#Dijitaldönüşüm, her teknoloji projesinde olduğu gibi insan, süreç ve teknoloji olmak üzere üç ana alanda değişiklik gerektirir. Bu alanlardan teknoloji ile ilgili olan değişiklikler genellikle en kolay gerçekleştirilenlerdir. Bunun temel nedenlerinden biri, yeni çözümler sunan şirketlerin genellikle başarıya ulaşmayı sağlayacak iyi dokümante edilmiş bir yol haritasına sahip olmalarıdır. Bu yol haritası, verilerin yakalanması ve yeni mimariye uygun şekilde haritalanmasını da içerir. Eski #veritabanı formatlarından yenilerine geçişler, eski uygulamalardan yeni uygulamalara dönüşümler ve şirket içi donanımlardan bulut çözümlerine geçiş gibi adımlar, birçok sektörde yaygın olarak uygulanan süreçlerdir. Ancak bu süreçlerin her birinde #sibergüvenlik önlemlerine dikkat edilmesi kritik bir öneme sahiptir. Şifreleme, gizlilik ve #kimlikyönetimi gibi konularda alınan kararlar, süreçlerin güvenli bir şekilde yürütülmesi açısından hayati önem taşır. #Yapayzeka, #IoT ve #5G gibi teknolojilerin artan kullanımı da kurumların hem yenilik hem de güvenlik arasında bir denge kurmalarını zorunlu kılar. Peki bu dengeyi sağlamak için hangi adımlar atılabilir? 1. Yeni teknolojiler planlanırken güvenlik öncelikli olarak ele alınmalıdır. Yenilik süreçlerinde, #siber güvenliğin dağıtımlara entegre edilmesi ve işletmenin risk profili ile değerlerine uygun seçeneklerin seçilmesi gerekir. Örneğin, IoT cihazlarının varsayılan şifrelerinin değiştirilmesi, cihazların düzenli olarak yamalanması ve zafiyetlerin giderilebilmesi için maksimum güvenlik özelliklerinin etkinleştirilmesi düşünülmelidir. Aynı şekilde, yapay zeka uygulamalarının etik değerlere uygun, şeffaf ve önyargısız olması sağlanmalıdır. 2. Mevcut #ağ ve sistem ortamı üzerinde kapsamlı bir risk değerlendirmesi yapılmalı ve gelecekte planlanan “hedef mimari” üzerinde de bu değerlendirme tekrarlanmalıdır. 3. Yapay zeka, #büyükveri setleri veya ağ trafiği desenlerindeki anormallikleri tespit ederek ihlal veya saldırı belirtilerini proaktif bir şekilde belirlemeye yardımcı olur. 4. Kullanılacak çözümleri seçerken dikkatli bir araştırma yapılmalıdır. Seçilen tedarikçilerin güçlü güvenlik uygulamalarını takip ettiğinden emin olunmalıdır. Uygulamaya alınan ürün ve hizmetlerin sistemlere zafiyet kazandırmaması için detaylı bir inceleme yapılmalı, bilinen riskler için risk azaltma veya iyileştirme planları hazırlanmalıdır. Tedarik zinciri yönetimi planları bu çabaların desteklenmesi açısından kritik bir rol oynar.
NSC BİLİŞİM
BT Hizmetleri ve BT Danışmanlığı
Umraniye, Istanbul 6.820 takipçi
NSC SOFT Network Security Center
Hakkımızda
Bilgi güvenliği ve siber güvenlik alanında müşterilerimize seçkin hizmetler sunuyor ve alanımızda bir dünya markası olmak için çalışıyoruz. Etik ve doğru olanı yapmak, güvenli ve şeffaf bir koruma sağlamak, mükemmel olanı ve en yüksek kaliteyi sunmak, müşterilerimize beklentileri yönünde geliştirilmiş hizmetler sağlamak, çalışmalarımızla topluma da yardımcı olmak ve zorlukların üstesinden gelen bir tutumla iş süreçlerini yönetmek, bizim olmazsa olmazlarımız.
