btbilgi

Günümüzde şirketler ve kuluruşların karşılaşmakta olduğu siber tehlikeler o kadar çeşitlendi ki, hepsine birden aynı anda önlem almak mümkün olmayabiliyor. Fakat bu tehlikelerin arasında biri var ki, çoğu organizasyonun pek de ciddiye almadığı bilinmekte. Elektrikli otomobil üreticisi Tesla’nın yaşadığı içeriden veri kaçırma skandalı, bu riskin ne derece yıkıcı olabileceğini ortaya koymakta.

ABD telekom operatörü Verizon’un yayımladığı ‘Veri İhlalleri Araştırmaları Raporu’ (Data Breach Investigations Report) veri hırsızlıklarının sadece yüzde 27’sinin kurum içinden gerçekleştiğini söylüyor. Bu oran 2017’de yüzde 25 kadarmış, fakat rakamın üç yıl önce yüzde 20 civarında olduğu ve tutarlı şekilde yükseldiğine dikkat çekilmekte. İçeriden veri kaçırma operasyonlarında yüzde 26 oranla sistem yöneticileri suçlu çıkıyor. Raporda her vakada kötü niyet bulunmadığı, bazılarının dikkatsizlik veya ihmal yüzünden gerçekleştiği de belirtilmekte.

Siber güvenlik çözümleri üreten BeyondTrust firmasından Kıdemli Ürün Yöneticisi Scott Lang, firmaların yeni bir Tesla skandalı yaşamaması için alınması gerekli önlemleri şu 5 adımda tanımlamış:

Her Şeyin Başı Keşif

Ölçemediğiniz bir şeyi yönetemezsiniz de. Tüm hesapların ve son kullanıcı izinlerinin taranması ve kataloglanması en büyük risklerinizin oluştuğu noktaları ortaya çıkartmaya yarar. Günümüzde şirketler yerel sunuculardansa bulut servislerini tercih ettiği için, yapacağınız taramayı bulut üzerindeki tüm fiziksel ve sanal varlıklarınıza kadar genişletmeniz gerekir. Geniş çaplı tarama tamamlandıktan sonra tüm varlıklarınızın özellikleri ortaya çıkartılır ve hangisini nasıl yöneteceğinizi anlamaya başlayabilirsiniz.

Ayrıcalıklı Hesapların Paylaşımını Engelleyin

Paylaşımlı hesaplar Active Directory (AD) içindeki yönetici hesaplarından geliştirici hesaplarına, test sunucusu girişlerinden geliştirme sürümlerine kadar her yerde bulunabilir. Hesap erişim bilgilerini güvenli bir altyapıda tutmalı, bunları kimin ne zaman kullandığını arşivleyebilmeli ve kullanıldıkları anda gerçek zamanlı şekilde izleyebilmelisiniz. Bu şekilde kendi içinde kapalı bir kullanıcı takip sistemi geliştirmek mümkün olacaktır. Dahili kullanıcıların klavye tuşlamalarını ve güvenlik kamerası kayıtlarını tutmak da, bir veri kaçırma araştırması yapmak gerektiğinde işe yarayacak ipuçları sağlayabilir.

Şifreleri ve Giriş Bilgilerini Dosyalardan Silin

Geliştiricilerin kuruluş içinde en yüksek risk taşıdığını öngörmek gereklidir. Yazılım araştırma ve geliştirme süreçlerinde kod yazıp bunu test etmekle, ayrıca uygulamaları gözden geçirip yayınlamakla yükümlüdürler. Kod içine gömülü kalmış test verileri, hesap giriş bilgileri ve bnzeri kaçaklar çok tehlikeli noktalarda ortaya çıkartılabilir. O yüzden tüm sabit dosyaların, metinlerin ve yazılım kodlarının taranıp bu türden yüksek risk taşıyabilecek verilerin silinmesi gereklidir. Bu sayede kritik altyapılara ve sistemlere arka kapı açacak herhangi bir kötü niyetli girişimi, daha başlatılamadan durdurmuş olursunuz.

Kullanıcı Aksiyonlarını Limitleyin

Kullanıcılara çeşitli sistemler için yüksek seviyeli ve sınırsız giriş vermek, minimum erişim bazlı verimli güvenlik yaklaşımlarına tamamen ters bir harekettir. Bir sistem yöneticisinin şirketin en değerli verilerinin tutulduğu veritabanına sınırsız erişimi bulunduğunu düşünün. Minimum erişim yaklaşımında yöneticilere veritabanlarının içinde bulunduğu sunucuların tamamına ulaşım izni verilip, verileri tehlikeye sokacak işlemler yapmalarına izin verilmez. Sadece belli uygulamaları kullanarak işlerini yapmalarına yetecek kadar erişim sağlanır. Ağ bölümleme de bu yaklaşımın bir başka tarafı olarak öne çıkıyor. Her çalışanın ve yöneticinin rolünü iyi belirleyin, ağ üzerinde erişebildikleri noktaları sınırlayın. Bu yaklaşımda kullanıcının görevi, uygulamaların görevi, kullanılması gereken veri tipi gibi çeşitli kategorizasyonların bir bileşimi uygulanabilir.

Ayrıcalıklı Kullanıcıları Takip Edin

Sadece kullanıcıların hesaplara, şifrelere ve sistemlere erişimini sıırlamak yeterli değil. Ayrıcalıklı kullanıcıalrın hareketleri ile veri hareketleri arasındaki bağlantıları da gözlemeniz gerekmekte. Kullanıcı hareketleri ile router, firewall işlemleri arasındaki bağlantıları yakalayabilmek, bazen veri kaçırma operasyonlarını önceden engelleyebilmek için tek fırsatınız olabilir. Bu türden ipuçlarını birbirine bağlarsanız, aktif risk yönetimi sayesinde kuruluşunuzu gereksiz tehlikelerden korumuş olursunuz.

Yorumlar
btbilgi
PAYLAŞ
blank
xTRlarge, Türkiye'nin (TR) üretici ve yenilikçi potansiyelini sergilemek; farklı bakış açılarını, yeni tarzları, x sayıda yeni değeri, girişimi, fikri yansıtmak; teknolojiden doğaya, iş yönetiminden tasarıma, insana dair faaliyetlerin en geniş ufkunu sizlerle mümkün olduğu kadar geniş 'large" paylaşabilmek için yola çıktı. Geleceğe inancı olanlarla birlikte mesafe katetmeyi planlıyor.