Siber Güvenlik

Sektör lideri ortaklarımız ve deneyimli bilgi güvenliği uzmanlarımız ile siber güvenlik, sızma testi, zaafiyet taraması, ISO 27001 & iç denetim danışmanlığı ve K.V.K.K. danışmanlığı hizmetleri sunulmaktadır.

Sanal alem, siber alem gibi kavramlarla anlatılan bu dünya üzerinde artık sanal ve gerçek mal varlıklarımızla üretmiş olduğumuz verilerle ve yaşantımızın bir parçası oluyor. Diğer insanlarla kurduğumuz iletişiminin büyük bir kısmını elektronik haberleşme ortamlarında gerçekleştiriyoruz. Bahsetmiş olduğumuz tüm bu sanal yaşam içerisinde siber saldırganlara karşı kendimizi ve kurumlarımızı siber saldırılara karşı korumak zorundayız. Bu noktada karşımıza “Siber Güvenlik” çıkıyor.

Siber güvenlik tarafından karşı koyulan tehditler üç parçalıdır: Siber Suç, finansal kazanım için sistemleri hedefleyen tekil aktörleri veya grupları içerir. Siber savaş, genellikle bilgi toplamayı içerir ve politik amaçlar için yapılır. Siber terör ise elektronik sistemlere zarar vermeyi ve kaosa veya terdirginliğe yol açmayı amaçlar. Saldırganlar tarafından bilgisayarları, akıllı telefonları veya ağları kontrol etmek için yaygın olarak kullanılan yöntemler arasında virüsler, solucanlar, casus yazılımlar ve Truva atları yer alır. Virüsler ve solucanlar kendi kendine çoğalıp dosyalara veya sistemlere zarar verebilirken casus yazılımlar ve Truva atları genellikle gizlice veri toplamak için kullanılır. Ortalama bir kullanıcı genellikle istenmeyen bir e-posta eki yoluyla ya da meşru gibi görünen ancak kötü amaçlı bir veri yükü taşıyan programları indirerek kötü amaçlı kodla temas kurar.

Siber saldırılara karşı ne gibi önlemler alınabilir sorusuna geçmeden önce, saldırıların çeşitleriyle ilgili kısa bir bilgilendirme yapmak istiyorum. Siber saldırı çeşitlerini ve yöntemlerini aşağıdaki gibi gruplandırabiliriz;

  • Hedef sistemin güvenlik duvarı aşarak veri kopyalama,
  • Açık mikrofon/kamera dinleme,
  • Network scanning dediğimiz Ağ tarama ile içeri sızma,
  • Hedef sistemde barınan ve kullanılabilen tüm hizmetler servis dışı bırakma (Denial of Service),
  • Hedef yapının tüm internet servislerini yıkıcı aksiyon alma,
  • Kripto saldırı ile şifreler kırma,
  • IP gizleme ve başka IP’nin yerine geçme (IP Masquerading),
  • İki bağlantı arasına sızarak dinleme ve veri ele geçirme (MITM),
  • Yemleme (Phishing).

İş Talebi