İçeriden Gelen Tehlike: Erişimin Kötüye Kullanımını Önleyin

Gönderiyi paylaş

İçimizdeki Düşman: Ayrıcalıklı İzinlerin Erişimin Kötüye Kullanılması Yoluyla İçeriden Gelen Tehditler. Çalışan erişim haklarını ayrıntılı bir şekilde kontrol etmek ve kısıtlamak için önlemlerin olmaması, kurumsal güvenlik için önemli bir risk oluşturmaktadır.Çözüm: en az ayrıcalıklı bir yaklaşımın uygulanması.

Kodu kırmak, bir patronu yenmek veya kayıp bir anahtarı bulmak, video oyunlarında seviye atlamanın tüm yollarıdır. Oyuncular daha sonra zafere ulaşmalarına yardımcı olacak yeni araçlara, güçlere veya diğer bileşenlere erişim kazanır. Ağ altyapısı birçok yönden bir video oyununa benzer. Çalışanların farklı bilgi seviyelerine erişimi vardır ve rollerine, kıdemlerine veya diğer faktörlere bağlı olarak özel izinler verilir. Tipik olarak hassas bilgiler ve kritik sistemler, BT ve ağ yöneticileri gibi ayrıcalıklı kullanıcılarla sınırlıdır. Kurumsal güvenliğin amacı, düzenli çalışanların ve dış saldırganların 'bir sonraki seviyeye' geçme fırsatlarını sınırlamaktır.

Bununla birlikte, çalışanların erişim haklarını ayrıntılı bir şekilde kontrol edecek ve kısıtlayacak önlemlerin olmaması, kurumsal güvenlik için önemli bir risk oluşturmaktadır.Aşağıda, ayrıcalıklı hakların kötüye kullanılmasının dört ana nedeni ve korumaya yönelik en iyi uygulamalara ilişkin bir genel bakış yer almaktadır.

Hassas veri ve sistemlere erişim kısıtlamalarının olmaması

Veri ihlalinin en yaygın nedenlerinden biri, kuruluşların hassas bilgilere veya sistemlere erişimi kısıtlamamasıdır. Ne kadar çok çalışan iş açısından kritik varlıklara erişim kazanırsa, veri sızıntısı riski o kadar artar. Örneğin, uygun kontroller olmadan, bilgisi olmayan bir çalışan, hassas bilgiler içeren bir belgeyi sunucudan indirebilir ve bunu diğer ekip üyeleri, müşteriler, dış ortaklar veya en kötü durumda, hedef odaklı kimlik avı saldırısındaki bir saldırganla paylaşabilir.

Hoşnutsuz çalışanlardan gelen içeriden tehditler

Şirketler dijital kimliklerini ve ilgili izinleri izlemiyor veya sınırlandırmıyorsa, işten atılan veya zam talebi reddedilen hoşnutsuz çalışanlar da yüksek risk oluşturur. İçerideki kötü niyetli kişilerin kritik verilere, uygulamalara ve sistemlere erişimi varsa, hassas bilgileri fark edilmeden çalabilir ve bunu rakiplere satabilir veya içeriden öğrenilen patlayıcı bilgileri kamuya açık hale getirebilirler.

Kötü parola hijyeni

İçerideki kötü niyetli kişiler de zayıf parolalardan yararlanabilir. NordPass'ın en son şifre raporuna göre, 2,5 milyondan fazla kullanıcı şifre olarak hala "123456" kullanıyor. Harici saldırganlarla karşılaştırıldığında, içeridekiler, ayrıcalıklı bir hesabın kimlik bilgilerini kırmak ve meşru bir kullanıcının kimliğine bürünmek için genellikle hedefleri hakkında kapsamlı kişisel bilgilere sahiptir.

Ayrıcalıklı hesapların harici saldırganlar tarafından kötüye kullanılması

Siber suçlular her zaman gizli bilgilere ve sistemlere erişmenin veya savunmasız çalışanları manipüle etmenin yollarını ararlar. Bilgisayar korsanları, kimlik avı kampanyaları, sosyal mühendislik teknikleri, dijital tarayıcılar, şifre avcıları veya bu yöntemlerin herhangi bir kombinasyonu yoluyla bir çalışanın kimlik bilgilerine erişebilir ve meşru bir kullanıcıyı taklit edebilir. Saldırgan erişim elde ettikten sonra, kritik iş süreçlerini sabote etmek için kötü amaçlı yazılım kullanarak verileri ayıklamak için erişim ayrıcalıklarını yükseltmenin yollarını arayarak ortamını keşfedecektir.

En az ayrıcalık yaklaşımı uygulayarak oyun bitti

Hassas bilgilere erişim sağlayan kişi ister bilgisiz bir kullanıcı, ister kötü niyetli içeriden biri veya harici bir saldırgan olsun, sonuçlar kuruluşlar için yıkıcı olabilir.

Çalışanların hassas sistemlere ve bilgilere çok fazla erişim sağlamasını önlemek için şirketler öncelikle paylaşılan yönetici hesaplarını belirlemeli ve bunları bir şifre kasasında tutmalıdır. Diğer tüm ayrıcalıklı kullanıcılara, en az ayrıcalık ilkesine dayalı denetimler sağlanmalıdır. Kimin hangi nedenle erişim talebinde bulunduğunu doğrulamak ve her çalışanın oturum açmaya çalıştığı ortamın güvenlik riskini belirlemek için bir sistem kurulmalıdır. Bu nedenle, uygunsuz ayrıcalık artışlarına son vermek için şirketlerin aşağıdaki önlemleri alması gerekir:

1. Asgari Ayrıcalığın Oluşturulması

Thycotic Centrify Satış Direktörü Özkan Topal

Her çalışan potansiyel olarak bir siber saldırının kurbanı olabilir veya kendisi de bir saldırgan olabilir. Bu nedenle güvenlik mimarisi buna göre yapılandırılmalıdır. Kuruluşlar, sıfır ayrıcalıklar için çaba göstermelidir; bu, tehdit aktörlerine açık olmamaları için bir görev tamamlanır tamamlanmaz çalışanlara ayrıcalıklı erişimin kapatılması anlamına gelir.

2. Erişim bölgeleri aracılığıyla kaynakların ayrıntılı kontrolü

Özellikle hassas süreçler ve görevler söz konusu olduğunda, hiç kimsenin işi için kesinlikle gerekli olandan daha fazla erişim hakkına sahip olmaması sağlanmalıdır. Kuruluşlar, bir kullanıcının haklarını rollerine göre günlük olarak ihtiyaç duydukları kaynaklara bağlamak için kimlik erişim bölgelerini kullanabilir.

3. Erişim talebi ve onay iş akışlarının uygulanması

Kuruluşlar, ayrıcalık yükseltmeyi, çalışanların istedikleri geçici ayrıcalık yükseltmesinin nedenini sağladığı bir erişim talebi ve onay süreci aracılığıyla kontrol etmelidir. Bu, erişimi kimin onayladığını ve taleple ilişkili içeriği izlemeyi mümkün kılar.

Geleneksel, tamamen çevreye dayalı bir güvenlik yaklaşımı, tehdit aktörlerinin zaten şirket ağının içinde olduğu her zaman varsayılması gerektiğinden, bugün artık yeterli değildir. Kuruluşlar, en az ayrıcalık yaklaşımını benimseyerek, erişim bölgeleri aracılığıyla kaynaklar üzerinde ayrıntılı kontroller gerçekleştirerek ve erişim talebi ve onay iş akışlarını uygulayarak ayrıcalık kötüye kullanımını önemli ölçüde azaltabilir.

Daha fazlası Centrify.com'da

 


Thycotic Santrifüj Hakkında

ThycoticCentrify, geniş ölçekte dijital dönüşüm sağlayan lider bir bulut kimliği güvenlik çözümleri sağlayıcısıdır. ThycoticCentrify'ın sektör lideri Privileged Access Management (PAM) çözümleri, bulut, şirket içi ve hibrit ortamlarda kurumsal verileri, cihazları ve kodu korurken riski, karmaşıklığı ve maliyeti azaltır. ThycoticCentrify, Fortune 14.000'ün yarısından fazlası dahil olmak üzere dünya çapında 100'den fazla lider şirket tarafından güvenilmektedir. Müşteriler arasında dünyanın en büyük finans kurumları, istihbarat teşkilatları ve kritik altyapı şirketleri yer alır. ThycoticCentrify ile insan veya makine, bulutta veya şirket içinde, ayrıcalıklı erişim güvenlidir.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku