Siber istatistikler

Veri ihlalleri hassas bilgileri tehlikeye atabilir, kullanıcıları potansiyel olarak kimlik hırsızlığına maruz bırakabilir, kurumsal itibarı zedeleyebilir ve uyumluluk ihlalleri için yükümlülüklerle sonuçlanabilir.

milyon
0

Kötü amaçlı yazılım saldırısının ortalama maliyeti

milyon
0

Bir veri ihlalinin ortalama maliyeti

milyar
0

Sağlık sektörü için tahmini kayıplar

milyar
0 %

Tedarik zinciri saldırıları arttı 74%

Yaygın Siber Güvenlik tehditleri

Siber Güvenlik Tehditleri dijital sistemlere, ağlara ve verilere zarar verebilecek çeşitli riskleri içerir.

Bu tehditler kötü amaçlı yazılım, kimlik avı, fidye yazılımı ve diğer zararlı siber saldırılar gibi farklı şekillerde ortaya çıkar. Kötü amaçlı yazılımlar, özel bilgileri çalmak için sistemlere giren virüsleri ve casus yazılımları içerir.

Kimlik avı, sahte e-postaların veya web sitelerinin kullanıcıları kişisel bilgilerini vermeleri için kandırmasıdır. Fidye yazılımı verilerinizi kilitler ve kilidi açmak için para ister.

Bu risklerle mücadele etmek için güvenilir donanım ve yazılıma, sık güncellemelere, kullanım eğitimine ve veri şifrelemeye sahip olmak çok önemlidir.

Yaygın Siber Saldırılar

Kötü amaçlı yazılım veya kötü niyetli yazılım, bilgisayarlar, mobil cihazlar veya IoT cihazlarındaki hassas bilgileri bozmak, bunlara zarar vermek veya bunlara yetkisiz erişim sağlamak için oluşturulan virüs gibi zararlı programlar için kullanılan genel bir terimdir.

Kuruluşların yaklaşık 71%'si, maalesef iş yerinde bir çalışandan diğerine yayılan bir tür kötü amaçlı yazılım faaliyeti yaşadıklarını bildirmiştir. Buna ek olarak, kuruluşların yaklaşık 51%'si, iş operasyonlarının önemli ölçüde kısmen kesintiye uğramasına neden olan ve öngörülemeyen zorluklara neden olan bir fidye yazılımı saldırısıyla karşı karşıya kaldı. Ayrıca, 2020 yılının Ocak ve Mart ayları arasında haftalık bazda 3000'den fazla kötü amaçlı yazılım bulaşmış web sitesi tespit edildi ve bu da söz konusu dönemde siber güvenlik tehditlerindeki endişe verici artışı gösteriyor.

Bir cihazı gizlice izleyen ve üçüncü bir tarafa bilgi gönderen kötü amaçlı yazılımlar, şifreler veya çevrimiçi alışkanlıklar gibi kişisel bilgileri çalarak kimlik hırsızlığı ve dolandırıcılığa yol açabilir.

Bu, belirli bir kullanıcıyı hedef alan ve çevrimiçi faaliyetlerini izleyen iyi bilinen bir saldırı yöntemidir. Siber suçlu, virüs bulaşmış cihazda görünenler, çevrimiçi alışkanlıklar veya kullanıcıya ve bağlantılarına duygusal, psikolojik ve finansal zarar vermek için kullanılabilecek kimlik bilgileri gibi kötü amaçlı yazılımlardan gelen bilgilere erişim sağlar.

Fidye yazılımı, fidye ödenene kadar kullanıcıların cihazlarına veya önemli dosyalarına erişimini engelleyen bir kötü amaçlı yazılım türüdür.

Fidye saldırıları, tespit edilmeden bir ağ üzerinden yayılabildikleri ve kullanıcı faaliyetlerini ve ortaklıklarını tehdit edebildikleri için bireyleri ve kuruluşları risk altına sokar. Özellikle tehlikelidirler çünkü kırılması zor şifreleme yöntemleri kullanırlar, bu da kurtarmayı zorlaştırır. Veriler ele geçirildikten sonra, ancak fidye ödendiği takdirde gerçek sahibine iade edilir. Siber suçlular kimliklerini gizli tutmak için genellikle kripto para cinsinden fidye isterler.

Oltalama, sahte e-postalar ve web siteleri kullanarak kullanıcıların giriş bilgileri ve kredi kartı numaraları gibi bilgilerini çalmayı amaçlayan bir siber saldırı türüdür.

Tüm kimlik avı saldırılarının 96% gibi endişe verici bir oranının e-posta iletişimlerinden kaynaklandığını biliyor muydunuz? 2020 yılında yapılan bir araştırma, her 22 kullanıcıdan 1'inin kimlik avı e-postasının kurbanı olduğunu ortaya koyarak bu tehdidin ne kadar yaygın olduğunu vurgulamıştır. COVID-19 salgını sırasında durum dramatik bir şekilde tırmandı ve kimlik avı saldırıları sadece tek bir ayda 667% gibi şaşırtıcı bir oranda arttı. Ayrıca, e-postaların 32,5%'sinin konu satırında belirgin bir şekilde "ÖDEME" kelimesini içermesi, kötü niyetli aktörlerin stratejik olarak finansal bilgileri hedeflediğini göstermesi açısından özellikle endişe vericidir. Daha da endişe verici olanı, her 8 çalışandan 1'inin hassas bilgilerini kimlik avı sitelerinde paylaştığını itiraf etmesidir ki bu da kurumsal güvenlik önlemleri hakkında ciddi soru işaretleri doğurmaktadır. Sonuç olarak, 2020 yılında meydana gelen tüm veri ihlallerinin 22% gibi önemli bir kısmının oltalama saldırılarına atfedilmesi, bu konuyu hem bireyler hem de kurumlar için kritik bir konu haline getirmektedir.

DNS tünelleme, DNS isteklerini bir hacker'ın sunucusuna göndererek sistemleri kontrol etmek ve veri çalmak için gizli bir yol oluşturan, bulunması zor bir saldırıdır. Bilgisayar korsanları, kötü niyetli faaliyetleri için güvenlik duvarları üzerinden veri göndermek amacıyla DNS tünellemesini kullanır.

DNS tünelleme ciddi bir DNS saldırısı türüdür. Çoğu kuruluş, dahili ağlarını İnternet'teki tehditlerden korumak için güvenlik duvarları kullanır. Siber suçlular bir "bypass tüneli" oluşturarak kuruluşun dahili ağına ve bireysel cihazlarına erişebilir ve bunları kontrol edebilir.

Ortadaki adam saldırısı, bir siber suçlunun iki taraf arasındaki bir konuşmaya gizlice katılarak bilgi çalmasına veya ilgili kişinin kimliğine bürünerek normal bir alışveriş gibi görünmesine olanak sağlamasıyla gerçekleşir.

Ortadaki adam (MitM) saldırıları iki türdür: biri hedefe yakın olmayı gerektirir, diğeri ise zararlı yazılım veya kötü amaçlı yazılım kullanır. Bir saldırgan, genellikle ücretsiz Wi-Fi bulunan halka açık yerlerde ve bazen de insanların evlerinde bulunan güvenli olmayan bir Wi-Fi yönlendiricisine bağlanır. Başarılı bir man-in-the-middle saldırısı sadece verileri ele geçirmekle kalmaz; saldırganın verileri okuyup kullanabilmesi için şifrelerini de çözmesi gerekir.

Bir siber güvenlik tehdidinden şüpheleniyorsam ne yapmalıyım?

Bir siber güvenlik tehdidinden şüpheleniyorsanız, bunu BT departmanımıza bildirin ve ele geçirilen şifreleri değiştirin.

Yaygın güvenlik açıkları ve endişe nedenleri

Donanım açıkları, bir bilgisayar sisteminde bulunan ve uzaktan ya da fiziksel olarak erişim sağlamak için kullanılabilecek kusurlardır. Bir bilgisayara çalıştırılabilir kod içeren bir çipin eklenebildiği her yol bir donanım açığıdır. Bir kullanıcı yazılım yüklediğinde, dosyaları taşıdığında veya flash sürücüleri bağladığında, potansiyel donanım güvenlik açıklarıyla karşı karşıya kalır. Bilgisayar ekipmanı içeren yuvaları, dolapları ve kasaları güvence altına alarak fiziksel erişimi korumak bu güvenlik açıklarına karşı korunmaya yardımcı olur. Bir başka donanım güvenlik açığı türü de siber saldırganların daha yüksek ayrıcalıklar elde ederek veya kod çalıştırarak bir sistemin kontrolünü ele geçirmesine olanak tanıyan beklenmedik bir kusur olduğunda ortaya çıkar. Bu güvenlik açıkları genellikle rastgele hack girişimleri yoluyla istismar edilmek yerine hedeflenir ve genellikle yüksek değerli sistemleri ve kuruluşları etkiler.

Güvenlik açıklarının düzeltilmemesi bir kuruluşun BT sistemlerini riske atabilir. Uzaktan kod yürütme veya RCE, siber saldırganların zayıf iş istasyonlarında uzaktan zararlı kod çalıştırmasına olanak tanıyan bir güvenlik açığı türüdür. Saldırganlar, eylemleri gerçekleştirmek için yazılım zayıflıklarından faydalanabilir. RCE, günümüzde yazılımlarda bulunan en yaygın güvenlik açığıdır ve daha fazla saldırıya yol açabilir. Bir sisteme izinsiz erişmeye çalışan bir saldırgan genellikle hedefi tarayarak işe başlar, "açıkta kalan" verileri toplar ve ardından güvenlik kusurlarından veya açıklarından yararlanır. Bu nedenle, bir sistemi yetkisiz erişime karşı korurken güvenlik açıkları ve maruziyetler dikkate alınması gereken çok önemli noktalardır.

Küresel bağlantı arttıkça ve daha fazla güvenlik açığı ve olay rapor edildikçe işletim sistemleri daha fazla güvenlik riskiyle karşı karşıya kalmaktadır. Bu güvenlik sorunları genellikle veri veya kimlik hırsızlığına yol açmaktadır. Birçok işletim sistemi, kullanıcı koruması yerine diğer özelliklere öncelik vererek, kişisel bilgileri tehlikeye atabilecek yönetici izinlerine sahip güvenli olmayan yazılımların yüklenmesine izin verir.

Bir ağ güvenlik açığı, saldırganlar tarafından istismar edilebilen ve güvenlik ihlallerine yol açan yazılım, donanım veya süreçlerdeki bir kusurdur. Veri ihlalleri ve siber saldırılar genellikle bir bilgisayar korsanının bir kuruluşun ağındaki bir zayıflıktan yararlanmasıyla başlar. Bu zayıf güvenlik, saldırganların uzaktan erişim elde etmesine, verileri değiştirmesine veya ağın kontrolünü tamamen ele geçirmesine olanak tanır.

Telekomünikasyon endüstrisi, ses ve veri iletişimi için kullanılan karmaşık ağları oluşturur ve yönetir. Telekom şirketleri, kullanıcılardan ve kuruluşlardan gelen büyük miktarda hassas bilgiyi işlemekte ve bu da onları siber tehditler için birincil hedef haline getirmektedir. Birbirine bağlı olması nedeniyle, telekom endüstrisinin karşılaştığı tehditler iki ilgili kategoride gruplandırılabilir:

  • Doğrudan telekom şirketlerini hedef alan tehditler (DDoS saldırıları, hedefli izinsiz girişler, ağ cihazı açıklarından yararlanma ve içeriden tehditler, sosyal mühendislik ve verilere yetkisiz erişim gibi insanlarla ilgili sorunlar gibi).
  • Telekom hizmeti kullanıcılarına, özellikle de mobil ve internet hizmetlerini kullananlara yönelik tehditler.

Verilerin güvenli olmayan cihazlar, uygulamalar veya teknolojiler aracılığıyla aktarılması, hassas bilgilerin yetkisiz kişilerle paylaşılmasına veya siber suçlulara önemli bilgisayarlara istenmeyen erişim sağlayarak potansiyel olarak bir şirketin ağına girmelerine neden olabileceğinden, kullanıcılar veya kuruluşlar için önemli riskler oluşturur.

Hangi donanım sizin için doğru?

Cihazınızın güvenliğini nasıl sağlıyoruz?

CRYPTVICE, şifrelenmiş mobil cihazlarımızın güvenliğini ve uyumluluğunu artırmak için fiziksel bir şifreleme anahtarı (Özel Anahtar) içeren ekstra bir şifreleme yöntemi kullanır. Her kullanıcının şifreleme cihazı, siber saldırı olasılığını azaltmak için benzersiz bir şekilde ayarlanır.

