-
Haklarınızın neler olduğunu ve hangi dijital izi bıraktığınızı öğrenin-
Dijital İzlerin Sonuçları Nelerdir?
Dijital izler, aşağıdaki gibi çeşitli kuruluşlar tarafından görülebilir:- Veri komisyoncuları
- Reklam verenler
- Telefon operatörleri
- İnternet sağlayıcıları
- İşverenler
- Siber suçlular
- Hackerlar
- Akranlar
- İş arkadaşları
Dijital izler, çevrim içi ortamda bir kişinin kimliğini belirlemeye yardımcı olur. Görünür bir çevrim içi kimliğe sahip olmanın çeşitli etkileri vardır, bunlar şunlardır:- Erişim kontrolü: Çevrim içi bilgi sağlamak, kullanıcılara farklı uygulama ve hizmetlere erişim sağlar. Örneğin, insanlar e-posta adreslerini, adlarını ve diğer bilgilerini kullanarak sosyal medya hesapları oluşturabilir, bankacılık uygulamalarına giriş yapabilir veya çevrim içi bir yayına abone olabilir.
- Çevrim içi itibar: Bir kişinin çevrim içi olarak paylaştığı, söylediği veya bıraktığı bilgiler, diğer insanların o kişi hakkındaki algısını etkiler. Birinin tarama geçmişini, sosyal medya platformlarındaki beğenilerini veya çevrim içi alışveriş geçmişini görmek, o kişinin kişiliği ve ilgi alanları hakkında bilgi verir. Bu genellikle zararsız bir dijital iz sonucu olabilir, ancak dijital izler, kişiyi kötü yansıtıyorsa olumsuz bir itibar yaratabilir. Örneğin, bir işveren, birinin alaycı bir sosyal medya gönderisini görebilir ve o kişiyi işe almamayı tercih edebilir.
- Hedefli reklamcılık: Pazarlamacılar, bir kişinin dijital izini, o kişiye dijital kimliklerine göre pazarlama yapmak için kullanabilir. İnternet kullanıcıları, tercihleri hakkında bilgi veren dijital izler bırakır. Davranışsal hedefleme, bu bilgileri kullanarak kullanıcıya reklam sunar.
- Saldırılar (Hacking): Bir hacker, bir kullanıcının dijital izinden elde ettiği bilgileri kimlik hırsızlığı yoluyla onları sömürmek veya diğer bilgisayar sistemlerine saldırmak için kullanabilir. Açığa çıkmış kullanıcı adları ve şifreler, hackerların kullanıcı hesaplarına erişmesine izin verebilir ve görünür e-posta adresleri, hedefli kimlik avı kampanyaları oluşturmak için kullanılabilir.
Dijital izlerinizin bağlamında Siber Suçlar ve Siber Saldırılar hakkında daha fazla bilgi edinmek için bu videoyu izleyin.Bu olumsuz sonuçlar, bireylerin yanı sıra tüm şirketleri de etkileyebilir. Şirketler, dijital izlerini yönetmeli ve çalışanlarının çevrim içi ortamda kendilerini nasıl temsil ettiklerinin farkında olmalıdır. Şirketler bunu şu yollarla yapabilir:- İnternete açık altyapıyı belirlemek: Şirketler, dış dünyaya açık olan dijital altyapılarını belirleyerek saldırı yüzeylerinin içeriğini tanımlamalıdır.
- İnternete açık altyapıdaki varlıkların denetimini yapmak: Şirketler, internet üzerinden erişilebilen dijital varlıklarını düzenli olarak denetlemelidir.
- Standart güvenlik süreçlerini yürütmek: Güvenlik açıklarının test edilmesi ve yama yönetimi gibi standart güvenlik süreçlerini uygulamak gereklidir.
10 yaygın saldırı vektörü- Yazılım güvenlik açıkları
- Ele geçirilmiş kimlik bilgileri
- Zayıf şifreler
- Kötü niyetli çalışanlar
- Yetersiz şifreleme
- Fidye yazılımı
- Kimlik avı (Phishing)
- Yanlış yapılandırılmış cihazlar
- Güven ilişkileri
- DDoS saldırıları
Dijital İz Türleri
Dijital izler iki türe ayrılır:- Aktif dijital izler: Kullanıcının kasıtlı olarak bıraktığı verilerdir. Kullanıcı, bilgi gönderdiği için dijital izinin farkındadır. Örneğin, bir sosyal medya gönderisi veya telefon görüşmesi aktif dijital izlerdir. Her iki durumda da kullanıcı, bıraktığı dijital geçmişin farkındadır.
- Pasif dijital izler: Kullanıcının internette istemeden bıraktığı verilerdir. Web sitesi ziyaretleri, aramalar ve çevrim içi alışverişler, dijital izlere pasif veri izleri ekleyen faaliyetlerdir. Pasif izlerin takibi ve yönetimi daha zordur çünkü bu izler, kullanıcının izni olmadan toplanabilir. Bir hacker'ın hedeflenen bir sistem hakkında veri toplaması ise footprinting olarak bilinir.
Dijital İz Örnekleri
Bir kişinin kimliği ile ilişkilendirilebilecek neredeyse her tür veri, dijital izlerine dahil edilebilir. Dijital izlere dahil edilebilecek veri örnekleri şunlardır:- Biyometrik veriler
- Coğrafi konum verileri
- IP adresleri
- Şifreler ve giriş bilgileri
- Abonelikler
- Sağlık bilgileri
- Fitness verileri
- Telefon numaraları
- Plaka numaraları
- Sosyal medya gönderileri
- Telefon görüşmeleri
- E-posta adresleri
- Kullanıcı adları
- Arama geçmişi
- Sensör verileri
- Ödeme bilgileri
- Kredi kartı numaraları
- İndirmeler
- Satın alma geçmişi
- Çerezler
- Gözetleme cihazlarından elde edilen görüntüler
Dijital izlerde yer alabilecek veri üretebilecek etkinlikler arasında şunlar bulunur:- Çevrim içi bankacılık
- Sosyal medya kullanımı
- Haber okuma
- Fitness takip cihazları
- Sağlık uygulamaları
Dijital İzi Azaltma Yolları
Çevrim içi ortamda aşırı paylaşım yapmak, yönetilemeyen bir dijital iz yaratmanın en kolay yoludur. Dijital izlerini daha yönetilebilir bir boyuta indirmek ve bilgilerini korumak için yaşlılar şu adımları izleyebilir:- Dijital izi çevrim içi kontrol etme: Kullanıcılar, kendi isimlerini Google veya başka bir arama motorunda arayarak hangi bilgilerin çıktığını görebilirler. "Have I Been Pwned" gibi hizmetler, kullanıcıların hassas bilgilerinin kamuya açık olup olmadığını söyleyebilir.
- Eski hesapları silme: Eski sosyal medya hesapları, artık kullanıcıyı yansıtmayan bilgileri tutabilir.
- Yalnızca gerekli bilgileri paylaşma: Sosyal medyada aşırı paylaşım yapmaktan kaçının – hatta mesajlaşma uygulamaları gibi daha özel sosyal medya özelliklerinde bile. Sosyal medyada bir şey yayınlamayı kalıcı bir şey olarak düşünün. Silindikten sonra bile gönderinin bir kaydı bir yerde kalabilir.
- Sanal Özel Ağ (VPN) kullanma: Bir VPN, IP adreslerini maskeler ve çevrim içi etkinliği izlemeyi zorlaştırarak dijital izlerin korunmasına yardımcı olabilir.
- Güvenli web sitelerini ziyaret etme: Şifreleme kullanan web siteleri, tarama sırasında ekstra güvenlik ve gizlilik sağlar. Bir web sitesinin güvenli olduğunu, URL'sinin "https" ile başlamasından anlayabilirsiniz.
- Uygulama gizlilik ayarlarını düzenleme: Uygulama gizlilik ayarlarını inceleyin ve istenmeyen bilgilerin paylaşımını devre dışı bırakın.
- İş ve kişisel hesapları ayırma: Mümkünse, iş ve kişisel hesapları ayırarak iş yerindeki görünürlüğü sınırlayın ve çevrim içi algıyı kontrol edin.
- Siber hijyen uygulama: Yaygın kimlik avı veya kötü amaçlı yazılım saldırılarından kaçınmayı öğrenin. Veri ihlallerinden kaçınmak için verilerinizi düzenli olarak temizleyin ve yedekleyin.
Phishing (Oltalama)
- Genel bir terim olup, kurbanı kandırarak belirli bir işlem yapmasını sağlamak amacıyla yapılan herhangi bir tür saldırıyı kapsar. Belirli bir hedefi yoktur.
- Spear Phishing (Hedefli Oltalama)
- Bireyleri hedef alan oltalama türüdür.
- Whaling (Balina Avı)
- Şirket içindeki üst düzey hedefleri hedef alan bir tür hedefli oltalamadır.
Bu üç tür saldırı, farklı hedef kitlelere yöneliktir ve siber suçluların çeşitli amaçlarla kullandığı oltalama yöntemlerini tanımlar.
-
Arka Plan Rengi
Font Face
Font Size
1
Text Colour