Fidye yazılımı, son zamanlarda tehdit aktörleri için birincil para kazanma yöntemi olmuştur. Yine de araştırmalar, geçtiğimiz yıl fidye yazılımı saldırılarında ve fidye yazılımı ödemelerinde hafif bir düşüş olduğunu ortaya çıkardı ve bu da siber suçluların stratejilerini geliştirdiğini gösteriyor.
Tehdit aktörleri, bir kuruluşun en önemli mücevherleri olan kurumsal kaynak planlama (ERP) uygulamalarını doğrudan hedef alarak kar elde etmek için daha gizli tekniklerden yararlanıyor. Tehdit gruplarının iş uygulamalarına girip aylarca fark edilmeden milyonlarca doları sessizce sızdırdığını gördük.
İşletmeler dijital dönüşüm projelerini hızlandırırken, iş açısından kritik uygulamalarını doğrudan kendilerini hedef alan tehditlerden korumak son derece önemli olmalıdır. Ancak birçok kuruluş ERP uygulama güvenliğine öncelik verirken, diğerleri bunun yerine yalnızca fidye yazılımı gibi daha yaygın tehditleri ele alan geleneksel siber güvenlik araçlarına odaklanıyor ve bunlara büyük yatırım yapıyor.
Bu yıl ERP saldırıları arttıkça, daha fazla kuruluş, hassas verilerini ve dosyalarını korumak için güvenlik stratejilerinin bu uygulamaları dikkate aldığından emin olmalıdır. Ama önce, hangi risklerin ERP uygulamalarını tehdit ettiğini anlamaları çok önemlidir.
İş açısından kritik uygulamaları siber suçlulara karşı savunmasız bırakabilecek çok sayıda güvenlik riski vardır. Kuruluşların bu yıl için dikkat etmesi gereken üç yaygın iş uygulaması güvenlik riski ve her biri için özel çözümler şunlardır:
Bulutta artan maruz kalma
Kuruluşlar, dijital dönüşüm çabalarını hızlandırıp şirket içi ve bulut bulut sunucuları arasında geçiş yaptıkça, web’e yönelik uygulamaları da giderek daha fazla getiriyorlar. Yalnızca şirket içi ortamların olduğu günlerde kurumsal “duvarların” arkasında tutulan uygulamalar artık tamamen çevrimiçi olarak açığa çıkıyor ve siber suçlular avantaj sağladı. Bu uygulamalarda tutulan sayısız hassas bilgi göz önüne alındığında, kuruluşların internete yönelik güvenlik açıklarının en yüksek önceliğe sahip olduğundan emin olmaları gerekir.
Yama uygulanmamış güvenlik açıkları
Sıfır gün güvenlik açıkları, tehdit aktörleri için ortak giriş noktaları olmakla birlikte, birçok kuruluşun güvenlik açıklarını yamalama konusunda geride kaldığını bildikleri için yama yayınlanma tarihlerine de çok dikkat etme eğilimindedirler.
Pek çok yama yönetimi işlemi, güvenlik ekiplerinin zaten sınırlı olan zamanlarının önemli bir bölümünü alan güvenlik düzeltmelerini yüklemek için manuel yöntemler kullanması nedeniyle başarısız olur. Yama sayısı arttıkça, hangi yamaların önce uygulanması gerektiğini ve hangilerinin sonraya bırakılabileceğini belirlemek zor olabilir. Örneğin, bir ERP uygulamasındaki bir güvenlik açığı, bir uç noktadaki bir güvenlik açığından çok daha kritik kabul edilir ve önce yama yapılmalıdır.
Güvenlik ekipleri, yama yönetimi sürecini iyileştirmek ve hiçbir kritik güvenlik açığının yamalanmadan bırakılmadığından emin olmak için, bulutta bulunanlar da dahil olmak üzere kendi ERP’lerine ve iş uygulaması ortamlarına uçtan uca görünürlük sağlayabilen modern güvenlik açığı yönetimi araçlarından yararlanmalıdır. öncül veya hibrit ortamlar. Ayrıca, platformlarının tüm varlıklarının sürekli bir kaydını tutabilmesini, daha önce bilinmeyen kusurları keşfedebilmesini ve onlara iş açısından kritik uygulama ortamları hakkında kritik içgörüler sunabilmesini sağlamalıdırlar.
Güvenli olmayan özel kod
Özel kod, bir kuruluşun mevcut iş süreçleriyle eşleşebileceği ve yeteneklerinin haritasını çıkarabileceği için iş açısından kritik herhangi bir uygulamanın temel bir bileşenidir. İş için çok önemli olmasına rağmen, birçok kod ifadesi önemli güvenlik açıkları içerir ve güvenlik açıklarına eğilimlidir. Ne yazık ki birçok güvenlik ekibi, kod bildirimlerini taramak için manuel kod incelemelerinden de yararlanır. Bu süreç oldukça emek yoğundur, hataya açıktır ve genellikle iş uygulamalarının güvenliğini ve uyumluluğunu tehlikeye atabilecek kritik kusurların küçük bir bölümünü bile tespit etmekte başarısız olur.
İş açısından kritik uygulama özel kodundaki güvenlik hatalarını belirlemek ve düzeltmek için güvenlik ekipleri, manuel prosedürlerini otomatik araçlarla değiştirmeli ve kullandıkları iş uygulamasına özgü diller için destek ve kapsamlı kapsama sahip olduklarından emin olmalıdır. Otomasyon, yalnızca birkaç dakika içinde milyonlarca kod satırını tarayıp inceleyebildiği, kusurları tanımlayabildiği ve risklerini azaltabildiği için, kodu incelemek için gereken süreyi önemli ölçüde azaltır.
2023’te güvende olmak
Güvenlik ortamı her zaman belirsiz kalacak olsa da, bu yıl bir şey geçerliliğini koruyacak: Siber suçlular, ERP uygulamalarına saldırmak için ne gerekiyorsa yapacak. Kuruluşlar, kritik varlıklarını etkileyebilecek riskleri bilerek ve proaktif olarak gerekli azaltmaları uygulayarak, saldırganlardan bir adım önde olabilir.