Tehlikeli yanılgı: “BT güvenlik açığımız yok”

Gönderiyi paylaş

"İyi önlemler aldık ve iyi korunduğumuza inanıyorum." Sık sık dile getirilen bu cümle sahte bir güvenlik duygusu yaratıyor. Pek çok şirket siber güvenliğe yatırım yapmış olsa da, güvenlik esnekliğinin gerçekten tüm alanlarda vaat ettiklerini sağlayıp sağlamadığını ancak acil durumlarda öğrenebiliyorlar. BT güvenlik açığı değerlendirmeleri ve sızma testleri her zamankinden daha önemli.

Şu anki gibi çalışmalar Sophos Tehdit Raporu tüm çabalara rağmen siber suçlular için hâlâ çok fazla boşluk bulunduğunu gösteriyor. Analiz edilen tüm kötü amaçlı yazılım vakalarının neredeyse yüzde 50'si küçük ve orta ölçekli şirketleri hedef alıyor ve tüm siber saldırıların yüzde 90'ı veri veya kimlik hırsızlığını içeriyor. Siber suçlular daha sonra çalınan bu bilgileri yetkisiz uzaktan erişim, gasp veya fidye yazılımı yükleme gibi başka eylemler için kullanır. Ayrıca güvenli olmayan Nesnelerin İnterneti cihazları genellikle siber suçlular için bir geçit görevi görüyor.

BT altyapısında tespit edilemeyen güvenlik açıkları

Sorun nadiren güvenlik çözümlerinden kaynaklanır, daha ziyade BT altyapısında açık bir tanımlama yapılmadan güvence altına alınamayan, fark edilmeyen güvenlik açıklarından kaynaklanır. Bu nedenle düzenli güvenlik açığı değerlendirmeleri ve sızma testleri önemlidir. Şirketteki güvenliğin ve siber dayanıklılığın gerçek durumu hakkında yalnızca onlar güvenilir geri bildirim sağlar.

Güvenlik açığı değerlendirmeleri ve sızma testinin farklı hedefleri vardır. NIST'e göre, güvenlik açığı değerlendirmeleri "bir bilgi sisteminin güvenlik açıklarının resmi bir tanımını ve değerlendirmesini" sağlarken, sızma testi "genellikle belirli kısıtlamalar altında çalışan denetçilerin bir sistemin güvenlik özelliklerini atlatmaya veya bunların üstesinden gelmeye çalıştığı" bir metodoloji kullanır. Yalnızca her iki önlemin sonuçları, şirketlere mevcut riskler hakkında bilgi sağlar ve bu riskleri ortadan kaldırırken hangi önceliklerin belirlenmesi gerektiği konusunda sonuçlara varılmasına olanak tanır.

Her iki önlemin sıklığı şirketin BT davranışına ve yasal düzenlemelere (örn. ödeme kartı endüstrisi) bağlıdır. Teknolojik dalgalanmaların düşük olduğu firmalar (örn. kod değişiklikleri, donanım yükseltmeleri, personel değişiklikleri, topoloji değişiklikleri vb.) test etmeden yapamazlar, ancak daha düşük sıklıkta test yaparlar. Yüksek teknolojik değişim yaşayan kuruluşlar, daha sık testlerle siber dayanıklılıklarını artırıyor.

Güvenlik açığı değerlendirmelerinin ve sızma testlerinin aşamaları

🔎Sophos Reklam Alanı CTO'su John Shier'in yorumu (Resim: Sophos).

Güvenlik açığı değerlendirmeleri ve sızma testlerinin yürütülmesi, keşiften değerlendirmeye, iyileştirme ve nihai raporlamaya kadar 12 temel adımı içerir:

