forum 251 - page 15

EKONOMİK
FORUM
15
i
Saldırı:
Zafiyetlerin hedeflenmesi. Saldırganlar tarafından
belirlenmiş e-post saldırıları, kullanıcılara güvenilir kaynaktan
zararlı dosya gönderimi, ağ, web uygulama veya yazılım zafiyet-
lerinin istismarı gibi yöntemler uygulanıyor.
İstismar:
Yetkisiz erişim. Saldırganlar, bilgisayara hat yük-
seltilmesi, ağ ve sunucuları izleme veya kontrol etme, atak
vektörlerinin artırımı, izleri saklama gibi uygulamalara baş
vuruyor.
Amacı Gerçekleştirme:
Çalmak, zarar vermek, dikkat dağıt-
mak. Saldırgan tarafından çalınan veriler şifrelenerek tehdit
unsuru olarak kullanılması, uzun süre gizlenerek veri ele geçir-
me, dijital izleri gizlenmesi şeklinde gerçekleşiyor.
Saldırılara karşı siber savunmanın temelinde üç temel unsur
yatıyor:
Güvenli, farkında ve dirençli olma... Buna göre, teh-
didin farkında olunması, kurumların dirençli olması ve işleri
sürdürmek amacıyla güvenli bir ortam yaratılması gerekiyor.
Bir kurumun, %100 güvenli olması mümkün olmasa da, bu üç
temel özelliğe odaklanmak suretiyle siber tehditlerin etkilerini
azaltarak ve potansiyel iş zararını en aza indirmek mümkün
görünüyor.
SİBER SALDIRI EN ÇOKWEB SİTELERİNDE GÖRÜLÜYOR
Yapılan araştırmalar, örnek vaka analizleriyle farklı sek-
törlerdeki siber saldırılar incelendiğinde, bilgi güvenliği olay-
larının %35’inin web saldırıları, %22’sinin siber casusluk ve
%14’ünün satış noktası ihlalleri (POS) olduğunu gösteriyor.
KAPAK
Trend Micro’nun 2014 yılı ikinci çeyrek
raporuna göre de Türkiye’deki tehditlerin
başında çevrimiçi bankacılığa olan siber saldı-
rılar ön plana çıkıyor. Avrupa’da bu alanda en
fazla saldırıya uğrayan ülke olan Türkiye, dün-
yada Japonya, ABD, Hindistan, Brezilya ve
Vietnam’ın ardından altıncı sırada yer alıyor.
EN ZAYIF SİSTEMİNİZ KADAR
GÜÇLÜSÜNÜZ
Bir saldırganın tehdit, strateji ve yön-
temlerini anlamak, kurumlara siber gü-
venlik stratejisi, önlem almak için bilgi
verebilir. Dolayısıyla kurumlar her adımda
güvenlik kavramını benimserlerse siber
suçluların işini zorlaştırabilirler.
Yapılan araştırmalar bir siber saldırı-
ların genel olarak aşağıda belirtilen aşa-
malardan geçerek uygulandığını ortaya
çıkarıyor:
Keşif:
Şirketlerin, kurumların veya ki-
şilerin zafiyetlerinin belirlenmesi. Bunun
için internet üzerinden yapılan araştırma-
lar, çağrı merkezlerinin aranması, sosyal
medya üzerinden bilgi toplama gibi yön-
temler kullanılıyor.
1...,5,6,7,8,9,10,11,12,13,14 16,17,18,19,20,21,22,23,24,25,...132
Powered by FlippingBook