[By Joao Correia, Technical Evangelist at TuxCare (www.tuxcare.com), a global innovator in enterprise-grade cybersecurity for Linux]
Günümüzün tehdit aktörleri, sistemlere ve ağlara saldırmak için çeşitli potansiyel motivasyon unsurları tarafından yönlendirilmektedir. Ekonomileri bütünüyle altüst etmeyi, belirli davaları savunmayı, hükümet yapılarına sızmayı veya entelektüel varlıkları istismar etmeyi amaçlayabilirler. Ancak tüm bu teşvikler arasında finansal kazanç arayışı en çok imrenilen faktör olmaya devam ediyor. Saldırganların siber güvenlik ihlallerinden nasıl yararlandığını anlamak, kuruluşların siber saldırılar alanında karşı karşıya kaldığı tehditler ve güvenlik açıkları hakkında değerli bilgiler sağlayabilir.
Siber suçlarda finansal kazancın cazibesi yadsınamaz. FBI'ın 2023'ün sonunda yayınladığı bir rapora göre, Royal fidye yazılımından yalnızca Eylül 2022 – Kasım 2023 arasında 275 milyon doların üzerinde olağanüstü talep geldi. İster fidye yazılımı saldırıları, ister finansal dolandırıcılık, kimlik hırsızlığı, ister çalıntı verilerin satışı yoluyla olsun Karanlık ağda devam eden parasal kâr arayışı, siber saldırıların arkasında güçlü bir itici güç görevi görüyor. Özellikle fidye yazılımı saldırıları, saldırganların değerli verileri şifreleyebileceklerini ve serbest bırakılması için önemli miktarda fidye yazılımı ödemesi talep edebileceklerini keşfettikleri için tercih edilen bir taktik olarak ortaya çıktı.
Sonuç olarak siber güvenliğin çözülmesi zor olmaya devam ediyor çünkü teşvikler her tarafta yüksek kalıyor. Güvenlik açıklarını bulmaya, bunlardan yararlanmaya, bilgi çalmaya veya fidye yazılımını mümkün olduğunca çok sayıda hedefe dağıtmaya devam etmenin nedenleri vardır. Güvenlik araştırmacısı açısından bakıldığında, büyük ödüllerin ödemeleri eşit düzeyde değil ve bu da mücadeleyi dengesiz hale getiriyor. Örneğin, bir fidye yazılımı çetesi, bir fidye yazılımı ödemesi yapmadığı sürece bir şirketteki değerli verileri şifreleyebilir ve saklayabilir. Ancak şirket, verilerini gerçekten alacaklarının garantisini vermiyor ve fidyeyi sağlamaları halinde bunun daha fazla hasara yol açacak büyük bir tuzak olmayacağından da emin olamıyor.
Güvenlik konularında kendinize aşırı güvenmek kolaydır. Enterprise Linux Security Podcast'in yakın zamanda yayınlanan bir bölümünde Jay LaCroix, maksimum güvenliği sağlamanın tek yolunun 3 adımı takip etmek olduğunu söyledi: asla bir bilgisayara sahip olmayın, asla bir bilgisayarı açmayın ve asla bir bilgisayar kullanmayın. Bunun nedeni, ne kadar güvenli olduklarını düşünürseniz düşünün, riskin hâlâ çok fazla olmasıdır. Firmaların yaptığı en büyük hatalardan biri “benim başıma gelmez” zihniyetidir. İster piyasada yeni bulunan küçük bir özel işletme olun, ister nesiller boyu zenginliği arkanızda bulunduran uzun süredir devam eden bir firma olun, bir siber suçlunun gözünde hepsi eşit görülür. Ödeme fırsatları bu kadar yüksek olduğunda hedeflerinde seçici olmuyorlar. Şeker gibi fidye yazılımı taleplerini dağıtmak ve başarı şanslarını artırmak için hedeflerini en üst düzeye çıkarmak istiyorlar.
