İşte bu genişletilmiş tehditlerden bazılarına ve bunları nasıl azaltabileceğinize dair birkaç örnek.
Geniş ölçekte sosyal mühendislik saldırıları
Bugün bir botla ne zaman etkileşime girdiğimizi hala (oldukça) kolayca anlayabiliyoruz, ancak botların ortalama bir insanın onları fark etmesini zorlaştıracak kadar karmaşık hale gelmesi sadece bir zaman meselesi. Bu, özellikle kuruluşunuzdaki masum kurbanları geniş ölçekte meşgul etmek ve manipüle etmek için kullanılıyorsa sorunludur.
E-posta spam filtreleri, bu tür saldırılara karşı savunma yapmak için yeterli değildir. Bu tehdide yanıt vermenin en etkili yollarından biri, son kullanıcı eğitimi ve güvenlik bilincidir: insanların bu tür bir saldırının var olduğunu, kimlik bilgilerine ve diğer hassas içeriğe erişim elde etmek için kullanılan yöntemleri ve nasıl tetikte olun ve bir suçlu veya robotla değil, güvenilir bir kişiyle muhatap olup olmadıklarını kontrol edin. İntranetinizde “bir sosyal mühendislik saldırısının 5 belirgin işaretini” açıklayan kısa, basit bir infografik fayda sağlayabilir.
Anormal kalıpları veya güvenliği ihlal edilmiş kimlik bilgilerini tespit etmek için kullanıcı davranışını davranış analizi araçlarıyla izlemek, ek bir koruma katmanı sağlayabilir. Bazı çalışanlar alışılmadık derecede fazla sayıda dosyayı aynı şirket dışı tarafa e-postayla mı gönderiyor? Veya bazı çalışanlar ağa tanınmayan IP adreslerinden mi giriş yapıyor?
İçeriden işe alım
Siber suçlular, farklı sektörlerdeki çalışanları hedef alarak onları gizlice içeriden biri olarak işe alır ve onlara şirket kimlik bilgilerini vermeleri ve hassas bilgilerin depolandığı sistemlere erişim sağlamaları için mali teşvikler sunar. Bu yaklaşım yeni değil, ancak popülerlik kazanıyor. Merkezi olmayan bir çalışma ortamı, çalışan yoğun bir ofis ortamında olduğu kadar yakından izlendiğini hissetmediğinden, suçluların özel sosyal kanallar aracılığıyla çalışanları hedef almasını kolaylaştırır.
Kullanıcı davranışını ve tehdit modellerini izlemenin yanı sıra, çalışanları bu tür bir erişime karşı savunmasız hale getirebilecek koşulların farkında olmak ve bunlara karşı hassas olmak önemlidir – örneğin, büyük bir kurumsal yeniden yapılanma duyurusu veya bir dizi işten çıkarma.
Yeniden yapılandırmadan etkilenen her çalışan birdenbire kötü adam olmaz, ancak güvenlik liderleri, İnsan Kaynakları veya İnsan Operasyonları ve insan yöneticileriyle birlikte çalışarak onları bu tür bir suç planından haberdar etmeli, böylece onlara destek sunmak için gerekli adımları atabilirler. bu tür organizasyonel veya kişisel konulardan etkilenebilecek çalışanlar. Bu düzeyde çalışan bakımı ve takdiri, onları bu tür siber işe alımlara karşı daha az savunmasız hale getirebilir.
Ek olarak, yükseltme prosedürlerinin iyi bilindiğinden ve takip edilmesinin kolay olduğundan emin olunmaya değer. Bir siber suçlu veya tanıdığı biri bir çalışana şirket ağına yetkisiz erişim elde etmek için kimlik bilgilerini paylaşması konusunda yaklaşırsa ne yapmalıdır? Yöneticileriyle iletişime geçilsin mi? BT departmanı mı? Kuruluşunuzdaki resmi yükseltme süreci ne olursa olsun, açık ve iyi anlaşıldığından emin olun: çalışanların doğru şeyi yapmasını kolaylaştırın.
Yanlış yapılandırılmış bulut uygulamalarındaki güvenlik açıkları
Giderek daha fazla kuruluş sistemlerini ve uygulamalarını buluta taşımaya devam ettikçe, suçlular bunun yanlış yapılandırma nedeniyle açıkta kalan daha fazla sistemle karşılaşma şanslarını artırdığını biliyor.
Bir gram önleme, bir kilo tedaviye bedeldir. Bu uygulamalardan bazıları belirli bir departmanın veya ekibin ihtiyaçlarına hizmet edebilir. Bu nedenle, dahili sistemler ve uç noktalarla güvenli bir şekilde bütünleştirme ve etkileşimde bulunma ihtiyacından çok, uygulamaların çözmeye çalıştığı iş sorunlarına odaklanılır. Herhangi bir departman tarafından devreye alınan veya devreye alınan herhangi bir yeni bulut uygulaması için, güvenlik ekibinin sistem zaten seçildikten sonra değil, erkenden devreye alınması zorunlu kılınmalıdır. Güvenlik ekibi, uygulamanın seçim sürecinin bir parçası olarak test edilmesini ve iç güvenlik ilkelerine dayalı yapılandırma kontrol listesinin gereksinimlerini karşılamasını sağlayabilir.
Dikkat edilmesi gereken bir diğer alan da paylaşılan sorumluluk modelidir. Bulut satıcıları, hizmetlerinin güvenli bir mimari içinde yer aldığına ve sıkı güvenlik önlemleri aldığına söz verebilir. Ancak bu, verileriniz, uygulamalarınız ve diğer varlıklarınız için tam korumayı garanti etmez. Tüm tarafların (kullanıcılar, BT operasyonları, bulut sağlayıcı) rolleri ve sorumlulukları konusunda net olduğundan ve bulut uygulamasının yapılandırmasının şirket tarafından belirlenen standartları karşıladığından emin olun.
Son olarak, tüm bulut sistemlerinde mevcut izinleri doğrulamak için düzenli risk değerlendirmeleri ve denetimler yapmayı düşünün. Bu, güvenliği ihlal edilmiş kimlik bilgilerinden ve diğer potansiyel güvenlik açıklarından kaynaklanan etkinin azaltılmasına yardımcı olacaktır.
Küçük adımlar, yeni tehditlerin bastırılmasına yardımcı olabilir
Bunlar, güvenlik ekiplerinin 2023’te savuşturmak için zaman ayırmayı bekleyebilecekleri tehditlerden yalnızca birkaçı. Ne yazık ki, kuruluşunuzun siber suçlular tarafından hedeflenip hedeflenmeyeceği değil, “ne zaman” meselesi bu. Kuruluşların ve güvenlik ekiplerinin siber riski en aza indirmek için hazırlıklı olması gerekir. Çoğu durumda, genel güvenlik duruşunuzda ve hassas verileri güvende ve siber suçluların elinden uzak tutma becerinizde büyük bir fark yaratmak için yalnızca birkaç küçük adım yeterlidir.