usta kredi

Siber Güvenliğin Gerçek Bilinen 10 Yanlışı

Sophos Süratli Müdahale grubu, geçtiğimiz bir yıl boyunca çeşitli kuruluşlardaki siber hücumları etkisiz hale getirirken karşılaştığı güvenlik konusunda gerçek bilinen yanlışların bir listesini çıkardı. Sophos’un önde gelen tehdit avcılarından Peter Mackenzie, bu 10 yanlışı sizler için yorumladı.

Yanlış 1: “Biz çok küçüğüz, gaye alınmamızı gerektirecek pahalı hiçbir varlığımız yok”

Birçok şirket ilgi çekmeyen bir dalda faaliyet gösterdiğini, maksat alınmak için çok küçük olduğunu yahut siber saldırganları cezbedecek bir varlığı olmadığını düşünür. Fakat işin aslı o denli değil. Medya daha çok büyük siber hücumların yıkıcı sonuçlarını öne çıkarmaya meyilli olsa da, kolay av peşinde koşan pek çok siber saldırgan ortalıkta cirit atıyor. Bunlar kurbanlarını basitçe istismar edebilecekleri güvenlik açıkları, yanılgılar yahut yanlış yapılandırmalara sahip küçük kuruluşlar ortasından seçiyor. Elinizde süreç gücü olması ve dijital ortamda varlık göstermeniz, maksat tahtasında yer almanız için kâfi. Kuruluşunuzun amaç alınmadığını düşünüyorsanız, muhtemelen ağınızda yahut tesir alanlarınızda kuşkulu aktifliklerin varlığını denetim etmiyorsunuz demektir. Bu yüzden mümkün bir taarruzun erken belirtilerini gözden kaçırabilirsiniz.

siber guvenligin gercek bilinen 10 yanlisi 0 1XgpYHhd

Yanlış 2: “Gelişmiş güvenlik teknolojilerini her yere kurmamıza gerek yok”

Kimi BT yöneticileri hala uç nokta güvenlik tahlillerinin tüm tehditleri durdurmak için kâfi olduğuna, sunucuların ek güvenliğe muhtaçlık duymadığına inanıyor. Halbuki rastgele bir yapılandırma kusuru, yama yahut muhafaza eksikliği sunucunuzu öncelikli maksat haline getirebilir. Uç nokta yazılımlarını atlamaya yahut devre dışı bırakmaya odaklanan, BT güvenlik grupları tarafından tespit edilmeyi zorlaştıran atak tekniklerinin listesi gün geçtikçe uzuyor. Temel antivirüs müdafaası bu tıp tehditleri tespit etmede ve engellemede yetersiz kalıyor.

Sophos Rapid Response’un karşılaştığı olaylar, sunucuların taarruzların bir numaralı gayesi haline geldiğini gösteriyor. Hedeflenen sunucuya ulaşmak için çoklukla yetkili bir kimlik erişimini ele geçirmek yetiyor. Kuruluşunuz davranışsal ve yapay zeka tabanlı tehdit algılama, 7/24 yönetilen güvenlik operasyon merkezi üzere gelişmiş savunma araçlar olmaksızın sırf temel güvenliğe odaklanıyorsa, davetsiz konuklar savunmanızı eninde sonunda aşacaktır. Siber güvenlikte yalnızca önlemeye değil, tespit etmeye odaklanmanın da bir mecburilik olduğunu aklınızdan çıkarmayın.

Yanlış 3: “Hazırda sağlam güvenlik siyasetlerine sahibiz”

Uygulamalar ve kullanıcılar için güvenlik siyasetlerine sahip olmak değerli. Lakin ağa bağlı aygıtlara yeni özellikler ve fonksiyonlar eklendikçe bunların daima olarak denetim edilmeleri ve güncellenmeleri gerekir. Penetrasyon testleriyle, masaüstü alıştırmalarla ve felaket kurtarma planlarının provasıyla siyasetlerinizi nizamlı olarak doğrulayın ve test edin.

Yanlış 4: “Uzak Masaüstü Protokolü (RDP) sunucularımızı ilişki noktasını değiştirerek ve çok basamaklı kimlik doğrulamayı (MFA) etkin hale getirerek saldırganlardan koruyabiliriz”

Saldırganlar tarafından yapılacak genel bir tarama, açık olan tüm hizmetleri üzerinde bulundukları irtibat noktasından bağımsız olarak belirleyebilir. Bu nedenle ilişki noktalarının değiştirilmesi tek başına çok az muhafaza sağlar. Dahası, çok basamaklı kimlik doğrulama (MFA) kıymetli olmakla birlikte tüm çalışanlar ve aygıtlar için mecburî kılınmadıkça güvenliği artırmaz. RDP aktifliği, bir sanal özel ağın (VPN) kollayıcı sonları içinde gerçekleşmelidir. Fakat saldırganların ağda zati bir desteği varsa, bu bile kuruluşu tam olarak muhafazaya yetmeyebilir. Ülkü olan, kullanımı mecburî olmadığı sürece RDP’nin dahili ve harici kullanımını sınırlamak yahut devre dışı bırakmaktır.

Yanlış 5: “Rusya, Çin ve Kuzey Kore üzere yüksek riskli bölgelerden gelen IP adreslerini engellemek bizi bu coğrafyalardan gelen ataklara karşı korur”

Belli bölgelerden gelen IP’leri engellemenin size rastgele bir ziyanı olmaz, lakin müdafaa için sadece bu tedbire güveniyorsanız bu size düzmece bir güvenlik hissi verebilir. Saldırganlar altyapılarını ABD, Hollanda ve Avrupa’nın geri kalanı dahil olmak üzere birçok ülkede barındırıyor.

Yanlış 6: “Yedeklerimiz fidye yazılımlarının tesirine karşı bağışıklık sağlar”

Evraklarınızın aktüel yedeklerini tutmak iş sürekliliği açısından kritik kıymete sahiptir. Lakin yedekleriniz ağ erişimine açıksa saldırganların ulaşabileceği bir yerde duruyor demektir. Yani mümkün bir fidye yazılımı atağında şifrelenmeye, silinmeye yahut devre dışı bırakılmaya karşı savunmasızdır. Emsal halde, yedekleri bulutta depolama süreci de dikkatli bir biçimde yapılmalıdır. Sophos Süratli Müdahale grubu olarak karşılaştığımız bir olayda, saldırganlar ele geçirdikleri bir BT yöneticisi hesabından bulut hizmeti sağlayıcısına e-posta göndererek tüm yedekleri silmesini istediğini, servis sağlayıcının da bu isteği yerine getirdiğini gördük.

Mümkün bir fidye yazılımı saldırısından sonra dataları ve sistemleri geri yüklemek için kullanılabilecek inançlı yedeklemeler için standart formül, en az iki farklı sistem kullanılarak biri çevrimdışı olmak üzere her şeyin üç yedeğini almaktır. Lakin şu uyarıyı da yapmadan geçmeyelim: Çevrimdışı yedeklere sahip olmanız, sizi hatalıların bilgilerinizi çalmak ve şifrelemek yerine rakiplerinize yahut kamuya ifşa etmekle tehdit ettiği gasp emelli ataklardan korumaz.

Yanlış 7: “Çalışanlarımız güvenliğin farkında”

Yanlış 8: “Olay müdahale takımları, fidye yazılımı saldırısının akabinde bilgilerimi kurtarabilir”

Bu maalesef pek mümkün değil. Saldırganlar günümüzde çok daha az yanılgı yapıyor, şifreleme teknikleri de epeyce karmaşık. Bu nedenle oluşan hasarı geri döndürmek çok güç. Çağdaş fidye yazılımları otomatik yedekleri silmenin yanında, diskte depolanan yepyeni bilgilerin üzerine tekrar yazarak hücumun akabinde data kurtarmayı yeterlice sıkıntı hale getiriyor.

Yanlış 9: “Fidye yazılımı saldırısına uğrarsak fidyeyi ödeyip bilgilerimizi geri alabiliriz”

State of Ransomware 2021 araştırmasına nazaran fidye ödeyen kuruluşların birçok bilgilerinin fakat üçte ikisini kurtarıyor. Tüm bilgilerini geri alabilenlerin oranı ise yalnızca yüzde 8. Fidyeyi ödemek daha kolay bir seçenek üzere görünse, hatta bu durum siber sigorta poliçeniz kapsamında olsa bile işleri ayağa kaldırmak için uygulayabileceğiniz en kolay tahlil değil. Ayrıyeten bilgileri geri yüklemek kurtarma sürecinin sadece bir kesimini oluşturuyor. Birden fazla durumda fidye yazılımı bilgisayarları büsbütün devre dışı bırakıyor, bu da bilgilerin geri yüklenebilmesi için tüm yazılım ve sistemlerin sıfırdan kurulumunu gerektiriyor.

Yanlış 10: “Saldırı fidye yazılımının çalıştırılmasından ibaret, bunu atlatırsak sorun yok”

Comments are closed.