Ağ Güvenliği Nedir? Ağ Güvenliği Saldırıları ve Ağı Güvenli Hale Getirme

Ağ Güvenliği Nedir? Ağ Güvenliği Saldırıları ve Ağı Güvenli Hale Getirme

Ağ Güvenliği Nedir? Ağ Güvenliği Saldırıları ve Ağı Güvenli Hale Getirme

Günümüzde gelişen teknoloji ile dijitalleşme dünyamızı değişti, pek çok gizli ve hassas veri, çevrimiçi olarak depolanır ve ağlar aracılığıyla erişilebilir duruma geldi. Bu yüzden, kuruluşların verilerini güvence altına almasına, sadece yetkili personel ve kuruluşlara erişim izni vermesine olanak tanıyan iyi bir ağ güvenliğine sahip olması önemli bir hale geldi. 

1) Ağ Güvenliği
Ağ güvenliği, en temel düzeyde bilgisayar ağının ve ağdan erişilebilen kaynakların yetkisiz erişimini, kötüye kullanımını, değiştirilmesini veya reddedilmesini önlemek, tespit etmek ve izlemek için benimsenen politika, süreç ve uygulamalardan oluşturulmuş bir dizi yapılandırma ve kuraldır. Bunlar hem kasıtlı hem de kasıtsız ihlalleri, izinsiz girişleri ve diğer tehlikeleri içerir. Bir ağ kaynağını korumanın başarılı ve basit yolu, ona benzersiz bir ad ve buna karşılık gelen bir parola atamaktır.

2) Ağ Güvenliği Neden Önemlidir?
Ağ güvenliği, bir kuruluşun ürün ve hizmetleri güvenli ve tutarlı bir şekilde sunmasını sağlar. Bu tür bir koruma, tüm önemli siber tehditlere karşı ilk savunma hattıdır. İyi bir ağ güvenlik sistemi, işletmelerin veri hırsızlığı ve sabotaj kurbanı olma riskini azaltmasına yardımcı olur.
Ağ güvenliği ayrıca işletmenizi zararlı casus yazılımlardan korumaya yardımcı olur, paylaşılan verilerin güvende tutulmasını sağlar.


3) Ağ Güvenliği Türleri

  • Güvenlik duvarları (Firewalls)
  • Erişim kontrolu (Access control)    
  • Sanal özel ağlar (VPN’ler)
  • Saldırı önleme sistemleri
  • Kablosuz güvenlik
  • Uygulama güvenliği

3.1 Güvenlik Duvarları (Firewalls)
Güvenlik duvarları, internet gibi dahili ve harici bir ağ arasındaki engellerdir. Ağdaki gelen ve giden trafiği düzenlemek için önceden belirlenmiş bir protokol seti kullanırlar. Güvenlik duvarları ilk savunma hattıdır. Bir kuruluş yerleşik protokollere uygun olmayan veriler alırsa, güvenlik duvarları bunların geçmesini engeller.

3.2 Erişim Kontrolü (Access Control)
Kuruluşlarca belirtilmiş güvenlik ilkelerini tüm ağa yaymak ve bu ilkelere uymayan son kullanıcıların ağa dahil olmasını engellemek/sınırlamak için üretilmiş bir çözümdür. Erişim kontrolü ile kişinin erişeceği ağ üzerinde hangi işlemleri yapacağı konusunda yönetim sağlanır.
Bu sayede yalnızca yeterli yetkiye sahip olan kullanıcıların sisteme ve üzerindeki veriye erişmesi sağlanır.


3.3 Sanal Özel Ağlar (VPN’ler)
Sanal özel ağ (VPN), internet gibi daha az güvenli bir ağ üzerinden güvenli ve şifreli bir bağlantı oluşturan bir teknolojidir. Sanal Özel Ağ, internet gibi ortak bir ağ kullanarak özel bir ağı genişletmenin bir yoludur. VPN’lerde bağlantı şifreli olduğundan, gönderilen ve alınan tüm veriler şifrelendiğinden, üçüncü taraf kişilerce yapılanlar izlenemez.

3.4 Saldırı Önleme Sistemleri (IPS)
İzinsiz Giriş Önleme ya da Saldırı Önleme Sistemi (IPS), bir ağı zararlı etkinliklere ve saldırılara karşı sürekli olarak izleyen ve bu saldırı gerçekleştiğinde raporlama, engelleme veya devre dışı bırakma işlemleri dahil olmak üzere, bu saldırıyı önlemek için harekete geçen bir ağ güvenlik aracıdır (bu, bir donanım aygıtı veya yazılım olabilir).

3.5 Kablosuz Güvenlik
Kablosuz ağlar saldırılara karşı daha savunmasızdır ve kablosuz güvenliği bir zorunluluk haline getirir. Güçlü güvenlik önlemleri olmadan, kablosuz LAN'lar Ethernet bağlantı noktalarına eşdeğer olabilir. Kablosuz güvenliği sağlamak için belirli ürünlerin kullanılması esastır.

3.6 Uygulama Güvenliği
Bir uygulama saldırganların ağa sızmak için kullanabileceği boşluklar veya güvenlik açıkları içerebilir. Uygulama güvenliği uygulamalardaki güvenlik açıklarını bularak onları düzeltip kapatarak uygulamanın güvenliğini arttırmayı amaçlar.

4) Ağ Güvenliğinde Saldırı 
Tehdit aktörleri tarafından bir ağın güvenliğini tehlikeye atmak için gerçekleştirilen zararlı girişimlerdir. Bu saldırılar, ağ güvenliğine ihtiyaç duyulmasının en önemli nedenidir. 

4.1 Yetkisiz erişim
Yetkisiz erişim, tehdit aktörlerinin izin almadan bir ağa erişmesini ifade eder. Yetkisiz erişim saldırılarının nedenleri arasında zayıf parolalar, sosyal mühendisliğe karşı koruma eksikliği, daha önce ele geçirilmiş hesaplar ve içeriden gelen tehditlerdir.

4.2 Dağıtılmış Hizmet Reddi (DDoS) Saldırıları
Tehdit aktörleri botnet'ler, güvenliği ihlal edilmiş büyük cihaz filoları oluşturur ve bunları kullanılan ağa veya sunuculara yanlış trafik yönlendirmek için kullanır. 

4.3 Ortadaki Adam Saldırısı (Man in the Middle Attack)
Ortadaki adam saldırısı, tehdit aktörlerinin kullanılan ağ ile harici siteler arasında veya kullanılan ağın içinde trafiği ele geçirmesini içerir. İletişim protokolleri güvenli değilse veya tehdit aktörleri bu güvenliği aşmanın bir yolunu bulursa, iletilen verileri çalabilir, kullanıcı kimlik bilgilerini alabilir ve oturumlarını ele geçirebilir.

4.4 Kod ve SQL Enjeksiyon Saldırıları
Birçok web sitesi kullanıcı girdilerini kabul eder ve bu girdileri doğrulamakta ve sterilize etmekte başarısız olmaktadır. Tehdit aktörleri daha sonra bir form doldurabilir veya bir API çağrısı yaparak beklenen veri değerlerini zararlı kodlarla değiştirebilir. Kod sunucuda yürütülür ve tehdit aktörlerinin bunu aşmasına izin verir.

4.5 Ayrıcalık yükseltme
Tehdit aktörleri kullanılan ağa girdikten sonra erişimlerini genişletmek için ayrıcalık yükseltmeyi kullanabilirler. Yatay ayrıcalık yükseltme, tehdit aktörlerinin ek, bitişik sistemlere erişim kazanmasını içerir ve dikey yükseltme, saldırganların aynı sistemler için daha yüksek düzeyde ayrıcalıklar elde etmesi anlamına gelir.

4.6 İçeriden gelen tehditler
Bir ağ, kurumsal sistemlere zaten ayrıcalıklı erişime sahip olan kötü niyetli içeriden kişilere karşı özellikle savunmasızdır. İçeridekilerin zarar vermek için ağa girmesi gerekmediğinden, içeriden gelen tehditleri tespit etmek ve bunlara karşı korunmak zor olabilir. 

4.7 Zararlı Yazılım (Malware)
Bir sisteme veya sistem ağına yetkisiz erişim sağlamaya yardımcı olan en zararlı ve hızlı kötü amaçlı saldırı türleri arasındadır. Zararlı yazılım genellikle kendi kendini kopyalar; yani bir sistem bozulduğunda, zararlı yazılım internet üzerinden ağa internet üzerinden bağlanan tüm bilgisayar sistemlerini kolayca bozar. Zararlı yazılım olması durumunda, sisteme bağlı harici bir cihaz bile bozulabilir.

4.8 Packet Sniffer
Bir kullanıcı kablosuz bir verici bölgesine pasif bir alıcı yerleştirirse, iletilen paketlerin bir kopyasını görür. Genellikle bu paketler, paket alıcısına ulaşabilen gizli organizasyon verilerinden, ticari sırlardan vb. oluşur. Kriptografi, bu tür ağ güvenliği saldırılarını önlemenin en iyi yoludur.

4.9 Phishing 
Bu, ağ güvenliğine yönelik en yaygın saldırı biçimlerinden biridir. Tehdit aktörleri yatırımcılar ve bankacılar gibi bilinen bir kaynaktan geliyormuş gibi davranan ve kullanıcıların dikkatini çekmek veya onları heyecanlandırmak için bir aciliyet duygusu oluşturarak kullanıcılara e-posta’lar gönderir. Bu e-posta’ların, kullanıcılardan gizli verileri paylaşmalarını isteyen zaralı ekler veya bağlantılar içerme olasılığı vardır.

4.10 Hizmet Reddi (DoS) Saldırıları
Bu saldırı, kullanıcıların ağlarını kısmen veya tamamen yok etme yeteneğine sahiptir. DoS ayrıca eksiksiz bir BT altyapısına bile saldırabilir ve bu da onu gerçek kullanıcılar için kullanılamaz hale getirir.

5 Ağ Nasıl Güvenli Hale Getirilir?
5.1 Güçlü Parolalar Ayarlayın

Sistemin veya ağın saldırılardan korunması için öncelikle sisteme giriş ve erişim için güçlü bir parolalar kullanılmalıdır.

5.2 Güvenlik Duvarı Oluşturun
İstenmeyen erişim veya diğer tehditlerden korumak için ağ sistemine her zaman güçlü bir güvenlik duvarı yerleştirilmelidir.

5.3 Antivirüs Koruması
Sistemi ve kullanılan cihazların her zaman antivirüs yazılımı ile kurulması gerekmektedir. Virüsten koruma yazılımı; virüslü dosyaları tarar, tespit eder ve filtreler. Ayrıca sistemdeki virüs saldırıları nedeniyle ortaya çıkan sorunu çözer.

5.4 Zamanında Yedeklemeler
Sistemdeki veya sabit diskteki dosyaların, belgelerin ve diğer önemli verilerin periyodik olarak yedeklerinin alınması gereken verilerin merkezi bir sunucuya veya güvenli bir yere kaydedilmesi gerekmektedir. Bu işlem hatasız yapılmalıdır. Acil bir durumda, yedekleme, sistemin hızlı bir şekilde geri yüklenmesine yardımcı olacaktır.

5.5 Güvenli Bağlantılar
İnternetteki herhangi bir bağlantı veya siteyi indirip tıklamadan önce yanlış bir tıklamanın kullanılan ağa birçok virüsü davet edebileceğinin unutulmaması gerekmektedir. Bu nedenle, verileri yalnızca güvenilir ve güvenli bağlantılardan indirin ve bilinmeyen bağlantılarda ve web sitelerinde gezinmekten kaçınılmalıdır. Bu durum için yapılması gereken en büyük önlemlerden biri çalışanların bilinçlendirilmesi adına eğitim almalarıdır.

5.6 Harici Medya Kontrolü
Veri kartları gibi harici cihazlar, sistemde her zaman taranmalıdır. Harici cihazların kullanımı sınırlandırılmalı ve sistemden herhangi bir veri aktaramayacağı bir politika oluşturulmalıdır.

5.7 Çok faktörlü kimlik doğrulama (MFA)
Çok faktörlü kimlik doğrulama (MFA), siber güvenlikte bu tür ihlalleri önlemeye yardımcı olan çok önemli bir araçtır. Bir sistemde oturum açmak için tek seferlik bir kod göndererek cihaza ek bir koruma katmanı sağlar.