Bilgisayar korsanlarının, bir şirketin kurumsal ağının her santimetresini inceleyerek kusurları ve yamalanmamış güvenlik açıklarını arayarak inanılmaz miktarda zaman harcayacak kadar vakti var. Tek yapmanız gereken, şirket operasyonlarını tıkamak ve veri kurtarma konusunda milyonlarca dolara mal olmaktır. Bu nedenle uygun yama yönetimine bu kadar önem verilmektedir. Bir şirketin batması veya zarar verici bir saldırıdan kıl payı kurtulması konusunda belirleyici faktör olabilir.
Ne yazık ki yama yönetimi kavramı, yalnızca günlük operasyonları riske atmakla kalmayıp aynı zamanda süreçte aşırı çalışan güvenlik ekiplerine yük getiren, zaman alıcı ve son derece rahatsız edici bir süreç olarak görülmeye devam ediyor. Linux çekirdeği için geleneksel yama uygulama, yamalı kodun çekirdeğe yüklenmesi için sistemin yeniden başlatılmasını gerektirir. Bu nedenle süreç, operasyonel aksama sürelerini planlamak ve sistemleri aksatmak için genellikle bakım, paydaşlar ve güvenlik ekipleri arasında kapsamlı bir koordinasyon gerektirir. Bu gecikmeler müşteri memnuniyetini olumsuz yönde etkileyebilir, gelir elde edilmesine zarar verebilir ve diğer yüksek öncelikli sorunlardan zaman kaybına neden olabilir.
Yönetilen Güvenlik Hizmeti Sağlayıcısı (MSSP) gibi üçüncü bir tarafa dış kaynak olarak yama uygulamak kuruluşlara bu görevi yerine getirmede yardımcı olabilirken, MSSP'ler genellikle müşterileri için kendi kapsamlı güvenlik yapılacaklar listelerine boğulur ve sürekli güvenlik için gereken sıkı dikkati sağlayamaz. güvenlik açığı izleme. Süreci önemli ölçüde kolaylaştırmak için canlı yamalamanın devreye girdiği yer burasıdır. DevOps, BT ve SOC ekipleri, canlı yamalama sayesinde güvenlik yamalarını arka planda otopilota alabilir ve yamaları kullanılabilir olur olmaz dağıtabilir, bu da istismar edilebilir güvenlik açıklarının pencerelerini en aza indirir ve hiçbir kesinti gerektirmez.
Güvenlik düzeltme eklerini can sıkıcı bakım aralıkları olmadan dağıtma yeteneği, yalnızca gereksiz düzeltme eki gecikmelerini azaltmakla kalmaz, aynı zamanda şirketlerin düzenleyici düzeltme eki gereksinimleriyle uyumlu kalmasına da yardımcı olur. Otomasyonla otomasyonla mücadele etmek yalnızca sıfır gün açıklarından yararlanmaya maruz kalmayı önemli ölçüde azaltmakla kalmaz, aynı zamanda güvenlik açığı yönetimini BT güvenlik ekipleri üzerindeki baskıyı sınırlayacak şekilde düzene sokabilir. Kaynakların yalnızca haftalar süren gecikmeli yama sağlamak için yakıldığı veya işletmelerin değerli zamanına mal olan acil durum yeniden başlatmalarının gerekli olduğu günler geride kaldı.
Bunun yerine, yama uygulama iş yükü azalır ve paraya aç bir bilgisayar korsanının saldırmasından önce güvenlik açıkları hemen fark edilir, yamalanır ve güvence altına alınır. Mali kazanç arayışı, siber saldırıların ortamı üzerinde derin bir etki yaratmaya devam ediyor ve kuruluşların tetikte kalmalarının kritik ihtiyacını sürekli olarak vurguluyor. Bu seviyede güvenlik açığı yönetimine öncelik vermek, kuruluşların sürekli artan tehditlerle başarılı bir şekilde mücadele eden proaktif ve reaktif bir ortam oluşturmasına olanak tanır. Şirketin büyüklüğü veya lojistik karmaşıklığı ne olursa olsun, CISO'lar ve SecOps ekipleri güvenliğe yönelik otomatikleştirilmiş bir yaklaşımı güvenle benimsemelidir.
Joao Correia, TuxCare'de Teknik Evangelist olarak görev yapıyor (www.tuxcare.com), Linux için kurumsal düzeyde siber güvenlik alanında küresel bir yenilikçi.
Reklam