03 Oca, 2022

[:tr]Veri İhlalleri Nasıl Olur?[:en]How Do Data Breaches Happen?[:]

[:tr]

Veri İhlali Nedir?

Veri ihlali; gizli, hassas veya korunan bilgileri yetkisiz bir kişiye ifşa etmektir. Veri ihlalinde bulunan dosyalar izinsiz olarak görüntülenir ve/veya paylaşılabilir.

Sıradan kullanıcıdan üst düzey kuruluşlara ve hükümetlere kadar herkes veri ihlali riski altında olabilir. 

Genel olarak, veri ihlalleri aşağıdaki zayıflıklardan kaynaklanır:

  • Teknoloji faktörü
  • Kullanıcı faktörü

Bilgisayarlarımız ve mobil cihazlarımız daha fazla özellik kazandıkça, verilerin kaydedilmesi için daha fazla yere ihtiyaç vardır. Yeni teknolojiler, koruyabileceğimizden daha hızlı gelişir.

IoT sektöründeki cihazların, kullanım kolaylığına, güvenliğinden daha fazla değer vermekteyiz. Birçok “akıllı ev” ürününün şifreleme eksikliği gibi açıklar bulunur ve bilgisayar korsanları bundan faydalanmaktadır. Yeni dijital ürünler, hizmetler ve araçlar minimum güvenlik testiyle kullanıldığından, bu sorunun büyüdüğünü görmeye devam edeceğiz. Bununla birlikte, back-end teknolojisi mükemmel bir şekilde kurulmuş olsa bile, bazı kullanıcılar bu teknolojilerin zayıf noktasını teşkil edebilir. Bir web sitesini veya ağı tehlikeye atmak için bir kişi yeterli olabilir.

Hem kullanıcı hem de kurumsal düzeyde kapsamlı siber güvenlik stratejisi olmadan, neredeyse risk altında olmanız garantidir. 

Veri İhlalleri Nasıl Olur?

Bir veri ihlaline dışarıdan bir bilgisayar korsanının saldırısının neden olduğu varsayılır, ancak bu her zaman doğru değildir.

Veri ihlallerinin nasıl gerçekleştiğinin nedenleri bazen kasıtlı saldırılar olabilir. Bununla birlikte, bir kullanıcının teknolojinin suistimalinden veya bir şirketin altyapısındaki kusurlardan kaynaklanabilir.

Bir veri ihlalinin nasıl meydana gelebileceği aşağıda açıklanmıştır:

  • Örnek olarak bir iş arkadaşının bilgisayarını kullanan ve uygun yetkilendirme izinlerine sahip olmadan dosyaları okuyan bir çalışan olabilir. Erişim kasıtsızdır ve hiçbir bilgi paylaşılmamıştır. Ancak, yetkisiz bir kişi tarafından görüntülendiğinden o verileri ihlal etmiş sayılır.
  • Bir kişi bir başka kişiye veya şirkete zarar vermek amacıyla bilerek verilere erişir ve/veya paylaşır. Kötü niyetli kişi, şirketin verileri kullanmak için meşru yetkiye sahip olabilir, ancak kötü amaçla bilgileri kullanmaktadır.
  • Kayıp veya çalınan cihazlar, şifrelenmemiş ve kilidi açılmış bir dizüstü bilgisayar veya harici sabit sürücü (hassas bilgiler içeren her şey) kaybolur.
  • Kötü amaçlı dış suçlular, bir ağdan veya bir kişiden bilgi toplamak için çeşitli saldırı vektörlerini kullanan bilgisayar korsanlarıdır.

fidye yazılımı

Verileri İhlal Etmek İçin Kullanılan Yöntemler

Veri ihlalleri siber saldırılardan kaynaklandığından nelere dikkat etmemiz gerektiğini bilmeliyiz.

Bilgisayar korsanları tarafından kullanılan bazı popüler yöntemler;

  • Oltalama
  • Kaba Kuvvet Saldırıları
  • Kötü Amaçlı Yazılımlar

Oltalama (Phishing), kullanıcıyı kandırarak bir veri ihlaline neden olur. Kimlik avı saldırganları, kullanıcıları kandırmak için güvendiği kişi veya kuruluşlar gibi davranır. Bu nitelikteki suçlular, hassas verilere erişimine veya verilerin kullanıcının kendisine sağlaması için ikna etmeye çalışır.

