SlideShare a Scribd company logo
1 of 16
Download to read offline
KURULUŞ ÇALIŞANLARINIZ IÇIN
S P A R T A B İ L İ Ş İ M | S I B E R G Ü V E N L I K H I Z M E T L E R I | W W W . S P A R T A . C O M . T R
SİBER GÜVENLİK
ÖNERİLERİ
Sparta Bilişim
Sparta Bilişim, kuruluşların siber güvenlik konusunda ihtiyaç duydukları
profesyonel hizmetleri sunmak amacıyla 2013 yılında kurulmuştur. Bugüne
kadar 200’ün üzerinde kuruluşa sızma testinden, siber olaylara müdahaleye
kadar geniş bir alanda hizmet veren Sparta, iş birliği yaptığı kuruluşların mevcut
bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen
göstermektedir.
Güvenlik
Yaklaşımımız
Eski Yunan’da etrafı surlarla çevrili olmayan tek şehir Sparta’dır. Bunun nedeni
kral Agesilaus’a sorulduğunda askerlerinin mızraklarını gösterip “Sparta’nın
surları bunlar” dermiş. Kuruluşların siber güvenlik seviyesini artırmak için
savunma (firewall, antivirüs, vb.) çözümleri sunmuyoruz. Başta sızma testleri
olmak üzere sunduğumuz hizmetler “saldırı” tarafında. Hackerların ve zararlı
yazılımların neler yapabileceğini önceden tespit ederek gerekli ve doğru
tedbirleri almanızı sağlıyoruz.
Duvargibireaktifdeğil,proaktifgüvenliksüreçleriylehizmetverdiğimiz
kuruluşlarınsurlarınısağlamalaştırıyoruz.
ÇALIŞANLAR IÇIN SIBER GÜVENLIK / SAYFA 2
www.sparta.com.tr
ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 3
Çalıştığınız veya sahibi olduğunuz kuruluşu son teknoloji güvenlik önlemleri, en
son çıkan anti-malware ve anti-virüs programları, görüntüleme araçları ve
benzerleri ile büyük yatırımlar yaparak donatmış olabilirsiniz ancak bu risk altında
olmadığınız veya çalışan olarak kuruluşunuzu risk altında bırakmadığınız
anlamına gelmiyor.
Sıklıkla belirttiğimiz gibi: Çalışanlar güvenlik zincirindeki en zayıf halka.
Verizon’un 65 ülkede gerçekleştirdiği 53.000’in üzerinde gerçek olaya dayanan
araştırmasına göre;
Yaşananveriihlaliolaylarının%93’üoltalamavesosyalmühendisliksaldırıları
nedeniylegerçekleşmiş.
Kullanılan parolaların elde edilmesi ise siber saldırganlar için her zamankinden
daha kolay bir hale gelmiş durumda;
Darkweb’desatılıkolanparolalarınsayısının2.6milyaraulaştığıtahmin
ediliyor.
Doğru bir eğitim ve motivasyon ile, çalışanların oltalama saldırılarından ve parola
çaldırma olaylarından kurtulabileceğini de her fırsatta vurgulamaya çalışıyoruz.
Eğitimşart...
Siber Güvenlik Önerileri
Tüm Kuruluş Çalışanları İçin Basit Ama Önemli
www.sparta.com.tr
Eğitim şart ancak yetkin uzmanlardan, doğru eğitimin alınması gerekiyor.
Eğitim süreci doğru yönetilmez ise bu defa da çalışanların üzerinde aşırı baskı
oluşuyor, çalışanlar yaşadıkları olayları veya sorunları iletmekten çekinmeye
başlıyor. Başlarına gelen olaylardan duydukları korku veya endişeler, gerekli olan
acil bilgi akışına engel oluyor. Bunun yaşanmaması için çalışanların herhangi bir
tehditi fark ettiklerinde veya şüphelendikleri herhangi bir olay olduğunda, bunu
hemen yetkili personele bildirecek motivasyona sahip olmaları gerekiyor. Bu
sayede çalışanların kuruluş siber güvenlik seviyesine doğrudan katkıları
sağlanabiliyor.
Siber güvenliğiniz için kuruluş çalışanlarının tümüne birinci adım olarak
iletilebilecek olan, önemli gördüğümüz başlıkları bu dosyada toplamaya çalıştık.
Bunları ufak broşürler veya kısa toplantılar ile tüm çalışanlara (yönetim kurulundan,
karşılama bankosundaki görevlilere kadar) iletmek kuruluş açısından küçük,
siber güvenliğiniz açısından büyük bir adım olacaktır.
ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 4
Başlıklar
Parola Seçimleri / Sayfa 5-6-7
Oltalama Saldırıları / Sayfa 8-9
Hedefli Oltalama ve Sosyal Mühendislik Saldırıları / Sayfa 10-11
Kaybolan ve Çalınan Cihazlar / Sayfa 12
Wi-Fi ve Bluetooth / Sayfa 13
VPN Kullanımı / Sayfa 14
USB Kullanmayın, Kullandırmayın / Sayfa 15
www.sparta.com.tr
ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 5
Parola
Seçimleri
Güçlü parolanın ne anlama geldiğini
biliyoruz; en az bir büyük harf, küçük
harfler, sayı ve sembollerden oluşan bir
parola. En az 6 karakterden oluşması ve
90 günde bir değiştirilmesi gerektiği de
2003 yılında NIST (U.S. National Institute
of Standards and Technology – A.B.D.
Ulusal Teknoloji Standartları Enstitüsü)
tarafından söylendiğinden bu yana tüm
siber güvenlik camiası tarafından
bilinmekte.
Bunubizbiliyoruz,pekitüm
kuruluşçalışanlarıbiliyormu
veyauyguluyormu?
“P@ssw0rd!” ya da “1L0v3U*” gibi
seçimlerin siber saldırganların işini
zorlaştırdığını düşünmek mantıksız. Her
yıl “en çok kullanılan parolalar” listesinin
ilk sıralarında yer alan bu parolaların
motive bir saldırgan tarafından
denenmeme ihtimali çok düşük. Aylık
veya 3 aylık dönemlerle değiştirilmek
zorunda kalınan parolaların sonuna
rakam eklemek ve her defasında sadece
o rakamı değiştirmek de öyle, bunun
yapıldığını biz biliyoruz, demekki onlar
da biliyor.
Chicago üniversitesi ve Carnegie Mellon
Üniversitesinin 2017 yılında ortaklaşa
yürüttükleri bir araştırmaya göre
(https://www.cs.cmu.edu/news/new-
meter-will-change-how-users-create-
passwords) parolanın zayıf, orta seviye
veya güçlü olduğunu görebildiğiniz
parola metrelerin de bir faydası yok.Genellikle çalışanlar parola seçiminde
bu kurallara uymakta zorluk yaşıyor
çünkü sayılar, semboller, günlük dilde
kullanılmayan harf dizilişlerinden oluşan
parolaları hatırlamak zor. Zor olduğu için,
doğru parola seçimlerinin yapıldığı
durumlarda bile, parolanın bir post-it ile
görünür yerlere yapıştırıldığı istenmeyen
ve mantıksız görüntüler ile sıkça
karşılaşabiliyoruz.
www.sparta.com.tr
ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 6
Parola metrelerin sadece “zayıf bir parola seçtiniz” uyarısı vermesi ve daha iyi bir
seçim için bir öneride bulunmaması nedeniyle yapıcı bir çözüm olmadıkları
sonucuna varılmış. Parola önerisinde bulunan parola metrelerin ise kullanıcılar
üzerinde ciddi şekilde olumlu etkileri olduğu gözlemlenmiş. (İlgilenenler için bu
parola metrenin açık kaynak kodu https://github.com/cupslab/password_meter
adresinde bulunabiliyor, kullanıcılarınızı daha iyi parola seçimleri yapmak
konusunda yönlendirmek isterseniz yardımcı olabilecek bir uygulama).
Sonuç olarak kullanıcıları hatırlamakta ve kullanmakta güçlük çekecekleri, bu
