Siber Saldırılar: Sektörün en sert vuruşu

Siber Saldırılar: Sektörün en sert vuruşu

Gönderiyi paylaş

Beş yıldır ilk kez imalat sanayine yönelik daha fazla siber saldırı yaşanıyor. Böylece, ölçülen saldırı sayısı açısından finans ve sigortacılık sektörünü geride bıraktı. Bu, IBM'in mevcut X-Force Tehdit İstihbarat Endeksi 2022 tarafından gösterilmektedir.

Üretime yönelik çoğu saldırı, güvenlik açıklarından yararlanmayı (%47) ve kimlik avını (%40) içerir. Siber suçlular, küresel tedarik zincirlerini bozmak için imalatın önemli rolünden yararlanır. Ayrıca, üreticilerin aksama süresine karşı düşük bir toleransı vardır.

Fidye yazılımı salgını istismar eder

Ayrıca fidye yazılımları, pandeminin ağırlaştırdığı stresli durumdan yararlanır. Buna göre, toplam hacim içindeki payı azalmış olsa da en yaygın saldırı türü olmaya devam ediyor. Buna karşılık, şirketler giderek artan bir şekilde üçlü bir şantajla karşı karşıya kalıyor: Verileri şifreleniyor ve çalınıyor, aynı zamanda bilgisayar korsanları bu verileri yayınlamakla ve fidye değilse kurbana karşı bir DDoS (Dağıtılmış Hizmet Reddi) saldırısı başlatmakla tehdit ediyor. öder. Veri yönetimi sağlayıcısı Cohesity'de DACH Bölge Direktörü olan Wolfgang Huber, bu tehlikelere karşı korunmak için aşağıdaki önlemleri önermektedir:

Güvenlik açıklarını daha hızlı kapatma

Tüm saldırıların neredeyse yarısının hala bilinen güvenlik açıklarından yararlanmaya devam etmesi şok edici. Sonuç olarak, tüm sektörlerdeki şirketler sistemlerini sürekli güncellemeli ve mevcut tüm yamaları hemen uygulamalıdır. Uygun şekilde güvenli sistemler, etkili parola politikaları ve uyumluluğun sağlanması, sağlam güvenliğin kritik yapı taşlarıdır. Kuruluşlar ayrıca çok faktörlü kimlik doğrulama veya parçalı rol tabanlı erişim kontrolü gibi güçlü erişim kontrolleri ile kimlik bilgisi riskini azaltmalıdır.

veri envanteri

Kuruluşların hangi verilere sahip olduklarını, nerede bulunduklarını, nasıl sınıflandırıldıklarını ve kiminle çalıştığını belirlemeleri gerekir. Ancak o zaman, örneğin casusluk, fidye yazılımı veya kimlik avı kurbanları yoluyla bu veri kümelerine yönelik sapan davranışların ortaya çıkıp çıkmadığını belirleyebilirler. Otomasyon, makine öğrenimi ve yapay zekanın yardımıyla, en değerli verilerin konumlarını belirlemek için ortam haritalanabilir. Politika tabanlı bir yaklaşıma dayanarak, bir saldırı durumunda verilerin nasıl korunacağını ve geri yükleneceğinin değerlendirilmesi gerekir. Örneğin, makine öğrenimi ve yapay zeka araçları, verilerin yanlış yerde olduğunu hemen fark eder ve onu izole eder. Bu şekilde, sapmalar tespit edilirse anında bir reaksiyon gerçekleşebilir.

Kimseye güvenme

Bilgisayar korsanları, geleneksel güvenlik araçlarının genellikle tespit edemediği hedefli saldırılara giderek daha fazla başvuruyor. Sıfır Güven modeli, "asla güvenme, her zaman doğrula" yani kimseye güvenme, herkesi doğrula ilkesine dayanmaktadır. Veri güvenliği ve veri yönetişimini birleştiren etkili çözümlerle uygulanmalıdır. Ardından kuruluşlar, verilere kimin eriştiğini belirleyebilir ve davranışsal anormallikleri neredeyse gerçek zamanlı olarak tespit edebilir. GDPR gibi düzenlemeler için önceden tanımlanmış yönergelerle otomatik veri sınıflandırması, uyumluluk ve yönetim gereksinimlerini karşılamayı kolaylaştırır. Ek olarak, önde gelen SOAR (Security Orchestration, Automation and Response) platformlarıyla entegrasyon yoluyla politikayla uyumlu karşı önlemler tetiklenebilir.

Değişmez yedekler kullanın

Geçmişte, siber suçlular yalnızca üretim verilerini şifreliyordu. Bunlar, yedeklemeler kullanılarak hızlı bir şekilde geri yüklenebilir. Ancak bugün, yedek verileri giderek daha fazla yok ediyor veya şifreliyorlar. Bu nedenle kuruluşların değişmez yedekleme anlık görüntülerini içeren yeni nesil veri yönetimi çözümlerini devreye almaları gerekir. Değiştirilemezlik, yetkisiz hiçbir kullanıcının veya uygulamanın yedeğin "altın" kopyasını değiştirememesini sağlar. "Altın" kopyayı değiştirmeye yönelik herhangi bir girişim, otomatik olarak sıfır maliyetli bir klonun oluşturulmasıyla sonuçlanacaktır. Bu mimariler ayrıca güçlü şifreleme algoritmaları, silme kodlaması ve WORM (DataLock) içermelidir.

Güvenliği bir hizmet olarak kullanın

Birçok endüstriyel şirket, mevcut güvenlik çözümlerinin tanıtılmasıyla bunalmış durumda. Ancak bunları yalnızca hizmet teklifleri olarak kullanabilirler. Bu, yalnızca hassas verileri ve anormal erişim ve kullanım modellerini otomatik olarak algılayan AI/ML tabanlı bir veri güvenliği ve yönetişim hizmeti için geçerli değildir. Bir kopya, satıcı tarafından yönetilen güvenli veri izolasyonunda da saklanabilir. Bir fidye yazılımı saldırısı durumunda şirketler, verilerin temiz bir kopyasını şirket içinde veya bulutta olmak üzere istenen konuma hızlı ve güvenilir bir şekilde geri yükleyebilir.

Modern veri yönetimi çözümleriyle şirketler, yapay zeka destekli işlevleri kullanarak üretim verilerini tarayabilir ve genel güvenlik duruşlarını iyileştirebilir. Örneğin, yedek veriler değişirse veya erişim oranları normdan saparsa sorumlular bilgilendirilir. Çünkü bu bir saldırıya işaret edebilir. Güvenlik çözümleri bir hizmet olarak da kullanılabilir. O zaman şirketler, kendi altyapıları olmadan bile en iyi şekilde korunur.

Cohesity.com'da daha fazlası

 


Tutarlılık Hakkında

Tutarlılık, veri yönetimini büyük ölçüde basitleştirir. Çözüm, veri merkezi, uç nokta ve bulut genelinde verilerin güvenliğini sağlamayı, yönetmeyi ve verilerden değer elde etmeyi kolaylaştırır. Çoklu bulut veri platformunda konsolide edilmiş eksiksiz bir hizmet paketi sunuyoruz: veri koruma ve kurtarma, olağanüstü durum kurtarma, dosya ve nesne hizmetleri, geliştirme/test ve veri uyumluluğu, güvenlik ve analitik. Bu, karmaşıklığı azaltır ve toplu verilerin parçalanmasını önler. Cohesity, bir hizmet olarak, kendi kendini yöneten bir çözüm olarak veya Cohesity ortakları aracılığıyla sunulabilir.


 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku