Siber Güvenliğin Gerçek Bilinen 10 Yanlışı

  • Konuyu başlatan admin
  • Başlangıç tarihi
A

admin

Guest
Sophos Süratli Müdahale takımı, geçtiğimiz bir yıl boyunca çeşitli kuruluşlardaki siber atakları etkisiz hale getirirken karşılaştığı güvenlik konusunda yanlışsız bilinen yanlışların bir listesini çıkardı. Sophos’un önde gelen tehdit avcılarından Peter Mackenzie, bu 10 yanlışı sizler için yorumladı.

Yanlış 1: “Biz hayli küçüğüz, maksat alınmamızı gerektirecek kıymetli hiç bir varlığımız yok”

Birfazlaca şirket ilgi çekmeyen bir kesimde faaliyet gösterdiğini, gaye alınmak için fazlaca küçük olduğunu yahut siber saldırganları cezbedecek bir varlığı olmadığını düşünür. Fakat işin aslı o denli değil. Medya daha fazlaca büyük siber hücumların yıkıcı sonuçlarını öne çıkarmaya meyilli olsa da, kolay av peşinde koşan bir fazlaca siber saldırgan ortalıkta cirit atıyor. Bunlar kurbanlarını kolaylıkla istismar edebilecekleri güvenlik açıkları, yanlışlar yahut yanlış yapılandırmalara sahip küçük kuruluşlar içinden seçiyor. Elinizde süreç gücü olması ve dijital ortamda varlık göstermeniz, maksat tahtasında yer almanız için kâfi. Kuruluşunuzun maksat alınmadığını düşünüyorsanız, muhtemelen ağınızda yahut tesir alanlarınızda kuşkulu aktifliklerin varlığını denetim etmiyorsunuz demektir. Bu yüzden muhtemel bir hücumun erken belirtilerini gözden kaçırabilirsiniz.


Yanlış 2: “Gelişmiş güvenlik teknolojilerini her yere kurmamıza gerek yok”

Kimi BT yöneticileri hala uç nokta güvenlik tahlillerinin tüm tehditleri durdurmak için kâfi olduğuna, sunucuların ek güvenliğe gereksinim duymadığına inanıyor. halbuki rastgele bir yapılandırma yanlışı, yama yahut muhafaza eksikliği sunucunuzu öncelikli gaye haline getirebilir. Uç nokta yazılımlarını atlamaya yahut devre dışı bırakmaya odaklanan, BT güvenlik takımları tarafınca tespit edilmeyi zorlaştıran akın tekniklerinin listesi gün geçtikçe uzuyor. Temel antivirüs müdafaası bu tıp tehditleri tespit etmede ve engellemede yetersiz kalıyor.

Sophos Rapid Response’un karşılaştığı olaylar, sunucuların taarruzların bir numaralı maksadı haline geldiğini gösteriyor. Hedeflenen sunucuya ulaşmak için ekseriyetle yetkili bir kimlik erişimini ele geçirmek yetiyor. Kuruluşunuz davranışsal ve yapay zeka tabanlı tehdit algılama, 7/24 yönetilen güvenlik operasyon merkezi üzere gelişmiş savunma araçlar olmaksızın sırf temel güvenliğe odaklanıyorsa, davetsiz konuklar savunmanızı eninde sonunda aşacaktır. Siber güvenlikte yalnızca önlemeye değil, tespit etmeye odaklanmanın da bir mecburilik olduğunu aklınızdan çıkarmayın.

Yanlış 3: “Hazırda sağlam güvenlik siyasetlerine sahibiz”

Uygulamalar ve kullanıcılar için güvenlik siyasetlerine sahip olmak kıymetli. Lakin ağa bağlı aygıtlara yeni özellikler ve fonksiyonlar eklendikçe bunların daima olarak denetim edilmeleri ve güncellenmeleri gerekir. Penetrasyon testleriyle, masaüstü alıştırmalarla ve felaket kurtarma planlarının provasıyla siyasetlerinizi nizamlı olarak doğrulayın ve test edin.

Yanlış 4: “Uzak Masaüstü Protokolü (RDP) sunucularımızı temas noktasını değiştirerek ve hayli etaplı kimlik doğrulamayı (MFA) etkin hale getirerek saldırganlardan koruyabiliriz”

Saldırganlar tarafınca yapılacak genel bir tarama, açık olan tüm hizmetleri üzerinde bulundukları irtibat noktasından bağımsız olarak belirleyebilir. Bu niçinle temas noktalarının değiştirilmesi tek başına hayli az muhafaza sağlar. Dahası, fazlaca evreli kimlik doğrulama (MFA) kıymetli olmakla bir arada tüm çalışanlar ve aygıtlar için zarurî kılınmadıkça güvenliği artırmaz. RDP aktifliği, bir sanal özel ağın (VPN) gözetici sonları ortasında gerçekleşmelidir. Lakin saldırganların ağda esasen bir desteği var ise, bu bile kuruluşu tam olarak müdafaaya yetmeyebilir. Ülkü olan, kullanması zarurî olmadığı sürece RDP’nin dahili ve harici kullanmasını sınırlamak yahut devre dışı bırakmaktır.

Yanlış 5: “Rusya, Çin ve Kuzey Kore üzere yüksek riskli bölgelerden gelen IP adreslerini engellemek bizi bu coğrafyalardan gelen hücumlara karşı korur”

Makul bölgelerden gelen IP’leri engellemenin size rastgele bir ziyanı olmaz, lakin müdafaa için sırf bu tedbire güveniyorsanız bu size geçersiz bir güvenlik hissi verebilir. Saldırganlar altyapılarını ABD, Hollanda ve Avrupa’nın geri kalanı dahil olmak üzere birfazlaca ülkede barındırıyor.

Yanlış 6: “Yedeklerimiz fidye yazılımlarının tesirine karşı bağışıklık sağlar”

Belgelerinizin aktüel yedeklerini tutmak iş sürekliliği açısından kritik ehemmiyete sahiptir. Fakat yedekleriniz ağ erişimine açıksa saldırganların ulaşabileceği bir yerde duruyor demektir. Yani muhtemel bir fidye yazılımı akınında şifrelenmeye, silinmeye yahut devre dışı bırakılmaya karşı savunmasızdır. Emsal biçimde, yedekleri bulutta depolama süreci de dikkatli bir biçimde yapılmalıdır. Sophos Süratli Müdahale takımı olarak karşılaştığımız bir hadisede, saldırganlar ele geçirdikleri bir BT yöneticisi hesabından bulut hizmeti sağlayıcısına e-posta göndererek tüm yedekleri silmesini istediğini, servis sağlayıcının da bu isteği yerine getirdiğini gördük.

Mümkün bir fidye yazılımı saldırısından daha sonra dataları ve sistemleri geri yüklemek için kullanılabilecek inançlı yedeklemeler için standart formül, en az iki farklı sistem kullanılarak biri çevrimdışı olmak üzere her şeyin üç yedeğini almaktır. Ama şu uyarıyı da yapmadan geçmeyelim: Çevrimdışı yedeklere sahip olmanız, sizi hatalıların datalarınızı çalmak ve şifrelemek yerine rakiplerinize yahut kamuya ifşa etmekle tehdit ettiği gasp hedefli hücumlardan korumaz.

Yanlış 7: “Çalışanlarımız güvenliğin farkında”

Yanlış 8: “Olay müdahale takımları, fidye yazılımı saldırısının akabinde bilgilerimi kurtarabilir”


Bu maalesef pek mümkün değil. Saldırganlar günümüzde epeyce daha az yanılgı yapıyor, şifreleme teknikleri de çok karmaşık. Bu niçinle oluşan hasarı geri döndürmek fazlaca güç. Çağdaş fidye yazılımları otomatik yedekleri silmenin yanında, diskte depolanan orjinal bilgilerin üzerine bir daha yazarak taarruzun akabinde data kurtarmayı uygunca sıkıntı hale getiriyor.

Yanlış 9: “Fidye yazılımı saldırısına uğrarsak fidyeyi ödeyip bilgilerimizi geri alabiliriz”

State of Ransomware 2021 araştırmasına bakılırsa fidye ödeyen kuruluşların birçok bilgilerinin lakin üçte ikisini kurtarıyor. Tüm bilgilerini geri alabilenlerin oranı ise yalnızca yüzde 8. Fidyeyi ödemek daha kolay bir seçenek üzere görünse, hatta bu durum siber sigorta poliçeniz kapsamında olsa bile işleri ayağa kaldırmak için uygulayabileceğiniz en sıradan tahlil değil. Ayrıyeten bilgileri geri yüklemek kurtarma sürecinin sırf bir modülünü oluşturuyor. Birden fazla durumda fidye yazılımı bilgisayarları büsbütün devre dışı bırakıyor, bu da bilgilerin geri yüklenebilmesi için tüm yazılım ve sistemlerin sıfırdan kurulumunu gerektiriyor.

Yanlış 10: “Saldırı fidye yazılımının çalıştırılmasından ibaret, bunu atlatırsak sorun yok”