Beş siber savunma stratejisi

Beş siber savunma stratejisi

Gönderiyi paylaş

Saldırganlar son iki yılda Alman şirketlerinin yüzde 78'inin sistemlerine sızmayı başardı. Veritas Technologies'in "Veri Risk Yönetimi" çalışması bunu gösteriyor. Özellikle endişe verici olan, WormGPT gibi yapay zeka araçlarının, saldırganların sosyal mühendislik saldırılarını yapay zeka tarafından oluşturulan kimlik avı e-postaları yoluyla hassaslaştırmasını kolaylaştırmasıdır.

Ancak hepsi bu kadar değil: Yapay zeka kontrollü, otonom fidye yazılımı saldırıları 2024'te daha sık gerçekleşmeye devam edecek. Aşağıda Veritas, özellikle fidye yazılımıyla ilgili olarak siber saldırılara karşı savunmaya yönelik etkili yöntemleri ve kanıtlanmış ipuçlarını açıklıyor.

Şifre kırma

Siber suçlular güvenlik açıklarından yararlanır ve diğer kişilerin şifrelerini ele geçirir. Kaba kuvvet saldırıları, karanlık ağdan alınan şifre listeleri ve “Password123” gibi yaygın kullanılan şifreler, güvenli sistemlere hızlı erişim sağlar. Birçok bilgisayar korsanı, sosyal medyadaki kişisel bilgilere dayanarak şifreleri tahmin etmek için sosyal mühendislik yöntemlerini kullanır. Başarılı bir girişin ardından güvenlik kontrollerini atlayıp, kritik verilere erişmek için yan saldırılar gerçekleştiriyorlar.
Bu nedenle şifrelerin düzenli olarak güncellenmesi, en az on iki ila 14 karakter uzunluğunda olması ve büyük-küçük harf, rakam ve sembollerin birleşiminden oluşması gerekir.

kimlik avı saldırıları

Siber suçlular genellikle dikkati dağılmış çalışanları kötü amaçlı bağlantılara tıklamaları için kandırır. Bu bağlantılar özellikle kötü amaçlı yazılım dağıtmak, sistemleri sabote etmek veya fikri mülkiyeti çalmak için kullanılır. Bu amaçla e-posta, kısa mesaj, sosyal medya ve telefon görüşmesi gibi çeşitli iletişim kanalları kullanılmaktadır. Yaygın olarak kullanılan bir yöntem hedef odaklı kimlik avıdır. Saldırganlar, güvenilir bir kaynak gibi görünmek için bir şirket veya çalışan hakkındaki bilgileri kullanır.
Çalışanların güvenlik uygulamalarını proaktif bir şekilde benimsemeleri için aktif olarak eğitilmesi ve teşvik edilmesi kritik öneme sahiptir. Odak noktalarından biri, kimlik avı yöntemlerini ve sosyal mühendislik taktiklerini tanımaya yönelik eğitimdir.

Çalınan şifreler

Kullanıcı verileri, özellikle de şifreler genellikle DarkWeb'de sunulur. Satış kazançlıdır. Siber suçlular, hassas bilgileri ele geçirmek için "omuz sörfü" taktiğini kullanmayı seviyor. Kurbanlarının kullanıcı adlarını ve şifrelerini nasıl girdiğini gözlemliyorlar. Siber suçlular, sistemlere başarıyla girdikten sonra iş açısından kritik verileri, gizli bilgileri ve yedekleme sistemlerini bulmak için farklı ortamlar arasında aktif olarak hareket eder. Şirket genelinde sıfır güven yaklaşımının uygulanması, şirketlere yüksek düzeyde koruma sağlar ve saldırı yüzeyini en aza indirir.

En iyi uygulamalar arasında çok faktörlü kimlik doğrulama (MFA) ile güçlü kimlik ve erişim yönetimi (IAM) yer alır. Rol Tabanlı Erişim Denetimi'ni (RBAC) kullanmak, gelişmiş tanımlama için biyometriyi entegre etmek ve donanım güvenlik anahtarlarından yararlanmak önemlidir. Verilere erişime yalnızca yetkili kullanıcılara izin verilmelidir. Güvenliği artırmak için kullanıcı ve uygulama şifrelerinin düzenli aralıklarla değiştirilmesine yönelik açık bir politika uygulanmalıdır. CyberArk gibi ayrıcalıklı erişim yönetimiyle entegrasyon burada çok önemli bir rol oynuyor. Veri koruma işlemleri sırasında kritik sistemler yalnızca aktif olarak şifreleri almalıdır. Çözümü SAML 2.0'ı temel alan bir kimlik sağlayıcıyla entegrasyon, ek kimlik doğrulama seçeneklerinin önünü açar.

Ortadaki adam saldırısı

Hassas veriler aynı zamanda ortadaki adam (MitM) saldırısı yoluyla da çalınabilir. Kullanıcı adları ve parolalar ağ bağlantısı üzerinden aktarılırken ele geçirilir. Bu tür saldırıları önlemek için verilerin hem aktarım sırasında hem de bekleme sırasında şifrelenmesi önemlidir. Ek stratejiler arasında kurcalamaya dayanıklı donanım güvenlik modülü (HSM) içeren bir anahtar yönetimi hizmetinin kullanılması ve FIPS 140 gibi şifreleme standartlarına uyulması yer alır. Kendi Şifreleme Anahtarınızı Getirin (BYOK) modelleri, şifreleme anahtarlarını kontrol etmeyi ve yönetmeyi kolaylaştırır.

Kötü niyetli içeriden biri

İçeriden gelen tehditler mevcut veya eski çalışanlardan gelebilir. Bu her zaman kötü niyetli olmak zorunda değildir ancak ihmalden de kaynaklanabilir; bu, giderek daha fazla kesintiye neden olan bir güvenlik açığıdır. Etkili karşı önlemler arasında erişim kontrolleri ve asgari hak tahsisinin uygulanması yer almaktadır. Buna göre çalışanların yalnızca ilgili görevleri için ihtiyaç duydukları erişim haklarına sahip olmaları gerekmektedir. Bir iş ilişkisinin feshedilmesi durumunda erişim hakları değiştirilmelidir.

Şirketler ayrıca ağ etkinliğini, dosya erişimini ve diğer ilgili olayları izlemek için sistemler kullanmalıdır. Şüpheli etkinlikleri tespit etmek için düzenli denetimlerden yararlanılabilir: "Kapsamlı güvenlik çözümleri sayesinde şirketler yalnızca BT uzmanlarını desteklemekle kalmıyor, aynı zamanda şirketlerinin siber dayanıklılığını da güçlendiriyor. Veritas Technologies Ülke Müdürü Ralf Baumann şöyle açıklıyor: MFA, rol tabanlı erişim kontrolleri, veri şifreleme ve yapay zeka odaklı güvenlik özellikleri gibi kanıtlanmış uygulamalara sahip çok katmanlı bir yaklaşım. "Kesinti durumunda kesinti süresini en aza indirmek için kurtarma ortamları optimize edilmelidir. Bu nedenle, değişmez depolama ve yerleşik konteyner yalıtımı da dahil olmak üzere ek güvenlik katmanlarına sahip cihazların kullanılması kritik önem taşıyor."

Daha fazlası Veritas.com'da

 


Veritas Hakkında

Veritas Technologies, güvenli çoklu bulut veri yönetiminin lider sağlayıcısıdır. Fortune 80.000 şirketlerinin yüzde 91'i de dahil olmak üzere 100'den fazla müşteri, verilerinin korunması, geri yüklenmesi ve uyumluluğunun sağlanması konusunda Veritas'a güveniyor.


Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku