Analitiklerle BT'ye yönelik içeriden gelen tehditlerin maskesini kaldırın

Analitiklerle BT'ye yönelik içeriden gelen tehditlerin maskesini kaldırın

Gönderiyi paylaş

"BT içerdekilerden" gelen tehditler, birçok BT güvenlik departmanının soğuk terler dökmesine neden olur. Ve haklı olarak, çünkü zaten kurumsal BT'ye sıkı sıkıya bağlılar. Bu nedenle, bir uzlaşmadan sonra özellikle yüksek bir risk oluştururlar, çünkü dışarıya yönelik normal güvenlik mekanizmaları tarafından güçlükle tespit edilebilirler.

Bu nedenle, geleneksel yöntemleri kullanarak içeriden gelen tehditlere karşı tam koruma sağlamak zordur. İçeriden gelen tehditlere karşı korunmak ve kuruluş içinde neler olup bittiğini ortaya çıkarmak için kuruluşlar, geleneksel BT güvenlik yöntemlerinin ötesine geçen doğru stratejilere ve teknik çözümlere ihtiyaç duyar.

İçeriden kişiler tarafından yapılan güvenlik ihlallerinin %75'i

Hangi tehditlerin nihai olarak başarılı olduğuna ve bir şirketin BT'sine girmeyi başardığına bakarsanız, içeriden gelen tehditler kesinlikle göz ardı edilmesi gereken bir risk değildir. Aslında, Gartner'ın Bilgi Riski Araştırma Ekibine göre, tüm güvenlik olaylarının yüzde 50-70'inden içeriden gelen tehditler sorumludur ve özellikle güvenlik ihlalleri söz konusu olduğunda, bunların dörtte üçünden içeriden olanlar sorumludur.

Sonuçlar ciddi olabilir: Ponemon Enstitüsü, içeriden gelen tehditlerin etkilenen şirket başına yılda 8,76 milyon dolara mal olduğunu tahmin ediyor. Bunun en önemli nedeni, her bir ihlali tespit edip kontrol altına almanın ortalama 280 gün sürmesi ve herhangi bir şirket için korkutucu bir senaryo olmasıdır.

İçeriden gelen tehditlerin üç ana biçimi

İçeriden gelen tehditlerin en ünlü örneği kesinlikle Edward Snowden'dır.
Ancak faaliyetleri, en iyi bilinenleri olsalar bile, özellikle ticari bağlamda çoğu kuruluşun karşılaştığı tipik senaryolar değildir. Vakaların çoğunda, içeriden gelen tehditler üç ana biçim alır: "kazara", "tehlikeye atılmış" veya "kötü niyetli" içeriden kişiler.

1. Adından da anlaşılacağı gibi, "kötü niyetli" içeriden genellikle bilgi çalan bir çalışan veya yüklenici. Edward Snowden, birkaç yıl önce İsviçre banka verilerinin hırsızları gibi, muhbir olarak değil, mali kazanç için bilgi çalan diğer birçok kötü niyetli içeriden kişi ile muhtemelen bunun en ünlü örneğidir.

2. İçeriden "tehlikeye atılmış" kişi çoğu kişi tarafından en sorunlu biçim olarak kabul edilir, çünkü o kişi tarafından yapılan tek şey masumca bir bağlantıya tıklamak veya bir parola girmektir. Bu genellikle, kimlik bilgilerini veya diğer hassas bilgileri girmeleri için kullanıcılara kandırmak üzere gerçek görünümlü bir web sitesine bir bağlantının sunulduğu kimlik avı kampanyalarının sonucudur.

3. "Kazara" veya "ihmalkar" içeriden bilgi daha az tehlikeli değildir. Şirketler ve çalışanlar siber güvenlik konusunda ne kadar dikkatli olursa olsun hatalar meydana geldiğinden, bu içeridekileri ortaya çıkarmak özellikle zor olabilir.

Teknolojik savunma seçenekleri

Bu kadar basit ama en kötü durumda çok geniş kapsamlı hatalardan kaçınmak için birçok kuruluş, çalışanlarını bu yönde bilinçlendirmek için yoğun eğitim kursları kullanıyor. Hiç şüphe yok ki, bazı yanlışlıkla ve tehlikeye atılan içeriden saldırılar, son kullanıcıların kimlik avı girişimlerini tanıması ve bunlardan kaçınması için eğitilmesiyle önlenebilir. Ancak eğitimin ötesinde, içeriden gelen tehditlere karşı daha iyi korunmak için kullanıcı davranışına odaklanan teknolojik fırsatlar da var.

Kullanıcı ve Varlık Davranışı Analizi (UEBA)

Geleneksel, dışa dönük siber güvenlik çözümlerinden yararlanmak, çok büyük bir kör nokta oluşturur. İçeriden gelen tehditlerin çok yönlü zorluğunun üstesinden gelmek için güvenlik ekiplerinin, içeriden olanlar da dahil olmak üzere tüm tehditlerin tam resmini görmek için teknolojik altyapıya ve araçlara ihtiyacı vardır. Kullanıcı ve Varlık Davranışı Analizi'nin (UEBA) devreye girdiği yer burasıdır. Tipik davranışları anlayan güvenlik ekipleri, bir sorunun ne zaman oluştuğunu daha kolay belirleyebilir. Yapay zeka ve makine öğrenimine dayalı ilgili çözümler, etkili ve proaktif koruma için birçok kuruluş tarafından hâlihazırda kullanılmaktadır.

Sonuç: Analitik ile proaktif strateji

Kuruluşlar, tehditlerin tam resmini görmek için teknolojik altyapıya ve araçlara ihtiyaç duyar. Bu nedenle modern SOC'ler, kendilerini insan hatası, ihmal ve kötü niyetli içeridekilere karşı korumak için SIEM sistemlerinde Kullanıcı ve Varlık Davranışı Analizi (UEBA) kullanır. Böyle bir proaktif strateji, eğitimle birleştiğinde, içerideki kör noktayı önemli ölçüde azaltabilir ve birçok içeriden gelen tehdidi erkenden tespit edebilir.

Exabeam.com'da daha fazla bilgi edinin

 

[yıldız kutusu kimliği=17]

 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku

Yeni kimlik avı dalgası: Saldırganlar Adobe InDesign kullanıyor

Tanınmış ve güvenilir bir belge yayınlama sistemi olan Adobe InDesign'ı kötüye kullanan kimlik avı saldırılarında şu anda bir artış var. ➡ Devamını oku