- Web Sitesi
-
http://www.nscsoft.com
NSC BİLİŞİM için harici link
- Sektör
- BT Hizmetleri ve BT Danışmanlığı
- Şirket büyüklüğü
- 51 - 200 çalışan
- Genel Merkez
- Umraniye, Istanbul
- Türü
- Özel Şirket
- Kuruluş
- 2004
Konum
-
Birincil
Turgut Özal Bulvarı
205
Umraniye, Istanbul, TR
-
Turgut Özal Bulvarı
205
Umraniye, Istanbul, TR
NSC BİLİŞİM şirketindeki çalışanlar
Güncellemeler
-
2025’e hazırlanırken kurumların stratejik #sibergüvenlik planları, #yapayzekâ destekli ve geleneksel tehditlere karşı proaktif risk yönetimi, gelişmiş tehdit algılama ve uyarlanabilir yanıt mekanizmalarını bir araya getirmelidir. Yapay zekâ ve #makineöğrenimi araçlarını kullanarak anormal davranışları tespit etmek, #siber saldırılar ve veri ihlalleriyle mücadelede kritik bir rol oynarken, çalışanların farkındalığını artırmak ve veri gizliliği düzenlemelerine uyum sağlamak da büyük önem taşıyor. Bu kapsamda, dış uzmanlardan destek alarak uyum süreçlerini güçlendirmek ve kapsamlı bir olay müdahale çerçevesi oluşturmak, geleceğe dirençli bir siber güvenlik stratejisinin temel taşlarını oluşturuyor. 👇
-
#LoRa fiziksel katmanda verilerin iletiminden sorumlu modülasyon teknolojisidir. Bu teknoloji, #veri paketlerini uzun mesafelere gönderebilir ve düşük veri hızlarında çalışarak güç tüketimini minimize eder. #LoRaWAN ise LoRa teknolojisini kullanan bir ağ protokolüdür ve cihazlar arasında veri alışverişini düzenler; #ağkatmanı, cihaz yönetimi ve güvenlik gibi unsurları içerir. Düşük enerji tüketimiyle veri aktarımına olanak tanıyan #LoRaWAN teknolojisi, özellikle enerji açısından kısıtlı cihazların uzun süreli çalışmasına olanak sağlar. Aynı zamanda geniş alanlarda çok sayıda cihazın birbirine bağlanmasını destekleyen bir #ağ altyapısı da sunar. Bu nedenle akıllı şehir uygulamalarından tarıma, endüstriyel izleme sistemlerinden sağlık sektörüne kadar birçok farklı alanda kullanılır. LoRaWAN’ın teknik özellikleri arasında şunlar yer alır; - Açık alanlarda 10-15 km’ye kadar, şehir içi alanlarda ise 2-5 km’ye kadar veri iletimi sağlayabilir. - Düşük enerji tüketimiyle batarya ömrünü yıllarca uzatabilir, bu da pil değiştirme veya bakım gereksinimini azaltır. - LoRaWAN, düşük veri hızlarına sahiptir (0.3 kbps ile 50 kbps arası). Bu, sensör verisi gibi küçük miktarda veri iletimi için idealdir. - Çoğu bölgede lisanssız ISM bandını (örneğin, Avrupa’da 868 MHz) kullanır, bu da maliyetleri düşürür. - İki katmanlı güvenlik sağlar: Ağ seviyesi doğrulama ve uygulama seviyesi şifreleme. #IoT projelerinin geleceğinde önemli bir yere sahip olan ve gelişen teknolojiyle birlikte daha yaygın hale gelmesi beklenen LoRaWAN tabanlı çözümler, IoT projelerinde geniş bir kullanım yelpazesine sahiptir. Akıllı aydınlatma, otopark yönetimi, atık toplama ve hava kalitesi izleme gibi uygulamalar; toprak nemi, sıcaklık ve sulama kontrolü gibi hassas tarım uygulamaları; uzaktan hasta izleme ve yaşamsal verilerin takibi; makine durumu izleme, enerji yönetimi ve süreç optimizasyonu; araç izleme, envanter yönetimi ve tedarik zinciri çözümleri örnek verilebilir.
-
#Siber güvenlikte donanım ve ürün yazılımı güvenliği, sıkça ihmal edilen bir alan olarak karşımıza çıkıyor. 800’den fazla #BT karar vericisi ve 6000 çalışanla yapılan küresel bir araştırma, platform güvenliğinin kurumlar için ne kadar kritik olduğunu ortaya koyuyor. Araştırmaya göre, BT yöneticilerinin %81’i platform güvenliğinin önceliklendirilmesi gerektiğini ifade ederken, %68’i donanım güvenliğine yönelik yatırımların toplam sahip olma maliyetinde (TCO) göz ardı edildiğine dikkat çekiyor. Bu durum, organizasyonların siber tehditlere karşı daha savunmasız hale gelmesine yol açıyor. Araştırma sonuçları, #tedarikzinciri yönetimindeki #sibergüvenlik eksikliklerinin kurumlara büyük riskler getirdiğini de gösteriyor. BT yöneticilerinin %60’ı, tedarik süreçlerinde güvenliğin yeterince göz önünde bulundurulmamasının ciddi bir tehdit oluşturduğunu belirtiyor. BIOS şifrelerinin yeterince güçlü olmaması (%53) ve donanım güncellemelerinin gecikmesi (%60) gibi faktörler, bu tehditlerin büyümesine yol açıyor. Donanım seviyesindeki bu güvenlik açıkları, cihazların hedef alınmasını kolaylaştırarak siber saldırıların başarı oranını artırıyor. Ayrıca kaybolan cihazların da kurumlara yıllık maliyetinin 8,6 milyar dolar olduğu ifade ediliyor. Donanım güvenliği ihmal edilen bir başka alan da cihazların yaşam döngüsü sürecinde ortaya çıkıyor. BT yöneticilerinin %47’si, eski cihazların güvenli şekilde geri dönüştürülmesinin büyük zorluklar barındırdığını ifade ediyor. Bu nedenle, cihazların yeniden kullanımı #verigüvenliği kaygıları nedeniyle sıklıkla engelleniyor. #Verisızıntısı ve güvenlik açıkları riskini minimize etmek adına donanımların yaşam döngüsünün her aşamasında güvenliğin sağlanması gerektiği vurgulanıyor. Uzmanlar, #donanım ve ürün yazılımı güvenliğine gereken önemin verilmesi gerektiğini belirterek cihazların yaşam döngüsü boyunca güvenliğe odaklanmanın, siber güvenlik açıklarını ciddi oranda azalttığını söylüyor. Uzun vadeli bir strateji ile güvenlik önceliklendirilirse, hem maliyetlerin düşeceğini hem de kurumların siber dayanıklılığının artacağına dikkat çekiyorlar. Gelişen teknolojiyle birlikte siber saldırılar da giderek daha karmaşık hale geliyor. Bu nedenle donanım seviyesinde güvenlik önlemlerinin güçlendirilmesi, organizasyonların güvenlik stratejilerinin ayrılmaz bir parçası. Kurumların, tedarikçi seçiminden cihaz yönetimine, ürün yaşam döngüsünden veri güvenliğine kadar bütünsel bir yaklaşım benimseyerek siber tehditlere karşı proaktif adımlar atmaları gerekiyor.
-
Çalışanların “her yerden çalışma” ve “kendi cihazını getir” (BYOD) politikalarının yaygınlaşması ve bulut ortamlarına geçişin sürekli artmasıyla birlikte, #sibertehdit ortamı daha da karmaşık bir hale geldi. Bu yeni tehdit ortamı, yalnızca uç nokta güvenlik aracı kullanımıyla önlenemeyecek kadar çok boyutlu durumda. Bu nedenle kurumlar, #ağ güvenliğine daha fazla yatırım yapmalı. Peki hangi alanlara odaklanılmalı? 1. IoT cihazları, operasyonel teknoloji (OT) ve bulut ortamları gibi ortamlarda uç nokta ajanlarını kullanmak mümkün değildir ve bunları güvenli hale getirmek neredeyse imkansızdır. Bu ajanı olmayan sızdırma alanları, #sibergüvenlik ekipleri için benzersiz bir zorluk oluşturur. Birçok #siber saldırgan, bu eksik uç nokta algılamasını ağa girmenin bir "açık kapısı" olarak görür. Bu durumlarda, ağ görünürlüğü her zamankinden daha kritik hale gelir. #EDR araçları etkisiz olduğunda veya kullanılamadığında, ağ anomalileri belirlemek için ilk savunma hattı haline gelir. 2. Saldırganlar, ağa erişim sağladıktan sonra tespit edilmekten kaçınmak için ağ içerisinde yatay olarak hareket eder. Yatay hareket tehdidini göz ardı etmek ve bunu erken tespit edecek araçlardan yoksun olmak, büyük sorunlara yol açabilir ve saldırganların saldırı kapsamını genişletmesine olanak tanıyabilir. 3. Uç nokta cihazlarını koruyan güvenlik araçlarını atlatma veya devre dışı bırakma teknikleri artık daha da gelişti. Yalnızca uç nokta savunmalarına güvenmek, tek bir hata noktası yaratır ve bu nokta atlatıldığında başka bir savunma katmanı kalmaz. Bu nedenle, EDR ve #NDR kombinasyonu, bir çeşit denge ve kontrol sistemi olarak görülmelidir. Hiçbir tekil aracı saldırganları tamamen dışarıda tutamayacağı için savunmacıların farklı kabiliyetler ve tehdit istihbaratı kaynakları sunan çeşitli çözümlere erişim sağlaması gerekir. 4. #Bulutbilişim ortamları dinamik bir yapıya sahiptir ve dağıtık sistemlerin karmaşıklığı, ağlarda anormal trafik, yetkisiz erişim ve potansiyel tehditleri tespit edebilmek için kapsamlı ve sürekli bir görünürlük ile izlemeyi gerektirir. Kurumlar, eski sistemlerini buluta taşıdıklarında birçok fayda elde edebilir ancak aynı siber güvenlik sorunları farklı bir bağlamda var olmaya devam eder. Ağ çözümlerine odaklanmak, ağ iletişimlerinin izlenmesini sağlayarak hem şirket içi (on-premises) hem de bulut ortamlarında daha fazla görünürlük sunar. Bu ek görünürlük katmanı, savunma mekanizmasına bir katman daha ekler. 5. Varlıklardaki tehditleri izlemek kadar, kurumların ağ üzerinde yetkisiz faaliyetleri veya politika ihlallerini hızlı bir şekilde tespit edip bunlara yanıt verebilmesi de önemlidir. Ayrıca güvenlik analistlerinin ağ üzerindeki hareketlilik daha fazla yayılmadan önce hızlıca harekete geçebilmesi için ayrıntılı adli bilgiye sahip olmaları kritik bir gerekliliktir. Doğru ağ çözümleriyle bu yanıt otomatikleştirilebilir. Böylece en acil tehditler önceliklendirilir ve genel #olaymüdahalesi daha hızlı ve daha doğru hale gelir.
-
Low-code/no-code (LCNC) platformları, kullanıcıların uygulama geliştirmesini sağlarken güvenlik açıklarına da yol açabilir. Bu ortamlar, hassas verilerin yanlışlıkla sızmasına, güvenli olmayan #veri akışlarına ve yanlış kullanımına neden olabilir. Geleneksel güvenlik önlemleri ise #LCNC uygulamalarını yeterince izleyemediğinden, organizasyonlar özel #sibergüvenlik önlemleri almalıdır. 👇
Düşük kodlu/kodsuz ortamlarda veri sızıntıları nasıl engellenir?
NSC BİLİŞİM LinkedIn‘de
-
#Typosquatting, kullanıcıların popüler #web sitelerine erişirken yaptıkları küçük yazım hatalarını veya dikkatsizliklerini hedef alan kötü niyetli bir uygulamadır. Bu yöntem cybersquatting’in bir alt türü olarak, bilinen bir marka ya da internet sitesi adıyla benzer ancak yanlış yazılmış bir alan adının kaydedilmesini içerir. Örneğin, “Google.com” yerine “Gooogle.com” ya da “Amazn.com” gibi yazım hatalarını içeren domainler bu yöntemin tipik örnekleridir. Bu tür alan adları, genellikle kullanıcıların yanlış yazdığı popüler sitelere yönlendirme yapar ve ziyaretçilerin bilgilerini ele geçirmek, zararlı yazılımlar yaymak ya da bu hatalardan kazanç sağlamak gibi kötü niyetlerle kullanılır. #Dijitalgüvenlik tehdidi olan #typosquatting’in en yaygın amacı; kullanıcıların yanlışlıkla bu sitelere giriş yapmasını sağlayarak onların kişisel bilgilerini çalmak veya cihazlarına zararlı yazılımlar yüklemektir. Özellikle kimlik avı (#phishing) saldırıları bu yöntemin sıkça kullanıldığı bir alandır. Kullanıcılar, güvenilir bir banka ya da alışveriş sitesi sandıkları bu sahte alan adlarına şifrelerini veya kredi kartı bilgilerini girerken, aslında bu bilgileri kötü niyetli kişilere teslim etmiş olur. Bunun yanı sıra, bazı typo-squatters, bu tür alan adlarını reklamlarla dolu sitelere yönlendirerek trafik üzerinden gelir elde etmeyi hedefler. Bu yöntem sadece bireyleri değil, aynı zamanda markaları da ciddi şekilde etkiler. Typo-squatting, bir markanın itibarını zedeleyebilir ve tüketici güvenini sarsabilir. Markalar bu tür domainlerin kontrolünü ele geçirmek için yüksek maliyetlerle ve zaman alıcı hukuki süreçlerle uğraşmak zorunda kalabilir. Özellikle büyük şirketler, kendileriyle benzer yazımlara sahip alan adlarının kötü amaçlarla kullanılmasının önüne geçmek için geniş kapsamlı alan adı tescil stratejileri geliştirir. Bu stratejiler, olası yazım hatalarını ya da farklı uzantıları da kapsayacak şekilde domain tescilini içerir. Kullanıcıların typo-squatting tuzaklarına düşmesini önlemek için farkındalık oldukça önemlidir. #İnternet kullanıcıları, bir siteye giriş yapmadan önce adres çubuğundaki alan adını dikkatlice kontrol etmelidir. Ayrıca güvenilir bir #antivirüs yazılımı kullanmak ve popüler web sitelerinin resmi mobil uygulamalarını tercih etmek, bu tür riskleri azaltmaya yardımcı olabilir. Bunun yanı sıra, ICANN gibi uluslararası kuruluşlar ve yerel yasal düzenlemeler, bu tür kötü niyetli uygulamalara karşı yasal koruma sağlar.
-
2024 yılında #siber saldırıların üçte birinden kimlik avı (phishing) sorumlu oldu. 55,6 milyar e-postanın analiz edilmesiyle doğrulanan bu veri, kimlik avının yıllar boyunca sürekli olarak en büyük tehditlerden biri olduğunu gösteriyor. Kötü amaçlı URL’ler ise bu saldırıların %22,7’sini, ileri düzey para talep dolandırıcılığı ise %6,4’ünü oluşturdu. Bu bulguların siber tehditlerle mücadelede hem ilerlemeler hem de yeni zorluklar getirdiğini belirten uzmanlar, işletmelerin daha hedefli #sosyalmühendislik taktiklerine karşı daha dikkatli olmasını gerektiğini vurguluyor. 427 milyonun üzerinde kötü amaçlı e-postanın hâlâ gelen kutularına ulaşabiliyor olması konusunda, #sibergüvenlik stratejilerinin gelişmesinin şart olduğuna ve daha güçlü e-posta güvenliğiyle birlikte kullanıcı farkındalığının da artırılmasına dikkat çekiyorlar. 2024 yılında çoğu kötü amaçlı dosya türünün kullanımında azalma görülse de HTML dosyaları (%20,4), PDF’ler (%19,2) ve arşiv dosyaları (%17,6) en sık kullanılan üç dosya türü olmaya devam etti. Kötü amaçlı eklerin kullanımındaki düşüş, son bir yılda ters #proxy kimlik bilgisi hırsızlığı saldırılarının artmasına bağlanıyor. Bu saldırılar, sosyal mühendislik ve kötü amaçlı bağlantılar kullanarak, kullanıcıları sahte giriş sayfalarına yönlendiriyor ve gerçek zamanlı olarak kimlik bilgilerini topluyor. Bu yöntem, iki faktörlü kimlik doğrulamasını bile aşabiliyor. Kötü amaçlı URL’ler, saldırıların %22,7’sini oluşturarak ikinci en yaygın saldırı türü oldu. Bu yöntem, özellikle 2023’te büyük bir artış gösterdi ve kimlik bilgisi çalma girişimlerinde kullanılmaya devam ediyor. Araçlar, saldırganların sahte giriş sayfaları oluşturarak kullanıcıların kimlik bilgilerini çalmasına olanak tanıyor. Genel olarak saldırılarda net bir düşüş görülmesine rağmen, her sektör hâlâ tehdit altında. Verilere göre, madencilik, eğlence ve imalat sektörleri #fidyeyazılımı ve çifte şantaj saldırılarında en çok hedef alınan sektörler arasında yer aldı. Kargo şirketleri, çevrimiçi ortamda en fazla taklit edilen markalar oldu. Siber saldırganlar, bu şirketlerden geliyormuş gibi görünen sahte e-postalarla kullanıcıları hedef aldı. 2025 yılında kuruluşların temel güvenlik uygulamalarına öncelik vermesi gerektiğini belirten uzmanlar, güçlü bir güvenlik kültürü oluşturmanın ve sıfır güven (#zerotrust) yaklaşımını benimsemenin, açıkları doğrudan ele almak için kritik önem taşıdığını söylüyor.
-
NSC BİLİŞİM olarak, değerli iş ortağımız Trend Micro Türkiye ile birlikte düzenlediğimiz etkinlikte, siber güvenliğin geleceğini şekillendiren önemli konuları ele aldık. #ASRM (Attack Surface Risk Management), #yapayzeka ve On-Prem #XDR çözümleri gibi önemli başlıklar üzerine derinlemesine tartışmalar yürüttüğümüz bu etkinlik, katılımcılar için hem ufuk açıcı hem de bilgi dolu bir buluşma oldu. Sabah keyifli bir kahvaltıyla başlayan gün, yoğun ve verimli oturumlarla devam etti ve samimi bir öğle yemeğiyle noktalandı. Bu değerli günde bizimle olan tüm katılımcılara ve iş birliğimizle gücümüze güç katan Trend Micro Türkiye ekibine teşekkür ederiz! Geleceğin güvenlik stratejileri üzerine konuşmaya ve birlikte çözüm üretmeye devam edeceğiz. 🚀 NSC BİLİŞİM Emrah YILMAZ Burak Ince Mine Yesilkaya Mert DagasGultekin Bildik
-
+1
-
Gartner, üçüncü çeyrekte 286 üst düzey risk ve denetim yöneticisiyle yaptığı anketle henüz etkisi tam hissedilmeyen ancak işletmeler üzerinde büyük potansiyele sahip olan yeni riskleri değerlendirdi. Bu riskler, hızlı ve doğrusal olmayan şekillerde gelişebileceği için öngörülmesi oldukça zor. Öyle ki 2024’ün üçüncü çeyreğinde, #yapayzeka destekli kötü niyetli saldırılar, işletmeler için ortaya çıkan en büyük risk olarak tanımlandı. Gartner’ın gerçekleştirdiği araştırmaya göre bu saldırılar, üç çeyrek üst üste bu kategorinin zirvesinde yer aldı. Ayrıca #IT tedarikçilerinin kritikliği ve düzenleyici-hukuki belirsizlikler, yeni ve önemli riskler arasında sıralandı. 👇
Yapay zeka destekli tehditler ve yasal belirsizlikler risk yönetiminde neden ilk sırada?
NSC BİLİŞİM LinkedIn‘de