• Sonuç bulunamadı

KOBİ’LER NEDEN

N/A
N/A
Protected

Academic year: 2022

Share "KOBİ’LER NEDEN"

Copied!
24
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

KOBİ’LER NEDEN HACK’LENİYOR?

www.berqnet.com Hakan HİNTOĞLU Genel Müdür

Logo Siber Güvenlik ve Ağ Teknolojileri

(2)

Siber güvenlik temel olarak dijital ortamda, özellikle de internet ortamındaki güvenliktir.

Siber Güvenlik Nedir?

(3)

▪ Virüsler

▪ Zararlı Yazılımlar / Truva Atları

▪ Fidye Saldırıları

▪ Sosyal Mühendislik (Oltalama) Saldırıları

▪ Servisi Çökertme Saldırıları

Yaygın Siber Saldırı Türleri

(4)

▪ Para

▪ Bilgi

▪ İtibar

▪ Casusluk Faaliyetleri

▪ Rakibe Zarar Vermek

▪ Yasadışı Faaliyetler

Siber Korsanlar Ne İstiyor?

(5)

Büyük firmalar kadar KOBİ’ler de siber

korsanların hedefinde yer almaktadır.

Bunun temel sebebi

KOBİ’lerin genellikle daha kolay bir hedef olmasıdır.

Neden KOBİ’ler?

(6)

▪ Ticaret ve hizmet sistemlerinin aksaması hatta tamamen durması

▪ Kritik öneme sahip dosyaların ve mali verilerin kaybedilmesi

▪ Şifreledikleri dosyaları tekrar açmak için korsanların istediği fidye

▪ Banka hesaplarından para transferi yapılması

KOBİ’leri Bekleyen Tehlikeler

(7)

▪ İtibar kaybı

▪ Müşteri bilgilerinin çalınması nedeniyle doğacak yasal cezalar

▪ Ele geçirilen cihazlar üzerinden yapılan yasadışı işlemler nedeniyle doğacak yasal cezalar

KOBİ’leri Bekleyen Tehlikeler

(8)

Ödenen fidye yılda 25 milyar USD

Yıllık %100 hızla büyüyor

Ortalama fidye tutarı 5.900 USD

Her 11 saniyede bir firma korsanlara yakalanıyor

Fidye Rakamları

(9)

Fidye saldırısı sonucunda firma fidyeyi ödüyor fakat şifreler açılmıyor.

Çalınan veriler internet üzerinden satışa çıkarılıyor.

Eski bir çalışan halen aktif olan hesabıyla firmanın sistemine girerek muhasebe verilerini siliyor.

Patrondan geliyormuş gibi görünen sahte e-postayla korsanların banka hesabına ödeme yaptırılıyor.

Hastaneye düzenlenen saldırıda sistem işlemez hale getiriliyor. Ameliyat yapılamadığı için hastalar başka hastanelere sevk ediliyor.

Otelin sistemlerine sızılarak verileri çalınıyor. Yeni rezervasyon alınamaz hale getiriliyor. Oda kapılarının açılması bloke ediliyor.

Firmanın çalışanına rakip firma tarafından yapılacak siber saldırıya destek olması için rüşvet teklif ediliyor.

Gerçek Olaylar

(10)
(11)

Etkin

Siber Güvenlik Yönetimi İçin 5 Kural

Mustafa DOĞAN Kanal Satış Müdürü

Logo Siber Güvenlik ve Ağ Teknolojileri

(12)

1.

Tüm çalışanların siber farkındalık eğitimi alması

2.

Güvenlik duvarı kullanılması

3.

Bilgisayarlarda antivirüs yazılımı kullanılması

4.

Uzak bağlantıların VPN ile güvenli şekilde yapılması

5.

Kritik verilerin yedeklenmesi

5 Önemli Kural

(13)

Güçlü şifrelerin kullanılması

Sadece gerektiği kadar erişim yetkisi verilmesi

E-posta’lardaki dosya ve linklerin açılmaması

Oltalama saldırılarına karşı bilinçli olunması

Ofis ağına bağlanırken VPN kullanılması

Tüm Çalışanların Siber

Farkındalık Eğitimi Alması

(14)

Güvenlik duvarları internet ortamından gelebilecek saldırılara karşı sistemlerinizi

koruyan uygulamalardır.

