V­S­E­/­S­M­E­:­ ­S­a­l­d­ı­r­ı­l­a­r­ı­ ­ö­n­l­e­m­e­k­ ­i­ç­i­n­ ­8­ ­s­i­b­e­r­ ­g­ü­v­e­n­l­i­k­ ­i­p­u­c­u­

V­S­E­/­S­M­E­:­ ­S­a­l­d­ı­r­ı­l­a­r­ı­ ­ö­n­l­e­m­e­k­ ­i­ç­i­n­ ­8­ ­s­i­b­e­r­ ­g­ü­v­e­n­l­i­k­ ­i­p­u­c­u­


KOBİ’ler ve VSE’ler için siber güvenlik uzak bir sorun gibi görünebilir. Önceden, siber suçlular büyük ödüller elde etmek için büyük balığa saldırır, değil mi? Pek iyi değil.

KOBİ’ler, diğerleri gibi mağdurlar

Üzücü gerçek şu ki, küçük şirketler de büyük şirketler kadar çekici hedefler olabilir. Her şeyden önce, ilginç verileri de (kişisel veriler, ödeme bilgileri, şifreler vb.)

Ancak aynı zamanda tedarik zincirine yönelik bir saldırının parçası olarak daha büyük şirketlere açılan bir kapı olabilecekleri için: Saldırgan, daha büyük bir organizasyonun tedarikçisi olabilecek küçük bir şirketten ödün vererek, bu erişimi daha büyük bir şirketin ağına sızmak için kullanabilir. takas partneri. Ve hepsinden önemlisi, KOBİ’lerin ve VSE’lerin doğası gereği, verilerinin daha büyük şirketlere göre daha az korunacağı ve bunlara erişimin daha kolay olacağı anlamına gelir. Özellikle kuruluşun uzman siber güvenlik personeli yoksa.

Küçük bir işletmenin ne tür bir siber saldırıya uğradığı önemli değil – ister bir kimlik avı girişimi, ister fidye yazılımı, kötü amaçlı yazılım veya başka bir veri saldırısı olsun – sonuçlar yıkıcı olabilir. Bazı kuruluşlar bir siber saldırı nedeniyle kapılarını bile kapatmak zorunda kaldı.

Bu durumdan kaçınmak için şirketinizin büyüklüğü ne olursa olsun bir strateji belirlemelidir. Bunu yapmanıza yardımcı olmak için, işte size sekiz temel ve temel siber güvenlik ipucu.

1. Çevrimiçi hesaplar için güvenli parolalar kullanın

Bazen siber suçluların e-posta hesaplarına ve diğer iş uygulamalarına girmek için büyük teknik becerilere ihtiyacı yoktur. Çoğu durumda, hesap sahibinin zayıf veya tahmin edilmesi kolay bir parola kullanması işleri kolaylaştırır. Evden çalışmaya geçiş ve bulut tabanlı – ve her zaman güvenli olmayan – uygulamaların artan kullanımı, potansiyel siber saldırganlar için daha fazla fırsat da sağlıyor.

Elbette, tüm şifrelerinizi hatırlamak karmaşık olabilir. Birçok kullanıcının hesapları için basit şifreler kullanmasının nedeni budur. Ancak siber suçlular, kaba kuvvet saldırılarıyla elde edilen basit veya yaygın olarak kullanılan parola listeleri aracılığıyla bunları kolayca tahmin edebilir. Kişisel hayatınızdan esinlenerek (kedinizin adı, tuttuğunuz futbol takımı vb.) şifre oluşturmaktan da kaçınmalısınız çünkü bu bilgiler özellikle sosyal ağ profillerinizde kolaylıkla bulunabilmektedir.

Birleşik Krallık Siber Güvenlik Merkezi, rastgele üç kelimeden oluşan bir şifre kullanılmasını tavsiye ediyor; bu, şifrelerin tahmin edilmesini zorlaştıracak bir taktik.

Benzer şekilde, bir parola, küçük bir değişiklikle bile yeniden kullanılmamalıdır. Her şifre benzersiz bir hesaba karşılık gelmelidir. Parola ormanında gezinmenize yardımcı olması için bir parola yöneticisi kullanabilirsiniz.

2. Çok faktörlü kimlik doğrulamayı kullanın

Ancak güçlü bir parola bile tahmin edilebilir. Siber suçlular, kullanıcı oturum açma bilgilerini çalmak için kimlik avı saldırıları gibi hileler kullanabilir.

İşte burada Çok Faktörlü Kimlik Doğrulama (MFA) devreye girer. Kullanıcının, hesaba giriş yapmaya çalışanın kendisi olduğunu doğrulamak için bir uyarıya yanıt vermesini gerektirerek hesabın güvenliğinin ihlal edilmesini önlemek için ek bir engel sağlar. Çoğu zaman, bu bildirim belirli bir uygulamaya veya SMS ile gönderilir.

Böylece saldırgan doğru şifreye sahip olsa bile sahibinin izni olmadan bir hesaba giriş yapamaz. Bir çalışan olarak, birisinin hesabınıza giriş yapmaya çalıştığına dair hazır bir bildirim alırsanız, bunu BT veya güvenlik ekibinize bildirin ve şifrenizi hemen sıfırlayın.

Çok faktörlü veya iki faktörlü kimlik doğrulama, genellikle siber saldırıları önlemek için lanse edilir. Kullanımı aslında vurgulanan en yaygın siber güvenlik ipuçları arasındadır. Ancak, birçok şirket hala bundan kaçınıyor. Ve bu değişmeli.

3. Güncellemeleri hızla uygulayın

Siber saldırganlar, ağlara sızmak ve ağlar arasında gezinmek için genellikle ifşa edilen güvenlik açıklarından yararlanır. Bir kusur ifşa edildiğinde, genellikle bir yama yayınlanır. Bu nedenle mümkün olan en kısa sürede uygulanmalıdır.

Ancak birçok şirket, ağlarını ve sistemlerini savunmasız bırakarak güvenlik yamalarını ve güncellemelerini yaymakta yavaştır. Bazen yıllarca sürer. Şirketin – ve potansiyel olarak müşterilerinin – kolayca önlenebilecek siber olaylara maruz kaldığı yıllar.

Bunu önlemek için KOBİ’ler, temel güvenlik güncellemelerini mümkün olduğunca çabuk uygulamak için bir strateji oluşturabilir. Bu yaklaşım, ağı, yazılım güncellemelerinin otomatik olarak uygulanacağı şekilde yapılandırmak veya her durum için ayrı ayrı ele almak olabilir. Kritik güvenlik güncellemeleri – özellikle CISA tarafından detaylandırılanlar gibi – mümkün olan en kısa sürede uygulanmalıdır.

4. Antivirüs yükleyin

Virüsten koruma yazılımı, bilgisayarları ve insanları kötü amaçlı yazılım ve fidye yazılımı dahil olmak üzere siber tehditlere karşı korumaya yardımcı olur. Kurulmaları ve etkinleştirilmeleri şartıyla. Siber güvenliklerini geliştirmek için KOBİ’ler ve VSE’ler ağlarındaki tüm bilgisayarlara ve dizüstü bilgisayarlara virüsten koruma yazılımı yükleyebilir.

Günümüzde, virüsten koruma yazılımı çoğu yaygın işletim sistemiyle birlikte genellikle ücretsiz olarak gelir, ancak uzman bir virüsten koruma yazılımı satıcısından bir ürün yüklemek de mümkündür.

Ancak bir antivirüs yüklemek yeterli olmayacaktır. Diğer tüm yazılımlarda olduğu gibi, gelişen siber tehditler karşısında eski haline gelmesini önlemek önemlidir. Bu nedenle, gerekli güncellemeleri ve yamaları düzenli olarak yüklemek gerekecektir.

Antivirüsün yanı sıra spam filtreleri ve güvenlik duvarları da çalışanların hesaplarını ve işlerini siber saldırılara karşı korumalarına yardımcı olabilir. Ancak, antivirüs gibi, bu yazılımların da etkili olması için etkinleştirilmesi ve güncel olması gerekir.

5. Çalışanlarınızı eğitin

İşletmenizde yalnızca birkaç çalışan olsa bile, onları eğitmek ve onlara siber güvenlik farkındalığı araçları sağlamak önemlidir. Çünkü tek gereken, siber saldırganların ağınıza girmesine izin vermek için bir kişinin hatasıdır.

Örneğin, bir çalışan yanlışlıkla bir kimlik avı e-postasındaki kötü amaçlı bir bağlantıya tıklayabilir ve ağa kötü amaçlı yazılım yükleyebilir. Veya, güvenliği ihlal edilmiş bir iş e-postası aracılığıyla dolandırılmak ve ortak veya yönetici kılığında bir siber suçluya büyük miktarda para aktarmak.

Bu nedenle, çalışanlarınızı bir kimlik avı e-postasını nasıl tanıyacakları, şüpheli bir bağlantıyı nasıl ayırt edecekleri veya olası siber saldırıların diğer yöntemlerini nasıl öğrenecekleri konusunda eğitmeniz çok önemlidir. Ayrıca şüpheli siber güvenlik olaylarını önlemek için şüpheli etkinlikleri kime bildireceklerini de bilmeleri gerekir. Bu onların, şirketin, müşterilerinin ve aynı zamanda herkesin verilerinin ve finansmanının güvenliğini garanti etmenin en iyi yoludur.

6. Yedeklemeleri planlayın

Ağınızda yalnızca birkaç bilgisayar olsa bile, siber saldırılara karşı korunmak için verilerinizin düzenli olarak yedeklenmesi çok önemlidir.

Gerçekten de ağınızın şifrelenmesine, silinmesine veya engellenmesine yol açan bir siber saldırı durumunda verilerinizi hızla geri yükleyebilirsiniz. Ve böylece nispeten hızlı bir şekilde normale dönüşü garanti eder.

Dikkatli olun, bir olay durumunda minimum veri kaybını garanti etmek için yedeklemeler mümkün olduğunca düzenli olmalıdır. Ayrıca çevrimdışı olarak saklanmaları gerekir. Bu nedenle, bir saldırgan ağınıza sızmayı başardıysa, onları şifrelemek veya silmek için ona erişemez.

7. Ağınızı izleyin

Siber saldırıları önlemek için ağınızda kontroller bulunmalıdır. Ancak bu kontroller bir kez uygulandıktan sonra, bir çalışanın potansiyel olarak tehlikeli davranışları tespit etmek için ağdaki aktiviteyi izleme sorumluluğunu alması gerekir.

Başlangıç ​​olarak, ağınızı uygun şekilde korumak için şunları yapmalısınız: Bunu neyin oluşturduğunu öğrenin: hangi bilgisayarlar ve internete bağlı diğer cihazlar bağlı? Bu cihazların hepsi güncel mi?

Yüzeyde, ağınıza bağlı cihazları listelemek basit görünebilir. Ancak hızlı bir şekilde karmaşık hale gelebilir: bilgisayarların ötesinde, IoT (nesnelerin interneti) cihazları, satış terminalleri, güvenlik kameraları, akıllı telefonlar vb. hakkında düşünmeniz gerekir. Gerçekten de, tüm bu cihazlar, uygun şekilde yönetilmezlerse siber suçlular tarafından potansiyel olarak istismar edilebilir ve kötüye kullanılabilir. Bu nedenle, ağınızı denetlemek ve içinde ne olduğunu tam olarak anlamak için zaman ayırmanız çok önemlidir.

Ağda normal davranışı neyin oluşturduğunu ve neyin şüpheli veya düzensiz olarak kabul edilmesi gerektiğini bilmek de önemlidir. Örneğin, yerel işletmeniz aniden dünyanın diğer tarafında bağlantılar görürse, bu bir şeylerin yanlış olduğunun ve araştırılması gerektiğinin bir işareti olabilir.

8. Bir siber saldırıyla başa çıkmak için bir strateji planlayın

Önceki tüm tavsiyelere rağmen ve güçlü bir siber güvenlik stratejiniz olsa bile, siber suçluların ağınıza girip erişimlerini kötü niyetli amaçlarla kullanma olasılığı her zaman vardır – örneğin fidye yazılımı yüklemek, faaliyetlerinizde casusluk yapmak veya bankacılık bilgilerini çalmak . Ve bu olursa, bir planın olsa iyi olur. Ve ağ bağlantısı kesilmiş olsa bile erişilebilir bir plan.

Tüm şirket ve üyeleri için bir siber saldırı durumunda gözlemlenecek bir planın ön uygulaması, durumla daha sakin yüzleşmenizi ve paniğe kapılmak yerine stratejik ve sakin hareket etmenizi sağlayacaktır.

Kaynak : ZDNet.com


Popular Articles

Latest Articles