Siber güvenlik, dinamik ve yaygın bir küresel tehdide karşı eleştirel ve devam eden bir savaş olarak ortaya çıktı. Manzara hızla gelişiyor, rakipler bu devam eden mücadelede giderek daha fazla zemin kazanıyor. Siber saldırıların sıklığı ve şiddeti artıyor ve dünya çapında çok çeşitli işletmeleri, kuruluşları ve temel altyapıyı etkiliyor.
Birçok sektör, kuruluşların savunmalarını desteklemelerini ve ağlarındaki yetkisiz faaliyetlere yanıt vermelerini isteyen artan güvenlik açığı yaşıyor. Bu saldırıların sonuçları önemlidir, genellikle operasyonel aksamalara yol açar ve dış siber güvenlik uzmanlarının serpinti azaltmak için katılımını gerektirir.
Bu eğilim daha geniş bir gerçekliğin altını çiziyor: her büyüklükteki işletmeler ve organizasyonlar bu dijital çağda önemli risklerle karşı karşıya. Saldırılar daha sofistike ve yaygınlaştıkça, her kuruluşun gelişen tehdit manzarasından değerli dersler çekmesi ve operasyonlarını ve verilerini korumak için siber güvenlik önlemlerine öncelik vermesi esastır.
1) Bu yüksek teknolojili dünyada bile, bazen düşük teknoloji hileleri en iyisini aşabilir.
Rakipler, ağları ihlal etmek için etkileyici bir taktik araç kutusu topladılar, ancak kimlik avı en popüler olmaya devam ediyor. Bu, yalnız kurt saldırganından ulus devletlere kadar herkes için geçerlidir. Neden? Kimlik avı ucuz, çok yönlü, yürütülmesi son derece basit ve en önemlisi yıkıcı bir şekilde etkilidir. Comcast Business verileri, kimliğin siber saldırılarda kullanılan baskın yöntem olduğunu ve diğer taktikleri çok aştığını ortaya koymaktadır. Sadece 2023’te Comcast Business, 2,6 milyardan fazla kimlik avı etkileşimi tespit etti. Bu etkileşimlerin şaşırtıcı bir% 90’ı kurbanları kötü amaçlı yazılımları barındıran web sitelerine çekmek için tasarlanmıştır. Ayrıca, 100.000’den fazla olay, kötü şöhretli ajan Tesla Remote Access Trojan’ı barındıran alan adlarına ve alt alanlara yol açtı.
Bir başka yaygın taktik, suçluların eski okula gittikleri ve potansiyel kurbanlarını dedikleri bir sosyal mühendislik taktiği ses kimlik avı veya “Vishing” dir. Bir vishing saldırısında, suçlular başka türlü şüphesiz kullanıcıları veya çalışanları gizli veya hassas verileri teslim etmeye kandırırlar.
Kimlik avı ve Vishing Excel, ihlal ağlarında ilk dayanak kazanmak için insan doğasını sömürmek için. Bu, rakiplerin toplu olarak kimlik bilgileri veren etki alanı sunucularına ve veritabanlarına erişmelerini sağlayabilir. Geçen yıl, 295 milyondan fazla deneme ile kimlik bilgisi döküm faaliyetlerinde bir artış gördü.
Rakipler, içinde kalma planı olmadan ağları ihlal etme sorunlarından geçmezler. En azından, sömürülebilir güvenlik açıklarını taramak için kötü amaçlı yazılım yükler ve daha sonra bir işletmenin ek çabaya değip değmeyeceğine karar verirler. Gizli kalma yeteneği bir hedefin değerini arttırır.
2) Potansiyel bir ihlal düşündüğünüzden daha yakındır.
İşletmeler ister bilsin ister bilmezse, rakipler günlük güvenlik açıkları için ağları, sistemleri ve kullanıcıları test ediyor. Saldırı girişimleri kaçınılmaz ve bir kuruluşun kontrolü ötesinde.
Bir şey öğrendiysek, bilgisayar korsanları acımasızdır. Sadece geçen yıl, müşterileri hedefleyen şaşırtıcı 29 milyar saldırı tespit ettik. Bu saldırılar ağları ihlal etmek, sistemler içinde yanal olarak hareket etmek, ayrıcalıkları artırmak, yüksek değerli varlıkları tanımlamak ve kullanmak, verileri söndürmek veya yok etmek ve kritik işlemleri bozmak için tasarlanmıştır.
“Meşru kimlik bilgileri” elde eden herhangi bir düşman güçlü bir düşman haline geldi – uygulamaları doğrulayabilen, güvenliği atlayabilen, ayrıcalıkları artırabilen ve istekli olarak kötü niyetli faaliyetler yürütebilen bir düşman. Comcast Business Security günlükleri, geçerli hesapların kullanımı yoluyla 19 milyondan fazla başlangıç erişim girişimini göstermektedir.
3) En iyi savunma iyi bir suçtur.
Bir kuruluşun kontrolü dışında pek çok faktörle, neler yapılabileceğine odaklanmak çok önemlidir. Bir kuruluşun kontrolündeki faktörler, daha sonra daha sonra uğraşmak yerine saldırılara hazırlanmadan önce planlama ve hazırlanmayı içerir. Fallout yıkıcı olabilir.
Gelecekteki bir kurban olmaktan kaçınmak için geçmiş güvenlik ve veri ihlalleri etrafındaki eğilimleri anlamak çok önemlidir. Ancak tehditleri bilmek savaşın sadece yarısıdır.
Günümüzde teknoloji ekipleri en iyi şekilde, birden fazla güvenlik katmanı sağlamak için düzenlenen kapsamlı bir güçlü güvenlik çözümleri ve aynı zamanda güvenilir bir ortak tarafından kurum içi yetenekleri artırmak veya genişletmek için sağlanan yönetilen güvenlik hizmetleri aracılığıyla sunulmaktadır.
Yönetilen Tespit ve Yanıt (MDR) Çözümleri gibi otomatik sistemler, gelişmiş tehditlerin tespitinde ve azaltılmasında etkilidir. Yapay zeka ve makine öğrenimi kullanarak, bu sistemler şüpheli aktiviteyi, anomalileri ve potansiyel güvenlik ihlallerini tanımlayabilir. Ayrıca, olay yanıtı ve uyumluluk raporlama, zamandan tasarruf etme ve insan hatasını azaltma gibi rutin görevleri otomatikleştirebilirler. Aslında, MDR ve son nokta tespit ve yanıt (EDR) verileri analizimiz, bu hizmetlerin gelişmiş siber saldırıları tespit etmek ve engellemek için nasıl gerekli olduğunu göstermektedir.
Çoğu işletme için, bir siber saldırı “if” değil, “ne zaman” meselesidir. Herkesin bir stratejiye ve bir yol haritasına ihtiyacı vardır. Birçok kuruluş, önemli boşluklar ve artık riskler bırakan ayrı güvenlik kontrollerine sahiptir. Saldırganların güvenlik kontrollerini ihlal etmek için birden fazla vektör kullandıkları gibi, savunucular dijital alemlerini korumak için proaktif bir yaklaşım benimsemelidir. Ancak o zaman siber uzayda öfkelenen savaşların seyrini değiştirmeye başlayabilirler.
Yazar hakkında
Shena Seneca Tharnish, Comcast Business için güvenli ağ ve siber güvenlik çözümlerinin başkan yardımcısıdır. 2017 yılında Comcast Business’a PTSBURGH, PA’da beş yıl boyunca PNC Bank’ta SVP, Enterprise Network Altyapısı olarak hizmet verdikten sonra ve Atlanta, GA’da on iki yıl boyunca Home Depot, Inc.’de üst düzey lider olarak katıldı. Shena, bilgi teknolojisi konusunda 24 yılı aşkın deneyime sahiptir – ağ mühendisliği ve uygulama geliştirme hizmetlerine liderlik etmek ve yönetmek. Home Depot’a katılmadan önce Tharnish, işletmeler için geniş alan ağları tasarlayan Taşıyıcılar MCI Worldcom ve Konser İletişim (BT/AT&T) ile ağ danışmanı olarak çalıştı. Shena’ya şirket web sitemize ulaşılabilir https://business.comcast.com/.