Aramak


Arama terimleri: D

Hesaba ve web sitesine erişim

Sosyal medya, e-posta, çevrimiçi hizmetler veya uygulama hesaplarınızdan herhangi birine erişemiyorsanız, sorununuzu seçin.

Hesabım hacklendi

Sosyal medya hesabınız saldırıya uğradıysa ve hesabınıza erişiminizi kaybettiyseniz, kontrolü yeniden ele almak ve hesabınızı güvence altına almak için atabileceğiniz bazı adımları burada bulabilirsiniz:

Yetkisiz etkinlik olup olmadığını kontrol edin ve bağlı uygulamaları, cihazları ve izinleri gözden geçirin - Hesabınızın saldırıya uğradığından şüpheleniyorsanız ancak hesabınıza başka bir cihazdan hala erişebiliyorsanız, hesabınızın Güvenlik ve Gizlilik ayarlarında gönderiler, mesajlar veya profil bilgilerinizdeki değişiklikler gibi yetkisiz etkinlik olup olmadığını kontrol edin. Ayrıca, hesabınıza bilinmeyen bir cihazdan giriş yapılıp yapılmadığını kontrol edin ve tanımadığınız cihazları kaldırın. Bu, ihlalin boyutunu ve verilen zararı değerlendirmenize yardımcı olabilir.

Sosyal medya hesabınıza erişimi olan tüm üçüncü taraf uygulamaları veya hizmetleri hesabınızın Güvenlik ve Gizlilik ayarlarından kontrol edin ve şüpheli veya tanıdık olmayanların erişimini iptal edin. Bu, bağlı uygulamalar aracılığıyla gelecekte yetkisiz erişimi önlemeye yardımcı olur.

Facebook - Facebook sayfanızla ilgili bir sorun varsa, lütfen Facebook'ta oturum açın ve sayfayı kurtarmak için Facebook'un formunu kullanın. Facebook hesabınıza giriş yapamıyorsanız, lütfen Facebook hesap kurtarma iş akışını takip edin.

X - X hesabınızın ele geçirildiğini düşünüyorsanız, ele geçirilen hesapla ilgili yardım bölümündeki adımları izlemeyi deneyin. Hesabınız ele geçirilmediyse veya başka hesap erişim sorunlarınız varsa, Hesabımı yeniden etkinleştir bölümündeki adımları takip edebilirsiniz.

Google - Lütfen Google Hesabınızı veya Gmail'inizi kurtarma bölümündeki talimatları izlemeyi deneyin.

Yahoo - Hesabınızı kurtarmak için lütfen Yahoo hesabınızda oturum açma sorunlarını giderme bölümündeki talimatları izleyin.

Instagram - Hesabınızı kurtarmak için lütfen Instagram hesabınızın saldırıya uğradığını düşünüyorsanız bölümündeki talimatları izlemeyi deneyin.

TikTok - Hesabınızı kurtarmak için lütfen Hesabım ele geçirildi bölümündeki talimatları izlemeyi deneyin.

Proton - Hesabınızı kurtarmak için lütfen şifrenizi sıfırlama talimatlarını izleyin. Parolanızı sıfırlarsanız, mevcut e-postalarınıza ve kişilerinize erişemeyeceğinizi lütfen unutmayın, çünkü bunlar parola ile korunan bir anahtarla şifrelenmiştir. Bir kurtarma dosyasına veya kurtarma ifadesine erişiminiz varsa, Şifrelenmiş Mesajları ve Dosyaları Kurtarma bölümündeki adımları izleyerek eski veriler kurtarılabilir.

Platform desteğiyle iletişime geçin - Belirlenmiş kanalları aracılığıyla sosyal medya platformunun destek ekibine ulaşın (genellikle web sitelerinde "Yardım" veya "Destek" altında bulunur). Bilgisayar korsanlığı olayını bildirin ve hesabınızı kurtarmak için yardım talep edin. Gerçek hesap sahibi olarak kimliğinizi doğrulamaya yardımcı olabilecek ilgili tüm ayrıntıları veya kanıtları sağlayın.

Daha fazla yardım isteyin - Burada önerilen prosedürler hesabınıza erişiminizi geri kazanmanıza yardımcı olmadıysa ve bir gazeteci, aktivist veya insan hakları savunucusuysanız, daha fazla yardım istemek için aşağıdaki kuruluşlara ulaşabilirsiniz:

Diğer hesapların güvenliğini sağlayın ve çok faktörlü kimlik doğrulamayı (MFA) etkinleştirin - Birden fazla hesap için aynı parolayı kullanıyorsanız, daha fazla yetkisiz erişimi önlemek için bu hesapların parolalarını hemen değiştirin. Güvenliği artırmak için her bir hesabınız için benzersiz, güçlü parolalar kullanmanız çok önemlidir.

Hesabınıza yeniden erişim kazandığınızda, platform bu özelliği sunuyorsa çok faktörlü kimlik doğrulamayı etkinleştirin. MFA, şifrenize ek olarak telefonunuza gönderilen bir kod gibi ikinci bir doğrulama biçimi gerektirerek ekstra bir güvenlik katmanı ekler.

MFA'nın birden fazla platformda nasıl kurulacağına ilişkin ayrıntılar için lütfen bu kılavuza bakın. 2FA Dizini, hangi araçların MFA'yı desteklediği hakkında daha fazla bilgi içerir ve yararlı kılavuzlara bağlantılar sağlar.

Şifremi / kullanıcı adımı unuttum

Bir hesaba giriş yapmak için kullandığınız kimlik bilgilerini hatırlayamamanız veya bulamamanız durumunda, deneyebileceğiniz bazı tavsiyeler:

Kurtarma hesabı - Çoğu platform ve çevrimiçi hizmet sağlayıcı, genellikle bir e-posta adresi, bir telefon numarası veya bir dizi tek seferlik yedekleme kodu olmak üzere bir kurtarma veya yedekleme irtibatı kurma seçeneği sunar. Hesabınızın kilitlenmemesi için bu seçeneği ayarlamak çok önemlidir. Kayıt hesabınıza hala erişiminiz olup olmadığını düzenli olarak kontrol edin ve kurtarma kişilerinizi ana hesabınızı koruduğunuz gibi koruyun, özellikle de risk altındaki bir gruba dahilseniz.

Hesabınıza erişemiyorsanız ve başka bir cihazda oturum açmadıysanız, orijinal hesaba erişmek için yedek e-posta adresinizi veya telefonunuzu kullanın. Yedek iletişim yönteminize/hesabınıza erişiminiz olduğundan emin olun - aksi takdirde kayıp hesaba asla erişemeyebilirsiniz - ve bunu düzenli olarak kontrol edin. Yedek hesabın da güvenliğini sağlamak önemlidir, çünkü birisine ana hesaba tam erişim sağlayabilir.

Google, Google Hesabınızın Kişisel bilgiler bölümünde bir kurtarma e-posta hesabı ve telefon numarası ayarlama seçeneği sunar. Yahoo için, bir kurtarma yöntemi, yani bir telefon numarası veya bir e-posta adresi eklemek için Hesap Güvenliği sayfasını kullanabilirsiniz. Outlook, Hotmail ve diğer Microsoft hesapları da hesap güvenliği bölümüne bir kurtarma e-postası ekleyebilir.

Kayıtlı parolalar için tarayıcınızı kontrol edin - Modern tarayıcılar (Firefox, Chrome, Edge) parolalarınızı kaydetme seçeneğine sahiptir, böylece her oturum açtığınızda bunları girmek zorunda kalmazsınız. Ancak KeePass, KeePassXC veya Bitwarden gibi ayrı bir parola yönetim yazılımı kullanmak daha güvenlidir.

Şifrenizi yazarak giriş yapamadığınız durumlarda, tarayıcınızın bir noktada bir şifre kaydedip kaydetmediğini kontrol etmeli ve hesabınıza erişmek için bunu kullanmalısınız. Hatalardan kaçınmak için şifreyi yazmak yerine kopyalayıp yapıştırmanız her zaman tavsiye edilir (ancak bazı web siteleri buna izin vermez). Popüler internet tarayıcılarındaki seçenekler/tercihler bölümünden kayıtlı şifreleri kontrol edebilirsiniz: Firefox, Brave, Chrome ve Edge.

Şifre sıfırlama - Hesabınıza erişimde sorun yaşıyorsanız ve doğru şifreyi girdiğinizi kontrol ettiyseniz (CAPS LOCK ve klavye diline dikkat edin), hesap şifrenizi sıfırlamayı deneyebilirsiniz. Çoğu platformda ve çevrimiçi hizmette bu işlem, giriş sayfasında bulunan "Şifrenizi mi unuttunuz?" veya benzeri bir bağlantıya tıklanarak yapılabilir.

"Şifremi unuttum" sayfasındaki talimatları izleyin ve hesabınızı oluştururken kullandığınız e-posta adresine/telefon numarasına erişiminiz olduğundan emin olun. Bu e-postaya veya telefona erişiminiz yoksa, sağlayıcı bu seçeneği destekliyorsa kurtarma (yedekleme) hesabını kullanmanız gerekecektir. Aksi takdirde, hesabınız kilitli kalabilir.

Büyük olasılıkla, hizmet sağlayıcı size e-posta veya diğer iletişim araçları yoluyla hesabınız için yeni bir şifre oluşturmanızı sağlayacak bir şifre sıfırlama bağlantısı veya kodu gönderecektir. O andan itibaren, hesabınıza erişmek için yeni oluşturulan şifreyi kullanacaksınız.

Güvenlik Soruları - Hesabınıza yeniden erişim sağlamanın bir diğer yöntemi de, hesap güvenlik ayarlarınızda bu seçeneği etkinleştirmiş olmanız halinde, güvenlik sorularına yanıt vermektir. Ancak, bazı sağlayıcılar güvenlik sorularının verimsizliği (kolayca tahmin edilebilmeleri vb.) nedeniyle bu seçeneği kaldırmaktadır. Ayrıca, insanlar genellikle bu soruların yanıtlarını yıllarca değiştirmez veya sık sık ihtiyaç duymadıkları için unuturlar.

Yine de, hesap yedekleme çözümünüz olarak hala bir güvenlik sorunuz varsa, cevabın güvenli bir yerde saklandığından, halka açık bir bilgi veya tahmin edilmesi kolay bir şey olmadığından emin olun (örneğin "En sevdiğiniz yemek nedir?").

Güvenilir bir cihaza erişin - Tüm hesaplarınız için 2 adımlı kimlik doğrulamanın açık olması önemli bir güvenlik uygulamasıdır. Ancak, ayarladığınız doğrulama yönteminin (telefon numarası, uygulama) çalışmaması veya değişmesi durumunda, hesaba güvenilir bir cihazdan erişmeyi denemelisiniz. Birçok hizmet sağlayıcı, bir cihazı güvenilir olarak işaretleme seçeneği (genellikle 2 adımlı sayfada yalnızca bir onay kutusu) sunar, böylece ev bilgisayarınız gibi belirli bir cihazda her oturum açtığınızda 2 adımlı güvenlik kodlarını girmeniz gerekmez.

Yalnızca düzenli olarak kullandığınız kişisel cihazların (bilgisayarlar, tabletler, telefonlar) güvenilir olarak işaretlendiğinden emin olun ve bu özelliği asla herkese açık cihazlarda veya başkalarının cihazlarında kullanmayın.

Silinen bir hesabın kurtarılmasını talep edin - Hesabınızın silinmesi durumunda, silinmesinin üzerinden fazla zaman geçmediği sürece kurtarma talebinde bulunma olasılığınız vardır. Hesabınızı uzun süre kullanmadıysanız, muhtemelen tam olarak geri yükleyemezsiniz.

Süreç çeşitli hizmet sağlayıcılar arasında farklılık gösterir. Örneğin Google'da, kullanıcıya hesabının gerçekten kendi hesabı olduğunu teyit etmesi için bir dizi soru sorulacaktır. Google'ın hesaplarını geri yüklemeye çalışan kullanıcılara verdiği tavsiye, soruları tamamen atlamadan mümkün olduğunca çok soruyu yanıtlamaları, tanıdık bir cihaz ve konum kullanmaları, şifreler ve güvenlik soruları konusunda kesin olmaları, hesabınıza bağlı ve erişebileceğiniz bir e-posta kullanmaları (örneğin bir kurtarma e-postası) ve hesabınıza neden erişemediğiniz sorulursa yardımcı olacak ayrıntılar eklemeleri.

Hesabım engellendi

Zaman zaman, Hizmet Şartları veya Topluluk Kuralları ihlalleri nedeniyle platform tarafından engellenebileceği veya devre dışı bırakılabileceği için çevrimiçi hesabınıza erişim imkansız hale gelebilir. Bu durum, hesabınızın hileli kullanıcı raporlarında bir artışla karşılaşması veya platformun otomatik güvenlik sistemlerinin yanlışlıkla meşru içeriği ihlal olarak işaretlemesi durumunda ortaya çıkabilir.

Platforma itiraz gönderin - Hesabınızın kilitlendiğini, kısıtlandığını, devre dışı bırakıldığını veya askıya alındığını belirten mesajlarla karşılaşırsanız ve bu eylemin yersiz olduğunu düşünüyorsanız, mesajla birlikte gelen itiraz mekanizmasını izleyin. İtirazların nasıl gönderileceğine ilişkin rehberlik aşağıdaki bağlantılarda bulunabilir:

Platformun şartları hakkında bilgi sahibi olun - Lütfen platformun kurallarını okuduğunuzdan ve ne tür davranışların hesabın askıya alınmasına neden olabileceğini anladığınızdan emin olun.

Web sitem çöktü

Web siteleri çok sayıda nedenden dolayı çalışmayı veya erişilebilir olmayı durdurabilir, bu nedenle temel nedeni bulmaya ve sorunu çözmeye çalışmak için aşağıdaki adımları dikkate almak önemlidir:

Sunucu hataları listesi - Bir tarayıcı bir web sitesine erişmeye çalıştığında, kendisine bir durum kodu sunulur: isteğin başarılı olup olmadığını gösteren üç basamaklı bir sayı. Durum kodları genellikle kullanıcı tarafından görülmez, ancak bir hataya işaret ettiklerinde genellikle tarayıcıda gösterilirler. Bu, web siteniz çalışmadığında sorunları çözmede yardımcı olabilir.

Bu tür durum kodları, 4 ile başlayan istemci hataları (sayfa bulunamadı anlamına gelen 404 veya kullanıcının sayfaya erişimi olmadığı anlamına gelen 403 gibi) veya 5 ile başlayan sunucu hataları (sunucunun isteği işleyemediği anlamına gelen 502 gibi) olabilir. Bu tür hatalarla uğraşırken, sunucuda değişiklik yaptıktan sonra tarayıcınızda sayfayı yenilediğinizden emin olun ve sorun devam ederse daha fazla ayrıntı için sunucu günlüklerini kontrol edin.

DigitalOcean, yaygın istemci ve sunucu tipi hataların bir listesini, bunlara neyin neden olduğunu ve her birinin nasıl çözülebileceğine dair ayrıntılı açıklamalar sağladı.

Hosting sağlayıcınızla iletişime geçin - Sorunları kendiniz veya sistem yöneticiniz aracılığıyla, örneğin sunucu hatalarını gidererek çözemiyorsanız, bir sonraki eyleminiz hosting sağlayıcınızla iletişime geçmek olacaktır. Ancak, sunucunuzun ülkenizde veya yurt dışında bulunmasına bağlı olarak, hosting sağlayıcısıyla olan deneyiminiz farklılık gösterebilir.

Yabancı hosting sağlayıcıları ülkenizdekilerden daha iyi bir hizmet sunsa da, desteklerinin web sitenizle ilgili sorunu hızlı bir şekilde çözme konusunda standartlara uygun olmayabileceğinin farkında olmalısınız.

Yine de 7/24 desteğe sahip hosting sağlayıcıları ve destek bileti açmanın veya e-posta göndermenin yanı sıra ek destek kanalları (canlı sohbet, arama) sağlayanlar en iyi seçenektir.

Medya, sivil toplum kuruluşları ve risk altındaki gruplar (örneğin LGBTİ+) Greenhost, Qurium veya Deflect tarafından sunulan barındırma çözümlerini değerlendirmelidir, zira bu kuruluşların hizmetleri kamu yararına çalışan aktörlerin ihtiyaçlarına göre uyarlanmıştır.

DDoS korumasını etkinleştirin - Dağıtılmış Hizmet Engelleme (DDoS) saldırıları, siteyi kullanılamaz hale getirmek için sunucuyu genellikle binlerce IP adresinden gelen çok sayıda otomatik erişim talebiyle doldurmayı amaçlar. Sitenizin bir DDoS saldırısında devre dışı kalmasını önlemek için DDoS korumasını etkinleştirmelisiniz.

En yaygın DDoS koruma hizmeti sağlayıcısı, ücretsiz planlar sunan ancak sınırlı seçeneklere sahip olan Cloudflare'dir. Deflect gibi, hizmetleri birçok medya, çevre ve insan hakları kuruluşu tarafından kullanılan başkaları da vardır. Google da Project Shield aracılığıyla haber, insan hakları ve seçim izleme sitelerine yönelik ücretsiz DDoS koruması sunmaktadır.

Bağımsız medya, araştırmacı gazeteciler ve baskıcı rejimlerdeki insan hakları aktivistleri de Qurium'un DDoS korumasını da içeren Hızlı Müdahale desteğine başvurabilirler. Cloudflare, risk altındaki kamu yararı aktörlerinin başvurabileceği Project Galileo aracılığıyla ücretli hizmet katmanını ücretsiz olarak sunmaktadır

Şifrenizi değiştirin - Web sitenizin kapalı olması veya diğer olağandışı performans sorunları olması durumunda, denemeniz gereken ilk şey, örneğin WordPress gibi içerik yönetim sistemi (CMS) arayüzündeki web sitesi için hesap şifrenizi değiştirmektir. Ayrıca, bilinmeyen eklentiler veya temalar, yeni oluşturulan kullanıcılar veya mevcut kullanıcıların ayrıcalıklarında yapılan değişiklikler gibi şüpheli etkinlikleri kontrol edin.

Ağır siber olaylar meydana geldiğinde, sunucu şifresinin değiştirilmesi de tavsiye edilir. Bu, sunucunun türüne (Windows Server veya Linux) bağlı olarak farklı şekillerde gerçekleştirilebilir.

Sunucu günlüklerini isteyin - Web sitenizdeki sorunların potansiyel kaynağını belirlemek için sunucu günlüklerine bakmak büyük önem taşıyabilir. Sunucu günlükleri, sunucudaki tüm faaliyetler hakkında size çeşitli bilgiler sağlayan metin belgeleridir. Örneğin, sunucuya talepte bulunan cihazların IP adreslerini ve kimliklerini, talebin saatini ve tarihini vb. görebilirsiniz; bunların hepsi bir siber olayı hafifletirken çok önemli olabilir.

Sistem yöneticinizden veya teknik destek aracılığıyla belirli bir zaman dilimi için sunucu günlüklerini talep edebilirsiniz.

Yedekleme geri yüklemesi talep edin - Bir siber olay çözüldüğünde, eksik bir şey olup olmadığını görmek için bir kontrol yapılması gerekir. Kötü niyetli kişiler web sitenizdeki bazı içerikleri silebilir, bu nedenle düzenli sunucu ve web sitesi yedeklemelerine sahip olmak önemlidir.

Olay ele alındıktan sonra bazı içeriklerin eksik olduğunu fark ederseniz, hosting sağlayıcınızdan veya teknik destekten bir yedek talep ederek bunları geri yüklemek mümkündür.

