Sahipsiz Bir Flaş Bellek Bulursanız PC’ nize Sakın Takmayın

Siber saldırganlar, yeni nesil saldırı yöntemleri üzerine kafa yorarken,geleneksel yöntemlerden de vazgeçmiyorlar. En yeni teknolojilerle saldırıları daha karmaşık hala getirmeyi başaran hacker’lar klasik yöntemlerle de kurumsal firmaları ağlarına düşürebiliyorlar. Son dönemde ağırlık olarak gizemli flash bellek vakalarında artış olduğu belirtildi.

Bu yöntem ile siber suçlular, kurbanlarını cezbetmek için flaş bellekleri ortada bırakabiliyorlar. Masasına kendi için bırakıldığını düşünen veya içinde ne olduğunu merak eden kurum çalışanları, flash beleği kendi bilgisayarına takınca; bilmeden veya istemeden kendi bilgisayarlarına zararlı yazılım yüklemiş oluyor.

 

Siber suçlular, hassas verilere erişmek için son aylarda karmaşık yöntemleri kullanmak yerine, basit yöntemlerle saldırı düzenliyorlar. Örneğin, siber saldırganlar, bir kurum çalışanı veya topluluk üyesini basitçe manipüle ederek sosyal mühendislik teknikleri ile kurumlara zarar vermeye çalışabiliyorlar.

Firmaların bilgi işlem personelinin bu konuda daha hassastır, fakat diğer beyaz yakalılar bu konuyu göz ardı edebiliyor. Herhangi bir flash bellek, gerçek sahibini bulmak amacıyla da olsa, bilgisayara takılmamalıdır. Çünkü bu bir tuzak olma ihtimali çok yüksek.

Siber suçlulardan korunmak için bazı ipuçları :

Siber suçlular, telefon görüşmeleri, SMS veya Whatsapp yoluyla oltalama saldırılarını gerçekleştirebiliyorlar. Göndereni veya arayanı bilmiyorsanız, ya da gelen mesaj içeriği şüpheliyse mesajlardaki link i asla tıklamayın.

Size gelen herhangi bir e-postada yazım veya dil bilgisi hataları bulunuyorsa veya mesaj içeriğinde acil yapılması gereken şeyler veya inanılmaz derecede cazip teklifler varsa, bu e-postayı vakit kaybetmeden silin.

Gönderenin e-posta adresinin gerçek olduğundan emin olun. Eğer resmi bir e-posta ise, arama motorları üzerinden böyle bir e-postanın olup olmadığını kontrol edebilirsiniz.Tanıdığınız birinden ise beklemediğiniz, alışılmışın dışında mesajlar içeren bir e-posta alırsanız, bu kişiye ulaşıp telefon üzerinden ulaşıp, e-postayı kendisinin gönderip göndermediğini sorun.

Oltalama saldırısı e-postalarında sıklıkla inandırıcı logolar, gerçek şirket web sitelerine bağlantılar, meşru telefon numaraları ve gerçek çalışanların e-posta imzaları bulunur. Mesajlar ise sizi bir eyleme teşvik eder. Örneğin hassas bilgileri göndermek, bir bağlantıya tıklamak veya bir eki indirmek bunlardan sadece bir kaçı. Böylesi durumlara karşı dikkatli olun. Gerekirse mesajın geldiği şirket ile doğrudan iletişime geçin.

Resmi kurumlar sizden parolalarınızı talep etmez. Hiçbir şartta parolanızı paylaşmayın. Bilmediğiniz birinden çağrı aldığınızda ve sizden bilgi vermeniz isteniyorsa, telefonunuzu kapatıp, durumu yetkililere bildirmekten çekinmeyin.

Kurumsal hak ve yetki yönetimine dikkat

Günümüzde kurumlar giderek daha fazla hassas kurumsal veriyi paylaşmaya başladılar.  Giderek artan işbirlikleri, aslında artan riskleri de beraberinde getirmektedir. Paylaşılan her bilgi –finansal bilgi, müşteri verisi, teknik özellikler, mühendislik dizaynları kötüye kullanıldığı takdirde kurumunuzda anlamlı bir finansal, itibari, rekabetsel ve hukuksal etki yaratır. BYOD, bulut bilişim ve mobil teknolojiler günümüz iş dünyasında riskli unsurlardır. Birbirine bağlı bir dünya oluştururlar. Böylelikle kurumsal güvenlik kurum sınırlarının dışına çıkmış olur.

Ortamı değil mesajı koruyun!

En gizli kurumsal veri genellikle veri tabanı ya da veri depolama cihazları yerine Word, Excel, PowerPoint, PDF, AutoCAD dosyaları ya da e-postalarda bulunur. Kurumsal bilginin yüzde seksen yakını, bu tür alanlara girilen “yapılandırılmamış bilgi” den oluşmaktadır. Geleneksel veri koruma yöntemleri ile bu tür bilgileri korumak ve kontrol altında tutmak oldukça zordur. Hatta veri dışarıya çıktıktan sonra korumak imkansızdır. Harici kişiler bilgileri kolayca kopyalayabilir, yazdırabilir, düzenleyebilir ve başkalarına gönderebilir. Bu durumda büyük bir güvenlik riski teşkil etmektedir.

Dosya güvenliği tamamen depolama mekanizmasından bağımsızdır. Böylelikle bilgileriniz güvende kalır. Güvenlik ve risk altyapınız daha sağlam bir hale gelir. Şirketlerde akıllı  güvenlik duvarları oluşturarak korunmak mümkün. Böylece depolama cihazı, ağ ya da cihazdan bağımsız bir koruma seviyesi sağlanabilir.