Aramak


ile etiketlendi Sunucu x Kriptimi x Aplikacione x Reputation x Harassment x Journalists x Identity x

Sunucu hatalarının listesi

Web siteniz çalışmadığında veya belirli sayfalar kullanılamadığında,çeşitli hata mesajlarıyla karşılaşabilirsiniz. Hata kodları belirli bir sayı gösterir ve türleri ilk rakama göre belirlenebilir: 1xx: Bilgilendirici, 2xx: Başarılı, 3xx: Yeniden Yönlendirme, 4xx: İstemci Hatası, 5xx: Sunucu Hatası.

İstemci (400-499) ve sunucu hataları (500-599) oldukça yaygındır ve bunlarla uğraşırken, sunucuda değişiklik yaptıktan sonra tarayıcınızda sayfayı yenilediğinizden emin olun ve sorun devam ederse daha fazla ayrıntı için sunucu günlüklerini kontrol edin.

DigitalOcean

, yaygın istemci ve sunucu tipi hataların bir listesini, bunlara neyin neden olduğunu ve her birinin nasıl çözülebileceğini ayrıntılı olarak açıklamıştır.

Hata Sunucu Dijital kanıt Site

Şifrenizi değiştirin

Web sitenizin çökmesi veya diğer olağandışı performans sorunları yaşaması durumunda, denemeniz gereken ilk şey, WordPress gibi içerik yönetim sistemi (CMS) arayüzünde web sitenizin hesap şifrenizi değiştirmektir.

Ağır siber olaylar meydana geldiğinde, sunucu şifresinin de değiştirilmesi önerilir. Bu, Windows Server veya Linux gibi sunucunun türüne bağlı olarak farklı şekillerde gerçekleştirilebilir.

SHA anahtar kimlik doğrulamasını kullanma

Ek güvenlik için SHA anahtar kimlik doğrulamasının kullanılması, yani sunucunuzda SSH (Secure Shell, [Güvenli Kabuk]) [SHH] kurulması şiddetle tavsiye edilir. SSH, güvensiz ağlar üzerinden güvenli sistem yönetimi ve dosya aktarımı sağlayan popüler bir yazılım paketidir. Yani bir istemci ile sunucu arasındaki bağlantıyı güvence altına almak için şifreleme kullanır. Tüm kullanıcı kimlik doğrulaması, [AUTENTIFICATION] komutları, çıktı ve dosya aktarımları böylece ağdaki saldırılara karşı korunur.

Uygulama ve yapılandırma ile ilgili tüm ayrıntılar SSH resmi web sitesinde bulunabilir.

Hata Sunucu Site Şifre

SHA anahtar kimlik doğrulamasını kullanma

Ek güvenlik için SHA anahtar kimlik doğrulamasının kullanılması, yani sunucunuzda SSH (Secure Shell) kurulması şiddetle tavsiye edilir. SSH, güvensiz ağlar üzerinden güvenli sistem yönetimi ve dosya aktarımı sağlayan popüler bir yazılım paketidir, yani bir istemci ile sunucu arasındaki bağlantıyı güvence altına almak için şifreleme kullanır. Tüm kullanıcı kimlik doğrulaması, komutlar, çıktı ve dosya aktarımları bu nedenle ağdaki saldırılara karşı korunur.

Uygulama ve yapılandırma ile ilgili tüm ayrıntılar

SSH resmi web sitesinde

bulunabilir.

Sunucu Site Kimlik Doğrulama Şifreleme

Hosting sağlayıcınızla iletişime geçin

Sorunları kendiniz veya sistem yöneticiniz aracılığıyla, örneğin sunucu hatalarını gidererek, çözemiyorsanız, bir sonraki eyleminiz hosting sağlayıcınızla iletişime geçmek olmalıdır. Ancak, sunucunuzun ülkenizde veya yurt dışında bulunmasına bağlı olarak, hosting sağlayıcısıyla olan deneyiminiz farklılık gösterebilir.

Yabancı hosting sağlayıcıları ülkenizdekilerden daha iyi bir hizmet sunsa dahi, desteklerinin web sitenizle ilgili sorunu hızlı bir şekilde çözme konusunda standartlara uygun olmayabileceğini de bilmelisiniz.

Yine de 7/24 destek veren ve destek bileti açmanın veya e-posta göndermenin yanı sıra ek destek kanalları (canlı sohbet, arama) sağlayan hosting sağlayıcıları en iyi seçenektir.

DDoS korumasını etkinleştirin

Dağıtılmış Hizmet Reddi (DDoS) saldırıları, siteyi kullanılamaz hale getirmek için sunucuyu genellikle binlerce IP adresinden gelen çok sayıda otomatik erişim isteğiyle "doldurmayı" amaçlar. Sitenizin bir DDoS saldırısı nedeniyle devre dışı kalmasını önlemek içinDDoS korumasını etkinleştirmelisiniz.

En yaygın DDoS koruma hizmeti sağlayıcısı, sınırlı seçeneklerle ücretsiz planlar sunan

Cloudflare

'dir, ancak hizmetleri birçok medya, çevre ve insan hakları kuruluşu tarafından kullanılan

Deflect

gibi başka sağlayıcılar da vardır. Google

Project Shield

aracılığıyla haber, insan hakları ve seçim izleme sitelerine yönelik ücretsiz DDoS koruması sunmaktadır.

Hata Sunucu Site Hosting

DDoS korumasını etkinleştirin

Dağıtılmış Hizmet Reddi (DDoS) saldırıları, siteyi kullanılamaz hale getirmek için sunucuyu genellikle binlerce IP adresinden gelen çok sayıda otomatik erişim isteğiyle "istila etmeyi" amaçlar. Sitenizin bir DDoS saldırısı nedeniyle devre dışı kalmasını önlemek içinDDoS korumasını etkinleştirmelisiniz.

En yaygın DDoS koruma hizmeti sağlayıcısı, sınırlı seçeneklerle ücretsiz planlar sunan

Cloudflare

'dir, ancak hizmetleri birçok medya, çevre ve insan hakları kuruluşu tarafından kullanılan

Deflect

gibi başka sağlayıcılar da vardır. Google

Project Shield

aracılığıyla haber, insan hakları ve seçim izleme sitelerine yönelik ücretsiz DDoS koruması sunmaktadır.

Hata Sunucu DDos IP Adresi

Veri merkezi ve bulut

Fiziksel korumanın bir ölçüsü olarak sistemin merkezsizleştirilmesi, güvenlik için kilit bir koşul olarak belirlenmiştir. Verilerin ağa gönderildiği veya işlendiği makinede saklanmaması tavsiye edilir. Büyük miktarda veriyi depolamanın bir çok yolu vardır. En basit yol, verileri harici bir sabit diskte saklamaktır. Nispeten iyi performansa sahip harici sabit diskler uygun fiyatlıdır, ancak bu tür bir bilgisayar donanımı yerleşik bir çoğaltma mekanizmasına sahip değildir. Bu, bir arıza durumunda diskteki verilerin çoğunun sonsuza kadar kaybolabileceği anlamına gelir. Öte yandan, harici disklerin internete doğrudan erişimi yoktur ve yalnızca bir bilgisayara bağlı olduklarında etkindirler, bu nedenle nispeten güvenli oldukları söylenebilir. Verilerin harici bir sabit diskte saklanması, verilerin kuruluşun fiziksel merkezinde kaldığı anlamına gelir.

Veri kaybı riski açısından bakıldığında, bir bulut sunucusunda depolama alanı kiralamak önemli verileri depolamak için çok daha iyi bir yoldur. Bulut bilişim, kaynakların (veri akışı, depolama alanı, çalışma belleği vb.) uzaktan kullanımına ve bunların birden fazla uygulama ve kullanıcı arasında değişimine dayanan bir internet teknolojisidir. Bulut özel, genel veya hibrit olabilir. Bulut hizmetleri, veri depolama için birden fazla diskin karşılaştırmalı kullanımı modeline dayanan RAID teknolojisini (Yedekli Bağımsız Diskler Dizisi) kullanır; burada her veri en az iki konumda bulunur ve bu da arıza durumunda riski önemli ölçüde azaltır. Bazı bulut depolama çözümleriGoogle Drive,Dropbox,OneDrive,SpiderOak, Tresorit olarak karşımıza çıkar. Bununla birlikte, hassas veriler söz konusuysa, tüm bulut hizmetleri şifreleme içermesine rağmen, başkalarının cihazlarında depolanması önerilmez.

Veri depolamanın üçüncü yolu, kuruluş için önemli olan tüm verilerin depolanacağı kendi mini veri merkezinizi oluşturmaktır. Bu amaca yönelik ekipman ihtiyaçlara bağlıdır. Daha ucuz olan ve bu sorunu kalıcı olarak çözebilecek bir dizi hazır çözüm vardır. Böylece veriler kuruluşun fiziksel alanı içinde kalır ve RAID teknolojisinin uygulanması veri kaybı ve hırsızlığı riskini azaltır. Hazır veri merkezi çözümlerinden biri

Drobo

'dur.

Sunucu Uygulamalar Bulut

Dahili ağ

Bir sistemde (şirket, haber odası) tüm bilgisayarlar, yazıcılar, depolama cihazları (depolama sunucuları veya mini veri merkezleri), e-posta sunucuları (server), yönlendiriciler ve diğer bileşenler dahili, yerel ağa fiziksel (kablo ile) veya kablosuz (wi-fi) olarak bağlanır. Bu ağlar genellikle istemci-sunucu sistemine dayanır. İstemci ya da kullanıcı, günlük kullanımda olan bir bilgisayar ya da diğer donanım bileşenidir; sunucu ise istemcilerin üzerinde depolanan kaynakları kullanmasına izin veren özel bir bilgisayardır. Bunlar uygulamalar, web sayfaları, dosyalar, e-postalar, veritabanları vb. olabilir. Farklı sunucu (server) türleri vardır: web sunucusu, dosya sunucusu, e-posta sunucusu, veritabanı sunucusu vb. Bu ağdaki hassas verilerin yüksek yoğunluğu nedeniyle, özel koruma önlemleri uygulanır.

Bir kablosuz ağ, iletilen sinyalin gücüne bağlı olarak farklı fiziksel bantlara sahip olabilir. İç mekanlarda, bu aralık yönlendiricinin etrafında ortalama yirmi metredir, bu da genellikle bu ağın odanın dışında kullanılabilir olduğu anlamına gelir. Kablosuz sinyal yayan yönlendiriciler, yeterli koruma önlemlerinin alınması da dahil olmak üzere yapılandırılması yöneticinin görevi olan çeşitli koruma katmanlarına sahiptir.

Aşağıda kablosuz ağlar için en yaygın koruma önlemleri verilmiştir:

● Kablosuz güvenlik modu: İki olası uygulaması olan WPA2 (Wi-Fi Korumalı Erişim 2) korumasının kullanılması tavsiye edilir. PSK (Ön Paylaşımlı Anahtar), bir parola [PASSWORD] belirleyerek kolayca ayarlanırken, Enterprise biraz daha karmaşık bir kurulum ve ek bir RADIUS (Arayan Kullanıcının Uzaktan Kimliğini Doğrulama Sunucusu) sunucusu gerektirir. Çoğu durumda, PSK yöntemi, parola standartları karşılıyorsa, küçük ve orta ölçekli kuruluşlar için bir koruma mekanizması olarak yeterince iyidir. Birçok yönlendirici [ROUTERS], şifre girmeden yönlendirici üzerindeki bir düğmeyi kullanarak kablosuz bir ağda oturum açmanızı sağlayan bir sistem olan WPS'yi (Wi-Fi Korumalı Kurulum) destekler. Bu sistemin ciddi güvenlik kusurları vardır, bu nedenle yönlendiricide kapatılması önerilir;

● MAC filtreleme:MAC adresi, ağa bağlanan cihazın fiziksel adresidir. Yönlendirici, yalnızca listesinde bulunan adreslere erişime izin verecek şekilde yapılandırılabilir. Bu yöntem, MAC adresleri listesini yönlendiriciden tespit edebilen ve cihazlarıyla ilişkili adreslerden bazılarını indirebilen gelişmiş saldırganları durdurmayacaktır;

● SSID'yi (hizmet seti tanımlayıcısı) gizleme: SSID, genellikle herkese açık olan bir ağın adıdır. MAC filtresine benzer şekilde, SSID'yi gizlemek gelişmiş bilgisayar korsanlarını durdurmaz, ancak daha az yetenekli bazı saldırganların başkasının ağıyla oynamasını önler;

● Birden fazla kablosuz ağ kullanılması, ağın amaçlandığı en az iki kişi kategorisi (örneğin çalışanlar ve misafirler) olduğunda önerilir. Kablosuz ağların özellikleri göz önüne alındığında, çalışanlar tarafından kullanılan ağı diğer ziyaretçilerin bağlı olduğu ağdan fiziksel olarak ayırmanın tek yolu, herkesin doğrudan internete bağlanan kendi kablosuna sahip olacağı ayrı yönlendiriciler bulundurmaktır.

Sunucu Şifre Uygulamalar

Sunucu günlüklerini isteme

Web sitenizdeki sorunların potansiyel kaynağını belirlemek için sunucu günlüklerine bakmak büyük önem taşır.Sunucu günlükleri, sunucudaki tüm faaliyetler hakkında size çeşitli bilgiler sağlayan metinlerdir. Örneğin, sunucuya talepte bulunan cihazların IP adreslerini [IP-ADDRESS] ve kimliklerini, talebin saatini ve tarihini vb. görebilirsiniz; bunların tümü bir siber olayı hafifletirken çok önemli olabilir.

Sistem yöneticinizden veya teknik destek aracılığıyla belirli bir zaman dilimi için sunucu günlüklerini talep edebilirsiniz.

Suç duyurusunda bulunma

Sunucunuzdan, web sitenizin yetkisiz erişim gibi bir siber olayla hedef alındığını gösteren günlük dosyalarına sahip olduğunuzda, polise veya yetkili savcıya suç duyurusunda bulunabilirsiniz.

Bir şikayet hazırlarken, olay sırasında yaşananları olduğu gibi haritalandırdığınızdan ve tanımladığınızdan (sitede hangi davranışları fark ettiniz, ne zaman, farkında olmadığınız herhangi bir değişiklik var mıydı), sunucu günlüklerini ve şüpheli etkinliklerin ekran görüntüleri gibi diğer yararlı bilgileri hazırladığınızdan emin olun.

Hata Sunucu Dijital kanıt Site IP Adresi Hosting

Suç duyurusunda bulunma

Sunucunuzdan, web sitenizin yetkisiz erişim gibi bir siber olayla hedef alındığını gösteren günlük dosyalarına sahip olduğunuzda, polise veya yetkili savcıyasuç duyurusunda bulunabilirsiniz.

Bir şikayet hazırlarken, olay sırasında yaşananları olduğu gibi haritalandırdığınızdan ve tanımladığınızdan (sitede hangi davranışları fark ettiniz, ne zaman, farkında olmadığınız herhangi bir değişiklik var mıydı), sunucu günlüklerini ve şüpheli etkinliklerin ekran görüntüleri gibi diğer yararlı bilgileri hazırladığınızdan emin olun.

Sunucu Dijital kanıt Site Siber Suç Cezai suçlamalar

E-posta sunucusu

E-postalar, tüm kuruluşlarda hassas veri olarak kabul edilir. Güvenlik nedenleriyle, her kuruluşun özel bir e-posta sunucusu olmalıdır. Bu şekilde, kendisini saldırılardan ve diğer kötü niyetli faaliyetlerden korur.

E-posta içeriğine ek olarak, günlük iletişimden elde edilen verilerin önemi, meta veriler olarak adlandırılan ve e-posta göndermek ve almak için kullanılan yazılım ve cihazlar tarafından üretilen ve değiş tokuş edilen bilgilerdir. Saldırganlar için meta veriler genellikle mektubun içeriğinden daha önemlidir, çünkü iletişimin dijital bağlamı hakkında doğru bilgiler taşır. Meta veriler e-posta sunucusunda saklanır, bu nedenle korunması özeldir. Bu yöndeki temel adım, sunucunun birincil işlevini, yani e-posta alma ve gönderme işlevini yerine getirmek için ihtiyaç duymadığı tüm protokolleri (örneğin FTP veya HTTP) engellemektir. Özel bir sunucu, bir barındırma paketinin veya diğer hizmetlerin parçası olarak kiralanabilir veya bir kuruluş özel yazılımlı bir sunucu satın alabilir. Bu tür yazılımlara bir örnekiRedMail'dir.

Alternatif olarak

, kar amacıgütmeyen kuruluşlar G Suite

'i, yani Google'ın birçok popüler araç ve ürününü (Gmail, Google Drive, Google Takvim, vb.) içeren üretkenlik paketini kullanmayı tercih edebilir. Ancak, Google'ın iş modelinin kullanıcı profili oluşturma ve kullanıcılarından toplanan kişisel verilerin analizine dayandığı unutulmamalıdır.

Sunucu Veri sızıntıları Bulut

Genel altyapı koruması

Altyapı korumasına ilişkin bazı genel öneriler aşağıda verilmiştir:

● Yönlendiriciler, ayak izi yöntemi olarak adlandırılan yöntemle sistem hakkında otomatik bilgi toplanmasını reddedecek şekilde yapılandırılabilir. Bu yöntem, dijital sinyaller göndererek oluşturulan parmak izlerine dayalı ağın bir taslağının oluşturulmasını içerir. Verilerin yönlendirilmesinin farklı protokollere göre gerçekleştiği de unutulmamalıdır, çünkü bunlar saldırganlar için ana bilgi kaynağı olabilir. Verilerin iletildiği rotaların haritalanması (tracerouting), ağdaki aktif cihazların tespiti (ping) ve benzer yöntemler, saldırgana tüm altyapıyı, yani yönlendiricilerin, bilgisayarların sayısını ve türünü ve bunların bağlanma şeklini ortaya çıkarabilir. İyi uygulama, web sunucusu için ICMP isteklerinin etkinleştirilmesini, diğer sunucular ve dahili ağ için yapılandırmanın bu istekleri reddedecek şekilde ayarlanmasını gerektirir;

● Gereksiz sunucu protokolleri de devre dışı bırakılmalıdır. Örneğin, e-posta için kullanılan protokoller (IMAP, POP, vb.) dışında posta sunucusunda her şey engellenebilirken, web sunucuları yapısal olarak yalnızca genel kaynaklara erişim sağlanacak şekilde yapılandırılabilir. Yetkisiz erişimi ve veri sızıntısını önlemek için portalın yönetici kısmının yanı sıra diğer klasörlere ve dosyalara erişim devre dışı bırakılmalıdır;

● Ağ bariyerlerinin (firewall) uygun konfigürasyonu ile sunucudaki hiçbir uygulamanın kullanmadığı gereksiz portları kapatın.

● Saldırı tespit sistemleri kullanılarak şüpheli trafik tespit edilir, reddedilir ve ayak izi girişimleri kaydedilir;

● Anonim kayıt hizmetleri kullanılarak, alan adı sahibi hakkındaki bilgiler gizlenebilir. Ancak, güvenilir bir kuruluşun itibarının şeffaflık yoluyla inşa edildiği ve bu tekniğin her durumda tavsiye edilmediği akılda tutulmalıdır.

Sunucu Veri sızıntıları Hosting Bulut

Alan adı ve barındırma (hosting)

Kurumsal altyapı yönetiminin çok önemli yönleri alan adı ve barındırmadır, yani kurumsal web sitelerinin hangi sunucuda barındırıldığı ve alan adını hangi kayıt kuruluşuna kaydettikleri.

Bir alan adını (örn. organizasyon.org) kaydettirmek için çokça seçenek vardır ve kuruluşun ihtiyaçlarına bağlı olarak bu işlem nispeten ucuz ve kolay bir şekilde çevrimiçi olarak yapılabilir. Alan adları genellikle yıllık olarak kaydedilir ve kayıtların düzenli olarak yenilenmesi gerekir.

Kuruluşlar farklı üst düzey alan adı türlerini, yani URL'nin bitiş kısmını tercih edebilir ve en yaygın olanları şunlardır:

● Belirli bir ülke, bölge veya alanla ilişkili olan ülke kodu (ccTLD): .de, .br, .ca;

● Genel kavramlarla ilgili jenerik (gTLD): .com, .net, .org;

● Sponsorlu (sTLD), devlet kurumları veya uluslararası kuruluşlar gibi belirli türdeki kayıt sahipleri için ayrılmıştır: .gov, .int, .aero.

Bir alan adı kaydederken, Whois alan adı koruması seçeneği de mevcuttur, böylece kayıt sahibinin bilgileri (ad, adres, iletişim bilgileri...) Whois arama aramalarında görünmez. Ancak, medya gibi kuruluşlar için alan adı şeffaflığı önerilir.

Web siteleri yurt içinde, yani kuruluşun faaliyet gösterdiği ülkede veya uluslararası olarak barındırılabilir. Her iki seçenek de eşit derecede uygulanabilirdir, ancak bazı özellikleri vardır:

● Yurtiçi barındırma

○ Sağlayıcıların sunucu salonlarının kalitesini ve güvenliğini doğrudan denetleyebilirsiniz;

○ Sadece raporlama ve çevrimiçi iletişime bağlı olmayan teknik desteğin daha iyi kullanılabilirliği;

○ Yer sağlayıcıların likiditesi ve itibarı yerel toplulukta kontrol edilebilir;

○ Uluslararası kişisel veri transferlerine ilişkin yasal hükümlerin uygulanmaması;

○ Yurtiçi kitleleri hedefleyen bir site yurtdışından DDoS [DDoS] saldırısı altındaysa (ki bu genellikle böyledir), yabancı IP adreslerini geçici olarak engelleyerek kararlı ve yurtiçi kullanıcılar için erişilebilir kalınabilir.

● Yabancı barındırma

○ Sitenin barındırıldığı sunucu, kuruluşun ülkesindeki devlet yetkililerinin yetki alanı dışındadır;

○ Yerel mevzuat hosting için geçerli değildir, bu nedenle barındırılan içerikle ilgili yasal ve idari prosedürler karmaşık ve belirsiz olabilir.

Barındırmanın teknik yönleri açısından dört türü vardır:

● Paylaşımlı barındırma, kaynakların paylaşılması ilkesine dayalı barındırmadır. Paylaşımlı bir sunucudaki farklı siteler işlemciyi, bant genişliğini, disk alanını vb. paylaşır. Bu, paylaşımlı barındırmadaki sitelerden birinin artan sayıda erişim talebine sahip olması durumunda, aynı sunucudaki diğer sitelerin performansının etkileneceği anlamına gelir;

● Sanal Özel Sunucu (VPS), herkesin kendi kaynaklarına sahip olduğu barındırmadır. Teknik olarak, bir fiziksel sunucu üzerinde birden fazla sanal sunucu kurulur ve her birinin diğerleriyle paylaşmadığı belli kaynakları vardır. Ayrıca, sanal sunuculardan biri saldırıya uğrarsa, diğerlerinin bütünlüğü tehlikeye girmez;

● Adanmış sunucu, kullanıcıya makineye erişme ve herhangi bir amaç için kullanma özel hakkının verildiği bir barındırma türüdür. Adanmış sunucuda, sanal makineler kurulabilir ve web hosting, e-posta, veri depolama gibi farklı amaçlar için kullanılabilir;

● Bulut barındırma, sistemin merkezsizleşmesine katkıda bulunan ve dolayısıyla daha iyi bir bütünlüğe sahip olan, tek bir işlev görecek şekilde bağlanmış birden çok sunucuda barındırmadır. Sunuculardan birinde bir arıza olması durumunda, diğerleri onun rolünü üstlenir, böylece sorun sitenin çalışmasını etkilemez.

Paylaşımlı barındırma, sitenin nispeten sık değişen aktif içerikten oluştuğu ve ziyaretçi sayısının değişkenlik gösterdiği durumlar nedeniyle önerilmez. Özel barındırma ve bulut barındırma daha iyi çözümlerdir, ancak fiyatları biraz daha yüksektir. Son olarak, seçenek seçimi kuruluşun ihtiyaçlarına bağlıdır.

Teknik destek, barındırma hizmetinin en önemli bölümlerinden biridir, çünkü bir şeylerin ters gitmesi durumunda, bu hizmet, sorunu mümkün olan en kısa sürede çözmek için tamamen işbirliği içinde olması gereken bir iletişim noktasıdır. Teknik destek hizmeti 7/24 çalışır durumda olan bir şirket seçmeniz tavsiye edilir.

İnternetteki tüm içerik ve trafik pratikte sanal olsa da, eski güzel makineler hala her şeyin temelini oluşturmaktadır. Bu yüzden hosting şirketinin ne tür bir donanım kullandığını kontrol etmek önemlidir.

Son olarak, barındırma paketinin teknik özellikleri en önemli özelliktir ve ölçeklenebilir olmaları, yani kuruluşun değişen ihtiyaçlarına göre uyarlanabilmeleri ve yükseltilebilmeleri arzu edilir.

İyi bir barındırma aynı zamanda merkezsizleştirme anlamına gelir. Siteyi barındıran ve e-posta sunucusunun yer aldığı veya veri merkezi olarak aynı sunucunun kullanılması tavsiye edilmez. Web sunucusu genel internetten erişilebilmelidir, veri merkezine genel internetten erişim ise ciddi bir güvenlik sorunu olacaktır. Veri merkezinde depolanan verilere uzaktan erişme ihtiyacı varsa, VPN hizmetlerini kullanmak en iyisidir.

Sunucu Site Hosting Bulut

En yaygın siber olaylar

En genel sınıflandırmaya göre teknik saldırılar ya sunucuya doğrudan erişim olmadan ya da sunucuya erişim ihtiyacıyla gerçekleştirilir. İlk grupta çoğunlukla en önemli hedef sitenin içeriğine erişimi engellemektir.

Bir sunucuyu çökertmenin bir çok yolu vardır ve en yaygın kullanılanı DDoS (Dağıtılmış Hizmet Reddi) saldırısıdır. Bu, çok sayıda cihazın aynı anda saldırıya uğrayan sunucuya erişim istekleri göndermesi anlamına gelir; sunucu tüm sorgulara yanıt veremez ve çalışmayı durdurur. Saldırı durduktan sonra, çoğu durumda sunucu ve site normal şekilde çalışır.

Fidye yazılımı (ransomware), tek bir bilgisayardan sunucular dahil olmak üzere tüm bir ağa kadar her şeydeki dosyaları şifreleyen ve böylece şifre çözme anahtarı olmadan dosyalara erişemeyen kötü amaçlı bir yazılım türüdür. Saldırganlar sonraları hedefler üzerinde daha fazla baskı oluşturmak için genellikle kısa bir zaman dilimi içinde şifre çözme anahtarını sağlamak için kripto para birimi cinsinden ödeme talep ederler.

Kimlik avı (phishing), hedefin bilgi eksikliğinden veya saflığından yararlanmaya odaklanır ve çoğunlukla e-posta yoluyla yapılır. Genellikle ünlü "Nijeryalı Prens" gibi çeşitli dolandırıcılıklar, cihazlara kötü amaçlı yazılım bulaştırmak, finansal veriler veya oturum açma kimlik bilgileri gibi hassas bilgilere erişim sağlamak için kullanılır. Potansiyel hedeflere, gerçekmiş ve banka ya da polismişçesine otorite konumundaki birinden geliyormuş gibi görünen sahte bir mesaj gönderilir. Daha sonra alıcıdan e-postada ekli dosyayı açması, banka hesap bilgilerini güncellemesi veya alınan bir ödemeyi gözden geçirmesi gibi önemli işlemleri yapması için bir bağlantıya tıklaması istenir.

Şifrelenmemiş iletişim kanallarını gözetlemek için gelişmiş yeteneklere ve kaynaklara sahip istihbarat teşkilatları ve suçlular gibi aktörler olduğundan, iletişimin (sesli, görüntülü, yazılı sohbetler, internet trafiği) dinlenmesi de bir risk teşkil eder. Devlet korsanlığı gibi konular, birbiri ardına gelişmiş ürünler geliştiren ve satan gözetim endüstrisinin büyümesi nedeniyle vatandaşların iletişim gizliliği için giderek daha tehlikeli hale gelmektedir.

Kod enjeksiyonu , kötü amaçlı kodun sitenin açık bir formu veya bir URL aracılığıyla eklendiği daha sofistike bir saldırı türüdür. Saldırının amacı, veritabanını veya sitenin başka bir bölümünü, görünür bir sonucu olmayan, ancak sunucunun kaynaklarını faaliyetlerle doldurana kadar işgal eden ve böylece onu kapatan işlemleri gerçekleştirmeye teşvik etmektir. Bazı durumlarda, bu saldırılardan sonra site kullanılamaz hale gelir, bu nedenle içerik son kaydedilen kopya ile geri yüklenir. Sitenin düzenli olarak yedeklenmesi haklı olarak temel bir güvenlik prosedürü olarak kabul edilir.

Sosyal mühendislik yoluyla sisteme girenTruva atları (trojans), bazı saldırı türlerinin sayısı söz konusu olduğunda listede ilk sırada yer almaktadır. Kullanıcılar genellikle "virüslü" oldukları uyarısını pervasızca kabul ettikleri ve sahte bir antivirüs programını etkinleştirerek belirsiz internet sitelerinden virüs bulaştırır. Bu şekilde her yıl milyonlarca hack saldırısı gerçekleştirilmekte ve bu da truva atlarını diğer hacker saldırılarına göre eşsiz bir avantaja sahip kılmaktadır. Bu tür saldırılara karşı en iyi koruma, modern tehdit biçimleri hakkında eğitim ve bilgidir. Kurumlarda bu sorun, yerel ağdaki bir bilgisayardan erişilebilen sitelerin filtrelenmesiyle bir şekilde çözülür.

Bilgisayar solucanları , genellikle insan müdahalesi olmadan diğer bilgisayarlara iletmek için bilgisayar ağlarını kullanarak kendilerini çoğaltan kötü niyetli programlardır. E-posta eki olarak gelebilirler ve işletim sistemindeki güvenlik açıkları tarafından çalıştırılabilirler. Solucan saldırılarına karşı en iyi koruma antivirüs yazılımı ve kaliteli şifrelerdir [PASSWORS]. Diğer iyi yöntemler ise güvenlik duvarları, şüpheli e-postaların açılmaması ve düzenli yazılım güncellemeleridir.

Çevrimiçi taciz, kimliğe bürünme (yani birinin kişisel verilerinizle sahte bir sosyal medya veya e-posta hesabı oluşturması), karalama kampanyaları, nefret söylemi, tehditler, siber taciz vb. gibi birçok istismar biçimini içerir. Bu tür olaylar meydana geldiğinde, söz konusu hesapları bildirmek ve engellemek ve potansiyel bir suç duyurusunda bulunmak için kullanılacak her türlü dijital kanıtı toplamak en iyisidir: ilgili bağlantılar veya URL adresleri, profillerin ve mesajların ekran görüntüleri, telefon / uygulama arama günlükleri ve benzerleri.

Bir sunucuya erişim gerektiren saldırılar çoğunlukla karmaşık ve daha ciddidir. Veri çalmayı, içeriği değiştirmeyi, sahte içerik yerleştirmeyi ve içeriğe erişimi devre dışı bırakmayı amaçlar. Bu saldırılar karmaşıktır çünkü saldırganın belirli şifrelere, erişim kodlarına ve benzerlerine ulaşmak için sunucuda ayarlanan tüm güvenlik önlemlerini aşması gerekir. Ayrıca saldırganın daha fazla uzmanlık sahibi olmasını gerektirir.

Sunucu DDos Dijital hijyen Kötü Amaçlı Yazılım Taciz Siber Suç

Yedekleme geri yükleme talebi

Bir siber olay çözüldüğünde, eksik bir şey olup olmadığını görmek için bir kontrol yapılması gerekir. Kötü niyetli kişiler web sitenizdeki bazı içerikleri silebilir, bu nedenle sunucu ve web sitesi yedeklerinin düzenli olarak alınması önemlidir.

Olay ele alındıktan sonra bazı içeriklerin eksik olduğunu fark etmeniz durumunda, barındırma sağlayıcınızdan veya teknik destekten yedeklemeyi talep ederek geri yüklemek mümkündür.

Sunucu Site Veri yedekleme Hosting