Takip ediliyorum

Birinin sizi özenle ve sürekli olarak takip ederek ve sizinle iletişim kurmaya çalışarak çevrimiçi ortamda sizi takip ettiğinden şüpheleniyorsanız, kendinizi korumak için atabileceğiniz bazı adımlar şunlardır:

Profil görünürlüğünüzü sınırlayın - Profilinizi kimlerin görebileceğini kontrol edin: bazı platformlar profilinizi herkese açık olarak görünmez hale getirme imkanı sunar, bu da sizi takip etmek isteyen bir hesabı onaylamanız gerektiği anlamına gelir. Instagram, X, ve TikTok'ta hesap gizliliğinin nasıl ayarlanacağı hakkında daha fazla tavsiyeye bakın. Facebook'ta varsayılan bir kitle belirleyebilirsiniz, böylece gelecekteki tüm gönderileriniz örneğin yalnızca arkadaşlarınız tarafından görülebilir.

Takipçinin hesaplarını engelleyin ve bildirin - Bir kişinin çevrimiçi bir hizmet aracılığıyla sizinle iletişime geçmesini veya paylaştığınız içerikle etkileşime geçmesini önlemek için Engelle seçeneğini kullanın. Ayrıca, sizi taciz ettiği için kişiyi platforma bildirdiğinizden emin olun.

Konum hizmetlerini kapatın - Birinin konumunuzu takip ettiğinden şüpheleniyorsanız, cihazlarınızdaki konum hizmetlerini kapatmayı düşünün. Bu, sizin bilginiz olmadan nerede olduğunuzu takip etmelerini engeller. Ayrıca, bilinmeyen AirTag'lere veya benzer takip cihazlarına karşı dikkatli olun, çünkü bunlar da güvenlik riski oluşturur. Bluetooth takip cihazları hakkında daha fazla bilgi için Electronic Frontier Foundation tarafından hazırlanan bu kılavuza bakın.

Çevrimiçi ayak izinizi azaltın - Çevrimiçi içeriğinizin görünürlüğünü yalnızca takipçi veya arkadaş çevrenizle sınırlayın. Örneğin, Facebook gönderilerinizi kimlerin görüntüleyebileceğini sınırlayabilir ve bunları yalnızca arkadaşlarınız olarak ayarlayabilir veya profil görünürlüğünü sınırlama tavsiyesini kullanarak bir hesabı gizli olarak ayarlayabilirsiniz. Ayrıca insanlardan çevrimiçi fotoğraflarınızı paylaşmamalarını ve paylaşımlarında sizi etiketlemekten kaçınmalarını isteyebilirsiniz.

Anonim bir hesap kullanmayı düşünün - İş amacıyla çevrimiçi bir hesap kullanmanız gerekiyorsa, uydurma bir adla anonim bir hesap oluşturun ve bunu kimseyle paylaşmayın.

Destek alın - Kendinizi güvensiz veya tehdit altında hissediyorsanız, güvendiğiniz arkadaşlarınızdan, aile üyelerinizden veya bir danışmandan destek alın.

Polise haber verin - Fiziksel güvenliğinizden endişe duyuyorsanız, tereddüt etmeden polisi arayın.

Partnerim beni gözetliyor

Partnerinizin dijital yollarla veya başka bir şekilde sizi gözetlediğinden şüpheleniyorsanız, gizliliğinizi ve refahınızı korumak için adımlar atmanız önemlidir. İşte böyle bir durumda ne yapmanız gerektiğine dair bazı tavsiyeler:

Durumu değerlendirin - Şüpheleriniz üzerinde düşünmek için biraz zaman ayırın ve endişelerinizi destekleyen kanıtları toplayın. Casusluğun kapsamını ve bunun mahremiyetinizin ve güveninizin ihlali olup olmadığını anlamak çok önemlidir.

Cihazlarınızı koruyun - Dijital cihazlarınızı ve hesaplarınızı güvence altına almak için adımlar atın. Bu, şifreleri düzenli olarak değiştirmeyi, bir kilit yöntemi (PIN, desen) ayarlamayı, iki faktörlü kimlik doğrulamayı etkinleştirmeyi ve cihazlarınızın sizin izniniz ve bilginiz olmadan eşiniz tarafından kolayca erişilebilir olmamasını sağlamayı içerebilir.

Konum hizmetlerini kapatın - Partnerinizin konumunuzu takip ettiğinden şüpheleniyorsanız, cihazlarınızdaki konum hizmetlerini kapatmayı düşünün. Bu, sizin bilginiz olmadan nerede olduğunuzu takip edebilmelerini önler.

Takip cihazlarını kontrol edin - Bilinmeyen AirTag'lere veya benzer takip cihazlarına karşı dikkatli olun çünkü bunlar da güvenlik riski oluşturur. Bluetooth takip cihazları hakkında daha fazla bilgi için Electronic Frontier Foundation tarafından hazırlanan bu kılavuza bakın.

İletişime dikkat edin - Partnerinizle ne paylaştığınız konusunda dikkatli olun, özellikle de iletişiminizi izlediğinden şüpheleniyorsanız. Signal gibi güvenli mesajlaşma uygulamalarını kullanmayı veya hassas konuşmaları yüz yüze yapmayı düşünün.

Destek isteyin - Eşinizin davranışları nedeniyle kendinizi güvende hissetmiyor veya tehdit altında hissediyorsanız, güvendiğiniz arkadaşlarınızdan, aile üyelerinizden veya bir danışmandan destek isteyin. Rehberlik ve yardım için bir aile içi şiddet yardım hattına veya destek kuruluşlarına ulaşmayı da düşünebilirsiniz.

Özel içeriğim rızam dışı paylaşılıyor

Rızaya dayalı olmayan özel görüntü paylaşımı, aşağılama, utandırma veya şantaj amacıyla rıza olmaksızın cinsel içerikli içerik yayınlamak olarak tanımlanır. Bu bir mahremiyet ihlalidir ve aşırı duygusal travmaya yol açabilir. Deepfake olarak bilinen ve özel görüntüleri veya cinsel içeriği sizin benzerliğinizle tasvir etmek için kullanılabilen hiper-gerçekçi yazılımla manipüle edilmiş video veya ses içeriği gibi çeşitli benzer çevrimiçi gizlilik ihlalleri vardır.

Mahremiyet açısından ciddi sonuçlar doğurabilecek bir diğer sorunlu konu da doxing olarak adlandırılan, bir kişinin telefon numarası (cep, ev veya iş telefonu), ev adresi, e-posta adresi, kimlik kartı veya pasaport gibi kimlik belgelerinin kopyaları, ödeme kartı numaraları gibi özel bilgilerinin yayınlanmasıdır.

SHARE Vakfı ve ortak kuruluşlar, birisinin özel içeriğinizi bilginiz ve izniniz dışında çevrimiçi ortamda paylaşması durumunda nasıl hareket edileceğine dair pratik bir rehber olan Cyber Intimacy'yi geliştirdi. Bu rehberde kanıtların nasıl toplanacağı, içeriğin büyük çevrimiçi platformlara nasıl bildirileceği, kuruluşlardan nasıl destek isteneceği, suç duyurusunda nasıl bulunulacağı ve söz konusu içeriğin kaldırılmasını talep etmek için nasıl şablonlar oluşturulacağı konusunda tavsiyeler yer alıyor.

Durumu belgeleyin - Özel içerikle ilgili tüm bilgileri (bağlantılar, mesajlar, vb.) tek bir yerde toplayın ve listeyi buna göre güncellediğinizden emin olun.

Kanıtları kaydedin - Özel içeriğinizin çevrimiçi olarak yayınlandığına dair kanıtları yasal bir işleme sunmak üzere toplamak için indirin, ekran görüntüleri veya ekran kaydı kullanın.

İçeriği platformlara bildirin - Tüm içerik örneklerini çevrimiçi platformlara bildirdiğinizden ve yanıtlarını takip ettiğinizden emin olun.

Profil görünürlüğünüzü sınırlayın - Profilinizi kimlerin görebileceğini kontrol edin: bazı platformlar profilinizi herkese açık olarak görünmez hale getirme imkanı sunar, bu da sizi takip etmek isteyen bir hesabı onaylamanız gerektiği anlamına gelir. Instagram, X ve TikTok'ta hesap gizliliğinin nasıl ayarlanacağı hakkında daha fazla tavsiyeye bakın. Facebook'ta varsayılan bir kitle belirleyebilirsiniz, böylece gelecekteki tüm gönderileriniz örneğin yalnızca arkadaşlarınız tarafından görülebilir.

Hesapları engelleyin ve bildirin - Hesapların çevrimiçi bir hizmet aracılığıyla daha fazla kötüye kullanılmasını veya paylaştığınız içerikle etkileşime girmesini önlemek için Engelle seçeneğini kullanın. Ayrıca, özel içeriğinizi yayınlayan hesapları platforma bildirdiğinizden emin olun.

Hesaplarınızdan herkes tarafından görülebilen kişisel verileri kaldırın - Çevrimiçi profillerinizi ve gönderilerinizi gözden geçirin ve e-posta adresiniz veya telefon numaranız gibi herkese açık hale getirmiş olabileceğiniz kişisel verileri kaldırdığınızdan emin olun.

Çevrimiçi ayak izinizi azaltın - Çevrimiçi içeriğinizin görünürlüğünü yalnızca takipçi veya arkadaş çevrenizle sınırlayın. Örneğin, Facebook gönderilerinizi kimlerin görüntüleyebileceğini sınırlayabilir ve bunları yalnızca arkadaşlarınız olarak ayarlayabilir veya profil görünürlüğünü sınırlama tavsiyesini kullanarak bir hesabı gizli olarak ayarlayabilirsiniz. Ayrıca insanlardan çevrimiçi fotoğraflarınızı paylaşmamalarını ve paylaşımlarında sizi etiketlemekten kaçınmalarını isteyebilirsiniz.

Anonim bir hesap kullanmayı düşünün - İş amacıyla çevrimiçi bir hesap kullanmanız gerekiyorsa, uydurma bir adla anonim bir hesap oluşturun ve bunu kimseyle paylaşmayın.

Destek arayın - Siber Yakınlık platformu aracılığıyla yasal yardım ve destek sağlayabilecek kuruluşlara ulaşın.

Polise bildirin - Mahremiyet ihlalinin devam etmesi ve fiziksel güvenliğinizden endişe duymanız halinde, tereddüt etmeden polisi arayın.

Siber zorbalığa uğruyorum

Siber zorbalık, şiddet tehdidi, nefret söylemi, ayrımcılık, trolleme, asılsız suçlamalar ve toplum önünde küçük düşürme gibi pek çok şekilde ortaya çıkabilir. Bazen kontrolden çıkabilir ve derin sonuçlara neden olabilir. Bununla birlikte, siber zorbalığın hedefi olmanız durumunda atabileceğiniz bazı adımları burada bulabilirsiniz:

Her şeyi belgeleyin - Vakayı yetkililere veya çevrimiçi platformlara bildirirken faydalı olabileceğinden, taciz edici mesajları, e-postaları, gönderileri veya yorumları kaydedin.

Profil görünürlüğünüzü sınırlayın - Profilinizi kimlerin görebileceğini kontrol edin: bazı platformlar profilinizi herkese açık olarak görünmez hale getirme imkanı sunar, bu da sizi takip etmek isteyen bir hesabı onaylamanız gerektiği anlamına gelir. Instagram, X ve TikTok'ta hesap gizliliğinin nasıl ayarlanacağı hakkında daha fazla tavsiyeye bakın. Facebook'ta varsayılan bir kitle belirleyebilirsiniz, böylece gelecekteki tüm gönderileriniz örneğin yalnızca arkadaşlarınız tarafından görülebilir.

Engelle ve bildir - Çevrimiçi bir hizmet aracılığıyla daha fazla istismarı veya paylaştığınız içerikle etkileşimi önlemek için Engelle seçeneğini kullanın. Ayrıca, sizi taciz eden kişiyi ve siber zorbalık içeren her türlü içeriği platforma bildirdiğinizden emin olun.

İletişime geçmeyin - İletişime geçmek bazen tacizi daha da artırabileceğinden, siber zorbayla iletişime geçmekten veya mesajlarına yanıt vermekten kaçının.

Çevrimiçi ayak izinizi azaltın - Çevrimiçi içeriğinizin görünürlüğünü yalnızca takipçi veya arkadaş çevrenizle sınırlayın. Örneğin, Facebook gönderilerinizi kimlerin görüntüleyebileceğini sınırlayabilir ve bunları yalnızca arkadaşlarınız olarak ayarlayabilir veya profil görünürlüğünü sınırlama tavsiyesini kullanarak bir hesabı gizli olarak ayarlayabilirsiniz. Ayrıca insanlardan çevrimiçi fotoğraflarınızı paylaşmamalarını ve paylaşımlarında sizi etiketlemekten kaçınmalarını isteyebilirsiniz.

Anonim bir hesap kullanmayı düşünün - İş amacıyla çevrimiçi bir hesap kullanmanız gerekiyorsa, uydurma bir adla anonim bir hesap oluşturun ve bunu kimseyle paylaşmayın.

Destek arayın - Bir arkadaş, aile üyesi, öğretmen veya danışman gibi güvendiğiniz biriyle yaşadıklarınız hakkında konuşun.

Polise bildirin - Siber zorbalığın devam etmesi ve fiziksel güvenliğinizden endişe duymanız halinde, tereddüt etmeden polisi arayın.

Birisi beni taklit ediyor

Özellikle sosyal medya platformlarında sahte çevrimiçi profiller oluşturmak kolaydır, bu da neredeyse herkesin sadece birkaç adımda sizi taklit edebileceği anlamına gelir. Taklitçilik çok fazla sıkıntıya neden olabilir ve potansiyel olarak yapmadığınız bir şey için başınızı belaya sokabilir, ancak işte bu durumlarla nasıl başa çıkılacağına dair bazı tavsiyeler:

Her şeyi belgeleyin - Sizi veya tanıdığınız birini taklit eden hesaplarla ilgili bilgileri (profil bağlantıları, ekran görüntüleri, kullanıcı adları ve görünen adlar vb.) kaydedin. Bu belgelemeler konuyu yetkililere veya online platformlara raporlarken yararlı olabilir.

Taklitçilik için sahte profilleri bildirin - Birinin sahte çevrimiçi hesaplar oluşturarak sizi taklit etmesi durumunda, onları bildirmek için platform mekanizmalarını kullanabilirsiniz. Burada, farklı çevrimiçi hizmetlerde taklitçiliğin nasıl bildirileceğine dair daha fazla talimat bulabilirsiniz: Facebook, Instagram, TikTok, X ve YouTube.

Profil görünürlüğünüzü sınırlayın - Profilinizi kimlerin görebileceğini kontrol edin: bazı platformlar profilinizi herkese açık olarak görünmez hale getirme imkanı sunar, bu da sizi takip etmek isteyen bir hesabı onaylamanız gerektiği anlamına gelir. Instagram, X ve TikTok'ta hesap gizliliğinin nasıl ayarlanacağı hakkında daha fazla tavsiyeye bakın. Facebook'ta varsayılan bir kitle belirleyebilirsiniz, böylece gelecekteki tüm gönderileriniz örneğin yalnızca arkadaşlarınız tarafından görülebilir.

Bağlantılarınızı bilgilendirin - Ayrıca, arkadaşlarınıza, ailenize ve bağlantı ağınıza ulaşarak onları bu manipüle edici hesaplar konusunda uyarmak ve onlardan da bu hesapları bildirmelerini istemek iyi bir stratejidir.

Hesabınızı doğrulamayı düşünün - Çevrimiçi platformlar, kullanıcılara kimlik kontrolleri yoluyla hesaplarını doğrulama imkanı sunar; bu nedenle, özellikle bir gazeteciyseniz veya kamuya açık bir kişiyseniz, bu dikkate alınması gereken bir seçenektir. Daha fazla ayrıntı için Facebook, Instagram, X, TikTok ve YouTube'un bu kılavuzlarına bakın.

Destek arayın - Bir arkadaş, aile üyesi, öğretmen veya danışman gibi güvendiğiniz biriyle yaşadıklarınız hakkında konuşun.

Giriş bilgilerim açık edildi

Metin veya sohbet mesajları ya da e-postalar aracılığıyla paylaşılan bağlantılar sizi kimlik bilgilerinizi çalacak sahte oturum açma sayfalarına ya da kişisel veya finansal bilgilerinizi çalabilecek diğer sayfa türlerine yönlendirebilir. Bazen bu kötü amaçlı web siteleri, açıldığında cihazınızda kötü amaçlı yazılım çalıştıran ekleri indirmenizi isteyebilir. Atabileceğiniz önemli adımlar:

Şifreleri değiştirin - Giriş bilgilerinizi girmiş olmanız durumunda, hesaplarınız risk altında olabilir! Hesabınızın ele geçirildiğini düşünüyorsanız, derhal şifrenizi değiştirmeyi denemeniz ve bu araç setinin Hacklenen Hesap bölümündeki talimatları izlemeniz önerilir.

Mesajı kaydedin - Gönderenin kişilerinin (e-posta adresi, telefon numarası, isim), bağlantıların ve olası eklerin açıkça görülebilmesi için mesajın ekran görüntüsünü alın.

Hesap güvenliği bildirimlerine dikkat edin - Hesabınızla ilgili yeni giriş denemeleri veya kişilerinizde yapılan değişiklikler gibi bir güvenlik bildirimi alırsanız, bunları onaylamayın ve hesabınızı güvence altına alın.

Banka hesabınızdaki değişiklikleri izleyin - Ayrıca, çevrimiçi bankacılık hesabınızı izleyin veya paranızın çekilmesi durumunda bankadan gelen bildirimleri arayın ve daha fazla suistimali önlemek için derhal bankanızın müşteri hizmetleriyle iletişime geçin.

Kişilerinizi bilgilendirin - Ayrıca topluluğunuzu bu kötü niyetli mesaj hakkında bilgilendirmeli ve onları dolandırıcılık konusunda uyarmalısınız.

Şüpheli bir dosya indirdim

Aldatıcı bir e-posta veya mesajdan cihazınıza bazı kötü amaçlı dosyalar indirdiyseniz, cihazınız risk altında olabilir! Buradaki püf nokta, bu dosyayı açmamaktır çünkü dosyayı açmak büyük olasılıkla dosyada gizlenmiş olabilecek kötü amaçlı bir programı çalıştıracaktır.

İndirilen dosya üzerinde bir antivirüs taraması çalıştırın - Dosyayı Bitdefender veya Avira gibi antivirüs programlarıyla tarayabilirsiniz. Ayrıca antivirüs yazılımı ile cihazınızda tam bir tarama yapmanız ve diğer zararlı dosyaları cihazınızdan kaldırmanız önerilir.

Herhangi bir şüpheli cihaz aktivitesi arayın - Programların kendi kendine açılması, cihazın yavaşlaması, pilin bitmesi veya tarayıcınızda açılır pencereler gibi cihazınızla ilgili sorunlu herhangi bir şeyi fark etmeye çalışın.

Dosyayı açtıysanız, tam bir antivirüs taraması yapın ve şifreleri değiştirin - Şüpheli eki açtıysanız, cihazınızı antivirüs yazılımı ile tarayın ve başka bir güvenli cihazdan giriş yaptığınız hesapların şifrelerini değiştirin.

Hesap güvenliği bildirimlerine dikkat edin - Hesabınızla ilgili yeni giriş denemeleri veya kişilerinizde yapılan değişiklikler gibi bir güvenlik bildirimi alırsanız, bunları onaylamayın ve hesabınızı güvence altına alın.

Banka hesabınızdaki değişiklikleri izleyin - Ayrıca, çevrimiçi bankacılık hesabınızı izleyin veya paranızın çekilmesi durumunda bankadan gelen bildirimleri arayın ve daha fazla suistimali önlemek için derhal bankanızın müşteri hizmetleriyle iletişime geçin.

Kişilerinizi bilgilendirin - Çevrenizi de bu kötü niyetli mesaj hakkında bilgilendirmeli ve onları dolandırıcılık konusunda uyarmalısınız.

Ödeme kartı bilgilerim açık edildi

Kendinizi kötü niyetli bir aktörün kredi veya banka kartınızdaki bilgilere, örneğin kart sahibinin adı, kart numarası, geçerlilik tarihi vb. eriştiği bir durumda bulabilirsiniz. Dolandırıcılar bu verilere birden fazla yolla, örneğin gerçek kart ödeme işlemleri web siteleri gibi görünmek üzere tasarlanmış kötü amaçlı web siteleri aracılığıyla veya sosyal mühendislik yoluyla kart sahiplerini ödeme kartlarının her iki tarafının fotoğrafını çekmeleri için kandırarak erişebilir. Ödeme kartı bilgilerinizi ifşa etmeniz durumunda, aşağıdaki adımlar kilit öneme sahiptir:

Ödeme kartınızı bloke edin - İlk adım olarak, doğrudan bankayla iletişime geçerek ya da bankanızın çevrimiçi hesabını veya mobil uygulamasını kullanarak ödeme kartınızı derhal bloke etmelisiniz.

Banka hesabınızdaki değişiklikleri izleyin - Ayrıca, çevrimiçi bankacılık hesabınızı izleyin veya paranızın çekilmesi durumunda bankadan gelen bildirimleri arayın ve daha fazla suistimali önlemek için derhal bankanızın müşteri hizmetleriyle iletişime geçin.

Banka güvenlik kodlarını vermeyin - Bazı çevrimiçi kart ödemeleri için banka size genellikle SMS yoluyla birkaç rakam içeren tek seferlik bir onay kodu gönderir. Bu kodu, özellikle de banka çalışanı gibi davranan kimselere vermeyin.

Olayı bildirin - Ödeme kartı bilgilerinizi isteyerek ifşa ettiyseniz ve para kaybı yaşadıysanız, olayı yetkililere bildirme seçeneğiniz vardır. Ancak, ödeme kartı bilgilerinizin sizin tarafınızdan ifşa edilmediği bir güvenlik olayı nedeniyle para kaybederseniz, bankanızla iletişime geçmeniz paranızı geri alma olasılığınızı artırır. Paranızı nasıl güvence altına alacağınıza ilişkin adımlar bankaya göre değişebilir, bu nedenle en iyisi bankanızın müşteri hizmetleriyle iletişime geçmektir.

Şüpheli bir mesaj aldım

Sadece şüpheli olabilecek bir mesaj (e-posta, SMS, sohbet uygulaması) aldıysanız, aşağıdakileri göz önünde bulundurun:

Mesajı daha dikkatli inceleyin - Devlet kurumları, çevrimiçi mağazalar, bankalar veya teslimat hizmetleri kişisel veya finansal bilgilerinizi asla yalnızca çevrimiçi iletişim yoluyla istemez. Ayrıca, bir teklif gerçek olamayacak kadar iyi görünüyorsa (ücretsiz ürünler veya hizmetler, pahalı ürünler için önemli indirimler, para ödülü vb.) onun dolandırıcılık olma ihtimali yüksektir.

Mesajın içeriğine dikkat edin - Mesaj mantıksal ve dilbilgisel olarak doğru yazılmış mı? Mesajın tasarımı gibi ayrıntılara dikkat edin ve aynı göndericiden gelen önceki mesajlarla karşılaştırın.

Talimatlara göre hareket etmeyin - Şüpheli herhangi bir mesaj spam olarak işaretlenmeli, silinmeli ve daha fazla teması önlemek için gönderen engellenmelidir.

Kimlik avı e-postaları ve kısa mesaj örnekleri bu kılavuzda bulunabilir. Şüpheli mesajların nasıl analiz edileceğine ilişkin ek bilgi için bu araç setinin E-posta analizi bölümünü ziyaret edin.

Cihazım kayboldu / çalındı

Cihazınızın kaybolması veya çalınması durumunda aşağıdakileri göz önünde bulundurmalısınız:

Tüm şifreleri değiştirin - Cihazınızın çalınmış olabileceğini düşünüyorsanız, önlem olarak oturum açtığınız tüm hesaplarınızın şifrelerini değiştirmeniz iyi olacaktır. Kayıp cihazdaki tüm oturumlardan çıkış yapmak için güvenilir bir cihaz kullanmanız da tavsiye edilir.

Şifre yöneticisi adı verilen özel uygulamalar sayesinde tüm şifrelerinizi değiştirmek çok daha kolay ve güvenlidir. Bu uygulamalar giriş bilgilerinizi güvenli bir şekilde saklar ve bunları bir ana parola ile korur. Bu şekilde, yalnızca ana parolanızı hatırlamanız gerekir ve diğer kimlik bilgilerinizi doğrudan uygulamadan kopyalayıp yapıştırabilirsiniz. Parola yönetimi yazılımı genellikle rastgele karakterler ve sembollerden oluşan uzun ve karmaşık bir parolayı otomatik olarak oluşturma seçeneğine sahiptir. Parola yönetimi için yaygın olarak kullanılan uygulamalar KeePass, KeePassXC ve Bitwarden'dir .

Uzaktan kilitleme ve silme - .Android telefonlar, "Cihazımı Bul" seçeneğinin etkin olması durumunda, PIN kodunuz, deseniniz veya şifrenizle uzaktan kilitleme ve hatta telefondaki tüm verileri silme olanağı sağlar. Google, ele geçirilen Android cihazların nasıl güvenli hale getirileceğine ilişkin daha fazla talimat sunmaktadır. Benzer seçenekler Apple tarafından iPhone veya iPad gibi iOS cihazları için de sağlanmaktadır.

Cihazın yerini belirleme - Cihazınızı bulamamanız ve çalınmış olabileceğinden şüphelenmeniz durumunda, olası konumunu belirlemenin yolları vardır. Örneğin, Android ve iPhone tabanlı akıllı telefonlar cihazınızın yerini uzaktan belirleme seçeneğine sahiptir. Uzaktan bulma seçeneğinin nasıl etkinleştirileceğine ilişkin daha fazla ayrıntı ve gereklilikler (örneğin, cihazın açık olması, internete bağlı olması vb.) için Android cihazlarda Google'ın talimatlarını veya cihazınız bir iPhone veya iPad olması durumunda Apple'ın kılavuzunu ziyaret edin.

Kaybolmayı bildirin - Telefonunuzu bulamadıysanız veya çalındığından eminseniz, polise bildirdiğinizden emin olun. Cihazınızı en son nerede ve ne zaman yanınızda bulundurduğunuzu ve yardımcı olabilecek diğer ayrıntıları (yalnız mıydınız veya biriyle birlikte miydiniz, vb.) hatırlamaya çalışın.

Cihazım hasar gördü

Cihazınızın kırılması veya hasar görmesi durumunda aşağıdaki adımları uygulayın:

Fabrika ayarlarına sıfırlama - Cihazınız garip davranmaya ve çeşitli performans sorunları yaşamaya başlayabilir (çok yavaş çalışma, çok fazla hata gösterme, belirli uygulamaların veya özelliklerin çalışmaması). Cihazı yeniden başlatarak ve/veya önbelleği temizleyerek, antivirüs veya kötü amaçlı yazılımdan koruma kontrolü yaparak veya cihaz yazılımınızı, sürücülerinizi veya işletim sisteminizi güncelleyerek bu sorunları çözemiyorsanız, fabrika ayarlarına sıfırlamak bir çözüm olabilir.

Telefonunuzda fabrika ayarlarına sıfırlama işlemi yaparsanız tüm verilerin kaybolacağını unutmayın, bu nedenle devam etmeden önce önemli verilerinizi yedeklediğinizden emin olun. Android cihazlarda fabrika ayarlarına sıfırlama işleminin nasıl yapılacağı hakkında Google'dan veya iOS tabanlı cihazlarda aynı işlemin nasıl yapılacağı hakkında Apple'ın destek sayfasından daha fazla bilgi edinin.

Tamir atölyesi - Cihazınızı fabrika ayarlarına sıfırlamak yaşadığınız sorunları çözmediyse, cihazı bir tamir atölyesine götürmek en iyisi olabilir. Bunu yapmadan önce cihazınızdaki tüm verileri yedeklemeniz ve ayrıca cihazınızı, hassas dosyalarınızı ve uygulamalarınızı bir parola veya PIN ile koruduğunuzdan emin olmanız önemlidir.

Belirli bir tamir atölyesi seçmeden önce, basit bir çevrimiçi arama yapın ve en iyi çevrimiçi incelemelere ve olumlu yorumlara sahip olanları bulmaya çalışın.

Veri kurtarma araçları - Dosyalarınızın kaybolması veya yanlışlıkla silmeniz ve bir yedeğinizin olmaması durumunda, size yardımcı olabilecek veri kurtarma araçları vardır. Veriler Eraser gibi gelişmiş bir araçla silinmediği sürece, geleneksel veri kurtarma araçları dosyaları geri yüklemenize yardımcı olabilir.

Recuva, Windows için hem ücretsiz hem de ücretli sürümleri olan bir veri kurtarma yazılımıdır. Ortalama bir kullanıcı için ücretsiz seçenek silinen dosyaları kurtarmak için yeterli olacaktır ve hafıza kartları, harici sabit sürücüler ve USB belleklerle de çalışır. Ücretsiz planı olan bir başka kurtarma aracı olan Disk Drill, Windows'un yanı sıra MacOS için de çalışır.

Cihazıma el konuldu

Bir protestoya veya diğer yüksek riskli bir etkinliğe katılıyorsanız, cep telefonu gibi cihazlarınız polis veya özel güvenlik tarafından ele geçirilebilir veya hatta kalabalıkta çalınabilir. Böyle bir durumda özel verileriniz her türlü riske açık hale gelir. Bununla ilgili olarak aşağıdakileri göz önünde bulundurun:

Uzaktan kilitleme ve silme - Android telefonlar, "Cihazımı Bul" seçeneğinin etkin olması durumunda, PIN kodunuz, deseniniz veya şifrenizle uzaktan kilitleme ve hatta telefondaki tüm verileri silme olanağı sağlar. Google, ele geçirilen Android cihazların nasıl güvenli hale getirileceğine ilişkin daha fazla talimat sunmaktadır. Benzer seçenekler Apple tarafından iPhone veya iPad gibi iOS cihazları için de sağlanmaktadır.

Cihazınızı kontrol edin - Cihazınız sizden alınmışsa, geri aldığınızda şüpheli değişiklikleri kontrol ettiğinizden emin olun, örneğin bilinmeyen uygulamaların yüklü olup olmadığını veya ayarlarda değişiklik olup olmadığını. Android telefonlarda, potansiyel olarak kötü amaçlı uygulamalara karşı koruma sağlayan Play Protect'in kapalı olup olmadığını kontrol edebilirsiniz. Kapatılmış olması durumunda, tekrar açtığınızdan emin olun.

Bir antivirüs uyarısı aldım

Cihazınıza kötü amaçlı yazılım bulaştığını fark etmek endişe verici olabilir, ancak sorunu çözmek ve zararı en aza indirmek için atabileceğiniz adımlar vardır:

Cihazı izole edin - Kötü amaçlı yazılımın ağınızdaki diğer cihazlara yayılmasını önlemek için virüs bulaşmış cihazınızın Wi-Fi ve kablolu bağlantılar dahil tüm ağ bağlantılarıyla bağlantısını kesin.

Antivirüs yazılımını çalıştırın - Cihazınızı kötü amaçlı yazılımlara karşı taramak için Bitdefender veya Avira gibi antivirüs veya kötü amaçlı yazılımdan koruma yazılımı kullanın. Taramayı çalıştırmadan önce antivirüs tanımlarınızın güncel olduğundan emin olun. Yazılımın tespit edilen kötü amaçlı yazılımları kaldırmasına veya karantinaya almasına izin verin.

Yazılım ve işletim sistemini güncelleyin - İşletim sisteminizin, web tarayıcılarınızın ve diğer yazılımların en son güvenlik yamaları ve güncellemeleriyle güncel olduğundan emin olun. Kötü amaçlı yazılımlar cihazlara bulaşmak için genellikle eski yazılımlardaki güvenlik açıklarından yararlanır.

Şifreleri değiştirin - Şifreler gibi hassas bilgilerin ele geçirilmiş olabileceğinden şüpheleniyorsanız, bu şifreleri derhal değiştirin. Güvenliği artırmak için her hesap için güçlü, benzersiz parolalar seçin.

Önemli verileri yedekleyin - Henüz yapmadıysanız, cihazınızdaki önemli dosyaları veya verileri harici bir depolama cihazına veya bulut hizmetine yedekleyin. Bu, kötü amaçlı yazılımın dosyalarınıza zarar vermesi durumunda veri kaybını önlemeye yardımcı olabilir.

Yardım istemeyi düşünün - Kötü amaçlı yazılımı kendi başınıza kaldıramıyorsanız veya enfeksiyon şiddetliyse, profesyonel bir bilgisayar teknisyeninden yardım almayı düşünün.

Verilerim fidye için alındı / kilitlendi

Günümüzün en büyük güvenlik sorunlarından ve siber suç biçimlerinden biri fidye yazılımlarıdır. Bu tür kötü amaçlı yazılımlar dosyaları şifre çözme anahtarı olmadan erişilemeyecek şekilde şifreler. Saldırganlar daha sonra, hedefler üzerinde daha fazla baskı oluşturmak için genellikle kısa bir süre içinde şifre çözme anahtarını sağlamak için kripto para birimi cinsinden ödeme talep ederler.

Mevcut şifre çözme araçlarını kontrol edin - Fidye yazılımının hedefi olmanız durumunda, doğru şifre çözme anahtarını alacağınızın garantisi olmadığı için genel tavsiye ödeme yapmamanızdır. Ödemeler ayrıca daha fazla siber suç girişimini teşvik eder. Fidye yazılımının türüne göre bir şifre çözme aracı bulmayı deneyebilirsiniz. Örneğin, No More Ransom, vatandaşlara birçok fidye yazılımı türü için ücretsiz şifre çözme araçları sağlayan bir girişimdir. Çoğu fidye yazılımının hedefi büyük şirketlerdir, ancak bireyler de tehlikelerin ve sonuçların farkında olmalıdır.

Yedeği geri yükle - Hangi verilere erişemediğinize bağlı olarak, dosyalarınızı bir yedekten geri yüklemeyi denemelisiniz. Dosyalarınızın düzenli olarak yedeklendiğinden ve bulut tabanlı bir hizmette (örn. Proton Drive, Dropbox, Tresorit) tutulmaları durumunda yedeklere erişebildiğinizden emin olun.

Sistemi geri yükleme - Cihazınızın işletim sisteminin performansını etkileyen ciddi bir hasara uğraması durumunda, tamamen işlevsel olduğu son yapılandırmaya geri yüklemeniz önerilir. Windows Sistem Geri Yükleme seçeneğine sahiptir ve MacOS Time Machine'i kullanabilirken, Linux sistemleri için birçok geri yükleme yedekleme aracı mevcuttur.

Casus yazılım tarafından hedef alınmış olabilirim

Gazeteciler, aktivistler, insan hakları savunucuları ve muhalif politikacılar cep telefonlarının Pegasus veya Predator gibi gelişmiş casus yazılım araçları tarafından hedef alındığını fark etmişlerdir. Bu araçlar cihaza pratikte tam erişim sağladıkları için oldukça müdahalecidir ve telefonda dijital adli tıp teknikleri uygulanmadan keşfedilmeleri zordur.

Tehdit bildirimlerine dikkat edin - Apple tehdit bildirimleri, yani kullanıcıya cihazının paralı casus yazılım saldırılarına hedef olabileceğini bildiren mesajlar gönderir. Böyle bir mesaj almanız durumunda, bunu ciddiye almanız ve SHARE Vakfı, Uluslararası Af Örgütü, Access Now veya Citizen Lab gibi kuruluşlarla iletişime geçmeniz tavsiye edilir.

Google, Apple'ın kendi ürünleri için yaptığı gibi Android cihazlar için tehdit bildirimleri göndermez. Ancak, hesabınızın devlet destekli saldırganlar tarafından hedef alındığından şüphelenilmesi durumunda Google benzer şekilde sizi bilgilendirebilir.

Apple aygıtlarında Kilitleme Modunu açın - Pegasus veya Predator casus yazılımları gibi gelişmiş tehditlerin Apple aygıtlarınızı ele geçirmesini engellemek için Kilitleme Modunu etkinleştirin. Bu, aygıtınızdaki (iPhone, iPad, Mac) belirli özellikleri devre dışı bırakır ve kullanıcı deneyimini biraz etkiler, ancak karmaşık siber saldırıları durdurduğu bilinmektedir.

Telefonunuzu güncelleyin - Telefonunuzdaki tüm uygulamaların düzenli olarak güncellendiğinden ve iOS veya Android'in en son sürümüne sahip olduğunuzdan emin olun. İşletim sistemi güncellemeleri, casus yazılımların cihazınıza bulaşmasını önlemek için kritik olan güvenlik yamalarını da içerir.

Şüpheli mesajlara veya aramalara karşı dikkatli olun - Bu casus yazılım araçları genellikle bilinmeyen yabancı numaralardan gelen mesajlar veya aramalar yoluyla iletilir, bu nedenle bir noktada çok şüpheli bir mesaj alıp almadığınızı hatırlamaya çalışın.

Sohbetlerim ele geçirilmiş / aramalarım dinlenmiş olabilir

Birinin aramalarınızı veya mesajlarınızı dinlediğinden şüpheleniyorsanız, konuşmalarınızın veya sohbetlerinizin tehlikeye girmediğinden emin olmak için atabileceğiniz adımlar vardır:

Şifrelenmiş aramalar ve sohbetler kullanın - Uçtan uca şifreleme (E2EE), mesajları ve aramaları şifreli ve mesajlaşma hizmetinin sağlayıcısı da dahil olmak üzere herkesten gizli tutar. Gönderici konuşmanın bir "ucu", alıcı ise diğer "ucudur", bu da "uçtan uca" adını almasına neden olur. Bu tıpkı bir posta servisi aracılığıyla şifreli bir mektup gönderdiğinizde, mektubunuzu sizden ve gönderdiğiniz kişiden başka kimsenin okuyamaması gibidir.

E2EE sohbet uygulamalarının avantajlarından biri, PGP e-postaları için ortak anahtar değişimi gibi ek adımlar olmadan kişilerinize kolayca bağlanabilmenizdir. Aşağıdaki uygulamalar varsayılan olarak uçtan uca şifrelenmiş sohbetler sunar:

Signal, kar amacı gütmeyen bağımsız bir kuruluş tarafından geliştirilen ücretsiz ve açık kaynaklı bir uygulamadır, bu da uygulama içinde reklam veya izleyici içermediği anlamına gelir. Uygulamanın kullanışlı özelliklerinden bazıları kaybolan mesajlar, hem mobil hem de masaüstü için kullanılabilir olması ve proxy erişimini desteklemesidir (Signal bir ülkede engellenmişse).

Element, güvenli, merkezi olmayan iletişim için açık bir ağ olan Matrix üzerine inşa edilmiş ücretsiz ve açık kaynaklı bir sohbet çözümüdür. Element'in avantajlarından bazıları, kendi kendine barındırılabilmesi, kolayca ölçeklenebilir olması nedeniyle kurumsal uygulama için iyi olması ve ücretsiz ve ücretli sürümlerinin olmasıdır.

WhatsApp'ı kullanmak ücretsizdir ancak mobil, masaüstü ve web'de kullanılabilen tescilli bir uygulamadır. WhatsApp, Facebook'un ana şirketi olan Meta'ya aittir ve iş modeli kullanıcı verilerini satmaya dayandığı için gizlilik hissi sağlamaz. Kaybolan mesajlar gibi bazı kullanışlı özelliklere sahiptir.

E-postam ele geçirilmiş olabilir

Birinin e-posta yazışmalarınızı ele geçirdiğinden şüpheleniyorsanız, e-postalarınızın tehlikeye girmediğinden emin olmak için atabileceğiniz adımlar vardır:

E-postaları şifrelemek için PGP kullanın - E-postalar, açık anahtar kriptografisine dayanan PGP (Pretty Good Privacy) kullanılarak şifrelenebilir. Muhataplarınızla şifreli e-posta alışverişi yapmak için bir anahtar çifti (başkalarıyla paylaştığınız bir ortak anahtar ve gizli tuttuğunuz bir özel anahtar) oluşturmanız gerekir.

Gmail veya Outlook gibi bir e-posta sağlayıcısı kullanıyorsanız, yerleşik OpenPGP özelliklerine sahip açık kaynaklı bir e-posta istemcisi olan Thunderbird'ü kullanarak veya popüler web posta hizmetleriyle çalışan Mailvelope tarayıcı uzantısını kullanarak iletişiminizi şifreleyebilirsiniz. Bu araçları kullanarak e-postanızı şifrelemek için kolayca bir anahtar çifti oluşturabilir veya mevcut şifreleme anahtarlarını içe aktarabilirsiniz.

Varsayılan olarak şifrelenmiş e-posta sağlayıcılarına geçin - ProtonMail veya Tuta gibi, kullanıcıları arasında gönderildiklerinde mesajları otomatik olarak şifreleyen ve ayrıca diğer sağlayıcıları kullananlara şifreli e-postalar göndermenin yollarını sağlayan e-posta sağlayıcıları vardır. Lütfen diğer e-posta sağlayıcılarındaki kullanıcılara parola korumalı e-postaların nasıl gönderileceğine ilişkin bu Proton ve Tuta kılavuzlarına bakın.

E-posta hesabınızın şifresini değiştirin ve çok faktörlü kimlik doğrulamayı açın - Birinin e-posta hesabınıza eriştiğinden ve yazışmalarınızı okuduğundan şüpheleniyorsanız, şifrenizi hemen değiştirin ve çok faktörlü kimlik doğrulamayı (MFA) kurun. MFA, parolanızın yanı sıra telefonunuza gönderilen bir kod gibi ikinci bir doğrulama biçimi gerektirerek ekstra bir güvenlik katmanı ekler. Birden fazla e-posta sağlayıcısında MFA'nın nasıl kurulacağına ilişkin ayrıntılar için lütfen bakın. 2FA Directory'de hangi araçların MFA'yı desteklediği hakkında daha fazla bilgi ve kılavuzlara bağlantılar bulunmaktadır.

E-posta şifreleme

Sabit diskler ve çıkarılabilir disklere benzer şekilde, iletişim kanalları da karmaşık bir şifre ile veriler korunarak şifrelenebilir, böylece iletişime yalnızca bir şifre veya anahtarla erişilebilir (şifresi çözülebilir). Elbette gazeteciler ve insan hakları aktivistleri için şifreleme, gizli kaynaklarla güvenli iletişim sağlamanın kilit bir bileşenidir. Bu çeşitli şekillerde yapılabilir.

Mesajlaşma hizmetlerinde, mesajlar ve aramalar gibi verilerin üçüncü taraflarca depolandığını ve verilerin yalnızca aktarım sırasında şifrelendiğini biliyoruz; bu da iletişimin tüm noktalarında gizlilik gerekiyorsa bir sorun olabilir. Uçtan uca şifreleme (E2EE) mesajları şifreli ve mesajlaşma hizmeti sağlayıcısı da dahil olmak üzere herkesten gizli tutar. Gönderici konuşmanın bir "ucu", alıcı ise diğer "ucudur", bu da "uçtan uca" adını almasına neden olur. Temel olarak, bir posta servisi aracılığıyla şifreli bir mektup gönderdiğinizde, mektubunuzu siz ve gönderdiğiniz kişi dışında kimse okuyamaz.

E-postalar, açık anahtar kriptografisine dayanan PGP (Pretty Good Privacy) kullanılarak şifrelenebilir. Muhataplarınızla şifreli e-posta alışverişi yapmak için bir anahtar çifti (başkalarıyla paylaştığınız bir açık anahtar ve gizli tuttuğunuz bir özel anahtar) oluşturmanız gerekir.

Gmail veya Outlook gibi bir e-posta sağlayıcısı kullanıyorsanız, yerleşik OpenPGP özelliklerine sahip açık kaynaklı bir e-posta istemcisi olan Thunderbird'ü kullanarak veya popüler web posta hizmetleriyle çalışan Mailvelope tarayıcı uzantısını kullanarak iletişiminizi şifreleyebilirsiniz.

Ancak, ProtonMail veya Tuta gibi, kullanıcıları arasında gönderildiklerinde mesajlarınızı otomatik olarak şifreleyen ve ayrıca diğer sağlayıcıları kullananlara şifreli e-postalar göndermenin yollarını sağlayan e-posta sağlayıcıları vardır. Lütfen diğer e-posta sağlayıcılarındaki kullanıcılara parola korumalı e-postaların nasıl gönderileceğine ilişkin bu Proton ve Tuta kılavuzlarına bakın.

Sohbet şifreleme

Mesajlaşma hizmetlerinde, üçüncü tarafların mesajlar ve aramalar gibi verileri depoladığını ve verilerin yalnızca aktarım sırasında şifrelendiğini biliyoruz; bu, iletişimin tüm noktalarında gizlilik gerekiyorsa bir sorun olabilir. Uçtan uca şifreleme (E2EE) mesajları şifreli ve mesajlaşma hizmeti sağlayıcısı da dahil olmak üzere herkesten gizli tutar. Gönderici konuşmanın bir "ucu", alıcı ise diğer "ucudur", bu da "uçtan uca" adını almasına neden olur. Temel olarak, bir posta servisi aracılığıyla şifreli bir mektup gönderdiğinizde, mektubunuzu siz ve gönderdiğiniz kişi dışında kimse okuyamaz.

E2EE sohbetin avantajlarından biri, PGP e-postaları için ortak anahtar değişimi gibi ek adımlar olmadan kişilerinize kolayca bağlanabilmenizdir. Aşağıdaki uygulamalar varsayılan olarak uçtan uca şifrelenmiş sohbetler sunar:

Signal, kar amacı gütmeyen bağımsız bir kuruluş tarafından geliştirilen ücretsiz ve açık kaynaklı bir uygulamadır, bu da uygulama içinde reklam veya izleyici içermediği anlamına gelir. Uygulamanın kullanışlı özelliklerinden bazıları kaybolan mesajlar, hem mobil hem de masaüstü için kullanılabilir olması ve proxy erişimini desteklemesidir (Signal bir ülkede engellenmişse).

Element, güvenli, merkezi olmayan iletişim için açık bir ağ olan Matrix üzerine inşa edilmiş ücretsiz ve açık kaynaklı bir sohbet çözümüdür. Element'in avantajlarından bazıları, kendi kendine barındırılabilmesi, kolayca ölçeklenebilir olması nedeniyle kurumsal uygulama için iyi olması ve ücretsiz ve ücretli sürümlerinin olmasıdır.

WhatsApp'ı kullanmak ücretsizdir ancak mobil, masaüstü ve web'de kullanılabilen tescilli bir uygulamadır. WhatsApp, Facebook'un ana şirketi olan Meta'ya aittir ve iş modeli kullanıcı verilerini satmaya dayandığı için gizlilik hissi sağlamaz. Kaybolan mesajlar gibi bazı kullanışlı özelliklere sahiptir.

Güçlü bir parola oluşturma

Bir parola oluştururken, benzersiz olduğundan, yani yalnızca bir hesap veya cihaz için kullanıldığından, uzun ve karmaşık olduğundan emin olmalısınız.

Birden fazla kaynak için aynı parolayı kullanmak bir risktir - hesaplarınızdan biri ele geçirilirse, aynı parolayı kullanan diğerleri de ele geçirilebilir.

Uzun bir parolaya sahip olmak - 10+ hatta 20+ karakter, ne kadar uzun olursa o kadar iyi - kırılmasını veya tahmin edilmesini zorlaştırır. Rakamlar, küçük ve büyük harfler ve özel karakterler (!, ~, *) gibi farklı karakter ve sembol türlerinin kullanılması şiddetle tavsiye edilir.

Çevrimiçi parola oluşturucuları ve "parolam ne kadar güçlü" araçlarını kullanmaktan kaçının - bunların arkasında kimin olduğunu ve parolalarınızın nereye gidebileceğini bilemezsiniz.

Ayrıca, çevrimiçi hizmet veya platformda bu seçenek varsa, hesaplarınızda çok faktörlü kimlik doğrulama ayarlamanız şiddetle tavsiye edilir. Bu, oturum açmak için ek bir adım gerektiğinden, genellikle SMS veya Aegis Authenticator gibi bir uygulama aracılığıyla alınan tek seferlik bir kod ek bir koruma katmanı oluşturur. iPhone'larda MFA kodları oluşturmak için yerleşik bir seçenek vardır.

Bununla birlikte, çok faktörlü kimlik doğrulama (MFA) mükemmel bir çözüm değildir - insanlar hala kimlik avı dolandırıcılığı gibi sosyal mühendislik saldırılarına karşı hassastır ve örneğin tek seferlik bir kod olan ikinci kimlik doğrulama faktörünü ifşa etmeye ikna edilebilir veya yorulabilir. Bu nedenle MFA için fiziksel donanım anahtarlarının kullanımı gibi kimlik avına karşı dayanıklı bir çözüm düşünmek önemlidir.

Varsayılan olarak çok faktörlü kimlik doğrulama ne yazık ki hala bir endüstri standardı değil - bunu sunmayan hizmetler var ve sunanlar için de kullanıcıların bunu ayarlamak için hesaplarındaki karmaşık güvenlik ayarlarında gezinmeleri gerekiyor.

Her türlü MFA, hiç olmamasından daha iyi olsa da, bazı formlar diğerlerinden daha güvenlidir. Örneğin, SMS yoluyla kod almak, mobil ağlardaki güvenlik açıkları ve "SIM değiştirme" olarak adlandırılan, yani bir saldırganın mobil sağlayıcısının personelini kandırarak bir kişinin telefon numarasına erişmesi nedeniyle daha az güvenlidir.

Bununla birlikte, MFA'nın düzenli güvenlik eğitiminin ve fidye yazılımı gibi tehditlere karşı farkındalığın yerini tutmadığı unutulmamalıdır. Motive edici ve ilgi çekici eğitimlerle kuruluşunuzda olumlu ve proaktif bir güvenlik kültürü oluşturmak çok önemlidir - siber güvenliğin üç alanına da odaklanırsanız dijital güvenliği hem kişisel hem de kurumsal düzeyde geliştirebilirsiniz: insanlar, süreçler ve teknoloji.

Parola yönetimi

Günümüzde ortalama bir internet kullanıcısının sahip olduğu çok sayıda hesap nedeniyle, tüm şifreleri ezberlemek ve aynı zamanda benzersiz, uzun ve karmaşık olmalarını sağlamak imkansız hale gelmiştir.

Bu nedenle, giriş bilgilerinizi güvenli bir şekilde saklayan ve bunları bir ana parola ile koruyan parola yöneticisi adı verilen uygulamaları kullanmalısınız. Bu şekilde, yalnızca ana parolanızı hatırlamanız gerekir ve diğer kimlik bilgilerinizi doğrudan uygulamadan kopyalayıp yapıştırabilirsiniz. Parola yönetimi yazılımı genellikle rastgele karakterler ve sembollerden oluşan uzun ve karmaşık bir parolayı otomatik olarak oluşturma seçeneğine sahiptir.

Parola yönetimi için yaygın olarak kullanılan uygulamalar KeePass, KeePassXC ve Bitwarden'dir. KeePass, uygulamayı yükledikten sonra ilk adımlar için bir eğitim sağlar ve KeePassXC de yeni kullanıcılar için ayrıntılı bir talimat sayfası sunar. Bitwarden'e gelince, kullanmaya başlamadan önce bir hesap için kaydolmanız ve tarayıcı eklentisi, masaüstü uygulaması veya mobil uygulama gibi seçtiğiniz uygulama türünde oturum açmanız gerekir.

Açık kaynak kodlu ve uçtan uca şifrelenmiş olmayan çevrimiçi parola yöneticileriyle birlikte oturum açma kimlik bilgilerinin tarayıcılarda saklanmasından kaçınılmalıdır.

E-posta şifreleme

Şifreleme, yetkisiz erişimi önlemek için bilgi veya verileri bir koda dönüştürme işlemidir. Orijinal ve okunabilir veri olan düz metni, şifrelenmiş ve okunamaz form olan şifreli metne dönüştürmek için algoritmaların (matematiksel prosedürler veya formüller) kullanılmasını içerir. Şifreleme işlemi tipik olarak bir anahtar gerektirir; bu anahtar, şifrelemeyi ve daha sonra şifre çözmeyi gerçekleştirmek için algoritma ile birlikte kullanılan belirli bir bilgi parçasıdır.

Şifrelemenin birincil amacı, depolama veya iletim sırasında hassas bilgilerin gizliliğini ve güvenliğini sağlamaktır. Şifreleme, internet üzerinden güvenli iletişim, kişisel bilgilerin korunması, finansal işlemlerin korunması ve depolama cihazlarındaki hassas verilerin güvence altına alınması gibi çeşitli uygulamalarda yaygın olarak kullanılmaktadır. Farklı şifreleme algoritmaları vardır ve şifrelemenin gücü genellikle şifreleme anahtarının uzunluğu ve kullanılan algoritmanın karmaşıklığı gibi faktörlere bağlıdır.

Simetrik şifreleme, hem şifreleme hem de şifre çözme için tek bir anahtarın kullanılmasını içerir. Düz metin bir anahtarla birlikte bir şifreleme algoritmasına verilir. Algoritma, düz metni şifreli metne dönüştürmek için anahtarı kullanır ve böylece orijinal hassas verileri şifreler. Bu, depolanan ve daha sonraki bir tarihte şifresinin çözülmesi gereken veriler için iyi çalışır. Hem şifreleme hem de şifre çözme için tek bir anahtarın kullanılması, anahtarın ele geçirilmesi anahtarın şifrelediği tüm verilerin ele geçirilmesine yol açacağından bir sorun ortaya çıkarır. Bu aynı zamanda asimetrik şifrelemenin devreye girdiği hareket halindeki veriler için de işe yaramaz.

Asimetrik şifreleme bir çift anahtar ile çalışır. Asimetrik şifrelemenin başlangıcı, biri açık anahtar ve diğeri özel anahtar olmak üzere bir çift anahtarın oluşturulmasını içerir. Açık anahtara herkes erişebilirken, özel anahtarın anahtarı oluşturan kişi dışında herkesten gizli tutulması gerekir. Bunun nedeni şifrelemenin açık anahtarla, şifre çözmenin ise özel anahtarla gerçekleşmesidir. Hassas verilerin alıcısı, verileri şifrelemek için kullanılacak olan açık anahtarını göndericiye sağlayacaktır. Bu, yalnızca alıcının kendi özel anahtarıyla verinin şifresini çözebilmesini sağlar.

Son olarak, ek bir koruma katmanı sunan uçtan uca şifrelemeyi açıklamak önemlidir. Uçtan uca şifreleme (E2EE) bilgileri şifreli ve çevrimiçi hizmet sağlayıcısı da dahil olmak üzere herkesten gizli tutar. Örneğin, uçtan uca şifrelenmiş mesajlaşma hizmetlerinde, gönderici konuşmanın bir "ucu", alıcı ise diğer "ucu "dur ve bu da "uçtan uca" adını almasına neden olur. Temel olarak, bir posta servisi aracılığıyla şifreli bir mektup gönderdiğinizde, mektubunuzu siz ve gönderdiğiniz kişi dışında kimse okuyamaz.

Şifreleme nedir

Şifreleme, yetkisiz erişimi önlemek için bilgi veya verileri bir koda dönüştürme işlemidir. Orijinal ve okunabilir veri olan düz metni, şifrelenmiş ve okunamaz form olan şifreli metne dönüştürmek için algoritmaların (matematiksel prosedürler veya formüller) kullanılmasını içerir. Şifreleme işlemi tipik olarak bir anahtar gerektirir; bu anahtar, şifrelemeyi ve daha sonra şifre çözmeyi gerçekleştirmek için algoritma ile birlikte kullanılan belirli bir bilgi parçasıdır.

Şifrelemenin birincil amacı, depolama veya iletim sırasında hassas bilgilerin gizliliğini ve güvenliğini sağlamaktır. Şifreleme, internet üzerinden güvenli iletişim, kişisel bilgilerin korunması, finansal işlemlerin korunması ve depolama cihazlarındaki hassas verilerin güvence altına alınması gibi çeşitli uygulamalarda yaygın olarak kullanılmaktadır. Farklı şifreleme algoritmaları vardır ve şifrelemenin gücü genellikle şifreleme anahtarının uzunluğu ve kullanılan algoritmanın karmaşıklığı gibi faktörlere bağlıdır.

Simetrik şifreleme, hem şifreleme hem de şifre çözme için tek bir anahtarın kullanılmasını içerir. Düz metin bir anahtarla birlikte bir şifreleme algoritmasına verilir. Algoritma, düz metni şifreli metne dönüştürmek için anahtarı kullanır ve böylece orijinal hassas verileri şifreler. Bu, depolanan ve daha sonraki bir tarihte şifresinin çözülmesi gereken veriler için iyi çalışır. Hem şifreleme hem de şifre çözme için tek bir anahtarın kullanılması, anahtarın ele geçirilmesi anahtarın şifrelediği tüm verilerin ele geçirilmesine yol açacağından bir sorun ortaya çıkarır. Bu aynı zamanda asimetrik şifrelemenin devreye girdiği hareket halindeki veriler için de işe yaramaz.

Asimetrik şifreleme bir çift anahtar ile çalışır. Asimetrik şifrelemenin başlangıcı, biri açık anahtar ve diğeri özel anahtar olmak üzere bir çift anahtarın oluşturulmasını içerir. Açık anahtara herkes erişebilirken, özel anahtarın anahtarı oluşturan kişi dışında herkesten gizli tutulması gerekir. Bunun nedeni şifrelemenin açık anahtarla, şifre çözmenin ise özel anahtarla gerçekleşmesidir. Hassas verilerin alıcısı, verileri şifrelemek için kullanılacak olan açık anahtarını göndericiye sağlayacaktır. Bu, yalnızca alıcının kendi özel anahtarıyla verinin şifresini çözebilmesini sağlar.

Son olarak, ek bir koruma katmanı sunan uçtan uca şifrelemeyi açıklamak önemlidir. Uçtan uca şifreleme (E2EE) bilgileri şifreli ve çevrimiçi hizmet sağlayıcısı da dahil olmak üzere herkesten gizli tutar. Örneğin, uçtan uca şifrelenmiş mesajlaşma hizmetlerinde, gönderici konuşmanın bir "ucu", alıcı ise diğer "ucu "dur ve bu da "uçtan uca" adını almasına neden olur. Temel olarak, bir posta servisi aracılığıyla şifreli bir mektup gönderdiğinizde, mektubunuzu siz ve gönderdiğiniz kişi dışında kimse okuyamaz.

Disk şifreleme

Şifreleme, verilerin karmaşık bir şifreyle korunması, yalnızca bir parola veya anahtarla erişilebilecek (şifresi çözülebilecek) şekilde karıştırılması ve bazen dijital sertifika gibi ek bir kimlik doğrulama faktörü gerektirmesi işlemidir. Sabit disklerin ve USB sürücüler gibi çıkarılabilir cihazların şifrelenmesi, özellikle gazeteciler ve insan hakları aktivistleri gibi gizli bilgilerle çalışan kişiler için tavsiye edilir, ancak genel olarak kişisel verilerle çalışan herkes için de geçerlidir.

