STX Next'in Bilgi Güvenliği Baş Yöneticisi (CISO) Krzysztof Olejniczak'ı The Cyber Express ile yaptığı özel röportajla tanıştırıyoruz. Siber güvenliğin gelişen alanına dair derin bir anlayışa sahip olan Krzysztof, siber güvenliğin geleceğine ilişkin vizyoner bakış açısını paylaşıyor ve gelişen teknolojilerin karmaşıklıklarının üstesinden gelmeye yönelik içgörüler sunuyor.
Sysnet Global Solutions'ta Siber Risk Hizmetleri Başkan Yardımcısı ve Online Business System'de EMEA bölgesi Direktörü rolleri de dahil olmak üzere teknoloji sektöründe yaklaşık 20 yıllık uzmanlığa sahip olan Krzysztof, masaya zengin bir deneyim getiriyor. Ayrıca Poznan Bankacılık Okulu'nda öğretim görevlisi olarak görev yaptığı süre, bu alandaki derin anlayışının altını çiziyor. Krzysztof, kuantum hesaplamadan genişletilmiş gerçekliğe (XR) kadar, gelişen siber tehditlere karşı uyarlanabilir güvenlik stratejilerinin gerekliliğini vurguluyor.
Krzysztof Olejniczak'ın röportajı, siber güvenliğin insani yönünü vurguluyor ve düzenli çalışan eğitimi ve sağlam olay müdahale planlaması gibi proaktif önlemleri savunuyor.
Yaklaşımı, derin öğrenme ve üretken rakip ağlar (GAN'ler) gibi gelişmiş teknikleri ele almaya kadar uzanıyor ve karmaşık siber tehditlerin önünde kalmanın önemini vurguluyor.
Krzysztof ayrıca IoT ekosistemlerinin güvenliğini sağlamak, siber güvenlik savunma mekanizmalarında yapay zeka ve makine öğrenimi potansiyelinden yararlanmak ve bulut bilişim ile uzaktan çalışmanın getirdiği zorlukların üstesinden gelmek için önemli hususları da ele alıyor.
Siber güvenlik ortamı uç bilişim ve merkezi olmayan mimarilerle gelişmeye devam ederken Krzysztof'un uyarlanabilir stratejileri ve insan odaklı yaklaşımı, dijital ekosistemlerimizin kararlı bir koruyucusu olarak hizmet ediyor.
Krzysztof Olejniczak Röportajdan Alıntı
S1. Geleceğe baktığınızda, özellikle kuantum hesaplama ve genişletilmiş gerçeklik (XR) gibi yeni ortaya çıkan teknolojilere yanıt olarak siber güvenliğin geleceğinin nasıl gelişeceğini öngörüyorsunuz?
Siber güvenlik sürekli bir süreçtir; kuruluşlar bir an güvende olabilir, ardından bir sonraki aşamada tehlikeye girebilir. Her dakika bilgisayar korsanları, güvenlik araştırmacıları ve hatta suçlular yeni ve daha karmaşık saldırı yöntemleri geliştiriyor.
İşletmeler, sürekli değişen tehdit ortamına uyum sağlamak için güvenliğe yaklaşımlarını sürekli olarak değiştirmek zorundadır. QC ve XR gibi yeni teknolojiler de bu sürekli değişimin unsurlarıdır. Örneğin, kalite kontrol ve bilgi işlem gücü, kuruluşların kriptoloji araştırması sağlayarak veya yalnızca kaba kuvvet kullanarak standart kriptografi algoritmaları geliştirmelerine olanak tanıyacaktır.
Şu anda kullanılan kriptografik algoritmalardan bazıları, bilgi işlem sistemlerinin belirli problemlerle (esasen büyük sayılar) başa çıkamaması gerçeğine dayanmaktadır. Kalite Kontrol bunu değiştirecek ve ayrıca depolanan verileri daha iyi korumamıza olanak tanıyacak çok daha karmaşık şifreleme algoritmaları oluşturmak için yeni fırsatlar yaratacaktır.
Kuantum dirençli algoritmalar geliştirmeyi içeren bir kuantum sonrası kriptografi (PQC) konseptimiz zaten var. Her değişiklik mevcut statükoya eşit derecede tehdit oluşturuyor ama aynı zamanda alana yenilik de getirebilir ve ben çok geniş bir yeni fırsatlar denizinin olduğuna kuvvetle inanıyorum.
Q2. Siber tehditler gelişmeye devam ettikçe şirketler, derin öğrenme ve üretken rakip ağlar (GAN'ler) gibi ileri tekniklerden giderek daha fazla yararlanan bilgisayar korsanlarının önünde kalmak için hangi proaktif önlemleri almalıdır?
Bilgisayar korsanları gelişmiş tekniklerden yararlanıyor ve buna karşılık şirketlerin de kendi güvenlikleri söz konusu olduğunda aynısını yapmaları gerekiyor. Ancak güvenliğe bütünsel bakıldığında ilk ve en önemli boyut insan boyutudur. Şirketler, çalışanlarına en iyi güvenlik uygulamaları ve en son siber tehdit eğilimleri konusunda düzenli olarak eğitim vermelidir. Kimlik avı simülasyonu veya olay tatbikatları, çalışanların karmaşık saldırıları tanımasına ve bunlardan kaçınmasına yardımcı olabilir.
Diğer bir unsur ise olay müdahale süreçlerini basitleştirmektir. Olaylar er ya da geç meydana gelecektir, önemli olan şirketin bunlara en etkin şekilde müdahale etmesi ve olayın olumsuz etkisini önemli ölçüde azaltmasıdır. Bir olay müdahale planının geliştirilmesi ve rutin olarak güncellenmesi, herhangi bir güvenlik ihlaline hızlı tepki verilmesini sağlar, olumsuz PR etkisinin yanı sıra etkiyi ve kesinti süresini en aza indirir.
Güvenlik mimarinizi gözden geçirmeniz de hayati önem taşımaktadır. Güvenin hiçbir zaman dolaylı olarak verilmediği ve konumlarına bakılmaksızın ağdaki kaynaklara erişmeye çalışan herkesin doğrulamasının gerekli olduğu “sıfır güven mimarisi” gibi kavramları uygulamayı düşünün.
İyi güvenlik mühendisliği uygulamalarını unutmayın. Buna, Çok faktörlü kimlik doğrulama (MFA), ağınızı bölümlere ayırma, bilinen güvenlik açıklarını gidermek için düzenli yama uygulama ve güncelleme ve güvenlik olaylarının önünde kalmak için tehdit İstihbaratı kaynaklarının kullanılması dahildir.
Son olarak işletmeler güvenliklerini artırmak için yeni teknolojiler kullanmalıdır. Yapay Zeka (AI) ve Makine Öğrenimi (ML), günlük incelemeleri ve olayların ilişkilendirilmesi için idealdir; güvenlik bir proje değil bir süreç olduğundan tehdit modelleme ve tehdit tespiti şirketinizin konumunu düzenli olarak analiz eder.
S3. Nesnelerin İnterneti (IoT) ekosisteminde bağlantılı cihazların yaygınlaşmasıyla birlikte şirketler, ağlarının ve verilerinin IoT tabanlı saldırılara karşı güvenliğini sağlamak için hangi hususları akılda tutmalıdır?
IoT ekosistemi güvenlik açısından zorludur. Satıcılar güvenlikten çok işlevselliğe odaklanma eğiliminde olduğundan, ağlara yakın zamanda bağlanan cihazlar sıklıkla eski veya güncelliğini kaybetmiş teknolojiler kullanıyor. Bu yavaş yavaş değişiyor, ancak hâlâ eski veya güvenlik açığı bulunan yazılım sürümlerini kullanan yeni cihazların pazara çıktığını görüyoruz.
Bu zorluğun üstesinden gelmek için kuruluşların IoT ekosistemlerini sınıflandırması ve bir tehdit analizi yapması gerekir. Bu, cihazların hangi veriye sahip olduğunu, bunların güvenliği nasıl olumsuz yönde etkileyebileceğini anlamalarına ve en kötü senaryonun ne olabileceğini belirlemelerine yardımcı olur.
Şirketler aynı zamanda etkili ağ bölümlendirmesine de öncelik vermelidir. Bu, IoT cihazlarının özel ağ konumlarına yerleştirilmesini içerir, böylece herhangi bir güvenlik açığı veya olumsuz etki yalnızca o ağ için izole edilir. İşletmeler daha sonra etkili olduğundan emin olmak için ağ bölümlendirmesini en az yılda bir kez (ideal olarak yılda iki kez ve herhangi bir değişiklikten sonra) test etmelidir.
Ayrıca herhangi bir cihazın güvenli olduğunu hemen varsaymayın. Cihazların sağlamlaştırıldığından emin olun, güçlü parolalar ayarlayın, varsayılan parolaları ve erişim kodlarını devre dışı bırakın veya değiştirin, donanımı satıcının sağladığı en son yamalarla, ürün yazılımı ve yazılım sürümleriyle güncelleyin, TLS veya HTTP'ler gibi güvenlik işlevlerini ve diğer güvenlik protokollerini etkinleştirin ve güvenli olmayan uygulamaları devre dışı bırakın protokoller. Bunlar eski tarz mühendislik uygulamalarıdır ancak mevcut ortamda hala çalışmaktadırlar. Güvenlik çok boyutlu olduğundan tüm katmanların ele alındığından emin olun.
S4. Siber güvenlik savunma mekanizmalarında yapay zekanın (AI) ve makine öğreniminin (ML) rolünün genişleyeceğini ve yapay zeka odaklı güvenlik çözümlerinin benimsenmesiyle ne gibi zorlukların ortaya çıkabileceğini nasıl öngörüyorsunuz?
Yapay zeka ve makine öğreniminin savunma güvenliği unsurlarını nasıl değiştireceğini görmek bizi çok heyecanlandırıyor. Bu teknoloji, şirketlerin güvenlik altyapılarının en önemli yönleriyle entegre etmesi gereken bir dizi fırsatın önünü açıyor. Yapay zeka ve makine öğreniminin kullanılabileceği doğal unsur, büyük veri yapılarını analiz etmek, kalıpları aramak ve yeni tehditleri tespit etmektir. Tüm bu yönler, şirketlerin potansiyel olarak tehlikeli olayları tespit etmesine, verileri ilişkilendirmesine, yapılar oluşturmasına ve giderek daha karmaşık davranış kalıplarını anlamasına olanak tanır.
Açıkçası, AI ve ML'nin geleceği heyecan verici, ancak bu teknolojinin toplu olarak devreye alınmasından önce yapılması gereken işler var: Modellerin eğitilmesi gerekiyor, bu da emek yoğun bir iş, modellerin eğitimi için kullanılan verilerin kalitesi genellikle eksik, yanlış pozitifler veya yanlış negatifler kaçınılmazdır ve uğraşılması gereken çok sayıda düzenleyici ve uyumluluk düzenlemesi vardır.
S5. Bulut bilişime ve uzaktan çalışmaya olan bağımlılığın artmasıyla birlikte şirketler, bulut ortamlarını ve uzaktan erişim noktalarını siber tehditlere karşı korumak için hangi stratejileri uygulamalıdır?
Personelinizi güvenlik konusunda bilgili olacak şekilde eğitin. Bilgisayar korsanlarının her yerde olduğunu bilmelerini sağlayın. Çalışanların uzaktan çalışma için kullandığı cihazların güvenli olmasını sağlayarak uç noktaları güçlendirin. Bu, bir cihaz kaybolduğunda veya çalındığında şirket verilerini korumak için sürücülerin şifrelenmesiyle ve cihazlara yalnızca işletim sistemi yamalarıyla değil aynı zamanda uygulama yamalarıyla da mümkün olduğunca sık yama uygulanmasıyla başlar.
Şirketler ayrıca uç nokta siber tehditlerini izlemek ve bunlara yanıt vermek için Uç Nokta Tespit ve Yanıt (EDR) çözümlerini kullanarak karmaşık saldırılara karşı başka bir savunma katmanı sağlayabilir. Benzer şekilde, bulut senkronizasyon hizmetlerinin uygulanması, verilerin son kullanıcı cihazlarında değil, merkezi şirket sunucularında saklanmasını sağlar.
S6. Şirketler siber güvenlik stratejilerini, uç bilişimin ve merkezi olmayan mimarilerin benimsenmesinin yarattığı genişleyen saldırı yüzeyine karşı nasıl uyarlayabilirler?
Merkezi olmayan mimariler ve uç bilişim, neredeyse yirmi yıldır pazarı etkileyen trendlerdir. Tek hata noktalarını ortadan kaldırdığı için merkezi olmayan mimarileri kullanmak daha esnektir.
Merkezi mimari, inşa edilmesi çok fazla yatırım gerektiren, ancak kurulduktan sonra bakımı daha kolay olan tek bir savunma hattı oluşturmayı içerir. Merkezi olmayan mimari, güvenliği organizasyonun farklı yönlerine göre uyarladığınız yerdir. Bunu uygulamaya koymak daha kolay olsa da, her güvenlik önleminin farklı olması ve karmaşıklık açısından farklılık göstermesi nedeniyle sürdürülmesi çok daha zordur.
Medya Sorumluluk Reddi: Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.