Güvenlik Duvarı Kullanılması

(15)

Zararlı yazılımlardan korunmak için

bilgisayarlarda ve mobil cihazlarda antivirüs

yazılımı kullanılmalıdır.

Bilgisayarlarda Antivirüs Yazılımları Kullanılması

(16)

Uzak Bağlantıların VPN İle Güvenli Şekilde Yapılması

VPN bağlantısı kurmadan ve güvenliğinden emin olunmayan cihazlardan iş yeri ağına kesinlikle

bağlanılmamalıdır.

(17)

Kritik Verilerin Yedeklenmesi

Yedekleme ihmal

edilmemesi gereken, yeri geldiğinde hayat kurtaran bir işlemdir.

Firmada bulunan

sunucuların veritabanları da mutlaka

yedeklenmelidir.

(18)

Berqnet

Firewall

(19)

T.C. CUMHURBAŞKANLIĞI DİJİTAL DÖNÜŞÜM OFİSİ BİLGİ GÜVENLİĞİ REHBERİ / 24.07.2020

“Rehber, yerli ve milli siber güvenlik ürün ve çözümlerinin kullanımının yaygınlaştırılmasını sağlayarak üretim gücümüze destek

olacak, siber güvenlik alanında dünya ile rekabet edebilecek teknoloji üretebilmenin önünü açacaktır.”

Yerli ve Milli Ürünlerin Önemi

(20)
(21)

MOBİL RAPORLAMA UYGULAMASI HOTSPOT

IPS/IDS ANTİVİRÜS

UYGULAMA FİLTRELEME

5651 SAYILI YASAYA UYGUN KAYIT TUTMA WEB FİLTRELEME

VPN FIREWALL

WAN BALANCING

>

>

>

>

>

>

>

>

>

>

Tek Kutuda, Tam Çözüm!

KVKK UYUMLULUĞU

>

(22)

Kimler Berqnet

Kullanmalıdır?

Hastane

Restoran Kafe Otel Şirket

AVM Eğitim Kamu Üretim

ve tüm diğer sektörler…

(23)

Düşük Güncelleme Maliyetleri

Kolay Kurulum ve Kolay Yönetim

Yasalara Uygun Loglama (5651, KVKK) Türk Lirası Fiyatlar

Tek Kutuda Tam Çözüm

%100 Yerli AR-GE

Neden Berqnet?

(24)

TEŞEKKÜRLER

www.berqnet.com

Referanslar

Benzer Belgeler

Adana Kadın Dayanışma Merkezi ve Sığınma Evi Derneği Antalya Orkidelerini ve Biyolojik Çeşitliliği Koruma Derneği Bafra Sürmeli Mahallesi Derneği. Çiğdem Eğitim, Çevre

Bu uygun proje konusunu içeren projeler; büyük verinin analitik yöntem ve araçlar kullanılarak tamamen veya kısmen otonom bir şekilde analiz edilmesi ile imalat sanayi

Bilgi İçin: Müge Yaşar ELİUZ KUM Ticaret Uzmanı.. 1

Bu uygun proje konusunu içeren projeler; Nesnelerin İnterneti uygulamaları kullanılmak suretiyle, imalat sanayi sektörü işletmesinin ÜRETİM PROSESLERİNİN

Bu uygun proje konusunu içeren projeler; büyük verinin analitik yöntem ve araçlar kullanılarak tamamen veya kısmen otonom bir şekilde analiz edilmesi ile imalat

 Orta yüksek ve yüksek teknolojili sektörlerdeki imalat kapasitesinin güçlendirilmesi ve dış pazar öncelikli olmak üzere satış hacminin arttırılmasına yönelik

Ankara'da metroların kalan kısımlarının maliyetinin 3 milyar 171 milyon lira olduğunu bildiren Soluk, eğer ihale süreçlerinde aksama olmazsa metroların yer tesliminden itibaren 2

5237 sayılı TCK' nın getirdiği kamusal faaliyet kavramı bir kişinin kamu görevlisi olup olmadığında belirleyici rol oynadığından eğer kamusal faaliyet kavramının