Jeopolitik manzara giderek daha fazla parçalanıyor ve şirketler girdaba sürükleniyor. Üst düzey yöneticiler yalnızca koordinasyonsuz suçluların tehditleriyle karşı karşıya kalmıyor; giderek devlet destekli bilgisayar korsanlığı gruplarının siber saldırılarının hedefi haline geliyorlar.
CIO’lar için bu çok farklı bir canavardır ve yarattığı yaklaşan tehdide karşı sürekli olarak hazırlıksızdırlar.
Sadece hazırlanmaları gerekmiyor; giderek karmaşıklaşan ve genişleyen siber saldırılara da hazır olmaları gerekiyor. Bu yeni savaş zemini, genel olarak siber güvenlik harcamalarının artırılmasını ve özellikle de çok uzun süredir yeterince korunmayan savunmasız kurumsal donanım yazılımının savunulmasını içermelidir.
Devlet destekli bilgisayar korsanlığı grupları yeni bir şey değil ve onlarca yıldır haydut ulusun dayanak noktası oldu. Çin, Rusya, Kuzey Kore ve İran bu silahları düzenli olarak Batı’daki devlet kurumlarına karşı kullandı.
2014 yılında İran’ın İslam Devrim Muhafızları Birliği’ne bağlı bir grup olan Charming Kitten, ABD ve İsrail askeri personelini hedef aldı. 2015 ve 2016 boyunca, Rus SVR’ye bağlı bir grup sürekli olarak çeşitli ABD hükümet ağlarını hedef aldı.
Bunlardan en önemlisi, KGB’nin günümüzdeki halefi olan GRU’ya bağlı bir grup olan Fancy Bear tarafından yapıldı. 2016 yılında Demokratik Ulusal Komite’nin (DNC) sunucularına saldırdılar ve e-postaları sızdırdılar. Bugün hâlâ bu siyasi çalkantının etkisi altındayız.
CEO’lar bunun kendi yetki alanlarının ötesinde olduğunu düşünüyordu. Bu, hesapların, müşterilerin ve yönetim kurulu toplantılarının değil, casusların, jeopolitik ve devlet yönetiminin dünyasıdır. Yanılıyorlardı.
İster Ukrayna’da, ister Tayvan’da, ister Orta Doğu’da olsun, jeopolitik baskı artmaya devam ederken, şirketler giderek ve hızla kendilerini hükümete ait bilgisayar korsanlığı gruplarının karmaşık ve koordineli saldırılarının hedefi olarak buluyor. Artık bu saldırılar yalnızca hükümet organlarının endişesi değil.
Geçen hafta Microsoft bile Rus devlet destekli hackerlar Nobelium’un yaklaşık iki ay boyunca yöneticilerini başarıyla gözetleyen bir saldırısını keşfetti.
Bu, çok uluslu bir firma olan ve son derece gelişmiş bir siber güvenlik ekibiyle yazılım geliştirmede onlarca yıldır lider olan Microsoft’tur. İki ay boyunca tamamen açığa çıktılar. O halde çoğu şirketin bu yeni tür tehdide karşı hazırlıklı olmadığını rahatlıkla söyleyebiliriz.
Sorun, kurumsal siber savunmanın genellikle uyumluluk odaklı olmasıdır. Çalışanlara şifrelerini değiştirmeleri söyleniyor ve kimlik avı e-postalarını nasıl tespit edecekleri öğretiliyor; bu genellikle yalnız kurt kötü niyetli aktörlerin karmaşık olmayan saldırılarını önlemek için yeterli oluyor.
Ancak şimdi arkalarında ulus devletin mali ve teknik ağırlığını taşıyan gruplarla karşı karşıyalar. Burada uyum odaklı savunmaya güvenmek, bir şemsiye satın alarak kasırgaya hazırlanmaya benzer.
Yönetim, çalışanların oturum açma bilgilerini güncellemesini sağlarken, Çin veya Rusya devleti tarafından desteklenen gruplar, yazılımları gibi en temel sistemlerini tehlikeye atmış olabilir.