Kaba kuvvet saldırıları (Brute Force), bilgisayar korsanları parolalar tahmin etmek için yazılım araçları kullanırlar, doğru tahmin edene kadar şifre için tüm olasılıkları denerler. Bu saldırılar biraz zaman alır ancak bilgisayar hızları artmaya devam ettikçe tahmin etme süresi hızlanır. Parola zayıfsa, kırılması yalnızca birkaç saniye sürebilir.

Kötü amaçlı yazılımlar (Malware), makine işletim sistemi, yazılımı, donanımı veya bağlı olduğu ağ ve sunucularda güvenlik açıkları içerebilir. Bilgisayar ve mobil cihazların işlevlerini bozmak, kritik bilgileri toplamak, özel bilgisayar sistemlerine erişim sağlamak ve istenmeyen reklamları göstermek amacı ile kullanılan yazılımlardır.


İlgili Yazılar:


Veri İhlalinin Verebileceği Zararlar Nelerdir?

Veri ihlalleri sadece bazı parola değişiklikleriyle düzeltilemez, bir veri sızıntısının kurumun itibarı, mali durumu gibi kalıcı etkileri olabilir.

Ticari kuruluşlar için, bir veri ihlali, bir kuruluşun itibarı ve finansal alt çizgisi üzerinde yıkıcı bir etkiye sahip olabilir. Örneğin Equifax, Target ve Yahoo gibi kuruluşlar bir veri ihlaline maruz kaldılar ve bugün birçok kişi bu şirketleri veri ihlali olayıyla hatırlayarak gerçek iş operasyonlarından kaçınmaktadırlar.

Devlet kurumları için, güvenliği ihlal edilmiş veriler, son derece gizli bilgilerin yabancı taraflara ifşa edilmesi anlamına gelebilir. Askeri operasyonlar, siyasi ilişkiler ve temel ulusal altyapıya ilişkin ayrıntılar, bir hükümet ve vatandaşları için büyük bir tehdit oluşturabilir.

Kişiler için, kimlik hırsızlığı, veri ihlali mağdurları için büyük bir tehdittir. Veri sızıntıları, kimlik numaralarından bankacılık bilgilerine kadar her şeyi ortaya çıkarabilir. Bir suçlu bu bilgilere sahip olduğunda, mağdurun adına her türlü dolandırıcılığa girişebilir. Mağduru kişiyi yasal sorunlarla karşı karşıya bırakabilir.

Veri İhlali Nasıl Önlenir?

Veri ihlali önleme, son kullanıcılardan BT personeline kadar herkesi kapsamalıdır.

Veri ihlali saldırılarını veya sızıntılarını nasıl önleyeceğinizi planlamaya çalışırken, güvenlik yalnızca en zayıf halka kadar güçlüdür. Bir sistemle etkileşime giren her kişi potansiyel bir güvenlik açığı olabilir. Ev ağınızda tableti bulunan küçük çocuklar bile risk oluşturabilir.

Bir veri ihlalini önlemek için birkaç yöntem;

  • Kullanılan işletim sistemi, uygulama ve herhangi teknolojiyi yamalanması ve güncellenmesi gerekmektedir.
  • Hassas veriler için yüksek dereceli şifreleme yapılandırması gerekmektedir.
  • Yazılım artık üretici tarafından desteklenmediğinde cihazları yükseltmesi gerekmektedir.
  • Tüm cihazların işletme düzeyinde siber güvenlik katmaları (EDR, SIEM, XDR, vb.) kullanılması, güvenlik politikalarını zorunlu kılınması gerekmektedir.
  • Güçlü kimlik bilgilerini ve çok faktörlü kimlik doğrulamasını zorunlu kılması gerekmektedir. Kullanıcıları bir parola yöneticisi kullanmaya teşvik etmek yardımcı olabilir.
  • Çalışanları en iyi güvenlik uygulamaları ve sosyal olarak tasarlanmış saldırılardan kaçınma yolları konusunda eğitim verilmesi gerekmektedir.

Siber Güvenlik, Dijital Dönüşüm, MSSP, Sızma Testi, KVKK, GDPR, ISO 27001, ISO 27701 ve DDO Bilgi ve İletişim Güvenliği Rehberi başlıklarıyla ilgili teklif almak için lütfen tıklayın.

[:en]

What is a Data Breach?

Data breach; to disclose confidential, sensitive or protected information to an unauthorized person. Files that violate data are displayed and/or shared without permission.

