Saldırganlar son iki yılda Alman şirketlerinin yüzde 78'inin sistemlerine sızmayı başardı. Veritas Technologies'in "Veri Risk Yönetimi" çalışması bunu gösteriyor. Özellikle endişe verici olan, WormGPT gibi yapay zeka araçlarının, saldırganların sosyal mühendislik saldırılarını yapay zeka tarafından oluşturulan kimlik avı e-postaları yoluyla hassaslaştırmasını kolaylaştırmasıdır.
Ancak hepsi bu kadar değil: Yapay zeka kontrollü, otonom fidye yazılımı saldırıları 2024'te daha sık gerçekleşmeye devam edecek. Aşağıda Veritas, özellikle fidye yazılımıyla ilgili olarak siber saldırılara karşı savunmaya yönelik etkili yöntemleri ve kanıtlanmış ipuçlarını açıklıyor.
Şifre kırma
Siber suçlular güvenlik açıklarından yararlanır ve diğer kişilerin şifrelerini ele geçirir. Kaba kuvvet saldırıları, karanlık ağdan alınan şifre listeleri ve “Password123” gibi yaygın kullanılan şifreler, güvenli sistemlere hızlı erişim sağlar. Birçok bilgisayar korsanı, sosyal medyadaki kişisel bilgilere dayanarak şifreleri tahmin etmek için sosyal mühendislik yöntemlerini kullanır. Başarılı bir girişin ardından güvenlik kontrollerini atlayıp, kritik verilere erişmek için yan saldırılar gerçekleştiriyorlar.
Bu nedenle şifrelerin düzenli olarak güncellenmesi, en az on iki ila 14 karakter uzunluğunda olması ve büyük-küçük harf, rakam ve sembollerin birleşiminden oluşması gerekir.
kimlik avı saldırıları
Siber suçlular genellikle dikkati dağılmış çalışanları kötü amaçlı bağlantılara tıklamaları için kandırır. Bu bağlantılar özellikle kötü amaçlı yazılım dağıtmak, sistemleri sabote etmek veya fikri mülkiyeti çalmak için kullanılır. Bu amaçla e-posta, kısa mesaj, sosyal medya ve telefon görüşmesi gibi çeşitli iletişim kanalları kullanılmaktadır. Yaygın olarak kullanılan bir yöntem hedef odaklı kimlik avıdır. Saldırganlar, güvenilir bir kaynak gibi görünmek için bir şirket veya çalışan hakkındaki bilgileri kullanır.
Çalışanların güvenlik uygulamalarını proaktif bir şekilde benimsemeleri için aktif olarak eğitilmesi ve teşvik edilmesi kritik öneme sahiptir. Odak noktalarından biri, kimlik avı yöntemlerini ve sosyal mühendislik taktiklerini tanımaya yönelik eğitimdir.
Çalınan şifreler
Kullanıcı verileri, özellikle de şifreler genellikle DarkWeb'de sunulur. Satış kazançlıdır. Siber suçlular, hassas bilgileri ele geçirmek için "omuz sörfü" taktiğini kullanmayı seviyor. Kurbanlarının kullanıcı adlarını ve şifrelerini nasıl girdiğini gözlemliyorlar. Siber suçlular, sistemlere başarıyla girdikten sonra iş açısından kritik verileri, gizli bilgileri ve yedekleme sistemlerini bulmak için farklı ortamlar arasında aktif olarak hareket eder. Şirket genelinde sıfır güven yaklaşımının uygulanması, şirketlere yüksek düzeyde koruma sağlar ve saldırı yüzeyini en aza indirir.
En iyi uygulamalar arasında çok faktörlü kimlik doğrulama (MFA) ile güçlü kimlik ve erişim yönetimi (IAM) yer alır. Rol Tabanlı Erişim Denetimi'ni (RBAC) kullanmak, gelişmiş tanımlama için biyometriyi entegre etmek ve donanım güvenlik anahtarlarından yararlanmak önemlidir. Verilere erişime yalnızca yetkili kullanıcılara izin verilmelidir. Güvenliği artırmak için kullanıcı ve uygulama şifrelerinin düzenli aralıklarla değiştirilmesine yönelik açık bir politika uygulanmalıdır. CyberArk gibi ayrıcalıklı erişim yönetimiyle entegrasyon burada çok önemli bir rol oynuyor. Veri koruma işlemleri sırasında kritik sistemler yalnızca aktif olarak şifreleri almalıdır. Çözümü SAML 2.0'ı temel alan bir kimlik sağlayıcıyla entegrasyon, ek kimlik doğrulama seçeneklerinin önünü açar.
Ortadaki adam saldırısı
Hassas veriler aynı zamanda ortadaki adam (MitM) saldırısı yoluyla da çalınabilir. Kullanıcı adları ve parolalar ağ bağlantısı üzerinden aktarılırken ele geçirilir. Bu tür saldırıları önlemek için verilerin hem aktarım sırasında hem de bekleme sırasında şifrelenmesi önemlidir. Ek stratejiler arasında kurcalamaya dayanıklı donanım güvenlik modülü (HSM) içeren bir anahtar yönetimi hizmetinin kullanılması ve FIPS 140 gibi şifreleme standartlarına uyulması yer alır. Kendi Şifreleme Anahtarınızı Getirin (BYOK) modelleri, şifreleme anahtarlarını kontrol etmeyi ve yönetmeyi kolaylaştırır.
Kötü niyetli içeriden biri
İçeriden gelen tehditler mevcut veya eski çalışanlardan gelebilir. Bu her zaman kötü niyetli olmak zorunda değildir ancak ihmalden de kaynaklanabilir; bu, giderek daha fazla kesintiye neden olan bir güvenlik açığıdır. Etkili karşı önlemler arasında erişim kontrolleri ve asgari hak tahsisinin uygulanması yer almaktadır. Buna göre çalışanların yalnızca ilgili görevleri için ihtiyaç duydukları erişim haklarına sahip olmaları gerekmektedir. Bir iş ilişkisinin feshedilmesi durumunda erişim hakları değiştirilmelidir.
Şirketler ayrıca ağ etkinliğini, dosya erişimini ve diğer ilgili olayları izlemek için sistemler kullanmalıdır. Şüpheli etkinlikleri tespit etmek için düzenli denetimlerden yararlanılabilir: "Kapsamlı güvenlik çözümleri sayesinde şirketler yalnızca BT uzmanlarını desteklemekle kalmıyor, aynı zamanda şirketlerinin siber dayanıklılığını da güçlendiriyor. Veritas Technologies Ülke Müdürü Ralf Baumann şöyle açıklıyor: MFA, rol tabanlı erişim kontrolleri, veri şifreleme ve yapay zeka odaklı güvenlik özellikleri gibi kanıtlanmış uygulamalara sahip çok katmanlı bir yaklaşım. "Kesinti durumunda kesinti süresini en aza indirmek için kurtarma ortamları optimize edilmelidir. Bu nedenle, değişmez depolama ve yerleşik konteyner yalıtımı da dahil olmak üzere ek güvenlik katmanlarına sahip cihazların kullanılması kritik önem taşıyor."
Daha fazlası Veritas.com'da
Veritas Hakkında
Veritas Technologies, güvenli çoklu bulut veri yönetiminin lider sağlayıcısıdır. Fortune 80.000 şirketlerinin yüzde 91'i de dahil olmak üzere 100'den fazla müşteri, verilerinin korunması, geri yüklenmesi ve uyumluluğunun sağlanması konusunda Veritas'a güveniyor.
Konuyla ilgili makaleler