nedenle de kullanmaktan kaçınacakları veya kolay erişilebilecek yerlere
yazacakları parolalara yönlendirmenin aslında işlevsiz olduğu sonucuna varıyoruz.
NIST, yakın zaman önce önerilerini güncelleyerek semboller ve rakamlardan
oluşan karmakarışık parolalar yerine en az 64 karakterden oluşan, kelimelerin
arasında boşlukların bulunduğu cümlelerden parola oluşturmanın daha iyi
olduğunu duyurdu.
Anlamsız dizilimlerdense kelimelerin akılda tutulmasının daha kolay olacağını
düşünürsek mantıklı, üstelik yine NIST'in açıklamasına göre eğer bir kere gerçekten
iyi bir parola seçtiyseniz bir daha değiştirmenize de gerek yok, yeterki farklı
yerlerde aynı parolayı kullanmayın.
Ancak konu burada kapanmıyor, güçlüparolaseçtikvegüvendeyiz
diyemiyoruz. Özellikle yüksek risk taşıyan işlemler için “güçlü parola” tek başına
bir anlam taşımıyor çünkü siber saldırganlar oturup tek tek parola tahmini
yapmıyor, karşınızda bir bilgisayar var ve onunla yarışmak mümkün değil. Bu
nedenle iki (veya daha çok) kademeli kimlik doğrulama kullanımını da mutlaka
öneriyoruz.
www.sparta.com.tr
ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 7
Özetle; kuruluş çalışanlarını NIST'in yeni
tavsiyelerine uygun, iyi bir parola
seçmeleri ve iki kademeli kimlik
doğrulamasını kullanmaları konusunda
uyarmak gerekiyor.
Hayattan bezdirecek kadar zor parolalar
yerine, çoklu erişim kontrolü gibi (Single
sign-on (SSO) denilen, farklı uygulamaların
tek bir kullanıcı adı ve parola ile açılabildiği
yazılım) hayat kolaylaştıran yöntemlerin de
eklenmesi ile kuruluş siber güvenliği ciddi
şekilde arttırılabilirken, çalışanların da
teşvik edilmesi sağlanabilecektir.
SSO yazılımları ile ilgili detaylı bilgi
isterseniz sparta@sparta.com.tr'den bize
ulaşabilirsiniz
www.sparta.com.tr
ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 8
Oltalama Saldırıları
Kuruluş ağına bağlı herhangi bir cihazı (kişisel cihazları dahil) kullanan
çalışanlarınızın tanımadıkları kişilerden gelen linklere tıklamamaları veya ekleri
açmamaları gerektiği konusunda bilgisi var mı?
Peki tanıdıkları birinden gelse dahi bunları yapmadan önce ikinci kere durup
düşünmeleri gerektiği konusunda?...
www.sparta.com.tr
ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 9
Aslında çok basit gibi görünen bir işlemi yapmayı; fare imlecini link verilmiş olan
text üzerine getirerek orada görünen adresin hyperlink textinden farklı olup
olmadığını kontrol etme alışkanlıkları var mı?
E-posta adresinin "gönderen" kısmında görünen bilgilerin “yanıtla” dendiğinde
çıkan bilgiler ile aynı olup olmadığını kontrol ediyorlar mı?
Siber güvenlik konularına aşina, haberleri takip eden, konu hakkında bilgisi olan
kişilerde genel refleks birçok konuda “O kadarını da bilsinler artık” şeklinde oluyor
ancak kuruluş genelinde bir oltalama testi yaptırırsanız sonuçlarına çok
şaşırabilirsiniz.
Kuruluş çalışanlarının çoğu çok meşgul ve bazen de umursamaz davranıyor.
Çoğu kişi zararlı bir linke tıkladığı veya bir ek indirmeye çalıştığı takdirde bunu
antivirüsün yakalayacağına inanıyor ve kötü bir şey yaptığının farkına bile varmıyor.
Kuruluş genelinde bir oltalama testi yaptırmak sonucunda çalışanlar gerçek olay
bazlı sorunlar ile birebir karşılaşıyor ve bir farkındalık yaratılarak eğitim verilmesi
nedeniyle faydası büyük oluyor. Sektörünüzde en son yaşanan gerçek örnekler
verilerek, siber suçların ne derece gelişmiş durumda olduğu ve ne kadar tehlikeli
olabileceği konusunda akılda kalıcı ve bu nedenle de gerçek anlamda işe
yarayabilecek bir çalışma yapılmış oluyor.
Kuruluşpersonelininyanlışlıklaveyakötüniyetleyolaçabileceğiolaylarınbilgi
güvenliğininasıletkileyebileceğinianlamakiçinsenaryovekullanıcıprofili
bazlıdeğerlendirmeçalışmalarıyapıyoruz,konuhakkındadetaylıbilgialmak
içinsparta@sparta.com.tradresindenbizeulaşabilirsiniz.
www.sparta.com.tr
ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 10
Hedefli
Oltalama
Saldırıları
Ve Sosyal
Mühendislik
Saldırıları
Siber saldırganların bir çoğu daha kolay
ve daha geniş kitlelere uygulanabilir
olduğu için oltalama saldırılarını
kullanıyor ancak bir kısmı daha sofistike
denebilecek olan hedefli oltalama
saldırılarına geçti ve daha büyük bir
tehlike yaratıyorlar.
Hedefli oltalama saldırıları yani iş
e-postalarının ele geçirilmesi (Business
E-mail Comprimise (BEC)) ve iş
süreçlerinin ele geçirilmesi (Business
Process Comprimise (BPC)) konuları
hakkında yazılar, webinarlar, raporlar ile
elimizden geldiğince çok bilgi
paylaşmaya çalışıyoruz.
Öneri: Oltalama saldırıları ile ilgili yazılmış olan aşağıdaki
başlıkları www.sibersavascephesi.com sitesinden
inceleyebilirsiniz
- İş Süreçlerini Hedef Alan Siber Saldırılar,
- Bir E-Posta İle 21.5 Milyon Dolandırılmak,
- İş Dünyasının Salgını Business E-Mail Comprimise ve Korunmak
için 6 Basit Yöntem
Kısaca değinmek gerekirse;
geleneksel oltalama saldırılarının
aksine sosyal mühendislik saldırıları ve
hedefli oltalama saldırıları genellikle
zararlı yazılım barındırmıyor, kuruluş
çalışanlarını “kandırmak” üzerine
kurulu eylemler ile gerçekleştiriliyor.
Sahte e-posta adresleri, sahte bilgiler,
sahte ödeme talepleri gibi çokça
örneği mevcut. Genellikle internete
açık kaynaklardan elde edilen çalışan
ve kuruluş bilgileri, tedarikçi bilgileri
gibi veriler ile ilerleniyor, ödeme talep
ediliyor, zaman zaman da sisteme
sızılarak sözleşmelerde değişiklik
yapılıyor, tedarikçilere “IBAN
numaramız değişti, yeni IBAN
numaramız ..” gibi e- postalar
gönderilerek para transferlerinin
saldırganların hesabına yapılması
sağlanıyor ve dolandırıcılık
gerçekleştiriliyor.
www.sparta.com.tr
ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 11
Saldırganların küçük/büyük kuruluş
ayrımı yapmadıklarını özellikle
belirtmek istiyoruz.
Günlük hayatlarında ortak kullanıma açık
alanlardaki Wi-Fi’ları, Bluetooth veya
USB’leri kullanan çalışanların tüm bunların
iş için kullanılmasının neden sakıncalı
olduğu konusunda mutlaka
bilgilendirilmesi gerekiyor.
Çalışanların yanlış gittiğini düşündüğü bir
durum ile karşılaşması halinde Bilişim
Teknolojileri personelini konu hakkında
uyarması ve bu durumun minimum zarar
ile atlatılmasını sağlamak için motive
edilmesi de kuruluşlar açısından çok
önemli.
www.sparta.com.tr
ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 12
Kuruluş çalışanları, kuruluşa ait bir cep telefonu veya bilgisayarı kaybetmeleri
durumunda derhal Bilişim Teknolojisi personelini uyarmaları gerektiğini biliyor
mu?
Kuruluşa ait bir cihazın kaybedilmesinin doğurabileceği sonuçlardan çekinmek
bilgi verilmesine engel olabiliyor veya geç bilgi verilmesine sebep olabiliyor.
Örneğin Cuma günü ortadan kaybolan bir cihaz için haber vermek üzere Pazartesi
günü beklenebiliyor ama ilk 48 saat siber saldırganların kuruluş ağına sızması ve
hassas verileri ele geçirmesi için en kritik süre.
Bu nedenle, siber güvenlik eğitimleri düzenlenirken bu gibi durumlar için bir
takvim de belirtilmeli. Kuruluşa ait kaybolan veya çalınan bir cihaz olduğunda kime
ve ne kadar zaman içerisinde bilgi verilmesi gerektiği açıkça belirlenmeli ve
çalışanlar bilgilendirilmeli. Böylece BT personeli bu cihazı kilitleyebilecek ve bilgi
çalınmasına da engel olabilecektir.
Herhangi bir cihazın kaybolması veya çalınması durumunda yaşanacak olan
zararın, zamanında bilgi verilmediği için veri çalınması ile sonuçlanacak bir olaya
göre çok daha ufak olduğunu tüm kuruluş çalışanlarına açıkça belirtmek herkes
için daha iyi olacaktır.
Kaybolan ve Çalınan
Cihazlar
www.sparta.com.tr
ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 13
Wi-Fi ve
Bluetooth
İnternet kullanımı için kendisi ödeme
yapmak zorunda kalan çalışanların büyük
bir çoğunluğu halka açık Wi-Fi
bağlantılarını kullanıyor. Ortak kullanımlı
kablosuz ağların güvenli olmadığı
konusunda çoğunlukla bilgi sahibi
olunmasına karşın, şimdiye kadar herhangi
bir kötü olay yaşamamış olmak genelde bu
uyarıların umursanmamasına neden
oluyor.
Kablosuz ağ bağlantısı vasıtasıyla bir siber
saldırganın kendisini cihaz ile hotspot
arasında nasıl konumlandırabildiğini ve
internetüzerindengönderilenher
verinin(kişisel veriler ve kuruluş için
önemli olabilecek her türlü bilginin) bu
kötü niyetli kişiler için erişilebilir hale
geldiğini çalışanlara açıklamak ciddi bir
önem arz ediyor.
Aynı şekilde Bluetooth kullanımı da
güvenli değil. Geçtiğimiz sonbaharda
çeşitli güvenlik açıklarını kullanan siber
saldırganlar bluetooth bağlantıları ile
kuruluş ağlarından veri çaldı. Ayrıca, bir
cihaz enfekte hale geldikten sonra, yakın
olduğu veya bağlantıda olduğu diğer
bilgisayarlara zararlı yazılım dağıtması da
çok kolay.
www.sparta.com.tr
Öneri: Bluetooth kullanımı ile ilgili yazılmış olan aşağıdaki başlıkları
www.sibersavascephesi.com sitesinden inceleyebilirsiniz
- Bluetooth Açık Mı?
- Bluetooth Hack İçin Cihazınız ile Eşleşme Gerekmiyor!
- Medikal Cihazların Hacklenmesi Yalnız Hastaneleri İlgilendirmiyor
- Bluetooth Çiplerinde İki Yeni Güvenlik Açığı
Öneri: Wi-Fi kullanımı ile ilgili yazılmış olan aşağıdaki başlıkları
www.sibersavascephesi.com sitesinden inceleyebilirsiniz
- Güvenli kurumsal kablosuz ağlar için 9.5 ipucu
- Kafelerde ve dışarıda güvenli kablosuz internet için 9.5 ipucu
- Evde güvenli kablosuz ağlar içi 9.5 ipucu
- Yaygınlaşan kablosuz ağların getirdikleri
VPN Kullanımı
Wi-Fi ve Bluetooth kullanımından kaynaklanabilecek güvenlik sorunlarına engel
olmak için çalışanların VPN kullanması sağlanabilir. VPN bağlantısı sayesinde
tüm trafik şifrelenmekte ve kuruluş verilerinin güvenliği sağlanmaktadır.
Elbette VPN’in de atlatılamaz bir sistem olduğunu düşünmek doğru değil. Hatalı
kurulmuş bir protokol çeşitli güvenlik açıklarına neden olabilecektir.
Bir diğer önemli husus ise bedava VPN kullanımından kaçınmak. Bir araştırmaya
göre ücretsiz Android VPN’lerinin %38’inde zararlı yazılım bulunduğu ortaya çıktı
(https://research.csiro.au/ng/wp- content/uploads/sites/106/2016/08/paper-
1.pdf)
VPN kullanımı esnasında iletişimin şifrelendiğini ancak VPN’in sizi veya kuruluş
çalışanlarını zararlı yazılım içeren web sayfalarından veya kötü niyetli
uygulamalardan korumayacağını unutmamak gerekiyor.
Her şeye rağmen, güvenilir bir VPN kullanımının desteklenmesi gerekiyor.
ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 14
www.sparta.com.tr
ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 15
USB
Kullanmayın,
Kullandırmayın
USB sürücülerin enfekte olması çok sık
karşılaşılan bir durum. Kullanım kolaylığı
nedeniyle tercih ediliyor olmasına karşın,
ufak olmaları nedeniyle sıklıkla
kaybolabilmesi de ayrı bir tehlike ve
genellikle içerisindeki bilgiler
şifrelenmemiş oluyor.
Yapılan bir çalışmaya göre USB sürücü
kullanan çalışanların %80’i
içerisindeki bilgileri şifrelemiyor. İş için
USB sürücü kullanan kişilerin %87’sinin
en az bir USB kaybettiği ve bu konuda
kimseye bilgi vermediği de tespit
edilmiş.
Çalışanları, USB sürücülerini çok dikkatli
kullanmaları (veya hiç kullanmamaları),
nasıl kullanmaları gerektiği ve
kaybetmeleri durumunda ilgili personeli
bilgilendirmeleri konusunda uyarmak,
gerçek yaşam örnekleri ile konunun
önemi konusunda bilgilendirmek
kuruluş açısından büyük önem taşıyor.
Sonuç olarak, bir kere daha söylemek
gerekirse çalışanların eğitimi bir
kuruluşun siber güvenlik dayanıklılığı
için en önemli konu. Elbette
yazılım/donanım yatırımları yapılması
gerekiyor ancak çalışanların eğitimi
sağlanmadığı takdirde tüm yatırımınız
boşa gidebiliyor.
Güvenlik tek kanaldan sağlanabilecek
bir konu değil, tüm çalışanların dahil
olması ve yardımı ile
gerçekleştirilebilecek bir kültür.Üniversitekampüsünde
yapılanbirdeneyde ortalığa
bırakılan300adetUSB'yi
bulanların%48’ialıpkendi
bilgisayarınatakmış.
(https://elie.net/publication/us
ers-really-do-plug-in-usb-
drives-they-find/)
www.sparta.com.tr
ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 16
Görüyoruz ki;
Çalışanların bir tek kuruluş bilgilerini değil, kendilerini ve kendi özel bilgilerini
de tehlikeye attıklarını fark etmeleri konuya daha da ehemmiyet vermelerine
neden oluyor. Bu eğitimlerin sonucunda muhtemel tehditlerin farkına varıyor
ve hem kendilerini hem de kuruluşlarını korumak adına daha bilinçli hareket
ediyorlar.
Siber güvenlik alanında vermekte olduğumuz tüm eğitimleri
https://sparta.com.tr/siber-guvenlik- egitimleri linkinden inceleyebilirsiniz.
www.sparta.com.tr

More Related Content

What's hot

Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriAdeo Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiBGA Cyber Security
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)Sparta Bilişim
 
Wordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma DokümanıWordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma DokümanıBGA Cyber Security
 
Power shell saldırılarının ayak i̇zleri
Power shell saldırılarının ayak i̇zleriPower shell saldırılarının ayak i̇zleri
Power shell saldırılarının ayak i̇zleriAdeo Security
 
İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why BGA Cyber Security
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Sparta Bilişim
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBGA Cyber Security
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriAlper Başaran
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...BGA Cyber Security
 

What's hot (20)

Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
 
Bga some-2016
Bga some-2016Bga some-2016
Bga some-2016
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)
 
Wordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma DokümanıWordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma Dokümanı
 
Power shell saldırılarının ayak i̇zleri
Power shell saldırılarının ayak i̇zleriPower shell saldırılarının ayak i̇zleri
Power shell saldırılarının ayak i̇zleri
 
İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 

Similar to Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri

SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber Security
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıAlper Başaran
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıOkan YILDIZ
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
 
Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriWordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriHamza Şamlıoğlu
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlikSelçuk Gülten
 
Secromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfSecromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfBacklink Paketleri
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Uçtan Uca Microsoft EMS Nedir? Detaylı Anlatım
Uçtan Uca Microsoft EMS Nedir? Detaylı AnlatımUçtan Uca Microsoft EMS Nedir? Detaylı Anlatım
Uçtan Uca Microsoft EMS Nedir? Detaylı AnlatımMSHOWTO Bilisim Toplulugu
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatÇağrı Polat
 
Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016Taylan Kapan
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Kamuran Özkan
 
Group Policy ve Yonetim Araclari
Group Policy ve Yonetim AraclariGroup Policy ve Yonetim Araclari
Group Policy ve Yonetim AraclariÇözümPARK
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)AISecLab
 
SMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSelçuk Gülten
 

Similar to Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri (20)

SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik Saldırıları
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
 
Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriWordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
 
Ne kadar güvenliyiz ?
Ne kadar güvenliyiz ?Ne kadar güvenliyiz ?
Ne kadar güvenliyiz ?
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlik
 
Secromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfSecromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdf
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Uçtan Uca Microsoft EMS Nedir? Detaylı Anlatım
Uçtan Uca Microsoft EMS Nedir? Detaylı AnlatımUçtan Uca Microsoft EMS Nedir? Detaylı Anlatım
Uçtan Uca Microsoft EMS Nedir? Detaylı Anlatım
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Saglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polatSaglikta siber guvenlik ve veri guvenligi by cagri polat
Saglikta siber guvenlik ve veri guvenligi by cagri polat
 
Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016Konuk Yazar Eylül 2016
Konuk Yazar Eylül 2016
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Group Policy ve Yonetim Araclari
Group Policy ve Yonetim AraclariGroup Policy ve Yonetim Araclari
Group Policy ve Yonetim Araclari
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
 
SMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptx
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 

More from Sparta Bilişim

2020 yılında nasıl hacklendik?
2020 yılında nasıl hacklendik?2020 yılında nasıl hacklendik?
2020 yılında nasıl hacklendik?Sparta Bilişim
 
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları 2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları Sparta Bilişim
 
Ornek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporuOrnek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporuSparta Bilişim
 
2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?Sparta Bilişim
 
Çocuklar için Siber Güvenlik
Çocuklar için Siber GüvenlikÇocuklar için Siber Güvenlik
Çocuklar için Siber GüvenlikSparta Bilişim
 
2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik BeklentileriSparta Bilişim
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriSparta Bilişim
 

More from Sparta Bilişim (7)

2020 yılında nasıl hacklendik?
2020 yılında nasıl hacklendik?2020 yılında nasıl hacklendik?
2020 yılında nasıl hacklendik?
 
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları 2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
2020'nin ilk yarısında Oltalama (Phishing) Saldırıları
 
Ornek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporuOrnek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporu
 
2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?2019 yılında nasıl hacklendik?
2019 yılında nasıl hacklendik?
 
Çocuklar için Siber Güvenlik
Çocuklar için Siber GüvenlikÇocuklar için Siber Güvenlik
Çocuklar için Siber Güvenlik
 
2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri2019 yılı Siber Güvenlik Beklentileri
2019 yılı Siber Güvenlik Beklentileri
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 

Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri

  • 1. KURULUŞ ÇALIŞANLARINIZ IÇIN S P A R T A B İ L İ Ş İ M | S I B E R G Ü V E N L I K H I Z M E T L E R I | W W W . S P A R T A . C O M . T R SİBER GÜVENLİK ÖNERİLERİ
  • 2. Sparta Bilişim Sparta Bilişim, kuruluşların siber güvenlik konusunda ihtiyaç duydukları profesyonel hizmetleri sunmak amacıyla 2013 yılında kurulmuştur. Bugüne kadar 200’ün üzerinde kuruluşa sızma testinden, siber olaylara müdahaleye kadar geniş bir alanda hizmet veren Sparta, iş birliği yaptığı kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen göstermektedir. Güvenlik Yaklaşımımız Eski Yunan’da etrafı surlarla çevrili olmayan tek şehir Sparta’dır. Bunun nedeni kral Agesilaus’a sorulduğunda askerlerinin mızraklarını gösterip “Sparta’nın surları bunlar” dermiş. Kuruluşların siber güvenlik seviyesini artırmak için savunma (firewall, antivirüs, vb.) çözümleri sunmuyoruz. Başta sızma testleri olmak üzere sunduğumuz hizmetler “saldırı” tarafında. Hackerların ve zararlı yazılımların neler yapabileceğini önceden tespit ederek gerekli ve doğru tedbirleri almanızı sağlıyoruz. Duvargibireaktifdeğil,proaktifgüvenliksüreçleriylehizmetverdiğimiz kuruluşlarınsurlarınısağlamalaştırıyoruz. ÇALIŞANLAR IÇIN SIBER GÜVENLIK / SAYFA 2 www.sparta.com.tr
  • 3. ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 3 Çalıştığınız veya sahibi olduğunuz kuruluşu son teknoloji güvenlik önlemleri, en son çıkan anti-malware ve anti-virüs programları, görüntüleme araçları ve benzerleri ile büyük yatırımlar yaparak donatmış olabilirsiniz ancak bu risk altında olmadığınız veya çalışan olarak kuruluşunuzu risk altında bırakmadığınız anlamına gelmiyor. Sıklıkla belirttiğimiz gibi: Çalışanlar güvenlik zincirindeki en zayıf halka. Verizon’un 65 ülkede gerçekleştirdiği 53.000’in üzerinde gerçek olaya dayanan araştırmasına göre; Yaşananveriihlaliolaylarının%93’üoltalamavesosyalmühendisliksaldırıları nedeniylegerçekleşmiş. Kullanılan parolaların elde edilmesi ise siber saldırganlar için her zamankinden daha kolay bir hale gelmiş durumda; Darkweb’desatılıkolanparolalarınsayısının2.6milyaraulaştığıtahmin ediliyor. Doğru bir eğitim ve motivasyon ile, çalışanların oltalama saldırılarından ve parola çaldırma olaylarından kurtulabileceğini de her fırsatta vurgulamaya çalışıyoruz. Eğitimşart... Siber Güvenlik Önerileri Tüm Kuruluş Çalışanları İçin Basit Ama Önemli www.sparta.com.tr
  • 4. Eğitim şart ancak yetkin uzmanlardan, doğru eğitimin alınması gerekiyor. Eğitim süreci doğru yönetilmez ise bu defa da çalışanların üzerinde aşırı baskı oluşuyor, çalışanlar yaşadıkları olayları veya sorunları iletmekten çekinmeye başlıyor. Başlarına gelen olaylardan duydukları korku veya endişeler, gerekli olan acil bilgi akışına engel oluyor. Bunun yaşanmaması için çalışanların herhangi bir tehditi fark ettiklerinde veya şüphelendikleri herhangi bir olay olduğunda, bunu hemen yetkili personele bildirecek motivasyona sahip olmaları gerekiyor. Bu sayede çalışanların kuruluş siber güvenlik seviyesine doğrudan katkıları sağlanabiliyor. Siber güvenliğiniz için kuruluş çalışanlarının tümüne birinci adım olarak iletilebilecek olan, önemli gördüğümüz başlıkları bu dosyada toplamaya çalıştık. Bunları ufak broşürler veya kısa toplantılar ile tüm çalışanlara (yönetim kurulundan, karşılama bankosundaki görevlilere kadar) iletmek kuruluş açısından küçük, siber güvenliğiniz açısından büyük bir adım olacaktır. ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 4 Başlıklar Parola Seçimleri / Sayfa 5-6-7 Oltalama Saldırıları / Sayfa 8-9 Hedefli Oltalama ve Sosyal Mühendislik Saldırıları / Sayfa 10-11 Kaybolan ve Çalınan Cihazlar / Sayfa 12 Wi-Fi ve Bluetooth / Sayfa 13 VPN Kullanımı / Sayfa 14 USB Kullanmayın, Kullandırmayın / Sayfa 15 www.sparta.com.tr
  • 5. ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 5 Parola Seçimleri Güçlü parolanın ne anlama geldiğini biliyoruz; en az bir büyük harf, küçük harfler, sayı ve sembollerden oluşan bir parola. En az 6 karakterden oluşması ve 90 günde bir değiştirilmesi gerektiği de 2003 yılında NIST (U.S. National Institute of Standards and Technology – A.B.D. Ulusal Teknoloji Standartları Enstitüsü) tarafından söylendiğinden bu yana tüm siber güvenlik camiası tarafından bilinmekte. Bunubizbiliyoruz,pekitüm kuruluşçalışanlarıbiliyormu veyauyguluyormu? “P@ssw0rd!” ya da “1L0v3U*” gibi seçimlerin siber saldırganların işini zorlaştırdığını düşünmek mantıksız. Her yıl “en çok kullanılan parolalar” listesinin ilk sıralarında yer alan bu parolaların motive bir saldırgan tarafından denenmeme ihtimali çok düşük. Aylık veya 3 aylık dönemlerle değiştirilmek zorunda kalınan parolaların sonuna rakam eklemek ve her defasında sadece o rakamı değiştirmek de öyle, bunun yapıldığını biz biliyoruz, demekki onlar da biliyor. Chicago üniversitesi ve Carnegie Mellon Üniversitesinin 2017 yılında ortaklaşa yürüttükleri bir araştırmaya göre (https://www.cs.cmu.edu/news/new- meter-will-change-how-users-create- passwords) parolanın zayıf, orta seviye veya güçlü olduğunu görebildiğiniz parola metrelerin de bir faydası yok.Genellikle çalışanlar parola seçiminde bu kurallara uymakta zorluk yaşıyor çünkü sayılar, semboller, günlük dilde kullanılmayan harf dizilişlerinden oluşan parolaları hatırlamak zor. Zor olduğu için, doğru parola seçimlerinin yapıldığı durumlarda bile, parolanın bir post-it ile görünür yerlere yapıştırıldığı istenmeyen ve mantıksız görüntüler ile sıkça karşılaşabiliyoruz. www.sparta.com.tr
