Yazan: Joseph Carson, Güvenlik Baş Bilimcisi ve Danışmanlık CISO’su, Delinea
Bulut, modern işletmeler için bir zorunluluk haline geldi. Giderek daha fazla kuruluş bulutun değerini anlıyor ve bu adımı atıyor ancak bu, yeni siber güvenlik hususları da dahil olmak üzere bulutla birlikte gelen zorluklara hazırlıklı oldukları anlamına gelmiyor.
Cloud Security Alliance’ın 2021 tarihli “Bulut Güvenliği Endişelerinin Durumu, Zorluklar ve Olaylar” raporuna göre ankete katılanların neredeyse yarısı, önceki yıl bir bulut güvenliği olayı yaşayıp yaşamadıklarından emin değil.
Birçok kuruluş, bulut ortamlarını mevcut güvenlik çözümleriyle korumaya çalışmış ve yerel bulut güvenlik çözümlerini benimsemekte başarısız olmuştur.
Kuruluşlar bulut güvenliğinin önemli olduğunu anlıyor ancak kendilerini nasıl koruyacaklarından veya büyüyen tehdide nasıl yanıt vereceklerinden her zaman emin olamıyorlar. Daha da kötüsü, bir ihlalin meydana geldiğinin farkına bile varmayabilirler.
Eğitim ve Farkındalık
Çalışanlar, kuruluşunuzu siber tehditlerden ve suçlardan korumak için önemli bir husustur. Siber farkındalık ve dayanıklılık en önemli önceliklerden biri olmalı ve çalışanları güçlü bir konuma getiren kuruluş kültürünün bir parçası olmalıdır. Şüpheli etkinlikleri belirlemeleri, potansiyel tehditleri bildirmeleri ve yardım istemekten asla korkmamaları öğretilmelidir.
Bu, aşağıdakiler de dahil olmak üzere çeşitli yollarla gerçekleştirilebilir:
- Çevrimiçi dikkat ve güvenliği öğretme
- Şüpheli Uygulamalar Nasıl Belirlenir?
- Bilinmeyen kaynaklardan gelen bağlantı veya ek içeren şüpheli e-postaları bildirme
- Güvenli olmayan Wi-Fi ağlarında gerçekleştirilen etkinlikleri sınırlama
Yetkilendirilmiş çalışanlara sahip olmak, çalışanlarınızın siber bilgilerini güçlendirmenize ve olası olayları daha erken bildirme yeteneklerini artırmanıza yardımcı olur. Çalışanlar ihlalleri veya şüpheli davranışları nasıl tespit edeceklerini bilirlerse, sorunun önlenmesinde önemli bir rol oynayabilirler. Ayrıca çalışanlar kendilerini ve kişisel verilerini işyeri dışında da korumayı öğreniyor.
Bunun yukarıdan aşağıya bir strateji olması gerekiyor. Yöneticiler ve liderler, siber güvenlik protokollerinin benimsenmesinden ve tutarlılığından sorumludur. Çalışanları işlerini güvenli bir şekilde yapmaları ve riskleri değerlendirmeleri için eğitmekten ve ayrıca bir şeyi bildirmeleri gerektiğinde siber elçiler ve mentorlar olmaktan sorumludurlar.
Mobil Uygulama Güvenliğini Uygulayın ve Zorunlu Hale Getirin
Mobil uygulamalar büyük bir risk kaynağı olabilir ve güvenlik ihlallerine maruz kalabilir. Uygulamalar basit ve zararsız görünebilir ancak yanlış uygulama, hassas verilerin kötü niyetli saldırganların eline geçmesine neden olabilecek risklere neden olabilir. Bu bilgiler nerede görünürse görünsün her zaman korunmalıdır.
Geliştiriciler genellikle uygulamaları güvenli bir şekilde tasarlamaya yardımcı olacak seçenekler içerir, ancak günün sonunda kendilerini korumak kullanıcıya kalmıştır.
Bu riskler şunları içerebilir:
- Kötü niyetli aktörlerin yararlanabileceği uygunsuz kimlik doğrulama ve yetkilendirme kontrollerinin kullanılması
- Kötü amaçlı uygulamalar tarafından keşfedilebilecek verilerin sızdırılması
- Zayıf şifreleme yöntemleri kullanma
- Hassas verileri şifrelemeden aktarma
- Hassas verileri açığa çıkaran savunmasız API’ler
Mobil uygulama güvenliği şu şekilde geliştirilebilir:
- Güvenli olmayan ağlara yapılan aracı saldırıları azaltmak için sertifika sabitlemeyi kullanma
- Uygulamada depolanan hassas bilgi miktarının azaltılması
- Bir uygulamanın işlevi için yalnızca gerekli izne izin verilmesi
- Mobil uygulama kullanımına yönelik veri güvenliği politikalarını ve yönergelerini uygulamak
- Kullanımdan sonra oturum kapatmayı zorunlu kılma
- Uygulamalarda kayıtlı şifrelerden veya yeniden kullanılan şifrelerden kaçınma
- zayıf veya güncel olmayan parolalara sahip kullanıcılar için daha fazla engel oluşturmak üzere çok faktörlü kimlik doğrulama (MFA)
- Mobil uygulamaların risklerini sürekli olarak değerlendirmek ve güvenlik güncellemelerini izlemek
Şüpheli Etkinlik için Günlükleri Analiz Etme
Güvenlik günlükleri şüpheli veya olağandışı etkinliklerin belirlenmesi açısından değerli olabilir. Bu günlükler, normal iş saatlerinden sonra gerçekleşen oturum açmalar gibi tuhaf davranışları bulmak için düzenli olarak incelenmeli ve analiz edilmelidir.
Bu yalnızca kuruluşunuzun olası suç faaliyetlerini tanımlamasına yardımcı olmakla kalmaz, aynı zamanda bir ihlalin meydana gelmesi halinde izini sürmek için adli amaçlarla da kullanılabilir.
Sistemleri Yamalı ve Güncel Tutun
Hataları düzeltmek, özellikleri geliştirmek ve bir uygulamanın olması gerektiği gibi çalışmasını sağlamak için yamalar gereklidir. Tüm sistem ve uygulamaların düzenli yamalara ihtiyacı vardır ve bunlar suç faaliyetlerini önlemenin önemli bir parçasıdır.
Bir yama, kötü niyetli bir saldırganın saldırı başlatmasına olanak tanıyabilecek boşlukları veya güvenlik açıklarını belirleyebilir. Bu tek başına siber suçu önlemek için yeterli olmasa da, onu daha zorlu hale getirebilir.
Güçlü Şifreler Kullanın ve Ayrıcalıklı Hesapları Koruyun
Siber güvenlik için sıkı parola koruması hayati önem taşır. Çalışanlara parolalar gibi güçlü parolalar kullanma konusunda eğitim verilmelidir.
Parola, bir kullanıcının kimliğini doğrulamak veya bir şifreleme anahtarını güvence altına almak için kullanılan bir dizi kelime veya başka metindir. Parolaya benzer ancak genellikle daha uzun ve daha karmaşıktır ve sözcüklerden, ifadelerden, sayılardan ve sembollerden oluşabilir.
Parolalar genellikle çevrimiçi hesaplar, şifrelenmiş dosyalar veya dijital cüzdanlar gibi hassas verileri veya kaynakları korumak için kullanılır. Geleneksel şifrelerden daha güvenli kabul edilirler çünkü daha uzundurlar ve kaba kuvvet saldırıları kullanılarak tahmin edilmeleri veya kırılmaları daha zordur.
Daha da kötüsü, çalışanlar birden fazla hesaptaki şifreleri sıklıkla yeniden kullanıyor ve bu da daha büyük bir risk yaratıyor. Durum böyleyse kuruluşunuz genelinde kimlik bilgilerinin güvenliğini sağlamak için kurumsal bir şifre yöneticisi uygulayın. Her hesap için otomatik olarak güçlü, karmaşık, benzersiz şifreler oluşturabilen ve bunları sık aralıklarla otomatik olarak değiştirebilen bir çözümle çalışanların şifrelerini arka plana taşımasına yardımcı olun.
Ayrıcalıklı hesaplar için de aynı durum geçerlidir. Ayrıcalıklı erişime sahip bir çalışan, tüm ağa erişim sağlamak için istismar edilebilir. Güvenliği ihlal edilmiş tek bir hesap, kötü niyetli bir bilgisayar korsanına ihtiyaç duyduğu avantajı sağlar ve bu, yanlış bağlantıya tıklamak kadar basit bir işlemle de gerçekleşebilir.
Ayrıcalıklı hesapları her zaman belirlemeli ve saklamalı ve en az ayrıcalık ilkesi gibi stratejiler uygulamak gerekli değilse yönetici haklarını sınırlandırmalısınız. Her hesabın, zayıf veya güncelliğini yitirmiş parolalara karşı da koruma sağlamak için çok faktörlü kimlik doğrulamasına ihtiyacı vardır.
Onaylanmamış veya Güvenilmeyen Uygulamaların Yüklenmesine İzin Vermeyin
Ayrıcalıklı erişim, çalışanların yetkilendirme olmadan veya uygulamanın itibarını doğrulamadan uygulamaları yüklemesine ve yürütmesine izin vermek de dahil olmak üzere çeşitli şekillerde savunmasızdır. Kaynağına bağlı olarak bu, saldırganların fidye yazılımı yükleyip sisteme bulaşması veya daha sonraki bir tarihte erişim kazanmak ve saldırı başlatmak için gizli arka kapılar kurması için bir giriş noktası sağlayabilir.
Bu riske karşı korunmanın en iyi yolu ayrıcalıklı erişim yönetimidir. Bu güvenlik önlemi ile çalışanlar yalnızca ihtiyaç duydukları kadar ayrıcalığa ve yalnızca bir görevi tamamlamak için ihtiyaç duydukları süre boyunca sahip olurlar. Daha sonra, bir çalışan, bir e-postayı okumak ve şüpheli bir bağlantıya tıklamak gibi ağı savunmasız bırakabilecek bir hata yaparsa ve kötü niyetli bir bilgisayar korsanı içeri girerse, verebilecekleri zarar sınırlıdır.
Aldatıcı Olun
Kötü niyetli bilgisayar korsanları öngörülebilirliğe ve rutine güvenirler. Taramaların ve yamaların ne zaman çalıştırıldığını, kullanıcıların neye erişebileceğini ve rutin görevlerin ne zaman gerçekleştirileceğini bilirlerse bu onlara avantaj sağlar.
Davranışlarınızda daima aldatıcı ve öngörülemez olun. Saldırı fırsatlarını sınırlandırmak, sisteminizde saklanmayı ve saldırmak için en iyi anı beklemeyi zorlaştırmak amacıyla değerlendirmelere ve güncellemelere gerektiği gibi bir yaklaşım benimseyin.
Kuruluşunuzda Siber Suçlarla Mücadele Edin
Siber suç her yerde ve büyüyor. Bulutun benimsenmesi arttıkça kuruluşlar, hassas verileri arayan kötü niyetli aktörler nedeniyle daha büyük riskle karşı karşıya kalıyor. Siber güvenliğe proaktif bir yaklaşım benimsemek, sizi siber tehditlere karşı savunma konusunda güçlü bir konuma getirir ve böyle bir tehdit meydana gelirse etkilerini azaltır.
yazar hakkında
Joseph Carson, kurumsal güvenlik ve altyapı alanında 25 yıldan fazla deneyime sahip bir siber güvenlik uzmanıdır. Şu anda Carson, Delinea’da Baş Güvenlik Bilimcisi ve Danışmanlık CISO’su olarak görev yapmaktadır. Siber güvenlik topluluğunun aktif bir üyesi ve Sertifikalı Bilgi Sistemleri Güvenliği Uzmanıdır (CISSP). Carson aynı zamanda birçok hükümete, kritik altyapı kuruluşlarına, finans ve ulaştırma sektörlerine siber güvenlik danışmanlığı yapıyor ve küresel çapta konferanslarda konuşuyor.
Joseph’e şu adresten çevrimiçi olarak ulaşılabilir: (Linkedin, twittervb..) ve şirketimizin web sitesinde https://delinea.com/.