VeraCrypt gelişmiş yeteneklere sahip çok platformlu (Windows, Linux, MacOS X) ücretsiz ve açık kaynaklı bir disk şifreleme yazılımıdır. Yalnızca belirli dosyaları, tüm sabit disk bölümlerini, çıkarılabilir sürücüleri ve ayrıca Windows'un yüklü olduğu bir bölümü veya sürücüyü şifrelemek için kullanılabilir (önyükleme öncesi kimlik doğrulaması). VeraCrypt'in nasıl çalıştığı hakkında daha fazla bilgiyi bu eğitimde bulabilirsiniz.

FileVault, ekstra bir güvenlik katmanı için cihazınızdaki dosyaları oturum açma parolanızla şifrelemenizi sağlayan bir MacOS yardımcı programıdır. Giriş parolanızı unutmanız durumunda, iCloud hesap parolanızı veya bu seçeneği seçtiğinizde otomatik olarak oluşturulan bir kurtarma anahtarını kullanarak diskinizin kilidini açabilirsiniz. FileVault'un nasıl çalıştığı hakkında daha fazla bilgiyi bu eğitimde bulabilirsiniz.

Cryptomator, Dropbox veya Google Drive gibi hizmetler için bulut depolama dosyalarınızı şifrelemenizi sağlar. Dosyalar güvenli bir kasada şifrelenir ve daha sonra verilere erişemeyen bulut hizmeti sağlayıcılarında saklanır. Cryptomator açık kaynak kodludur ve Windows, Linux, MacOS X ve mobil platformlar (iOS, Android) için kullanılabilir.

Veri yedekleme

Yedekleme, sistemin kendi güvenlik seviyesini etkilemez, ancak bir güvenlik krizinden sonra kayıp verilerin kurtarılması gerektiğinde yedekleme çok önemlidir. Bazen, bir yedeklemeye dayanarak, sistemdeki güvenlik açıklarını veya hataları yeniden yapılandırarak sistem çökmesinin nedenini belirlemek mümkündür. UrBackup gibi açık kaynaklı bir yedekleme sisteminin kullanılması tavsiye edilir. Seçim yaparken, yedekleme sisteminin verileri hızlı ve doğru bir şekilde geri yükleme yeteneği sağlamasına ve optimum olmasına, yani sunucuya veya depolama kaynaklarına aşırı yüklenmemesine dikkat edilmelidir.

Verilerinizin yedeklenmesi söz konusu olduğunda takip edilmesi gereken temel öneri "3-2-1" kuralıdır: verilerinizin en az 3 kopyasını saklayın, iki kopyanın ayrı cihazlarda veya depolama birimlerinde saklandığından emin olun ve bir kopyanın ilk iki kopyadan farklı bir yerde, örneğin uzak bir sunucuda saklandığından emin olun.

Yedekleme konusunda dikkat edilmesi gereken bir diğer önemli husus da bulut depolama sağlayıcılarının (Proton Drive, Dropbox, Tresorit vb.) verileri güvenli bir şekilde saklamak için yaygın ve güvenli bir çözüm olmasına rağmen sosyal mühendislik ve benzeri saldırılara karşı savunmasız olabilmeleri ve çeşitli nedenlerle verilerin kaybolmayacağını garanti etmemeleridir (örneğin masaüstü kullanıcıları için Google Drive'ın 2023 yılının sonlarında aylarca veri kaybettiği bildirilmiştir). Bu durum göz önünde bulundurularak, harici bir sabit diskte veya başka bir bilgisayarda çevrimdışı yedekleme yapılması da ek bir önlem olarak teşvik edilmektedir.

Uzaktan çalışma

Fiziksel olarak sistemde yer alan uygulamalara ve verilere (kuruluş, yazı işleri) uygun izinlerle dünyanın herhangi bir bilgisayarından erişim mümkündür. Bu sayede işler önemli ölçüde kolaylaşmakta, veri işleme için gereken süre kısalmakta ve saha çalışması sürecine katılım sağlanmaktadır.

Güvenlik açısından bakıldığında, tele-çalışmanın ciddi dezavantajları vardır. Sistemdeki ağ veya sunucu ile harici bilgisayar arasında bir bağlantı kurulması MitM (Man in the Middle-Ortadaki Adam) saldırılarına olanak sağlar. MitM, istemci ve sunucunun mutlaka risk altında olmadığı, ancak saldırganın iletişimlerine erişmek ve veri hırsızlığı yapmak için bağlantı kusurlarını kullandığı bir teknik saldırı türüdür.

Uzaktan çalışmanın güvenli bir yolu VPN (Sanal Özel Ağ) üzerinden bağlanmaktır. Bu, genel ağdaki iki bilgisayar arasında, koruma için özel olarak şifrelenmiş ayrı bir tünel oluşturma hizmetidir. Kurumsal düzeyde en iyi VPN uygulama yazılımlarından biri OpenVPN'dir.

Kuruluşlar, işbirliğine dayalı üretkenlik araçlarına (belgeler, elektronik tablolar vb.) erişimin yanı sıra güvenli dosya depolama ve paylaşımına sahip olmak için Nextcloud veya CryptPad gibi çözümleri kullanmayı tercih edebilir.

Kalıcı veri silme

Verilerin bir cihazdan geleneksel olarak silinmesi, kalıcı silme için etkili bir çözüm değildir, çünkü silinen verileri özel bir yazılım yardımıyla kurtarmanın yolları vardır. Bunun çözümü, verileri artık orijinal biçimine geri döndürülemeyen dijital bir püreye ayrıştırmak için karmaşık algoritmalar kullanan programlardır. Eraser, dikkatlice seçilmiş desenlerle birkaç kez üzerine yazarak sabit sürücülerdeki verileri tamamen kaldırabilen ücretsiz bir Windows uygulamasıdır.

Optik disklere (CD'ler, DVD'ler) gelince, bunları kalıcı olarak imha etmenin en zarif yolu, kağıda ek olarak diskleri de imha edebilen özel bir öğütücü kullanmaktır. Sabit diskleri fiziksel olarak yok etmek için internette bulunabilecek, diskin asitlendirildiği veya yakıldığı yöntemler son derece tehlikelidir. Sabit diskler, zehirli ve yanıcı dumanlara neden olabilen çeşitli zararlı kimyasallar içerir.

Eski ekipman satışa hazırsa veya bir sabit disk atılacaksa, bozuk olsa bile derinlemesine temizlik gerektirecektir. Bunu çok verimli bir şekilde yapan yazılım Darik's Boot and Nuke'tur. İyi uygulama, eski ekipmanı elden çıkarırken - özel yazılım diskleri derinlemesine temizledikten sonra - bağlantı noktalarını yok etmek ve konektörlerdeki pimleri kırmak için ekipmanın sökülmesini önerir.

Potansiyel mobil tehditler

Akıllı telefon ve tabletlere yönelik siber tehditlerin artmasıyla birlikte mobil cihazların güvenliği büyük önem kazanıyor. Riskler arasında hassas verilere yetkisiz erişim, mali kayıplar ve diğer potansiyel zararlar yer alıyor. Günümüzde çok sayıda tehdide maruz kalan mobil cihazlar genellikle e-postalar, bankacılık verileri ve özel fotoğraflar gibi önemli bilgileri depolamaktadır. Olası zararları en aza indirmek için güvenlik açıklarını tespit etmek ve cihazları sorumlu bir şekilde yönetmek çok önemlidir.

Mobil cihazların korunmaya ihtiyaç duyduğu potansiyel dijital tehditler arasında, genellikle meşru kılıklara bürünmüş kötü niyetli uygulamalar ve web siteleri yer almaktadır. İndirilen uygulamaların aşırı uygulama izinleri verilerimizin gizliliğini tehlikeye atabilir. Kimlik avı saldırıları SMS mesajları ve sohbet uygulamaları aracılığıyla da yaygındır, çünkü kullanıcılar genellikle mesajları gerçek zamanlı olarak kontrol eder ve açar, potansiyel olarak zaman zaman dikkati kaçırırlar. Veri sızıntıları genellikle iş modeli kullanıcı verilerini diğer şirketlere satmak olan ücretsiz uygulamalardan kaynaklanmaktadır. Mobil cihazlar kötü niyetli yazılımların saldırılarından muaf değildir ve sivil sektördeki bireylere yönelik yaygın casus yazılım saldırıları vardır. Sahte olabileceği ve kötü niyetli aktörler tarafından dinlenebileceği için bir Wi-Fi ağına erişirken de dikkatli olunması tavsiye edilir.

Sahte (kötü niyetli) bir mobil uygulama nasıl anlaşılır

Bir uygulamanın az sayıda incelemeye veya çok az indirmeye sahip olduğu fark edilse bile, nispeten yeni olduğu varsayılabilir. Öte yandan, yükleyen herkese zarar vermek üzere tasarlanmış sahte bir uygulama da olabilir.

  • Uygulamayı ve şirketi internette araştırın: Çoğu meşru geliştirici, uygulamanın tüm özelliklerini ve geliştirdikleri diğer uygulamaları gösteren bir web sitesine sahip olacaktır.
  • Mevcut uygulama incelemelerini okuyun: Kısa ve bilgilendirici görünmüyorlarsa, o uygulamayı indirmek güvenli değildir. Ayrıca, uygulama tarafından kandırılan kullanıcıların yorumları da olabilir.
  • Ayrıntılara dikkat edin: Uygulama profesyonel görünüyor mu? İyi bir tasarım iyi bir uygulamaya işaret eder. Yazı tiplerindeki tutarsızlıklara, yazım hatalarına ve logo ve görsellerin asimetrik yerleşimine dikkat edin.
  • Birçok sahte uygulama mevcut popüler uygulamaların kopyasıdır: Uygulamanın arkasında kimin olduğuna ve uygulamayla eşleşip eşleşmediğine bakmakta fayda var. Yorum sayısına dikkat edin - son derece popüler uygulamaların binlerce olmasa da yüzlerce kullanıcı yorumu olacaktır.

Cep telefonunuzun güvenliğini sağlama

Aşağıda cep telefonunuzu nasıl güvence altına alabileceğinize dair bazı tavsiyeler bulabilirsiniz:

  • Parola koruması: Cihaz güvenliği için güçlü parolalar oluşturun.
  • Mobil cihaz şifreleme: Hassas verileri korumak için cihazınızı şifreleyin.
  • Düzenli veri yedekleme: Güvenlik olaylarında kayıpları önlemek için verilerinizi rutin olarak yedekleyin.
  • Uygulamalara karşı dikkatli olun: Uygulamaları yalnızca saygın kaynaklardan indirin ve yüklemeden önce izinleri gözden geçirin ve uygulamalara bu izinleri vermeden önce tekrar gözden geçirin.
  • Düzenli uygulama ve işletim sistemi güncellemeleri: Güvenlik açıklarını yamamak için uygulamalarınızı ve işletim sisteminizi güncel tutun.
  • Cihazımı Bul özelliğini etkinleştirin: Hem Android hem de iPhone cihazlar için "Cihazımı Bul" özelliğini etkinleştirin. Ancak, bu önlemin izleme amacıyla istismar edilebileceğinden güvenlik riskleri taşıdığını unutmayın. Bunu kurmanın faydalı olup olmayacağını dikkatlice değerlendirmeniz tavsiye edilir.
  • Kurumsal hesaplardan çıkış yapın: Tercihen kurumsal hesapları kullandıktan sonra oturumu kapatın.
  • Bir parola yöneticisi kullanın: Güvenli kimlik bilgisi yönetimi için bir parola yöneticisi kullanın.
  • Önemli dosyaların/klasörlerin güvenliğini sağlayın: Daha fazla gizlilik için önemli dosya ve klasörleri parolalarla koruyun.
  • VPN kullanımı: Gelişmiş çevrimiçi güvenlik için bir Sanal Özel Ağ (VPN) kullanmayı düşünün.
  • Ödemelerden sonra oturumu kapatın: Ödeme yaptıktan sonra her zaman web sitelerinden veya uygulamalardan çıkış yapın.
  • Kullanılmadığında Bluetooth'u devre dışı bırakın: Olası güvenlik açıklarını en aza indirmek için kullanılmadığında Bluetooth'u kapatın.
  • Güvenilir bir antivirüs yükleyin: Potansiyel tehditleri tespit etmek ve engellemek için saygın bir antivirüs uygulaması kullanın.
  • Apple, çok sayıda işlevi devre dışı bırakan ancak gelişmiş casus yazılımların saldırılarını önlemede etkili olduğu kanıtlanan Kilitleme Modu adlı bir özelliğin uygulanmasını sağladı.

Bilgisayar güvenliği

Son birkaç on yılda, özellikle de bilgisayarların boyutu ve mobilitesi söz konusu olduğunda, iş birçok mesleği dönüştürdü. İnsanlar kafelerde, havaalanlarında, trenlerde ve çalışmayı seçtikleri veya ihtiyaç duydukları diğer birçok yerde dizüstü bilgisayarlarında yazıyorlar. Elbette bu durum, çalınabilecekleri veya yetkisiz kişiler tarafından erişilebilecekleri için cihazlar söz konusu olduğunda risklerin artmasına neden oluyor.

Makinenize yalnızca sizin erişebilmenizi sağlamak için atılacak ilk adım, diğer hesaplarda olduğu gibi makinenizi bir parola veya PIN ile korumaktır. Birçok yeni dizüstü bilgisayar artık parmak izi okuyucuları gibi biyometrik kilit açma seçenekleri sunmaktadır. Parola koruması mükemmel güvenliği garanti etmese de, kötü niyetli bir kişinin dosyalarınıza erişmeye çalışmasını engelleyebilir.

İş yerinde bilgisayar paylaşımı eskisi kadar yaygın değildir, ancak bazı durumlarda, örneğin insanların vardiyalı çalıştığı yerlerde, bu durum hala geçerli olabilir. Bu nedenle, bilgisayarı kullanan her kişi için ayrı kullanıcı hesapları oluşturmak ve cihazda yalnızca yetkili personele bir yönetici hesabı sağlamak önemlidir. Kötü niyetli bir aktör tarafından ihlal edilen bir yönetici hesabı sadece bulunduğu cihaz için değil, saldırgan yeterli erişimi elde etmeyi başarırsa ağdaki diğer cihazlar için de çok sorunlu olabilir.

Cihaz erişimi

Son birkaç on yılda, özellikle de bilgisayarların boyutu ve mobilitesi söz konusu olduğunda, iş birçok mesleği dönüştürdü. İnsanlar kafelerde, havaalanlarında, trenlerde ve çalışmayı seçtikleri veya ihtiyaç duydukları diğer birçok yerde dizüstü bilgisayarlarında yazıyorlar. Elbette bu durum, çalınabilecekleri veya yetkisiz kişiler tarafından erişilebilecekleri için cihazlar söz konusu olduğunda risklerin artmasına neden oluyor.

Makinenize yalnızca sizin erişebilmenizi sağlamak için atılacak ilk adım, diğer hesaplarda olduğu gibi makinenizi bir parola veya PIN ile korumaktır. Birçok yeni dizüstü bilgisayar artık parmak izi okuyucuları gibi biyometrik kilit açma seçenekleri sunmaktadır. Parola koruması mükemmel güvenliği garanti etmese de, kötü niyetli bir kişinin dosyalarınıza erişmeye çalışmasını engelleyebilir.

İş yerinde bilgisayar paylaşımı eskisi kadar yaygın değildir, ancak bazı durumlarda, örneğin insanların vardiyalı çalıştığı yerlerde, bu durum hala geçerli olabilir. Bu nedenle, bilgisayarı kullanan her kişi için ayrı kullanıcı hesapları oluşturmak ve cihazda yalnızca yetkili personele bir yönetici hesabı sağlamak önemlidir. Kötü niyetli bir aktör tarafından ihlal edilen bir yönetici hesabı sadece bulunduğu cihaz için değil, saldırgan yeterli erişimi elde etmeyi başarırsa ağdaki diğer cihazlar için de çok sorunlu olabilir.

Fiziksel güvenlik

Özellikle protestolar veya gösteriler gibi yüksek riskli olaylar ya da savaş veya afet bölgeleri gibi ortamlar söz konusu olduğunda, sahada çalışmak ve haber yapmak çok stresli olabilir. Kendinizi halka açık bir yerde bulduğunuzda, herhangi bir kötü aktör için kolay bir hedef olacağından, bilgisayarınızı kilitsiz veya gözetimsiz bırakmadığınızdan emin olun.

Sık sık seyahat ediyorsanız veya iş dizüstü bilgisayarınızı yanınızda taşımanızı gerektiren çok sayıda saha çalışması yapıyorsanız, sabit sürücüsünü şifrelemeyi kesinlikle düşünün. Disk şifrelendiğinde, sabit sürücüde yüklü olan işletim sistemi parola olmadan önyükleme yapamaz. MacOS'ta FileVault, Windows'ta Bitlocker vardır ve üçüncü taraf bir uygulama olarak VeraCrypt de sistem şifreleme seçeneği sunar. Son olarak, protestolar gibi şiddete dönüşebilecek olaylar sırasında cihazlarınıza çok dikkat edin, çünkü çalınabilir, hasar görebilir veya kötü bir aktör tarafından erişilebilir.

Güncellemeler

Yazılımınızı güncellemek, cihazınızı bilgisayar korsanlığı saldırılarına karşı güvenli hale getirmek ve cihazınızın mümkün olduğunca sorunsuz çalışması için kritik öneme sahiptir. Kritik güvenlik açıklarının bile uzun süre fark edilmemesi ve düzeltilmemesi, cihazları bilgisayar korsanları için cazip bir hedef haline getirir, özellikle de cihazlar gizli bilgiler içeriyor ve daha fazla saldırı ve diğer kötü niyetli faaliyetler için kullanılabiliyorsa.

Güvenilir yazılım yükleme

Çalışma sırasında, kendimizi sık sık farklı dosya türü dönüştürücüler, video indiriciler veya multimedya düzenleyiciler gibi ek yazılımlar yüklemeyi gerektiren bir görevi yerine getirmek durumunda buluruz. Bunlar tarayıcı eklentileri şeklinde gelebilir ve güvenlik açıkları getirebilir ya da kendileri kötü niyetli olabilir. Bu gibi durumlarda, güvenebileceğimiz yazılımları tercih etmeliyiz, yani toplumda yüksek puan alan ve güvenlik tehlikeleri ile tanınmayan yazılımları.

Kar amacı gütmeyen kuruluşlar için teknoloji

Lisanslar için ödeme yapmak genellikle ucuz değildir ve kar amacı gütmeyen bir kuruluşun bütçesini önemli ölçüde etkileyebilir. Neyse ki indirimli yazılım lisansları ve hatta ücretli hizmetlere ücretsiz erişim seçenekleri mevcuttur:

  • TechSoup: Bu, ofis paketlerinden antivirüs ürünlerine kadar geniş bir lisanslı yazılım kataloğunu kar amacı gütmeyen kuruluşlara indirimli fiyatlarla sunan bir kuruluştur. Bölgesel bir TechSoup temsilcisine kayıt yaptırmak gereklidir ancak bunu yapmak zor değildir.
  • İşletmeler için Proton: Proton'un şifreli e-posta çözümü, kar amacı gütmeyen kuruluşlar için özel fiyatlarla sunulmaktadır.
  • Galileo Projesi: Cloudflare'in kamu yararına çalışan aktörlere (sivil toplum, gazeteciler, insan hakları aktivistleri...) DDoS web sitesi koruması ve diğer ücretli seçenekleri ücretsiz olarak sağlama girişimidir.

Başlık analizi

E-postanın adli analizinde önemli bir adım, e-posta başlığının incelenmesidir. Gönderen ve alıcı bilgileri, zaman damgası ve mesajın son hedefine ulaşmadan önce izlediği yol gibi mesaj hakkında doğrudan gövdede görüntülenmeyen bilgiler içerir.

Gmail, Outlook, Yahoo ve benzeri web posta arayüzlerinde, başlıklar "Orijinali göster", "Mesaj kaynağını görüntüle" veya benzer bir seçenek seçilerek görüntülenebilir. Bu genellikle e-posta başlığını ve metnini görüntüleyen yeni bir sekme açar.

Tüm başlıklar her e-postada bulunmasa da, e-posta başlığında bulunan tipik veriler şunlardır:

  • Kimden: Gönderenin adını ve adresini belirtir. Bazı durumlarda adres, gönderenin kimliğini gizlemek için yanlış veya değiştirilmiş olabilir, bu da bu alanı analiz için zorunlu hale getirir.
  • Kime: Alıcının adını ve adresini belirtir, adli analiz için hedeflenen alıcının kim olduğunu göstermek açısından çok önemlidir.
  • CC ve BCC: Bu alanlar mesajın kopyasını alan diğer kişileri listeler. CC (Karbon Kopya) genel alan anlamına gelirken, BCC (Kör Karbon Kopya) diğer alıcılar tarafından görülemeyen gizli bir alandır (ve bu nedenle bir BCC başlığı yalnızca o alıcı tarafından alınan kopyada bulunur).
  • Tarih ve Saat: Mesajın gönderildiği anı içerir, zaman damgalarının bir soruşturmada kanıt olarak kullanıldığı durumlarda değerlidir.
  • X-Mailer: Mesajı göndermek için kullanılan programları veya platformları gösterir ve gönderme için kullanılan cihazın türü hakkında bilgi sağlayabilir.
  • Alındı: Mesajın göndericiden alıcıya giderken geçtiği tüm sunucuları listeler. Bu bilgi adli analiz için önemli olabilir, gönderenin ve alıcının konumlarının belirlenmesine yardımcı olur ve mesajın gönderilmesinde veya alınmasında yer alan sunucuları tanımlar - analiz için zorunlu bir alan.
  • DKIM-İmza başlığı: DomainKeys Identified Mail (DKIM), e-postanın meşruiyetini sağlamak için asimetrik şifreleme kullanan önemli bir güvenlik standardıdır. İki anahtar kümesi kullanır: e-postayı alan herkesin erişebileceği bir genel anahtar ve gönderenin posta sunucusunda bulunan bir özel anahtar. Özel anahtar şifreleme için, genel anahtar ise şifre çözme için kullanılır.
  • Message-ID: Bu alan, mesaj için benzersiz bir tanımlayıcı içerir ve bir soruşturmanın herhangi bir aşamasında mesajın tanımlanmasında yararlıdır.

Bir e-postadaki alan adı nasıl doğrulanır?

Etki alanını analiz etmeden önce, bir e-posta adresini neyin oluşturduğunu anlayalım: kullanıcı adı ve etki alanı olmak üzere iki bölümden oluşur. Saldırganlar genellikle güvenilir kaynaklara benzemek için hem kullanıcı adını hem de alan adını manipüle eder. Alan adı manipülasyon yöntemleri arasında en yaygın üçü şunlardır:

  • Süresi dolmuş alan adlarından yararlanma.
  • Üst düzey alan adının değiştirilmesi; örneğin .org'un .com ile değiştirilmesi.
  • Varyasyonların veya yazım hatalarının tanıtılması:
    • Yaygın yazım hataları: google.com yerine goggle.com.
    • Bir nokta veya başka bir karakter ekleme: google.com yerine go.gle.com.
    • Harfleri sayılarla değiştirmek: google.com yerine g00gle.com.
    • Çoğulları veya tekilleri birbirinin yerine kullanmak: google.com yerine googles.com.
    • Ekstra kelimeler ekleme: google.com yerine googleesults.com.
    • İnsan gözüne benzer görünebilen ancak bilgisayarlar tarafından farklı şekilde okunan harflerin başka yazılardaki benzer veya aynı karakterlerle değiştirilmesi; örneğin, Kiril klavyesindeki "a" harfi yerine Latin alfabesindeki "a" harfinin kullanılması.

Engellenen IP adresleri ve alan adları listeleri

E-posta başlığının "Alındı" alanından bir IP adresi ve e-posta adresindeki alan adı tespit edildiğinde, engellenen IP adresleri ve alan adlarının güncel listelerini tutan web siteleri kullanılarak bunların gerçekliği analiz edilebilir:

  • MultiRBL – IP adresleriyle ilişkili internet servis sağlayıcısı hakkında bilgi sağlar.
  • Otonom Sistem Arama – IP adresleriyle ilişkili internet servis sağlayıcısı hakkında bilgi sunar.
  • Spamhaus – engellenen IP adreslerinin en kapsamlı listelerinden birini birleştirir ve içerir.

E-postanın gövde (içerik) analizi

E-posta başlığını analiz etmenin yanı sıra, e-posta metnini incelemek de çok önemlidir. Önemli olan e-postanın meşruiyetini belirlemek ve gerçekten iddia edilen göndericiden gelip gelmediğini doğrulamaktır. Amaç, e-postanın güvenilirliğini belirlemektir.

E-postanın gövdesinin incelenmesi, kimlik avı unsurlarını belirlemek için metin, ekler, resimler ve bağlantılar dahil olmak üzere mesajın içeriğinin analiz edilmesini içerir. Tipik kimlik avı unsurları arasında sahte bağlantılar, sahte bir sayfada oturum açma talepleri veya para talepleri yer alır. Bağlantıları analiz etmek, sahte sayfalara yönlendirip yönlendirmediklerini tespit etmek için çok önemlidir.

İçeriğin incelenmesi, mesajın tonunun belirlenmesinde ve gönderici ile alıcının duygusal tepkilerinin tespit edilmesinde faydalı olabilecek konuşma analizini de içerebilir. Bu analiz, mesajın gönderilmesinin ardındaki niyetleri ve güdüleri tespit etmek için kullanılabilir.

Bir e-postadaki URL adreslerini analiz ederken, yanlışlıkla bağlantıya tıklamaktan kaçınmak çok önemlidir. Bunun yerine, kullanıcılar internet tarayıcısında orijinal sayfayı aramalı ve URL'sini e-postada verilen bağlantıyla karşılaştırmalıdır. Bağlantı analizi için PhishTank gibi çok sayıda faydalı araç mevcuttur.

Ek analizi

Bu aşamadaki ilk adım dosya formatını veya uzantısını analiz etmektir. Bazı kötü amaçlı dosyalar .pdf.zip gibi ek uzantılara sahip olabilir veya hiçbir uzantıya sahip olmayabilir. Belirli uzantılar genellikle kötü amaçlı dosyalar için kullanılır. Ancak, böyle bir uzantının varlığı dosyanın tehlikeli olabileceğini gösterir, kesinlikle öyle olduğunu değil. İşte bazı örnekler:

  • .zip: Genellikle dosyaları sıkıştırmak ve arşivlemek için kullanılır, dosya içindeki kötü amaçlı yazılımı maskelemek için kullanılabilecek işlevsellik.
  • .exe: Yürütülebilir bir programı belirtir ve kötü amaçlı yazılım yüklemek için kullanılabilir.
  • .bat: Toplu komut dosyaları için kullanılır ve kötü amaçlı yazılımları çalıştıran komutlar içerebilir.
  • .vbs: Kötü amaçlı olabilen Visual Basic komut dosyaları için kullanılır.
  • .js: Kötü amaçlı kod içerebilen JavaScript dosyaları için bilinen uzantı.
  • .msi: Kötü amaçlı yazılım yüklemek için kullanılabilen Microsoft Installer dosyalarının uzantısı.
  • .scr: Başka bir şey olarak gizlenebilen ancak aslında kötü amaçlı kod içeren ekran koruyucu dosyaları için kullanılır.
  • .dll: Dinamik kütüphaneler için uzantı, genellikle yazılım açıklarına yönelik saldırılar için kullanılır.

Bağlantıları ve ekleri analiz ederken, yanlışlıkla tıklamalardan kaçınmak için dikkatli olunmalı ve kötü amaçlı dosyaları tespit eden ve önleyen antivirüs yazılımı kullanmak çok önemlidir.

Yararlı araçlar

VirusTotal, bir şeye kötü amaçlı yazılım bulaşıp bulaşmadığını tespit etmek için şüpheli eklerin, bağlantıların, IP adreslerinin ve alan adlarının analiz edilmesini sağlar. Bu araca kopyalanan bilgiler otomatik olarak güvenlik topluluğu ile paylaşılır, bu nedenle gizli bilgiler içeren dosyaların kopyalanmamasına dikkat edilmelidir. Araç premium bir seçenek sunuyor.

PhishTool, potansiyel kötü niyetli e-postaları analiz etmek için otomatik bir araçtır. Bahsedilen tüm adımları tek tek analiz etmek ve uygulamak yerine, potansiyel olarak kötü niyetli bir e-posta analiz için PhishTool'a iletilebilir. Bu hizmetteki hesabı bir VirusTotal hesabına bağlama seçeneği vardır. PhishTool aracının ücretsiz bir sürümü de indirilebilir ve kullanılabilir.

İyi güvenlik uygulamaları

İnternette ne yaparsanız yapın, her zaman genel iyi güvenlik uygulamalarını takip etmeye çalışmalısınız:

  • Kişisel verileriniz konusunda çok dikkatli olun;
  • İnternette başkalarının mahremiyetine saygı gösterin;
  • Yalnızca bilinen ve güvenilir kaynaklardan dosya indirin ve yazılım yükleyin;
  • Saldırı riskini azaltmak için cihazlarınızın tüm yazılımlarını ve işletim sistemini düzenli olarak güncelleyin;
  • Benzersiz ve karmaşık parolalar oluşturun ve bunları parola yöneticilerinde güvenli bir şekilde saklayın;
  • Mümkün olan her yerde çevrimiçi hesaplarınız için çok seviyeli kimlik doğrulamayı etkinleştirin;
  • Bir anti-virüs/anti-malware yazılımı kullanın;
  • Şifreleyebileceğiniz her şeyi şifreleyin;
  • Halka açık bir bilgisayar kullanmanız gerekiyorsa, geride herhangi bir iz (örneğin indirilen dosyalar, hesap girişleri, tarama geçmişi) bırakmamaya çalışın;
  • USB flash sürücünüz herkese açık veya korumasız bir bilgisayardaysa, tekrar kullanmadan önce anti-virüs/anti-malware yazılımı ile taradığınızdan emin olun. Genellikle USB flash sürücüler veya harici sabit sürücüler gibi taşınabilir cihazların bir bilgisayara her bağlandığında taranması önerilir;
  • İnternetteki her eyleminizin sonuçlarını göz önünde bulundurun, gizlilik daha az sorumluluk anlamına gelmez;
  • "Kabul ediyorum" düğmesine tıklamadan önce en azından Kullanım/Hizmet Koşullarını hızlıca okuyun.

Kötü güvenlik uygulamaları

Alışkanlıkları değiştirmek zordur, ancak bu kötü güvenlik uygulamalarından kaçınmak için elinizden gelenin en iyisini yapmalısınız:

  • Parolaları, kişisel verileri veya finansal bilgileri asla düz metin e-posta yoluyla göndermeyin.
  • Belirli giriş bilgilerini (kullanıcı adı, şifre) bir şekilde elde etmiş olsanız bile, yetkiniz olmayan ağlara veya diğer sistemlere erişmeyin. Bu, onları kullanmak için yetkilendirildiğiniz anlamına gelmez.
  • Şüpheli eklentileri ve yazılım güncellemelerini yüklemeyin.
  • Mesaj ne kadar ilginç görünürse görünsün, e-posta yoluyla aldığınız şüpheli bağlantılara karşı dikkatli olun. Güvende olmak üzülmekten daha iyidir.
  • Halka açık veya korumasız bilgisayarları kullanmaktan kaçının.
  • Başkalarının mobil cihazlarını kullanmaktan kaçının.
  • Şifrelerinizi herkesin görebileceği bir Post-it notuna yazmayın. Cidden, yazmayın!
  • Size yakın kişilerin adlarını veya doğum tarihlerini parola olarak kullanmayın.
  • Cihazlarınızı gözetimsiz ve kilitsiz bırakmayın.
  • Şüpheli faaliyetleri görmezden gelmeyin - bazen paranoyak olmak daha iyidir.
  • Korsan yazılım, yani bir tür güvenlik veya ürün kaydı atlatma özelliğine sahip yazılım paketleri kullanmayın. Yazılım için ödeme yapmak istemiyorsanız, ücretsiz ve açık kaynaklı bir alternatif arayın.
  • Konfor alanınızda yaşamayın. Bazen biraz zaman ve çaba harcamaya ve internette nasıl güvende olacağınıza dair temel bilgileri öğrenmeye değer.

Tor ve VPN

İnternet genellikle sahte bir anonimlik hissi verir, oysa çoğu kullanıcı için sadece sözde anonimlik vardır. Hemen hemen herkes, internet servis sağlayıcınız (ISP) tarafından size atanan benzersiz bir tanımlayıcı olan IP adresleri ile çevrimiçi olarak tanımlanabilir.

Ancak, gerçek IP adresinizi maskelemenize ve çevrimiçi kimliğiniz için ek bir koruma katmanı sağlamanıza yardımcı olabilecek araçlar vardır. Bu, Tor Browser veya Sanal Özel Ağ (VPN) hizmetlerinin kullanımıyla sağlanabilir.

Tor Browser, Tor ağı ile çalışmak üzere özelleştirilmiş, Mozilla Firefox tabanlı, tarama trafiğinizi ve internet sağlayıcınızdan eriştiğiniz siteyi şifreleyen ve IP adresinizi ziyaret ettiğiniz web sitesinden gizleyen ücretsiz ve açık kaynaklı bir yazılımdır. Ağınızdaki engellenmiş web sitelerine erişmek için de özellikle kullanışlıdır. Bununla birlikte, Tor ağı genellikle yavaş internet hızları sağladığından ve Tor Browser'ı düzgün kullanmadıkları takdirde kullanıcıların kimlikleri ifşa olabileceğinden bazı dezavantajları vardır.

Sanal Özel Ağ (VPN), kullanıcıların genel internete özel bir ağ üzerinden bağlanmasını sağlayan, ek bir şifrelenmiş gizlilik katmanı sağlayan ve kullanıcıların gerçek IP adresini maskeleyen bir hizmettir. İnternette gezinirken İSS'den ve (dolaylı olarak) devletten daha gizli kalmanıza yardımcı olsa da, VPN bağlantısı sizi kötü amaçlı yazılım, sosyal mühendislik veya casus yazılım gibi çevrimiçi ortamda gizlenen diğer tehlikelerden korumaz. Birçok VPN sağlayıcısı vardır, ancak kullanıcılar yine de aşağıdakiler gibi olası güvenlik hususlarına dikkat etmeli ve bunların farkında olmalıdır:

  • Jurisdiction, i.e. in which country is the company providing VPN services based;
  • Yargı yetkisi, yani VPN hizmetleri sağlayan şirketin hangi ülkede yerleşik olduğu. VPN sağlayıcısının ve altyapısının bulunduğu yargı alanını ve bunun sizin için yasal bir risk oluşturup oluşturmadığını anlayın;
  • Kayıt tutmama politikası, VPN sağlayıcısının ağları üzerinden yapılan internet trafiğinizi kaydetmediği anlamına gelir;
  • Düzenli olarak gerçekleştirilen bağımsız güvenlik denetimleri, genellikle VPN sağlayıcısının web sitesinde belgelenir;
  • Fiyat, bazı VPN hizmetleri oldukça pahalı olabilir. Yine de "tamamen ücretsiz" VPN uygulamalarına karşı dikkatli olun, çünkü iş modelleri neredeyse kesinlikle kullanıcıları izlemeye dayanmaktadır. Bununla birlikte, bazı ücretli hizmet sağlayıcıları, daha düşük hızlar ve daha az sayıda sunucu gibi sınırlı olanaklara sahip ücretsiz planlar sunar.

Tarayıcı eklentileri

İnternette gezinme deneyiminizi geliştirmenin ve favori çevrimiçi hizmetlerinizi kullanırken sizi daha güvenli hale getirmenin yolları vardır. Mozilla Firefox, Brave veya Google Chrome gibi modern internet tarayıcıları, tarayıcınız için ek seçenekler ve avantajlar sağlayan yazılım widget'larına (eklentiler/uzantılar) sahiptir. İşte en iyilerinden bazıları:

  • Gizlilik Badger: Ziyaret ettiğiniz web sitelerinde üçüncü tarafların reklam izleyicilerini engellemenizi sağlayan bir uzantı.
  • Facebook Container (yalnızca Firefox): Facebook kimliğinizi bir konteyner sekmesinde izole ederek Facebook'un üçüncü taraf çerezleriyle diğer web sitelerine yaptığınız ziyaretleri izlemesini zorlaştırır.
  • uBlock Origin: Reklamları, izleme ve kötü amaçlı yazılım alanlarını engellemek için tasarlanmış kaynak dostu çok amaçlı bir engelleme uzantısı.

Kötü amaçlı yazılım nedir

Kötü amaçlı yazılım (malicious software), bir bilgisayara müdahale etmek, hassas bilgileri toplamak veya korunan bir bilgi sistemine erişim sağlamak için kullanılan yazılımlar için kullanılan genel bir terimdir. Bu tür yazılımlar siber suçlular ve diğer kötü niyetli aktörler, hatta hükümetler tarafından bir bilgi sistemine kasıtlı olarak zarar vermek ve/veya sistemden bilgi çalmak için oluşturulur ve kullanılır. Bazı durumlarda, kötü amaçlı yazılımın amacı bir sisteme zarar vermek değil, onu kullanan kişiyi korkutmaktır.

Çoğu kötü amaçlı yazılım bir veya daha fazla dosyadan oluşur ve bir program veya uygulama gibi davranır, ancak tamamen bellekte çalışan kötü amaçlı yazılımlar da vardır.

Kötü amaçlı yazılımlar, sistemlere nasıl bulaştığına veya sistemde ne yaptığına göre sınıflandırılabilir.

Kötü amaçlı yazılımları tanıma

Tespit edilmekten kaçınmak söz konusu olduğunda farklı kötü amaçlı yazılımların arkasındaki aktörler için farklı gereksinimleri vardır. Örneğin, başarılı olmak için silicilerin ve bilgi hırsızlarının yalnızca çok kısa bir süre aktif olması gerekirken, fidye yazılımlarının tüm dosyalar şifrelenene kadar aktif olması ve ardından sistemdeki varlığını açıkça duyurması gerekir. Öte yandan, casus yazılımlar, RAT'ler ve reklam yazılımlarının operatörleri açısından başarılı olabilmeleri için uzun süre gizli kalmaları gerekir.

Kötü amaçlı yazılımları fark etmek her zaman kolay değildir, çünkü kullanıcılar genellikle cihazlarına veya sistemlerine virüs bulaştığının farkında değildir. Bazen kötü amaçlı yazılım etkinliği sistem performansının kendiliğinden bozulması nedeniyle fark edilebilir, ancak tüm kötü amaçlı yazılımlar performansı etkilemez ve kesinlikle sistem performansındaki her bozulma kötü amaçlı yazılımlardan kaynaklanmaz.

Ortalama bir kullanıcının, özel bir kötü amaçlı yazılımdan koruma yazılımı kullanmadan kötü amaçlı yazılımları kendi başına tamamen kaldırması kesinlikle beklenemez. Bu programlar sistemi izler, internetten ve e-postadan indirilen dosyaları tarar ve herhangi bir kötü amaçlı yazılım bulurlarsa, ayarlara bağlı olarak karantinaya alır veya silerler.

Ancak, sadece kötü amaçlı yazılımları tarayacak ve kaldıracak belirli bir uygulamayı yüklemek yeterli değildir - kullanıcıların güvenilmeyen uygulamaları yüklememesi, şüpheli bağlantılara tıklamaması, şüpheli e-postaları açmaması veya güvenilir olmayan web sitelerini ziyaret etmemesi de önemlidir.

Klasikler

En klasik kötü amaçlı yazılım türü, küçük bir değişiklik yaparak ve dosyanın davranışını değiştirerek kendisini mevcut dosyalara ekleyen bir virüstür. Virüsler bugünlerde çok nadirdir, ancak bu terim bazen her türlü kötü amaçlı yazılım için kullanılmaktadır.

Solucan, otomatik olarak diğer sistemlere yayılan kötü amaçlı bir yazılımdır. Solucanlar hala mevcuttur, ancak bir zamanlar olduğundan daha az yaygındırlar.

Truva atı (veya truva atı), yasal bir program gibi davranan ve böylece kullanıcıyı yüklemesi veya çalıştırması için kandıran kötü amaçlı yazılımdır. Örneğin, ücretli yazılımların kırılmış sürümleri genellikle truva atları içerir.

Veri saldırganları

Bir kötü amaçlı yazılımın yapabileceği pek çok şey vardır. Bunlardan bazıları, bir sistem veya ağdaki tüm dosyaları silen siliciler veya dosyaları şifreleyen ve şifrelerini çözmek için genellikle büyük bir fidye talep eden fidye yazılımları gibi çok yıkıcıdır. Siliciler genellikle siyasi amaçlarla kullanılırken, fidye yazılımları siber suçlular için çok karlı bir işlemdir.

Komuta ve kontrol

Bir RAT (Uzaktan Erişim Truva Atı'nın kısaltması), hileli bir operatöre bir sisteme erişim sağlayan kötü amaçlı bir yazılımdır. Bir RAT'ı bir tür Teamviewer olarak düşünebilirsiniz, ancak kötü niyetli amaçlar için kullanılır. Arka kapı terimi de bu tür kötü amaçlı yazılımlar için kullanılır, ancak bu terim yanlışlıkla veya gizlice bir sisteme yerleştirilmiş uzaktan erişim için de kullanılır.

İndirici, diğer kötü amaçlı yazılımları indiren kötü amaçlı yazılımdır. Pek çok kötü amaçlı yazılım bulaşması, her bir kötü amaçlı yazılımın sonuncusu asıl görevi yerine getirene kadar bir sonraki kötü amaçlı yazılımı indirdiği birden fazla aşamadan oluşur. Kötü amaçlı yazılım operatörleri için bu, kötü amaçlı yazılımın daha büyük olasılıkla gizli kalması avantajına sahiptir ve aynı zamanda farklı sistemlere farklı türde kötü amaçlı yazılımların indirilmesine izin verir.

Son olarak, aynı kötü amaçlı yazılımın bulaştığı ve tek bir operatör tarafından işletilen sistemler topluluğuna botnet denir. Bu durumda, botnet içindeki münferit sistemler bot olarak adlandırılır.

Casusluk

Casus yazılım, bir sistemi ve dolayısıyla dolaylı olarak kullanıcısını gözetleyen kötü amaçlı yazılımdır. Casus yazılımın türüne ve üzerinde çalıştığı cihaza bağlı olarak, bir kişinin özel mesajlarına, mikrofonuna veya konumuna erişim sağlayabilir.

Bilgi hırsızı bir sistemden parolalar, kredi kartları veya kripto para cüzdanları gibi bilgileri çalar. Bir keylogger klavyede yazılan her şeyi çalar.

Kötü amaçlı reklamlar ve dolandırıcılık

Adware, reklam gösteren kötü amaçlı yazılımdır ve bununla yakından ilişkili olarak bilgisayarınızı reklamlara sessizce tıklamak için kullanan kötü amaçlı yazılımdır. Her ikisi de virüs bulaşmış sistem için nispeten zararsızdır, ancak bazen reklam yazılımları daha zararlı kötü amaçlı yazılımları indirmek için kullanılır. Dahası, reklam yazılımının ilk etapta yüklenmiş olması, bir yerlerde bir hata yapıldığını gösterir.

Bazı kötü amaçlı yazılımlar DDoS saldırılarında yer alarak, spam göndererek veya proxy olarak hareket ederek diğer sistemleri hedef alan davranışlarda bulunmak için kullanılır. Burada virüs bulaşmış sistemler için ana risk, maliyetli olabilecek kaynak kullanımı ve IP adresinin engelleme listelerine girme riskidir.

Son olarak, scareware zararlı gibi görünen ancak yalnızca kullanıcıyı korkutan kötü amaçlı yazılımlardır. Örneğin, scareware fidye yazılımı olduğunu iddia edebilir ve fidye talep edebilir ya da polisten gelen ve ödenmesi gereken bir para cezası gerektiren bir uyarı olduğunu iddia edebilir.

DDoS

En genel sınıflandırmaya göre teknik saldırılar ya sunucuya doğrudan erişim olmadan ya da sunucuya erişim ihtiyacı ile gerçekleştirilebilir. İlk grupta çoğunlukla en önemli hedefi sitenin içeriğine erişimi engellemek olan olaylar yer almaktadır.

Bir sunucuyu çökertmenin birkaç yolu vardır ve en yaygın kullanılanı DDoS (Distributed Denial of Service) saldırısıdır. Bu, çok sayıda cihazın aynı anda saldırıya uğrayan sunucuya erişim istekleri göndermesi, sunucunun tüm sorgulara yanıt verememesi ve çalışmayı durdurması anlamına gelir. Saldırı durduktan sonra, çoğu durumda sunucu ve site normal şekilde çalışır.

Fidye Yazılımı

Fidye yazılımı, tek bir bilgisayardan sunucular da dahil olmak üzere tüm bir ağa kadar herhangi bir şeydeki dosyaları şifreleyen ve böylece şifre çözme anahtarı olmadan dosyalara erişilemeyen bir kötü amaçlı yazılım türüdür. Saldırganlar daha sonra hedefler üzerinde daha fazla baskı oluşturmak için genellikle kısa bir zaman dilimi içinde şifre çözme anahtarını sağlamak için kripto para birimi cinsinden ödeme talep ederler. Bu çok tehlikeli bir kötü amaçlı yazılım türüdür çünkü tüm bir bilgi sisteminde kritik hasara yol açabilir. Sistem yedeklerden geri yüklenebilir, ancak yöneticiler öncelikle kalan fidye yazılımı izlerini kontrol etmelidir. Dosyaları şifrelemenin yanı sıra, saldırganlar verileri çalmak için veri sızdırma tekniklerini de kullanabilir ve ödemelerini almamaları durumunda bunları yayınlamakla tehdit edebilirler.

Kimlik Avı

Kimlik avı, hedefin bilgi eksikliğinden veya saflığından yararlanmaya odaklanır ve çoğunlukla e-posta yoluyla yapılır. Genellikle ünlü "Nijeryalı Prens" gibi çeşitli dolandırıcılıklar, cihazlara kötü amaçlı yazılım bulaştırmak veya finansal veriler ya da oturum açma bilgileri gibi hassas bilgilere erişim sağlamak için kullanılır. Potansiyel hedeflere, gerçekmiş ve banka ya da polis gibi otorite konumundaki birinden geliyormuş gibi görünen sahte bir mesaj gönderilir. Daha sonra alıcıdan e-postada ekli dosyayı açması veya banka hesap bilgilerini güncellemek veya alınan bir ödemeyi gözden geçirmek gibi çok önemli bir şey yapmak için bir bağlantıya tıklaması istenir.

Kimlik avı e-postası türleri

Kimlik avı saldırıları yalnızca e-posta yoluyla değil, telefon aramaları veya kısa mesajlar yoluyla da ortaya çıkabilen bir siber güvenlik tehdididir. Saldırganlar, potansiyel hedeflerinden hassas bilgileri aldatıcı bir şekilde almak için meşru bir kurum veya güvenilir bir kişi gibi davranırlar. Bu bilgiler arasında kimlik bilgileri, bankacılık ve kredi kartı verileri veya saldırganın cihazları ve tüm bilgi sistemlerini tehlikeye atabileceği korumalı kaynaklara erişim şifreleri yer alabilir. Oltalama genellikle fidye yazılımı saldırıları veya casus yazılım (cihaz casusluğu için kötü amaçlı programlar) yüklenmesi gibi çeşitli siber saldırı türlerine giriş olarak kullanılır.

Genel olarak iki grupta sınıflandırılan farklı kötü niyetli e-posta türleri vardır: hedefli oltalama e-postaları ve oltalama kampanyaları. Hedefli oltalama, istenen bilgileri elde etmek için belirli bir kuruluşun belirli çalışanlarına yönelik özel olarak hazırlanmış e-postaları içerir. Kimlik avı kampanyaları, çok sayıda kişiye rastgele gönderilmek üzere oluşturulmuş e-postalarla toplu dağıtıma dayanır. Hedefli kimlik avı mesajlarını tespit etmek daha zordur çünkü gerçek görünmeleri için dikkatlice hazırlanmışlardır, toplu gönderilen e-postaların ise tipik özellikleri nedeniyle tanınmaları daha kolaydır. Ancak her iki durumda da e-posta adli bilimi değerli bir beceridir.

Kimlik avı e-postalarının ortak özellikleri:

  • Tipik olarak acil eylem gerektirir.
  • Bir bağlantı ya da ek içerir.
  • Gönderenin e-posta adresinin, saldırganın taklit ettiği kişi veya kuruluşun e-posta adresiyle tutarsızlığı.
  • Web sitelerinin ve alan adlarının URL'lerinde tutarsızlık.
  • Ekli belgelerin uzantılarında tutarsızlık.
  • Kimlik bilgileri, hassas veriler, kişisel bilgiler, kredi kartı bilgileri vb. ifşa eden talepler.

İletişimin dinlenmesi

Şifrelenmemiş iletişim kanallarını gözetlemek için gelişmiş yeteneklere ve kaynaklara sahip istihbarat teşkilatları ve suçlular gibi aktörler bulunduğundan, iletişimin (sesli, görüntülü, yazılı sohbetler, internet trafiği) dinlenmesi de bir risktir. Devletin bilgisayar korsanlığı gibi konular, birbiri ardına gelişmiş ürünler geliştiren ve satan gözetim endüstrisinin büyümesi nedeniyle vatandaşların iletişim gizliliği için giderek daha tehlikeli hale gelmektedir.

Casus yazılım saldırıları

Gelişmiş casus yazılım araçları gazeteciler, politikacılar, muhalifler, iş adamları vb. gibi yüksek değerli hedeflerin akıllı telefonlarına bulaşmak için giderek daha fazla kullanılmaktadır. Bu casus yazılımlar, mobil işletim sistemlerindeki (iOS ve Android) açıklardan ve teknik olarak sofistike ve pahalı istismarlara sahip uygulamalardan yararlanarak, telefondan neredeyse tüm verileri çekebilir veya uzaktan mikrofon veya kamera aktivasyonu ile etkili bir şekilde bir gözetleme cihazına dönüştürebilir. Bir kişinin adli analiz yapmadan telefonuna virüs bulaşıp bulaşmadığını anlaması çok zordur. Casus yazılım ürünleri olarak Pegasus ve Predator son yıllarda ün kazanmıştır, ancak bu türden daha birçok araç olması muhtemeldir.

Kod enjeksiyonu

Kod enjeksiyonu, kötü amaçlı kodun sitenin açık bir formu veya bir URL aracılığıyla eklendiği daha sofistike bir saldırı türüdür. Saldırının amacı, veritabanını veya sitenin başka bir bölümünü, görünür bir sonucu olmayan, ancak sunucunun kaynaklarını faaliyetlerle doldurana kadar işgal eden ve böylece onu kapatan işlemleri gerçekleştirmeye teşvik etmektir. Bazı durumlarda, bu saldırılardan sonra site kullanılamaz hale gelir, bu nedenle içerik son kaydedilen kopya ile geri yüklenir. Sitenin düzenli olarak yedeklenmesi haklı olarak temel bir güvenlik prosedürü olarak kabul edilir.

Siteler arası komut dosyası oluşturma (XSS), savunmasız web uygulamaları aracılığıyla bir saldırı gerçekleştirmek, yani normal kullanıcıların web sitesiyle etkileşimini tehlikeye atmak için kullanılır. Saldırgan kötü niyetli JavaScript kodu hazırlar ve bu kod daha sonra web sitesi ile etkileşime giren kullanıcıya normal bir yanıt yerine sunulur. Başarılı olması halinde saldırgan, örneğin kullanıcının oturum açma bilgileri gibi gizli bilgilerine erişim sağlayabilir veya hedeflenen kullanıcının yönetici erişimine sahip olması halinde web sitesinin kontrolünü ele geçirebilir.

SQL enjeksiyonu, kullanıcıların kişisel verileri, oturum açma kimlik bilgileri gibi standart kullanıcı sorguları yoluyla erişilmesi amaçlanmayan bilgiler de dahil olmak üzere veritabanında depolanan bilgilere erişim sağlamak için kullanıcıların bir web sitesinin veritabanına (SQL, veritabanları için yaygın bir programlama dilidir) yapabilecekleri sorgulara müdahale etmeye dayanan bir saldırıdır. Saldırgan, veritabanını belirli komutlarla hedef alarak veritabanının düzenli çalışmasını bozar ve depolanan verilere erişim elde eder; bu veriler daha sonra değiştirilebilir veya silinebilir. Bazı durumlarda SQL enjeksiyonu, veritabanını barındıran sunucuya saldırmak için de yükseltilebilir.

Hesap hileleri

Sosyal medya, e-postalar, e-bankacılık ve diğer çevrimiçi hizmetler saldırgan için çok değerli bilgiler içerebileceğinden hesap saldırıları da yaygın bir tehdittir. Bir hesap arızası kötü amaçlı yazılım bulaşması gibi görünse de, hacklenmiş bir hesap olduğu ortaya çıkabilir. Bir hesap, sosyal mühendislik ve teknik becerilerin bir kombinasyonu yoluyla, örneğin kullanıcıdan belirli bir hizmet için giriş bilgilerini güncellemesini talep eden sahte bir mesaj hazırlanarak ele geçirilebilir. Şüphelenmeyen kullanıcı daha sonra saldırgan tarafından kontrol edilen sahte bir web sitesine yönlendirilir ve bu web sitesi kullanıcının o hesap için mevcut oturum açma kimlik bilgilerini toplar ve kullanıcıyı kilitler. Saldırganlar SIM değiştirme (çok faktörlü kimlik doğrulama için SMS kullanılıyorsa) ya da kullanıcının tarayıcısından oturum çerezlerini çalma yoluyla çok faktörlü kimlik doğrulamayı atlayabilirler. İkincisi yalnızca hesaba geçici erişim sağlar ve şifrelere erişim sağlamaz, ancak içeriğe erişmek için yeterlidir. Kötü niyetli tarayıcı uzantıları oturum ele geçirmelerinin yaygın bir kaynağıdır.

Trojan saldırıları

Sosyal mühendislik yoluyla sisteme giren Truva atları, bazı saldırı türlerinin sayısı söz konusu olduğunda listede ilk sırada yer almaktadır. Kullanıcılar genellikle "virüslü" oldukları uyarısını pervasızca kabul ettikleri ve sahte bir antivirüsü etkinleştirdikleri belirsiz web sitelerinden enfeksiyonu alırlar. Bu şekilde her yıl milyonlarca bilgisayar korsanlığı saldırısı gerçekleştirilmekte ve bu da truva atlarını diğer bilgisayar korsanlığı saldırılarına göre eşsiz bir avantaja sahip kılmaktadır. Bu tür saldırılara karşı en iyi koruma, modern tehdit biçimleri hakkında eğitim ve bilgidir. Kuruluşlarda bu sorun, yerel ağdaki bir bilgisayardan erişilebilen sitelerin filtrelenmesiyle bir şekilde çözülür.

Veri merkezi ve bulut

Fiziksel korumanın bir ölçüsü olarak sistemin merkezsizleştirilmesi, güvenliği için kilit bir koşul olarak belirlenmiştir. Verilerin ağa gönderildiği veya işlendiği makinede saklanmaması tavsiye edilir. Büyük miktarda veriyi depolamanın birkaç yolu vardır. En basit yol, verileri harici bir sabit diskte saklamaktır. Nispeten iyi performansa sahip harici sabit diskler uygun fiyatlıdır, ancak bu tür bir bilgisayar donanımı yerleşik bir çoğaltma mekanizmasına sahip değildir. Bu, bir arıza durumunda diskteki verilerin çoğunun sonsuza kadar kaybolacağı anlamına gelir. Öte yandan, harici disklerin internete doğrudan erişimi yoktur ve yalnızca bir bilgisayara bağlı olduklarında etkindirler, bu nedenle nispeten güvenli oldukları söylenebilir. Verilerin harici bir sabit diskte saklanması, verilerin kuruluşun fiziksel merkezinde kaldığı anlamına gelir.

Veri kaybı riski açısından bakıldığında, bir bulut sunucusunda depolama alanı kiralamak önemli verileri depolamak için çok daha iyi bir yoldur. Bulut bilişim, kaynakların (veri akışı, depolama alanı, çalışma belleği vb.) uzaktan kullanımına ve bunların birden fazla uygulama ve kullanıcı arasında değişimine dayanan bir internet teknolojisidir. Bulut özel, genel veya hibrit olabilir. Bulut hizmetleri, veri depolama için birden fazla diskin karşılaştırmalı kullanımı modeline dayanan RAID teknolojisini (Redundant Array of Independent Disks) kullanır; burada her veri en az iki konumda bulunur ve bu da arıza durumunda riski önemli ölçüde azaltır. Bazı bulut depolama çözümleri Nextcloud, Dropbox, Proton Drive, Tresorit vb.

Veri depolamanın üçüncü yolu, kuruluş için önemli olan tüm verilerin depolanacağı kendi mini veri merkezinizi oluşturmaktır. Bu amaca yönelik ekipman ihtiyaçlara bağlıdır. Daha ucuz olan ve bu sorunu kalıcı olarak çözebilecek bir dizi hazır çözüm vardır. Böylece veriler kuruluşun fiziksel alanı içinde kalacak ve RAID teknolojisinin uygulanması veri kaybı ve hırsızlığı riskini azaltacaktır. Hazır veri merkezi çözümlerinden biri QNAP'tır.

Dahili ağ

Bir sistemde (şirket, haber odası) tüm bilgisayarlar, yazıcılar, depolama cihazları (depolama sunucuları veya mini veri merkezleri), posta sunucuları, yönlendiriciler ve diğer bileşenler dahili, yerel ağa fiziksel (kablo ile) ve/veya kablosuz (Wi-Fi) olarak bağlanır. Bu ağlar genellikle istemci-sunucu mimarisine dayanır. İstemci ya da kullanıcı, günlük kullanımda olan bir bilgisayar ya da diğer donanım bileşenidir; sunucu ise istemcilerin üzerinde depolanan kaynakları kullanmasına izin veren özel bir bilgisayardır. Bunlar uygulamalar, web sayfaları, dosyalar, e-postalar, veritabanları vb. olabilir. Farklı sunucu türleri vardır: web sunucusu, dosya sunucusu, posta sunucusu, veritabanı sunucusu vb. Bu ağdaki hassas verilerin yüksek konsantrasyonu nedeniyle, özel koruma önlemleri uygulanır.

Bir kablosuz ağ, iletilen sinyalin gücüne bağlı olarak farklı fiziksel bantlara sahip olabilir. İç mekanlarda, bu aralık yönlendiricinin etrafında ortalama yirmi metre civarındadır, bu da genellikle bu ağın odanın dışında da kullanılabileceği anlamına gelir. Kablosuz sinyal yayan yönlendiriciler, yeterli koruma önlemlerinin alınması da dahil olmak üzere yapılandırılması yöneticinin görevi olan birkaç koruma katmanına sahiptir.

Kablosuz ağlar için en yaygın koruma önlemleri:

  • Kablosuz güvenlik modu: İki olası uygulaması olan WPA2 (Wi-Fi Korumalı Erişim 2) korumasının kullanılması tavsiye edilir. PSK (Ön Paylaşımlı Anahtar), bir parola belirleyerek kolayca ayarlanırken, Enterprise biraz daha karmaşık bir kurulum ve ek bir RADIUS (Uzaktan Kimlik Doğrulama Çevirmeli Kullanıcı Sunucusu) sunucusu gerektirir. Çoğu durumda, PSK yöntemi, parola standartları karşılıyorsa, küçük ve orta ölçekli kuruluşlar için bir koruma mekanizması olarak yeterince iyidir. Birçok yönlendirici, şifre girmeden yönlendirici üzerindeki bir düğmeyi kullanarak kablosuz bir ağda oturum açmanızı sağlayan bir sistem olan WPS'yi (Wi-Fi Protected Setup) de destekler. Bu sistemin ciddi güvenlik kusurları vardır, bu nedenle yönlendiricide kapatılması önerilir;
  • MAC filtreleme: MAC adresi, ağa bağlanan cihazın fiziksel adresidir. Yönlendirici, yalnızca listesinde bulunan adreslere erişime izin verecek şekilde yapılandırılabilir. Bu yöntem, MAC adresleri listesini yönlendiriciden tespit edebilen ve cihazlarıyla ilişkili adreslerden bazılarını indirebilen gelişmiş saldırganları durdurmayacaktır. Ayrıca personel de dahil olmak üzere kişilerin ağa yeni cihazlar (yeni telefonlar gibi) bağlamasını engelleyecektir ki bu da sakıncalı olabilir;
  • SSID'yi (hizmet seti tanımlayıcısı) gizleme: SSID, genellikle herkese açık olan bir ağın adıdır. MAC filtresine benzer şekilde, SSID'yi gizlemek gelişmiş bilgisayar korsanlarını durdurmaz, ancak daha az yetenekli bazı saldırganların başkasının ağıyla oynamasını önler;
  • Birden fazla kablosuz ağ kullanılması, ağın amaçlandığı en az iki kişi kategorisi (örneğin çalışanlar ve misafirler) olduğunda önerilir. Modern kablosuz yönlendiriciler genellikle ayrı bir misafir ağı oluşturma seçeneğine sahiptir.

Genel altyapı koruması

İşte altyapının korunmasına ilişkin bazı genel öneriler:

  • Yönlendiriciler, ayak izi yöntemi olarak adlandırılan yöntemle sistem hakkında otomatik bilgi toplanmasını reddedecek şekilde yapılandırılabilir. Bu yöntem, dijital sinyaller gönderilerek oluşturulan parmak izine dayalı olarak ağın bir taslağının oluşturulmasını içerir. Verilerin yönlendirilmesinin farklı protokollere göre gerçekleştiğine de dikkat edilmelidir, çünkü bunlar saldırganlar için ana bilgi kaynağı olabilir. Verilerin iletildiği rotaların haritalanması (tracerouting), ağdaki aktif cihazların tespiti (ping) ve benzer yöntemler, saldırgana tüm altyapıyı, yani yönlendiricilerin, bilgisayarların sayısını ve türünü ve bunların bağlanma şeklini ortaya çıkarabilir. İyi uygulama, web sunucusu için ICMP isteklerinin etkinleştirilmesini, diğer sunucular ve dahili ağ için yapılandırmanın bu istekleri reddedecek şekilde ayarlanmasını gerektirir;
  • Gereksiz sunucu protokolleri de devre dışı bırakılmalıdır. Örneğin, posta sunucusunda e-posta için kullanılan protokoller (IMAP, POP, vb.) dışında her şey engellenebilirken, web sunucuları yapısal olarak yalnızca kamu kaynaklarına erişim sağlanacak şekilde yapılandırılabilir. Yetkisiz erişimi ve veri sızıntısını önlemek için portalın yönetici kısmının yanı sıra diğer klasörlere ve dosyalara erişim de devre dışı bırakılmalıdır;
  • Sunucudaki hiçbir uygulamanın kullanmadığı gereksiz bağlantı noktalarını, ağ engellerinin (güvenlik duvarı) uygun yapılandırmasıyla kapatın;
  • Saldırı tespit sistemleri kullanılarak şüpheli trafik tespit edilir ve reddedilir ve ayak izi girişimleri kaydedilir;
  • Anonim kayıt hizmetleri kullanılarak alan adı sahibi hakkındaki bilgiler gizlenebilir. Ancak, güvenilir bir kuruluşun itibarının şeffaflık yoluyla inşa edildiği ve bu tekniğin her durumda tavsiye edilmediği unutulmamalıdır.

Posta sunucusu

E-postalar her kuruluşta hassas veriler olarak kabul edilir. Bu nedenle, e-posta sunucusunu saldırılara ve diğer kötü niyetli faaliyetlere karşı korumak kritik önem taşır.

E-posta içeriğine ek olarak, günlük iletişimde üretilen meta veriler de önemlidir - bu, e-posta göndermek ve almak için kullanılan yazılım ve cihazlar tarafından üretilen ve değiş tokuş edilen bilgilerdir. Saldırganlar için meta veriler genellikle mektubun içeriğinden daha önemlidir, çünkü iletişimin dijital bağlamı hakkında doğru bilgiler taşır. Meta veriler posta sunucusunda saklanır, bu nedenle korunması özeldir. Bu yöndeki temel adım, sunucunun birincil işlevini, yani e-posta alma ve gönderme işlevini yerine getirmek için ihtiyaç duymadığı tüm protokolleri (örneğin FTP veya HTTP) engellemektir. Özel bir sunucu, bir barındırma paketinin veya diğer hizmetlerin bir parçası olarak kiralanabilir veya bir kuruluş özel yazılımlı bir sunucu satın alabilir. Bu tür yazılımlara bir örnek iRedMail'dir.

Alternatif olarak kuruluşlar, kâr amacı gütmeyen kuruluşlar için özel fiyatlandırma sunan Proton for Business şifreli e-posta çözümüne geçebilir.

Alan Adı

Kurumsal altyapı yönetiminin çok önemli yönleri alan adı ve barındırmadır, yani kurumsal web sitelerinin hangi sunucuda barındırıldığı ve alan adını hangi kayıt kuruluşuna kaydettirdikleri.

Bir alan adını (örn. kuruluş.org) kaydettirirken çok sayıda seçenek vardır ve kuruluşun ihtiyaçlarına bağlı olarak bu işlem nispeten ucuz ve kolay bir şekilde çevrimiçi olarak yapılabilir. Alan adları genellikle yıllık olarak kaydedilir ve kaydın düzenli olarak yenilenmesi gerekir.

Kuruluşlar farklı üst düzey alan adı türlerini, yani URL'nin bitiş kısmını tercih edebilir ve en yaygın olanları şunlardır:

  • Ülke kodu (ccTLD), belirli bir ülke, bölge veya alanla ilişkilendirilir: .de, .br, .ca;
  • Jenerik (gTLD), genel kavramlarla ilgilidir: .com, .net, .org;
  • Sponsorlu (sTLD), devlet kurumları veya uluslararası kuruluşlar gibi belirli türdeki tescil ettirenler için ayrılmıştır: .gov, .int, .aero.

Bir alan adı kaydederken, Whois alan adı koruması seçeneği de vardır, böylece kayıt sahibinin bilgileri (ad, adres, kişiler...) Whois arama aramalarında görünmez. Ancak, medya gibi kuruluşlar için alan adı şeffaflığı önerilir.

Hosting

Web siteleri yurt içinde, yani kuruluşun faaliyet gösterdiği ülkede veya uluslararası olarak barındırılabilir. Her iki seçenek de eşit derecede uygulanabilirdir, ancak bazı özellikleri vardır:

  • Yurtiçi barındırma (hosting)
    • Sadece raporlama ve çevrimiçi iletişime bağlı olmayan teknik desteğin daha iyi kullanılabilirliği;
    • Yer sağlayıcıların likiditesi ve itibarı yerel toplulukta kontrol edilebilir;
    • Uluslararası kişisel veri aktarımlarına ilişkin yasal hükümlerin uygulanması söz konusu değildir;
    • Yurtiçi kitleleri hedefleyen bir site yurtdışından DDoS [DDoS] saldırısı altındaysa (ki bu genellikle böyledir), yabancı IP adreslerini geçici olarak engelleyerek sabit kalabilir ve yurtiçi kullanıcılar tarafından erişilebilir olabilir.
  • Yurtdışı barındırma (hosting)
    • Sitenin barındırıldığı sunucu, kuruluşun ülkesindeki devlet yetkililerinin yetki alanı dışındadır;
    • Yerel mevzuat yabancı barındırma şirketleri için geçerli değildir, bu nedenle barındırılan içerikle ilgili yasal ve idari prosedürler karmaşık ve belirsiz olabilir.

Hosting’in (barındırmanın) teknik yönleri açısından dört türü vardır:

  • Paylaşımlı barındırma, kaynakların paylaşılması ilkesine dayalı barındırmadır. Paylaşımlı bir sunucudaki farklı siteler işlemciyi, bant genişliğini, disk alanını vb. paylaşır. Bu, paylaşımlı barındırmadaki sitelerden birinin erişim isteği sayısının artması durumunda, aynı sunucudaki diğer sitelerin performansının etkileneceği anlamına gelir;
  • Sanal Özel Sunucu (VPS), herkesin kendi kaynaklarına sahip olduğu barındırmadır. Teknik olarak, bir fiziksel sunucu üzerinde birden fazla sanal sunucu kurulur ve her birinin diğerleriyle paylaşmadığı belirli kaynakları vardır. Ayrıca, sanal sunuculardan biri saldırıya uğrarsa, diğerlerinin bütünlüğü tehlikeye girmez;
  • Adanmış sunucu, kullanıcıya makineye erişme ve herhangi bir amaç için kullanma özel hakkının verildiği bir barındırma türüdür. Tahsis edilmiş sunucuda sanal makineler kurulabilir ve web barındırma, e-posta, veri depolama gibi farklı amaçlar için kullanılabilir;
  • Bulut barındır tek bir sunucu gibi çalışmak üzere bağlanmış birden fazla sunucuda barındırmadır, yani sistemin merkezsizleşmesine katkıda bulunan ve dolayısıyla daha iyi bir bütünlüğe sahip olan bulut altyapısını kullanır. Sunuculardan birinde bir arıza olması durumunda, diğerleri onun rolünü üstlenir, böylece sorun sitenin çalışmasını etkilemez.

Paylaşımlı barındırma, sitenin nispeten sık değişen aktif içerikten oluştuğu ve ziyaretçi sayısının değişkenlik gösterdiği durumlarda önerilmez. Özel barındırma ve bulut barındırma daha iyi çözümlerdir, ancak fiyatları biraz daha yüksektir. Son olarak, seçenek seçimi kuruluşun ihtiyaçlarına bağlıdır.

Teknik destek, barındırma hizmetinin en önemli bölümlerinden biridir, çünkü bir şeylerin yanlış gitmesi durumunda, bu hizmet, sorunu mümkün olan en kısa sürede çözmek için tam olarak işbirliği yapılması gereken bir iletişim noktasıdır. Teknik destek hizmeti 7/24 çalışan bir şirket seçmeniz tavsiye edilir.

İnternetteki tüm içerik ve trafik pratikte sanal olsa da, eski güzel makineler hala her şeyin temelini oluşturuyor. Bu nedenle barındırma şirketinin ne tür bir donanım kullandığını kontrol etmek önemlidir.

Son olarak, barındırma paketinin teknik özellikleri en önemli özelliktir ve ölçeklenebilir olmaları, yani kuruluşun değişen ihtiyaçlarına göre uyarlanabilmeleri ve yükseltilebilmeleri arzu edilir.

İyi barındırma aynı zamanda merkezsizleştirme anlamına da gelir. Siteyi barındırmak için kullanılan sunucunun aynı zamanda posta veya veri sunucusu olması tavsiye edilmez. Web sunucusuna genel internetten erişilebilmelidir, ancak veri merkezine genel internetten erişim ciddi bir güvenlik sorunu olacaktır. Veri merkezinde depolanan verilere uzaktan erişme ihtiyacı varsa, en iyisi VPN hizmetlerini kullanmaktır.

Kritik noktalar

Her platformun en yaygın saldırı hedefi olan birkaç noktası vardır. Web geliştiricisinin siteyi oluştururken bu bölgelere dikkat etmesi, içeriğe yönelik riskleri önemli ölçüde azaltacak ve siteye engelsiz erişim sağlayacaktır:

  • İletişim formları, anketler ve okuyucuların bazı parametreleri girebildiği sitenin diğer bölümleri, sisteme doğrudan erişime izin verdikleri için kesinlikle en yüksek riskli yerlerdir. Sitenin çalışması için gerekli değillerse, iletişim formundan vazgeçmek akıllıca olurken, anketler IP adresi başına bir girişle sınırlandırılabilir. Okuyucularla interaktif bir ilişki, sitenin kendisiyle doğrudan ilgili olmayan ayrı bir alanda geliştirilebilir;
  • Veritabanı da sitenin en riskli bölümlerinden biridir. Veritabanına mantıksız ve karmaşık sorgular gönderilerek, bir güvenlik açığı varsa engellenebilir ve bu da okuyucuların siteye erişimini engeller. Çözüm, veritabanındaki her bir girişi sıkı bir şekilde doğrulamak ve URL veya başka bir yolla gayrimeşru sorguları önlemektir;
  • Bir platformu daha ilgi çekici hale getirmek için platforma yüklenen üçüncü taraf yazılımlar genellikle ek bir risk oluşturabilir. Bu yazılım genellikle çeşitli temalar şeklinde veya sitenin işlevselliğini ve görünümünü iyileştiren nesnelerle birlikte gelir, ancak sitenin bütünlüğünü tehlikeye atan bir kod veya güvenlik açığı da içerebilir. Bu nedenle, her zaman güvenilir kaynaklar tarafından üretilen yazılımları, yani çevrimiçi olarak yeterli sayıda olumlu yorum bulunan yazılımları kullanmak önemlidir.

Genel adımlar

7 siber güvenlik olayı durumunda uygulanabilecek genel adımlar:

1. Bir IR ekibinin kurulması: Olay müdahale planınız bir grup uzmanı bir araya getirmekle başlar. Ekip şu pozisyonları içermelidir:

- Teknik Lider: Olayların teknik analizinden ve çözümünden sorumludur.

- Yasal ve Uyumluluk Lideri: Olay müdahale faaliyetlerinin yasal ve düzenleyici gerekliliklere uygun olmasını sağlamaktan sorumludur.

- İletişim Lideri: iç ve dış paydaşlarla iletişimden sorumludur.

Ayrıca harici IT desteğini aramanız da önerilir.

2. Tehdit analizi yapın: IR ekibiniz potansiyel tehditleri analiz etmek için çeşitli ipuçları (örneğin olağandışı trafik veya talepler) aramalıdır. Bu, kuruluşunuzun ne tür saldırılarla karşılaşabileceğini ve bunların size nasıl zarar verebileceğini anlamak anlamına gelir.

3. Hızlı müdahale kılavuzunun ana hatlarını çizin: O anın sıcaklığında, ekibinizin takip edeceği bir oyun kitabına ihtiyacı vardır. Bu kılavuz onlara sorunu fark ettikleri anda ne yapmaları gerektiğini söyler. Acil durum kontrol listesine sahip olmak gibi, böylece herkes tam olarak hangi adımları atacağını bilir.

4. Dış iletişim için prosedürler geliştirin: Bir olay meydana geldiğinde polisle, müşterilerle veya diğer kuruluşlarla konuşmanız gerekebilir. Kimin kiminle konuşacağı ve ne söyleyeceği konusunda net prosedürlere ihtiyacınız var. Bu adımı, yardım almak ve bilgi paylaşmak için güvenli bir iletişim kanalı kurmak olarak düşünün.

5. Çalışanları eğitin: Çalışanlarınızın güvenlik uygulamaları konusunda eğitilmesi gerekir. Şüpheli faaliyetleri nasıl tespit edeceklerini bilmeli ve olay müdahale planındaki rollerini anlamalıdırlar.

6. IR planını test edin: IR planınız tatbikatlar ve simülasyonlar aracılığıyla düzenli olarak test edilmelidir. Bu, ekibinizin becerilerini geliştirmesine ve planınızdaki herhangi bir zayıflığı belirlemesine yardımcı olur.

7. Öğrenin: Her olaydan veya testten sonra, deneyimden bir şeyler öğrenmek için zaman ayırın. Ne iyi çalıştı? Neler geliştirilebilir? Sürekli iyileştirme, siber tehditlerin önüne geçmenin anahtarıdır.

Bu nedenle, bir olaya yeterli şekilde müdahale etmek için yetenekli bir ekip oluşturmak, potansiyel tehditleri anlamak, hızlı eylem için hazırlanmak ve kuruluşunuzu dijital tehditlere karşı güvende tutmak için becerilerinizi sürekli olarak geliştirmek gerekir.

Olay müdahale süreci

Siber olaylara etkili bir şekilde müdahale etmek bu altı adımı içerir:

1. Hazırlık: Bu, olası bir olay için hazırlandığınız yerdir. İnsanlar, araçlar ve bilgi gibi sahip olduğunuz kaynakları belirlersiniz. Bu, süper kahramanlardan oluşan bir ekip kurmak ve onlara kuruluşunuzu korumak için ihtiyaç duydukları ekipmanı vermek gibidir.

2. Tanımlama: Bu adımda, sorun işaretlerini tespit etmeye çalışan bir dedektif gibisiniz. Olağandışı veya şüpheli herhangi bir şey için gözünüzü dört açarsınız. Bu biraz yangın başlamadan önce dumanı fark etmeye benzer, böylece hızlı hareket edebilirsiniz.

3. Kontrol altına alma: Bir sorunu tespit ettiğinizde, daha kötüye gitmesini engellemeniz gerekir. Bir teknedeki sızıntıyı düşünün - kontrol altına alma, suyun içeri akmasını önlemek için o deliği tıkamak gibidir.

4. Yok etme: Kontrol altına aldıktan sonra, sorunun temel nedenini bulmak ve ortadan kaldırmak için daha derine inersiniz. Bu, bahçenizdeki sinir bozucu yabani otlardan bir daha büyümemeleri için kurtulmak gibidir.

5. İyileşme: Tehdit ortadan kalktığında, işleri düzeltmeye ve normale dönmeye başlarsınız. Bu, verilen hasarı onarmak ve tekneyi tekrar çalışır hale getirmek gibidir, böylece sorunsuz bir şekilde yelken açabilirsiniz.

6. Çıkarılan Dersler: Son olarak, neler olduğunu düşünmek için bir dakikanızı ayırın. Bir dahaki sefere neyi daha iyi yapabilirsiniz? Bu, hatalarınızdan ders almak gibidir, böylece geleceğe daha iyi hazırlanırsınız.

Dolayısıyla, bu altı adım olayları ele almak için bir yol haritası gibidir. Beklenmedik olaylara hazırlanmanıza, müdahale etmenize ve bu olaylardan kurtulmanıza yardımcı olarak kuruluşunuzun güvende kalmasını sağlarlar.

Hesaba ve web sitesine erişim

Sosyal medya, e-posta, çevrimiçi hizmetler veya uygulama hesaplarınızdan herhangi birine erişemiyorsanız, sorununuzu seçin.

Çevrimiçi taci

Bir tür çevrimiçi tacize maruz kaldığınızı düşünüyorsanız, sorununuzu seçin.

Dolandırıcılık

Sorununuz sahte olabilecek şüpheli mesajlar (e-postalar, sohbetler, SMS) içeriyorsa, lütfen bir seçenek belirleyin.

Cihaz enfeksiyonu

Cihazınızda bir güvenlik uyarısı ile karşılaşırsanız, lütfen bir seçenek belirleyin.

İletişimin dinlenmesi

Sorununuz iletişiminizin olası dinlenmesiyle ilgiliyse, lütfen aşağıdaki seçeneklerden birini seçin.