Bilgi İhlali daha sonrasında Atılması Gereken 10 Temel Adım

  • Konuyu başlatan admin
  • Başlangıç tarihi
A

admin

Guest
Günümüzde dünya genelindeki bilgi ihlalleri, olay başına 4,2 milyon Amerikan dolarından daha fazlaya mal oluyor. Kuruluşlar dijital altyapılarını güçlendirirken, şirketin atak yüzeyini de genişletiyorlar. ABD’de 2021 yılının üçüncü çeyreğinde bildirilen ihlallerin sayısı, 2020 yılının tümünde bildirilenlerin sayısından daha fazla. Ortalama büyüklükteki bir kuruluşun data ihlalini bulması ve ihlali denetim altına alması çok uzun sürüyor ve bunun günümüzde 287 gün sürdüğü iddia ediliyor. Pekala, ihlal alarmları çaldığında ne yapmak gerekir? ESET uzmanları dikkat edilmesi gerekenler ile ilgili şu ayrıntıları paylaştılar;

Çağdaş data ihlallerinin öncüsü olan ve giderek yaygınlaşan fidye yazılım aktörleri olayların daha da karmaşık hale gelmesine niye oluyor.

1. Sakin olun

Bilgi ihlali, bir kuruluş açısından en çok baskı yaratan durumlardan biridir. Bilhassa bu olay ana sistemleri şifreleyen ve ödeme talep eden fidye yazılım aktörleri tarafınca gerçekleştiriliyorsa büyük baskı yaratır. Fakat, düşünmeden verilen yansılar faydadan epey ziyan getirebilir. Şirketin tekrar çalışır hale gelmesini sağlamak kuşkusuz fazlaca değerlidir, fakat bu durumda bir usule göre hareket etmek hayati değere sahiptir. Olay reaksiyon planını devreye sokmalı ve kıymetli adımlar atmadan evvel ihlalin kapsamını anlamalısınız.


2. Olay reaksiyon planınıza uyun

Kuruluşun ihlale uğraması hakkında “ne vakit olacak” değil, “eğer” bugün olursa ihtimalini ve olay reaksiyon planının siber güvenlikle ilgili en uygun uygulama olduğunu göz önünde bulundurmalısınız. Bunun için de gelişmiş bir planlama gerekir; ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) yahut İngiltere Ulusal Siber Güvenlik Merkezi (NCSC) üzere kuruluşların rehberliğine başvurulabilir. Önemli bir ihlal tespit edildiğinde, şirket genelinde paydaşların yer aldığı, evvelinde belirlenmiş bir olay reaksiyon grubu, süreçler üzerinde adım adım çalışmalıdır. Tertipli olarak bu planları test etmek âlâ fikirdir, bu sayede herkes hazırlıklı olur ve dokümanlar yeni tutulur.

3. İhlalin kapsamını değerlendirin

En önemli bir güvenlik olayından daha sonraki en değerli adımlardan biri, şirketin ne kadar makus etkilendiğini anlamaktır. Bu sayede bildirimde bulunma ve düzeltme üzere ihlal daha sonrası hareketlerle ilgili bilgi sahibi olursunuz. Berbat hedefli bireylerin sistemlere nasıl girdiğini ve hücumun “etki çapının” ne kadar büyük olduğunu, yani bu şahısların hangi sistemlere erişim sağladıklarını, hangi dataların risk altında olduğunu ve bu şahısların hala ağda olup olmadığını öğrenmelisiniz. Bu noktada ekseriyetle üçüncü taraf isimli bilişim uzmanları devreye girer.


4. Hukuk ünitesini dahil edin

Bir ihlalden daha sonra kuruluşunuzun bulunduğu noktayı bilmelisiniz. Yükümlülükleriniz neler? Hangi düzenleyici kuruluşların bilgilendirilmesi gerekir? Daha fazla vakit kazanmak için saldırganlarla pazarlık etmeli misiniz? Müşteriler ve/veya iş ortakları ne vakit bilgilendirilmelidir? Şirket içi hukuk ünitesi, bu bahiste birinci başvuracağınız yer olmalıdır. Fakat, siber olay reaksiyon alanındaki uzmanları da olaya dahil edebilirsiniz. Sahiden ne olduğuyla ilgili isimli bilişim ayrıntıları bu noktada hayati ehemmiyete sahiptir, bu biçimdece bu uzmanlar bilgiye dayalı karar verebilir.

5. Ne vakit, nasıl ve kime bildirimde bulunacağınızı bilin

GDPR (AB Genel Data Müdafaa Regülasyonu) ve KVKK (şahsi Bilgileri Muhafaza Kanunu) şartları uyarınca lokal düzenleyici, ihlal keşfedildikten daha sonra 72 saat içerisinde bilgilendirilmelidir. Lakin, bu durum kimi olaylar için gerekli olmadığından bu biçimde bir bildirim için asgarî gerekliliklerin ne olduğunu anlamak kıymetlidir. Bu noktada, ihlalin tesir çapıyla ilgili derinlemesine bilgi kıymetlidir. Ne kadar datanın alındığını yahut tehdit aktörlerinin sistemlere nasıl girdiğini bilmiyorsanız, düzenleyiciyi bilgilendirirken en kötüsünü var iseymalısınız. GDPR’nin oluşturulmasında değerli bir rol oynayan İngiltere Bilgi Kurulu Ofisi’nin (ICO) bu mevzuda yararlı kılavuzları bulunur. birebir vakitte, şahsi Bilgileri Muhafaza Kurumu tarafınca hazırlanan Veri Güvenliği Rehberi de hususa ait uygulanabilir ve anlaşılır bilgiler içeren, aydınlatıcı bir kaynaktır. İhlal bildirimlerine yönelik süreçleri ve örnekleri ayrıntılı olarak incelemek isterseniz şahsi Bilgileri Müdafaa Kurumu’nun ilgili sayfasını (https://www.kvkk.gov.tr/Icerik/5362/Veri-Ihlali-Bildirimi) da ziyaret edebilirsiniz.

6. Emniyet ünitelerine bilgi verin

Düzenleyicilerle ilgili gereklilikler ne olursa olsun, bilhassa tehdit aktörlerinin hala ağınızda olduğu durumlar başta olmak üzere bilgi ihlallerinde emniyet kuruluşlarının sizin yanınızda olması faydanıza olur. Mümkün olan en kısa müddette emniyet kuruluşlarını olaya dahil etmelisiniz. Örneğin, fidye yazılım durumunda emniyet kuruluşları, güvenlik sağlayıcılarla ve şifre çözme anahtarları ve risk tedbire araçları sunan öteki üçüncü taraflarla irtibata geçmenizi sağlayabilir.

7. Müşterilerinize, iş ortaklarınıza ve çalışanlarınıza söyleyin

Bu, ihlal daha sonrasında yapılacaklar listenizde kesinlikle yer alması gereken öbür bir adımdır. Lakin yine belirtmeliyiz ki bilgilendirmeniz gereken müşterilerin/çalışanların/iş ortaklarının sayısı, bu şahıslara ne söyleyeceğiniz ve ne vakit söyleyeceğiniz olayın detaylarına ve neyin çalındığına bağlıdır. Öncelikle kuruluşun bir olayı fark ettiğini ve şu an olayı araştırdığını belirten bir beyanı iletin. Lakin bu mevzudaki söylentiler süratle yayılacağından, kısa bir süre daha sonra daha fazla detay paylaşmanız gerekir. BT, Halkla İlgiler ve Hukuk üniteleri, bu hususta birbiriyle yakın temas halinde çalışmalıdır.

8. Kurtarma ve düzeltme çalışmalarına başlayın

Akının kapsamı belirlendikten ve isimli bilişim/olay karşılık takımları tehdit aktörlerinin artık ağa erişim sağlamadığından emin olduktan daha sonra işleri yeniden yoluna koyma vakti gelmiştir. Bu, sistemleri yedekten geri yükleme, ihlale uğrayan makineleri bir daha görüntüleme, etkilenen uç noktaları yamalama ve şifreleri sıfırlama manasına gelebilir.

9. Gelecekte olabilecek taarruzlar için sağlam bir yapı oluşturmaya başlayın

Tehdit aktörleri bilgiyi çoklukla siber hata yer altında paylaşıyor. Ayrıyeten kurban durumuna düşen kuruluşların birkaç kere daha ihlale uğraması giderek artıyor. Bunun için bilhassa fidye yazılım kullanılıyor. Bu sebeple, tehdit algılama ve reaksiyonun yanı sıra isimli bilişim araçlarından elde edilen ayrıntıları kullanmak her zamankinden daha değerlidir. bu biçimdece, birinci seferinde saldırganların kullandığı tüm yolların gelecekteki ataklarda yeniden kullanılmayacağından emin olabilirsiniz. Bu durum, yama ve şifre idaresinde düzgünleştirme, daha âlâ güvenlik farkındalığı eğitimi, hayli faktörlü kimlik doğrulaması (MFA) uygulaması yahut beşerler, süreçler ve teknoloji konusunda daha karmaşık değişiklikler manasına gelebilir.

10. En makûs olay yansısını inceleyin

Olay reaksiyon yapbozundaki son öğe, tecrübelerden ders çıkarmaktır. Üstte değinildiği üzere gelecek için daha sağlam bir yapı oluşturmanız bunun bir kesimidir. Ayrıyeten, diğer örnekleri de inceleyebilirsiniz. Geçmişteki bilgi ihlalleri içinde, zayıf reaksiyon verilmiş birdevasa yükseklikte profilli olay bulunur. çok gündem olan bir hadisede, ihlale uğrayan bir şirketin kurumsal Twitter hesabından, şirketin ihlale cevap sitesinin ilişkisiyle karıştırıldığından dört defa kimlik avı irtibatı tweetlendi. Diğer bir olayda, İngiltere’nin esas telekomünikasyon şirketlerinden biri çelişkili bilgiler yayınladığı için ağır tenkitlere maruz kaldı.