Bilgi Güvenliğinde Farkındalık

Bu yazımız ile kullanıcılarımızın Bilgi Güvenliği farkındalık seviyesini arttırarak güvenlik risklerinin anlaşılması, geçmişte ve günümüzde sıklıkla karşılaşılan saldırı teknikleri hakkında bilgilenip kurum/kişisel hedefli saldırılara karşı korunma yöntemleri hakkında bilinçlenmesini hedeflemekteyiz.

Haz 1, 2021 - 22:57
May 24, 2024 - 17:27
 0  83
Bilgi Güvenliğinde Farkındalık
İçindekiler

    Varlık ve Bilgi Nedir?

    Varlık: Kuruluş için değeri olan her şeyi varlık olarak nitelendirebiliriz.

    Örneğin:

    • Donanımlar: Server, laptop, yazıcı vb.
    • Yazılımlar: SAP, MS Office yazılımları vb.
    • Altyapı: İnternet, elektrik, klimna vb.
    • İnsanlar

    Bilgi: Diğer önemli ticari varlıklar gibi bir işletme için değeri olan ve bu nedenle uygun olarak korunması gereken bir varlıktır. Bilgi, şirket içerisinde değişik formlarda bulunabilir.

    Örneğin:

    • Ajandalara aldığımız notlar
    • Fiziksel veya dijital belgeler
    • E-posta 

    Bilgi Güvenliği Nedir?

    Bilgi güvenliği; bilginin yetkisi olan kişiler tarafından, ihtiyaç duyulduğu anda, tam ve doğru olarak kullanılabilir olmasıdır.

    Bilgi güvenliğinde 3 temel kavram vardır;

    • Gizlilik: Bilginin sadece yetkili kişilerce görülmesi.
    • Bütünlük: içeriğinin doğru, güncel ve geçerli olması.
    • Erişilebilirlik: Bilginin ihtiyaç duyulduğu anda erişilebilir olması. 

    İnternet bankacılığına ait hesap bilgilerimiz bir saldırganın eline geçince gizlilik, bir dosyanın içeriği saldırgan tarafından değiştirildiğinde bütünlük, bir dosya ya da web sayfasına erişim engellendiğinde erişilebilirlik ihlal edilmiş olur.

    Bilginin korunması için ne yapılmalıdır?

    Bilginin korunması için;

    • Gizliliğinin gözetilmesi,
    • Bütünlüğünün garanti altında tutulması ve
    • Gerektiğinde erişilebilir durumda olmalıdır.

    Bu üç temel güvenlik öğesinden herhangi biri zarar görmesi durumunda güvenlik zafiyeti oluşur.

    Bilgi Güvenliğinin Önemi

    Kurumlarda bilgi güvenliğinin sağlanması kurumun imajı, güvenilirliği ve faaliyetlerinin devamı açısından kritik önemdedir. 

    Bilgi eksikliğinden kaynaklanabilecek insan hatalarını ve teknolojinin yanlış kullanılması risklerini azaltmak, bireylerin bilgi güvenliği tehditleri ve sorunlarından haberdar olabilmesi ancak Bilgi Güvenliği Forkındalığı ile mümkündür. 


    Bilgi güvenliğinin sağlanabilmesi için, kurum çalışanları ve kurumun veri-alışverişinde bulunduğu tüm paydaşlarının bilgi güvenliği konusunda yeterli farkındalığa sahip olması zorunludur.

    İnsan faktörü ile ilişkili bilgi güvenliği risklerini hiçbir zaman bütünüyle ortadan kaldırmak mümkün olmasa da, iyi planlanmış bir farkındalık faaliyeti ile güvenlik risklerinin kabul edilebilir bir seviyeye çekilmesi sağlanabilir. 

    Bilgi Güvenliğinin Hedefleri

    • Şirketin güvenilirliğini ve temsil ettiği makamın imajını korumak.
    • Şirket çalışanlarına firmanın güvenlik gereksinimlerine uygun şekilde hareket etmesi konusunda yol göstermek.
    • Yapılan işlerin devamlılığını sağlamak ve kayıpları en aza indirmek.
    • Şirkete ait varlıkların her koşulda gizliliğini, erişilebilirliğini ve bütünlüğünü sağlamak. 

    Bilgi Güvenliği ve Kullanıcı Sorumluluğu

    Bir bilgi varlığını oluşturan, ileten, inceleyen, işleyen, saklayan her birim ve kişi; bilgi varlığının güvenliğinden sorumludur.

    Unutulmamalıdır ki 'Bilgi Güvenliği sadece Bilgi Teknolojileri Departmanı veya Bilgi Güvenliği Birimi'nin sorumluluğunda değildir.' Çalışanlar, şirkete ait bilgileri de kendi bilgileri gibi korumak ve şirketin Bilgi Güvenliği politikalarına uymakla yükümlüdür. 

    Disiplin Esasları ve Cezaları

    Bilgi güvenliği kurallarına aykırı bir durum oluştuğunda Disiplin Esasları dokümanında yer alan yaptırımlar uygulanmaktadır.

    Çalışan, görevinde, işyerindeki davranışlarında, diğer çalışan ve yöneticileri ya da müşteri ile ilişkilerinde, iş disiplinine ve işyeri düzenine uygun hareket etmekle, disiplin ve düzene aykırı davranışlardan kaçınmakla ve iş etiğine uymakla yükümlüdür.

    Bu yükümlülüklere aykırı davranan çalışan hakkında Şirketin 4857 sayılı İş Kanunu'nun 25 inci maddesindeki hakları saklı kalmak üzere, aşağıda yer alan disiplin esasları cezaları verilebilir: 

    • Uyarma: Performans prim kesintisi/kınama cezası kadar ağır yaptırımı olmamakla birlikte, çalışana görevinde ve davranışlarında daha dikkatli ve özenli olması gerektiğinin yazılı olarak bildirilmesidir.
    • Performans Prim Kesintisi/Kınama: Uyarma cezası kadar hafif olmamakla birlikte, çalışanın iş sözleşmesinin feshini gerektirecek kadar ağır olmayan fiil ve hallerde çalışana performans prim kesintisinin yazılı olarak bildirilmesidir. Performans primi uygulamasına dahil olmayan çalışan için performans prim kesintisi cezasına eş düzey olmak üzere kınama cezası uygulanır.
    • Ünvan tenzili: Denetleme, inceleme, soruşturma kapsamında; çalışanın bir alt unvana geçirilmesine dair karar alınmasıdır.
    • İşten Çıkarma: Çalışanın, iş ilişkisinin 4857 sayılı İş Kanununda belirtilen hükümler doğrultusunda geçerli nedenle veya haklı nedenle sona erdirilmesidir. 

    Güvenlik Zafiyetleri

    Güncel Olmayan Uygulamalar ile Gelen Tehditler 

    Telefon, tablet, akıllı saat ve bilgisayarlarda kullanılan eski işletim sistemleri ve uygulamalar, güncelleme almadıkları için, zafiyet barındırmaktadır. Bu nedenle ilgili cihazlar için en güncel ve güvenli işletim sistemi ve uygulamalar kullanılmalıdır.

    Ek olarak, lisanssız hiçbir ürün kullanılmamalı ve sistemlerde tutulmamalıdır. Crack (Yazılım kırma araçları) kullanılarak lisanssız ürünlerde düzenleme yapılmamalıdır. Crack bir programın veya bir dosyanın güvenlik sisteminde bir açığı bulup, o açığı kullanarak o dosyayı ya da programı değiştirme işlemidir.

    Eksik Güvenlik Tedbiri ile Gelen Tehditler

    Cihazlarda yazılımsal ve donanımsal antivirüs gibi güvenlik ürünlerinin kullanılmaması:

    • Tüm güvenlik ürünleri (Antivirüs, Siber tehdit avlama ajan uygulamaları vb.) güncel olmalı ve anlık koruma sağlamalıdır.
    • Bu güvenlik ürünleri, taşınabilir diskler (usb vb.) sisteme takıldığında da anlık olarak tarama yapabilmelidir. 

    Bu ürünlerin kullanılması %100 güvenlik yine de sağlamayahilir ancak kullanılmaması sizi ciddi risklerle karşı karşıya bırakacaktır. Bu nedenle lisansh, anti virüs yazılımı edinilmelidir. 

    İnsan Zafiyetleri ile Gelen Tehditler

    Zayıf şifre kullanımı ve şifre paylaşımı:

    • Basit şifreler hemen kırılır! Her ortamda güçlü ve karmaşık şifreler kullanılma!, ve telefon gibi kişisel cihozlannızda dahi varsayılan şifreler kesinlikle değiştirilmelidir.
    • Hesaplarımızın güvenliğini kişisel bilgilerimizi içermeyen, daha kompleks şifrelerle sağlamalıyız. Farklı platformlar için farklı şifreler kullanmak, şifrenin ele geçirilmesi durumunda diğer hesapların da ele geçirilmesini engeller.
    • Şifreler kişilere özeldir, kimseyle paylaşmaymiz! 

    İnsan Zafiyetleri ile Gelen Tehditler

    Güvenli olmayan web sayfalarında gezinme ve güvensiz protokol ve iletişimin kullanılması:

     

    • HTTP, FTP, SMTP, POP3, TELNET vb. güvensiz protokoller yerine, güvenli olan HTTPS, SFTP, SSH, POP3S protokoller kullanılmalıdır. 

    Unutmayın!

    http ile başlayan sitelere yapılan veri girişi (şifre, tc kimlik no, mail vb.) rahatlıkla toplanabilir. Güvenli bağlantı işareti olan site erişimleri tercih edilmelidir. 

    • Güvenli sertifikası olmayan sitelerde gezinilmemelidir. 

    Şirket dışına göndereceğiniz gizli ya da önemli datalarmızi şirket içinde oluşturulan ve korunan SFTP adresi üzerinden paylaşılarak güvenliği arttırabiliriz.

    Güvenli olmayan kanallardan ağ bağlantısı yapmak:

    Kurum dışı ortak kablosuz ağlar veya parola korumasız ücretsiz kablosuz ağlarda verilerinizin izlenmesi riski yüksektir. 
    Kritik işlemler, güvenli olduğundan emin olunamayan kamuya açık kablosuz ağlar üzerinden yapılmamalıdır.

    Bilgisayarlarda taşınabilir medyaya (USB, flash bellek vb.) izin verilmesi:

    • Saldırgan, harici medya üzerinden 5 sn içinde tüm datalarınızı şifreleyebilir ve ağdaki tüm cihazlara sıçrayabilir.
    • Verilerin kopyalaması ve silinmesi mümkündür.
    • Ayrıca, daha sonra tekrar saldırmak için kendisine bir 'arka kapı' oluşturabilir.

    Bilgi güvenliği için şirketimizde harici medya kullanımına gerekli durumlar dışında izin verilmemelidir

    Güvenilmeyen kaynaklardan dosya indirme ve yükleme:

    • Bu yazılımlara zararlı bir kod veya uygulama eklenmesi mümkündür.
    • Bu indirmelerle cihaz tamamen şifrelenebilir, sahip olduğunuz bilgiler dışarıya sızdırılabilir ve hesaplarınız ele geçirilebilir. 

    İndirilecek dosyalar orijinal sitesinden indirilerek, anti virüs yazılımı ile kontrol edilip sisteme kurulmalıdır. 

    SPAM ve oltalama maillerinindeki linklere erişim ve yanıtlama:

    • Oltalama saldırıları genellikle kullanıcı isimleri, şifreler, kredi kartı bilgileri, ağ kimlik bilgileri gibi hassas ve gizli bilgilere ulaşmak amacıyla yapılan saldırılardır. Siber saldırganlar, telefon veya e-posta yoluyla normal bir birey veya kurum gibi görünerek mağdurları belirli eylemleri, bir bağlantıya tıklamak veya ekli dokümanı açmak gibi - gerçekleştirmeleri veya isteyerek gizli bilgileri açıklamaları için manipüle etmek üzere sosyal mühendisliği kullanırlar. Sahte sosyal paylaşım, banka, e-ticaret siteleri, e-posta servisleri, online oyunlar vb. web sayfaları hazırlanmaktır. Burada kullanıcıdan kimlik bilgileri, kart numarası, şifresi vb. bilgiler sahte websitesi aracılığıyla çalınır.
    • Tanımadığınız kişilerden gelen mail ve mail eki ile gelen word, excel, pdf ve diğer tüm dosyalara dikkat edilmeli, açılmadan silinmelidir.
    • Mailin sizi yönlendirdiği hiçbir adrese veri girişi (banka verileri, tckn vb.) yapılmamalıdır

    Tehdit Örnekleri

    Sextortion dolandıncılık örneği: Bu e-posta Ile kullanıcının web kamerasına ve mesajlaşmalarına erişildiği, uygunsuz video/ekran görüntülerinin kaydedildiği belirtiliyor, eger ödenmezse gizli yetilerinşilerle paylaşılacağı tehdidinde bulunularak fidye isteniyor. 

     

    Dolandırıcılar internet ortamında genellikle müşterinin kişisel verilerine ve internet bankacılığı giriş verilerine erişmeye çalışırlar. Phishing/Oltalama mailleri ile müşterileri verilerini girmeleri gereken sahte sayfalara yönlendirirler.

    Genelde kampanya/reklam duyurusu ile bir kazanç vadederler. Yönlendirdikleri sahte ama gerçek görünümlü web sayfasından; kişi banka hesabına ait bilgileri girince de, bu bilgiyi çalarak dolandınalık yaparlar. 

     

    Kimlik hızrsızlarının en popüler hileleri, sosyal ağlardan gelen sahte bildirimlerdir. Detaylı bilgi için daha öncesinde yayınladığımız Instagram Dolandırıcılığı adlı yazımıza bakabilirsiniz.

    Hacker Kimdir? 

    Siyah şapkalı hacker: Sistem açıklarını araştıran, çeşitli saldırılar gerçekleştiren kötü niyetli hacker grubudur.

    Gri şapkalı hacker: Renginden de anlaşılacağı gibi kendi durumuna ya da yaptığı işe bağlı olarak iyi ve kötü hack girişimleri yapan gruptur.

    Beyaz şapkalı hacker: Sistem açıklarını bulup, görünen ve potansiyel sistem zafiyetlerini ilgili kişilere bildiren, açıkları kapatan hacker grubudur. 

    Zararlı Yazılım Tehditleri

    Zararlı Yazılım (Malicious Software - Malware) türlerinde öne çıkanlar; 

    • Virüs: En bilinen ve en eski zararlı yazılım türü olan virüsler, indirilen programlarda, e-postaya gelen dosyalarda kendilerini saklayabilir veya güvenilir olmayan bir siteye tıklamanızla cihazınızın sistemine bulaşabilirler. Diğer dosya ve programları değiştirerek ve kendilerini çoğaltarak yayılırlar. Daha sonra programlandıkları etkinlikleri (veri çalma, silme vs.) gerçekleştirirler.
    • Truva Atı (Trojan): Bu zararlı yazılım türü, zararsız ve meşru bir program olarak görünür. Kendini bir dosyada, programda gizler; ilgi çekici (örneğin bedava) görünür, kısacası kişileri onu indirip kullanmaları için kandırır. Yüklenen program kullanıcı tarafından aktifleştirilmedikçe çalışmaz. Ancak yüklenildiğinde truvanın sahibi sizin bilgisayarınızda istediğini (kullanıcıyı izleme, görüntü kaydetme, veri çalma vs.) yapabilir.
    • Solman (WOrM): Virüslerden farklı olarak kullanıcı etkileşimine ya da taşıyıcı yazılıma ihtiyaç duymadan yayılırlar. Genelde güvenlik açığını kullanarak, ağ bağlantısı veya indirilen bir dosya yoluyla sisteme sızarlar. Kendilerini kopyalayarak diğer bilgisayarlara ve sunuculara bulaşırlar. Kendini çoğaltıp ağda yayılarak, ağ sistemini işlemez hale getirebilirler. 
    • Fidye yazılımı (Ransomware): Siber saldırganlara maddi getiri sağlayan ve giderek artan bir tehdit türüdür. Talep edilen fidye ödenene kadar bir bilgisayar sistemine veya verilere erişimin engellenmesi üzere tasarlanır. Genellikle oltalama saldırıları (phishing), kötü amaçlı reklamlar veya güvenlik açıklarından yararlanarak bulaşır. Sızdığı cihazdaki verileri şifreler ve bloke eder. Özellikle son zamanlarda kripto para cinsinden fidye talep edilir ancak ödeme yapılsa bile siber saldırganların verileri iade etme sözünü tutması beklenemez.
    • Casus yazılım (Spyware): Kullanıcılara ait bilgileri ve cihazda gerçekleştirilen çevrimiçi aktiviteleri, kişinin bilgisi olmadan toplar ve saldırgana iletir. Çoğunlukla kullanım alışkanlıklarınızı saptamayı, bu bilgileri satmayı, kredi kartı veya banka hesabı bilgilerini ele geçirmeyi amaçlar. Bir kez bulaştıktan sonra kendi kopyasını oluşturarak daha fazla yayılmaya ihtiyaç duymaz. 

    Casus yazılımlara örnek olarak Keylogger'lar (tuş kaydedici) verilebilir. Keylogger'ların donanımsal ve yazılımsal olmak üzere iki türü vardır. Klavyede basılan tuşları kaydedip sızdıran bir casus yazılım olabileceği gibi, donanımsal keyloggerlar ise klavye veya bilgisayarınıza eklenen bir donanım sayesinde klavye verilerinizi kaydeder.

    • Scareware: Aldatma yazılımı, hileli tarayıcı yazılımı veya sahtekarlık yazılımı olarak da bilinir. Genelde açılır pencereler halinde, makul uyarılar şeklinde belirirler, ancak gerçekten olmayan bir problemi varmış gibi göstermeye çalışırlar. Örneğin, cihaza virüs bulaştığını iddia eden bir anti virüs yazılımı uyarısı gibi. Böylece güvenliğinden kuşku duyan kullanıcı farkında olmadan kötü amaçlı web sitelerine tıklar, sahte ve zararlı programı/dosyayı indirir ve verilerinin çalınmasına sebep olabilir. 

    Zararlı Yazılım Neler yapabilir? 

    • Bilgisayardaki dosya ve klasörleri silebilir, kopyalayabilir veya yeni dosyalar ekleyebilir.
    • Bilgisayarda kayıtlı kişisel bilgileri çalabilir ve başkalarına gönderebilir.
    • İstenmeyen içeriklere sahip açılır pencereler açabilir.
    • Bilgisayarınızı yavaşlatabilir ya da sistemin çökmesine neden olabilir.
    • Siber saldırılarda sizin bilgisayarınızı da suça alet edebilir, bir istasyon olarak (zombi bilgisayar) kullanabilir. 

    Tehditlerinden korunmak için:

    • Bilinmeyen kaynaktan gelen mail, uygulama ve ekler açılmamalıdır.
    • Güvensiz sitelere erişimlerden kaçınılmalıdır.
    • Antivirüs yazılımları kullanılmak ve siber suçlular tarafından sürekli üretilen yeni ve karmaşık kötü amaçlı yazılımları tespit edebilmek düzenli olarak Antivirüs uygulamasının güncelleme alması sağlanmalıdır.
    • Tüm uygulamalar güncel versiyonda kullanılmalıdır. Versiyonlarla birlikte gelen yamaların (patch) her biri bir performans/ürün iyileştirme ve açık kapama üzerinedir.
    • Veriler sistematik olarak sürekli yedeklenmelidir. 

    Hack (İzinsiz Erişim) Tehditleri



    DDoS Saldırıları: Dağıtılmış Hizmet Reddi (DDoS) saldırıları adıyla bilinen bu saldırı türü en sık karşılaşılan ve en tehlikeli Biber saldırı türüdür. Bu saldırı türünde genel amaç karşı sisteme ulaşılmasını engellemek ve karşı sistemin işlerliğini durdurmaktır. Sistemlere yapılan DDOS saldırılarında, zombi hale getirilmiş bilgisayarları veya zararlı kodlar kullanılır. 


    Brute Force (Kaba Kuvvet) Saldırıları: Kişilerin veya kurumların hesaplarına izinsiz erişim elde etmek için yapılan parola denemeleridir. Bir sistemin parola korumalı alanına milyarlarca parola denemesi yapılarak parolası zayıf olan kişilerin hesapları kolaylıkla elde edilebilir. Bu saldırı türünde deneme yanılma yöntemi kullanılarak basit veya kısa parolalar kırılmaya çalışılır. 


    0 (Zero) Day Saldırıları: Sıfırıncı gün saldırıları olarak tanımlanan bu saldırı türü tehlikeli ve bilinmeyen / tespit edilemeyen bir saldırı türüdür. Sistemlerin arka kapılarını keşfeden hackerlar bu zafiyetleri hiç kimse ile paylaşmaz ve bu sayede sistemlere erişirken herhangi bir engelle karşılaşmaz. Genel olarak kullanılan yöntem veya zafiyet bilinmediği için siber güvenlikte en tehlikeli saldırı türü olarak tanımlanır. 

    Tehditlerden Korunmak İçin

    • Siber saldırılara karşı koruma (Firewall/Güvenlik Duvarı - IPS — IDS gibi güvenlik çözümlerinin kullanımı)
    • 5651 Sayılı kanuna uygun yasal log tutma
    • Wi-Fi Hotspot (Misafir Ağı) Kurma ve Yönetme
    • Web Filtreleme
    • SSL VPN gibi güvenlik sistemleri kullanılır. 

    Siber Saldırı Örnekleri

    • Haziran 2020 yılında Elektronik devi LG'ye ait 40 GB'lık kaynak kodlar siber saldırganların eline geçti.
    • Mart 2021'de Yemek Sepeti'ne yapılan siber saldırıda, 21 milyon 504 bin 83 üyenin etkilendiği belirlendi ve KVKK tarafından inceleme başlatıldı
    • 2019 Haziran ayında ABD Gümrük ve Sınır Güvenliği Dairesi siber saldırıya uğradı ve 100 bin kişinin biyometrik verileri ve araç plakaları dahil olmak üzere sınır güvenliğiyle ilgili sır gibi saklanan birçok veri kötü niyetli kişilerin eline geçti. 

    Sosyal Mühendislik Tehditleri

    Sosyal Mühendislik: İnsan faktörünü kullanan saldırı tekniğidir. Kişiyi etkileme ve ikna yöntemlerinden faydalanarak, normal koşullarda bireylerin gizlemeleri / paylaşmamaları gereken bilgileri bir şekilde ele geçirme sanatı 'Sosyal mühendislik' olarak ifade edilir.

    Sosyal Mühendislik saldırıları neden etkilidir?

    • İnsan, güvenlik zincirindeki en zayıf ve şüpheli varlıktır.
    • Duygusal boşluk, korku, kolay para kazanma arzusu, güven duyma vb. durumlardan kolaylıkla faydalanılır. 

    Sosyal Mühendislik Saldırı Yöntemi Örnekleri

    Sosyal Mühendislik Saldırısına Uğradığınızı Anlamanın Yolları

    Aşağıdaki durumlarda, sosyal mühendislik saldırısına uğrama olasılığınız olduğunu mutlaka aklınızda tutun, şüpheci olun, sakin kalın ve teyit etmeye çalışın.

    • Yetkili olduğunun öne sürülmesi, kredi kartı, anne kızlık soyadı gibi bilgilerin istenmesi.
    • Tanıdığınız isimlerin veya bildiğiniz olayların güven sağlamak amacıyla ard arda aktarılması.
    • Aciliyetin üzerine vurgu yapılması.
    • İltifat edilmesi veya kur yapılması vs.
    • Sosyal medyada yarışma/çekiliş vb. nedenlerle kişisel verilerinizin istenmesi.
    • İsteğin yerine getirilmemesi durumunda kötü sonuçlar doğacağının vurgulanması.
    • Sıra dışı taleplerde bulunulması.
    • İndirim, hediye vaadiyle paylaşılan linklerine kişisel veri vb. detayların girilmesinin istenmesi. 

    Sosyal Mühendislik Saldırısına Karşı Alınacak Önlemler

    • Adres çubuğunda eğer IP yer alıyorsa, yani websitesinin ismi yazmıyorsa, hiçbir kişisel bilgi girişi kesinlikle yapılmamalıdır.güvensiz http web sitesi
    • İndirim, hediye vaadiyle paylaşılan linklerine kişisel veri girilmemelidir.
    • Bankacılık, sosyal medya vb. platformlara Google gibi arama motorlarından aratılarak erişilmemeli, tam URL yazılarak erişim yapılmalıdır.
    • https:// ile başlamayan web sitelerinin güvenli olmadığı, girilen şifrelerin toplanabileceği unutulmamalıdır! 

    Bilgi Güvenliği Konusunda çalışana Düşen Sorumluluklar

    Şifre Güvenliği

    • En önemli kişisel bilgi, şifrenizdir. Hiç kimseyle paylaşmayınız.
    • Parolanızı düzenli aralıklarla değiştirin.
    • Şifre oluştururken şirketin şifre politikasına uygun güçlü şifreler oluşturulmalıdır.
    • İsim, takım adı, doğum tarihi gibi tahmin edilmesi kolay kombinasyonlardan kaçınmalısınız.
    • Şirkete ait kullanıcı adı şifre ile sosyal medya hesaplarına üye olunmamalıdır.
    • Şifrelerimiz hiç kimseyle, herhangi bir şekilde paylaşmayınız.
    • Unutma kaygısıyla şifrenizi herhangi bir yere yazmayınız.
    • Şüpheli durumlarda şifrenizi zaman kaybetmeden değiştiriniz.
    • Güvenli olmadığını düşündüğünüz mekanlarda kurumsal şifrelerinizi kullanmanızı gerektirecek uygulamaları kullanmayınız. 

    Güçlü Şifre Örnekleri

    • Şifrenize mutlaka sayı, BÜYÜK-küçük harf ve bir sembol ekleyin.

      Örneğin; Bilgisayar yerine 81LG1S@y@r

    • Şifre belirlerken önce, unutmayacağınız bir cümle oluşturun.
      Örneğin, sevdiğiniz bir şarkıda geçen ya da bulduğunuz yeni bir cümleyi şu şekilde kullanabilirsiniz.

      'Bugün bayram, erken kalkın çocuklar'
      8uGün.8@y®@m!

    • Hatırlaması daha kolay şifreler oluşturmaya yönelik yöntemlerden biri, bir ifadenin harflerinden bazılarını değiştirmektir.

      Örneğin: 'Makamasaverim1', şifre olarak 'M@k@rn@53v3r1m*

    Temiz Ekran Temiz Masa İlkesi

    • Şirkete ait uygulamalarda kullanılan parolalar iş arkadaşları da dahil olmak üzere kimse ile paylaşılmamalı, parolalar yazılı olarak post-it ya da not kağıtlarına yazılarak pano, bilgisayar ekranı, klavye gibi donanımlara yapıştırılmamalıdır.
    • Çalışma sonunda kağıt ortamında yada elektronik cihazlar üzerinde tutulan 'gizli yada çok gizli' bilgiler güvenlikli ortamlarda (çelik kasa, kilitli güvenli ()damlar vb.) saklanmalıdır.
    • Çıktısı alınan dokümanların yazıcıda unutulmamasına dikkat edilmelidir.
    • Kağıtların çöp kutularına atılması yerine, kağıt imha makinalarında kırpılmasına dikkat edilmelidir.
    • Çalışanlar telefon konuşmaları sırasında hassas bilgilerin açığa çıkmaması için tedbirli davranmalıdır. 

    Mail Güvenliği

    • Kişisel kullanım için internet ortamındaki platformlara üye olunması durumunda şirket e-posta adresleri kullanılmamalıdır. 
    • Kullanıcı adı / şifre girilmesini isteyen e-postaların, sahte e-posta olabileceği dikkate alınarak herhangi bir işlem yapılmaksızın derhal silinmelidir. Spam, zincir e-posta, sahte e- posta vb. zararlı e-postalara yanıt yazılmamalıdır.
    • Mesajların gönderilen kişi dışında başkalarına ulaşmaması için gönderilen adrese ve içerdiği bilgilere azami biçimde özen gösterilmelidir.

    Şirket maillerinizi kesinlikle özel mail adreslerinize göndermeyiniz. Bilgi güvenliği ihlali durumunda disiplin esaslarındaki cezai yaptırımlar uygulanabilir. 

    Fiziksel Güvenlik

    Bir varlık için etkin fiziksel tedbirler uygulanmadığı sürece, diğer tedbirlerin etkinliği de olmayacaktır. Fiziksel güvenlik için aşağıdaki konulara dikkat edilmesi önemlidir. 

    • Araçla seyahatlerinizde cihazlarınızı erişimi kolay veya görülebilecek yerlerde bırakmayınız.
    • Gizlilik derecesi yüksek bilgi ve belgeler kasa, kilitli dolap veya çekmecelerde saklanmalıdır.
    • Gizlilik ve güvenlik seviyesi yüksek alanlara erişimler/girişler kontrol altında tutulmalıdır.
    • Toplantı sonrasında tahtaya yazılanlar temizlenmeli ve toplantı odasında evrak bırakılmamalıdır. 

    Personel Kartı Güvenliği

    • Personel kartınız ofise giriş yaptıktan itibaren mesai bitimine kadar üzerinizde bulunmalıdır.
    • Personel kartınızın fiziksel güvenliğini sağlamalısınız. Kartınızın yetkisiz kişilerin eline geçmesi ve olası kullanımı bir güvenlik ihlali oluşturacaktır.
    • Personel kartları bir başka çalışanın giriş/çıkışı için kullanılmamalıdır. 

    PCI-DSS

    PCI-DSS Nedir?

    PCI DSS (Payment Card Industry Data Security Standard)

    Kartlı Ödeme Endüstrisi Veri Güvenlik Standardı olan PCI DSS, kredi kartının işlenmesi, iletilmesi ve saklanması aşamalarında uyulması gereken mantıksal ve fiziksel bilgi güvenliği kurallarını tanımlamaktadır.

    Bu kurallar PCI (Payment Card Industry) adı verilen ve aralarında American Express, MasterCard Worldwide, Visa, Discover Financial Services gibi üyeleri bulunan bir konsey tarafından geliştirilmekte ve yayımlanmaktadır. 

    PCI-DSS Zorunlu mudur? 

    PCI DSS sadece kredi kartı ile işlem yapan üye işyerleri ve bankalar için geçerli olmakla kalmayıp, kart sahibinin bilgilerini gizleyen ya da ileten tüm hizmet sağlayıcılarını da kapsamaktadır. Bir başka deyişle, kredi kartı sahiplerinin bilgilerini güven altında tutmak için oluşturulmuş PCI DSS standartlarına uymayan firmalar, kredi kartı ile tahsilat yapamazlar. 

    PCI-DSS Uyumluluğu Nasıl Sağlanır?

    PCI DSS uyumluluğunun sağlanabilmesi için üç temel süreçten geçmek gerekmektedir: 

    Fizibilite/Analiz süreci

    • Kredi kartı ile yapılan ödeme işlemlerinin akışı çıkarılır.
    • Kart bilgisinin transfer edildiği sistemler tespit edilir.
    • PCI DSS'in getirdiği güvenlik standartlarına ilişkin (FW, IPS, AV, AD vb.) fizibiliteler yapılarak ihtiyaçlar çıkarılır. 

    İyileştirme/Geliştirme süreci

    • Uyumluluk için gereken güvenlik ve süreç çalışmaları (Kurulum, konfigürasyon, test vb.) gerçekleştirilir.
    • Kart bilgilerinin güvenli ve izole alanda alınması ve tahsilat için kullanılması sağlanır.
    • GAP analizi (ön denetim) ile, tespit edilen açıklar kapatılır ve PCI DSS uyumluluğu için tüm gereksinimlerin devreye alınması sağlanır.  

    Belgelendirme

    PCI DSS standardı çerçevesinde, uyum/doğrulama gereksinimlerinde belirtilen periyotlarda, denetleme ve sonucunda belgelendirme işlemleri yapılır.

    PCI-DSS ile Neyi Hedefliyoruz? 

    Güvenlik

    Hizmet verdiğimiz ilgili müşterilerimizin ödeme/tahsilat sistemleriyle ilgili tüm yapının güvenliğini sağlayarak, kredi kartı gibi kritik bilgileri güvence altına almak. 

    Kurumsal imaj

    Kurumsal kimliğimize uygun olarak güvenlik standartlarını sistemlerimize uygulayarak rekabet avantajı sağlamak. 

    Tepkiniz nedir

    like 0

    Beğendim

    dislike 0

    Beğenmedim

    love 0

    Muhteşem

    funny 0

    Eğlendim

    angry 0

    Sinirlendim

    sad 0

    Üzüldüm

    wow 0

    Vay