Korumanız Gereken 6 Saldırı Yüzeyi



Daha fazla bağlanabilirlik ve geliştirilmiş dijital operasyonlar, bir dizi iş avantajı sağlayabilir, ancak aynı zamanda savunulması gereken daha geniş, daha dinamik bir ortam da yaratır. Neyse ki, “Microsoft Dijital Savunma Raporu 2022″ye göre siber saldırıların yaklaşık %98’i temel güvenlik hijyeni ile hafifletilebilir.

Yine de siber tehditler daha karmaşık hale geliyor ve daha koordineli hale geliyor, bu da kuruluşların altı ana saldırı yüzeyinin güvenliğini sağlamasını daha da önemli hale getiriyor. Buradamerkezi riskler ve çaba ile kaynakların nereye odaklanılacağı da dahil olmak üzere her birine bakın – hepsini birbirine bağlayan tek bir çıkarımla birlikte.

E-posta Tehditleri Çoktur

FBI’a göre, kimlik avı saldırıları 2021’den 2022’ye kadar %61 artarken, fidye yazılımı olaylarının %35’i e-posta kullanımını içeriyor ve yalnızca 2021’de işletmelere yaklaşık 2,4 milyar dolara mal oluyor.

URL denetimi ve makroları devre dışı bırakmanın yanı sıra,Çalışanlara her zamankinden daha gerçekçi kimlik avı e-postalarını nasıl tespit edecekleri konusunda düzenli eğitim sağlamak çok önemlidir. Sosyal mühendisliğin kalitesi arttıkça, herkesin işletmeyi korumadaki rolünün düzenli olarak hatırlatılmasına ihtiyacı vardır.

Daha Geniş Bir ‘Kimlik’ Tanımı

Kuruluş genelinde kimliğin güvenliğini sağlamak, sistemlerinize ve verilerinize erişimi korumak için çok önemlidir. Tehdit aktörleri, ortadaki düşman kimlik avı saldırıları ve belirteç kötüye kullanımı gibi tekniklerle çok faktörlü kimlik doğrulamayı (MFA) atlatmakta daha yaratıcı hale geliyor. Yaygın olarak bulunabilen kimlik avı kitleri, tehdit aktörlerinin kimlik bilgilerini çalmasını daha da kolay ve uygun fiyatlı hale getirdi.

Bulut erişimi, üçüncü taraf hesapları ve iş yükü kimlikleri de korunmalıdır. Özellikle iş yükü kimlikleri, izin denetimleri sırasında genellikle göz ardı edilir. Güvenlik ekipleri, tüm potansiyel anlamlarını dikkate almalıdır. kimlik, hem insan hem de otomatik.

Uç Noktalar Endişe Yaratır

Sürekli büyüyen uç nokta dizisini yönetmek, güvenliği daha da karmaşık hale getirir. Ortalama olarak, Microsoft’a göreraporuna göre, bir kuruluştaki 3.500 bağlı cihaz bir uç nokta algılama ve yanıt aracı tarafından korumasız.

Yönetilmeyen veya yama uygulanmayan cihazlara yalnızca virüs bulaşmakla kalmaz, aynı zamanda kolayca bir kuruluşun güvenliğini aşma yolu haline gelebilirler. Özellikle sunucular için, kullanıcı kimlik bilgilerine ve ağa müteakip erişim hızlı bir şekilde IP hırsızlığına ve fidye yazılımı saldırılarına yol açabilir. İyileştirilmiş uç nokta görünürlüğüne ve güvenlik hijyenine öncelik vermek, bu tehditlere karşı savunma yapmak için kritik öneme sahiptir.

IoT Cihazları Ek Güvenlik Açıkları Oluşturabilir

IDC, 2025 yılına kadar kurumsal ve tüketici ortamlarında operasyonel teknoloji (OT) ile birlikte çalışan 41 milyardan fazla Nesnelerin İnterneti (IoT) cihazı bekliyor.

Artık saldırılara karşı güçlendirilmiş birçok yönlendirici ve ağ ile IoT cihazları, tehdit aktörleri için cazip hedefler haline geliyor. Bir Ponemon Enstitüsü araştırmasında, yanıt verenlerin %35’i bir IoT cihazının uzlaşma noktası olduğunu ve birçok iş cihazının iyi bilinen güvenlik açıklarına sahip eski yazılımları çalıştırdığını söyledi.

Daha fazla IoT güvenliği, ABD’deki ve yurtdışındaki üreticiler için hızla tavsiye ediliyor veya gerekli hale geliyor. Bağlı her cihazda daha fazla görünürlük mutlak bir zorunluluktur.

Bulut Muamması

İster tek, ister hibrit veya çoklu bulut olsun, bulut kaynakları bir güvenlik sorunu oluşturabilir. Birçok kuruluş, bulut ekosistemlerinde uçtan uca görünürlük elde etmek için mücadele ediyor ve bu da güvenlik açıklarına yol açabiliyor. Microsoftnın araştırması, fidye yazılımı saldırılarına maruz kalan kuruluşların %84’ünün çoklu bulut varlıklarını güvenlik araçlarıyla entegre etmediğini ortaya çıkardı. kritik bir gözlem. Ayrıca bulut uygulamaları, hem yanlış yapılandırmalar hem de tasarım ve varsayılan olarak güvenlik yoluyla baştan azaltılabilecek gizli, kod tabanlı güvenlik açıkları nedeniyle riskler sunabilir.

Kimlik ve hatalı yapılandırma açıklarını kapatma — saldırı yanıtı için sağlam araçlarla bir arada kurumsal ağdan bulut hizmetlerine kadar tüm bulut ortamını güvence altına almak için uzun bir yol kat edin.

Üstel Dış Pozlama

Günümüzün dış saldırı yüzeyi, bir kuruluşun kendi varlıklarının çok ötesine ulaşıyor. Çoklu bulutlar, dijital tedarik zincirleri ve üçüncü taraf ekosistemler, bu teşhirin tam kapsamını görmeyi zorlaştırıyor. Aslında, bir 2020 Ponemon raporu, kuruluşların %53’ünün son iki yılda üçüncü bir tarafın neden olduğu en az bir veri ihlali yaşadığını gösterdi.

Savunmalardaki zayıf halkaları bulmak genellikle tehdit aktörleri gibi düşünmek anlamına gelir: Saldırganlar içeri girmenin en kolay yolunu aradıklarına göre, en olası giriş noktaları nelerdir? Dış saldırı yüzeyinizde nelerden yararlanılabileceğini anlamak, onu savunmanın anahtarıdır.

Tüm bu saldırı yüzeylerinin ortak bir noktası vardır: Koruma hem görünürlük hem de farkındalık gerektirir. Görünürlük, araçlar ve stratejiler aracılığıyla elde edilebilir, ancak yaklaşmakta olan risklere ilişkin farkındalık, doğru ve zamanında tehdit istihbaratı gerektirir. Görünüşte ilgisiz olayların ve sinyallerin yakın bir tehdide nasıl işaret edebileceğini bilmek – ve bu tehdidin altı ana saldırı yüzeyinden nerede ve nasıl yararlanabileceğini anlamak – güvenlik ekiplerine sürekli gelişen bir risk ortamında çok önemli bir avantaj sağlar.



Source link