Siber Güvenlik ve Bilgi Güvenliği-2

Oner Akdeniz
Fiba Tech Lab
Published in
5 min readNov 22, 2023

--

“Siber Güvenlik ve Bilgi Güvenliği” konularının detaylandırılacağı yazı dizisinin ikinci bölümüdür. (İlk bölüm için bknz. Siber Güvenlik ve Bilgi Güvenliği-1)

1 SİBER GÜVENLİK

Siber güvenlik, önceki bölümde detaylandırılan ‘Bilgi Güvenliği’ kavramı içinde değerlendirilmelidir. Bu bakışla, siber güvenlik, kurumlara ait verilerin ve bilgilerin güvenliğinin sağlanması için dijital alandaki riskleri, tehditleri ve önlemleri kapsamaktadır.

Siber güvenlik, dijital saldırılardan, izinsiz erişimden ve kötü niyetli faaliyetlerden bilgisayar sistemlerini, ağları, yazılımları ve verileri koruma pratiğidir. Bilgi teknolojisi varlıklarını korumak ve dijital kaynakların gizliliğini, bütünlüğünü ve erişilebilirliğini sağlamak için önleyici önlemler, tespit mekanizmaları ve tepki stratejileri uygulanmasını içerir. Siber güvenlik bağlamında, tehditler kötü amaçlı yazılımlar, virüsler, hack girişimleri, oltalama saldırıları, veri ihlalleri ve daha fazlası gibi çeşitli şekillerde ortaya çıkabilir. Siber güvenlik alanı, bu tehditlere karşı savunma sağlamak ve izinsiz erişimi, veri kaybını ve operasyonel aksaklıkları en aza indirmek için güçlü güvenlik önlemleri, politikalar ve protokoller oluşturmayı amaçlar.

Siber güvenlik uzmanları, ağları, sistemleri ve verileri korumak için çeşitli teknikler ve teknolojiler kullanır. Bu, güvenlik duvarları, sızma tespit sistemleri, şifreleme algoritmaları, erişim kontrolleri ve güvenlik izleme araçlarının uygulanmasını içerir. Ayrıca, siber güvenlik sürekli izleme, zayıflık değerlendirmeleri ve olay yanıt planlaması gibi unsurları kapsar ve kurumlar içinde bir güvenlik kültürü oluşturmayı hedefler.

1.1 Siber Güvenliğin Önemi

Bilgilerin dijital ortamda saklandığı ve işlendiği günümüz dünyasında siber güvenlik birçok nedenle son derece önemlidir. Bu nedenler aşağıdaki gibi sıralanabilir.

· Hassas Bilgilerin Korunması: Siber güvenlik önlemleri, kişisel veriler, mali kayıtlar, fikri mülkiyet, ticari sırlar ve gizli iletişim gibi hassas bilgilerin korunmasına yardımcı olur. Bu bilgilerin izinsiz erişim veya hırsızlık sonucu kaybolmasını engelleyerek, siber güvenlik gizliliği korur ve maddi kayıp, itibar zararı veya hukuki sonuçları önler.

· Siber Saldırıların Önlenmesi: Kötü amaçlı yazılımlar, fidye yazılımları, oltalama ve hack girişimleri gibi siber tehditler yaygın ve sürekli olarak evrim geçiriyor. Etkili siber güvenlik uygulamaları, bu saldırıları tespit etmeye, önlemeye ve hafifletmeye yardımcı olarak izinsiz erişim, veri ihlalleri ve sistem kesintileri riskini en aza indirir.

· İş Sürekliliği: Bir siber saldırı veya güvenlik ihlali durumunda, kurumlar önemli kesintilere maruz kalabilir, bu da finansal kayıplara, müşteri memnuniyetsizliğine ve itibar zararına yol açabilir. Güçlü siber güvenlik önlemleri uygulayarak, kuruluşlar iş sürekliliğini sürdürebilir, kesintisiz hizmet sağlayabilir ve itibarlarını koruyabilir.

