Trace Id is missing
Ana içeriğe atla
Microsoft Güvenlik

Veri ihlali nedir?

Veri ihlallerini belirlemeyi, önleme ve yanıtlama stratejileriyle birlikte öğrenerek kuruluşunuzu güvende tutun.

Veri ihlalinin tanımı

Veri ihlali, özel bilgilerin veya gizli verilerin, sahibinin bilgisi ya da izni olmadan bir sistemden çalındığı veya alındığı bir veri güvenliği olayıdır. Küçük işletmelerden büyük kuruluşlara, kamu kurumlarına ve kâr amacı gütmeyen kuruluşlara kadar her boyutta kuruluşun başına gelebilir ve sosyal güvenlik numaraları, banka hesapları, finansal veriler, sağlık bilgileri, fikri mülkiyet ve müşteri kayıtları gibi kişisel verilere erişim elde etmeyi kapsar. Veri ihlalleri kasıtlı veya kasıtsız ve iç ya da dış eylemler sonucu oluşabilir.

Veri ihlalleri, itibarın zarar görmesi, finansal kayıp, faaliyetlerde kesintiler, yasal sonuçlar ve fikri mülkiyet kaybı gibi ciddi ve kalıcı sorunlara neden olabilir. Günümüzde birçok kuruluş, veri ihlallerini önlemeye yardımcı olmak için siber güvenlik en iyi uygulamaları gerçekleştirir.

Veri ihlali türleri

Veri ihlalleri genellikle bir siber saldırıyla birlikte meydana gelse de bu iki terim aynı şeyi ifade etmez. Siber saldırılar herhangi bir bağlı cihazı hedef alabilir ve hassas veriler açığa çıkabilir veya çıkmayabilir. Buna karşın, veri ihlallerinde durum yalnızca hassas bilgilerin açığa çıkması, değişmesi veya yok edilmesiyle ilgilidir.
En yaygın veri ihlali türlerinden bazıları şöyledir:

Dış veri ihlalleri

Bu ihlal türü, siber saldırganın kuruluş dışından çaldığı bir güvenlik olayıdır.

  • Korsan siber saldırıları: Verilere zarar vermek veya verileri sızdırmak amacıyla bir cihaza, ağa veya sisteme yetkisiz erişim elde etme. 
  • Kimlik avı ve sosyal mühendislik: Saygın bir kaynaktan geliyor gibi görünen sahte iletişimler göndererek kurbanları kişisel bilgileri açığa çıkarmaları amacıyla kandırmak.
  • Fidye yazılımı: Kritik verileri yok ederek, ifşa ederek veya erişimi engelleyerek fidye ödenene kadar kurbanı tehdit eden bir tür kötü amaçlı yazılımdır.
  • Kötü amaçlı yazılımUç nokta cihazlarının normal kullanımına kötü amaçlı uygulamalar veya kod aracılığıyla zarar vererek veya kesintiye uğratarak verileri kullanılamaz duruma getirmek.
  • DDoS: Bir uygulamanın kaynaklarını tüketmek ve verileri sabote etmek amacıyla ağ hizmetlerini aksatarak web sitelerini ve sunucuları hedeflemek.
  • Kurumsal e-postalarının ele geçirilmesi (BEC): Bir kişiye e-posta göndererek para yollaması veya gizli şirket bilgilerini ifşa etmesi için kandırmak. 

İç veri ihlalleri 

Bu ihlaller kuruluş içinde verilere yetkili erişimi olan kişiler tarafından yapılır.

  • İç siber tehditler: Erişimlerini art niyetle veya yanlışlıkla kötüye kullanarak olası veri güvenliği olaylarına yol açan mevcut çalışanlar, yükleniciler, iş ortakları ve yetkili kullanıcılar. 
  • Verilerin yanlışlıkla ifşa edilmesi: Her ikisi de bir güvenlik olayına neden olan, yetersiz güvenlik önlemleri veya insan hatası.

Yaygın veri ihlali hedefleri

Siber saldırganlar bilgileri genellikle finansal kazanç amacıyla çalar. Herhangi bir kişi veya kuruluş veri ihlali riski altında olsa da bazı sektörler diğer sektörlerden daha fazla hedeflenir. Kamu, sağlık, iş, eğitim ve enerji gibi sektörler işlerinin doğası gereği hedeflenebilir. Zayıf güvenlik önlemleri de mükemmel veri ihlali hedefleri sağlar. Yamasız yazılımlar, zayıf parola koruması, kimlik avında kolay kanan kullanıcılar, ele geçirilmiş kimlik bilgileri vee-posta şifrelemesiolmaması bunlar arasındadır.

Siber saldırıların hedefi olan en yaygın bilgi türlerinden bazıları şunlardır:

  • Kişisel bilgiler (PII): Ad, sosyal güvenlik numarası, doğum tarihi ve yeri, telefon numarası, e-posta adresi ve ev adresi gibi kişinin kimliğini yansıtan her türlü bilgi.
  • Korumalı sağlık bilgileri (PHI): Bir hastayı, sağlık durumunu, geçmişini ve tedavisini tanımlayan elektronik ve basılı kayıtlar. Bunlar demografik veriler, kişisel bilgiler, sağlık kayıtları, sağlık sigortası ve hesap numaralarını içerebilir.
  • Fikri mülkiyet (IP): Patentler, telif hakları, ticari markalar, bayiler, ticari sırlar ve dijital varlıklar gibi insan zekası için somut olmayan varlıklar. Şirket logoları, müzik, bilgisayar yazılımı, buluşlar, etki alanı adları ve edebiyat eserleri örnek olarak gösterilebilir.
  • Finansal veriler ve ödeme verileri: Kredi veya banka kartı numaraları, ödeme etkinliği, bireysel işlemler ve şirket düzeyindeki veriler gibi ödemelerden toplanan tüm kişisel ve finansal bilgiler.
  • İş açısından kritik veriler: Kaynak kodu, iş planları, birleşme ve satın alma dosyalarının yanı sıra mevzuat ve uyumluluk nedenleriyle tutulması gereken veriler gibi bir işletmenin başarısı için gerekli olan tüm bilgiler.
  • Operasyonel veriler: Bir kuruluşun günlük işlemleri açısından kritik öneme sahip veriler. Buna finansal raporlar, yasal belgeler, toplu iş dosyaları, faturalar, satış raporları ve BT dosyaları dahil olabilir.

Veri ihlallerinin etkisi

İster bir kişi veya işletme ister kamu kuruluşu olsun, veri ihlalleri maliyetli ve zaman alıcı olabilir, uzun vadeli zarara yol açabilir. İşletmeler açısından, veri ihlalleri saygınlıklarına zarar verebilir ve müşterilerin güvenini yok edebilir, bazen de olayla kalıcı bir ilişkilendirmeye sebep olabilir. Ayrıca iş kaybı, cezalar, ödeme uzlaşmaları ve yasal ücretler açısından da önemli etkileri olabilir.
Kamu kuruluşları, yabancı varlıklara sızdırılan askeri bilgilerden siyasi stratejiye ve ulusal verilere kadar ciddi sonuçlarla karşı karşıya kalabilir, devlet ve vatandaşlar açısından önemli bir siber saldırı riski oluşabilir. Bireysel veri ihlali saldırılarındaki en yaygın siber tehditlerden olan dolandırıcılık kredi notlarını mahvedebilir, yasal ve finansal sorunlar oluşturabilir ve kimliğinizi tehlikeye atabilir.

Gerçek dünya veri ihlalleri ve bunların finansal sonuçları

Web hizmetleri sağlayıcısı

Büyük bir Amerikan web hizmetleri sağlayıcısı, 2013-2016 arasında kelimenin tam anlamıyla tarihteki en büyük veri ihlalinin hedefi oldu. Bilgisayar korsanları, bağlantı içeren bir dizi e-posta aracılığıyla 3 milyar kullanıcının ad, doğum tarihi, telefon numarası, parola, güvenlik sorusu ve yanıtı ile e-posta adresine erişim elde etti. Şirket satın alınana kadar ortaya çıkmayan sızıntının kapsamı, satın alma teklifini 350 milyon ABD doları düşürdü. 

Kredi kayıt bürosu

2017'de bilgisayar korsanları bir Amerikan kredi kayıt bürosunun güvenliğini kırarak 147 milyondan fazla Amerikalının kişisel verilerini çaldı. Bugün, bu olay kimlik hırsızlığıyla ilgili en büyük siber suçlardan biri olarak kabul edilir. Siber saldırganlar önce ağa erişim elde edip ardından sosyal güvenlik numaraları, sürücü belgesi numaraları ve kredi kartı numaraları gibi kişisel bilgilere erişmek için diğer sunuculara geçti. Sonuçta, hasarın giderilmesi şirkete 1,4 milyar ABD doları para cezası ve masrafa mal oldu. 

Perakende şirketi

2007 yılında, iki büyük perakende zincirinin ana şirketi, o dönemde ABD tarihinin en büyük ve mali açıdan en zarar verici güvenlik ihlali olarak kabul edilen bir tüketici verisi ihlali yaşadı. Bilgisayar korsanları, bir mağazanın ödeme sistemlerine yasal olmayan yollardan girip müşteri verilerine erişerek neredeyse 94 milyon müşteri kaydını ele geçirdi ve 256 milyon ABD dolarından fazla mali kayba neden oldu.

Veri ihlallerinin yaşam döngüsü

Her veri ihlali yöntemi beş aşamadan oluşan bir yaşam döngüsü içerir. Bu aşamaları anlamak, veri ihlali riskini azaltmaya yardımcı olacak önleyici tedbirler almanızı sağlayabilir.

  1. Keşif ve güvenlik açığı taraması
    Veri ihlalinin yaşam döngüsü, sistemde, kişilerde veya saldırmayı amaçladıkları kuruluşta bir güvenlik açığı bulan siber saldırıdan kaynaklanır. Ardından güvenlik açığı türü için doğru stratejiyi belirlemeye geçerler.

  2. İlk güvenlik ihlali
    Ağ tabanlı bir siber saldırıda, hedeflerinin altyapısındaki zayıf noktalardan faydalanırlar. Bir sosyal siber saldırıda, güvenlik ihlalini başlatan kötü amaçlı bir e-posta gönderir veya başka bir sosyal mühendislik yöntemi kullanırlar.

  3. Yanal hareket ve ayrıcalık yükseltme
    Yaşam döngüsünün bir parçası olan yanal harekette, siber saldırgan ilk erişimden sonra ağda daha derine iner. Ardından, ayrıcalık yükseltme olarak bilinen bir taktikle ayrıcalıklarını ilerletme teknikleri kullanarak hedeflerine ulaşmaya çalışırlar.

  4. Veri sızdırma
    Bu, bir bilgisayar, cihaz, uygulama, hizmet veya veritabanından kasıtlı olarak yetkisiz kopyalama, aktarma veya taşımayı içeren bir güvenlik ihlali yöntemidir.

  5. İzleri kapatmak
    Veri ihlali yaşam döngüsünün son aşamasında, siber saldırgan yakalanmamak için tüm kanıtları gizleyerek izlerini kapatır. Denetim özelliklerini devre dışı bırakma, günlükleri temizleme veya günlük dosyalarını düzenleme bu kapsama girebilir.

Veri ihlallerini tanımlama ve yanıt verme

Algılama ve hızlı yanıt, bir veri ihlali sonucu oluşacak hasarı en aza indirmek için kritik adımlardır. Araştırma sürecindeki herhangi bir gecikme, işletmenizi ve kâr marjınızı olumsuz etkileyerek her dakikayı kritik hale getirir. Bir veri ihlalini tanımlama ve yanıt verme konusunda yedi temel adım vardır. Bu aşamalar şunlardır:

  1. Veri ihlali türünü tanımlama
    Güvenlik açıkları araması, genel ağda güvenlik ihlali veya siber saldırı bildirimi, ipuçlarına örneklerdir. Gösterge, bir ihlalin zaten meydana geldiği veya şu anda devam ettiği anlamına gelir. Bunlar çoğu zaman şüpheli e-postalar veya oturum açma güvenliği etkinliğiyle algılanır. Ayrılan çalışanların veri hırsızlığı yapması durumunda ihlal içeriden de meydana gelebilir.

  2. Hemen önlem alma
    Tanımlamanın tarihini ve saatini kaydedin. Ardından, ihlal iç taraflara bildirilmeli, sonra da verilere erişim kısıtlamaları uygulanmalıdır.

  3. Kanıt toplama
    İhlali tespit eden kişilerle konuşun, siber güvenlik araçlarınızı denetleyin ve uygulamalarınız, hizmetleriniz, sunucularınız ve cihazlarınızdaki veri hareketlerini değerlendirin.

  4. İhlalin analizi
    Trafiği, erişimi, süreyi, yazılımı, verileri, ilgili kişileri ve ihlal türünü inceleyin.

  5. Kısıtlama, yok etme ve kurtarma önlemleri alma
    Sunuculara ve uygulamalara erişimi kısıtlamak, kanıt yok edilmesini önlemek ve sunucuların eski durumlarına getirilmesini başlatmak için hızla hareket edin.

  6. Paydaşlara bildirim
    İhlali paydaşlara ve emniyete bildirin.

  7. Koruyucu önlemlere odaklanma
    Gelecekteki ihlalleri önlemek amacıyla yeni içgörüler oluşturmak için ihlali inceleyin.

Veri ihlali algılama ve yanıtlama araçları

Uyarıları izlemek ve veri ihlallerinde hızlı bir şekilde harekete geçmek için Koruma ve yanıt sistemleri ile veri güvenliği özellikleri içeren belirli araçlar vardır:

  • Yetkisiz Erişim Algılama Sistemleri (IDS) ve Yetkisiz Erişim Önleme Sistemleri (IPS) tüm ağ trafiğini izler ve olası siber tehdit işaretlerini tespit eder.
  • Güvenlik Bilgileri ve Olay Yönetimi (SIEM), faaliyetlerin sekteye uğramasına fırsat vermeden kuruluşların güvenlik tehditlerini algılamasına, analiz etmesine ve yanıt vermesine yardımcı olan bir çözümdür.
  • Olay yanıtı planlama ve yürütme güvenlik operasyonlarında temel bir adım olan erişim denetimini uygulamaya alır.
  • Siber güvenlik uzmanları olay yanıtı, yordam geliştirme, denetim gerçekleştirme ve güvenlik açıklarını belirleme konusunda uzmandır.
  • Veri güvenliği çözümleri, Veri Kaybı Önleme ve İçeriden Risk Yönetimi, kritik veri güvenliği riskleri gerçek olaylara dönmeden önce bunları algılamaya yardımcı olabilir.
  • Uyarlamalı Koruma, yüksek riskli kullanıcılara otomatik olarak katı güvenlik denetimleri uygulayabilir ve olası veri güvenliği olaylarının etkisini en aza indirebilir.

Veri ihlallerini önleme 

Veri ihlalleri nedeniyle oluşan zararları önlemek ve azaltmak için planlar ve ilkeler geliştirmek tüm kuruluşlar için çok önemlidir. Bunlar, ayrıntılı yordamlar ve özel tahsis edilmiş bir yanıt ekibi içeren kapsamlı bir olay yanıt planının yanı sıra bir olay meydana gelmesi durumunda çalışmaya devam etme ve kurtarma yollarını içerebilir.
Kuruluşunuzun kriz yönetiminde güçlü ve zayıf yönlerini test etmenin bir yolu, veri ihlali simulasyonları olan masaüstü egzersizlerdir. Son olarak, iç ve dış paydaşlar arasında işbirliği, bilgi sahibi olmak, içgörü toplamak ve daha güvenli bir kuruluş için birlikte çalışmak için güçlü bir araçtır.

İster küçük bir işletme, büyük bir kuruluş veya kamu kurumu ister kâr amacı gütmeyen bir kuruluş olun, hemen her organizasyonda başarılı olabilecek etkin önlemler şunlardır:

Microsoft veri koruma araçlarıyla kuruluşunuz için veri ihlali önleme, algılama ve yanıt araçları edinerek şunları sağlayın:

  • En son veri güvenliği çözümleri ve en iyi uygulamalarla kuruluşunuzu güncel tutun.
  • Kuruluşunuzu maliyetli ve kalıcı zararlardan koruyun.
  • Saygınlığınıza, faaliyetlerinize ve kâr marjınıza yönelik büyük siber tehditlere karşı korunun. 

Microsoft Güvenlik hakkında daha fazla bilgi edinin

Bilgi koruması ve yönetimi

Nerede olursa olsunlar, verileri koruyun. Bulutlarda, uygulamalarda ve cihazlarda bulunan hassas verileri koruma altına alın.
 

Microsoft Purview

Kuruluşunuzun verileri için yönetişim, koruma ve uyumluluk çözümleri hakkında daha fazla bilgi edinin.
 

Microsoft Purview Veri Kaybı Önleme

Office 365, OneDrive, SharePoint, Microsoft Teams ve uç noktalarda hassas bilgilerin akıllı algılanmasını ve denetlenmesini sağlayın.

Microsoft Purview Veri Yaşam Döngüsü Yönetimi

Yerleşik bilgi yönetişimi ve akıllı özelliklerle yasal, ticari, gizlilik ve düzenleyici içerik yükümlülüklerinizi yerine getirin.

Microsoft Purview Bilgi Koruması

Hangi verilerin hassas ve iş açısından kritik olduğunu anlayıp ortamınız genelinde yönetin ve koruyun.

Microsoft Purview İçeriden Risk Yönetimi

Bütünleşik bir uçtan uca yaklaşımla içeriden riskleri hızla belirleyin ve bunlara karşı önlem alın.
 

Sık sorulan sorular

  • Veri ihlali, birinin yanlışlıkla veya kötü amaçlı olarak, yetkilendirme olmadan hassas verilere veya kişisel bilgilere eriştiği anlamına gelir.

  • Müşteri bilgilerine erişmeye yönelik bir siber saldırı, gerçek siteyi taklit eden bir site oluşturan üçüncü taraf korsan veya virüs içeren bir dosyayı yanlışlıkla indiren bir çalışan, veri ihlallerine örnek olarak verilebilir.

  • Veri ihlali, hassas bilgileri kötüye kullanan bir güvenlik ihlalidir. Korsanlık, ağlara veya cihazlara erişim elde etmek ve bu sistemleri risk altına almaktır.

  • Bir veri ihlali yaşarsanız hırsızlık, sahtekarlık ve uzun vadeli bir dizi sorun riski altında olursunuz. Siber saldırıya yanıt vermek ve daha fazla hasara karşı korunmak için hemen harekete geçmeniz önemlidir.

  • İlgili şirketin web sitesini ziyaret edin, bir kredi izleme kurumuna başvurun veya veri ihlallerini tarayabilecek bir üçüncü taraf web sitesinde denetim gerçekleştirin. Ayrıca, tüm hesaplarda ve dosyalarda şüpheli etkinlikleri izlemek de önemlidir.

  • Veri ihlalleri bir ağ, cihaz veya sistemde güvenlik açığı olduğunda meydana gelir. Bunlar arasında zayıf parolalar, sosyal mühendislik, yamalanmamış uygulamalar, içeriden riskler ve kötü amaçlı yazılım olabilir.

Microsoft 365’i takip edin