Siber GüvenlikSiber Saldırılar

IoT Cihazlarından Zarar Görmemek için Atılması Gereken 5 Siber Güvenlik Adımı

3 dakikada okunur

Ev ısıtmasından aydınlatmaya, eğlenceden çalışma araçlarına kadar çoğu şey IoT cihazları ile yönetiliyor. IoT cihazların bu denli hayatımıza girmesiyle verilerin de aynı düzeyde tehlikeye girdiğini belirten Siberasist Genel Müdürü Serap Günal, siber güvenlikleri düşük seviyede kalan IoT cihazların hem şirket hem de kişisel veriler için büyük tehlike yarattığına dikkat çekiyorken, atılması gereken 5 adımı sıralıyor.

Günümüzde televizyonlardan ekmek kızartma makinelerine kadar hemen hemen her yeni ev cihazı ve sistemleri ile ofisler, nesnelerin interneti (IoT) teknolojisi ile donatılıyor. Online dünyayı yaşam alanlarımıza dahil eden ve büyük kolaylıklar sağlayan akıllı cihazlar, beraberinde siber güvenlik açıklarını getiriyor. IoT cihazlar üzerinden siber saldırılar gerçekleştiren hackerlere dikkat çeken Serap Günal, şirket ya da kişisel verileri elde etmek isteyen hackerlerin güncellemeleri yapılmayan IoT cihazlarına saldırdığını belirtiyor.

Güncellenmeyen IoT Cihazlar Veriler İçin Tehdit

Evlerdeki akıllı cihazlar ya da şirketlerde bulunan ve online bağlantılarla kullanılan birçok ürün kullanıcılarına büyük kolaylıklar sağlıyor. Ancak her ne kadar teknolojinin ilerlemesiyle akıllı cihazlara sağlanan siber güvenlik çözümleri de ilerlemiş olsa da IoT cihazları için bu durum farklılık gösterebiliyor. Sahip olunan IoT cihazların çoğunda son güncellemeler ve gelişmiş siber tehditlere karşı savunma mekanizması bulunmuyor. Zayıf siber savunmaya sahip IoT cihazların hackerlerin gündeminde olduğunu belirten Günal, gerçekleşen saldırılarla IoT cihazlarının hackerler için ayrı bir kanal oluşturduğunu ve saldırıların daha da geniş kapsama yayılmasına neden olduğunu ifade ediyor. Günal, son güncellemelere ve gerekli savunma sistemlerine sahip olmayan akıllı cihazların kolayca hacklenebileceğini, şirket verilerinden kişisel verilere kadar birçok verinin sızdırılabileceği konusunda uyarıyor.

IoT Cihazlarınız Size İhanet Edebilir

IoT cihazları kullanılan alanlara göre birçok veriyi içerisinde barındırabiliyor. Ev alışverişlerinden, evde hangi saatlerde olduğunuza kadar ya da hangi şirket verilerini ne zaman ve nerede kullandığınız gibi birçok önemli veriyi kullanabiliyor. Bu özelliği daha iyi sonuçlar vermek için kullanan akıllı cihazlar aynı zamanda zayıf savunma sistemlerinden dolayı kullanıcılarına ihanet de edebiliyor. Gelişmiş siber saldırı teknikleri ile bu cihazları radarlarına alan hackerlerin elde ettikleri verileri kötü amaçlar için kullandığına dikkat çeken aktaran Günal, IoT cihazlarında kullanılan kredi kartı, dijital birçok hesap ve hatta eve giriş, çıkış saatlerini bilen hackerlerin kullanıcılara büyük zararlar verebileceğinin altınını çiziyor. Her geçen gün daha da saldırılarını arttığına da belirten Günal, dijital dünyada sahip olunan birçok kişisel ve şirket verilerinin korunması için hem IoT cihazlarının güncel yazılımlarla korunmasını hem de ev ve ofislerde gelişmiş siber güvenlik çözümlerinin kullanılması gerektiğini ifade ediyor.

5 Adımda IoT Cihazlarının Güvenliği

Serap Günal, hem kişisel hem de şirket verilerinin hackerlerin ellerine geçmesini önlemek isteyen kullanıcılara 5 önemli güvenlik tavsiyesinde bulunuyor.

  1. IoT cihazınızın güvenirliğini kontrol edin. IoT cihazları satın almadan önce cihazın internete nasıl bağlandığını, hangi verilere erişebildiğini, elde ettiği verileri nerede sakladığını ve hangi koşullar altında bu verileri kullandığını kontrol edin.
  2. Gizlilik ve güvenlik seviyelerini artırın. Varsayılan şifreleri, eşsiz ve karmaşık bir şifre ile değiştirin. Kablosuz yönlendiriciler de dahil olmak üzere tüm cihazlar için güçlü şifreler kullanın.
  3. Ayrı ağ bağlantılarında kullanın. IoT cihazlarınızı mümkünse ayrı bir ağda kullanın. Bu durum saldırı gerçekleştiren hackerlerin diğer ağlara sızmasını engelleyecektir.
  4. Cihazlarınızı güncelleyin. Evin içerisindeki cihazların güvenlik durumu, kimler tarafından kullanıldığı, yazılımın üretici tarafından düzenli bir şekilde güncellenip güncellenmediği ve en önemlisi de ne sıklıkla saldırıya uğradığı konularında güncel kalın.
  5. Gelişmiş çözümler kullanın. Tüm cihazlarınız için zararlı yazılımları, kimlik avı ve saldırı girişimlerini tespit edip engelleyecek bir güvenlik çözümü kullanın.

yazar hakkında
1998 yılında bilgisayarla tanışan İsmail Saygılı, 2000 yılından bu yana aktif olarak siber dünyada rol almaktadır. 2010 yılına kadar ki süreçte Black Hat tarafında kendisini geliştirmiştir. Üniversite eğitimini uçak teknolojisi üzerine alan Saygılı, 2010 yılından sonra profesyonel olarak siber güvenlik sektöründe çalışmakta ve bu konuda çeşitli eğitimler de vererek sektöre aranılan personeller kazandırmaktadır. Ayrıca kendi blogunda kişisel bilgi ve tecrübelerini makaleler yazarak okuyucularına aktarıyor.
Bunlar ilgini çekebilir
Mobil CasuslukSiber Saldırılar

Türkiye'de Bir Ayda 50.000 Cihaz İstenmeyen Anlık Bildirimle Karşılaştı

1 dakikada okunur
Kaspersky’nin Mayıs 2020’de Türkiye’de engellediği tehditler üzerine yaptığı analizde, 50.925 kullanıcının istenmeyen anlık bildirimlere maruz kaldığı görüldü. Ülkede mayıs ayında toplam 390.268…
Siber Güvenlik

ESET'ten Ücretsiz Siber Güvenlik Eğitimi

1 dakikada okunur
Geçirdiğimiz bu süreç içerisinde fark ettiğiniz gibi uzaktan çalışma, işinize ve çalışanlarınıza operasyonel esneklik sağlıyor. Ancak bildiğiniz gibi, bazı zorlukları da var;…
Mobil CasuslukSiber SaldırılarSizden GelenlerZararlı Yazılımlar

Cerberus Zararlısının USOM'u Taklit Eden C2C Sunucusu Tespit Edildi

1 dakikada okunur
ESET‘in araştırma ekibi, Türk kullanıcıları hedefleyen ve araç muayenesi adı altında kullanıcıların kredi kartı bilgilerini isteyip sonrasında ise fatura görünümündeki Cerberus bankacılık…
Siber güvenlik dünyasındaki gelişmeleri takip edin.
Verinizi gizli tutuyoruz ve sadece bu servisi imkanlı kılan üçüncü partiler ile paylaşıyoruz. Gizlilik Politikamızı okuyun.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.