Etik olmayan bilgisayar korsanları, şirketinizin güvenlik sistemini hacklemek ve gizli ve yeni bilgileri ele geçirmek için her zaman bir ağ sisteminde daha zayıf noktalar ararlar.
Bazı "kara şapka korsanları", güvenlik sistemlerine zarar vermekten dolaylı bir zevk alır ve bazı bilgisayar korsanları bunu para için yapar. Sebep ne olursa olsun, kötü niyetli bilgisayar korsanları neredeyse her büyüklükteki şirket ve kuruluşa kabus veriyor. Büyük kurumsal evler, bankalar, finans kurumları, güvenlik kurumları, bilgisayar korsanlarının özellikle favori hedefleridir. Ancak, doğru zamanda uygun güvenlik önlemleri alınırsa bu tehdit büyük ölçüde önlenebilir.
adımlar
Adım 1. Forumları takip edin
Kullanılan en son yöntemleri öğrenebileceğiniz için bilgisayar korsanlığı forumlarını takip etmek her zaman iyi bir fikirdir. İyi bir etik hack forumu https://zerosecurity.org adresinde bulunabilir.
Adım 2. Varsayılan şifreleri hemen değiştirin
Bazı yazılımların kurulumdan sonra ilk oturum açmaya izin vermek için yerleşik parolaları vardır; değiştirmeden bırakmak son derece akıllıca değildir.
Adım 3. Giriş noktalarını belirleyin
İnternetten şirketin dahili ağına tüm giriş noktalarını belirlemek için uygun tarama yazılım programlarını kurun. Ağa yapılacak herhangi bir saldırı bu noktalardan başlamalıdır. Ancak bu giriş noktalarını belirlemek hiç de kolay bir iş değildir. Bu görevi başarıyla gerçekleştirmek için özel ağ güvenliği eğitimi almış yetenekli etik bilgisayar korsanlarından yardım almak daha iyidir.
Adım 4. Saldırı ve sızma testleri yapın
Saldırı ve sızma testlerini çalıştırarak, hem harici hem de dahili kullanıcılardan kolayca erişilebilen ağdaki savunmasız noktaları belirleyebilirsiniz. Bu noktaları belirledikten sonra, dış kaynaklardan gelen saldırıları engelleyebilecek ve davetsiz misafirlerin ağınıza girmesi için giriş noktaları olabilecek tuzakları düzeltebileceksiniz. Test, tüm hassas noktaları tespit etmek için hem iç hem de dış perspektiflerden yapılmalıdır.
Adım 5. Kullanıcı farkındalığı kampanyaları yapın
Ağın tüm kullanıcılarının güvenlik tuzaklarından ve bu riskleri en aza indirgemek için gerekli güvenlik uygulamalarından haberdar olmalarını sağlamak için tüm olası adımlar atılmalıdır. Kullanıcı farkındalığını belirlemek için sosyal mühendislik testleri yapabilirsiniz. Tüm kullanıcılar ağ ile ilgili belirli faktörlerin farkında olana kadar, kelimenin tam anlamıyla koruma gerçekleştirilemez.
Adım 6. Güvenlik duvarlarını yapılandırın
Güvenlik duvarı, düzgün yapılandırılmamışsa, davetsiz misafirler için açık bir kapı gibi davranabilir. Bu nedenle, iş için önemli olan güvenlik duvarı üzerinden trafiğe izin verecek kuralların belirlenmesi hayati önem taşımaktadır. Bir güvenlik duvarı, kuruluşunuzun güvenlik yönüne bağlı olarak kendi yapılandırmalarına sahip olmalıdır. Zaman zaman, güvenliği sağlamak için trafiğin yapısının ve doğasının doğru analizi de gereklidir.
Adım 7. Parola ilkelerini uygulayın ve kullanın
En az 12 karakter kullanarak güçlü parolalar kullanın. Parolanın daha benzersiz olması için hem harflerden hem de rakamlardan oluşması gerekir.
Adım 8. Parolasız kimlik doğrulama kullanın
Yukarıdaki ilkelerden bağımsız olarak, parolalar SSH veya VPN anahtarlarından daha az güvenlidir, bu nedenle bunun yerine bu veya benzer teknolojileri kullanmayı düşünün. Mümkünse akıllı kartları ve diğer gelişmiş yöntemleri kullanın.
Adım 9. Web sitesi kaynak kodundaki yorumları silin
Kaynak kodunda kullanılan yorumlar, siteyi ve hatta bazen kullanıcı adlarını ve şifreleri kırmaya yardımcı olabilecek dolaylı bilgiler içerebilir. Neredeyse tüm web uygulamalarının kaynak kodunu görüntülemek için bazı teknikler olduğundan, kaynak koddaki harici kullanıcılar tarafından erişilemez görünen tüm yorumlar da kaldırılmalıdır.
Adım 10. Gereksiz hizmetleri cihazlardan kaldırın
Gerçekte kullanmadığınız modüllerin güvenilirliğine bağımlı olmayacaksınız.
Adım 11. Genellikle web sunucusu yazılımıyla birlikte gelen varsayılan, test ve örnek sayfaları ve uygulamaları kaldırın
Saldırmak için zayıf bir nokta olabilirler; birçok sistemde aynı oldukları için crackleme deneyimi kolaylıkla tekrar kullanılabilir.
Adım 12. Anti-virüs yazılımı yükleyin
Hem izinsiz giriş tespit sistemleri hem de anti-virüs yazılımı düzenli olarak ve mümkünse günlük olarak güncellenmelidir. Virüsten koruma yazılımının güncellenmiş sürümü, en son virüsü bile tespit etmeye yardımcı olduğu için gereklidir.
Adım 13. Fiziksel güvenliği sağlayın
Ağın iç güvenliğini sağlamanın yanı sıra, kuruluşunuzun fiziksel güvenliğini de düşünmeniz gerekir. Kuruluşunuzun tam güvenliği olana kadar ve olmadıkça, bir davetsiz misafir istediği bilgiyi almak için ofisinizin binasına girebilir. Bu nedenle, teknik güvenlikle birlikte, kuruluşunuzun fiziksel güvenlik mekanizmalarının da tam olarak işlevsel ve etkili olmasını sağlamalısınız.
İpuçları
- Mac OS, Solaris veya Linux gibi daha az yaygın işletim sistemleri, daha az popüler saldırı hedefleridir, ancak yine de daha az bilinen virüsler tarafından saldırıya uğrayabilirler. Sonuç olarak, bu sistemler bile saldırılara karşı savunmasızdır.
- Dosyalarınızın yedeğini düzenli olarak saklayın.
- Tanımadığınız kişilerden gelen ekleri asla açmayın.
- Ağ sisteminizin güvenli olduğundan ve bilgisayar korsanlığı girişimlerini engellemeye hazır olduğundan emin olmak için etik bilgisayar korsanlığı konusunda resmi eğitim almış ve ayrıca ağ güvenliği eğitimi almış uzman BT güvenliği uzmanları atayın.
- Bilgi işlem ve güvenli gezinme alıştırması yapın.
- Daha güvenli olduğu için Microsoft Explorer yerine Firefox tarayıcısını kullanın. Her durumda, varsayılan olarak tüm JavaScript, Active X, Java ve diğer süslü özellikleri kapatın. Bunları yalnızca güvendiğiniz siteler için etkinleştirin.
- Mevcut bir programın yeni sürümünü ancak önceki sürümü tamamen kaldırdıktan sonra yükleyin.
- Bilgisayarınızda çalışan tüm programları güncel tutun. Bunu yapmamak, davetsiz misafirleri davet edebilir.