Güvenlikte insan zafiyeti

Gönderiyi paylaş

Klasik siber saldırılar genellikle bir e-posta ile başlar. Bir kullanıcı açar ve içindeki bağlantıya masumca tıklar ve... şirkette ışıklar söner. Birçoğunun, sorunun nedenini "kullanıcı" güvenlik açığıyla tanımlama eğiliminde olmasına şaşmamalı. Trend Micro tarafından yapılan bir analiz.

Temmuz 2021'de toplam 1000'den fazla katılımcıyla gerçekleşen Almanca ve İngilizce (Avrupa için) olmak üzere iki web seminerinde yanıt verenlerin yarısından fazlası, sorunun kullanıcılarda olduğunun anlaşılmasını söyledi. Her durumda, kişinin kendi şirketinin BT güvenliğinde şu sorunlardan hangisinin "en büyük" olduğu sorulmuştur: "çalışanlar enfeksiyonlara yol açan hatalar yapar", "bütçe eksikliği", "kusurlu güvenlik araçları" veya "aşırı yükleme" BT güvenlik departmanından. Elbette siber saldırılardan fiilen etkilenen şirketlerde bu faktörlerin birçoğu geçerli. Ancak en büyük baş ağrıları, her biri %50'nin üzerinde olan "deneyimsiz" çalışanlardan kaynaklanıyordu. Bilişim güvenliğindeki pek çok sorunun insan faktöründen kaynaklandığına şüphe yok ancak tek taraflı dikkatsiz çalışana odaklanmak yanlış sonuçlara ve ciddi sonuçlara yol açabilir.

güvenlik açığı çalışanları

Bu tez, bir bağlantıya tıklayan veya şüpheli görünen bir eki açan bir çalışanın bilmeden bir saldırı düzenlenmesine yardımcı olduğunu varsayar. Aslında, "dikkatsiz çalışan" aslında diğer "insanoğlunun zayıf noktaları" ile ilgili olarak oldukça küçük bir sorundur, ancak dahil olan herkes için büyük çaba sarf etmeden ilgili iyileştirmelerin sağlanabileceği birkaç ayar vidasından biridir. Bu nedenle çalışanlar en son hilelerden mutlaka haberdar edilmelidir. Ayrıca, şüpheli e-postaları kontrol etmeleri ve saldırıları durdurmaya yardımcı olduğu için bir çalışanın bir saldırı e-postası gördüğü her seferinde teşekkür etmeleri için bir yol verilmelidir.

Bu arada, çalışanlar bu tür bir saldırıyı ancak siber suçlular amaçlarına ulaşmak için jenerik olarak oluşturulmuş e-postaları kullanmakta yeterince başarılı oldukları için tanımlayabilirler. Bir sonraki numaraları uzun zamandır kitte. Emotet, daha önce gönderilen e-postalara verilen yanıtları zaten kullandı. Ve bu bile teknik olarak mümkün olanın sonu değil. Ancak siber suçlular gereksiz çabalardan çekinirler. Ancak bu, herhangi bir eğitimin yalnızca saldırganın işini daha da zorlaştırmaya hizmet ettiği anlamına gelir. Sorunu çözmeyecek.

Zayıf nokta BT uzmanı/güvenlik

Bir çalışan bir e-posta alırsa, zaten birkaç teknik seviyeden geçmiştir. Saldırıları doğrudan tespit etmek için sandbox yöntemleri, yapay zeka ve diğer teknolojiler geliştirilmiştir. Olmazsa, sistem düzeyinde ve ağda başka güvenlik çözümleri vardır ve bunların tümü de şüpheli etkinliği algılamalıdır. Tüm tecrübelerle oluşturulmuş ve bu amaca özel olarak uygulanmış profesyonel araçlardır ve sonunda insanların güvenli bir şekilde çalışmasını sağlar. Tüm bu teknik araçlar saldırıyı engelleyemiyorsa veya en azından tanımlayamıyorsa, "normal" bir kullanıcının neden herhangi bir şeyden sorumlu tutulabileceği sorusu ortaya çıkıyor. Mühendislik araçları ve bunları korumak ve keskinleştirmek için bir ekip, bir şeyin çalışanlar için olduğundan daha az iyi olup olmadığına karar vermek için satın alınır ve ödenir!

Araçlar karar vermeli

Ancak çoğu zaman gözden kaçan bir sorun tam olarak burada yatıyor: BT güvenlik teknolojisi sürekli değişiyor. Saldıranlar nasıl silahlarını keskinleştiriyorsa, savunanlar da öyle. Bu, sürekli güncellemeler, işlevsel veya stratejik değişikliklerle sonuçlanır. Ayrıca, şirketler her zamankinden daha karmaşık BT ortamları oluşturuyor ve giderek daha fazla veri işliyor. Aynı zamanda, işleyen BT, bir şirketin operasyonel yetenekleri için giderek daha kritik hale geliyor.

BT güvenlik çalışanları genellikle bunalmış durumda

BT güvenliği çalışanları, BT güvenliğine odaklanabilirlerse, çok sayıda sistem ve farklı yapılandırma seçenekleri karşısında şaşkına dönerler. Bir şirket ayrıca güvenlik çözümlerini taktiksel olarak satın almaya karar verirse, iş yükü katlanarak artar. (Taktik satın alma, yalnızca bir sorun ortaya çıktığında veya artık göz ardı edilemeyecek durumdayken yeni bir güvenlik ürünü satın almaya çalışma davranışıdır.) Bu yaklaşım, diğer şeylerin yanı sıra, sistemlerin koordineli bir şekilde hareket etmemesini, yalnızca belirli görevleri yerine getirmesini sağlar. görevler. Bu, aşırı talepler nedeniyle bilgi boşlukları ve hatalar yaratır. Fazla çalışma genellikle işte hayal kırıklığına yol açar.

Güvenlik açığı BT yazılım geliştirme

Benzer zorluklar yazılım geliştirmede de bulunabilir. Tüketicilerin uygulamalara olan artan ihtiyacıyla tetiklenen, giderek daha fazla yazılım bileşeni geliştiriliyor veya bir araya getiriliyor. DevOps uygulamalarında, geliştirme neredeyse sonsuz bir döngüdür ve burada çalışan insanlar elbette BT konusunda bilgilidir. Yine de güvenlik açısından en saçma hataları yapanlar tam da bu uzmanlardır. İzinlerin tanımlanması unutulduğu için "tüm dünyaya" müşteri veri tabanına erişim izni verilir. Veya oturum açma verilerini geliştirme sırasında programladınız, ancak basit geçici çözümü tekrar değiştirmeyi unuttunuz ve bu nedenle müşterilerin kredi kartlarına erişim yalnızca "admin" kullanıcı adı ve parolası ile güvence altına alındı.

Tüm bu hatalar olur ve şirket yeterince önemliyse bir olay manşetlere taşınır. Yine, ana neden strestir. Çünkü yazılım geliştirmede baskı vardır. Yeni özellik yarın değil bugün gelmeli. Gerekirse geliştirilebilir. Sorunlardan biri veya diğeri genellikle göz ardı edilir veya kasıtlı olarak göz ardı edilir. Ayrıca çok az sayıda yazılımcı güvenlik çözümleri geliştirmektedir. Güvenlik, sevilmeyen bir numaradır ve çoğu zaman kullanmak zorunda kalırsınız.

Güvenlik Açığı CISO - C Düzeyi

Elbette yönetim, BT güvenliğinin öneminin farkındadır. Bununla birlikte, genellikle gerekli bir kötülük olarak görülür ve yalnızca nadiren değer zincirinin ayrılmaz bir parçası olarak görülür. Mümkün olduğu kadar az maliyetli olmalı ve ideal olarak neredeyse hiç fark edilmemelidir. Aslında çoğu şirket, nispeten küçük harcamalara rağmen son yıllarda bu taktiği çok başarılı bir şekilde uygulayabilmiştir. "Çalışmakta olan bir sistemi asla değiştirmeyin" sloganına sadık kalarak, onlarca yıllık kavramlar sorgulanmaz, tutarlı bir şekilde takip edilir.

Siber saldırıların kalitesi yıllardır artıyor

Ancak güvenlik dünyası da değişti. Siber saldırıların hem niceliği hem de niteliği yıllardır istikrarlı bir şekilde artıyor. Yalnızca 2021'de "Sunburst", "Hafnium" ve "Kaseya" ile çok fazla heyecan yaşandı, "Colonia Pipeline" veya "JBS Hack" gibi dünya çapında yankı uyandıran bireysel olaylardan bahsetmiyorum bile. Siber yeraltındaki ekonomik patlama tekrar ortadan kalkacak bir tesadüf değil, yapısal bir değişimdir. Bu nedenle, kripto para birimlerinin ve siyasi düşmanlığın ortaya çıkışı, suç faaliyetleri için kontrolsüz, hatta belki de kontrol edilemeyen küresel bir pazarla dünya çapında tarihi bir yenilik yarattı. Bu durumun benzersizliği, şu anda en yüksek siyasi düzeyde bile tartışılan bir şey.

Siber Risk Endeksi netlik sağlar

Bu, örneğin Ponemon'un/Trend Micro'nun Siber Risk Endeksi araştırmasında yansıtılmaktadır. C-seviyesinin tehdit durumunu da ciddiye aldığına dair güvende net bir düşüş olduğunu belirtmekte fayda var, ancak pratikte tüm katılımcılar artan bir risk durumu varsayıyor. Bu, BT güvenlik personeli arasında özellikle yaygın olmayan, tamamen insani bir zayıflık veya yetenekle ilgilidir. Bu, yöneticiye önlem ihtiyacını uygun şekilde "satma" yeteneği ile ilgilidir. Çünkü özellikle önceki BT güvenliğinin her şeyi başarılı bir şekilde savuşturduğu şirketlerde, daha fazla personel veya daha modern çözümler için nadiren ek bütçe vardır. Burada diplomatik olarak ilerlemek önemlidir çünkü şimdiye kadar kusursuz olan çalışma eleştirilemez. Ve yine de… kendi uzmanlıklarının dışında var oldukları için BT güvenlik uzmanlarının tartışması genellikle zor olan dış etkenler (yukarıda açıklandığı gibi) nedeniyle durum değişir. Özellikle CISO'lar, bütçe, teknik ve personel iyileştirmeleri elde etmek için tehdit durumundaki değişikliği inandırıcı bir şekilde ifade etmekte zorlanırlar. BT Güvenlik Yasası ile federal hükümet, argümantasyon açısından daha fazla destek sağlamak için kritik altyapılar için BT ve BT güvenliğinin önemini bir kez daha vurguluyor. Çünkü bu kulağa alaycı gelse bile... genellikle bir şeyler ancak beklenen cezalar hissedildiğinde olur (maalesef).

Zayıf nokta BT güvenliği - SOC uzmanı

BT Güvenlik Yasasına tabi olan şirketlerin çoğu ve aynı zamanda giderek daha fazla sayıda orta ölçekli şirket bu nedenle bir güvenlik operasyon merkezi oluşturmaya karar veriyor. Burada çalışan son derece uzmanlaşmış çalışanlar, güvenlik olaylarını analiz etmek ve mümkün olan en kısa sürede düzeltmek içindir. Teoride siber saldırı sorunuyla etkili bir şekilde mücadele eden şey, pratikte genellikle bir meydan okuma haline gelir. Vasıflı işçi kıtlığı ve tarihsel olarak büyüyen satın alınan bireysel çözümler hayvanat bahçesi sorunları da SOC çalışanlarının iş yükünün muazzam bir şekilde artması anlamına geliyor. Dünya çapında 70'den fazla katılımcıyla yapılan bir Trend Micro anketinde, %2000'i işle ilgili stresin kişisel yaşamları üzerinde bir etkisi olduğunu belirtti. İşyerinde aşırı yük, diğer şeylerin yanı sıra, başka bir şey üzerinde çalışmak için alarmların kasıtlı olarak göz ardı edilmesine (% 40 bunu kabul etti) ve % 43'ünün iş yerini bunalmış halde bırakmasına veya alarmı kapatmasına neden oluyor. Ayrıca, "hiçbir şey olmadığında" çalışmaları nadiren takdir edilir. Özellikle orta ölçekli firmalarda yüksek dalgalanma sonuçtur ve personel sorununun daha da ağırlaşmasını sağlar.

Analiz özeti

Aslında, insan zayıflıkları BT güvenliğindeki sorundur. Ancak en büyük endişeye neden olan "normal çalışanlar" değil. Mümkün olduğu kadar hızlı ve verimli olma baskısı ile birlikte sürekli artan iş yükü ile tanınma eksikliği, özellikle BT ve özellikle BT güvenlik uzmanları arasında artan hayal kırıklığı ve hatalara karşı duyarlılık sağlar.

20 yılı aşkın bir süredir var olan yama sorunu, son yıllarda gerçek bir yazılım patlaması nedeniyle arttı ve BT güvenlik ekiplerinin, bırakın birçok sistemin güvenlik durumunu, gerçekte neyin kullanıldığına dair neredeyse hiçbir genel bakışa sahip olmadığı anlamına geliyor. dır-dir.

BT güvenlik ekipleri izini kaybettiriyor

Öte yandan işletmeler, olaylara hızlı bir şekilde yanıt verme yeteneğini kaybediyor ve gerçek acil durumlarla başa çıkmak için yeterli sayıda personele sahip değil. Öte yandan, her şeyden önce kahramanlarının uzmanlaşmasına ilham veren gerçek bir kayıt dışı ekonomi ortaya çıkıyor. Bu ortamda acilen yeniden düşünmek gerekiyor. Geleneksel BT güvenlik stratejilerinin yeniden gözden geçirilmesi gerekiyor. Yönetim alanında modern teknikler uygulanır ve optimize edilir. Çalışanları rahatlatmak için ne kadar çok otomatizm varsa, ciddi sorunlara o kadar iyi odaklanabilirler. Trend Micro, bayi ortaklarıyla birlikte bunu desteklemek için çözümler ve süreçler sunar.

İnsan insandır ve öyle kalır. Değişen, çerçeve koşullarıdır ve bunlar çok büyük ölçüde değişti. Ve işte bir başka doğa kanunu: Yeni çevre koşullarına en iyi uyum sağlayabilenler hayatta kalır.

Daha fazla BT güvenliği için bazı ipuçları

  • BT güvenlik güncelleme döngülerini azaltın. Modern teknolojiyi daha hızlı uygulayabilmeleri gerekiyor. "Hizmet Olarak Yazılım" teklifleri ile çeşitli sağlayıcılar, bu döngüleri kendilerinin gerçekleştirme imkanı sunar. Bir ortak seçerken, bir üreticinin yeni teknolojileri ne kadar iyi geliştirebildiğine de dikkat edin. En son teknolojiyi bir kez sunmak yeterli değildir. Yeni gelişmelere ayak uydurmak için dayanma gücüne sahip olmak da çok daha önemlidir.
  • Savunmalarınızın yönetilebilirliğini analiz edin. Güvenliğin karmaşıklığı bir siber suçluyu korkutmaz. Ağdaki olağandışı olayları takip edip edemediğiniz sorusu çok daha önemlidir. Özellikle SOC ve BT güvenliği çalışanları genellikle fazla çalışmakta ve normal işlerini neredeyse hiç yapamamaktadır. Acil bir durumda doğru tepki vermek zordur.
  • BSI'a göre güvenlik, ulaşılan bir hedef değil, uyarlanması istenen bir süreçtir. Geçmişte, bir lisansın süresi dolduğunda periyodik olarak yeni işlevler eklemek için girişimlerde bulunulmuştur. Bugün artık bu yeterli değil. Siber suçlular işletmelere saldırmak için çalışırken, işletmelerin de kendilerini savunmak için teknolojinin en son noktasında kalması gerekir. Kendi çalışanlarınız bunu yapamıyorsa, yönetilen hizmet projeleri size her konuda destek olabilir.
  • Dış koruma yeterli değil. Saldırganlar her türlü savunmayı geçebilir. Önemli olan, onları ne kadar çabuk bulabildiğiniz ve ardından sorunu çözebildiğinizdir. Sözde XDR stratejileri, buradaki en yeni seçenektir. XDR stratejimizin adı Trend Micro Vision One.

Sıfır güven stratejisini düşünün. Her şeyden önce, şirketinizin teknolojisinin tehlikeye atıldığını varsaymalısınız. Çünkü bir insanı kötü bir şey yapmaya ikna etmek mümkün olsa bile bu genellikle şifreleri çalmaktan ve teknolojiyi kandırmaktan çok daha zordur. Bu aynı zamanda bir XDR stratejisinin konusudur.

TrendMicro.com'da daha fazlası

 


Trend Micro Hakkında

Dünyanın önde gelen BT güvenliği sağlayıcılarından biri olan Trend Micro, dijital veri alışverişi için güvenli bir dünya yaratılmasına yardımcı olur. 30 yılı aşkın güvenlik uzmanlığı, küresel tehdit araştırması ve sürekli yenilikle Trend Micro işletmeler, devlet kurumları ve tüketiciler için koruma sunar. XGen™ güvenlik stratejimiz sayesinde çözümlerimiz, öncü ortamlar için optimize edilmiş nesiller arası savunma teknikleri kombinasyonundan yararlanır. Ağa bağlı tehdit bilgileri, daha iyi ve daha hızlı koruma sağlar. Bulut iş yükleri, uç noktalar, e-posta, IIoT ve ağlar için optimize edilmiş bağlantılı çözümlerimiz, daha hızlı tehdit algılama ve yanıt için tüm kuruluş genelinde merkezileştirilmiş görünürlük sağlar.


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku