Hackerların Ağınızı İstila Etmesini Nasıl Durdurursunuz: 13 Adım

İçindekiler:

Hackerların Ağınızı İstila Etmesini Nasıl Durdurursunuz: 13 Adım
Hackerların Ağınızı İstila Etmesini Nasıl Durdurursunuz: 13 Adım

Video: Hackerların Ağınızı İstila Etmesini Nasıl Durdurursunuz: 13 Adım

Video: Hackerların Ağınızı İstila Etmesini Nasıl Durdurursunuz: 13 Adım
Video: Mac'te Tek Tıkla Tüm Uygulamaları Kapat | MacBook Kestirme Oluşturma 2024, Mayıs
Anonim

Etik olmayan bilgisayar korsanları, şirketinizin güvenlik sistemini hacklemek ve gizli ve yeni bilgileri ele geçirmek için her zaman bir ağ sisteminde daha zayıf noktalar ararlar.

Bazı "kara şapka korsanları", güvenlik sistemlerine zarar vermekten dolaylı bir zevk alır ve bazı bilgisayar korsanları bunu para için yapar. Sebep ne olursa olsun, kötü niyetli bilgisayar korsanları neredeyse her büyüklükteki şirket ve kuruluşa kabus veriyor. Büyük kurumsal evler, bankalar, finans kurumları, güvenlik kurumları, bilgisayar korsanlarının özellikle favori hedefleridir. Ancak, doğru zamanda uygun güvenlik önlemleri alınırsa bu tehdit büyük ölçüde önlenebilir.

adımlar

Hackerların Ağınıza İstilasını Durdurun Adım 1
Hackerların Ağınıza İstilasını Durdurun Adım 1

Adım 1. Forumları takip edin

Kullanılan en son yöntemleri öğrenebileceğiniz için bilgisayar korsanlığı forumlarını takip etmek her zaman iyi bir fikirdir. İyi bir etik hack forumu https://zerosecurity.org adresinde bulunabilir.

Hackerların Ağınıza İstilasını Durdurun 2. Adım
Hackerların Ağınıza İstilasını Durdurun 2. Adım

Adım 2. Varsayılan şifreleri hemen değiştirin

Bazı yazılımların kurulumdan sonra ilk oturum açmaya izin vermek için yerleşik parolaları vardır; değiştirmeden bırakmak son derece akıllıca değildir.

Hackerların Ağınıza İstilasını Durdurun Adım 3
Hackerların Ağınıza İstilasını Durdurun Adım 3

Adım 3. Giriş noktalarını belirleyin

İnternetten şirketin dahili ağına tüm giriş noktalarını belirlemek için uygun tarama yazılım programlarını kurun. Ağa yapılacak herhangi bir saldırı bu noktalardan başlamalıdır. Ancak bu giriş noktalarını belirlemek hiç de kolay bir iş değildir. Bu görevi başarıyla gerçekleştirmek için özel ağ güvenliği eğitimi almış yetenekli etik bilgisayar korsanlarından yardım almak daha iyidir.

Hackerların Ağınıza İstilasını Durdurun 4. Adım
Hackerların Ağınıza İstilasını Durdurun 4. Adım

Adım 4. Saldırı ve sızma testleri yapın

Saldırı ve sızma testlerini çalıştırarak, hem harici hem de dahili kullanıcılardan kolayca erişilebilen ağdaki savunmasız noktaları belirleyebilirsiniz. Bu noktaları belirledikten sonra, dış kaynaklardan gelen saldırıları engelleyebilecek ve davetsiz misafirlerin ağınıza girmesi için giriş noktaları olabilecek tuzakları düzeltebileceksiniz. Test, tüm hassas noktaları tespit etmek için hem iç hem de dış perspektiflerden yapılmalıdır.

Hackerların Ağınıza İstilasını Durdurun Adım 5
Hackerların Ağınıza İstilasını Durdurun Adım 5

Adım 5. Kullanıcı farkındalığı kampanyaları yapın

Ağın tüm kullanıcılarının güvenlik tuzaklarından ve bu riskleri en aza indirgemek için gerekli güvenlik uygulamalarından haberdar olmalarını sağlamak için tüm olası adımlar atılmalıdır. Kullanıcı farkındalığını belirlemek için sosyal mühendislik testleri yapabilirsiniz. Tüm kullanıcılar ağ ile ilgili belirli faktörlerin farkında olana kadar, kelimenin tam anlamıyla koruma gerçekleştirilemez.

Hackerların Ağınıza İstilasını Durdurun 6. Adım
Hackerların Ağınıza İstilasını Durdurun 6. Adım

Adım 6. Güvenlik duvarlarını yapılandırın

Güvenlik duvarı, düzgün yapılandırılmamışsa, davetsiz misafirler için açık bir kapı gibi davranabilir. Bu nedenle, iş için önemli olan güvenlik duvarı üzerinden trafiğe izin verecek kuralların belirlenmesi hayati önem taşımaktadır. Bir güvenlik duvarı, kuruluşunuzun güvenlik yönüne bağlı olarak kendi yapılandırmalarına sahip olmalıdır. Zaman zaman, güvenliği sağlamak için trafiğin yapısının ve doğasının doğru analizi de gereklidir.

Hackerların Ağınıza İstilasını Durdurun 7. Adım
Hackerların Ağınıza İstilasını Durdurun 7. Adım

Adım 7. Parola ilkelerini uygulayın ve kullanın

En az 12 karakter kullanarak güçlü parolalar kullanın. Parolanın daha benzersiz olması için hem harflerden hem de rakamlardan oluşması gerekir.

Hackerların Ağınıza İstilasını Durdurun 8. Adım
Hackerların Ağınıza İstilasını Durdurun 8. Adım

Adım 8. Parolasız kimlik doğrulama kullanın

Yukarıdaki ilkelerden bağımsız olarak, parolalar SSH veya VPN anahtarlarından daha az güvenlidir, bu nedenle bunun yerine bu veya benzer teknolojileri kullanmayı düşünün. Mümkünse akıllı kartları ve diğer gelişmiş yöntemleri kullanın.

Hackerların Ağınıza İstilasını Durdurun Adım 9
Hackerların Ağınıza İstilasını Durdurun Adım 9

Adım 9. Web sitesi kaynak kodundaki yorumları silin

Kaynak kodunda kullanılan yorumlar, siteyi ve hatta bazen kullanıcı adlarını ve şifreleri kırmaya yardımcı olabilecek dolaylı bilgiler içerebilir. Neredeyse tüm web uygulamalarının kaynak kodunu görüntülemek için bazı teknikler olduğundan, kaynak koddaki harici kullanıcılar tarafından erişilemez görünen tüm yorumlar da kaldırılmalıdır.

Hackerların Ağınıza İstilasını Durdurun Adım 10
Hackerların Ağınıza İstilasını Durdurun Adım 10

Adım 10. Gereksiz hizmetleri cihazlardan kaldırın

Gerçekte kullanmadığınız modüllerin güvenilirliğine bağımlı olmayacaksınız.

Hackerların Ağınıza İstilasını Durdurun 11. Adım
Hackerların Ağınıza İstilasını Durdurun 11. Adım

Adım 11. Genellikle web sunucusu yazılımıyla birlikte gelen varsayılan, test ve örnek sayfaları ve uygulamaları kaldırın

Saldırmak için zayıf bir nokta olabilirler; birçok sistemde aynı oldukları için crackleme deneyimi kolaylıkla tekrar kullanılabilir.

Hackerların Ağınıza İstilasını Durdurun Adım 12
Hackerların Ağınıza İstilasını Durdurun Adım 12

Adım 12. Anti-virüs yazılımı yükleyin

Hem izinsiz giriş tespit sistemleri hem de anti-virüs yazılımı düzenli olarak ve mümkünse günlük olarak güncellenmelidir. Virüsten koruma yazılımının güncellenmiş sürümü, en son virüsü bile tespit etmeye yardımcı olduğu için gereklidir.

Hackerların Ağınıza İstilasını Durdurun Adım 13
Hackerların Ağınıza İstilasını Durdurun Adım 13

Adım 13. Fiziksel güvenliği sağlayın

Ağın iç güvenliğini sağlamanın yanı sıra, kuruluşunuzun fiziksel güvenliğini de düşünmeniz gerekir. Kuruluşunuzun tam güvenliği olana kadar ve olmadıkça, bir davetsiz misafir istediği bilgiyi almak için ofisinizin binasına girebilir. Bu nedenle, teknik güvenlikle birlikte, kuruluşunuzun fiziksel güvenlik mekanizmalarının da tam olarak işlevsel ve etkili olmasını sağlamalısınız.

İpuçları

  • Mac OS, Solaris veya Linux gibi daha az yaygın işletim sistemleri, daha az popüler saldırı hedefleridir, ancak yine de daha az bilinen virüsler tarafından saldırıya uğrayabilirler. Sonuç olarak, bu sistemler bile saldırılara karşı savunmasızdır.
  • Dosyalarınızın yedeğini düzenli olarak saklayın.
  • Tanımadığınız kişilerden gelen ekleri asla açmayın.
  • Ağ sisteminizin güvenli olduğundan ve bilgisayar korsanlığı girişimlerini engellemeye hazır olduğundan emin olmak için etik bilgisayar korsanlığı konusunda resmi eğitim almış ve ayrıca ağ güvenliği eğitimi almış uzman BT güvenliği uzmanları atayın.
  • Bilgi işlem ve güvenli gezinme alıştırması yapın.
  • Daha güvenli olduğu için Microsoft Explorer yerine Firefox tarayıcısını kullanın. Her durumda, varsayılan olarak tüm JavaScript, Active X, Java ve diğer süslü özellikleri kapatın. Bunları yalnızca güvendiğiniz siteler için etkinleştirin.
  • Mevcut bir programın yeni sürümünü ancak önceki sürümü tamamen kaldırdıktan sonra yükleyin.
  • Bilgisayarınızda çalışan tüm programları güncel tutun. Bunu yapmamak, davetsiz misafirleri davet edebilir.

Önerilen: