Fidye yazılımı saldırıları intikamla haberlerde geri döndü ve birkaç yüksek profilli kurbanı vurdu. Listelemek için neredeyse çok fazla saldırı var. 2023 için Zscaler’ın ThreatLabz araştırmacıları saldırılarda neredeyse %40’lık bir artış gördü.
Dahası, fidye yazılımı saldırganlarının hedef almaları ayrım gözetmeksizin gerçekleşiyor ve bunların çoğu, iştiraklerin kötü amaçlı yazılımları geliştiren suçlulardan satın aldığı veya kiraladığı, giderek artan bir hizmet olarak iş modeli tarafından yönlendiriliyor.
Avustralya ve diğer yerlerdeki kamu sektörü kuruluşlarına yönelik tehditler artıyor. Son zamanlarda, Endonezya’nın ulusal veri merkezindeki bilgisayar sistemleri, kötü şöhretli LockBit 3.0 fidye yazılımının bir çeşidiyle şifrelendi ve suçlular hükümetten 8 milyon ABD doları gasp etmeye çalıştı, bu da ödenmesi muhtemel olmayan bir miktar.
Saldırı önemli kamu hizmetlerini aksattı. Göçmenlik işleme sistemleri ve web tabanlı okul ve üniversite kayıtları çevrimdışı olduğundan, örneğin havaalanlarında gecikmelere ve kuyruklara neden oldu. [https://www.itnews.com.au/news/cyber-attack-compromised-indonesia-data-centre-609111 ]
Hiç kimse güvende değil ve devlet kurumları da özel kuruluşlarla aynı düzeyde tehdit altında.
“VPN kullanın”… aslında belki de bunu yapmayın
Uzaktan çalışan çalışanlara esnek ve etkili BT hizmetleri sağlarken fidye yazılımlarına ve diğer saldırılara karşı savunma sağlamak, güvenlik denklemini büyük ölçüde karmaşıklaştırıyor.
Bir kuruluşun dahili BT kaynaklarına uzaktan erişimi güvence altına almanın standart uygulaması sanal özel ağ (VPN) kullanmaktır.
VPN, bir çalışanın cihazı ile bir kuruluş arasında İnternet gibi genel bir ağ üzerinden veri iletişimi için kimliği doğrulanmış ve şifrelenmiş bir tünel kuran bir araçtır. Böyle bir VPN tüneli, personele dahili mesajlaşma, iş birliği araçları, dosya paylaşım sunucuları ve daha fazlası gibi işleri için ihtiyaç duydukları iş sistemlerine ve kaynaklara erişim sağlar.
Son cümleyi tekrar okursanız, olacak VPN’lerin neden riskli bir teklif olduğunu size tam olarak anlatacağım.
VPN’ler, yüksek düzeyde, bir organizasyonun iç ağını, güvenliğin bilinmediği dış dünyaya doğru genişletir.
Uzaktan erişimin çoğunlukla, yama uygulanmamış tüketici sınıfı yönlendiriciler üzerinden geniş bant ağları ve iş dışındaki amaçlar için kullanılan cihazlar üzerinden sağlandığını düşündüğünüzde, muhtemelen çalışanlarınızı ve kuruluşunuzu buna maruz bırakmak istemeyeceksiniz.
VPN yazılımlarının uygun şekilde yapılandırılması da zor olabilir ve saldırganların kolayca istismar edebileceği güvenlik açıkları olabilir. Bulut tabanlı VPN’ler ve donanım aygıtlarına yerleştirilenler bile bu bağlamda kullanımı riskli olabilir, çünkü örneğin kimlik avı yoluyla güvenilir uzak kullanıcıların güvenliğini kıran tehdit aktörleri açık bir alana sahiptir.
Saldırganlar bir organizasyonun ağına girdikten sonra değerli verileri araştırmak, yedeklemeleri kapatmak ve silmek ve fidye yazılımı saldırılarına hazırlık olarak dosya şifreleyicileri kurmak için serbestçe hareket edebilirler. Güvenlik uzmanları bu duruma “oyun bitti” diyor.
Asla güvenme, her zaman doğrula
Peki cevap nedir? Zscaler’ın çözümü, VPN’leri uzaktan erişim denkleminden çıkarmak ve Sıfır Güven Ağ Erişimi veya ZTNA’yı uygulamaktır. Sıfır Güven zihniyetiyle, bir kuruluş, tehdit aktörlerinin saldırıları için sahip oldukları kolay erişimi reddeden politikalar aracılığıyla kullanıcıların tehlikeye atılması olasılığına hazırlanır.
Güvenlik politikaları, sistemlere ve kaynaklara en az ayrıcalıklı erişim temelinde uygulanır; personelin çok faktörlü kimlik doğrulamasını kullanması gerekir; cihazlarının gerekli güvenlik kriterlerini karşılaması gerekir, trafik izlenir ve Zscaler’ın ZTNA’sı, erişimi gerekli alanlara sınırlamak ve başka hiçbir yere erişimi engellemek için ağların yazılım tanımlı mikro segmentasyonunu kullanır.
Zscaler’ın Sıfır Güven Mimarisi’nin sonucu daha basit bir ağ altyapısı ve daha iyi bir kullanıcı deneyimidir. Daha da önemlisi, siber tehdit savunması, ister hibrit bulut ister çoklu bulut ortamında olsun, veriler ve kaynaklar korundukça daha kolay ve yönetilebilir hale gelir.
Northern Beaches Council VPN’leri emekliye ayırıyor
Yerel yönetim düzeyinde, Zscaler’ın Sıfır Güven Mimarisi, NSW’deki Kuzey Plajları Konseyi’nde eylem halinde görülebilir.
Üç ürün, Zscaler Zero Trust ExchangeTM platformu, Zscaler Internet AccessTM (ZIATM) ve Zscaler Private AccessTM (ZPATM), çeşitli yasal çözümlerin yerini aldı ve konseyin daha önce uzaktan erişim için kullandığı VPN cihaz yığınlarını emekliye ayırdı.
Şu anda 266.000 sakine hizmet veren 2000’den fazla kullanıcı, konseyin teknoloji kurulumunu basitleştiren ve güvenlik duruşunu iyileştiren Zscaler’ın birleşik ve kapsamlı Sıfır Güven platformuyla korunuyor.
Northern Beaches Council’da Baş Teknoloji Sorumlusu olan Michael Turner, “Güvenliği yönetmek zordu ve tehditlere yönelik riskimiz artıyordu” dedi. “Zscaler gibi birleşik bir platformla eski çözümleri emekliye ayırmak, sıfır güven yolculuğumuzda güçlendirici bir adım oldu.”
Konsey için Sıfır Güven’e geçiş, istatistiklere göre yaklaşık 10.000 güvenlik tehdidinin ve üç ayda 3 milyondan fazla politika ihlalinin önlendiğinin kanıtlanmasıyla karşılığını buldu.
Aynı zaman diliminde Zscaler Zero Trust Exchange platformu, belediye için 78 terabaytlık trafiği filtreledi ve bir milyardan fazla işlemi işledi.
Zscaler’ın belediye çalışanları ve sakinlerini kapsayan Zero Trust şemsiyesi altında, trafiğin daha iyi filtrelenmesi, gelişmiş tehdit koruması, kötü amaçlı yazılımlara ve veri kaybına karşı gerçek zamanlı savunmalar sağlanıyor.
Daha da önemlisi, konseyin güvenlik mimarisinin Zscaler Zero Trust Exchange platformunu içerecek şekilde yeniden tasarlanması, yalnızca sağlamlığını artırmakla kalmadı, aynı zamanda idari yükü de azalttı.
Bunun nihai sonucu, geçmişte VPN’lerin kullanıldığı dönemlerde olduğu gibi tek gözünüz açık uyumak zorunda kalmadan, sakinlere genellikle karmaşık olan hizmetleri güvenli ve güvenilir bir şekilde sunmak için daha fazla zamana sahip olmaktır.