• 2024 yılında ortaya çıkarılan veri sızıntılarında, 16 milyar kullanıcı kaydının çalındığı ve çok sayıda platformun etkilendiği belirlendi.cumhuriyet.com.tr’te aç

    İçerik konuları

  • Yanıt bulun

    Yazeka

    Arama sonuçlarına göre oluşturuldu

    2024 yılında ortaya çıkan veri sızıntılarından etkilenen bazı platformlar şunlardır:
    • Google 145;
    • Apple 145;
    • Facebook 145;
    • Microsoft 4;
    • Netflix 4;
    • Telegram 4;
    • PayPal 4;
    • Amazon 4.
    Ayrıca, bazı devlet kurumlarına ait kurumsal e-posta adresleri ve giriş bilgileri de sızdırılan veriler arasında yer almaktadır 4.
    5 kaynak
    Veri güvenliğini sağlamak için alınabilecek bazı önlemler:
    • Teknolojik önlemler:
      • Güvenlik duvarı ve ağ geçidi kullanmak, izinsiz erişimleri engeller 14.
      • Şifreleme uygulamak, verilerin okunamaz hale gelmesini sağlar 24.
      • Antivirüs yazılımları ile zararlı yazılımlar tespit edilir ve temizlenir 4.
      • Veri yedekleme yaparak veriler güvenli bir şekilde saklanır 24.
    • Fiziksel önlemler:
      • Donanımın korunması için güvenlik kameraları, kilit sistemleri ve güvenlik personeli kullanılabilir 4.
      • Kağıt ortamındaki verilerin kilitli ve sadece yetkili kişilerin erişebileceği yerlerde saklanması 1.
    • İdari önlemler:
      • Erişim kontrolü ile kullanıcıların yetkilendirmelerine göre verilere erişimi sağlanır 25.
      • Kimlik doğrulama sistemleri kullanılarak kullanıcıların kimlikleri doğrulanır 5.
    Veri güvenliği için sürekli bir gizlilik yönetim faaliyeti yürütmek ve düzenli olarak güvenlik kontrolleri yapmak önemlidir 3.
    5 kaynak
    Siber saldırıların tespiti için aşağıdaki yöntemler kullanılır:
    • İzleme 4. Normal internet trafiğinin izlenmesi ve davranışlarının belirlenmesi, anormalliklerin tespit edilmesini sağlar 4.
    • Güvenlik yazılımları 23. Güvenlik duvarları (firewall), anti-virüs yazılımları, sızma tespit ve önleme sistemleri gibi araçlar, tehlikeleri ortaya koyar ve saldırıları engeller 234.
    • SIEM (Güvenlik Bilgileri ve Olay Yönetimi) 23. Kullanıcılar, sunucular ve ağ cihazları tarafından oluşturulan günlük olay verilerini toplayarak güvenlik durumunu değerlendirir 23.
    • Yapay zeka ve makine öğrenmesi 12. Büyük miktarda veriyi hızlı analiz ederek desenleri tanır ve tehditleri gerçek zamanlı olarak tespit eder 12.
    • Olay korelasyonu 4. Ağ ve sistem davranışlarını birbiriyle ilişkilendirerek saldırıları ortaya çıkarır 4.
    Siber saldırı şüphesi durumunda, bir bilgi güvenliği şirketinden profesyonel destek alınması önerilir.
    5 kaynak
    Veri sızıntılarını önlemek için uygulanabilecek bazı yöntemler:
    • Veri güvenliği önlemleri almak ve bunları düzenli olarak denetlemek 1.
    • Veri kaybı önleme araçları kullanmak 13.
    • Erişimi ve etkinliği izlemek 12.
    • En az yetki ilkesine bağlı kalmak ve çalışanların yalnızca görevleri için gerekli verilere erişmelerini sağlamak 12.
    • Siber güvenlik farkındalık eğitimi vermek ve bu eğitimleri düzenli olarak güncellemek 123.
    • Eski ve gereksiz verileri düzenli olarak silmek veya erişilmesi zor bir yerde saklamak 12.
    • Güçlü parolalar kullanmak ve parola yöneticileri uygulamak 12.
    • Tedarik zinciri risklerini sürekli değerlendirmek ve izlemek 1.
    • Kurumsal cihazlara erişimi çok faktörlü ve biyometrik yetkilendirme ile korumak 12.
    • Hassas verileri şifrelemek 123.
    5 kaynak
    Kullanıcı verilerinin çalınmasının birkaç nedeni vardır:
    • Sosyal mühendislik: Kimlik avı gibi yöntemlerle kullanıcıları kandırarak kişisel bilgilerini ele geçirme 12.
    • Zayıf parolalar: Kolay tahmin edilebilir veya aynı parolaların birden fazla hesapta kullanılması 124.
    • Sistem güvenlik açıkları: Yetersiz test edilmiş yazılım ve donanımlar, siber saldırganların güvenlik açıklarından faydalanmasına olanak tanır 12.
    • İç tehditler: Şirket çalışanlarının yetersiz eğitim veya kötü niyetli hareketleri, verilerin kötü niyetli kişilerin eline geçmesine sebep olabilir 2.
    • Fiziksel kayıplar: Cihazların kaybolması veya çalınması 12.
    • Üçüncü taraf ihlalleri: Şirketlerin, iş ortaklarının sistemlerindeki güvenlik açıkları 2.
    Bu tür veri ihlalleri, kimlik hırsızlığı, hesap ele geçirme ve dolandırıcılık gibi ciddi sorunlara yol açabilir 35.
    5 kaynak