Siber Güvenlik Nedir? | Siber Güvenlik ve Hack
Yazılım dünyasının en popüler başlıklarından birisi olan Siber Güvenlik ve Hack başlıkları olabildiğince basit bir şekilde çeşitli başlıklar ile yazmaya çalışacağız.
Siber Güvenlik uzmanları hacker mıdır? Hackerlar Siber Güvenlik uzmanı mıdır? Ak Gandalf, Gri Gandalf farkları nelerdir?
Siber Güvenlik konusunu basit ve tanımsal bir şekilde yazmaya çalışacağız, sonra ki makalelerimizde alt başlıklarını, yol haritası tavsiyelerini, kursları, mesleki detaylarını yazacağız.
Siber Güvenlik Nedir?
Siber güvenlik, bilgisayar sistemlerinin, ağların ve dijital verilerin bilinçli veya kasıtlı tehditlere karşı korunmasıyla ilgilenen bir disiplindir. Siber güvenlik, bilgisayarlar, sunucular, ağ altyapıları, mobil cihazlar, elektronik sistemler ve diğer dijital cihazlar aracılığıyla iletilen ve işlenen bilgilerin gizliliğini, bütünlüğünü ve erişilebilirliğini — kontrolünü — güvenliğini — sağlamayı hedefler.
Siber güvenlik, çeşitli tehditlere karşı koruma sağlar. Bu tehditler arasında bilgisayar korsanları, kötü amaçlı yazılımlar (virüsler, truva atları, solucanlar), kimlik avı (phishing) saldırıları, veri sızıntıları, veri ihlalleri, fidye yazılımları, saldırganların ağlara yetkisiz erişimi gibi faktörler — saldırı metotları yer alır.
Siber güvenlik konusunda yetkili kişi ise çeşitli yöntemler ve önlemler kullanarak bilgisayar sistemlerini yada ilgili bilişim sistemini korur. Bunlar arasında güçlü parolalar kullanma, güvenlik duvarları ve güvenlik yazılımları kurma, sistemlerin ve yazılımların güncellemelerini yapma, veri şifreleme, ağ trafiği analizi, güvenlik testleri ve sızma testleri gibi adımlar yer alır.
Siber güvenlik, bireysel kullanıcılar, işletmeler, hükümet kurumları ve diğer organizasyonlar için büyük bir öneme sahiptir. Bilgisayar sistemlerinin ve verilerin güvende olması, hassas bilgilerin çalınmasını, manipülasyonunu veya kötüye kullanılmasını önler. Ayrıca, siber güvenlik, dijital altyapının güvenliğini sağlayarak bilgi sızıntılarından kaynaklanan itibar kaybı ve maddi zararları da önlemeye yardımcı olur.
2023 yılı itibariyle ülkemizde faaliyetlerine devam eden bir çok siber güvenlik şirketi bulunmaktadır.
Not: Siber Güvenlik Hizmetleri purple team, red team, blue team — kurumsal hizmetler, şahıs hizmetleri, etik hacker — SoC — Pentester gibi mesleki çalışmalar ile ilgili başlık esasında sunulmaktadır. Tüm bu başlıkları yazacağım makaleler ile anlatacağım. Siber Güvenlik konusuna şahsi fikrim olarak önce terimleri — kavramları anlayarak devam etmek daha mantıklı olacaktr.
Hacker Nedir?
Hacker — Hack — Hack- lemek genellikle olumsuz anlamlar barındırsa ve kulağa hep negatif gelsede aslında Hack kelimenin tam anlamıyla bir teknik ve felsefedir diyebiliriz.
Hacker terimi, genellikle bilgisayar sistemlerine yetkisiz erişim sağlamak veya bilgisayar programlarını manipüle etmek gibi teknik becerilere sahip olan kişileri tanımlamak için kullanılır. Ancak, bu terim farklı anlamlar içerebilir ve çeşitli hacker türleri vardır. Bazı hacker türlerini genel bir başlık ile basit bir şekilde incelersek;
- Beyaz Şapkalı Hacker (White Hat Hacker): Bu hacker türü, güvenlik açıklarını bulmak ve düzeltmek amacıyla etik sınırlar içinde çalışır. Bilgisayar sistemlerini test eder, güvenlik açıklarını tespit eder ve sistem sahiplerine bu açıkları bildirir. Amaçları, sistemleri daha güvenli hale getirmektir. Beyaz şapkalı hackerlar genellikle siber güvenlik şirketlerinde veya kuruluşlarda çalışırlar.
- Siyah Şapkalı Hacker (Black Hat Hacker): Bu hacker türü, kötü niyetli amaçlarla bilgisayar sistemlerine veya ağlara izinsiz giriş yapar. Veri çalma, kimlik avı, fidye yazılımı dağıtma, zararlı yazılım yayma gibi suç faaliyetleri gerçekleştirebilirler. Siyah şapkalı hackerlar, yasadışı amaçlarla kişisel kazanç elde etmek veya zarar vermek için bilgisayar korsanlığı yaparlar.
- Gri Şapkalı Hacker (Gray Hat Hacker): Gri şapkalı hackerlar, hem beyaz şapkalı hem de siyah şapkalı hackerların bazı özelliklerini taşıyan hackerlardır. Sistemlerde güvenlik açıkları bulabilirler, ancak bu açıkları bildirmek yerine bazen kendi çıkarları için kullanabilirler. Özellikle yasadışı olmayan ama etik sınırlarda kabul edilmeyen faaliyetlere katılabilirler.
Hacker terimi, genellikle negatif bir anlam taşırken, beyaz şapkalı hackerlar gibi etik hackerlar da mevcuttur ve siber güvenlik alanında önemli bir rol oynarlar. Ancak siyah şapkalı hackerlar yasadışı faaliyetlerde bulundukları için hukuki ve etik olarak kabul edilemezler.
Mor Şapkalı Hacker — Kırmızı Şapkalı Hacker gibi farklı başlıklar olduğunu bilinse de yaygın olarak Siyah — Beyaz — Gri Hacker kategorileri en bilinen ve işin en temel özeti ana başlıklarıdır.
Etik Hackerlar genellikle işin negatif yönleri de bilerek beyaz şapkalı hacker olarak etik sınırlar dahilinde anlaşmalı olarak hizmet sağlarlar.
Bug Bounty Nedir? Ödül Avcıları
Dijital dünyanın ödül avcılarını bug bounty olarak daha kolay bir şekilde anlatabiliriz.
Şirketler, kurumlar ve kuruluşlar hatta bazı şahıslar bile bilinçli bir şekilde bazen dönem dönem bazen ise yayın süreleri boyunca sistem açıklarını belirli kurallar çerçevesinde keşfeden kişilere çeşitli ödüller sağlamaktadır.
Bu ödüller genellikle para ve iş teklifi olarak değerlendirilse bile tabi ki keşfedilen sistem açığının önem derecesine göre sunulan ödülde değişmektedir.
Hacktizm Nedir? Hack + Felsefe ve İdeoloji
Hacktizm, hackerlık ve aktivizmin birleşimi olarak tanımlanan bir kavramdır. Hacktivizm (hacker + aktivizm) olarak da adlandırılan bu terim, bilgisayar korsanlığı tekniklerini ve becerilerini kullanarak sosyal, politik veya ideolojik amaçlar doğrultusunda hareket eden bir grup veya bireyi ifade eder.
Hacktivistler,genellikle bilgisayar sistemlerine yetkisiz erişim sağlar, web sitelerini hackler, veri sızdırır veya diğer siber saldırı yöntemlerini kullanarak dikkat çekmek veya belirli bir mesajı iletmek amacıyla hareket ederler. Genellikle siyasi aktivizm, insan hakları, sansür karşıtlığı, çevre sorunları, özgürlük ve adalet gibi konularda görüşlerini ifade etmek için hacktivizm yöntemlerine başvururlar.
Hacktivistler, bilgisayar ağlarını hedef alarak veri sızıntıları, DDoS saldırıları, web sitelerini devre dışı bırakma veya düzenleme gibi eylemler gerçekleştirebilirler. Amaçları, genellikle toplumun dikkatini çekmek, belirli bir konuda farkındalık yaratmak veya politik veya sosyal değişiklikleri teşvik etmektir.
Ancak hacktivizm, yasal ve etik açıdan karmaşık bir konudur. Yasaları ihlal edebilir, başkalarının verilerini tehlikeye atabilir ve mülkiyet haklarına zarar verebilir. Hacktivistlerin faaliyetleri genellikle hukuki sonuçlara yol açabilir ve toplumda tartışmalara neden olabilir. Bazıları hacktivistleri özgürlük savaşçıları veya dijital direnişçiler olarak görebilirken, diğerleri onları siber teröristler olarak değerlendirebilir.
Hacktizm, siber saldırılar ve aktivizmin kesişiminde yer alan bir fenomendir. Amaçları ve yöntemleri çeşitlilik gösterebilir, ancak genel olarak sosyal veya politik bir amacı desteklemek veya dikkat çekmek için bilgisayar korsanlığı tekniklerini kullanır.
Hacktizm üzerine yazılan bir çok kitap ve işlenen bir çok film bulunmaktadır. Siber Güvenlik ve Hack dünyasının en temel konularından birisini Hacktizm başlığı oluşturmaktadır diyebiliriz.
Mesleki Olarak Siber Güvenlikte Popüler Soru Format Nasıl Atılır?
Şaka değil belki instagram sorularından sonra en popüler sorulardan birisi format nasıl atılır ve vpn sorularıdır. İşin özü Siber Güvenlik mesleğini icra eden bir kişiye sorulan bu sorular bir nevi sektörün özetidir. :)
Mesleki olarak Siber Güvenlik bir çok alt başlıktan oluşmaktadır. Detaylı ve geniş bir mesleki yelpaze barındırmaktadır. Çok fazla detaya inmeden genel olarak Siber Güvenlik Meslek Grupları:
- Ağ Güvenliği: Ağ güvenliği, ağ altyapılarını ve iletişim sistemlerini koruma önlemlerini içerir. Bu alt başlık altında güvenlik duvarları, ağ trafiği analizi, ağ erişim kontrolü ve ağ tabanlı saldırıların tespiti ve önlenmesi gibi konular yer alır.
- Bilgi Güvenliği: Bilgi güvenliği, verilerin gizliliği, bütünlüğü ve erişilebilirliğini sağlamayı amaçlar. Şifreleme, veri sızıntılarının önlenmesi, veri yedekleme ve kurtarma, erişim kontrolü ve yetkilendirme gibi önlemler bu alt başlık altında yer alır.
- Uygulama Güvenliği: Uygulama güvenliği, yazılım ve uygulamaların güvenli bir şekilde geliştirilmesi, dağıtılması ve işletilmesini kapsar. Güvenli yazılım kodlama standartları, güvenlik testleri, zafiyet taramaları ve güncelleme yönetimi bu alt başlık altında önemli konular arasındadır.
- Mobil Güvenlik: Mobil güvenlik, akıllı telefonlar, tabletler ve diğer mobil cihazlar gibi taşınabilir cihazlara yönelik tehditlere karşı koruma sağlamayı hedefler. Bu alt başlık altında mobil uygulama güvenliği, veri şifreleme, kayıp veya çalınan cihazları yönetme gibi konular ele alınır.
- Kimlik ve Erişim Yönetimi: Kimlik ve erişim yönetimi, kullanıcıların doğru kimlik doğrulamasını sağlama, yetkilendirme, erişim haklarını yönetme ve istenmeyen erişimlerin önlenmesiyle ilgilenir. Bu alt başlık altında parola politikaları, çok faktörlü kimlik doğrulama, kullanıcı hesapları ve oturum yönetimi gibi konular ele alınır.
- Fiziksel Güvenlik: Fiziksel güvenlik, bilgisayar sistemlerinin ve verilerinin barındırıldığı fiziksel ortamların korunmasını içerir. Bina güvenliği, erişim kontrolü, video gözetim, güvenlik personeli ve cihazların fiziksel korunması bu alt başlık altında yer alır.
- İnsan Kaynakları Güvenliği: İnsan kaynakları güvenliği, çalışanların ve diğer personelin bilinçlendirilmesi, eğitimi ve güvenlik politikalarına uyumun sağlanmasıyla ilgilenir.
- Manüpilasyon ve Sosyal Mühendislik: nsanları manipüle etmek ve onları güvenlik açıklarını ifşa etmek veya izinsiz erişim sağlamak için kandırmak amacıyla psikolojik ve manipülatif taktikler kullandığı bir siber saldırı yöntemidir. Sosyal mühendislik, teknik bilgisayar becerileri yerine insanların doğal eğilimlerini ve davranışlarını hedef alır.
Daha teknik olarak Mesleki Siber Güvenlik konusunu incelersek:
- Pentest (Penetration Testing): Pentest, bir sistem veya ağın güvenlik zayıflıklarını tespit etmek ve bu zayıflıkların istismar edilerek yetkisiz erişime karşı test etmek için yapılan kontrollü saldırılardır. Bu saldırılar, etik hackerlar veya güvenlik uzmanları tarafından gerçekleştirilir. Pentest, sistemlerdeki zayıflıkları tespit ederek giderilmesi gereken alanları belirlemek ve güvenlik seviyesini artırmak için önemli bir araçtır.
- SOC (Security Operations Center): SOC, bir organizasyonun siber güvenlik olaylarını izlemek, tespit etmek, analiz etmek ve müdahale etmek için kurduğu bir merkezi birimdir. SOC, güvenlik olaylarını gerçek zamanlı olarak izler, olaylara yanıt verir ve siber saldırıları tespit etmek ve önlemek için güvenlik sistemlerini yönetir. Bir SOC, tehdit istihbaratı, log analizi, güvenlik olayı yönetimi ve saldırı tespiti sistemleri gibi çeşitli teknolojileri kullanır.
- Mobile Security (Mobil Güvenlik): Mobile security, mobil cihazlar (akıllı telefonlar, tabletler) ve mobil uygulamaların güvenliğini sağlamayı hedefler. Mobil cihazların güncellemelerini yapmak, zararlı yazılımlara karşı koruma sağlamak, uygulama güvenliğini kontrol etmek, mobil cihazları yönetmek ve kullanıcıların veri güvenliğini sağlamak bu alanda önemli konulardır.
- Developer Security (Geliştirici Güvenliği): Developer security, yazılım geliştirme sürecinde güvenlik önlemlerinin alınması ve yazılımın güvenli bir şekilde kodlanmasıyla ilgilenir. Geliştirici güvenliği, güvenlik açıklarının tespiti ve düzeltilmesi, güvenli yazılım kodlama teknikleri, güvenli yazılım yaşam döngüsü yönetimi ve güvenlik testleri gibi konuları kapsar. Bu, yazılımın güvenliğini sağlamak ve zayıf noktaları minimize etmek için önemlidir.
- Cloud Security (Bulut Güvenliği): bulut tabanlı hizmetlerin güvenliğini sağlamayı hedefler. Bulut bilişim ortamlarında veri güvenliği, erişim kontrolü, veri şifreleme, kimlik doğrulama ve bulut sağlayıcıları ile işbirliği gibi konuları kapsar. Bulut tabanlı hizmetlerin kullanımının yaygınlaşmasıyla birlikte, bulut güvenliği önemi de artmıştır.
- Network Security (Ağ Güvenliği): Network security, ağlarda kullanılan donanım, yazılım ve protokollerin güvenliğini sağlamayı amaçlar. Ağ güvenliği, ağ trafiğini izleme, güvenlik duvarları, saldırı tespit sistemleri, ağ erişim kontrolü, sanal özel ağlar (VPN) ve güvenli kablosuz ağlar gibi çeşitli önlemleri içerir. Ağ güvenliği, ağın bütünlüğünü, gizliliğini ve erişilebilirliğini korumak için önemlidir.
- Incident Response (Olay Müdahalesi): Incident response, bir güvenlik olayının tespit edilmesi, analiz edilmesi ve müdahale edilmesi sürecini ifade eder. Olay müdahalesi ekipleri, saldırıları tespit eder, olayları inceler, etkilenen sistemleri izole eder ve saldırıya karşı önlemler alır. Olay müdahalesi, hızlı tepki verme, saldırıyı sınırlama ve zararı en aza indirme amacı taşır.
- Identity and Access Management (Kimlik ve Erişim Yönetimi): Kimlik ve erişim yönetimi, kullanıcıların kimliklerini doğrulama, yetkilendirme ve erişim kontrolü ile ilgilenir. Bu süreç, kullanıcıların doğru kişilere erişim hakkı verilmesini, gerekli yetkilendirmenin yapılmasını ve kimlik avı saldırılarına karşı önlemleri içerir. Kimlik ve erişim yönetimi, güvenlik açıklarının azaltılmasına ve veri güvenliğinin sağlanmasına yardımcı olur.
- Encryption and Cryptography (Şifreleme ve Kriptografi): Şifreleme ve kriptografi, verilerin güvenli bir şekilde iletilmesi ve depolanması için kullanılan teknikleri ifade eder. Şifreleme, verilerin şifrelenerek yetkisiz erişime karşı korunmasını sağlar. Kriptografi ise şifreleme algoritmalarını geliştirme, anahtar yönetimi ve güvenli iletişim için protokollerin kullanımını içerir.
- Vulnerability Management (Zayıflık Yönetimi): Zayıflık yönetimi, bir sistemde veya ağda bulunan güvenlik açıklarını belirleme, sınıflandırma, değerlendirme ve düzeltme sürecini ifade eder. Zayıflık yönetimi, düzenli olarak güvenlik açıkları taraması yaparak zayıflıkları tespit etmeyi ve bunları hızlı bir şekilde düzeltmeyi içerir. Bu sayede potansiyel saldırı noktaları azaltılarak güvenlik seviyesi artırılır.
- Web Application Security (Web Uygulama Güvenliği): Web uygulama güvenliği, web tabanlı uygulamaların güvenliğini sağlamayı hedefler. Web uygulamaları sıklıkla saldırılara maruz kalır, bu nedenle güvenlik açıklarını tespit etmek, uygulama katmanında doğru güvenlik kontrollerini sağlamak, oturum yönetimi, kimlik doğrulama, giriş denetimi gibi konulara odaklanır.
- Data Privacy (Veri Gizliliği): Veri gizliliği, kişisel ve hassas verilerin gizliliğinin korunmasını ifade eder. Veri gizliliği, veri koruma politikalarının oluşturulması, veri sınıflandırma, erişim kontrolü, veri anonimleştirme ve uygun veri koruma yöntemlerinin uygulanmasını içerir. Bu, kullanıcıların gizlilik haklarının korunmasını ve veri ihlallerine karşı önlemlerin alınmasını sağlar.