Ana içeriğe atlayın

Son yıllarda, Covid-19'un neden olduğu uzaktan çalışmaya geçiş, birçok kuruluşun dijital dönüşümüyle birlikte siber suçlular için yeni fırsatlar yarattı. Bu nedenle, büyük veya küçük tüm işletmelerin en önemli siber güvenlik tehditlerini ve web sitesi güvenlik sorunlarını anlamaları çok önemlidir - böylece kendilerini korumak için adımlar atabilirler. Daha fazla bilgi almak için okumaya devam edin:

İşletme siber güvenlik riski 1: Fidye yazılımı

Bildirildiği üzere, dünya çapındaki işletmelerin %80'i 2021'de bir tür fidye yazılımı saldırısına uğradı. Fidye yazılımı, kullanıcıların bilgisayarlarını kilitleyen veya bilgileri şifreleyerek verilere erişimi kısıtlayan bir yazılımdır. Kullanıcı, erişimi geri kazanmak için özel bir anahtar kodu girmelidir ve bilgisayar korsanı, anahtarı yalnızca fidye ödenirse sağlar. En kötü niyetli fidye yazılımı, fidye ödenmiş olsa bile tüm kullanıcı verilerini siler.

Birçok küçük veya orta ölçekli işletme sahibi, suçlulara çok daha çekici gelen kurumsal balinalar okyanusunda küçük balıklar olduklarına inanır. Büyük kuruluşlara yönelik yüksek profilli siber saldırıları okuyorlar ve karşılaştırma yaparak kendilerini güvende hissediyorlar, ancak büyük şirketler siber davetsiz misafirlere karşı korumalarını güçlendirmenin ve gelecekteki saldırılara karşı savunmalarını artırmanın zor olan yolunu öğrendiler.

Sonuç olarak, siber suçlular, genellikle minimum düzeyde korumaya sahip ve bilgisayarlarından veri hırsızlığınıönleme bilgisine sahip olmayan KOBİ'leri hedeflemeyi daha kolay bulabilir. Banka hesap bilgileri, ikamet adresleri ve hatta sosyal güvenlik numaraları gibi bilgilerin yanı sıra şifreler de ele geçirilebilir. Bu bilgileri ele geçiren siber hırsızlar, paraları çekebilir, kimlikleri çalabilir ve işletmelere ve hatta devletlere karşı siber saldırılar başlatabilir.

İşletmeler kendilerini fidye yazılımlarına karşı nasıl koruyabilirler?

Katman güvenlik önlemleri: Fidye yazılımı riskini azaltmak için, siber güvenliğe katmanlı bir yaklaşım benimseyin. Bu, çeşitli güvenlik araçlarının birbiriyle kombinasyon halinde kullanılması anlamına gelir. Örneğin, her cihazda kaliteli bir antivirüs programı kullanın ve yazılımı güncel tutun, bir güvenlik duvarı oluşturun ve spam filtreleri ve bulut veri kaybı önleme araçları kullanın. Araçları kombinasyon halinde kullanmak, birinin başarısız olması halinde, yedek olarak harekete geçecek edecek başkaları da olduğu anlamına gelir.

Verilerinizi yedekleyin: İşletmenizin, güncel ve ana ağdan ayrı, sisteminizin tam çevrimdışı yedeğini aldığından emin olun. Bu, işletmeniz fidye için alıkonsa bile verilerinize erişmenizi sağlar. İhtiyacınız olduğunda çalışacağından emin olmak için yedeklemenizi düzenli olarak test edin.

BYOD (Kendi Cihazını Getir) politikanızı gözden geçirin: Uzaktan çalışmaya geçişle birlikte, çalışanlar bazen çalışmak ve şirket ağına erişmek için kendi dizüstü bilgisayarlarını veya mobil cihazlarını kullanırlar. Bu cihazlarda uygun antivirüs veya başka bir güvenlik yazılımı kurulu olmayabileceğinden, bu risklidir. Personel hareket halindeyken çalışıyorsa, güvenli olmayan halka açık Wi-Fi ağlarına erişebilirler. Buna karşı koymak için, şirket tarafından verilen cihazlara ağ erişimini kısıtlayabilir ve çalışanların bir VPN yani Sanal Özel Ağ üzerinden ağa erişmesini zorunlu kılabilirsiniz.

İşletme siber güvenlik riski 2: Kimlik avı

Kimlik avı, işletmelerin karşı karşıya olduğu bir diğer önemli siber tehdittir. Kimlik avı, gerçek gibi görünecek şekilde tasarlanmış sahte e-postalar veya bazen sahte web siteleri aracılığıyla kullanıcı adları, şifreler ve kredi kartı bilgileri gibi hassas bilgileri elde etme girişimleri anlamına gelir. Geleneksel olarak, kimlik avı dolandırıcılıkları e-posta yoluyla gerçekleştirilmiştir. Bununla birlikte, son yıllarda, kısa mesaj (smishing olarak bilinir) ve telefon görüşmeleri (vishing olarak bilinir) yoluyla daha fazla kimlik avı dolandırıcılığı gerçekleştirilmiştir.

Mızraklı kimlik avı terimi, belirli bir kişiyi veya şirketi hedefleyen kimlik avı girişimlerini ifade etmek için kullanılır. Siber suçlular, mesajları hedeflerine göre kişiselleştirmek için sosyal mühendislik tekniklerini kullanır; bu da onları bilinen kişilerden gelen meşru e-postalarmış gibi gösterir. Hedeflerinin profilini oluşturmak için sosyal medya veya şirket web siteleri gibi çeşitli çevrimiçi bilgi kaynaklarını kullanırlar. Hatta banka hesap bilgilerini almak için müşteri kılığına giren bir işletmeye telefon bile edebilirler.

Sahtekarlık amaçlı e-postalar, genellikle bir müşterinin banka hesabına para ödeme talebiyle doğrudan şirketin hesap yöneticisine gider. E-postada, banka hesabı bilgileri ve para transferi ayrıntıları bulunur. Şüphelenmeyen yöneticiler, siber suçluların banka hesaplarına birkaç bin dolardan birkaç milyon dolara kadar değişen miktarlarda para göndermiştir.

İşletmeler kendilerini kimlik avından nasıl koruyabilirler?

Dijital ayak izinizi değerlendirin: İşletmenizin çevrimiçi olarak herkese açık hale getirdiği bilgileri, yani dijital ayak izinizi ve bunun personeli bu tür suçlara nasıl maruz bırakabileceğini düşünün. Örneğin, tüm üst düzey personelinizi LinkedIn profillerine, e-posta adreslerine ve telefon numaralarına bağlantılar vererek listelemek, kimlik avı hedefi olma riskini artırır. ( LinkedIn gizlilik endişeleri hakkında daha fazla bilgiyi buradan edinebilirsiniz.)

E-posta filtreleri kullanın: Tek başına bir e-posta filtresi, kimlik avı e-postaları almayacağınızı garanti etmez, ancak korumanızı artırır. E-posta sağlayıcıları bir dizi spam ve istenmeyen posta filtresi sunar, bu nedenle sizin için doğru sağlayıcıyı seçmeden önce piyasayı araştırmaya değer.

Virüsten koruma yazılımı kullanın: Her cihazda kapsamlı ve güncel bir virüsten koruma yazılımı olması, işletmenizi kimlik avı saldırılarından ve bir dizi başka siber tehditten korumaya yardımcı olur. Kimlik avına karşı koruma özelliklerine sahip bir antivirüs yazılımı, riskli olup olmadıklarını kontrol etmek için e-postaların eklerini tarar.

Dikkatli olun: Kimlik avının görünür belirtilerine dikkat edin. Örneğin, bankanızdan kişisel bilgilerinizi güncellemenizi isteyen bir e-postanın yazım ve dil bilgisi hataları içermesi pek olası değildir. Bir e-posta aciliyet duygusu yaratmaya çalışırsa - örneğin, hesabınızın saldırıya uğradığını ve hemen sıfırlanması gerektiğini söylerse - bu bir uyarı işareti olabilir. Bir mesaj bir URL içeriyorsa, doğru sayfaya yönlendirdiğini kontrol etmek için farenizi URL'nin üzerine getirin. URL'nin bir SSL sertifikasına sahip olduğundan ve HTTPS ile başladığından emin olmak da önemlidir. Genel olarak, bilinmeyen bir göndericiden bir e-posta alırsanız, içerdiği ekleri açmayın.

İşletme siber güvenlik riski 3: Zayıf parolalar

İşletmeler için bir diğer önemli BT güvenlik riski, çalışanların zayıf ve kolayca tahmin edilebilir parolalar kullanmasıdır. Zayıf veya tahmin edilmesi kolay parolaların kullanılması veya birden fazla hesap için aynı parolaların kullanılması, hassas verilerin veya finansal bilgilerin ele geçirilmesine neden olabilir. Çevrimiçi güvenlik riskleri hakkında farkındalığın daha az olması nedeniyle, küçük işletmeler çalışanlarının zayıf parolalar kullanması konusunda özellikle risk altında olabilir. Kurumsal profesyonellerin ortalama %19'u kolay tahmin edilen parolalar kullanır veya parolaları hesaplar arasında paylaşır.

Bilgisayar korsanları, bireylerin ve işletmelerin BT sistemlerine zorla erişim sağlamak amacıyla milyonlarca parolayla dolu sözlükler uygulayan programlar yazarlar. Bunlara kaba kuvvet saldırıları denir ve bilgisayarlara girme konusunda yüksek bir başarı oranına sahiptirler. Bir bilgisayar korsanı bir yazılım uygulamasının anahtarını bulduğunda, aynı parolayla diğer hesaplara erişme olasılığı yüksektir.

İşletmeler kendilerini zayıf parolalara karşı nasıl koruyabilirler?

Güçlü ve teknik olarak zorunlu kılınan bir parola kuralı uygulamaya alın: Güçlü bir parola , küçük ve büyük harfler, sayılar ve özel karakterlerin bir karışımını içeren en az 15 karakterden oluşur. Bir bilgisayar korsanı bu bilgileri sosyal medyadan kolayca elde edebileceğinden, kullanıcılar parolalarında "12345" gibi basit sayı dizilerinden veya eş, çocuk veya evcil hayvan adlarından kaçınmalıdır. Bazı şirketler çalışanlarından en az 90 günde bir giriş parolalarını değiştirmelerini ister.

Bir parola yöneticisi kullanın: Çalışanlarınız , uygulamaların oturum açma sayfalarına yapıştırılabilecek uzun, karmaşık parolalar oluşturmak ve bunları korumak için bir parola yöneticisi kullanmayı değerlendirmelidir.

Çok faktörlü kimlik doğrulamayı etkinleştirin: Çok faktörlü kimlik doğrulama veya MFA, kullanıcıların işletme hesaplarına erişmek için yalnızca bir paroladan daha fazlasına ihtiyaç duymasını sağlar. Bu, bir mobil cihaza parola gönderilmesi gibi ek doğrulama adımlarını içerir. Bu ek güvenlik katmanı, bir parolayı doğru tahmin etseler bile, saldırganların işletme hesaplarına erişmesini önlemeye yardımcı olur.

Varsayılan parolaları değiştirin: Yapılan yaygın bir hata, akıllı telefonlar, dizüstü bilgisayarlar ve diğer BT ekipmanı türlerinde üreticilerin varsayılan parolalarını değiştirmemektir. Cihazlar personelinize dağıtılmadan önce tüm  varsayılan parolaları değiştirin. Değişmeyen varsayılan parolaları tespit etmek için cihazları ve yazılımı düzenli olarak kontrol edin.

A woman using a tablet. Securing mobile devices is an important part of web security for business

İşletme siber güvenlik riski 4: Mobil cihazlar

İşletmeler, esnek ve uzaktan çalışmayı sağlamak için çalışanlarına genellikle akıllı telefonlar, dizüstü bilgisayarlar ve tabletler sağlar. Sonuç olarak, verilerimizin çoğu tabletlerde ve akıllı telefonlarda her zamankinden daha fazla depolanır. Bu cihazlar geleneksel bilgisayarlar kadar güçlüdür ve mobil oldukları ve dolayısıyla ofis ve ev güvenliğini terk ettikleri için masaüstü ekipmanlarından bile daha fazla korumaya ihtiyaç duyarlar. Yine de birçok şirket, mobil uç nokta, kimlik avı, kötü amaçlı yazılım ve mobil işletim sistemi açıklarından yararlanma gibi tehditlerin çoğuna karşı korumadan hala yoksundur ve bu da onları en büyük siber güvenlik risklerinden biri haline getirir.

İşletmeler mobil cihazları nasıl koruyabilir?

Parola korumasını açın: Sıradan bir suçlunun telefonunuza erişmesini önlemek için karmaşık bir PIN veya parola kullanın. Artık birçok cihazda, cihazınızı kilitlemek için parmak izi veya yüz tanıma özelliği bulunuyor ve bu da parolalara olan bağımlılığı azaltıyor. Bu özellikler varsayılan olarak her zaman etkin değildir, bu nedenle açık olduklarını kontrol edin.

Kaybolan veya çalınan cihazların izlenebildiğinden, kilitlenebildiğinden veya silinebildiğinden emin olun: Bir çalışan bir cihazı kaybederse veya çaldırırsa, onu sadece takip edebilmeniz değil, aynı zamanda üzerindeki her şeyi uzaktan silebilmeniz gerekir. Parolalar hırsızları kısa bir süre için caydırabilir, ancak cihazdaki değerli bilgileri onlar görme şansı bulamadan silebilmek, riski ortadan kaldırır. Çalışanlarınızın kullandığı her mobil cihazda bu özelliğin her zaman etkinleştirildiğinden emin olun.

Verileri yedekleyin:Bilgisayar verilerinizi düzenli olarak yedeklediğiniz gibi, şirketinizin mobil cihazlarındaki verileri de yedeklemelisiniz. Bir cihaz kaybolur veya çalınırsa, değerli verilerinizin güvende olduğunu ve geri yüklenebileceğini bilmek güven vericidir.

Cihazları ve uygulamaları güncel tutun: En son güvenlik yamalarından yararlandığınızdan emin olmak için, en son yazılım ve uygulama sürümlerini edindiğinizden emin olun.

Mobil güvenlik politikası oluşturun: Herhangi bir çalışan mobil cihazdan çalışmaya başlamadan önce, yasal düzenlemelere uygun olarak kabul edilebilir bir kullanım politikası belirleyin. Bir cihazın kaybolması veya çalınması durumunda ne yapılması gerektiğine ilişkin rehberlik, personelin nasıl davranacağını bildiği ve umulur ki bir an önce uygulayacağı anlamına gelir. Risklerin ve nasıl güvende kalacaklarının farkında olduklarını göstermek için iş amaçlı bir mobil cihaz kullanmaya başlamadan önce çalışanlarınızdan politikanın bir kopyasını okumalarını ve imzalamalarını isteyin.

Verileri her zaman şifreleyin: İş amaçlı cep telefonlarında şifrelemeyi etkinleştirmek çok önemlidir. Mobil cihaz şifreleme, telefonunuzda tutulan verileri okunamaz bir forma dönüştürerek çalışır. Telefonlardaki parola korumasına benzer şekilde, kullanıcıların verilerin şifresini çözmek için şifreleme PIN'ini veya parolasını girmeleri gerekir. Modern akıllı telefonlar, bazıları diğerlerinden daha güvenli olsa da, genellikle belirli bir düzeyde parola koruması ve şifreleme ile birlikte verilir. Örneğin, Android ile parolanızı oluşturduğunuzda, seçenek olarak şifrelemeyi açmanız istenir. Tüm fiziksel cihazlarda şifrelemeyi etkinleştirin ve gerektiğinde veri şifreleme yazılımıyla bunu destekleyin.

İşletme siber güvenlik riski 5: İnsan hatası

IBM tarafından 2021 yılında yapılan bir araştırmaya göre insan hatası siber güvenlik ihlallerinin %95'ini oluşturuyor. Başka bir deyişle, kasıtsız eylemler – veya eylem eksikliği– ihlallerin gerçekleşmesine izin veriyor. Bu genellikle, şüpheli e-posta eklerine tıklamak, tehlikeli web sitelerini ziyaret etmek veya birden fazla hesap için zayıf parolalar kullanmak veya aynı parolayı kullanmak gibi basit hatalar anlamına gelir (bu nedenle de, insan hatası genellikle ortak özelliktir). Esasen, siber suçlular insanların zayıflığından yararlanır.

İşletmeler kendilerini insan hatasından nasıl koruyabilir?

Eğitim verin: Çoğu insan hatası, çalışanların riskleri bilmemesinin bir sonucudur. Çalışanları sosyal mühendisliğin riskleri konusunda eğitmek de dahil olmak üzere, etkili siber güvenlik farkındalığı eğitimi ile insan hatasını azaltabilirsiniz. Amaç, iş dünyasına yönelik siber güvenlik tehditleri konusunda farkındalığı artırmak olmalıdır; böylece iyi düzeyde BT görgü kuralları oluşturabilirsiniz. Personel eğitimi, düzenli bir e-posta veya intranet bülteni ya da işe giriş kurslarının tümü yardımcı olacaktır.

Parola yükünü azaltın: Güçlü bir parola politikası gerekli olsa da, burada insan hatasını azaltmanın en iyi yolu, ilk etapta parola sayısını azaltmaktır. Bu, güvenliği artırmak için çok faktörlü kimlik doğrulamanın açık olduğu parola yöneticileri kullanılarak ve parmak izi kimliği gibi biyometrik kimlik doğrulama özellikli cihazlara geçilerek gerçekleştirilebilir.

Küçük işletmeler, çevrimiçi güvenlik risklerine karşı özellikle savunmasız olabilir

Küçük ve orta ölçekli işletmeler, siber güvenlik tehditlerine karşı özellikle savunmasız olabilir. Bunun nedeni:

  • Genellikle hedef alınacaklarını düşünmezler ve bu nedenle hazırlıklı değillerdir.
  • Bilgisayar korsanı saldırılarını kolaylaştıran eski sistemlere sahip olabilirler veya güvenlik protokolleri ve eğitim eksiklikleri bulunabilir.
  • En güncel BT güvenlik riskleri ve web sitesi güvenlik sorunları hakkında bilgi sahibi olabilecek büyük, özel BT ekiplerine sahip olma ihtimalleri daha düşüktür.

İşletmeniz için siber güvenlik riskini değerlendirin

İşletmenize yönelik en önemli siber güvenlik tehditlerini değerlendirmek için, mevcut güvenlik sistemlerinizin bir değerlendirmesini yaparak başlayın. Tüm yazılım ve donanım dahil olmak üzere bir envanter listesi oluşturun. Verilerin nerede saklandığını ve kimlerin erişimi olduğunu gösteren bir liste oluşturun. Bu bilgileri güvende tutun ve görebilecek kişileri sınırlayın. Güvenlik açıklarının nerede olabileceğini keşfetmek için, mevcut güvenlik sistemlerinizin bir değerlendirmesini gerçekleştirin. Bir işletme risk değerlendirmesi, işletmenizi güvende tutmanıza yardımcı olacaktır.

Bu makalede özetlenen ipuçlarının yanı sıra, izlenmesi gereken iki siber güvenlik uygulaması daha vardır:

  • Siber saldırı planınız olsun: Acil bir durumda hazırlıklı olun. Saldırıya uğrarsanız işletmenizi, çalışanlarınızı ve müşterilerinizi en iyi şekilde koruyabilmek istersiniz - bu nedenle, en kötü durumda ne yapacağınızı ayrıntılarıyla açıklayan bir planınız olsun.
  • İş dünyasına yönelik en son siber tehditlerden haberdar olun : Gelişen en son siber güvenlik tehditleri hakkında bilgi sahibi olmak, bir adım önde olmanıza ve kendinizi en iyi nasıl koruyacağınıza karar vermenize yardımcı olacaktır.

Son olarak, uç nokta güvenliği, işletmeler için siber güvenlik tehditlerini yönetmenin çok önemli bir parçasıdır. Uç nokta, dizüstü bilgisayarlar, masaüstü bilgisayarlar, akıllı telefonlar, yazıcılar, sunucular vb. dahil olmak üzere ağınıza bağlı herhangi bir cihazı ifade eder. Uç nokta güvenliği, iş amaçlı kullanılan uç noktaları siber güvenlik tehditlerinden koruma sürecidir. Bulut tabanlı uç nokta güvenlik yazılımı, yönetmek için daha az kurum içi kaynak ve daha az ön taahhüt gerektirdiğinden fakat sürekli izleme ve uç noktalarınızı her yerden takip etme yeteneği sağladığından, küçük ve orta ölçekli işletmeler için idealdir.

Kaspersky'nin uç nokta güvenlik çözümleri hakkında daha fazla bilgiyi buradan okuyun.

Kaspersky Endpoint Security , 2021'de kurumsal uç nokta güvenlik ürünü olarak en iyi performans, koruma ve kullanılabilirlik alanında üç AV-TEST ödülü aldı . Kaspersky Endpoint Security, tüm testlerde işletmeler için olağanüstü performans, koruma ve kullanılabilirlik ortaya koydu.

İlgili makaleler ve bağlantılar:

İlgili ürünler:

İşletmeler için en önemli siber güvenlik tehditleri ve kendinizi nasıl korursunuz

İş organizasyonlarında siber güvenlik her zamankinden daha önemlidir. Kurumsal siber güvenlik, BT güvenlik riskleri ve işletmenizi nasıl koruyacağınız hakkında bilgi edinin.
Kaspersky Logo