Risk Değerlendirmesi: CISO'ların Sorması Gereken 5 Soru

Risk Değerlendirmesi: CISO'ların Sorması Gereken 5 Soru

Gönderiyi paylaş

Siber saldırılar artık günlük hayatın bir parçası. Şirketin büyüklüğü ve sektörü artık pek bir rol oynamıyor. Ancak kişinin nasıl saldırıya uğradığı ve saldırganların başarılı olup olmadığı kişinin siber güvenlik önlemleri ile alakalıdır. Sürekli risk değerlendirmesi bu noktada önemlidir. Bugünlerde sorumlu Baş Bilgi Sorumluları (CISO) için kolay bir iş değil.

En son Allianz Risk Barometresine göre, siber olaylar şu anda dünya çapında en önemli iş riskidir. BT, günümüzde neredeyse tüm iş süreçlerinin temelini oluşturduğundan, başarısızlığı şirketin tüm alanlarını etkilemektedir. Bu durum CISO'lardan birini veya diğerini karmaşık bir duruma sokuyor: Sadece siber riskleri bilmeleri değil, aynı zamanda oluşturdukları riski de değerlendirebilmeleri gerekiyor. Güvenli siber güvenlik hedefinize ulaşmak için risk değerlendirmesi sırasında kendinize aşağıdaki beş soruyu sormalısınız:

1. Zayıf noktalarımız nerelerdir?

Üç tür güvenlik açığı vardır: prosedürel, teknik ve insan. İlk nokta, hiç test edilmemiş ve acil bir durumda çalışmayan acil durum planlarını içerir. Teknik güvenlik açıkları, CVSS (Ortak Güvenlik Açığı Puanlama Sistemi) kullanılarak önem derecelerine göre sınıflandırılabilir. İnsan hataları, siber güvenlikteki teknik boşluklar kadar normaldir. Örneğin, stresli bir anda yeni bir bulut örneği için parola belirlemeyi unutursunuz veya kimlik avı e-postalarına düşersiniz. Bu zayıf noktaları bulmak, farklı departmanlar arasında bilgi alışverişini ve BT ortamındaki, tüm bulut hizmetlerindeki ve tüm sistemlerdeki süreçlere genel bir bakış gerektirir.

2. Saldırganlar nasıl ilerliyor?

Potansiyel olarak daha düşük bir CVSS puanına rağmen, CISO'lar daha eski, daha düşük öncelikli güvenlik açıklarını ihmal etmemelidir. Bunlar, analizlerde genellikle göz ardı edilmeleri veya önceliklendirilmemeleri nedeniyle erişimleri genellikle çok daha kolay olduğundan, siber suçlular için oldukça çekici olabilir. Bu nedenle, risk değerlendirmesi için, sektör ve şirket büyüklüğünün yanı sıra - büyük bir otorite veya orta ölçekli zanaat işletmesi gibi - mevcut saldırgan grupları ve yaklaşımları hakkındaki bilgilerin - hangi güvenlik açıklarını kullandıkları da dahil olmak üzere - dikkate alınması önemlidir. .

3. Saldırı olasılığım ne kadar yüksek?

Saldırı olasılığı, "mevcut siber suç olayları" ve "keşfedilen güvenlik açıkları" faktörlerinden iki soru sorarak belirlenir: "Şirketimin boyutu, mevcut bilgisayar korsanı etkinliklerinin avlanma modeline giriyor mu?" Ve: "Şirketimde bir güvenlik açığı var mı? Şu anda en sık başvurulan firma mı?” Bu iki sorunun cevabı “evet” ise kaza riski yüksek. Tüm siber saldırıların yaklaşık yüzde 90'ının mali amaçlı olduğu ve mümkün olduğunca az çabayla gerçekleştirilmesi gerektiği de unutulmamalıdır. Kısacası: Çok az savunma sunan şirketler, siber suçlular için daha çekici.

4. Bir siber saldırının sonuçları ne olur?

Richard Werner, Trend Micro İş Danışmanı (Resim: Trend Micro)

Risk değerlendirmesi ve önlem alma ihtiyacı, meydana gelme olasılığından ve olası hasarın boyutundan kaynaklanır. Her ikisini de hesaplamak için CISO'lar kendilerine şirketin bağımlılıkları, güvenlik duruşu ve BT altyapısı hakkında şu W-sorularını sormalıdır: Bir bilgisayar korsanı ağdaysa hangi seçeneklere sahiptir? İç kontroller tarafından fark edilmeden nasıl hareket edebilir? Hangi kontroller uygulanıyor? Davetsiz misafirin değerli verilere erişmek için hangi seçenekleri var? Saldırıyla tetiklenen bir üretim kapatmanın müşteriler ve tedarikçiler üzerinde nasıl bir etkisi olur?

5. Riski en aza indirmek için ne gerekiyor?

Bir saldırının meydana gelme olasılığı ve etkileri ile ilgili olarak istenen risk minimizasyonuna ulaşmak için özel önlemler alınmalıdır. Örneğin, teknik bir açığı kapatan bir yama veya parolaların ayarlanması veya değiştirilmesi. Özellikle savunmasız veriler ve varlıklar koruma gerektirdiğinde, ağ segmentasyonu gibi daha büyük güvenlik önlemleri gerekli hale gelir. CISO'lar daha sonra riski en aza indirmek için alınan önlemlerin etkinliğini düzenli olarak kontrol etmelidir. Kendinizi maliyet-fayda hesabından kurtarmak istiyorsanız, kapsamlı platformlara sahip güvenlik üreticilerine yönelebilirsiniz.

CISO'ların hedefi: hasarı en aza indirmek

Güvenlik uzmanları olarak CISO'lar şirkette önemli bir rol oynar. En büyük riskleri belirlemeniz ve hedefe yönelik karşı önlemler almanız gerekir. Ancak günümüzde son derece dinamik BT ortamını takip etmek kolay bir iş değil. Ele alınan sorular, daha sonra proaktif bir güvenlik stratejisiyle sonuçlanan sürekli bir risk değerlendirmesi oluşturmaya yardımcı olur. Siber olaylar artık dünya çapında bir numaralı iş riski olarak kabul edildiğinden, bu daha da önemlidir.

TrendMicro.com'da daha fazlası

 


Trend Micro Hakkında

Dünyanın önde gelen BT güvenliği sağlayıcılarından biri olan Trend Micro, dijital veri alışverişi için güvenli bir dünya yaratılmasına yardımcı olur. 30 yılı aşkın güvenlik uzmanlığı, küresel tehdit araştırması ve sürekli yenilikle Trend Micro işletmeler, devlet kurumları ve tüketiciler için koruma sunar. XGen™ güvenlik stratejimiz sayesinde çözümlerimiz, öncü ortamlar için optimize edilmiş nesiller arası savunma teknikleri kombinasyonundan yararlanır. Ağa bağlı tehdit bilgileri, daha iyi ve daha hızlı koruma sağlar. Bulut iş yükleri, uç noktalar, e-posta, IIoT ve ağlar için optimize edilmiş bağlantılı çözümlerimiz, daha hızlı tehdit algılama ve yanıt için tüm kuruluş genelinde merkezileştirilmiş görünürlük sağlar.


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku