Etiket arşivi: MFA

Uzaktan çalışanlar için 9 vazgeçilmez siber güvenlik aracı

Uzaktan çalışanlar için 9 vazgeçilmez siber güvenlik aracıUzaktan çalışanların güvenliğini artırmak giderek önemli bir rol oynuyor. Güvenlik önlemleri, çalışanların kişisel bilgilerini ve şirket verilerini korumaya yardımcı olarak, daha güvenli ve verimli bir çalışma ortamı sağlıyor.

Aynı zamanda bu önlemler çalışanların uzaktan çalışma sürecinde karşılaşabilecekleri güvenlik tehditlerini bertaraf edebilmesine ve şirket kaynaklarını etkili bir şekilde korumasına olanak tanıyor. İşte, uzaktan çalışanlar için 9 güvenlik önlemi.

DİJİTAL CÜZDANLAR

Geleneksel olarak güvenlik araçları olarak düşünülmemesine rağmen dijital cüzdanlar birkaç nedenden dolayı güvenlik açısından faydalı olabiliyor. 

Birincisi, bir bireyin fiziksel cüzdanını kullanma sıklığı ne kadar azalırsa, kartların unutulma veya başka bir kartın (ör. ehliyet veya kurumsal kimlik) düşüp kimlik bilgilerinin ele geçirilmesi riski o kadar düşüyor. 

İkincisi, dijital cüzdanlar çevrim içi alışverişlerde kredi kartı yerine kullanılabiliyor veya hesap oluşturmadan profil oluşturmanın bir yolu olarak kullanılabiliyor. Bazıları, fiziksel kredi kartlarını ve ilişkili numaralarını güvende tutmak için tamamen güvenmediğiniz web sitelerinde kullanılabilen sanal kart numaraları oluşturmayı dahi sağlıyor. Böylelikle bireylerin dijital ayak izleri en aza indirgeniyor ve bu ayak izini yüksek güvenlik seviyesine sahip hizmetlerle sınırlandırıyor. 

KREDİ/DİJİTAL KİMLİK İZLEME

Dijital kimlik izleme kredi geçmişinizi, potansiyel olarak suçlular tarafından oluşturulan yeni kredi kartları veya krediler gibi şeyleri takip ediyor. Kredi izleme hem kişisel hem de kurumsal güvenlik açısından kritik öneme sahip olan, tehlikeye giren kimlik için erken uyarı sistemi sağlıyor. 

Tehlikeye giren bir kimlik, kötü niyetli kullanıcıların bir çalışan hakkında yeterli bilgiye sahip olmasına ve bu bilgilerle kullanıcı e-posta hesaplarını veya cep telefonlarını daha da tehlikeye atarak kurumsal hesaplar gibi daha kritik kaynaklara erişmesine yol açabiliyor.

2020’nin İkinci yarısında siber saldırılar en üst seviyeye çıktı

Dijital kimlik ise özel türdeki bilgileri (Sosyal Güvenlik numaraları, banka hesap ve yönlendirme numaraları veya kredi kartı numaraları) ve biraz daha kamusal olan bilgileri (e-posta adresleri ve telefon numaraları) izlemeye odaklanıyor. İzleme hizmetleri, dark web forumlarını ve sitelerini izleyerek veri sızıntılarını tespit ediyor ve bu hassas verilerin kötü amaçlı kullanımını önlemek için önlemler alıyor. 

Bu önlemin amacı, herhangi bir hesap bilgisinin (finansal ayrıntılar veya kullanıcı adı ve parola) tehlikeye girip çevrim içi olarak sızdırılırsa, sizin bilgilendirilmeniz ve şifre değiştirme veya kredi kartını değiştirme gibi düzeltme adımları atma fırsatı bulmanız.

PAROLA YÖNETİCİLERİ 

Parolalar uzun süredir kurumsal dünyanın anahtarıdır ve şirketler parola temelli kimlik doğrulamanın risklerini ortadan kaldırmak için adımlar atsa da parolalardan tamamen kurtulmak için daha uzun süre bekleyeceğiz. Tüketici tarafındaysa işler daha da kötü durumda. Çok az tüketici hizmetinde parolasız kimlik doğrulama seçenekleri bulunuyor ve genel olarak bu, Microsoft ve Google gibi endüstri devleri tarafından sunulan hizmetlerle sınırlı.

Doğru parola yönetimini teşvik etmek için elinizden geleni yapmalısınız. Her çevrim içi hizmet için benzersiz, karmaşık parolalar oluşturmalısınız. Bu nedenle bir parola yönetim sistemi gereklidir.

Rus hackerlar Türkiye’den 2,5 milyon parolayı çaldı!

İyi bir parola yöneticisi, güçlü parola alışkanlıklarını teşvik ederek çalışanları birden fazla hesapta aynı şifrenin kullanılması konusunda uyarır ve hatta rastgele karakterlerden oluşturulan güçlü parolaları destekler. Çoğu zaman parola yönetici hizmetleri, karanlık webde mevcut olan tehlikeye giren hesap kimlik bilgileri için dijital kimliğinizi izlemeye ve size hizmetinizin ihlal edildiğinde (şifre değişikliği gerektiren) uyarılar göndermeye yardımcı olur.

İKİ FAKTÖRLÜ KİMLİK DOĞRULAMA 

İdeal olarak herkes tüm kritik iş yükleri için iki faktörlü kimlik doğrulama (2FA) kullanmalıdır. Ama en azından çalışanlar e-posta ve finansal hesaplar gibi işlemler için ek bir faktör kullanmalıdır. 

Google’ın farklı 2FA meydan okuma türlerinin başarısını farklı saldırı kategorilerine karşı karşılaştıran bir çalışmasına göre, 2FA, hatta uygulama tabanlı kimlik doğrulayıcılarla kıyaslandığında hedefli saldırılara karşı daha güçlü koruma sağlamıştır.

ANTİ-VİRÜS YAZILIMLARI 

Biraz klişe olsa da anti-virüs yazılımı, imza eşleştirmeden AI tabanlı tespit yöntemlerine kadar çeşitli tekniklerle çalışanların cihazlarını çoğu kötü amaçlı yazılım kategorisi ve türünden korumaya yardımcı olur. 

Son birkaç on yılda anti-virüs yazılımlarının cihaz güvenliği için nihai çözüm olmadığı, ancak kesinlikle temel bir bileşen olduğu ortaya çıkmıştır. 

Cihaz tabanlı saldırılar, cihaz türü veya işletim sistemine bakılmaksızın, kullanıcıların hassas verilerini çalmak için hâlâ popüler bir yol olmaya devam etmesi nedeniyle anti-virüs yazılımları kullanmanız oldukça önemli.

VPN HİZMETLERİ 

VPN’ler, güvenilmeyen ağlarda bir ölçüde gizlilik sağladıkları ve kullanıcılara şirket ofisindeymiş gibi şirket kaynaklarına erişme olanağı sağladıkları için şu günlerde kurumsal ağlar için oldukça yaygındır. 

Halka açık Wi-Fi ağlarını kullanırken özel bir internet bağlantısı sağlamak için VPN kullanmanın faydaları vardır. 

Ayrıca birkaç güvenilir VPN hizmeti, iş yerleri için çalışanlara destek, donanım veya bant genişliği açısından herhangi bir kurumsal kaynağı kullanmaksızın benzer gizlilik avantajları sunar.

Kendi VPN sunucunuzu 15 dakikada yapmanız mümkün!

YEDEKLEME ÇÖZÜMLERİ 

Fidye yazılımları göz önüne alındığında, kritik verileri geri yüklemek için bir yolun olması önemli.

Kişisel cihazları için yedekleme çözümü sağlamak, çalışanların bu cihazları daha işlevli kullanmalarının önünü açabilir. Şirket politikası, çalışanların iş için kişisel cihazlarını kullanmalarını yasaklıyor olsa bile bir çalışanın kişisel kritik veri kaybının çeşitli sonuçları olabilir.

Bu sebeple bütçe alternatifli yedekleme çözümlerini kullanmanızda ve olası tehdit senaryolarında yaşayabileceğiniz maddi manevi kayıpları engellemekte fayda var. 

GİZLİLİK EKRANLARI

Her sorun yüksek teknolojili bir çözüm gerektirmez. 

Uzaktan çalışma, daha fazla insanın cihazlarını kamuya açık yerlerde kullanmasına ve kişisel web kameralarıyla iş toplantıları yapmasına yol açtı. Dizüstü bilgisayarlar için gizlilik ekranları veya fiziksel web kamerası kapakları gibi basit çözümler sunmak hem çalışan gizliliğini hem de kurumsal kaynakları koruyabilir. Bu fiziksel gizlilik önlemleri aynı zamanda fiyat olarak oldukça ucuzdur. 

AĞ DONANIMI 

Çalışanlarınızın evde kullanması için bilgisayarlar veya ağ donanımı satın almak, kurumsal BT yönetiminin erişimini ve kontrolünü genişleterek güvenliği artırır ve olası tehditlere karşı dikkatli olmanızı sağlar.

Dizüstü bilgisayarlar ve mobil cihazlar, çalışanların evde kullanması için yaygın yatırımlardır, ancak ağ donanımı (Wi-Fi erişim noktaları, yönlendirici ve güvenlik duvarları veya diğer ağ güvenlik cihazları) da dikkate alınması gereken bir alandır, çünkü bu cihazlar giderek artan şekilde kötü niyetli varlıklar tarafından hedef alınır ve ağda bulunan tüm cihazları tehlikeye atar.

Ağ donanımı, mobil uygulamalar ve bulut yönetimi sayesinde giderek daha kullanıcı dostu hâle gelmekte ve güvenlik aracı olarak kullanılması çok daha kolay hâle gelmektedir. Bazı satıcılar için bu, casus yazılım veya antivirüs koruması şeklinde olurken, bazıları ağınızdaki bir cihazın kötü amaçlı bir URL’ye erişmeye çalıştığında veya şüpheli bir etkinlik gösterdiğinde uyarı gönderme özelliğine bile sahip olabilir.

Sonuç olarak, çalışanlarınızın güvenliğini sağlamak için bir dizi araç ve yöntem kullanılabilir. Bu araçların bir kısmı bütçe dostu olup olmadığına ve çalışanlarınızın ihtiyaçlarına bağlı olarak değişebilir. İşletmenizin güvenliğini en üst düzeye çıkarmak için hangi araçların ve önlemlerin en uygun olduğunu belirlemek önemlidir.

 

Uber siber saldırısı hakkında bilmeniz gereken 5 şey!

Alternatif taksi uygulaması Uber’i hedef alan ve kişisel bilgilerin sızmasına yol açan siber saldırıda MFA Fatigue (çok faktörlü kimlik doğrulaması yorgunluğu) taktiği ön plana çıktı.

1- SALDIRIDA HANGİ YÖNTEM KULLANILDI?

Genç bir hacker, Uber’in sistemlerine erişim sağladığını iddia etti ve saldırı veri ihlallerine yol açtı. Sözkonusu ihlalin boyutu tam olarak netleşmese de yöntemleri her geçen gün ortaya çıkıyor. Tehdit aktörünün ilk olarak şirkette çalışan bir kişiyi hedef aldığı ve kendisine tekrar tekrar çok faktörlü kimlik doğrulama bildirimi göndermek suretiyle giriş yapmaya çalışan kişide oluşan “MFA Fatigue” zafiyetini istismar ettiği düşünülüyor. 

Geçtiğimiz hafta araç paylaşım devi Uber “bir siber güvenlik olayına” müdahale ettiğini ve ihlalle ilgili olarak kolluk kuvvetleriyle temasa geçtiğini doğruladı. Saldırının sorumluluğunu 18 yaşında bir hacker olduğunu iddia eden bir kişi üstlendi. Saldırganın geçtiğimiz hafta perşembe gecesi Uber’in Slack kanalında “Merhaba bir hacker olduğumu ve Uber’in bir veri ihlali yaşadığını duyuruyorum” şeklinde bir paylaşımda bulunduğu bildirildi. Slack gönderisinde ayrıca, hackerın ihlal ettiğini iddia ettiği bir dizi Uber veritabanı ve bulut hizmeti de listelendi. 

Cisco nasıl hacklendi? Nasıl aksiyon aldı?

2-UBER’DE MEYDANA GELEN VERİ İHLALİNİN BOYUTLARI NE KADAR?

İhlali ilk olarak bildiren New York Times gazetesine göre, şirket Perşembe akşamı Slack ve diğer bazı dahili hizmetlere erişimi geçici olarak durdurdu. Cuma günü yapılan bir bilgi güncellemesinde ise şirket, “dün önlem olarak kaldırdığımız dahili yazılım araçları tekrar çevrimiçi hale getiriliyor” dedi. Uber ayrıca Cuma günü yaptığı açıklamada, geleneksel ihlal bildirim diline başvurarak, “olayın hassas kullanıcı verilerine (tarama geçmişi gibi) erişimi içerdiğine dair hiçbir kanıt olmadığını” söyledi. Ancak hacker tarafından sızdırılan ekran görüntüleri, Uber’in sistemlerinin derinlemesine ve kapsamlı bir şekilde tehlikeye atılmış olabileceğini ve saldırganın erişemediği bilgilerin fırsat bulamamaktan değil vakit sınırından kaynaklı olabileceğini ortaya koyuyor. 

3-GEÇMİŞTEKİ BENZER BİR SALDIRI OLDU MU?

Ofansif güvenlik mühendisi Cedric Owens, hackerın şirkete sızmak için kullandığını iddia ettiği kimlik avı ve sosyal mühendislik taktikleri hakkında “Bu cesaret kırıcı ve Uber kesinlikle bu yaklaşımın işe yarayacağı tek şirket değil. Bu saldırıda şu ana kadar bahsedilen teknikler, ben de dahil olmak üzere pek çok Red Team üyesinin geçmişte kullandıklarına oldukça benziyor. Ne yazık ki, bu tür ihlaller artık beni şaşırtmıyor.” ifadelerini kullandı.  

WIRED’ın görüşme taleplerine cevap vermeyen saldırgan, ilk olarak bireysel bir çalışanı hedef alarak ve kendisine tekrar tekrar çok faktörlü kimlik doğrulama giriş bildirimleri göndererek şirket sistemlerine erişim sağladığını iddia ediyor. Hacker, bir saatten fazla bir süre sonra aynı hedefle WhatsApp üzerinden iletişime geçerek Uber BT çalışanı gibi davrandığını ve hedefin oturum açmayı onaylamasıyla çok faktörlü kimlik doğrulaması bildirimlerinin kesileceğini söylediğini iddia etti.  

4-SALDIRI SİSTEMİ HANGİ ZAFİYETLERE AÇIK HALE GETİRDİ?

“MFA (çok faktörlü kimlik doğrulaması) yorgunluğu” veya “tükenme” saldırıları olarak bilinen bu tür saldırılar, hesap sahiplerinin rastgele oluşturulmuş bir parola oluşturmak gibi yollardan ziyade cihazlarındaki bir anlık bildirim yoluyla oturum açmayı onaylamaları gereken kimlik doğrulama sistemlerinden yararlanıyor.

MFA-istekli kimlik avları saldırganlar arasında giderek daha popüler hale geliyor. Her geçen gün daha fazla şirket iki faktörlü kimlik doğrulamasını kullandıkça hackerlar, bunu aşmak için kimlik avı saldırılarını giderek daha fazla geliştirdiler. Örneğin son Twilio ihlali, çok faktörlü kimlik doğrulama hizmetleri sağlayan bir şirketin kendisi tehlikeye girdiğinde sonuçların ne kadar korkunç olabileceğini gösterdi. Sisteme giriş için fiziksel kimlik doğrulama anahtarları gerektiren kuruluşlar, bu tür uzaktan sosyal mühendislik saldırılarına karşı kendilerini savunmada başarılı oldular.

5-SALDIRGANLAR SİSTEME SIZDIKTAN SONRA HANGİ HESAPLARA ERİŞİM SAĞLADI?

 “Sıfır güven” ifadesi güvenlik sektöründe anlamsızlaşan bir moda sözcük haline gelse de Uber ihlali sıfır güvenin en azından ne olmadığının bir örneğini ortaya koymuş oldu. Saldırgan şirket içinde ilk erişimi sağladıktan sonra, Microsoft’un otomasyon ve yönetim programı PowerShell için komut dosyaları da dahil olmak üzere ağ üzerinde paylaşılan kaynaklara erişebildiklerini iddia ediyorlar. Saldırganlar, komut dosyalarından birinin erişim yönetim sistemi Thycotic’in bir yönetici hesabı için sabit kodlanmış kimlik bilgileri içerdiğini söyledi.

Saldırgan bu hesabın kontrolünü ele geçirerek Amazon Web Services, Google GSuite, VMware vSphere dashboard, kimlik doğrulama yöneticisi Duo ve kritik kimlik ve erişim yönetimi hizmeti OneLogin dahil olmak üzere Uber’in bulut altyapısı için erişim jetonu elde edebildiklerini iddia etti. Saldırgan tarafından sızdırılan ekran görüntüleri, OneLogin de dahil olmak üzere bu derin erişim iddialarını destekliyor.

Cisco nasıl hacklendi? Nasıl aksiyon aldı?

ABD’li ağ teknolojisi devi Cisco, geçtiğimiz günlerde yaptığı açıklamayla bir çalışanı üzerinden hack olayı yaşandığını açıklamıştı. Söz konusu olayın ardından hızlı aksiyon alan Cisco nasıl hacklendi? Nasıl aksiyon aldı?

CISCO NASIL HACKLENDİ?

Cisco, 10 Ağustos Salı günü Çinli bir fidye yazılımı çetesinin kendilerini hacklediğini ve sızdırdıkları dosyaları yayınlayacağını bildirdiği dark web gönderisinden kısa süre sonra bir çalışanı üzerinden hacklendiğini doğrulamıştı.

Yapılan açıklamada saldırının tarihi 24 Mayıs olarak bildirilirken Cisco ekibi, bir çalışanının kişisel Google hesabının ele geçirildiği, ele geçirilen Google hesabında kayıtlı olan Cisco uzantılı kurumsal ağa giriş parolası çalınarak VPN üzerinden uzaktan sisteme erişildiğini tespit ettiklerini açıklamıştı.

Ekip, ikili kimlik doğrulamayı sesli kimlik avı saldırıları ve çok faktörlü doğrulamayı (MFA) atlama tekniklerini kullanarak atlayan tehdit aktörünün kullanıcıya gelen doğrulama kodu aşamasını da bir şekilde çözdüğünü belirtmişti.

Cisco ürünlerinde kritik zafiyet: Trust Anchor bypass edildi

VOICE PHISHING NEDİR?

Sesli kimlik avı saldırıları (voice phishing), tehdit aktörlerinin çalışanların hassas bilgilerini elde etmek için telefonları üzerinden aranarak kandırmaya çalıştığı giderek yaygınlaşan bir sosyal mühendislik yöntemi olarak biliniyor.

İlk erişimi elde eden tehdit aktörü, MFA için bir dizi yeni cihaz kaydederek Cisco VPN’de başarılı bir şekilde kimlik doğrulaması yaptı. Tehdit aktörü daha sonra ayrıcalık yükseltme zafiyetlerini kullanarak yönetici ayrıcalıklarından yararlanmaya başladı. 

Tehdit aktörü, arka kapı oluşturmak ve kalıcılık kazanmak için LogMeIn ve TeamViewer gibi uzaktan erişim araçları, Cobalt Strike, PowerSploit, Mimikatz ve Impacket gibi saldırgan güvenlik araçları dâhil olmak üzere çeşitli araçları kullandı.

Çok sayıda sistemde oturum açmak için güvenliği ihlal edilmiş hesabı kullanmaya başlayan tehdit aktörü daha sonra etki alanı denetleyicilerine ayrıcalıklı erişim elde etti.

Kimlik bilgileri veritabanlarına erişim elde ettikten sonra tehdit aktörü, ayrıcalıklı kimlik doğrulama ve ortam boyunca yanal hareket için makine hesaplarından yararlandı.

CISCO HEMEN YANIT VERDİ

Olayı fark eder fark etmez şirket çapında parola sıfırlaması uygulayan Cisco, daha sonra gerek güvenlik korumaları gerekse de iki ClamAV imzası oluşturarak tehdit aktörünün ilerlemesinin yavaşlatılmasında ve kontrol altında tutulmasında etkili oldu.

Stratejik ve Uluslararası Çalışmalar Merkezi’nde başkan yardımcısı olarak görev yapan Jim Lewis, “Cisco’nun başarısının sırrı, hızlı bir şekilde olayı tespit etmek.” ifadelerini kullandı.

Legendary Entertainment’ın başkan yardımcısı Dan Meacham ise saldırı vektörünün şeffaflığı ve Calm AntiVirüs imzalarının oluşturulmasını tebrik ederken bu saldırıdan çıkarılacak birkaç dersin olduğunu söyledi. Meacham, “Kullanıcılar, Google gibi kişisel hesaplarında kişisel bilgilerini önbelleğe almamasının yanında tüm hesaplarda MFA’yı etkinleştirmeleri gerekir.” dedi. 

Bununla birlikte Meacham, “Kullanıcı davranış analizlerini izlemek her zaman güvenliği ihlal edilmiş hesabın belirlenmesinde birincil öncelik taşır. Cisco’nun da bu davranışları izlediğini ve bu durumun Cisco SOC’yi uyardığını Cisco Güvenlik Olayı Müdahale Merkezi’ni harekete geçirdiğini düşünüyorum.” dedi.

Cisco’nun söz konusu olaya hızlı bir şekilde yanıt vermesi ve tehdit aktörünün daha fazla ilerleyememesinin değerini belirten ve diğer güvenlik ekiplerinin de benzer hızda yanıt vermesi için yorumda bulunan Meacham, “MFA Fatigue saldırılarını önlemek için çeşitli mekanizmalar kullanılması gerekiyor. Cihaz kaydını kısıtlamak için önlemlerin olması gerekiyor. Chrome hesaplarıyla diğer hesapların senkronize edilmemesi gerekiyor. Parola güvenliği uygulamalarının kullanılması gerekiyor.” ifadelerini kullandı.

Instagram hesabınızı hackerlardan korumanın 5 yolu

Instagram kullanıcıları geçtiğimiz ağustos ayında ciddi bir hackleme olayı ile karşı karşıya kaldı. Çok sayıda kullanıcı, profil resimlerinin ve fotoğraflarının Disney karakterlerine dönüştüğünü ve hesaplarına giremediklerini fark etti.

Hackleme, çevrimiçi ortamın kaderi. Bu yüzden, ‘iki faktörlü doğrulama’yı etkinleştirmek gibi yöntemlerle hesabınızı mümkün olduğunca korumanız gerekiyor.


SPONSORLU İÇERİK

Gerçek ve aktif Instagram Türk takipçi, beğeni gibi ihtiyaçlarınızda SadeceOn yanınızda!

En uygun fiyatlar ile aradığınız tüm Instagram ile ilgili hizmetler sizleri bekliyor. Hikaye veya video izlenme hizmetlerinden, canlı yayın izleyici arttırma hizmetlerine, beğeni ve takipçi hizmetlerine kadar tüm Instagram paketleri uygun fiyatla Sadeceon’da! Instagram hesabınızın daha popüler olmasını ve daha fazla kitleye hitap etmesini istiyorsanız https://www.sadeceon.com/instagram linkine tıklayarak paketlere göz atın ve fırsatları kaçırmayın!


İşte Instagram hesabınızı olası davetsiz misafirlerden korumanın 5 yolu:

GÜÇLÜ BİR ŞİFRE SEÇİN

E-posta ve şifreniz hesabınıza girişte, anahtar durumundadır. E-posta adresiniz istediğiniz herhangi bir şey olabilse de, rakam, harf, ünlem ya da soru işaretinden oluşan güçlü bir şifre seçmenizde fayda var.

  • En az altı karakterden oluşan bir şifre seçin. Ne kadar uzun olursa o kadar iyi.
  • Düzenli olarak şifrenizi denetleyin.
  • Şifrelerinizi denetlemek için şifre yöneticisi yükleyebilirsiniz.
  • İsminizi, doğum tarihinizi, hayvanları veya en sevdiğiniz dondurmadan yola çıkarak şifrenizi belirlemeyin.
  • Şifrenizdeki harfleri rakam ve sembollerle değiştirin.
  • İnternette başka bir yerde kullanmadığınız, bir şifre seçin.

İKİ FAKTÖRLÜ KİMLİK DOĞRULAMAYI ETKİNLEŞTİRİN 

Güçlü bir şifre seçmenizin ardından iki faktörlü kimlik doğrulaması Instagram hesabınızın güvenliğini kesinlikle artıracaktır.

İki faktörlü kimlik doğrulamayı etkinleştirmek için cep telefonu numaranızı İnstagram’a eklemeniz gerekir. Instagram, hesabınıza farklı telefon ve bilgisayarlardan giriş yapmayı denediğinizde size bir kod gönderir.

İşte bu güvenlik özelliğini etkinleştirmede izlenecek adımlar:

  • Instagram uygulamanızı açın
  • Profilinize gidin.
  • Sağ üstteki üç yatay çubuğa tıklayın.
  • Sonra, alttaki Ayarlar üzerine tıklayın.
  • Aşağı kaydırın ve İki Faktörlü Kimlik Doğrulama’ya tıklayın.
  • Başlat’a tıklayın.
  • Kısa Mesaj’ı etkinleştirin.
  • Cep telefonu numaranızı girmeniz istenecek.
  • Telefon numaranızı girin.
  • Instagram size SMS’le bir kod gönderecek.
  • Bu kodu Instagram’a girin.
  • İki faktörlü kimlik doğrulama’yı etkinleştirin.

Hesabınıza her giriş yaptığınızda SMS almak istemiyorsanız, Kimlik Doğrulama uygulamasını kullanabilirsiniz.

Bu güvenlik özelliğini etkinleştirmek için izlenecek adımlar:

  1. Instagram uygulamanızı açın.
  2. Profilinize girin.
  3. Sağ üstteki üç yatay çizgiye tıklayın.
  4. Alttaki ‘Ayarlar’a tıklayın.
  5. Aşağı kaydırın ve ‘İki Faktörlü Kimlik Doğrulama’ya tıklayın.
  6. Başlat’a tıklayın.
  7. Kimlik doğrulama uygulamasını etkinleştirin.
  8. Instagram, kimlik doğrulama uygulamanızın olup olmadığını denetleyecektir. Eğer yoksa sizi App Store’a ya da Play Store’a yönlendirecektir.
  9. Google Kimlik Doğrulama Uygulamasını yükleyin.
  10. Uygulamayı etkinleştirmek için Google Kimlik Doğrulama uygulamasındaki talimatları izleyin.
  11. Google Kimlik Doğrulama uygulamasını etkinleştirir etkinleştirmez Instagram’ı açın.
  12. Kimlik doğrulama uygulamasını etkinleştirin.
  13. Instagram sizden bir kod isteyecektir.
  14. Google Kimlik Doğrulama uygulamasından gelen kodu girin.
  15. İki Faktörlü Kimlik Doğrulamayı etkinleştirdiniz.

 Bu güvenlik özelliğini kapatmak için bu adımları izleyin:

  1. Instagram uygulamanızı açın
  2. Profilinize girin.
  3. Sağ üstteki üç yatay çizgiye tıklayın.
  4. Alttaki ‘ayarlar’a tıklayın.
  5. Aşağı kaydırın ve ‘İki faktörlü kimlik doğrulama’yı tıklayın.
  6. Devre dışı bırakmak adına ‘Güvenlik Kodu İste’ için kaydırma butonuna tıklayın.
  7. Altta görünen Kapat’a tıklayın.

Asla ve asla şifrenizi paylaşmayın:

Sevdikleriniz de dahil kimseyle şifrelerinizi asla ve asla paylaşmayın.

ORTAK BİLGİSAYAR SORUNU 

Müşterek bir bilgisayardan Instagram hesabınıza girmek zorunda kaldığınız zamanlar olabilir. Bu durumda, acil işinizi hallettikten sonra Instagram hesabınızdan çıkış yaptığınızdan emin olun.

ÜÇÜNCÜ TARAF UYGULAMALARI

Gönderilerinizi planlarken hesabınızı izlemek için üçüncü taraf bir uygulama kullanabilirsiniz. Ancak, Google Play Store veya App Store’da, giriş bilgilerinizi kendi amaçları için kullanmak üzere ele geçirmeye hazır birçok şüpheli uygulama bulunmakta.

  • Hesabınızın güvenliğinden endişe duyuyorsanız, böyle bir uygulamayı asla yetkilendirmeyin.
  • Üçüncü taraf uygulamaları kullanmayı planlıyorsanız, yüklemeden önce iyi düşünün.
  • Yüklemeden önce Play Store ve App Store’daki kullanıcıların yorumlarını arayın.
  • Kurmayı planladığınız uygulamanın kaç kez indirildiğini kontrol edin.
  • Uygulamayı indirdikten ve onayladıktan sonra, şüpheli etkinlik olup olmadığını kontrol edin.
  • Bir şeylerin ters gittiğini düşünüyorsanız, yetkilendirmeyi iptal edin.