· Kritik Altyapıların Korunması: Elektrik şebekeleri, ulaşım sistemleri, sağlık tesisleri ve hükümet ağları gibi kritik altyapılar, birbirine bağlı bilgisayar sistemlerine ağırlık vermektedir. Siber güvenlik ihlali ciddi sonuçlara yol açabilir, temel hizmetlerin kesilmesine ve halk güvenliğinin tehlikeye girmesine neden olabilir. Güçlü siber güvenlik önlemleri, kritik altyapıyı siber tehditlere karşı korur ve temel hizmetlerin sorunsuz bir şekilde işlemesini sağlar.

· Düzenlemelere Uyum: Birçok sektör, belirli siber güvenlik düzenlemeleri ve veri koruma yasalarına tabidir. Kuruluşlar bu düzenlemelere uyum sağlamalı ve cezaları ve hukuki sorumlulukları önlemelidir. Etkili siber güvenlik önlemleri uygulamak, kuruluşların bu düzenleyici gereksinimleri karşılamasına ve hassas bilgileri koruma konusundaki taahhütlerini göstermesine yardımcı olur.

· Güven ve Müşteri Güveni: Artan dijital ortamda müşteriler, iş ortakları ve paydaşlar, kuruluşların siber güvenliği önceliklendirmesini bekler. Müşteri verilerini koruma ve dijital işlemlerin bütünlüğünü koruma konusunda güçlü bir taahhüt göstermek, müşteriler arasında güven ve güvenilirlik oluşturur, daha sağlam müşteri ilişkilerine ve pazarda rekabet avantajına yol açar.

· İç Tehditlere Karşı Koruma: İçeriden gelen tehditler, hoşnutsuz çalışanlar, ihmalkâr eylemler veya kazara hatalar gibi kuruluşun bilgi güvenliği için ciddi riskler oluşturur. Siber güvenlik önlemleri, erişim kontrolleri, çalışan eğitimi ve izleme sistemleri gibi unsurlar kullanarak iç tehditleri tespit etmeye ve hafifletmeye yardımcı olur, içeriden kaynaklanan ihlal riskini azaltır (Siber Güvenlik Nedir?, Anonim, b.t.).

Genel olarak, siber güvenlik, hassas bilgilerin korunması, iş sürekliliğinin sağlanması, kritik altyapının güvence altına alınması, düzenlemelere uyum sağlanması ve müşterilere güven verilmesi konularında kritik bir rol oynar. Güçlü siber güvenlik uygulamalarına yatırım yaparak, kuruluşlar riskleri azaltabilir, siber saldırıları önleyebilir ve işletmelerinin ve paydaşlarının güvenli dijital bir ortamda çalışmasını sağlayabilir.

1.2 Siber Güvenlik Kavramları

Günümüzde, bilgisayarların ve teknolojik cihazların internete bağlanmasıyla birlikte, gizlilik korumasının yanı sıra bütünlük ve erişilebilirlik sağlanması da zorlu bir hale gelmiştir. Özellikle bireylerin kullandığı teknolojik cihazlar ve çalıştırdıkları programlar, gizlilik ihlallerine neden olabilecek potansiyel riskler taşımaktadır. Siber güvenlik süreçleri, saldırıları ve savunma mekanizmalarını anlatmadan önce, aşağıda belirtilen genel kavramlar ve terimler hakkında bilgi vermek faydalı olabilir. Ulusal Siber Olaylara Müdahale Merkezi (USOM) tarafından 2014 yılında hazırlanan dokümandaki kavram tanımları şöyledir:

Erişim Kontrolü: Bilgiye erişimin denetlenmesi, bilgi sistemlerine yetkisiz erişimin engellenmesi, yetkisiz kullanıcı erişimine izin verilmemesi, hizmetlerin korunması, yetkisiz işlemlerin tespit edilmesi ve uzaktan çalışma ortamlarında bilgi güvenliğinin sağlanmasıdır.

Kimlik Denetimi: Herhangi bir kişiye ait rol ya da kimliğin doğrulama mekanizmasıdır.

Yetkilendirme: Kimliğin belirli kaynaklara erişiminin olup olmadığının karar verilmesi sürecidir.

Varlık: Saldırılara karşı korunması gereken değerli bilgi kaynaklarını tanımlar (T.C. Kimlik numarası veritabanı, kredi kartı veritabanı ya da personel veritabanı gibi).

Güvenlik Açığı: Sistem üzerindeki yazılım ve donanımdan kaynaklanan ya da sistemin işletim kuralları, yönergelerdeki açık noktalar ve zayıf kalmış yönlerdir.

Risk: Siber saldırı neticesinde meydana gelebilecek olası zararlı sonuçlardır.

Tehdit: Zararlı sonuçlar doğurabilecek olası saldırı ya da açıklık durumlarıdır.

Ülkemizde Bilgi Teknolojileri Kurumu’na bağlı USOM gibi bir devlet kurumunun varlığı, dünya çağında siber olayların yaygınlaştığını ve artık her devletin bir siber cephesi olması gerektiğini göstermektedir. Bu noktada ‘siber uzay’ kavramına da değinmek gerekir.

Siber Uzay: Bilgisayarların birbirleriyle iletişim kurduğu, bilgi sistemleri altyapısını kullanan elektronik cihazların ağ üzerinde etkileşimde bulunduğu ve insanların da dahil olduğu soyut bir ortam olarak bilinen bilgi iletişim ortamıdır. Bu elektronik iletişim ortamı, verilerin aktığı sanal bir alandan öte, giderek gerçek dünyaya benzeyen bir ortam haline gelmiştir. Siber uzay, beşinci bir savaş alanı olarak kabul edilen ve insanlar tarafından oluşturulan ilk cephedir.

Şekil 1 Beşinci Cephe ‘Siber Uzay’ (Işık, 2019).

Diğer doğal ortamlardan farklı olarak, siber uzay kolayca kontrol edilemeyen bir alandır. Siber uzayda bulunan her varlık, birbirleriyle iletişim kurarak hukuki konularda kullanılabilecek dijital kanıtlar ve izler bırakır. Ancak, anonimlik ve inkâr edilebilirlik gibi riskler nedeniyle, kimlik tespiti siber ortamda oldukça zorlaşır.

1.3 Siber Tehditlerin Sınıflandırılması

Kurumsal siber güvenliğe yönelik tehditler insan kaynaklı ve doğa kaynaklı olarak ikiye ayrılmaktadır.

Şekil 2 Siber Tehditlerin Sınıflandırılması (Yaşar, Çakır, 2015).

Kurum içi ve kurum dışı olarak ikiye ayrılan insan kaynaklı tehditler bulunmaktadır. Kurum içi tehditler, bilinçsiz kullanıcılar ve personeller, casuslar, art niyetli personeller, sistem yöneticisi hataları ve geliştirici hataları gibi unsurları içerir. Kurum dışı tehditler ise genellikle internet üzerinden gerçekleşen yetkisiz erişim, veri çalma ve diğer kötü niyetli saldırılarla ilgilidir.

Doğa kaynaklı tehditler ise sel, yangın, deprem gibi doğal afetlerdir. Bu afetler, yanlış şekilde korunan veya yedeklenmeyen sunucuların zarar görmesine ve iş sürekliliğini etkileyecek önemli veri kayıplarına neden olabilir.

Şekil 3 Bazı Siber Güvenlik İstatistikleri- 2022 (Akdeniz, 2023)

Yazı dizisinin sonraki bölümünde ‘kurumlarda siber güvenliği tehdit eden saldırı vektörleri’ detaylandırılacaktır.

Faydalı olması dileğiyle.

Kaynaklar:

Akdeniz, Ö. (2023) Kurumlarda Siber Güvenlik ve Bilgi Güvenliği. Yüksek Lisans Bitirme Projesi. İstanbul Arel Üniversitesi, İşletme Ana Bilim Dalı.

Işık, Z.E. (2019). Siber Güvenlik Ekosisteminin Geliştirilmesi. Yüksek Lisans Tezi. Ankara: Gazi Üniversitesi Adli Bilişim Anabilim Dalı.

Yaşar, H. Ve Çakır, H. (2015) Kurumsal Siber Güvenliğe Yönelik Tehditler ve Önlemler. Düzce Üniversitesi Bilişim ve Teknoloji Dergisi. 3, 488–507.

--

--