  • Kapsamın tanımı: Test edilecek sistemler, ağlar ve uygulamalar ile belirli amaç ve hedefleri de içerecek şekilde kapsamı açıkça tanımlayın.
  • Keşif: Kamuya açık bilgiler ve sosyal mühendislik teknikleri gibi pasif araçları kullanarak hedef sistemler, ağlar ve uygulamalar hakkında bilgi toplamak.
  • Güvenlik açığı taraması: Bilinen güvenlik açıkları, yanlış yapılandırmalar ve güvenlik açıkları açısından hedef sistemleri kontrol etmek için otomatik araçların kullanılması. Bu hem dahili hem de harici taramaları içerebilir.
  • Güvenlik açığı değerlendirmesi: Güvenlik açıklarını ciddiyet, etki ve istismar olasılığına göre belirlemek ve önceliklendirmek için güvenlik açığı taraması sonuçlarını analiz edin.
  • Manuel testler: Otomatik taramaların sonuçlarını doğrulamak ve doğrulamak için manuel testler gerçekleştirin ve otomatik araçlar tarafından tespit edilmeyen ek güvenlik açıklarını belirleyin.
  • Penetrasyon testi: Hedef sistemlerin, ağların ve uygulamaların güvenlik durumunu değerlendirmek için güvenlik açıklarından aktif olarak yararlanmak. Çeşitli teknikler kullanılabilir; B. ağ istismarı, web uygulamalarına saldırılar ve sosyal mühendislik.
  • Kullanım sonrası: Hedef ortamda bir dayanak oluşturulduktan sonra, gerçek bir saldırganın neden olabileceği potansiyel hasarın boyutunu belirlemek için daha fazla araştırma gerçekleştirilir ve ayrıcalıklar artırılır.
  • Belgeler: Keşfedilen güvenlik açıkları, kullanılan yararlanma teknikleri ve iyileştirme veya hafifletmeye yönelik öneriler de dahil olmak üzere tüm bulguları toplayın ve derleyin.
  • Raporlama: Hem güvenlik görevlileri hem de yönetim için değerlendirme sonuçlarını içeren, güvenlik açıklarının özeti, teknik ayrıntıları, risk değerlendirmeleri ve iyileştirme veya hafifletme önerilerini içeren kapsamlı bir rapor hazırlayın.
  • Düzeltici eylem planlaması: Değerlendirme sonuçlarına ve ayrıca kuruluşun risk toleransı ve iş önceliklerine göre öncelikleri belirleyin ve iyileştirici eylemleri planlayın.
  • Yeniden değerlendirme: Güvenlik açıklarının etkili bir şekilde giderildiğini doğrulamak ve şirketin sistemleri, ağları ve uygulamalarının güvenlik duruşunun iyileştirildiğinden emin olmak için takip değerlendirmeleri yapın.
  • Sürekli izleme: Yeni güvenlik açıklarını ortaya çıktıkça tespit etmek ve düzeltmek için düzenli izleme ve test süreçleri uygulayın.
Daha fazlası Sophos.com'da

 


Sophos Hakkında

Sophos, 100 ülkede 150 milyondan fazla kullanıcı tarafından güvenilmektedir. Karmaşık BT tehditlerine ve veri kaybına karşı en iyi korumayı sunuyoruz. Kapsamlı güvenlik çözümlerimizin kurulumu, kullanımı ve yönetimi kolaydır. Sektördeki en düşük toplam sahip olma maliyetini sunarlar. Sophos uç noktalar, ağlar, mobil cihazlar, e-posta ve web için ödüllü şifreleme çözümleri ve güvenlik çözümleri sunar. Tescilli analiz merkezlerinden oluşan küresel ağımız SophosLabs'tan da destek var. Sophos'un genel merkezi Boston, ABD ve Oxford, İngiltere'dedir.


 

Konuyla ilgili makaleler

Tehlikeli yanılgı: “BT güvenlik açığımız yok”

"İyi önlemler aldık ve iyi korunduğumuza inanıyorum." Sık sık dile getirilen bu cümle sahte bir güvenlik duygusu yaratıyor ➡ Devamını oku

Buluttaki dinamik saldırı yüzeylerini koruyun

Giderek daha fazla şirket dijital varlıklarını buluta taşıyor. Sonuç olarak, BT saldırı yüzeyi genişler ve şu hale gelir: ➡ Devamını oku

Kimlik avı: Çalışanlar siber suçluların tuzaklarından bu şekilde kaçınır

Phishing saldırılarında tek bir yanlış fare tıklaması bile milyonlarca zarara neden olabilir. En kötüsünün gerçekleşmesi durumunda çalışanların doğru kararı vermesini sağlamak, ➡ Devamını oku

Alman şirketleri: Küresel fidye yazılımı kurbanları arasında 4. sırada

Check Point'in Tehdit İstihbaratı Araştırma Bölümü (CPR), 2024 Yıllık Siber Güvenlik Raporunu yayınladı. Bu yılki edisyon, ➡ Devamını oku

Apple'a yönelik kötü amaçlı yazılımlar artıyor

Jamf, 360 yılına ilişkin yıllık Security 2023 raporunda, kötü amaçlı yazılım tehditlerinin ➡ Devamını oku

Raporda KOBİ'ler hedefte gösteriliyor

Veri ve kimlik hırsızlığı, küçük ve orta ölçekli işletmelere (KOBİ'ler) yönelik en büyük tehditlerdir. Neredeyse yüzde 50 ➡ Devamını oku

Siber tehditler: 2023'te bir rekor daha

Siber tehditlerin sayısı 2023'te rekor seviyeye ulaştı. Trend Micro'nun Yıllık Siber Güvenlik Raporu bunu gösteriyor. 161'den fazla ➡ Devamını oku

BSI: Kritik güvenlik açıklarına sahip binlerce MS Exchange sunucusu

BSI - Federal Bilgi Güvenliği Dairesi - geçmişte Exchange'deki güvenlik açıkları konusunda birkaç kez uyarıda bulunmuştu ➡ Devamını oku