Opinion Article
BibTex RIS Cite

SİBER GÜVENLİK TARİHİNDEKİ DÖNÜM NOKTALARI: TEHDİTLERİN EVRİMİ VE SAVUNMA STRATEJİLERİ

Year 2023, Volume: 3 Issue: 1, 1 - 9, 30.06.2023

Abstract

Bu makale, siber güvenlik tarihindeki önemli dönüm noktalarını ve bu dönemlerde yaşanan tehditlerin evrimini inceler. İlk olarak, bilgi teknolojilerinin yükselişiyle birlikte ortaya çıkan temel güvenlik zorlukları ele alınır. Ardından, siber saldırıların ve siber suç faaliyetlerinin hızla arttığı dönemler vurgulanır. Örnek olarak, 1980'lerdeki ilk bilgisayar solucanlarından 2000'lerdeki büyük ölçekli veri ihlallerine ve fidye yazılımlarının yükselişine kadar çeşitli önemli olaylar ve saldırılar üzerinde durulur. Bununla birlikte, makalede ayrıca bu dönemlerde geliştirilen savunma stratejileri ve siber güvenlik endüstrisinin nasıl evrildiği üzerinde durulur. Yeni tehditlere karşı güvenlik önlemlerinin nasıl geliştirildiği, siber güvenlik eğitiminin ve farkındalığın arttırılmasının önemi de ele alınır. Son olarak, makale, günümüzdeki siber güvenlik tehditlerinin karmaşıklığını ve gelecekteki eğilimleri tartışarak okuyucuları bilgilendirir.

References

  • Kaynakça American Accounting Association. (2017). Cybersecurity and Continuous Assurance. Journal Of Emergıng Technologıes In Accountıng , 1-12.
  • Aslay, F. (2017). Siber Saldırı Yöntemleri ve Türkiye’nin Siber Güvenlik Mevcut Durum Analizi. International Journal of Multidisciplinary Studies and Innovative Technologies , 24- 28.
  • Burca, N. (2017, Haziran 3). İç Kontrolleriniz Etkin Mi? «WannaCry» Siber Saldırısında Sorumluluk Kime Ait? Haziran 25 , 2023 tarihinde https://nazifburca.com adresinden alındı
  • COSO. (2015). COSO in the Cyber Age: Report Offers Guidance on Using Frameworks to Assess Cyber Risks
  • İnternet Kaynakları E.Tarihi: 28.06.2023, https://www.kaspersky.com.tr/blog/bad-rabbit-ransomware/4326/

TURNING POINTS IN CYBERSECURITY HISTORY: EVOLUTION OF THREATS AND DEFENSE STRATEGIES

Year 2023, Volume: 3 Issue: 1, 1 - 9, 30.06.2023

Abstract

This article examines significant turning points in the history of cybersecurity and the evolution of threats during these periods. It first addresses the fundamental security challenges that emerged with the rise of information technologies. Subsequently, it highlights eras when cyber attacks and cybercrime activities rapidly increased. Examples include the first computer worms in the 1980s, large-scale data breaches in the 2000s, and the rise of ransomware. Additionally, the article focuses on the development of defense strategies and the evolution of the cybersecurity industry during these periods. It discusses how security measures have been developed against emerging threats and emphasizes the importance of cybersecurity education and awareness. Finally, the article informs readers by discussing the complexity of current cybersecurity threats and future trends.

References

  • Kaynakça American Accounting Association. (2017). Cybersecurity and Continuous Assurance. Journal Of Emergıng Technologıes In Accountıng , 1-12.
  • Aslay, F. (2017). Siber Saldırı Yöntemleri ve Türkiye’nin Siber Güvenlik Mevcut Durum Analizi. International Journal of Multidisciplinary Studies and Innovative Technologies , 24- 28.
  • Burca, N. (2017, Haziran 3). İç Kontrolleriniz Etkin Mi? «WannaCry» Siber Saldırısında Sorumluluk Kime Ait? Haziran 25 , 2023 tarihinde https://nazifburca.com adresinden alındı
  • COSO. (2015). COSO in the Cyber Age: Report Offers Guidance on Using Frameworks to Assess Cyber Risks
  • İnternet Kaynakları E.Tarihi: 28.06.2023, https://www.kaspersky.com.tr/blog/bad-rabbit-ransomware/4326/
There are 5 citations in total.

Details

Primary Language Turkish
Subjects Information Security and Cryptology
Journal Section Araştırma Makaleleri
Authors

Saltuk Buğra Solmaz

Publication Date June 30, 2023
Published in Issue Year 2023 Volume: 3 Issue: 1

Cite

APA Solmaz, S. B. (2023). SİBER GÜVENLİK TARİHİNDEKİ DÖNÜM NOKTALARI: TEHDİTLERİN EVRİMİ VE SAVUNMA STRATEJİLERİ. Orta Doğu Ve Orta Asya-Kafkaslar Araştırma Ve Uygulama Merkezi Dergisi, 3(1), 1-9.

Content of this journal is licensed under a Creative Commons Attribution NonCommercial 4.0 International License

31578