Bugünün tehditlerini karşılamak için kritik altyapı güvenliğini modernize etmek


Fidye yazılımı saldırıları artık sadece siber güvenlik endişesi değil, ulusal güvenlik için doğrudan bir tehdittir. Yakın tarihli bir araştırma, son 12 ay içinde fidye yazılımlarının vurduğu kuruluşlar arasında, kritik sistemlerin ortalama yüzde 25’inin etkilendiğini ve kesinti süresinin ortalama 12 saat sürdüğünü buldu. Siber Güvenlik ve Altyapı Güvenlik Ajansı, Federal Soruşturma Bürosu ve Çok Devletli Bilgi Paylaşımı ve Analiz Merkezi bu alarmı çaldı ve son zamanlarda fidye yazılım gruplarının kritik altyapı sektörü de dahil olmak üzere yaşlanma sistemlerindeki güvenlik açıklarından yararlandığını söyledi.

Bu tür saldırılar sadece bireysel ajansları tehdit etmekle kalmaz, aynı zamanda enerji şebekeleri, sağlık sistemleri, su arıtma tesisleri ve ulaşım ağları da dahil olmak üzere günlük vatandaşlar tarafından kullanılan temel hizmetleri hedefleyerek ciddi bir ulusal güvenlik riski oluştururlar.

Arka Adm. Mark Montgomery’nin (Ret.) Emekli bir Donanma Amiralinin kısa süre önce dediği gibi, “Devlet ve yerel siber güvenlik yetkilileri cephe hattıdır – cephe gibi muamele görmelidirler. […] Siber güvenlik askerleri, su enerji kamu hizmetlerimizi, eyaletimizi ve yerel veritabanlarımızı, adli bilgilerimizi savunan ön cephede. ” Bu, siber savaş potansiyelini kabul etmek ve kritik altyapıyı etkili bir şekilde savunan proaktif ve modern bir güvenlik stratejisini ortaya koymak anlamına gelir.

Geleneksel siber güvenlik yaklaşımları modern ve sofistike tehditlere karşı yetersiz kalır, çünkü eski sistemler genellikle temel güvenlik kontrollerinden yoksundur. Birçoğu, günümüz siber riskleri göz önünde bulundurularak tasarlanmamış, ajansları ve kritik altyapı sahiplerini sınırlı görünürlük, zayıf erişim kontrolleri ve saldırganların kolaylıkla yanal olarak hareket etmesine izin veren düz ağ mimarileri bırakmıştır. Segmentasyon, muhafaza ve gelişmiş tehdit tespiti olmadan, ajanslar operasyonları bozmadan veya hassas verileri tehlikeye atmadan önce saldırıları tanımlamak ve azaltmak için mücadele ederler. Gelişen tehditlere karşı savunmak için ajanslar, bir saldırının etkisini sınırlamak için sürekli doğrulama ve en azından oldukça erişimi uygulayan bir modele geçmelidir.

Eski güvenlik uygulamalarından uzaklaşmak

Geleneksel modeller, tehlikeli kör noktalar yaratarak etkili risk tespiti ve yanıtı için gereken görünürlükten yoksundur. İnternete bağlı sistemler savunma ve istikrarı arttırırken, ulus devlet aktörlerine yeni saldırı fırsatları sunar, hassas verileri ve kritik hizmetleri riske atarlar.

Güvenlik Yaklaşımı Sıfır Trust, saldırganların başarılı olmak için ihtiyaç duydukları erişim kazanmasını önleyerek modern siber tehditleri ele alıyor. Araçları ne kadar gelişmiş olursa olsun, siber suçlular ulaşmalarına izin verilmeyen şeyi ihlal edemezler. “Asla güven, her zaman doğrulayın” prensibi üzerinde faaliyet gösteren Zero Trust, sürekli doğrulama ve en az esnek erişimi uygulayarak kör noktaları ortadan kaldırır ve saldırganların bir yol bulsalar bile yanal olarak hareket edememelerini veya yaygın hasara neden olmalarını sağlar.

Kritik altyapının sıfır güven yoluyla güvence altına alınması, tanımlanmış bir koruma yüzeyinin içine programlanabilir mantık denetleyicileri (PLC’ler) ve insan-makine arayüzleri (HMIS) gibi temel hesaplama kontrollerinin yerleştirilmesini gerektirir. Beş aşamalı Zero Trust modeli ile koruma oluşturarak, ajanslar bu yüksek değerli varlıkları etkili bir şekilde güvence altına alabilir. İlk olarak, koruma gerektiren verileri, uygulamaları, varlıkları ve hizmetleri tanımlamalıdır. Haritalama işlem akışları daha sonra bu bileşenlerin nasıl etkileşime girdiğini ortaya çıkarır ve kontrollerin koruma yüzeyine mümkün olduğunca yakın yerleştirilmesini sağlamak için mimarinin tasarımını bilgilendirir. Sıfır güven politikalarının oluşturulması, yalnızca gerçekten ihtiyaç duyanlara erişimi kısıtlar. Son olarak, sürekli izleme ve telemetri analizi, gerçek zamanlı tehdit algılama ve uyarlanabilir güvenlik iyileştirmelerini mümkün kılar, bu da kritik altyapının gelişen siber tehditlere karşı esnek kalmasını sağlar.

Zero Trust’ın bir başka önemli bileşeni olan Zero Trust Segmentasyonu (ZTS), saldırganların ağlar boyunca yanal olarak hareket etmesini ve yüksek değerli varlıklara ulaşmasını önler. Kritik sistemleri otomatik olarak izole ederek ve kaynaktaki tehditleri içererek ZTS, sadece ihlallerin etkisini en aza indirmekle kalmaz, aynı zamanda olay tepkisini de hızlandırır. ZTS yerinde olduğunda, ajanslar ve kritik altyapı sahipleri, yaygın operasyonel aksamalar olmadan hızla tehditler içerebilir – saldırılar karşısında bile görev sürekliliği ve operasyonel verimliliği sağlar.

Esnekliği artırmak için gelişmiş güvenlik önlemlerini entegre etmek

ZTS’nin ötesinde, ajanslar ve kritik altyapı sahipleri, ortaya çıkan tehditleri gerçek zamanlı olarak tespit etmek ve bunlara yanıt vermek için sürekli izleme ve tehdit istihbarat paylaşımından yararlanmalıdır. Yapay zekanın (AI) ve otomasyonun entegrasyonu, siber güvenlikte önemli bir rol oynar, daha hızlı tehdit tespiti, öngörücü analitik ve otomatik yanıt mekanizmalarını sağlar. Sıfır Güven çerçevesinde AI, ortamların etiketleme ve bir gün politikaları uygulama, güvenlik önlemlerini daha verimli ve uyarlanabilir hale getirme gibi önemli süreçleri hızlandırır. AI güdümlü otomasyondan yararlanarak ZTS, ajanslar ve sahipleri gibi çözümlerin yanı sıra, sorunsuz operasyonları korurken tehditleri proaktif olarak izole edebilir ve genel güvenlik duruşlarını güçlendirebilirler.

İşbirliği çabalarının güçlendirilmesi de esastır. Kritik altyapı sahipleri ve ajansları, istihbarat paylaşmak, tehdit görünürlüğünü artırmak ve koordineli savunma stratejileri geliştirmek için federal hükümetle yakın bir şekilde çalışmalıdır. Bu gelişmiş güvenlik önlemlerini entegre ederek, ajanslar hayati varlıkları koruyan ve ulusal güvenliği koruyan uyarlanabilir, esnek savunmalar oluşturabilir.

Güvenlik stratejilerini modernize ederek ve proaktif önlemleri benimseyerek, kritik altyapı sahipleri operasyonel riski azaltabilir, siber müdahalelerin etkisini sınırlayabilir ve ulusal güvenliği güçlendirebilir.

Güvenliği operasyonel süreklilikle dengelemek

Doğru dengeye çarpmak, verimsizlikler getirmeden veya kritik işlevleri bozmadan korumayı artıran bir güvenlik stratejisi gerektirir. Bu, normal operasyonların devam etmesine izin verirken tehditleri izole etmeye yardımcı olmak için mevcut altyapı ile entegre olan ZTS gibi çözümlerin benimsenmesi anlamına gelir. Ajanslar ayrıca, operasyonel aksamaları en aza indirmek ve verimliliği sağlamak için modernizasyon, güvenlik yükseltmelerini artımlı olarak test etmek ve uygulamak için aşamalı bir yaklaşım benimsemelidir. Ayrıca, siber güvenlik önlemleri, tek bedene uyan çözümler uygulamak yerine belirli operasyonel ihtiyaçlara göre uyarlanmalıdır.

Bugünün tehditlerini karşılamak ve ileriye götürmek

Siber tehditler gelişmeye devam ettikçe, kritik altyapı güvence altına almak proaktif ve modernize bir yaklaşım gerektirir. Kritik altyapı sahipleri artık hayati sistemleri fidye yazılımlarına ve diğer saldırılara karşı savunmasız bırakan ve sonuçta verimliliği durduran bir ortam yaratan eski güvenlik modellerine güvenemezler.

Sıfır güven ilkelerini benimseyerek ve ZTS, ajanslar ve kritik altyapı sahipleri uygulanarak riskleri önemli ölçüde azaltabilir ve ulusal güvenliği güçlendirebilir. Bu önlemlerin operasyonel süreklilikle dengelenmesi, güvenlik artışlarının temel hizmetleri tehlikeye atmamasını sağlar. Stratejik modernleşme yoluyla, ajanslar ülkenin en önemli varlıklarını koruyan esnek savunmalar oluşturabilir.

Yazar hakkında

Bugünün tehditlerini karşılamak için kritik altyapı güvenliğini modernize etmekJohn Kinervag, dünyanın en önde gelen siber güvenlik uzmanlarından biri olarak kabul ediliyor. Bir uygulayıcı ve endüstri analisti olarak 25 yılı aşkın tecrübesi ile, en iyi siber güvenliğin devrimci sıfır güven modelini oluşturmasıyla bilinir. Illumio’daki baş evanjelist olarak John Kinervag, farkındalığı hızlandırmak ve sıfır güven segmentasyonunun benimsenmesinden sorumludur. En son, John Siber Güvenlik Stratejisini ON2IT’de kıdemli başkan yardımcısı olarak yönetti. Daha önce Palo Alto Networks’te Field CTO olarak görev yaptı ve bundan önce Forrester Research’teki Güvenlik ve Risk Ekibi’nde başkan yardımcısı ve baş analisti olarak sekiz yıldan fazla bir süre geçirdi. 2021’de John, Cumhurbaşkanının Ulusal Güvenlik Telekomünikasyon Danışma Komitesi (NSTAC) Zero Trust Alt Komitesi’ne seçildi ve cumhurbaşkanına teslim edilen NSATC Zero Trust raporunun birincil yazarıydı. Aynı yıl Ciso Magazine’in Yılın Siber Güvenliği Kişisi de seçildi. John, Cloud Security Alliance ve risk sermayesi firması Nightdragon da dahil olmak üzere çeşitli kuruluşlara danışman olarak hizmet vermektedir.



Source link