Veri İhlali Sonrasında Atılması Gereken 10 Temel Adım - Technopat
Sonuç bulunamadı
Bütün Sonuçları Göster
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net
  • Haber
  • Yapay Zeka
  • Tavsiyeler
  • Oyun
  • Video
  • Teknoloji
    • Mobil
    • Nasıl Yapılır
    • Yazılım
    • Elektronik Alışveriş Fırsatları
    • Pratik
    • Ev Teknolojileri
    • Makale
    • Güvenlik
    • Ekonomi
    • İnternet
    • Giyilebilir Teknoloji
    • Sağlık
    • Yazıcı
    • Sosyal Medya
    • Otomobil
      • Elektrikli Otomobil
  • Sosyal
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net
  • Haber
  • Yapay Zeka
  • Tavsiyeler
  • Oyun
  • Video
  • Teknoloji
    • Mobil
    • Nasıl Yapılır
    • Yazılım
    • Elektronik Alışveriş Fırsatları
    • Pratik
    • Ev Teknolojileri
    • Makale
    • Güvenlik
    • Ekonomi
    • İnternet
    • Giyilebilir Teknoloji
    • Sağlık
    • Yazıcı
    • Sosyal Medya
    • Otomobil
      • Elektrikli Otomobil
  • Sosyal
Sonuç bulunamadı
Bütün Sonuçları Göster
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net

Anasayfa - Haber - Gündem - Veri İhlali Sonrasında Atılması Gereken 10 Temel Adım

Veri İhlali Sonrasında Atılması Gereken 10 Temel Adım

18 Kasım 2021 - 12:20
- Gündem
veri ihlali hack

Veri ihlalleri her geçen gün artıyor. Şirketler dijital yeteneklerini ve hizmet yelpazelerini geliştirdikçe risklerini de artırıyorlar. Siber güvenlik şirketi ESET artan veri ihlalleri sonrasında yapılması ve yapılmaması gerekenleri sıraladı.

Günümüzde dünya genelindeki veri ihlalleri, olay başına 4,2 milyon Amerikan dolarından daha fazlaya mal oluyor. Kuruluşlar dijital altyapılarını güçlendirirken, şirketin saldırı yüzeyini de genişletiyorlar. ABD’de 2021 yılının üçüncü çeyreğinde bildirilen ihlallerin sayısı, 2020 yılının tümünde bildirilenlerin sayısından daha fazla. Ortalama büyüklükteki bir kuruluşun veri ihlalini bulması ve ihlali kontrol altına alması oldukça uzun sürüyor ve bunun günümüzde 287 gün sürdüğü tahmin ediliyor. Peki, ihlal alarmları çaldığında ne yapmak gerekir? ESET uzmanları dikkat edilmesi gerekenler ile ilgili şu bilgileri paylaştılar;

Modern veri ihlallerinin öncüsü olan ve giderek yaygınlaşan fidye yazılım aktörleri olayların daha da karmaşık hale gelmesine neden oluyor.

Sakin olun

Veri ihlali, bir kuruluş açısından en çok baskı yaratan durumlardan biridir. Özellikle bu olay ana sistemleri şifreleyen ve ödeme talep eden fidye yazılım aktörleri tarafından gerçekleştiriliyorsa büyük baskı yaratır. Ancak, düşünmeden verilen tepkiler yarardan çok zarar getirebilir. Şirketin tekrar çalışır hale gelmesini sağlamak kuşkusuz çok önemlidir, ama bu durumda bir yönteme göre hareket etmek hayati öneme sahiptir. Olay tepki planını devreye sokmalı ve önemli adımlar atmadan önce ihlalin kapsamını anlamalısınız.

Olay tepki planınıza uyun

Kuruluşun ihlale uğraması hakkında “ne zaman olacak” değil, “eğer” bugün olursa ihtimalini ve olay tepki planının siber güvenlikle ilgili en iyi uygulama olduğunu göz önünde bulundurmalısınız. Bunun için de gelişmiş bir planlama gerekir; ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) veya İngiltere Ulusal Siber Güvenlik Merkezi (NCSC) gibi kuruluşların rehberliğine başvurulabilir. Ciddi bir ihlal tespit edildiğinde, şirket genelinde paydaşların yer aldığı, önceden belirlenmiş bir olay tepki ekibi, süreçler üzerinde adım adım çalışmalıdır. Düzenli olarak bu planları test etmek iyi fikirdir, bu sayede herkes hazırlıklı olur ve belgeler güncel tutulur.

İhlalin kapsamını değerlendirin

Başlıca bir güvenlik olayından sonraki en önemli adımlardan biri, şirketin ne kadar kötü etkilendiğini anlamaktır. Bu sayede bildirimde bulunma ve düzeltme gibi ihlal sonrası eylemlerle ilgili bilgi sahibi olursunuz. Kötü amaçlı kişilerin sistemlere nasıl girdiğini ve saldırının “etki çapının” ne kadar büyük olduğunu, yani bu kişilerin hangi sistemlere erişim sağladıklarını, hangi verilerin risk altında olduğunu ve bu kişilerin halen ağda olup olmadığını öğrenmelisiniz. Bu noktada genellikle üçüncü taraf adli bilişim uzmanları devreye girer.

veri ihlali

Hukuk birimini dahil edin

Bir ihlalden sonra kuruluşunuzun bulunduğu noktayı bilmelisiniz. Yükümlülükleriniz neler? Hangi düzenleyici kuruluşların bilgilendirilmesi gerekir? Daha fazla zaman kazanmak için saldırganlarla pazarlık etmeli misiniz? Müşteriler ve/veya iş ortakları ne zaman bilgilendirilmelidir? Şirket içi hukuk birimi, bu konuda ilk başvuracağınız yer olmalıdır. Ancak, siber olay tepki alanındaki uzmanları da olaya dahil edebilirsiniz. Gerçekten ne olduğuyla ilgili adli bilişim bilgileri bu noktada hayati öneme sahiptir, böylece bu uzmanlar bilgiye dayalı karar verebilir.

Ne zaman, nasıl ve kime bildirimde bulunacağınızı bilin

GDPR (AB Genel Veri Koruma Regülasyonu) ve KVKK (Kişisel Verileri Koruma Kanunu) koşulları uyarınca yerel düzenleyici, ihlal keşfedildikten sonra 72 saat içerisinde bilgilendirilmelidir. Ancak, bu durum bazı olaylar için gerekli olmadığından böyle bir bildirim için minimum gerekliliklerin ne olduğunu anlamak önemlidir. Bu noktada, ihlalin etki çapıyla ilgili derinlemesine bilgi önemlidir. Ne kadar verinin alındığını veya tehdit aktörlerinin sistemlere nasıl girdiğini bilmiyorsanız, düzenleyiciyi bilgilendirirken en kötüsünü varsaymalısınız. GDPR’nin oluşturulmasında önemli bir rol oynayan İngiltere Bilgi Komisyonu Ofisi’nin (ICO) bu konuda yararlı kılavuzları bulunur. Bununla birlikte, Kişisel Verileri Koruma Kurumu tarafından hazırlanan Veri Güvenliği Rehberi de konuya ilişkin uygulanabilir ve anlaşılır bilgiler içeren, aydınlatıcı bir kaynaktır. İhlal bildirimlerine yönelik süreçleri ve örnekleri detaylı olarak incelemek isterseniz Kişisel Verileri Koruma Kurumu’nun ilgili sayfasını (https://www.kvkk.gov.tr/Icerik/5362/Veri-Ihlali-Bildirimi) da ziyaret edebilirsiniz.

Emniyet birimlerine bilgi verin

Düzenleyicilerle ilgili gereklilikler ne olursa olsun, özellikle tehdit aktörlerinin halen ağınızda olduğu durumlar başta olmak üzere veri ihlallerinde emniyet kuruluşlarının sizin yanınızda olması yararınıza olur. Mümkün olan en kısa sürede emniyet kuruluşlarını olaya dahil etmelisiniz. Örneğin, fidye yazılım durumunda emniyet kuruluşları, güvenlik sağlayıcılarla ve şifre çözme anahtarları ve risk önleme araçları sunan diğer üçüncü taraflarla iletişime geçmenizi sağlayabilir.  

Müşterilerinize, iş ortaklarınıza ve çalışanlarınıza söyleyin

Bu, ihlal sonrasında yapılacaklar listenizde mutlaka yer alması gereken diğer bir adımdır. Ancak tekrar belirtmeliyiz ki bilgilendirmeniz gereken müşterilerin/çalışanların/iş ortaklarının sayısı, bu kişilere ne söyleyeceğiniz ve ne zaman söyleyeceğiniz olayın ayrıntılarına ve neyin çalındığına bağlıdır. Öncelikle kuruluşun bir olayı fark ettiğini ve şu an olayı araştırdığını belirten bir beyanı iletin. Ancak bu konudaki söylentiler hızla yayılacağından, kısa bir süre sonra daha fazla ayrıntı paylaşmanız gerekir. BT, Halkla İlişkiler ve Hukuk birimleri, bu konuda birbiriyle yakın temas halinde çalışmalıdır.

Kurtarma ve düzeltme çalışmalarına başlayın

Saldırının kapsamı belirlendikten ve adli bilişim/olay yanıt ekipleri tehdit aktörlerinin artık ağa erişim sağlamadığından emin olduktan sonra işleri tekrar yoluna koyma vakti gelmiştir. Bu, sistemleri yedekten geri yükleme, ihlale uğrayan makineleri yeniden görüntüleme, etkilenen uç noktaları yamalama ve şifreleri sıfırlama anlamına gelebilir.

Gelecekte olabilecek saldırılar için sağlam bir yapı oluşturmaya başlayın

Tehdit aktörleri bilgiyi genellikle siber suç yer altında paylaşıyor. Ayrıca kurban durumuna düşen kuruluşların birkaç kez daha ihlale uğraması giderek artıyor. Bunun için özellikle fidye yazılım kullanılıyor. Bu sebeple, tehdit algılama ve tepkinin yanı sıra adli bilişim araçlarından elde edilen bilgileri kullanmak her zamankinden daha önemlidir. Böylece, ilk seferinde saldırganların kullandığı tüm yolların gelecekteki saldırılarda tekrar kullanılmayacağından emin olabilirsiniz. Bu durum, yama ve şifre yönetiminde iyileştirme, daha iyi güvenlik farkındalığı eğitimi, çok faktörlü kimlik doğrulaması (MFA) uygulaması veya insanlar, süreçler ve teknoloji konusunda daha karmaşık değişiklikler anlamına gelebilir.

En kötü olay tepkisini inceleyin

Olay tepki yapbozundaki son öğe, deneyimlerden ders çıkarmaktır. Yukarıda değinildiği üzere gelecek için daha sağlam bir yapı oluşturmanız bunun bir parçasıdır. Ayrıca, başka örnekleri de inceleyebilirsiniz. Geçmişteki veri ihlalleri arasında, zayıf tepki verilmiş birçok yüksek profilli olay bulunur. Oldukça gündem olan bir olayda, ihlale uğrayan bir şirketin kurumsal Twitter hesabından, şirketin ihlale yanıt sitesinin bağlantısıyla karıştırıldığından dört kez kimlik avı bağlantısı tweetlendi. Başka bir olayda, İngiltere’nin başlıca telekomünikasyon şirketlerinden biri çelişkili bilgiler yayınladığı için ağır eleştirilere maruz kaldı.

Ne olursa olsun, müşteriler iş yaptıkları kuruluşların güvenlik olaylarıyla karşılaşacağının gittikçe daha fazla farkında. Sizinle çalışmaya devam etmeleri veya etmemeleri ise bu olaylara nasıl tepki verdiğinizin yanı sıra maddi ve manevi zarara bağlıdır.

Etiketler: esetgüvenlikhackkvkksiber güvenlikveri ihlali
PaylaşPaylaşTweetYollaPaylaş
Asım Demir

Asım Demir

Technopat.Net Haber Editörü

Yorumlar 1

  1. Eray Ertaş says:
    4 yıl önce

    Türknet veri ihlali yapıyor. Türknetten hizmet alan kullanıcılar dolandırıcı şirketler tarafından telefonla aranıp faturanız yükselecek vesaire konuşmalar yapılıp farklı şirketlerden hizmet almaya zorlanıyor

    Yanıtla

Yorum Yap Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

RSS Technopat Sosyal

  • farklı hesaptaki kullanıcı adı nasıl alınır?
  • BİMCELL'den Vodafone hediye internet gönderilir mi?
  • G.Skill Trident Z5 Royal 32 GB (2x16) 6400 MHz CL30 F5-6400J3039G16GX2-TR5NS DDR5 RAM
  • Dual boot önerisi
  • Bilgisayar kısa süreli elektrik alıyor ve kapanıyor
  • 4 bin TL Kablosuz mikrofonlu oyuncu kulaklığı önerisi
  • IEM kulaklık önerisi
  • MacBook önerisi
  • 125 CC 2. el motorda en fazla kaç km olmalı?
  • Gidon topuzu sökülmüyor

Technopat Video

Şu an oynayan

Linux’un hikayesi: Yokluktan doğan açık kaynak devrimi

Linux’un hikayesi: Yokluktan doğan açık kaynak devrimi

Linux’un hikayesi: Yokluktan doğan açık kaynak devrimi

Haber
vivo'nun en iddialı telefonu X300 Pro'ya ilk bakış!

vivo’nun en iddialı telefonu vivo X300 Pro’ya ilk bakış!

Akıllı Telefon
Bu fiyata kesintisiz oyun! Sinerji RTX 5050 sistem inceleme

Bu fiyata kesintisiz oyun! Sinerji RTX 5050 sistem inceleme

Ekran Kartı

Teknoloji tutkunu Technopatların ortak adresi: Technopat.net!

Güncel teknoloji, internet, donanım, yazılım, oyun ve daha fazlası haber, makale ve videolar ile Technopat’ta sizlerle.


01010100 01100101 01100011 01101000 01101110 01101111 01110000 01100001 01110100

Kategoriler

  • Yapay Zeka
  • Ev Teknolojileri
  • Makale
  • Video

Sosyal Medya

Bağlantılar

  • Hakkında
  • Haber
  • Video
  • Sosyal
  • Çerez Politikası
© 2011-2025 Technopat. Tüm Hakları Saklıdır.
Netse
Çerez Onayı
Web sitemizi ziyaret ettiğinizde, kullanıcı deneyiminizi daha iyi hale getirmek, hizmetlerimizi size daha etkin bir şekilde sunabilmek için çerezler (cookies) ve benzeri araçlar kullanıyoruz. Çerezler, internet sitesinin düzgün çalışmasını sağlamak, içeriği kişiselleştirmek, sosyal medya özellikleri sağlamak ve trafik analizi yapmak için kullanılan küçük metin dosyalarıdır. Çerezleri nasıl kullandığımız ve kişisel verilerinizi nasıl işlediğimiz hakkında daha fazla bilgi almak için çerez politikamızı ve kişisel veri politikamızı inceleyebilirsiniz.
Fonksiyonel Her zaman aktif
Teknik depolama veya erişim, sadece kullanıcının açıkça talep ettiği belirli bir hizmetin kullanılmasını sağlama amacıyla veya iletişimin elektronik iletişim ağı üzerinden iletilmesinin tek amacıyla yasal olarak kesinlikle gereklidir.
Tercihler
Teknik depolama veya erişim, abone veya kullanıcı tarafından istenmeyen tercihlerin depolanması yasal amacıyla gereklidir.
İstatistikler
Sadece istatistiksel amaçlarla kullanılan teknik depolama veya erişim. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Pazarlama
Teknik depolama veya erişim, reklam gönderimi için kullanıcı profilleri oluşturmak veya kullanıcıyı bir web sitesinde veya birden fazla web sitesinde benzer pazarlama amaçları için takip etmek amacıyla gereklidir.
  • Seçenekleri yönet
  • Hizmetleri yönetin
  • {vendor_count} satıcılarını yönetin
  • Bu amaçlar hakkında daha fazla bilgi edinin
Tercihleri yönet
  • {title}
  • {title}
  • {title}
Sonuç bulunamadı
Bütün Sonuçları Göster
  • Giriş
  • Teknoloji Haberleri
  • Sosyal
  • Nasıl Yapılır
  • Yapay Zeka
  • Video
  • Tavsiyeler
  • İncelemeler
    • Video İncelemeler
  • Güvenlik
  • Oyun
  • Makale
    • Pratik
    • Yazar Köşeleri

© 2025 Technopat
Sorularınız için Technopat Sosyal