Everyone from ordinary users to high-level organizations and governments can be at risk of data breaches. 

In general, data breaches are caused by the following weaknesses:

  • Technology factor
  • User factor

As our computers and mobile devices gain more features, more places are needed to save data. New technologies evolve faster than we can protect them.

We value the ease of use and security of devices in the IoT industry more than their security. Many “smart home” products have vulnerabilities such as a lack of encryption, and hackers take advantage of it. As new digital products, services, and tools are used with minimal security testing, we will continue to see this problem grow. However, even if back-end technology is perfectly installed, some users may be the weak spot of these technologies. One person may be enough to compromise a website or network.

Without a comprehensive cybersecurity strategy at both the user and enterprise level, you are guaranteed to be almost at risk. 

How Do Data Breaches Happen?

A data breach is assumed to have been caused by an external hacker’s attack, but this is not always true.

Sometimes intentional attacks can be the reasons for how data breaches occur. However, it can be caused by a user’s misuse of technology or defects in a company’s infrastructure.

Here’s how a data breach can occur:

  • An example might be an employee who uses a colleague’s computer and reads files without the appropriate authorization permissions. Access is inconvulsed and no information is shared. However, it is considered to have violated that data because it is viewed by an unauthorized person.
  • A person knowingly accesses and/or shares data in order to harm another person or company. The malicious person may have the legitimate authority of the company to use the data, but it uses the information for malicious purposes.
  • Lost or stolen devices, an unencrypted and unlocked laptop or external hard drive (anything containing sensitive information) is lost.
  • Malicious external criminals are hackers who use various attack vectors to collect information from a network or a person.

fidye yazılımı

Methods Used to Violate Data

Since data breaches are caused by cyberattacks, we need to know what to look out for.

Some popular methods used by hackers;

  • Phishing
  • Brute Force Attacks
  • Malware

Phishing causes a data breach by deceiving the user. Phishing attackers act as people or organizations they trust to deceive users. Criminals of this nature try to persuade them to access sensitive data or to provide the datato the user himself. 

Brute Force attacks, hackers use software tools to guess passwords, they try all possibilities for passwords until they guess correctly. These attacks take some time, but as computer speeds continue to increase, the predicting time accelerates.  If the password is weak, it may take only a few seconds to crack.

Malware may contain vulnerabilities in the machine operating system, software, hardware, or the networks and servers to which it is connected. They are software used to disrupt the functions of computers and mobile devices, collect critical information, gain access to private computer systems and display unwanted advertisements.


Related Articles:


What Are the Harms That Data Breaches Cancause?

Data breaches can’t just be fixed by some password changes, a data leak can have lasting effects, such as the reputation and finances of the organization.

For commercial organizations, a data breach can have a devastating impact on an organization’s reputation and financial bottom line. Organizations like Equifax, Target and Yahoo, for example, have been exposed to a data breach, and today many people are avoiding real business operations by remembering these companies for the data breach.

For government agencies, compromised data can mean disclosure of highly classified information to foreign parties. Details of military operations, political relations and basic national infrastructure can pose a major threat to a government and its citizens.

For individuals, identity theft is a major threat to victims of data breaches. Data leaks can reveal everything from id numbers to banking information. When a criminal has this information, he or she can engage in all kinds of fraud on behalf of the victim. The victim may face legal challenges.

How to Prevent DataBreach?

Data breach prevention should cover everyone from end users to IT staff.

When trying to plan how to prevent data breach attacks or leaks, security is only as strong as the weakest link. Any person interacting with a system could potentially be vulnerable. Even young children withtablets on your home network can pose a risk.

Several methods to prevent a data breach;

  • The operating system, application and any technology used need to be patched and updated.
  • Sensitive data requires a high-grade encryption configuration.
  • When the software is no longer supported by the manufacturer, it must upgrade the devices.
  • Business-level cybersecurity additions of all devices (EDR, SIEM, XDR, etc.)  security policies are required. 
  • It must require strong credentials and multi-factor authentication. Encouraging users to use a password manager can help.
  • Employees need to betrained in best security practices and ways to avoid socially engineered attacks.

To request a quotation for the following: Cyber Security, Digital Transformation, MSSP, Penetration Testing, KVKK, GDPR, ISO 27001 and ISO 27701, please click here.

[:]

İçerik Hakkında:
Sosyal Medyada Paylaş:
Facebook
Twitter
LinkedIn
Telegram