanlara yönelik sosyal mühendislik, oltalama ve diğer saldırıları simüle etmek için kullanılabilen bir güvenlik ürünüdür.

Sistem, çalışanlara siber saldırı simülasyonu içeren e-postalar gönderir. Bu saldırıların kurbanı olan çalışanlara tarayıcılarında hemen bir eğitim videosu gösteriliyor ve bu videoda gelecekte kendilerini saldırılardan nasıl koruyacaklarını öğreniyorlar. Lucy https://lucysecurity.com/ adresinden indirilebilir ve sipariş edilebilir.

yazar hakkında
Langmeier Software Kurucusu ve CEO'su


Hiçbir şeyi karmaşıklaştırmak istemiyorum. En iyi iş yazılımını geliştirmek istemiyorum. En iyi teknolojiler listesinde yer almak istemiyorum. Çünkü iş uygulamalarının amacı bu değil. Bu, verilerinizin sorunsuz bir şekilde korunduğundan emin olmakla ilgili. Ve siz tam kontrolü elinizde tutarken ve işinizi büyütmeye odaklanabilirken her şeyin sorunsuz çalışmasını sağlamakla ilgilidir. Sadelik ve güvenilirlik benim yol gösterici ilkelerimdir ve bana her gün ilham verirler.
 

Daha fazla bak: Yedekleme, Veri yedekleme

İlgili makaleler
Verilerim için hangi yedekleme türü en iyi seçimdir?
Veri yedekleme gerçek hayatta işte bu kadar önemlidir
FAT32 mi NTFS mi? Yedeklemeler için hangi format daha iyidir?


Buraya bir yorum gönderin...

Bu makale konuları kapsamaktadır:
Siber güvenlik rehberi
Siber Güvenlik
Fidye yazılımları şirketinizi nasıl yok edebilir?
Siber suçlarla mücadele