Hack’ler ve Veri Sızıntıları – Cyber ​​Defence Magazine


İşletmeleri siber saldırılardan nasıl korursunuz?

SearchInform CEO’su Sergey Ozhegov tarafından

Hack’ler ve veri sızıntıları: işletmeleri siber saldırılardan nasıl korursunuz?

Bir bilgisayar korsanlığı veya veri ihlali olayı meydana gelmeden neredeyse bir hafta geçmiyor. Bankalar, devlet kurumları ve şirketler gibi büyük kuruluşlar, iyi desteklendikleri ve çalışanlarının genellikle bilgi güvenliği ile ilgili konularda oldukça iyi bilgilendirildiği gerçeğine rağmen, sıklıkla saldırıya uğrar. Bu nedenle, büyük işletmeler bile çoğu zaman siber tehditlere karşı koruma sağlayamaz. Dolayısıyla şu sorular ortaya çıkıyor: Bilgi güvenliği bütçesi çok daha küçük olan KOBİ’lerin yöneticileri ne yapmalı? SearchInform CEO’su, bir kuruluşun bilgi güvenliği korumasının nasıl güçlendirileceğine ilişkin tavsiyeleri paylaşır.

KOBİ’ler odakta

Küçük işletme sahipleri genellikle siber güvenlik sorunlarını ciddiye almazlar, çünkü davetsiz misafirlerin küçük boyutları nedeniyle şirketleriyle ilgilenmediklerine inanırlar. Bu tür bir yaklaşım, küçük işletmeleri mükemmel ve savunmasız bir hedef haline getirdiği için ciddi sonuçlara yol açar.

Temel risklerden biri kritik veri sızıntısıdır. Bu tür veriler şunları içerir, ancak bunlarla sınırlı değildir:

  • İstemci veritabanı
  • Bazı iş süreçlerine ilişkin kritik veriler
  • İş anlaşmalarına ilişkin ticari veriler vb.

İşletmeler ayrıca veri gizliliği yasalarını ciddiye almalıdır. Verilerle ilgili süreçlerin düzenlenmesini amaçlayan çeşitli yasaların benimsenmesine yönelik küresel bir eğilim vardır. Dünya çapında yürürlüğe giren yeni düzenlemeler, şirketleri özel koruyucu yazılımlar uygulamaya motive ediyor. Bu tür normların cehaletinin sonuçları giderek daha ciddi hale geliyor. Örneğin, bir şirketin bir düzenleyicinin gerekliliklerine uymaması durumunda, para cezaları ödemek zorunda kalır ve bu cezalar da kalıcı olarak artırılır.

Temel sorun, bilgi güvenliği önlemlerinin uygulanmasının önemli mali harcamalar gerektirmesi ve zaman almasıdır. Bununla birlikte, yasal gereklilikler ve veri sızıntısı riskleri de yine göz ardı edilmemelidir. Bu nedenle, riskleri düzgün bir şekilde ele almak ve en azından ana güvenlik açıkları ve güvenlik “delikleriyle” başa çıkmak kesinlikle önemlidir.

Her şeyden önce, tehditlerin nerede oluşacağını bekleyelim.

Kuruluşunuzun güvenliği için kimler tehdit oluşturuyor?

Bilgi güvenliği için tehdit oluşturan dört davetsiz misafir kategorisi vardır.

Harici kazara davetsiz misafirler

Bunlar, zayıf güvenlikli herhangi bir BT altyapısını hackleyen davetsiz misafirlerdir. Otomatik güvenlik açıkları tarayıcılarının yardımıyla, yama uygulanmamış güvenlik açıklarını, açık bağlantı noktalarını ve zayıf parolaları ortaya çıkarırlar. Tipik olarak, küçük ve orta ölçekli işletmeler bu tür sorunlarla karşılaşır çünkü genellikle bir personel bilgi güvenliği görevlisi yoktur ve sistem yöneticileri genellikle bilgi güvenliği görevleriyle ilgilenir.

Harici kasıtlı davetsiz misafirler

Bu gruba atıfta bulunan siber suçlular, kurbanlarını kasıtlı olarak seçerler. Genellikle şirketlere, şirketlerin bazı değerli varlıklarına sahip olduklarını bildikleri için veya sadece birileri onlara hack için para ödediği için saldırır. Örneğin, piyasadaki rakipler “Kara Cuma” satışını bozmak için bir DDoS saldırısı gerçekleştirebilir.

Dahili kötü niyetli kişiler

İçerideki kötü niyetli kişiler genellikle işletmeler için bilgisayar korsanlarından daha fazla tehdit oluşturur. Bu tür izinsiz giriş yapanların başlangıçta BT altyapısına erişimleri olduğu için dolandırıcılık, veri sızıntısı ve diğer yıkıcı eylemlerde bulunmak için daha fazla seçeneğe sahip olurlar.

Dahili kazara ihlal edenler

Yukarıda belirtilenlere rağmen, çalışanlar çok daha sık olarak kazara ihlalci olurlar: genellikle kimlik avı yöntemleriyle kandırılırlar, gizli verileri yanlışlıkla yanlış alıcıya gönderirler, vb.

Saldırganlar en sık hangi araçları kullanır?

Davetsiz misafirler tarafından kuruluşlara saldırmak için kullanılan en popüler araçların listesi aşağıdadır.

şifre kırma

Çoğu kullanıcı, dakikalar içinde, bazen saniyeler içinde kırılan karmaşık olmayan şifreler kullanır. Bu nedenle çoğu durumda davetsiz misafirler parola kırma için gelişmiş araçlar kullanmazlar. Bunun yerine, yalnızca parolaları kaba kuvvetle kullanırlar.

Canlı bir örnek, sigorta şirketi TransUnion Güney Afrika’nın durumudur. Davetsiz misafirler, erişimi aşağıdaki parola – “parola” ile korunan şirketin sunucusunu hacklediler. Davetsiz misafirler, çalışanlara şifreli sunucuya erişim sağlamak için 15 milyon dolara eşit bir fidye talep etti.

E-dolandırıcılık

Bir kimlik avı saldırısı gerçekleştirildiğinde, dolandırıcılar görünürde okunaklı, ancak gerçekte sahte e-posta veya web sitesi kullanır. İlk bakışta normal gibi görünen postadaki herhangi bir SMS, bağlantı veya ek, aslında kötü amaçlı olabilir ve bir bilgisayara casus yazılım veya fidye yazılımı bulaştırabilir.

BEC saldırıları

BEC saldırıları (İş e-postası uzlaşması), kurumsal e-posta uzlaşmasıdır. Davetsiz misafirler, kendi amaçları için karşı tarafların veya şirket çalışanlarının posta kutularını hackler, yazışmaları inceler, konuşmanın devamını taklit eder. Bazen bir e-postadaki mesaj dizisi sadece iki-üç harften oluşabilir, bazen yazışmalar aylarca sürer. Saldırganların amacı, çalışanları sahte bir hesaba ödeme yapmaya, altyapıya veya gizli bilgilere erişim sağlamaya teşvik etmektir.

Başarılı bir saldırının en önemli yönü sosyal mühendisliktir. Çalışanın dikkati, bir şirketi bu tür saldırılardan koruyabilir.

DDoS saldırıları

Bilgisayar korsanları, şirketin sunucusunu gecikmeye başlayana veya basitçe başarısız olana kadar isteklerle aşırı yükler. Bu sorun genellikle kritiktir, çünkü iş süreçleri kesintiye uğrar. DDos saldırılarına özgü sorun, genellikle kasıtlı kötü niyetli eylemleri gerçekleştirmek için bir araç olarak kullanılmalarıdır. Bazen DDoS, kuruluşun BT altyapısının hangi güvenlik açıklarına sahip olduğunu bulmayı amaçlayan bir saldırının başlangıcını gizleyebilir. Bu, tüm iş alanlarında faaliyet gösteren şirketleri tehlikeye atıyor.

Kötü amaçlı yazılım

Kötü amaçlı yazılım, kullanıcılara zarar verme veya yetkisiz erişim elde etme amacıyla cihazlara dağıtılan tüm programları ifade eder. Liste şunları içerir: virüsler, solucanlar, truva atları, fidye yazılımları ve çeşitli casus yazılımlar.

Küçük ve orta ölçekli işletmeler için en önemli tehditlerden biri, şirket verilerinin bir fidye yazılımı virüsü tarafından şifrelenmesidir. Veriler şifrelendikten sonra davetsiz misafirler fidye talep eder. Saldırıya uğrayan şirketlerin iş süreçleri haftalarca kesintiye uğrayabilir veya tamamen durabilir ve fidye tutarı milyonlarca dolara varan büyük olabilir. Kurbanın fidyeyi ödemeyi reddetmesi durumunda (ve aslında fidye ödenmiş olsa bile), verilerin tehlikeye atılması ve ifşa edilmesi ihtimali vardır.

Yama uygulanmamış yazılımlara yönelik saldırılar

Bu tür saldırıların mantığı şu şekildedir: satıcı, güvenlik açığı hakkında ayrıntılı veriler yayınlar ve bir güncelleme yayınlar, bir müşteri yazılımın veya işletim sisteminin en yeni sürümünü yüklemeyi unutur ve bilgisayar korsanları bu kullanıcının gecikmesinden yararlanır. Güvenlik açığıyla ilgili kesin verilere sahipler ve saldırının onlar için hiçbir maliyeti yok.

Bir şirketi iç ve dış tehditlere karşı nasıl korursunuz?

Er ya da geç işiniz davetsiz misafirlerin hedefi haline gelebilir, bu sadece an meselesidir. Her şeyden önce, saldırganlar düzgün korunmayan kuruluşlara saldırır. Bu nedenle, şirket altyapısının yeterince korunup korunmadığını ve çalışanlar arasında kasıtlı kötü niyetli kişilerin olup olmadığını düşünmek çok önemlidir.

Kuruluşun iç ve dış tehditlere karşı korunmasını sağlamak için gereken minimum teknik önlemleri aşağıda bulabilirsiniz:

  • Antivirüs koruması kullanmayı ve lisanslı yazılım kullanmayı ihmal etmeyin, düzenli olarak güncelleyin.
  • Gizli verilere erişim haklarını ayırt edin (en azından Active Directory’de)
  • Şirketin iş süreçleri için kritik olan hizmetlere erişmek için iki faktörlü kimlik doğrulamayı ayarlayın
  • Herkese açık ücretsiz e-posta yerine kurumsal e-posta kullanın
  • Markanızın kimliğine bürünüldüğünde kimlik avı etkinlikleri vakalarının izlenmesini gerçekleştirin
  • Verilerinizi yedekleyin
  • Yalnızca şifreli veri aktarım kanallarını kullanın
  • İçeriden öğrenenlerle ilgili riskleri azaltmak için çalışanların faaliyetlerini (DLP sistemleri) izlemek için araçlar kullanın.

Başka ne yapılabilir

Bir şirkette her zaman yerleşik bir bilgi güvenliği uzmanı bulunmaz; dahası, şirketlerin yazılım lisansları satın alması genellikle çok pahalıdır. Bu nedenle bilgi güvenliği konusunda dış kaynak kullanımını düşünmenizi tavsiye ederim.

Ancak çok sayıda koruyucu önlemi tamamen ücretsiz olarak uygulayabilirsiniz. Kritik verilerle etkileşime yönelik düzenlemeleri belirleyin, örneğin, hangi çalışanların belirli belgelere erişmesi gerektiğini, belgelerin tam olarak nerede saklanması gerektiğini vb. belirtin. Ticari sır modunu uygulayın – bu, disiplini artırmaya yardımcı olur, çünkü tüm çalışanlar anlamaz , kurumsal verilerin bir varlık olduğunu ve kötüye kullanımının, bir şirket ekipmanının bir depodan sıradan bir şekilde çalınmasına eşit bir tür suç olduğunu.

Çalışanları bilgi güvenliği alanında eğitmek, tesadüfi hataların ve olayların sayısını azaltmaya yardımcı olur. Personele kimlik avı saldırıları ve internet güvenlik kuralları hakkında bilgi vermek çok önemlidir; çalışanlara hassas verilerle nasıl çalışacaklarına ilişkin düzenlemeler sağlamak; güvenli parola politikasını uygulamak; İşyerinden çıkarken sistemden çıkış yapmanın neden bu kadar önemli olduğunu açıklayınız.

Asgari düzeyde gerekli önlemlerin bile karmaşık bir şekilde uygulanması, şirketin korumasını önemli ölçüde artırır.

yazar hakkında

Hack'ler ve Veri SızıntılarıSearchInform’un CEO’su Sergey Ozhegov. Sergey, küresel risk yönetimi araçları geliştiricisi olan SearchInform’da CEO’dur.

On yılı aşkın bir süredir Sergey, iş süreçlerini yöneterek ve stratejik kararlar alarak şirketin başarısına katkıda bulunuyor. Sergey, yıllık SearchInform Road Show’un kurucu ortağıdır.

Sergey’e şirketimizin web sitesi https://searchinform.com/ adresinden ulaşılabilir.



Source link