
Gürcan Banger
İşletmede Siber Güvenlik 3
Bilgisayar korsanlarının ve bilgi hırsızlarının bazı eylem türlerine göz atalım. Bunlar arasında en yaygın olanlardan birisi İnternet argosunda ‘balık avlama’ anlamına gelen kimlik ve parola avcılığıdır. Korsanlar, parola ve kredi kartı bilgilerini elde etmek için önemli kişi veya kuruluşlardan (örneğin bankalardan veya ünlü şirketlerden) gönderilmiş izlenimi veren sahte e-posta gönderilerini kullanırlar. E-postada istenen bilgileri vermek, önemli kişisel bilgileri, dolayısıyla varlıkları korsanlara teslim etmek anlamına gelir. Yukarıda özetlenen hırsızlığın bir başka türü, kişisel bilgilerin ele geçirilmesi amacıyla akıllı telefonlar aracılığı ile yapılır.
İnternet’e bağlanabilen yerel ağlarda da benzer bilgi hırsızlığı denemeleri yapılır. örneğin bir şirkette çalışanlara yönetim kurulu başkanı veya genel müdür tarafından gönderiliyormuş izlenimi verilen e-postalar gönderilir ve değerli bilgiler talep edilir. Bu kapsama giren bilgi korsanları çoğu zaman e-posta gönderdikleri kişiler hakkında ön bilgilenmeye sahiptir; iletiyi bunu dikkate alarak ve güven sağlayacak biçimde hazırlarlar.
E-posta ile gönderilen ve bilgisayara virüs bulaştırmayı hedefleyen kötü niyetli yazılımlar için yeni bir ortam sosyal medya platformları sayesinde ortaya çıkmıştır. Bunlar çoğu durumda cazip isimlerle nitelenmiş video dosyaları izlenimi yaratır; dosyanın işletilmesi ile birlikte virüs kodu bilgisayara yerleşmiş olur.
Bu tür zararlı kodların neler yapabileceği, virüsü geliştiren yazılımcının ‘insafına’ kalmıştır. Kimi örneklerde bilgisayara veya yazılımlara zarar verirken bazı durumlarda bir ‘para kazanma tuzağına’ dönüşür. Son yıllarda “fidye yazılım” olarak yaygınlaşan bir tür, bilgisayar sistemindeki dosyaları bilinmeyen bir şekilde şifreleyerek kullanımını engellemektedir. Dosyaların eski haline getirilmesi için korsanlar önemli büyüklüklere sahip ‘fidyeler’ (para) istemektedir. İstenen ödemenin bir İnternet parası türü olan Bitcoin ile yapılmasının talep edilmesi ilginç bir ironidir.
Bilgisayara yukarıda anlatılan yollarla veya gizlice korsan tarafından yüklenen bir yazılım, işletmenin kurumsal ortamında bir “casus yazılım” gibi davranıp sistemde yüklü olan değerli bilgilerin korsana iletilmesini sağlayabilir. Casus yazılımın bilgi gönderme hedefi, yerel ağı kullanarak işletme içinde veya İnternet sayesinde uzakta olabilir.
CD, DVD veya USB bellek gibi ortamlar işletme içindeki bilgileri çalmak ve dışarı taşımak için sıklıkla kullanılan medya türleridir. Bir diğer ilginç hırsızlık türü, bu medya örneklerinin unutulmuş veya düşürülmüş gibi ortalıkta bırakılmasıdır. Bu türden medyayı bulan bir işletme çalışanı, bunun ne olduğunu anlamak için bilgisayarında okuma yapmayı düşünebilir. Hatta isimleri ilginç biçimde düzenlenmiş dosyalardan birini çalıştırma merakına kapılabilir. Söz konusu dosyanın virüs içeren kod veya casus yazılım olması durumunda hazırlanan tuzağa yakalanmış olacaktır.
Yukarıda sözü edilen kötü niyetli tuzaklara yakalanmamanın birinci kuralı, aşırı merak kurbanı olmaktan vazgeçmektir. Bir işletmenin değerli bilişim ortamı anlamsız meraklara kurban edilemez. Ayrıca kurumun bilgisayarlarının yetki dışı alanlarda kullanılması ve bunlara izin verilmeyen yazılımların yüklenmemesi gerekir. Bunlar, işletmenin tüm çalışanların tarafından benimsenmesi gereken bir kültür unsurudur.
İkinci kural, işletmenin siber güvenlik konusunu ciddiye alarak bu alanda bir strateji sahibi olmasıdır. Buna bağlı olarak bir yol haritası ve yatırım planlaması olmak zorundadır.