Güvenli veri imhası ve ağ yönlendiricisinin imhası, ofis ağ güvenliği söz konusu olduğunda el ele gider.
Ancak, ESET araştırma ekibi tarafından yakın zamanda yapılan bir araştırma, birçok işletmenin eski yönlendiricileri uygun şekilde elden çıkarmayarak kendilerini bilmeden siber saldırı riskine soktuğunu ortaya koydu.
ESET araştırma ekibi, ilgili firmaların güvenli veri imha uygulamalarını değerlendirmek üzere bir test ortamı oluşturmak için birkaç kullanılmış yönlendirici satın aldı.
Çoğu durumda, daha önce kullanılan yapılandırmaların silinmediğini ve cihazlardaki verilerin, ağ yönlendiricisinin atılmasındaki önemli hatalara işaret ederek, önceki sahiplerin ağ yapılandırmalarının ayrıntılarıyla birlikte tanımlanması için kullanılabileceğini keşfettiler.
CyberFIT Solutions CEO’su ve kurucu ortağı Santosh Kamane, The Cyber Express’e verdiği demeçte, bunun yalnızca güvenli veri imhası veya uygun ağ yönlendiricisi imhası eksikliği değil, aynı zamanda siber güvenlik yasalarının ve iş normlarının ihlali olduğunu söyledi.
“NIST, ISO27001, GDPR, US Privacy act vb. bir gereklilik olarak “güvenli ortam imhası” kontrolüne sahiptir. GDPR, CCPA, PDPA gibi gizlilik düzenlemeleri, veri sahibine verilerinin veri işleyicisi tarafından kalıcı olarak silinmesini talep etme hakkı veren “silme hakkı” maddelerini içermektedir” dedi.
“Bu çok önemli bir gereklilik ve kişisel olarak tanımlanabilir verilerin korunması söz konusu olduğunda eksiksiz veri koruması sağlıyor.”
Güvenli veri imhası ve ağ yönlendiricisi imhası
ESET araştırması 18 yönlendirici üzerinde yürütüldü ve bunların %56’sından fazlasında yapılandırma ayrıntıları ve verileri bulundu, bu da güvenli veri imhasında daha kapsamlı adımlara ihtiyaç olduğuna işaret ediyor.
Ağ yönlendiricisi elden çıkarma normları tam anlamıyla mevcut değildi ve öngörülen ağ yönlendiricisi elden çıkarma yöntemlerinden hiçbiri takip edilmedi.
ESET raporu, “Yanlış ellerde, müşteri verileri, yönlendiriciden yönlendiriciye kimlik doğrulama anahtarları, uygulama listeleri ve çok daha fazlası dahil olmak üzere cihazlardan toplanan veriler bir siber saldırı başlatmak için yeterlidir” dedi.
“Kötü bir oyuncu, şirketin dijital varlıklarının nerede olduğunu ve neyin değerli olabileceğini araştırmaya başlamak için gereken ilk erişimi elde etmiş olabilir.”
Çalışma ayrıca, birkaç yüz dolara satın alınan ve çok fazla çaba harcamadan ağ erişimi sağlayan kullanılmış bir yönlendiricinin bir siber suçluya önemli bir yatırım getirisi sağlayabileceğini buldu.
KELA Cybercrime Prevention’ın araştırmasına göre, kurumsal ağlara erişim kimlik bilgilerinin şu anki ortalama fiyatı yaklaşık 1.100 dolar.
ESET raporu, açık belirteçlere ve belirli verilere rağmen, birçok şirketin verilerinin kamu malı olarak erişilebilir olduğu konusunda onları uyarma girişimlerine yanıt vermediğini söyledi.
Veri imhası, veri yaşam döngüsü yönetiminde çok önemli bir aşamadır, özellikle uç nokta ve sunucular söz konusu olduğunda, geleneksel silme veya biçimlendirme yardımcı programları kalıcı silmeyi garanti etmez ve veriler kurtarılabilir, bu da kimlik ve veri hırsızlığı da dahil olmak üzere ciddi siber suçlara yol açar, Kamane işaret etti dışarı.
Ağ yönlendiricisinin atılması: Bunu neden ve nasıl yapmalısınız?
Bay Kamane, her güvenlik programında kilit bir unsur olarak net rolleri ve sorumlulukları olan disiplinli bir veri imha politikası oluşturulmasını tavsiye ediyor.
Şirketler ayrıca, depolama cihazındaki tüm verilerin üzerine rastgele veri kalıpları yazmak için Wipeout gibi veri imha yazılımları kullanmalıdır, bu da orijinal verilerin herhangi birinin kurtarılmasını neredeyse imkansız hale getirir.
“Tıpkı kağıt parçalayıcı gibi, verileri kalıcı olarak parçalamak için dijital veriler için bir elektronik parçalayıcı şarttır. Çalışan eğitilmeli ve bu riskler çalışan bilinçlendirme eğitimlerinde ele alınmalı” dedi.
Ancak, fiziksel imha hizmetleri sunan üçüncü şahıslarla önceden kapsamlı bir durum tespiti yapılmalıdır. Güvenilir fiziksel veri imhası için, fiziksel varlıklar üçüncü taraflara teslim edilmeden önce, varlıklar üzerindeki verilerin dahili ekipler tarafından Wipeout yazılımı kullanılarak imha edilmesi gerektiğini söyledi.
Dizüstü bilgisayarları ve sunucuları elden çıkarırken, yazılım temizlemenin imha sertifikaları oluşturabileceğini ve potansiyel olarak denetim eseri olarak hizmet edebileceğini öne sürdü.
NIST, daha sonra diğer yöntemlerle tamamlanabilecek birincil imha seçeneği olarak yazılım silmeyi önerir.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), verileri cihazlarınızdan kalıcı olarak silmek için belirli yöntemler önerir. Temizleme yöntemleri cihaza göre değişiklik gösterdiğinden, ajans söz konusu cihaz için geçerli olan yöntemlerin kullanılmasını önerir.
“Bir cihazı temizlemeden önce verilerinizi yedeklemeyi düşünün. Verilerinizi başka bir cihaza veya ikinci bir konuma kaydetmek, istemediğiniz bilgileri yanlışlıkla silmeniz veya cihazınızın çalınması durumunda verilerinizi kurtarmanıza yardımcı olabilir,” diyor CISA kılavuz raporu.