Güvenlik Boşlukları Geniş: İçeriden Tehditler İçin Mükemmel Bir Fırtına


CISSP sertifikası

Fidye yazılımı, kötü amaçlı yazılım, sıfır gün istismarları ve ulus devlet müdahaleleri içeren yüksek profilli siber saldırılar manşetlere baskındır. Bu saldırılar cesur, yıkıcı ve dıştır, bu tehditleri tespit etmek ve durdurmak için güvenlik ekiplerinden dikkat çeker. Gürültünün ortasında, daha sessiz bir tehlike içeriden ivme kazanıyor: içeriden tehditler.

Genellikle göz ardı edilen ve tespit edilmesi zor olan, içeriden gelen tehditler, kuruluşlar işten çıkarma, yeniden yapılandırma ve kaynak kısıtlamalarına maruz kaldıkça giderek yaygınlaşıyor ve tehlikeli hale geliyor. Bu vardiyalar, işletmelerin hava koşullarına hazırlıksız olduğu içeriden gelen tehditler için mükemmel bir fırtına yaratıyor.

İçeriden tehditler neden tespit edilmez?

Güvenlik stratejileri, en tehlikeli tehditlerin bir kuruluşun dışında bulunduğu varsayımına dayanarak genellikle çevre savunmalarına odaklanır. Bu her zaman böyle değildir. İçerdekiler, ister kötü niyetli davranmak isterse sosyal mühendislik saldırılarına kurban olsun, daha fazla olmasa da hasar verebilirler.

Çalışanlara genellikle hassas verilere, sistemlere ve uygulamalara erişim tanınır. Kuruluşlar, bu bireylerin sorumlu davranacağına ve güvenlik protokollerine uyacağına güvenmektedir. Gerçek şu ki, insan davranışı öngörülemezdir, bu da çalışanları bir kuruluşun güvenliğinde bir kırılganlık noktası haline getirir. İşten çıkarma veya örgütsel değişim gibi belirsizlik dönemlerinde bireyler bunalmış, ayrılmış veya sinirli hissedebilirler. Bu duygusal ve durumsal baskılar, güvenlik planlamasında genellikle göz ardı edilen içeriden gelen tehdit riskine katkıda bulunur.

İçeriden gelen riskin gerçek dünya sonuçları

X’teki bir veri ihlalinin yaklaşık üç milyar kullanıcının bilgilerini ortaya çıkardığı Nisan ayında işyerini etkileyen bir içeriden gelen bir tehdit örneği meydana geldi. Bu olay, hassas verileri ortaya çıkaran ve ihlal forumlarında sızdıran bir X işten çıkarma dalgası sırasında hoşnutsuz bir çalışandan içeriden bir iş olarak bildirildi.

Bu olay büyük bir güvenlik açığının altını çizmektedir: organizasyonel geçişler sırasında kullanıcı erişimi üzerinde kontrol eksikliği. Bir çalışan çıktığında, rolleri değiştirdiğinde veya serbest bırakıldığında, kuruluşlar erişimi iptal etmek, kimlik bilgilerini döndürmek ve olağandışı faaliyetleri izlemek için hızlı hareket etmelidir. Bunun yapılmaması, içeriden gelen tehditlerin tam ölçekli ihlallere yükselmesi için kapıyı açık bırakır.

Tüm içeriden gelen tehditlerin kötü niyetli niyet içermediğini hatırlamak önemlidir. Birçok durumda, çalışanlar kimlik avı saldırılarına kurban düşerek yanlışlıkla güvenlik boşlukları yaratırlar. Saldırganlar tekniklerinin karmaşıklığını arttırdıkça, yüksek kişiselleştirilmiş e -postalar veya marka taklit etme kullanarak, bireylerin bu girişimleri kötü niyetli olarak tanımlamasını zorlaştırır ve deneyimli güvenlik profesyonellerini bile savunmasız bırakır.

Troy Hunt, web sitesinin kurucusu mıyım? Son zamanlarda, abone e -posta adreslerine yetkisiz erişime yol açan bir kimlik avı e -postası tarafından hedeflendiğini paylaştı. Hunt’ın şeffaflığı, deneyimden bağımsız olarak herkesin duyarlı olabilecek kritik bir paket olduğunu gösterdi. Tehdit aktörleri geçerli kimlik bilgileri elde ettikten sonra, meşru kullanıcılar olarak çalışabilir, sistemler aracılığıyla yanal olarak hareket edebilir ve algılamadan erişimi artırabilirler.

Boşluğu kapatma

Dış tehditlerden farklı olarak, içeriden aktivite her zaman uyarıları tetiklemez. Çoğu araç, geçerli kimlik bilgileri olan meşru kullanıcıları değil, harici anormallikleri veya imzaya dayalı tehditleri tespit etmek için tasarlanmıştır. Davranışsal taban çizgileri veya anomali tespiti olmadan, bu aktiviteler genellikle çok geç olana kadar fark edilmez.

Bu tehditlerin ele alınması, geleneksel sınırların ötesinde daha derin bağlamsal farkındalık ve uyanıklık ile daha nüanslı bir yaklaşım gerektirir. Kuruluşlar, erişim yönetimi için düzenli kimlik bilgisi rotasyonu ve kaplamalı sırasında derhal erişim iptali gibi net protokoller oluşturmalıdır. Bunlar herhangi bir personel değişiklikleri sırasında standart uygulama olmalıdır. Olağandışı davranış için izleme de anahtardır. Bu, beklenmedik giriş denemeleri veya süreleri, büyük dosya transferleri veya bir kullanıcının normal kapsamının dışına çıkan sistemlere erişimi içerir.

İhlalin dahili kullanıcılar için de geçerli olduğunu varsayın. En az ayrıcalık erişim, çok faktörlü kimlik doğrulama (MFA), ağ segmentasyonu ve bir veri kaybı önleme (DLP) çözümü uygulamak, tümü içeriden gelen tehdit riskini azaltmaya yardımcı olabilir. Meşru içeriden gelen tehdit taktikleri, teknikleri ve prosedürleri (TTPS) güvenli bir şekilde test edilmesi, güvenlik ekiplerinin önleme ve algılama konusunda güvenlik kontrollerinin nasıl performans gösterdiğini anlamalarını sağlar. Hassas veriler içerebilecek taç mücevher uygulamaları da dahil olmak üzere çeşitli TTP’lerin çeşitli varlıklara karşı test edilmesi, sonuçta genel iş riskini azaltmaya yardımcı olur ve içeriden bir ihlal durumunda hasar ve bozulmayı en aza indirir.

Eğitim, katmanlı bir güvenlik stratejisinde önemli bir rol oynamaktadır. Güvenlik bilinci programları bir kerelik bir çaba olmamalıdır. Kimlik avı ve sosyal mühendislik taktikleri hakkında sürekli eğitim, en iyi uygulamaları güçlendirmeye yardımcı olur ve çalışanları gelişen tehditlere karşı uyarır. Aynı derecede önemli olan, çalışanların şüpheli davranışları bildirmeye veya ceza korkusu olmadan kabul etmeye teşvik edildikleri güçlü bir güvenlik kültürünü teşvik etmektir. Bu tür bir kültür şeffaflığı ve işbirliğini teşvik ederek içeriden gelen tehditleri artırmaktan önce tespit etmeyi ve yanıtlamayı kolaylaştırır.

İleriye Bakış

Güvenlik ekipleri zaten zayıflanmış ve önemli baskı altında çalışıyor. Ekonomik belirsizlik ve işgücü cirosu ile birleştirildiğinde, içeriden gelen tehditlerin çatlaklardan geçme olasılığı daha yüksektir.

Bu riskleri tanımak ve hazırlamak, kapsamlı bir siber güvenlik stratejisinin gerekli bir parçasıdır. Kuruluşlar, davranışsal izleme, erişim kontrollerini sıkılaştırarak ve proaktif risk tanımlamasını destekleyen bir işyeri kültürü oluşturarak yaklaşımlarını geliştirmelidir. İK, yasal, uyumluluk, yöneticiler ve diğer kilit paydaşlar arasındaki takımlar arası işbirliği kritik bir rol oynamaktadır, çünkü içeriden tehditler sadece bir teknoloji sorunu değil, insanlar ve süreç sorunudur. Hem kötü niyetli niyet hem de kasıtsız içeriden gelen tehditleri ele alarak, işletmeler maruz kalmayı azaltabilir ve genel esnekliklerini güçlendirebilir.

Reklam

LinkedIn Group Bilgi Güvenlik Topluluğumuza katılın!



Source link