CRYPTVICE'ın şifrelenmiş cihazları, üzerlerinde yüklü olan uygulamalar için farklı şifreleme protokolleri kullanır.

Sessiz Çember'in Sessiz Telefonu

güvenli sesli aramalar, mesajlaşma ve görüntülü sohbetler için ZRTP protokolünü kullanır. Bu protokol, veriler ele geçirilse bile geçmiş iletişimlerin güvende kalmasını sağlar. Silent Circle ayrıca mesajlaşmalarında Double Ratchet Algoritmasını kullanarak kendi kendini imha eden mesajlar gibi özelliklerle güvenli olmayan ağlarda bile güvenliği sağlar.

Silent hakkında daha fazla bilgi edinin

Threema

güvenli iletişim için güçlü şifreleme protokollerini birleştirir. Kullanıcılar arasında uçtan uca şifreleme için Eliptik Eğri Kriptografisi (ECC) ile asimetrik kriptografi kullanır. Mesajlar uygulama ve Threema'nın sunucuları arasında seyahat ederken ekstra bir şifreleme katmanı uygulanır. Threema ayrıca Perfect Forward Secrecy (PFS) kullanıyor ve yakın zamanda uçtan uca şifrelemesini artırmak için Ibex protokolünü ekledi.

Threema hakkında daha fazla bilgi edinin

Signal mesajlaşma uygulaması

güvenli iletişim için Signal Protokolünü kullanır. Bu açık kaynaklı protokol, Double Ratchet algoritması, ön anahtarlar ve Genişletilmiş Üçlü Diffie-Hellman (X3DH) el sıkışması gibi çeşitli kriptografik yöntemleri birleştirir. Ana kriptografik bileşenleri olarak Curve25519, AES-256 ve HMAC-SHA256 kullanır.

Signal hakkında daha fazla bilgi edinin

Yazılım HDD şifrelemeyi destekler ve kullanıcı tanımlı ekstra güvenlik özelliklerinin yanı sıra anahtar üretimi için PBKDF2 ile kullanıcı tarafından türetilen bir şifre kullanarak uçtan uca şifrelenir.

Tensor, Google tarafından geliştirilen bileşenlerle birlikte kullanılan fiziksel bir şifreleme anahtarıdır. Güvenli cihaz donanımları, kırılmasının zor olduğundan ve kullanıcıları güvende tuttuğundan emin olmak için uzun süre test edilmiştir.

Kullanıcı güvenliği için tasarlanmış güvenli bir işletim sistemi. Havadan yamalar kullanır ve güvenli olmayan uygulamaların yüklenmesini ve üçüncü taraf iletişimini önler. Sürücüleri, güvenlik açıkları olmadan donanım bileşenleri arasında güvenli iletişim sağlamak için üretilmiştir.

GrapheneOS, Android uygulamalarıyla uyumlu olmakla birlikte gizlilik ve güvenliğe öncelik veren bir mobil işletim sistemidir. Kâr amacı gütmeyen bir açık kaynak projesi olarak geliştirilmiştir ve daha iyi kum havuzu, istismarlara karşı koruma ve daha rafine bir izin modeli dahil olmak üzere gizlilik ve güvenlik özelliklerini geliştirmeye odaklanmaktadır. 2014 yılında kurulan proje daha önce CopperheadOS olarak adlandırılıyordu.

CRYPTVICE, veri güvenliğini artırmak ve kullanıcı bilgilerini tamamen korumak için yalnızca yüksek şifreleme standartlarına sahip yüksek standartta doğrulanmış iletişim uygulamaları kullanır.

CRYPTVICE cihazlarının kurulum ve bağlantı için kullandığı tüm ağ bağlantıları çift VPN ile güvence altına alınmıştır. Donanım ve ağ katmanlarını güvenlik sorunları için haftada birkaç kez kontrol ediyor ve cihazlarımızın güvenli olduğundan emin olmak için düzenli olarak yeniden yüklüyoruz.

Ürünlerimizi küçük işletmeler ve kurumlar için özelleştirebilir ve yönetebiliriz (MDM) (donanım, yazılım ve işletim sistemi)