Yapay zekanın (AI) evriminin, risklerinin ve faydalarının Ağustos ayında Black Hat’tan çıkan manşetlere hakim olması şaşırtıcı değil. Deloitte’a göre kuruluşların %50’sinden fazlası 2023 yılında yapay zeka ve otomasyon teknolojilerini birleştirmeyi planlıyor. Ancak çok yakından izlenmesi gereken bir konu da yapay zeka araçları kullanılarak kod geliştirilmesidir. Pek çok kuruluş yeni sınır olarak yapay zeka tarafından geliştirilen koda yöneliyor ancak ağlarında yetkisiz kodun çalışmasını önlemek için bir kontrol ve denge sistemi kurmaları gerekiyor.
Kötü amaçlı kod hızla gelişiyor ve kuruluşlara zarar veriyor. Doğru önleyici tedbirler uygulanmadığı takdirde, yapay zeka araçları tarafından geliştirilen kötü amaçlı kodlarla ilgili büyük siber güvenlik riskleri artmaya devam edecektir. CISO’ların ve iş liderlerinin ağlarında yetkisiz kod çalışmasını önlemek için atması gereken üç uygulanabilir adım vardır.
Güvenli Kod İmzalama Sertifikaları Gereklidir, “Sahip Olmak Güzel Bir Şey” Değil
Kod imzalama, işletmeleri onlarca yıldır koruyor ancak siber suçlular, güvenli olmayan kod imzalama süreçleri aracılığıyla güvenlik açıklarını giderek daha fazla çalıyor, taklit ediyor veya bunlardan yararlanıyor. Önlemler alınmadığı takdirde ağ verileri ve altyapıları tehlikeye girebilir. Geleneksel kod imzalama, özellikle yapay zeka söz konusu olduğunda bir kuruluşun araçlarını korumak için artık yeterli değil.
Kodlayıcılar artık kodu yalnızca CI/CD hattında geliştirip yayınlamıyor. Kod kuruluşun dışından geliyor ve üretken yapay zeka araçlarında giderek daha fazla geliştiriliyor. Kuruluşların, meşruluğunu garanti altına almak için güvenli bir kod imzalama sertifikasıyla onaylanmayan herhangi bir kodun çalışmasını engellemesi gerekir. Bunu yapmak, saldırı yüzeyinin dev bir parçasını ortadan kaldırır ve bunu gelecek için uygulanabilir ve ölçeklenebilir bir süreç haline getirir.
Güvenlik Mimarileri Kendi Kendini Çoğaltabilen Olmalı
İçinde yaşadığımız bulut tabanlı dünyada, bir kuruluşun eskiden veri merkezlerinde çalışan güvenlik bulmacasının parçaları artık buluttan konteynerlere ve müşterilerin ağlarına kadar her yerde çalışıyor. Tehdit ortamındaki değişim hızına ayak uydurabilmek için bu güvenlik mimarisinin kendi kendini kopyalayacak şekilde inşa edilmesi gerekiyor. Kuruluşların tüm etkinlikleri, izinleri ve kullanım alışkanlıklarını verimli bir şekilde görebilmeleri ve kontrol edebilmeleri için ağlarında görünürlüğe sahip olmaları gerekir. Durum böyle olduğunda, güvenlik ekipleri tüm bu etkinlikleri görebilir ve kodun yerel olarak güvenli bir şekilde kullanılması ve gözlemlenmesi için uygun politikalara sahip olabilir.
Kuruluşunuz özel olarak yazılım oluşturup müşterilere dağıtmıyor olsa bile, muhtemelen hassas kod içeren kritik BT operasyonlarını otomatikleştirmek için komut dosyaları sağlayan dahili kodlayıcılarınız vardır. Kuruluşunuzda kullanılan tüm kodların güvenli ve yetkili olduğundan emin olmak için aşağıdaki soruları sorun:
- Kuruluşunuzda kodu kim imzalıyor?
- Özel kod imzalama anahtarları nerede saklanıyor?
- Hangi yazılım imzalanıyor?
Güvenli Kod Dağıtımının Sahibine Hizala
Çoğunlukla, yazılımın yazarı, yazılımın yetkilendirildiğinden ve yetkisiz yapay zeka araçları tarafından geliştirilmediğinden emin olmak için kodu imzalar. Geçmişte bilgi güvenliği ekipleri kod imzalamanın koruyucularıydı, ancak DevOps ekiplerinin başlangıcından bu yana, tek bir merkezi grubun bir şirket içindeki yüzlerce veya binlerce geliştiricinin talebine ayak uydurması neredeyse imkansız. Karışıklık olmaması için kuruluşların güvenli kod dağıtımının sahibinin kim olduğu konusunda (güvenlik, BT ve geliştirici ekipleri arasında) uyum sağlaması önemlidir.
Görünürlük ve sahiplik eksikliği, kuruluşları siber suçluların kodları manipüle etme riskiyle karşı karşıya bırakabilir. Güvenlik ve iş liderleri 2024 için plan yaparken, gelecek yıl büyük siber risklerden kaçınmak amacıyla ağlarınızda yalnızca yetkili kodun çalıştığından emin olmak için gerekli önlemleri ve araçları göz önünde bulundurun.