  • 6. ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 6 Parola metrelerin sadece “zayıf bir parola seçtiniz” uyarısı vermesi ve daha iyi bir seçim için bir öneride bulunmaması nedeniyle yapıcı bir çözüm olmadıkları sonucuna varılmış. Parola önerisinde bulunan parola metrelerin ise kullanıcılar üzerinde ciddi şekilde olumlu etkileri olduğu gözlemlenmiş. (İlgilenenler için bu parola metrenin açık kaynak kodu https://github.com/cupslab/password_meter adresinde bulunabiliyor, kullanıcılarınızı daha iyi parola seçimleri yapmak konusunda yönlendirmek isterseniz yardımcı olabilecek bir uygulama). Sonuç olarak kullanıcıları hatırlamakta ve kullanmakta güçlük çekecekleri, bu nedenle de kullanmaktan kaçınacakları veya kolay erişilebilecek yerlere yazacakları parolalara yönlendirmenin aslında işlevsiz olduğu sonucuna varıyoruz. NIST, yakın zaman önce önerilerini güncelleyerek semboller ve rakamlardan oluşan karmakarışık parolalar yerine en az 64 karakterden oluşan, kelimelerin arasında boşlukların bulunduğu cümlelerden parola oluşturmanın daha iyi olduğunu duyurdu. Anlamsız dizilimlerdense kelimelerin akılda tutulmasının daha kolay olacağını düşünürsek mantıklı, üstelik yine NIST'in açıklamasına göre eğer bir kere gerçekten iyi bir parola seçtiyseniz bir daha değiştirmenize de gerek yok, yeterki farklı yerlerde aynı parolayı kullanmayın. Ancak konu burada kapanmıyor, güçlüparolaseçtikvegüvendeyiz diyemiyoruz. Özellikle yüksek risk taşıyan işlemler için “güçlü parola” tek başına bir anlam taşımıyor çünkü siber saldırganlar oturup tek tek parola tahmini yapmıyor, karşınızda bir bilgisayar var ve onunla yarışmak mümkün değil. Bu nedenle iki (veya daha çok) kademeli kimlik doğrulama kullanımını da mutlaka öneriyoruz. www.sparta.com.tr
  • 7. ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 7 Özetle; kuruluş çalışanlarını NIST'in yeni tavsiyelerine uygun, iyi bir parola seçmeleri ve iki kademeli kimlik doğrulamasını kullanmaları konusunda uyarmak gerekiyor. Hayattan bezdirecek kadar zor parolalar yerine, çoklu erişim kontrolü gibi (Single sign-on (SSO) denilen, farklı uygulamaların tek bir kullanıcı adı ve parola ile açılabildiği yazılım) hayat kolaylaştıran yöntemlerin de eklenmesi ile kuruluş siber güvenliği ciddi şekilde arttırılabilirken, çalışanların da teşvik edilmesi sağlanabilecektir. SSO yazılımları ile ilgili detaylı bilgi isterseniz sparta@sparta.com.tr'den bize ulaşabilirsiniz www.sparta.com.tr
  • 8. ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 8 Oltalama Saldırıları Kuruluş ağına bağlı herhangi bir cihazı (kişisel cihazları dahil) kullanan çalışanlarınızın tanımadıkları kişilerden gelen linklere tıklamamaları veya ekleri açmamaları gerektiği konusunda bilgisi var mı? Peki tanıdıkları birinden gelse dahi bunları yapmadan önce ikinci kere durup düşünmeleri gerektiği konusunda?... www.sparta.com.tr
  • 9. ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 9 Aslında çok basit gibi görünen bir işlemi yapmayı; fare imlecini link verilmiş olan text üzerine getirerek orada görünen adresin hyperlink textinden farklı olup olmadığını kontrol etme alışkanlıkları var mı? E-posta adresinin "gönderen" kısmında görünen bilgilerin “yanıtla” dendiğinde çıkan bilgiler ile aynı olup olmadığını kontrol ediyorlar mı? Siber güvenlik konularına aşina, haberleri takip eden, konu hakkında bilgisi olan kişilerde genel refleks birçok konuda “O kadarını da bilsinler artık” şeklinde oluyor ancak kuruluş genelinde bir oltalama testi yaptırırsanız sonuçlarına çok şaşırabilirsiniz. Kuruluş çalışanlarının çoğu çok meşgul ve bazen de umursamaz davranıyor. Çoğu kişi zararlı bir linke tıkladığı veya bir ek indirmeye çalıştığı takdirde bunu antivirüsün yakalayacağına inanıyor ve kötü bir şey yaptığının farkına bile varmıyor. Kuruluş genelinde bir oltalama testi yaptırmak sonucunda çalışanlar gerçek olay bazlı sorunlar ile birebir karşılaşıyor ve bir farkındalık yaratılarak eğitim verilmesi nedeniyle faydası büyük oluyor. Sektörünüzde en son yaşanan gerçek örnekler verilerek, siber suçların ne derece gelişmiş durumda olduğu ve ne kadar tehlikeli olabileceği konusunda akılda kalıcı ve bu nedenle de gerçek anlamda işe yarayabilecek bir çalışma yapılmış oluyor. Kuruluşpersonelininyanlışlıklaveyakötüniyetleyolaçabileceğiolaylarınbilgi güvenliğininasıletkileyebileceğinianlamakiçinsenaryovekullanıcıprofili bazlıdeğerlendirmeçalışmalarıyapıyoruz,konuhakkındadetaylıbilgialmak içinsparta@sparta.com.tradresindenbizeulaşabilirsiniz. www.sparta.com.tr
  • 10. ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 10 Hedefli Oltalama Saldırıları Ve Sosyal Mühendislik Saldırıları Siber saldırganların bir çoğu daha kolay ve daha geniş kitlelere uygulanabilir olduğu için oltalama saldırılarını kullanıyor ancak bir kısmı daha sofistike denebilecek olan hedefli oltalama saldırılarına geçti ve daha büyük bir tehlike yaratıyorlar. Hedefli oltalama saldırıları yani iş e-postalarının ele geçirilmesi (Business E-mail Comprimise (BEC)) ve iş süreçlerinin ele geçirilmesi (Business Process Comprimise (BPC)) konuları hakkında yazılar, webinarlar, raporlar ile elimizden geldiğince çok bilgi paylaşmaya çalışıyoruz. Öneri: Oltalama saldırıları ile ilgili yazılmış olan aşağıdaki başlıkları www.sibersavascephesi.com sitesinden inceleyebilirsiniz - İş Süreçlerini Hedef Alan Siber Saldırılar, - Bir E-Posta İle 21.5 Milyon Dolandırılmak, - İş Dünyasının Salgını Business E-Mail Comprimise ve Korunmak için 6 Basit Yöntem Kısaca değinmek gerekirse; geleneksel oltalama saldırılarının aksine sosyal mühendislik saldırıları ve hedefli oltalama saldırıları genellikle zararlı yazılım barındırmıyor, kuruluş çalışanlarını “kandırmak” üzerine kurulu eylemler ile gerçekleştiriliyor. Sahte e-posta adresleri, sahte bilgiler, sahte ödeme talepleri gibi çokça örneği mevcut. Genellikle internete açık kaynaklardan elde edilen çalışan ve kuruluş bilgileri, tedarikçi bilgileri gibi veriler ile ilerleniyor, ödeme talep ediliyor, zaman zaman da sisteme sızılarak sözleşmelerde değişiklik yapılıyor, tedarikçilere “IBAN numaramız değişti, yeni IBAN numaramız ..” gibi e- postalar gönderilerek para transferlerinin saldırganların hesabına yapılması sağlanıyor ve dolandırıcılık gerçekleştiriliyor. www.sparta.com.tr
  • 11. ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 11 Saldırganların küçük/büyük kuruluş ayrımı yapmadıklarını özellikle belirtmek istiyoruz. Günlük hayatlarında ortak kullanıma açık alanlardaki Wi-Fi’ları, Bluetooth veya USB’leri kullanan çalışanların tüm bunların iş için kullanılmasının neden sakıncalı olduğu konusunda mutlaka bilgilendirilmesi gerekiyor. Çalışanların yanlış gittiğini düşündüğü bir durum ile karşılaşması halinde Bilişim Teknolojileri personelini konu hakkında uyarması ve bu durumun minimum zarar ile atlatılmasını sağlamak için motive edilmesi de kuruluşlar açısından çok önemli. www.sparta.com.tr
  • 12. ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 12 Kuruluş çalışanları, kuruluşa ait bir cep telefonu veya bilgisayarı kaybetmeleri durumunda derhal Bilişim Teknolojisi personelini uyarmaları gerektiğini biliyor mu? Kuruluşa ait bir cihazın kaybedilmesinin doğurabileceği sonuçlardan çekinmek bilgi verilmesine engel olabiliyor veya geç bilgi verilmesine sebep olabiliyor. Örneğin Cuma günü ortadan kaybolan bir cihaz için haber vermek üzere Pazartesi günü beklenebiliyor ama ilk 48 saat siber saldırganların kuruluş ağına sızması ve hassas verileri ele geçirmesi için en kritik süre. Bu nedenle, siber güvenlik eğitimleri düzenlenirken bu gibi durumlar için bir takvim de belirtilmeli. Kuruluşa ait kaybolan veya çalınan bir cihaz olduğunda kime ve ne kadar zaman içerisinde bilgi verilmesi gerektiği açıkça belirlenmeli ve çalışanlar bilgilendirilmeli. Böylece BT personeli bu cihazı kilitleyebilecek ve bilgi çalınmasına da engel olabilecektir. Herhangi bir cihazın kaybolması veya çalınması durumunda yaşanacak olan zararın, zamanında bilgi verilmediği için veri çalınması ile sonuçlanacak bir olaya göre çok daha ufak olduğunu tüm kuruluş çalışanlarına açıkça belirtmek herkes için daha iyi olacaktır. Kaybolan ve Çalınan Cihazlar www.sparta.com.tr
  • 13. ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 13 Wi-Fi ve Bluetooth İnternet kullanımı için kendisi ödeme yapmak zorunda kalan çalışanların büyük bir çoğunluğu halka açık Wi-Fi bağlantılarını kullanıyor. Ortak kullanımlı kablosuz ağların güvenli olmadığı konusunda çoğunlukla bilgi sahibi olunmasına karşın, şimdiye kadar herhangi bir kötü olay yaşamamış olmak genelde bu uyarıların umursanmamasına neden oluyor. Kablosuz ağ bağlantısı vasıtasıyla bir siber saldırganın kendisini cihaz ile hotspot arasında nasıl konumlandırabildiğini ve internetüzerindengönderilenher verinin(kişisel veriler ve kuruluş için önemli olabilecek her türlü bilginin) bu kötü niyetli kişiler için erişilebilir hale geldiğini çalışanlara açıklamak ciddi bir önem arz ediyor. Aynı şekilde Bluetooth kullanımı da güvenli değil. Geçtiğimiz sonbaharda çeşitli güvenlik açıklarını kullanan siber saldırganlar bluetooth bağlantıları ile kuruluş ağlarından veri çaldı. Ayrıca, bir cihaz enfekte hale geldikten sonra, yakın olduğu veya bağlantıda olduğu diğer bilgisayarlara zararlı yazılım dağıtması da çok kolay. www.sparta.com.tr Öneri: Bluetooth kullanımı ile ilgili yazılmış olan aşağıdaki başlıkları www.sibersavascephesi.com sitesinden inceleyebilirsiniz - Bluetooth Açık Mı? - Bluetooth Hack İçin Cihazınız ile Eşleşme Gerekmiyor! - Medikal Cihazların Hacklenmesi Yalnız Hastaneleri İlgilendirmiyor - Bluetooth Çiplerinde İki Yeni Güvenlik Açığı Öneri: Wi-Fi kullanımı ile ilgili yazılmış olan aşağıdaki başlıkları www.sibersavascephesi.com sitesinden inceleyebilirsiniz - Güvenli kurumsal kablosuz ağlar için 9.5 ipucu - Kafelerde ve dışarıda güvenli kablosuz internet için 9.5 ipucu - Evde güvenli kablosuz ağlar içi 9.5 ipucu - Yaygınlaşan kablosuz ağların getirdikleri
  • 14. VPN Kullanımı Wi-Fi ve Bluetooth kullanımından kaynaklanabilecek güvenlik sorunlarına engel olmak için çalışanların VPN kullanması sağlanabilir. VPN bağlantısı sayesinde tüm trafik şifrelenmekte ve kuruluş verilerinin güvenliği sağlanmaktadır. Elbette VPN’in de atlatılamaz bir sistem olduğunu düşünmek doğru değil. Hatalı kurulmuş bir protokol çeşitli güvenlik açıklarına neden olabilecektir. Bir diğer önemli husus ise bedava VPN kullanımından kaçınmak. Bir araştırmaya göre ücretsiz Android VPN’lerinin %38’inde zararlı yazılım bulunduğu ortaya çıktı (https://research.csiro.au/ng/wp- content/uploads/sites/106/2016/08/paper- 1.pdf) VPN kullanımı esnasında iletişimin şifrelendiğini ancak VPN’in sizi veya kuruluş çalışanlarını zararlı yazılım içeren web sayfalarından veya kötü niyetli uygulamalardan korumayacağını unutmamak gerekiyor. Her şeye rağmen, güvenilir bir VPN kullanımının desteklenmesi gerekiyor. ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 14 www.sparta.com.tr
  • 15. ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 15 USB Kullanmayın, Kullandırmayın USB sürücülerin enfekte olması çok sık karşılaşılan bir durum. Kullanım kolaylığı nedeniyle tercih ediliyor olmasına karşın, ufak olmaları nedeniyle sıklıkla kaybolabilmesi de ayrı bir tehlike ve genellikle içerisindeki bilgiler şifrelenmemiş oluyor. Yapılan bir çalışmaya göre USB sürücü kullanan çalışanların %80’i içerisindeki bilgileri şifrelemiyor. İş için USB sürücü kullanan kişilerin %87’sinin en az bir USB kaybettiği ve bu konuda kimseye bilgi vermediği de tespit edilmiş. Çalışanları, USB sürücülerini çok dikkatli kullanmaları (veya hiç kullanmamaları), nasıl kullanmaları gerektiği ve kaybetmeleri durumunda ilgili personeli bilgilendirmeleri konusunda uyarmak, gerçek yaşam örnekleri ile konunun önemi konusunda bilgilendirmek kuruluş açısından büyük önem taşıyor. Sonuç olarak, bir kere daha söylemek gerekirse çalışanların eğitimi bir kuruluşun siber güvenlik dayanıklılığı için en önemli konu. Elbette yazılım/donanım yatırımları yapılması gerekiyor ancak çalışanların eğitimi sağlanmadığı takdirde tüm yatırımınız boşa gidebiliyor. Güvenlik tek kanaldan sağlanabilecek bir konu değil, tüm çalışanların dahil olması ve yardımı ile gerçekleştirilebilecek bir kültür.Üniversitekampüsünde yapılanbirdeneyde ortalığa bırakılan300adetUSB'yi bulanların%48’ialıpkendi bilgisayarınatakmış. (https://elie.net/publication/us ers-really-do-plug-in-usb- drives-they-find/) www.sparta.com.tr
  • 16. ÇALIŞANLAR İÇİN SİBER GÜVENLİK / SAYFA 16 Görüyoruz ki; Çalışanların bir tek kuruluş bilgilerini değil, kendilerini ve kendi özel bilgilerini de tehlikeye attıklarını fark etmeleri konuya daha da ehemmiyet vermelerine neden oluyor. Bu eğitimlerin sonucunda muhtemel tehditlerin farkına varıyor ve hem kendilerini hem de kuruluşlarını korumak adına daha bilinçli hareket ediyorlar. Siber güvenlik alanında vermekte olduğumuz tüm eğitimleri https://sparta.com.tr/siber-guvenlik- egitimleri linkinden inceleyebilirsiniz. www.sparta.com.tr