Uyumluluk temelli stratejiler ürün yazılımını tamamen açığa çıkardı. Çevre ofislerdeki cihazlar kaldırılarak açılabilir. Bu, normal trafiğe uyum sağlayabilecek ve kurumsal merkez ofisine dönebilecek güvenilir bir alan adı ilişkisi sağlar. Bu, çalışanların en iyi uygulamaları etrafında yapılandırılmış savunma sistemlerini tamamen atlar.
Bu açık hedef gözden kaçmadı. Geçen yılın sonlarında, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), NSA ve FBI tarafından yayınlanan ortak bir siber güvenlik tavsiye belgesinde, Çin devleti tarafından desteklenen ve BlackTech olarak bilinen bir siber grup tarafından gerçekleştirilen saldırılar ayrıntılı olarak anlatılıyor. BlackTech, kalıcı ve tespit edilemeyen yönetici erişimi elde etmek için Cisco yönlendiricilerini değiştirdi ve özel ürün yazılımı yükledi.
Yöneticiler yeni bir siber güvenlik ortamında faaliyet gösteriyor ve silah konusunda gerideler. Bu saldırı bir uyarı atışıydı. Kurumsal aygıt yazılımlarını hedef alan devlet destekli gruplar, önceki siber güvenlik endişelerinden çok daha büyük bir tehdit oluşturuyor. Peki açığı nasıl kapatacaklar?
İlk adım, genel anlamda siber güvenlik finansmanını artırmaktır. Yeterince finanse edilmeyen ve yeterli personele sahip olmayan BT ekipleri, kabul edilemez ve gereksiz düzeyde risk oluşturur. Bu bilgisayar korsanlığı gruplarının arkasında devlet finansmanı var. Şirketlerin ilk savunma hattının, önde gelen teknisyenlerden oluşan, kapsamlı kaynaklara sahip siber güvenlik ekipleri olması gerekiyor.
İkinci adım stratejiyi değiştirmektir. Uyumluluk temelli taktikler, ürün yazılımını hedef alan yapay zeka destekli yan kanal, arka kapı ve siteler arası komut dosyası saldırıları karşısında neolitiktir. Kurumsal liderlerin sistemlerini kapsamlı bir şekilde koruyan önleyici stratejiler uygulaması gerekiyor.
Daha sağlıklı bir bütçeyle CIO’lar donanım yazılımlarını güçlendirmek için çeşitli önlemler alabilir. Bunlar, üzerinde oynanmış ürün yazılımının yüklenmesini önlemek için kod imzalamayı, tek bir ihlalin oluşturduğu riski en aza indirmek için kapsamlı ağ bölümlendirmeyi veya ürün yazılımının orijinalliğini doğrulamak için düzenli güvenli önyükleme işlemlerini içerebilir.
Devlet destekli gruplar siber güvenlik uzmanları ve yöneticileri üzerindeki baskıyı artırdı. Ancak bu, bölgeyi onlara bırakmak için bir mazeret değil.
Yöneticilerin bir an önce bu zorluğun üstesinden gelmeleri ve siber güvenliği uygun şekilde finanse etmeye başlamaları gerekiyor. Bu onların velayet görevidir. CIO’ları daha sonra serbest bırakılabilir ve kapsamlı ürün yazılımı savunmaları geliştirip uygulayabilir. Bu durumda kendilerini baskı altında mücadele ederken bulanlar bu bilgisayar korsanları olabilir.
Michael Marcotte dijital kimlik, siber güvenlik ve iş zekası teknolojisi alanında uzman. Uydu iletişim firması EchoStar’ın kuruluştaki CDO rolüne öncülük etti. 2014’ten bu yana siber ve risk sermayesi alanında çeşitli rollerde çalıştı ve ABD Ulusal Siber Güvenlik Merkezi’nin (NCC) kurucu ortağı oldu.