Saldırı Yüzeyinden Çıkmak Hamster Çarkı: Kimlik Yardımcı Olabilir


Saldırı Yüzeyi

BT uzmanları, kurumsal saldırı yüzeyinin ne olduğu, nasıl ölçüleceği ve nasıl yönetileceği konusunda karmaşık bir anlayış geliştirmiştir.

Süreç basittir: Tüm BT ortamını kapsayan saldırı yüzeyini kapsamlı bir şekilde değerlendirerek başlayın. Yetkisiz erişimin meydana gelebileceği tüm potansiyel giriş ve çıkış noktalarını belirleyin. İstenilen siber güvenlik duruşuna ulaşmak için mevcut pazar araçlarını ve uzmanlığı kullanarak bu zayıf noktaları güçlendirin.

Kavramsal olarak basit olsa da bu, CISO’ların ve kuruluşlarının çalışma saatlerini tüketen inanılmaz derecede sıkıcı bir görevdir. Hem numaralandırma hem de güçlendirme zorluklar yaratır: Büyük kuruluşlar, sunucu ve uç nokta platformları, ağ cihazları ve iş uygulamaları gibi çok çeşitli teknolojiler kullanır. Bu bileşenlerin her birini güçlendirmek, erişim kontrolü, günlük kaydı, yama uygulama, izleme ve daha fazlasıyla entegrasyon halinde sinir bozucu bir egzersiz haline gelir ve görünüşte sonsuz bir görev listesi oluşturur.

Ancak kurumsal saldırı yüzey yönetimini sürdürülemez kılan şey, sürekli genişlemesidir. İşletmeler giderek dijitalleştikçe her yeni cihaz, uygulama, altyapı bileşeni ve ağ uzantısı yeni bir saldırı yüzeyi oluşturuyor. Yeni güvenlik araçlarını birleştirerek sürekli uyum sağlama mücadelesi, zamanla giderek daha sürdürülemez hale geliyor.

Bu sorun alet eksikliğinden kaynaklanmıyor. Her saldırı nesli ve yeni saldırı yüzeylerinin ortaya çıkmasıyla birlikte, bu zorluklarla mücadele etmek için yeni araçlar sunan çok sayıda uzmanlaşmış girişim ortaya çıkıyor. İster iş e-postasının ele geçirilmesine ister diğer tehditlere çözüm olsun, her zaman bu işe özel olarak tasarlanmış yeni bir araç vardır. Yorucudur, pahalıdır ve sürdürülebilir değildir. Büyük kuruluşlar güvenlik teknolojisinde boğuluyor, kritik ihlal göstergelerini kaçırıyor çünkü güvenlik araçları, araştırılması ve kategorize edilmesi için insan çalışma saatlerine ihtiyaç duyan bir dizi hatalı pozitif sonuçla önlerine çıkıyor.

Başka bir yüzey için başka bir alet edinme döngüsünü kırmanın ve hamster çarkından kurtulmanın zamanı geldi.

Saldırı yüzeyindeki bu patlamaya neyin sebep olduğunu keşfedelim:

Bulut hizmetlerinin kullanımının artması

Daha fazla işletme bulut tabanlı hizmetlere ve depolamaya geçiş yapıyor. Bu hizmetler önemli faydalar sunarken aynı zamanda uygun şekilde güvenlik altına alınmadığı takdirde siber saldırı potansiyelini de artırıyor. Bulut kalıcıdır ve şirket içi ortam da hiçbir yere gitmez. Bu, tipik bir organizasyonun ortam genelinde saldırı yüzeyinin kopyalanmasını hesaba katması gerektiği ve yeni norm olarak hibrit bir modeli benimsemesi gerektiği anlamına gelir.

Bulut hizmeti sağlayıcıları, denetledikleri yığının belirli katmanlarının (hipervizör, sunucu ve depolama) güvenliğini sağlama konusunda uzmandır. Ancak buluttaki veri ve uygulamaların korunması müşterinin sorumluluğundadır. Hepsi senin elinde.

1. Uzaktan çalışma

Daha fazla insanın evden çalışması ve şirketlerin daha esnek çalışma politikaları benimsemesi kaçınılmaz olarak güvenlik risklerini artırıyor. Ve hâlâ doğru sonuca ulaşamadık. Evde, ofiste sahip olduğumuz aynı yönetilen ve güvenli altyapıya hâlâ sahip değiliz.

2. Nesnelerin İnterneti

Kullanımdaki IoT cihazlarının sayısı hızla artıyor ve bu cihazların birçoğu yeterli güvenlik önlemlerinden yoksun. Bu güvenlik açığı, yetkisiz erişim isteyen siber suçlular için potansiyel bir giriş noktası sağlar.

3. Tedarik zincirleri

Siber saldırganlar, verilere yetkisiz erişim sağlamak için bir kuruluşun tedarik zincirindeki zayıf bağlantılardan yararlanabilir ve bu zayıf bağlantılardan yararlanarak hassas verilere veya kritik sistemlere yetkisiz erişim sağlayabilir.

4. Yapay zeka ve makine öğrenimi

Bu teknolojilerin pek çok faydası olmakla birlikte, aynı zamanda yeni güvenlik açıklarını da beraberinde getiriyor. Yapay zeka şirketlerindeki ayrıcalıklı kullanıcılar kimlerdir? Hesapları güvende mi? Robotik çalışanlar (RPA’lar) hassas kurumsal verilere erişirken güvenli dijital kimlikler kullanıyor mu?

5. Sosyal ağ oluşturma

Sosyal ağların yükselişi ve bunların kişisel ve ticari etkileşimlerde her yerde kullanılması, özellikle sosyal mühendislik alanlarında suçlular için yeni fırsatlar getiriyor. Son dönemdeki iş e-postalarının ele geçirilmesi dalgasıyla birlikte, kuruluşların bu tür saldırılara karşı ne kadar savunmasız olduğunu görebiliyoruz.

Çözüm nedir?

Gerçek şu ki, geleneksel çerçeve uzun süredir aşınıyor. Fiziksel anahtar kartı, güvenlik duvarı ve VPN gibi güvenlik önlemleri, bağımsız savunma olarak kullanıldığında on yıl önce geçerliliğini yitirdi. Kimlik, güvenliğin yeni ön planı olarak ortaya çıktı.

Ne yapabilirsin? Elbette herkese uyan tek bir çözüm yok. Ancak CISO organizasyonlarının üzerindeki yükün bir kısmını hafifleten yenilikçi yaklaşımlar da mevcut. Saldırı yüzeyinin genişlemesini körükleyen tüm yeni ortaya çıkan tehditler ve eğilimler arasında ortak nokta dijital kimliklerdir. Kimlik ve erişim yönetimi (IAM), dizini güvence altına almak ve ayrıcalıklı erişim yönetimi (PAM) aracılığıyla kimliklerin güvenliğine öncelik vererek, sağlam erişim kontrolü sunabilir, sağlam bir sıfır güven yaklaşımını etkinleştirebilir ve bu ayrıcalıklı hesapları göz önünde bulundurabilirsiniz.

Siber sigorta, siber güvenlik cephaneliğinde hayati bir bileşen olarak ortaya çıktı ve ihlal durumunda finansal güvenlik ağı görevi görüyor. Siber sigortaya yatırım yapmak finansal yükleri hafifletebilir ve iyileşme sürecine yardımcı olabilir; bu da onu herhangi bir güvenlik stratejisinin önemli bir parçası haline getirebilir.

Hata yapmayın, yine de sistemlerinize yama uygulamanız gerekiyor ve yine de yapılandırmalarınızın güvenli olduğundan emin olmanız gerekiyor. Siber güvenlik konusunda hâlâ dengeli bir yaklaşıma ve her türlü saldırıyı, saldırıları caydıracak kadar pahalı hale getirmeye ihtiyacınız var. Ancak saldırganlar savunmasız kimliklerin tuzağına düştüğünde tepki vermeniz gerekir.

Çözüm

Kimlikler savunmasızdır. Bir süre önce birisinin ortaya attığı gibi: Sıradan bir saldırgan sistemleri hacklemez. Güvenliği ihlal edilmiş kimlik bilgilerini kullanarak oturum açarlar ve kontrol edilmezse sistemlere (Active Directory dahil) saldırırlar. Veriler bu iddiayı destekliyor: En son CISA analizi, “geçerli hesapların kullanılmasının birden fazla taktikte kullanılan en belirgin teknik olduğunu” gösteriyor. Bu kimlik bilgileri yalnızca ilk erişim için değil, aynı zamanda ağlar arasında yatay olarak gezinmek ve ayrıcalıkları yükseltmek için de kullanıldı. Şaşırtıcı bir şekilde, analiz edilen saldırıların %54’ünden fazlasında geçerli kimlik bilgilerinin en yaygın başarılı saldırı tekniği olduğu belirlendi. Bu, temel bir savunma stratejisi olarak dijital kimliklerin korunmasının önemini vurgulamaktadır.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link