Herhangi bir cihazdan kurumsal verilere ve kaynaklara kapsamlı bulut erişimi, üretkenliği artırdığı ve çalışanların neredeyse her yerden bağlanmasını sağladığı için kullanıcıların beklediği şeydir. Ancak, şirketler güvenliğe çok dikkat etmelidir.
"Ancak bu kolaylık, küçük işletmeler için bir siber güvenlik riski oluşturabilir, BT güvenlik uzmanı Lookout'u uyarıyor. Bu risk azaltılmazsa, veri ihlallerine yol açabilir. Saldırganlar, hassas verilere erişebilen herhangi bir cihazdaki çalışanları hedefler. Bulut tabanlı platformlar cihazdan bağımsız veri erişimi sağladığından, bu saldırılar PC'leri, dizüstü bilgisayarları, akıllı telefonları veya tabletleri hedef alabilir." Lookout Güvenlik Çözümleri Kıdemli Müdürü Hendrik Schless diyor.
Zorluk 1: Hassas verilerin korunması
Hassas verileri yetkisiz kullanıcılardan korumak, daha az kaynağa sahip küçük işletmeler bir yana, her büyüklükteki işletme için en büyük zorluklardan biridir. Siber saldırılardaki son trendler, tehdit aktörlerinin her boyuttaki, her sektördeki her kuruluşun verilerini hedef aldığını göstermiştir. Küçük işletmeler, çalışanlarının güvenilir uygulamalarla istedikleri yerde ve istedikleri şekilde çalışabilmeleri için Google Workspace ve Microsoft Office 365 gibi bulut tabanlı platformlara giderek daha fazla güveniyor. Küçük bir işletmenin kendi güvenlik ekibi olmasa bile, veri koruma, altyapıya ve içerdiği verilere kullanıcı erişimiyle ilgili güvenli BT uygulamalarıyla dengelenebilir.
BT ekipleri bunu şu şekilde başarabilir:
- Tüm uzaktan erişim politikalarının tüm cihazları kapsadığından emin olun.
- Çalışanlarınızı güvenli veri güvenliği uygulamaları konusunda eğitin.
- Hassas verileri proaktif olarak tanımlayabilen ve koruyabilen bir veri kaybı önleme (DLP) stratejisiyle bulut verilerini koruyun.
2. Zorluk: Kimlik avı saldırılarını önleyin
Küçük işletmeleri hedef alan saldırganlar, çalışanlar büyük olasılıkla mobil cihazlarında bu saldırılara karşı korunmadığından, öncelikle kimlik avı saldırıları yoluyla veri çalmaya odaklanabilir. Mobil kimlik avı, özellikle çalışanlarının iş için kişisel cihazlarını kullanmasına izin veren ve özel kanallar aracılığıyla kimlik avına karşı savunmasız olabilecek kuruluşlar için önemli bir sorun olmaya devam ediyor. Bu tehditler, mesajlaşma özelliğine sahip herhangi bir uygulama aracılığıyla gelir ve genellikle saldırganların daha meşru görünmelerini sağlamak için URL'leri kısalttığı veya taklit ettiği sosyal mühendisliği kullanır. Mobil kimlik avı tehditlerine karşı koruma, tüm küçük işletmeler için çok önemlidir ve bir güvenlik ekibi olmadan bile uygulanması kolaydır.
Bazı mobil güvenlik çözümleri, karmaşık bir arka ucu yönetmek için bir ekip gerektirmeden kimlik avı dahil olmak üzere önemli saldırı vektörlerini kapsayan küçük bir işletme teklifi sunar.
3. Zorluk: Denenen uygulamaları önleyin
Kötü amaçlı uygulamalar, kapsamlı bir güvenlik denetimi yürütecek kaynaklara sahip olmayan küçük işletmeler için meşru bir tehdittir. Bu özellikle mobil uygulamalar için geçerlidir, çünkü kullanıcılar bilmeden kötü amaçlı yükleyici programlarla yüklenen ve bir kez yüklendikten sonra kötü amaçlı yazılımı cihaza sürükleyen uygulamaları indirebilir. Herkesin PC'lerinde ve dizüstü bilgisayarlarında antivirüs yazılımı yüklü olduğunu bildiği gibi, her akıllı telefon ve tablette de kötü amaçlı yazılım koruması bulunmalıdır.
Küçük işletmelerde proaktif kötü amaçlı yazılım koruması, çalışanların ve verilerin tehdit aktörlerinden korunmasını sağlamak için kritik öneme sahiptir.
4. Zorluk: Savunmasız cihazları engelleyin
Güvenlik açığı bulunan cihazlar ve yazılımlar, bir kuruluşun altyapısına açılan kolay bir ağ geçidi olabilir. Özellikle küçük işletmelerin, altyapılarında hangi savunmasız cihazların bulunduğuna dair bir genel bakışa sahip olma olasılığı düşüktür.
Bu, benzer BT en iyi uygulamaları doğrultusunda çözülebilecek ve tam bir güvenlik ekibi gerektirmeyen başka bir zorluktur. BT departmanı, çalışanlar tarafından kullanılan uygulamalar ve cihazlar hakkında genel bir bakışa sahip olmalıdır. Güncellemelerin ne zaman gerekli olduğunu bilmek, kuruluşu bir saldırıya maruz bırakmaktan kaçınmak için önemlidir.
Daha fazlası Lookout.com'da
Lookout Hakkında Lookout'un kurucu ortakları John Hering, Kevin Mahaffey ve James Burgess, 2007 yılında insanları giderek birbirine bağlanan bir dünyanın ortaya çıkardığı güvenlik ve gizlilik risklerinden korumak amacıyla bir araya geldi. Akıllı telefonlar herkesin cebine girmeden önce bile mobilitenin çalışma ve yaşama şeklimiz üzerinde derin bir etkisi olacağını anladılar.