Pasif siber güvenlik farkındalığı eğitimi dönemi sona erdi


Action1’e göre, yetkililerin siber güvenliğe artan vurgusuna ve yüksek profilli ihlallere rağmen, kuruluşlar içindeki güvenlik açığı yönetimindeki kritik boşluklar yönetici liderlik ekipleri tarafından göz ardı ediliyor. Bu boşluklar, kuruluşları siber tehditlere karşı savunmasız bırakıyor.

düşük siber güvenlik farkındalığı

Önemli bulgular

Çalışanlar arasında düşük siber güvenlik farkındalığı

Araştırmaya göre, çalışanlar arasında düşük siber güvenlik farkındalığıyla mücadele etmek için gereken süre geçen yıl arttı. Bu endişe verici eğilim, kuruluşları kimlik avı ve diğer siber saldırılara karşı daha savunmasız hale getiriyor.

Bilinen güvenlik açıklarından kaynaklanan ihlaller

Anket, kuruluşların %10’unun son 12 ayda bir güvenlik ihlali yaşadığını ve %47’sinin bilinen güvenlik açıklarından kaynaklandığını ortaya koydu. Kimlik avı, yanıt verenlerin %49’u tarafından bildirilen en yaygın saldırı vektörüydü ve kurbanların %54’ünün verileri fidye yazılımı tarafından şifrelendi.

Siber güvenlik girişimleri için yönetici ekibin desteğinin olmaması

BT ekipleri, yönetici ekibin siber güvenlik girişimlerine yönelik destek eksikliğini siber dayanıklılığa yönelik kritik bir tehdit olarak değerlendirdi. Birçok BT ekibi, siber güvenliğe zaman bırakmayan operasyonel sorunlarla da karşı karşıyadır.

Yavaş güvenlik açığı tespiti, zayıf önceliklendirme ve hatalı düzeltme

Kuruluşların %30’unun bilinen güvenlik açıklarını algılaması bir aydan uzun sürüyor. Kuruluşların %38’i güvenlik açıklarına öncelik vermeyi başaramazken, %40’ının bilinen güvenlik açıklarını düzeltmesi bir aydan fazla zaman alıyor (bunların %24’ü 3 aydan uzun sürüyor). Ortalama olarak, uç noktaların %20’si, dizüstü bilgisayarın kapanması veya güncelleme hataları nedeniyle sürekli olarak yama uygulanmadan kalır.

“Güvenlik açığı yönetiminin algılama ve önceliklendirme aşamalarındaki boşluklar, yama uygulanmamış uç noktaların gerçek oranının çok daha yüksek olabileceğini gösteriyor. Action1 CEO’su Alex Vovk, kuruluşların bu boşlukları ortadan kaldırmak, otomasyon uygulamak ve siber dayanıklılık oluşturmak için her düzeyde etkili iletişim sağlamaları gerektiğini söyledi. “Aksi takdirde, maliyetli ihlallerle dolu bir yıl daha riske gireriz.”

En önemli riski temsil eden eski güvenlik açıklarından kaçının

İhlallerin en yaygın temel nedeni, kavram kanıtı istismar kodunun halka açık olduğu ve saldırganlar tarafından geniş çapta yararlanıldığı bilinen güvenlik açıklarıdır. Bu nedenle, genel olarak bilinen güvenlik açıklarının yamalanmasındaki herhangi bir gecikme, şirketi önemli ölçüde risk altına sokar.

Kuruluşlar, uzak ve ofis içi uç nokta filolarındaki yöntemlerin ve süreçlerin, yama uygulanmamış güvenlik açıklarını tespit etmelerini, bunları etkili bir şekilde önceliklendirmelerini ve istismar edilmeden önce düzeltmelerini sağlamalıdır.

Maliyetleri azaltmak için otomasyondan yararlanmayı düşünün

Yönetici ekibe siber güvenlik yatırımı ihtiyacını gerekçelendirmek, teknoloji liderleri için zorlayıcı olabilir. Diğer iş işlevleriyle karşılaştırıldığında, BT güvenliğine yatırım yapmanın getirisi yöneticiler için daha belirgin olabilir.

Ancak, güçlü bir güvenlik duruşuna yatırım yapmanın önemi, veri ihlalleri ve fidye yazılımı saldırılarından kaynaklanan hasarla karşılaştırıldığında daha belirgin hale geliyor. Siber güvenlik politikalarının uygulama kalitesinin artması ve otomasyon yoluyla BT üretkenliğinin artması açısından tasarrufları vurgulayarak, siber güvenlik girişimlerinin değerini yönetici ekibe ifade etmek daha kolay hale gelir.

Siber güvenlik farkındalığını bir sonraki seviyeye taşıyın

Modern sosyal mühendislik saldırıları genellikle e-posta, telefon görüşmeleri, SMS ve mesajlaşma programları gibi iletişim kanallarının bir kombinasyonunu kullanır. Son zamanlarda terabaytlarca verinin çalınmasıyla, saldırganlar mesajlarını kişiselleştirmek ve güvenilir kuruluşlar gibi görünmek için bu bilgileri giderek daha fazla kullanıyor.

Bu bağlamda, kuruluşlar artık siber güvenlik farkındalık eğitiminde pasif bir yaklaşıma güvenemezler. Çalışanlar arasında düşük siber güvenlik farkındalığı artık bir seçenek değil. Tüm çalışanlar yalnızca kimlik avını nasıl belirleyeceğini bilmemeli, aynı zamanda isteklere güvenmeden önce bunları doğrulama ilkesini de takip etmelidir.

Bu, ilk temas dışındaki yöntemler kullanılarak ve alınan herhangi bir verinin zaten sızdırılmış olabileceği ve şu anda bilgisayar korsanlığı amacıyla kullanıldığı varsayılarak yapılabilir.



Source link