İçeriden Gelen Saldırılar Nedir?: Ne Kadar Hazırsınız?


İçeriden Saldırılar

İçeriden saldırılar Tespit edilmesi zor olduğu için kuruluşları genellikle gafil avlar.

Virüsten koruma yazılımı veya bir yama yönetimi çözümü bu tür saldırılardan kaçınmak akıllıca değildir.

Artan sayıda içeriden gelen tehditlere neyin katkıda bulunduğunu anlamak ve bu faktörleri ele almak, işletmenizi bu tür saldırılara karşı korumanın tek yoludur.

İçeriden saldırı, genellikle bir kuruluş içindeki kötü niyetli davetsiz misafirler tarafından yapılan bir istismar olarak tanımlanır.

DÖRT

Bu tür saldırılar genellikle güvenli olmayan verileri hedefler. İçeriden gelen tehditler herhangi bir şirketin içinde olabilir; bazı sektörlerde siber saldırıların %70’inden fazlasını oluşturabilirler.

Çoğu zaman, içeriden gelen saldırılar ihmal edilir. Belki de bu yüzden sürekli yükselişteler.

2018’de CA Technologies tarafından yapılan bir anket, kuruluşların yaklaşık %90’ının içeriden saldırılara açık.

Kuruluşlar ayrıca içeriden gelen saldırılara karşı en savunmasız verilerin hassas kişisel bilgiler (%49), fikri mülkiyet (%32), çalışan verileri (%31) ve ayrıcalıklı hesap bilgileri (%52) olduğunu düşünüyor.

Birçok içeriden saldırı, aşırı erişim ayrıcalıklarıyla ilişkilendirilir. Çalışanlara güvenmemek nahoş veya uygunsuz olsa da, kuruluşlar uyanık olmalıdır.

  İçeriden Saldırılar

Bu, olası siber saldırı kaynaklarının izlenmesiyle gerçekleştirilebilir. Büyük bir sorun, birçok şirketin içeriden gelen tehditleri nasıl belirleyeceğini ve bunlarla nasıl mücadele edeceğini bilmemesidir.

O zaman sorular ortaya çıkıyor: İçeriden gelen saldırılarla mücadele konusunda daha fazla bilgi edinmek için en iyi ağ güvenlik araçlarını nerede bulabilirsiniz? Sektörünüzün güvenlik uyumluluğu gereksinimleri dahilinde kalmak ve dijital varlıklarınızı daha iyi korumak için hangi güvenlik standartlarını izlemelisiniz? Kötü niyetli bir içeriden ve kötü niyetli olmayan arasında nasıl ayrım yaparsınız?

Dikkat Etmeniz Gereken İçeriden Gelen Tehdit Uyarıları

İşte içeriden gelen bir saldırıdan kaçınmak için izleyebileceğiniz bazı açıklayıcı işaretler. Aşağıdakileri yapan herkes için uyanık olun:

  • Kişisel taşınabilir aygıtlarına büyük miktarda veri indirir veya normalde günlük işleri için kullanmadıkları verilere erişmeye çalışır.
  • İşleri için gerekli olmayan kaynaklara ağ veya veri erişimi talep eder veya gizli verileri arar ve bunlara erişmeye çalışır.
  • Hassas bilgileri kişisel bir e-posta hesabına veya kuruluşunuzun dışındaki kişilere e-posta ile gönderir.
  • Normal çalışma saatleri dışında ağa ve kurumsal verilere erişir.
  • Olumsuz tutum veya davranışlar sergiler; örneğin, hoşnutsuz bir çalışanın kuruluştan ayrılması.
  • Ekranları kilitleme, USB veya harici sürücüleri kullanmama, parolaları ve kullanıcı hesaplarını paylaşmama gibi güvenlik bilincine yönelik en iyi uygulamaları göz ardı eder veya siber tehditleri ciddiye almaz.

İzlemeye başladıktan sonra, saldırıların oluşmasını önlemek için güvenlik önlemleri uygulayabilirsiniz. İçeriden gelen tehditleri engellemek için kısa bir çözüm listesi hazırladık.

1. Sıfır Güven

Yeni bir siber güvenlik terimi olan Sıfır Güven, erişim veya “güven” tanımlayıp vererek ağ güvenliğini sıkılaştırmaya yönelik bütüncül bir yaklaşımdır.

Bu yaklaşımla ilişkili belirli bir araç veya yazılım yoktur, ancak kuruluşlar güvende kalmak için belirli ilkeleri izlemelidir.

Daha fazla kullanıcı, uygulama ve sunucu ve çeşitli IoT cihazlarını benimsemek, ağ çevrenizi genişletir.

Bu gibi durumlarda kontrolü nasıl uygularsınız ve genel saldırı yüzeyinizi nasıl azaltırsınız?

Her kullanıcıya doğru erişimin verildiğinden nasıl emin olabilirsiniz?

Bazı kuruluşlardaki BT güvenliği, bir kuruluşun çevresindeki her şeye güvenilmesi, ancak dışarıdaki her şeye güvenilmemesi gerektiği şeklindeki asırlık kale ve hendek savunma zihniyetini yansıtır.

Bu kavram, güvene çok fazla odaklanır ve “içerden bilgi sahibi” olarak kabul ettiğimiz kişilerin niyetleri hakkında çok az şey bilebileceğimizi unutmaya eğilimlidir.

Çözüm, uygun kimlik doğrulaması olmadan kullanıcıların ve cihazların aşırı erişim ayrıcalıklarını iptal eden Sıfır Güven’dir.

Sıfır Güven uygulayarak şunları yapabilirsiniz:

  • Kuruluşunuzun erişim ihtiyaçlarını anlayın.
  • Cihaz ve kullanıcı trafiğini izleyerek riski azaltın.
  • İhlal olasılığını azaltın.
  • İşletmenizin çevikliğini derinden artırın.

2. Ayrıcalıklı erişim yönetimi

Ayrıcalıklı erişim yönetimi (PAM), erişim haklarını bir kuruluş içindeki güvenilir kişilere genişletmek anlamına gelir.

Ayrıcalıklı bir kullanıcının sahip olduğu kritik sistemlere ve uygulamalara idari erişim.

Örneğin, bir BT yöneticisi bilgisayarınızdaki dosyaları bir bellek çubuğuna kopyalayabiliyorsa, ağınızdaki hassas verilere erişme ayrıcalığına sahip olduğu söylenir.

Bu, fiziksel cihazlar aracılığıyla verilere erişmek, oturum açmak ve kuruluşla ilişkili farklı uygulama ve hesapları kullanmak için de geçerlidir.

Kötü niyetli ayrıcalıklı bir kullanıcı, dosyaları ele geçirebilir ve kuruluşunuzun fidye ödemesini talep edebilir.

PAM biraz çaba gerektirir, ancak basit bir şekilde başlayabilirsiniz. Örneğin, bir çalışanın önceki rolüyle ilişkili verilere erişimini kaldırabilirsiniz.

Finanstan satışa geçen bir çalışanı düşünün. Bu durumda, kurumun finansal güvenliğini riske atmak istemediğimiz için kritik finansal verilere erişim hakları iptal edilmelidir.

PAM uygulayarak şunları yapabilirsiniz:

  • Üçüncü taraf cihazlarla ve kullanıcılarla işlem yapmayı daha güvenli ve daha erişilebilir hale getirin.
  • Parolanızı ve diğer hassas kimlik bilgilerinizi yanlış ellere düşmekten koruyun.
  • Hassas verilere erişimi olan fazla cihazları ve kullanıcıları ortadan kaldırın.
  • Gerekirse ve gerektiğinde acil durum erişimini yönetin.

3. Mevcut ve Yeni Çalışanlar İçin Zorunlu Güvenlik Eğitimi

Tüm içeriden saldırılar kasıtlı değildir; bazıları ihmal veya farkındalık eksikliği nedeniyle olur.

Kuruluşlar, tüm çalışanlarının düzenli olarak temel güvenlik ve gizlilik farkındalığı eğitim oturumlarından geçmesini zorunlu hale getirmelidir.

Eğitimi daha etkili hale getirmek için çalışanlara da bu oturumlarda sorular sorulabilir.

Çalışanların, ihmalin kuruluşta neden olabileceği maliyet sonuçlarından haberdar olmasını sağlamak, kasıtsız içeriden gelen tehditleri önemli ölçüde önlemeye yardımcı olabilir.

Kaybedecek bu kadar çok şey varken, daha fazla şirketin içeriden gelen bir saldırıya maruz kalma şanslarını azaltmak için adım atmaması bir mucize.

Daha önce de belirtildiği gibi, yukarıda belirtilen güvenlik yaklaşımlarının arkasında belirli bir yazılım veya araç yoktur.

Bunun yerine, kuruluşunuz kendi geliştirdiği bir güvenlik çözümü geliştirirken veya bir satıcıdan benzer bir hizmet veya ürün kullanırken bu hususları ele almalıdır.

Bunu yaparak kuruluşunuzu, kuruluşunuzun içindeki veya dışındaki kötü aktörlerden koruyabilirsiniz.

Bununla birlikte, erişim kimlik bilgilerini düzenli olarak kötüye kullanan veya kötü amaçlı tak ve çalıştır cihazları çalışmaya getiren içeriden kişilerin oluşturduğu tehdidin üstesinden gelmek için, kimlik ve erişim yönetimi ve kullanıcı davranışı analitiği gibi diğer güvenlik protokollerini incelemenizi öneririz. güvenlik aksilikleri

Ayrıca, kötü amaçlı etkinlikleri izlemeyi ve engellemeyi kolaylaştıran, cihaz ve uygulama kontrolü için özel çözümlere de göz atabilirsiniz.

Hepsi Bir Arada Çoklu İşletim Sistemi Yama Yönetimi Platformu Arıyor – Patch Manager Plus’ı Deneyin



Source link