Mevcut yıkıcı Log4j dahil olmak üzere bir dizi yüksek profilli saldırı ve yanlış yöne giden yıllarca süren ölçümlerden sonra, siber güvenlik endüstrisi bir şeylerin temelde bozuk olduğu gerçeğiyle yüzleşmek zorundadır. İstatistikler hoş bir tablo çizmiyor. Üçüncü çeyreğin sonunda, veri ihlallerinin sayısı 2021’de %17 daha yüksek önceki yıla göre. En çok imalat ve kamu hizmetleri sektörü etkilenirken, onu 4 binden fazla görülen sağlık sektörü izledi. 40 milyon hasta kaydı ihlal edildi. Fidye yazılımı saldırıları da, 2021’in ilk yarısında tahmini 590 milyon dolar kazanarak ve 2020’nin toplam tahmini 416 milyon dolarlık kazancını çoktan aşarak hızlı bir artış görüyor.
Tehdit ortamı geliştikçe, mevcut sistemdeki yalnızca daha büyük zayıflıkları ortaya çıkardı. Burada, siber güvenliğe mevcut, bozuk yaklaşımımıza yol açan değişiklikleri ve zihniyetleri inceleyeceğiz.
Siber Suçlular Çok Daha Organize
Tehdit ortamındaki önemli bir gelişme, bilgisayar korsanlığının şirketleşmesidir. Gelişmekte olan herhangi bir endüstride olduğu gibi, bilgisayar korsanlığı grupları, ölçeklerini büyütmek için yapılarına daha fazla organizasyon uyguladılar. Bu şirketleşme, bilgisayar korsanlığı gruplarının, hedefi başarıyla ihlal ettikten sonra bir ödül alan bağımsız kötü aktörlere saldırılar düzenlediği bir sistemle sonuçlandı. Bu noktada, saldırı üzerindeki kontrol, kurbanlarla veya çalınan verileri komisyoncularla müzakere eden gruba geri verilir. Bu, siber suçlu gruplarının daha fazla kaynağa erişimi olduğu ve daha iyi organize olduğu anlamına gelir ve bu da saldırıları hedefleme ve yürütmede daha etkili olmalarını sağlar.
Kötü Amaçlı Yazılımlar Daha Akıllı Oldu
Kötü amaçlı yazılımlar, doğduğundan beri İnternet’in başına bela olmuştur. Örneğin, fidye yazılımı saldırıları son zamanlarda çok dikkat çekiyor, ancak bu tür kötü amaçlı yazılımların geçmişi, bir Truva atının disketler aracılığıyla dağıtıldığı ve fidyenin posta yoluyla ödendiği en az 1989 yılına kadar uzanıyor. Ancak günümüzün kötü amaçlı yazılımı katlanarak daha karmaşıktır. Modern kötü amaçlı yazılımlar, keşfedilmeden önce ortalama 90 gün boyunca bir ağda kalır. Bunun nedeni, yazılımın başlangıçta ağ hakkında veri topladığı ve herhangi bir hasar vermeden önce olabildiğince çok cihaza bulaşmaya çalıştığı keşif modunda çalışmasıdır. Bu yazılımlardan bazıları, bir saldırı başlatıldığında hedefin kurtarma yeteneğini sekteye uğratarak, yedekleme ortamı ve güvenlik cihazlarını arayacak kadar akıllıdır.
Tedarik Zinciri Saldırılarına Daha Fazla Odaklanma
Siber suçlular için en son hedeflerden biri tedarik zincirlerinin bozulmasıdır. Üretim ağları, kötü oyuncular için çekici bir hedeftir. Bir şirket ürününü müşterilerine sunamıyorsa, para kazanamaz. Çoğu zaman, bir şirketin tedarik zincirindeki bir kesinti, kurumsal ağındaki bir kesintiden daha maliyetlidir. Bu, hedef üzerinde daha fazla baskı oluşturur ve saldırının arkasındaki kötü aktörlere daha fazla kaldıraç sağlar.
Bu, ufukta beliren bir sorun da değil; Zaten burada. İngiltere’deki işletmelerle ilgili yakın zamanda yapılan bir araştırma şunu buldu: %97’si tedarik zinciri ihlali yaşadı 2021’de. Dünya ortalamasına kıyasla yüksek bir rakam ama her yerdeki kuruluşlar için bir uyandırma çağrısı olmalı. Şirketler, tedarik zincirleri de dahil olmak üzere tüm işlerine yönelik en büyük tehditleri belirlemek için siber güvenliğe bütünsel, risk tabanlı bir yaklaşım benimsemelidir.
Dağınık Bir İş Gücünden Yararlanmak
Pandemi, işlerin nasıl yapıldığına ilişkin normlar üzerinde önemli bir etkiye sahip oldu. İş gücü artık ofislere bağlı değil ve uzaktan çalışma norm haline geldi. Ancak bu durum, kötü aktörlere istismar için daha fazla güvenlik açığı verir. Çalışanlar, güvenli olmayan ağlara bağlanıyor veya iş işlevlerine erişmek için güvenliği ihlal edilmiş kişisel cihazları kullanıyor olabilir. Uzak çalışanların yaygınlığı, kendi istismar risklerini taşıyan daha fazla iş uygulamasını buluta yönlendirdi.
Siber Güvenliği Duvar Olarak Kavramsallaştırmak
Şimdiye kadar siber güvenlik sektörünü kırılma noktasına iten dış etkenlere baktık. Ancak mevcut krize yanıt vereceksek, güvenlik endüstrisinin paradigmasını değiştirmesi gerekiyor. Güvenlik genellikle ağınızı çevreleyen ve onu dış dünyanın kötülüklerinden koruyan bir duvar olarak kavramsallaştırılır. Ancak saldırganların kontrolünüz dışındaki yollarla kazanabileceği tüm yollar göz önüne alındığında, özellikle daha fazla işçi uzaktan çalıştığından ve ağınıza daha fazla sömürülebilir cihaz eklendiğinden. Bu nedenle ağ yöneticilerinin, anormallikler için de dahili trafiği analiz etmeye kaynak ayırması gerekir.
Saldırılara Reaktif Yaklaşım
Güvenliğimizin büyük bir kısmı, yeni bir istismar keşfedildikten ve bir saldırı dalgası gerçekleştirildikten sonra deliklerin kapatılmasına dayanan reaktif bir yaklaşıma dayanmaktadır. Bu, bir Rus ruleti oyununun güvenlik eşdeğeridir – tüm bu kuruluşlar ilk kurban olmayacaklarını umuyor. Ancak saldırılara basitçe tepki vermek, uygulanabilir bir uzun vadeli güvenlik stratejisi değildir. Hem gelen hem de giden ağ trafiğinizi yakından izlemek, size zarar vermeden önce ağınıza sızan tehditler konusunda sizi uyarabilir.
Çağdaş bir güvenlik yığınının, mümkün olduğu kadar çok saldırı yöntemini bozmak için verimli bir şekilde katmanlanması gerekir. Bu, en temel düzeyde koruma ile başlar. Bu temel atıldıktan sonra, siber güvenlik ağınızın riske dayalı bir değerlendirmesi, şirketinizin özel güvenlik ihtiyaçlarını belirlemenize yardımcı olacaktır.