Son birkaç yılda giderek artan sayıda siber saldırı görüldü ve bu tür saldırıların sıklığı artarken, ortaya çıkan hasar da arttı. Sadece bakmak gerekiyor CISA’nın önemli siber olaylar listesi Sorunun büyüklüğünü takdir etmek için. Örneğin, Mayıs 2021’de bir fidye yazılımı saldırısı Colonial Pipeline’ı çökerterek Amerika Birleşik Devletleri’nin çoğu için ciddi bir yakıt kesintisine neden oldu.

Daha geçen ay, bir bilgisayar korsanlığı grubu, tüm dünyadaki telekomünikasyon operatörlerinden gelen arama günlüklerine ve metin mesajlarına erişim sağladı. Bunlar, bu yıl meydana gelen düzinelerce siber saldırıdan sadece ikisi.

Bu ve diğer siber güvenlik olayları nedeniyle, İç Güvenlik Bakanlığı zorunlu direktif federal bilgi sistemlerini ve içerdikleri verileri siber saldırılara karşı daha iyi korumak için federal kurumlara. Bu direktif, CISA’nın güvenlik açıkları kataloğu önemli bir risk oluşturduğu bilinmektedir. Yönerge, kapsanan kuruluşların siber güvenlik prosedürlerini güncellemelerini ve belirli bir süre içinde bilinen güvenlik açıklarını ele almalarını gerektirir.

CISA için yıl sonu hazırlıkları

Federal Hükümetin birdenbire siber güvenliğe bu kadar yüksek bir öncelik vermesi, özel sektör kuruluşları için bile direktifin dikkate alınması gerektiğini anlatıyor. Federal kurumlar siber savunmalarını yeni direktife göre desteklerse, en azından bazı siber suçlular dikkatlerini özel sektör hedeflerine saldırmaya çevirecektir. Ne de olsa, bilinen bazı güvenlik açıklarının özel şirketlerde, bu güvenlik açıkları federal hükümete ait sistemlerde ele alındıktan sonra bile var olmaya devam etmesi muhtemeldir.

Yıl sonu hızla yaklaşırken, BT uzmanları siber güvenliği Yeni Yıl kararlarının en üstüne koymalıdır. Peki BT profesyonelleri 2022’ye hazırlanmak için özellikle ne yapmalı?

CISA, bilinen güvenlik açıkları ile istismar edildiği bilinen güvenlik açıkları arasında ayrım yapar. Aynı şekilde, özel sektördeki BT profesyonelleri, çabalarını ve güvenlik kaynaklarını gerçek dünyada istismar edilen güvenlik açıklarını ele almaya odaklamalıdır. Bu tür istismarlar iyi belgelenmiştir ve bu tür güvenlik açıklarını ele alamayan kuruluşlar için büyük bir tehdit oluşturmaktadır.

Yamaları hemen dağıtın

Kuruluşların bilinen güvenlik açıklarını ele aldıklarından emin olmak için yapabilecekleri en önemli şey, güvenlik yamalarını kullanılabilir olduklarında uygulamaktır. Birçok güvenlik yaması, bazıları zaten istismar edilmiş olan bilinen güvenlik açıklarını gidermek için özel olarak tasarlanmıştır. Örneğin, Microsoft Exchange Server güncellemesi, ProxyShell güvenlik açığını giderdi bu senenin başlarında. ProxyShell, uzaktan kod yürütülmesine izin veren ciddi bir Exchange Server güvenlik açığına verilen isimdi. Güvenlik açığı herkese açık hale geldiğinde, saldırganlar aktif olarak yama uygulanmamış Exchange Sunucularını aramaya ve genellikle bulunan sunuculara fidye yazılımı yüklemeye başladılar.

Tatillerin kuruluşunuzun siber saldırı riskini artırabileceğini unutmayın, bu nedenle uygun olmayan bir anda bir düzeltme eki gelebilse de, bilgisayar korsanları yılın bu zamanında güvenlik ağınızda kesintiler beklerken hemen geçmek önemlidir.

Yama yönetimi ne kadar önemli olsa da, mevcut güvenlik yamalarını yüklemek, bilinen güvenlik açıklarını gidermek için BT uzmanlarının yapması gereken türlere yalnızca bir örnektir.

Ağınızdaki ihlal edilmiş parolaları önleyin

Neredeyse aynı derecede önemli olan ancak yaygın olarak gözden kaçan bir başka önlem de, kullanıcıların ele geçirildiği bilinen parolaları kullanmasını engellemektir.

Bilgisayar korsanları, çeşitli açıklardan yararlanmanın bir parçası olarak kırılmış parolaların büyük karanlık web veritabanlarını tutar. Bunun böyle bir problem olmasının nedeni, kullanıcıların hatırlamaları gereken şifre sayısını en aza indirmek için çeşitli web sitelerinde iş şifrelerini çok sık kullanmalarıdır. Bir şifre kırılmışsa, o şifreyi hash’iyle eşleşen bir tablo olduğu anlamına gelir. Bu, bir saldırganın bu parolanın başka bir yerde kullanıldığını tanımasını mümkün kılar. Bu nedenle, kullanıcıların güvenliği ihlal edildiği bilinen herhangi bir parolayı kullanmasını önlemek çok önemlidir.

Specops Şifre Politikası Bu parolaların ağınızda kullanılmadığından emin olmak için güvenliği ihlal edilmiş milyarlarca parola içeren veritabanlarını sorgulayan bir parola ihlali özelliği içerir.

Ayrıca, Specops Parola Politikası, BT uzmanlarının uyumlu parola ilkeleri oluşturmasına yardımcı olmak için tasarlanmış özellikler içerir. Yazılım, NIST, SANS ve diğerleri tarafından belirlenen standartları temel alan parola ilkeleri oluşturmanıza olanak tanıyan yerleşik şablonlar içerir. Bu şablonları kullanmak, kuruluşunuz genelinde kullanılan parolaların federal hükümetin bağlı olduğu aynı NIST standartlarına uymasını sağlamayı kolaylaştırır. Yazılımı AD kuruluşunuzda 14 gün boyunca ücretsiz deneyebilirsiniz..

.



siber-2

Bir yanıt yazın