İşgücü ve sözleşme değişiklikleri arasında içeriden gelen tehditleri ve zombi hesaplarını azaltmak


2,8 milyar kullanıcının kişisel bilgilerini ortaya çıkaran son Twitter veri sızıntısı, hoşnutsuz çalışanlar veya yükleniciler hassas sistemlere erişimi elinde tuttuğunda kuruluşların karşılaştığı güvenlik açıklarının açık bir hatırlatıcısı olarak hizmet vermektedir. İçeriden bir iş olduğundan şüphelenilen bu olay, işgücü oynaklığının ortasında potansiyel olarak ortaya çıkan güvenlik ve iş risklerini yönetmenin kritik öneminin altını çizmektedir. Şirketler büyük işten çıkarmalar ve sözleşme fesihlerinde gezintikçe bugünlerde özellikle önemli bir konudur.

Çalışanlar, yükleniciler veya satıcılar bir kuruluştan ayrıldıklarında, ekip hizmetlerine ve uygulamalarına erişimleri derhal iptal edilmelidir. Bunun yapılmaması “zombi” hesapları bırakabilir – aktif kalan ve güvenlik açıkları olarak hareket eden hareketsiz hesaplar. CISOS, en kötü senaryoların gerçekleşebileceği ve bu riskleri azaltmak için politikalar, teknolojiler ve süreçler oluşturabileceği varsayılarak her zaman riske duyarlı bir zihniyetle çalışmalıdır.

Hoşnutsuz çalışanlardan gelen içeriden gelen tehditler

Hoşnutsuz eski çalışanlar, siber avanalizm de dahil olmak üzere ciddi içeriden gelen tehditler oluşturabilir veya kimlik bilgilerini bilgisayar korsanlarına satabilirler. Bu riskler siber güvenlik ihlallerinin ötesinde SOX, GDPR veya HIPAA gibi düzenlemeler uyarınca uyumluluk yükümlülüklerine kadar uzanmaktadır.

İki eski Tesla çalışanı on binlerce mevcut ve eski çalışanın kişisel verilerini bir Alman gazetesine sızdırdığı 2023’te dikkate değer bir örnek meydana geldi. Buna ek olarak, erişimleri kaldırıldıktan sonra verileri veya geliri açık deniz banka hesaplarına eklemek için finansal olarak önemli ERP sistemlerinde Potansiyel olarak AI ajanları veya RPA botlarının dağıtılması konusunda hoşnutsuz işgücü hakkında artan bir endişe vardır.

Zombi hesaplarının yaygınlığı ve riskleri

Dahası, fesih sonrasında etkinleştirilen hareketsiz “zombi” hesapları, siber suçlular için yaygın bir saldırı vektörüdür. Saldırganlar, çok faktörlü kimlik doğrulaması (MFA) olmayan hesapları bulmayı umarak, parolaları tahmin etmek için kaba kuvvet saldırıları kullanabilirler, böylece yetkisiz erişim elde edebilir ve bir kuruluşun sistemlerinde yanal olarak hareket etmeye başlayabilirler. Başarılı olursa, eski çalışanların hesaplarından ödün veren saldırganları tespit etmek mevcut olanlardan daha zordur.

Verizon Veri ihlali araştırmaları raporu 2024, çalıntı kimlik bilgilerinin kullanımının son on yıldaki tüm ihlallerin neredeyse üçte birinde (%31) ortaya çıktığını vurgulamaktadır. Örneğin, geçen yıl, bir bilgisayar korsanı, önde gelen bir Bluetooth konum izleme cihazı satıcısı olan, birden fazla sistemi ihlal eden ve hassas verileri çalma olan Tile’deki eski bir çalışandan çalınan kimlik bilgilerini kullanarak dahili şirket araçlarına erişim kazandı-kayda bir hesap uzlaşması durumunda gecikmiş olay yanıtının ciddi sonuçlarının kesin bir örneği.

Kimlik hijyen önlemleri

Bir kuruluşun hizmetlerine ve uygulamalarına erişimi olan tüm insan kimliklerinin uygun şekilde tanımlanması, risk duruşunu değerlendirmek için çok önemlidir. Bu, bu varlıklara erişimin sona ermesini kolaylaştırmak için kuruluş için riskin ideal olarak sıralanan bir uygulamaların envanterinin korunmasını içerir. Bu uygulamalar, siber güvenlik risklerini anlamanın ve yönetmenin önemini vurgulayan NIST Siber Güvenlik Çerçevesi (CSF) 2.0’ın temel işlevini “tanımlamak” ile uyumludur.

Yukarıdaki kontroller mevcut olsa bile, kuruluşlar yüksek hacimli çalışanlardan uzaklaşırken artan güvenlik riskleriyle karşılaşabilirler. Çalışanların rolleri kariyerleri boyunca değiştikçe, erişim izinleri düzgün bir şekilde güncellenmeyebilir-özellikle de belgelenmemiş olan yüksek veya acil erişim sağlananlar için-tedarik işlemi sırasında gözetim riskini arttırır.

En iyi uygulama, sonlandırılmış işgücü üyeleri için uygulama hesabı girişlerinin, İK ile bireyi bildirme ile koordineli olarak devre dışı bırakılması ve bildirimden en geç 24 saat sonra devre dışı bırakılması gerektiğini belirtir. Bununla birlikte, uygulamaların kullanımda olan düzinelerce – yüzlerce olmasa da, her biri ayrı kimlik bilgileri veya izin gerektiren modern işletmelerde, gözetim nadir değildir ve kuruluşu güvenlik risklerine maruz bırakır. Bu risk, modern kimlik güvenliği ve erişim yönetişim otomasyonundan yoksun şirketlerde özellikle yüksektir.

Otomasyon olmadan, BT ekipleri her uygulamaya bağlı her erişim iznini manuel olarak iptal etmeli ve haftalar alabilecek insan hatası şansını artırmalıdır. Otomatik bir kimlik yönetişim çözümü ile, bir çalışanın İK durumundaki değişikliklerle yoksunluk tetiklenebilir. Bu, erişimin anında ve tam olarak iptal edilmesini sağlar, insan hatasını en aza indirir ve deprovisasyon süresini haftalardan sadece birkaç güne – hatta anında azaltır.

Genel olarak, kimlik hijyeni en iyi uygulamaları olgun kimlik yönetişimi yolunda birkaç aşama içerir. Bu, kullanıcıların nasıl verildiğine dair açık politikalar ve sistemlere erişimi sürdürdüğü, sunum ve erişim incelemeleri için temel otomasyona ilerledikleri ve uygulama yönetişim otomasyonunda doruğa ulaşma ile başlar. İkinci gelişmiş yaklaşım, hem başlangıçta hem de periyodik incelemeler sırasında erişim ile ilişkili riski sürekli olarak izleyerek ve acil erişim yönetimi kontrollerinin kullanımı yoluyla daha da kısıtlayarak otomatik sağlanmayı mümkün kılar. Böyle bir yaklaşımla birlikte, büyük ölçüde dışlanmış insanlar bir kuruluş için sadece başka bir rutin görev haline gelecektir.

Reklam

LinkedIn Group Bilgi Güvenlik Topluluğumuza katılın!



Source link