Bilgisayar güvenlik araçlarının kullanımı

Güvenlik araçlarını kullanmanın avantajlarını tartıştık.

Bu birbirine bağlı zamanlarda Linux'ta bilgisayar güvenlik araçlarının kullanımı, Windows ve diğer işletim sistemlerinde olduğu kadar önemlidir.. Bireysel kullanıcılar veya büyük bir şirketin ağının parçası olmamız fark etmez.

In önceki haber güvenlik araçlarını neden kullanmanız gerektiğini listelemeye başlamıştık. Bu yazıda tema ile devam edeceğiz.

Güvenlik araçlarını kullanma nedenleri.

Mahremiyetin ve kişisel verilerin korunması.

Tam tarihi hatırlamıyorum ama olay oldukça şok ediciydi. 17 yaşındaki Paraguaylı bir genç, fidye ödenene kadar bir yıl süreyle kaçırıldı. Onu kaçırma fikri, ebeveynlerin alınan parayı ve yatırıldıkları banka hesaplarını detaylandıran bir Excel elektronik tablosu içeren bilgisayarının çalınmasından doğdu.

Elbette bu ekstrem bir durum ama kişisel verilerin ve kamuya açıklanmasını istemediğimiz diğer içeriklerin gizliliğini sağlamanın önemini göstermektedir.. Şimdilerde pek olmuyor ama bir zamanlar cep telefonlarından mahrem fotoğrafların çalınması çok yaygındı.

Veri ihlallerinin önlenmesi

Bilgisayarımızı profesyonel faaliyetler için kullanıyorsak, müşterilerimiz hakkında kesinlikle önemli bilgilere sahibiz. En el 2018 hukuk firması Panamalı Mossack Fonseca, müşterilerinden dünya çapında gazetelerde yayınlanan hassas bilgilerin çalınmasına maruz kaldı. Görünüşe göre güvenlik ihlali, şirketin web sitesi tarafından kullanılan içerik yöneticisinin bir eklentisindeydi.

Kimlik avı saldırılarına ve sosyal mühendisliğe dikkat edin

Kötü amaçlı yazılım, teknik zayıflıklardan yararlanmaya dayalı olsa da, hem kimlik avı hem de sosyal mühendislik, hassas bilgileri elde etmek için insan zayıflıklarından yararlanmaya çalışır..

Phishing

Bu siber saldırı biçimi, güvenilir bir varlığın kimliğine bürünmeyi içerir (Örneğin, bir banka web sitesi) kullanıcı adları, şifreler veya finansal bilgiler gibi kritik verileri elde etmek için.

En yaygın kimlik avı yöntemi e-postadır, ancak telefon görüşmeleri (vishing) veya kısa mesajlar (smishing) da yaygın olarak kullanılmaktadır.

Sosyal mühendislik

Sosyal mühendislik, insanları manipüle etmenin çeşitli psikolojik tekniklerini içerir.. Amaç, yetkisiz erişim veya kritik bilgiler elde etmektir. İnsanlardan belirli eylemlerde bulunmaları veya isteyerek paylaşmayacakları bilgileri ifşa etmeleri istenmektedir. Bu tür saldırılar, güvendiğiniz birinin kimliğine bürünmek, otoriteye saygıyı kötüye kullanmak, korku veya aciliyet duygusu yaratmak veya ikna yöntemlerini kullanmak gibi farklı biçimler alabilir. Kimlik avı gibi, bu tür saldırılar kişilerarası etkileşimler, telefon görüşmeleri, e-postalar veya anlık mesajlar gibi farklı kanallar aracılığıyla gerçekleştirilir.

Linux Windows'tan daha mı güvenli?

Yirmi yıl önce, biz Linux kullanıcıları, saldırılara karşı Windows kullananlardan daha az savunmasız olduğumuza inanmayı severdik. Ancak son yıllarda bu görüşümüzü gözden geçirmek zorunda kaldık.

O zamanlar, Linux kullanıcıları ortalama bir bilgisayar kullanıcısından daha fazla bilgiye sahipti ve ayrıca, nispeten düşük pazar payı nedeniyle, bilgisayar suçlularının kötü amaçlı yazılım oluşturmaya hiç ilgisi yoktu. Ancak kurumsal pazarda kullanımı yaygınlaştıkça ve daha kullanıcı dostu dağıtımların ortaya çıkması. Bu avantajlar ortadan kalkıyordu.

Açık kaynak kodunun teorik avantajı pratikte de pek yardımcı olmadı. Linux çekirdeği gibi bazı projelerin her hattı denetleyen çok sayıda kullanıcısı olduğu doğrudur, ancak yaygın olarak kullanılmasına rağmen aynı ilgiyi görmeyen başka bileşenler de vardır.

Linux'un lehine olan bir diğer nokta, kullanıcılara varsayılan olarak sınırlı ayrıcalıklar verilmesi gerçeği, ne yaptığını bilmeyen bir kök veya yönetici kullanıcının eylemiyle geçersiz kılınabilir.

Sorumlu kullanıcının güncellemeleri yayınlandıkça yüklememesi de pek yardımcı olmaz.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.