Yakın zamana kadar, “Sömürge” kelimesi, Amerika’ya yerleşen komik şapkalar takan hacıların görüntülerini çağrıştırıyordu. Mayıs 2021’de önemli bir boru hattına saldırı. Houston, Teksas kökenli Colonial Pipeline, bir ABD kamu hizmeti sisteminde şimdiye kadarki en büyük olabilecek Rusya bağlantılı bir hacker halkası tarafından hedef alındı.

SolarWinds, kulağa bir uzay görevi veya bir yeşil enerji şirketi gibi geliyordu. en büyük siber saldırılardan biri olan ihlal asla ABD hükümetine vurmak için.

Eylül 2021’e kadar, Amerika Birleşik Devletleri’nde 2020’nin tamamında 1.108 olan ihlale kıyasla 1.291 ihlal gerçekleşti ve bu, ülkeyi 2017’de belirlenen 1.529 ihlal olan tüm zamanların rekorunu kırmaya hazır hale getirdi. Kimlik Hırsızlığı Araştırma Merkezi’ne göre.

12 Mayıs 2021’de Başkan Joe Biden, bir yürütme emriyle ulusun “kamu sektörünü, özel sektörü ve nihayetinde Amerikan halkının güvenliğini ve mahremiyetini tehdit eden kalıcı ve giderek karmaşıklaşan kötü niyetli siber kampanyalarla karşı karşıya olduğunu” ilan etti. Ayrıca, siber saldırıların devam eden yükselişini caydırmak için “cesur değişiklikler ve önemli yatırımlar” ihtiyacına da dikkat çekti.

Herkes siber güvenliğin acil bir konu olduğu konusunda hemfikir, ancak belirsizlik şirketlerin bununla nasıl başa çıkacağını hâlâ etkiliyor. Tipik BT ekibi, kullanıcıları kandıran sistemlere ve gizli bilgilere kandıran sosyal mühendislik saldırılarından, belirsiz yazılım güvenlik açıklarından yararlanmaya kadar giderek daha karmaşık hale gelen çeşitli izinsiz girişlerin ağırlığı altında mücadele ediyor.

Tehdit ne kadar açık olursa olsun, siber güvenlik alanında tüm teknolojileri, jargonu ve düzenlemeleriyle gezinmek birçok kuruluş için korkutucu olabilir. Özellikle küçük kuruluşlar, birbiriyle rekabet halinde olan birçok önceliğin olduğu çalkantılı bir dönemde bununla mücadele edebilir.

Peki, şirketler ne yapmalı? Kritik altyapılarını savunmak ve bir ihlalden kaynaklanabilecek mali ve itibari zarardan kaçınmak için şimdi hangi pratik adımları atabilirler?

Aşağıdaki beş adıma bakarak siber güvenliğe yönelik bütünsel bir yaklaşım en etkili stratejidir:

1. Sıfır güven: Sıfır güven güvenlik modeli, bir ağdaki tüm trafiğin bir tehdit olabileceğini varsayar ve her kullanıcının bir kimlik doğrulama sürecinden geçmesini ve hassas uygulamalara veya verilere erişmeden önce yetkilendirilmesini gerektirir. Sıfır güven, olası her saldırıya karşı koruma sağlamasa da, riski azaltır. Bulut bilişimin saldırı yüzeyini önemli ölçüde genişlettiği ve geleneksel çevre güvenliği kavramlarını geçersiz kıldığı günümüz dünyasında tehdit algılamayı hızlandırır.

Suudi Aramco bilgi güvenliği şefi Basim Al-Ruwaii ve Cenevre Dünya Ekonomik Forumu Siber Güvenlik Merkezi endüstri çözümleri başkanı Georges De Moura, Ekim 2021’de şunları söyledi: “Şimdi Sıfır Güven’i benimseme zamanıpandemi Bulut ve uzaktan çalışma teknolojilerinin benimsenmesini hızlandırdıkça ve işletmeler daha katı düzenlemelerle boğuşuyor.”

Yazarların belirttiği gibi, “Sıfır-Güven’i uygulamak için gümüş kurşun bir ürün ve benzersiz bir yol olmadığını kabul etmek önemlidir. kullanıcının dijital kaynaklara eriştiği yerde yeterli kontrollere sahip olmak ve çevre güvenliğine daha az güvenmek.”

2. Yazılım malzeme listesi: Pek çok kuruluş, ilk etapta neyi korumaları gerektiği konusunda net bir fikre sahip değildir. İşletmeler büyüdükçe ve daha karmaşık hale geldikçe, şirketlerin sorumlu oldukları tüm yazılımların izini kaybetmesi alışılmadık bir durum değil.

Bir şirketin, tüm varlıklarını ve savunmasız uç noktalarını düzgün bir şekilde güvence altına alabilmek için önce neye sahip olduğunu bilmesi gerekir. Bu, sağlam bir güvenlik duruşu oluşturmada çok önemli ve çoğu zaman gözden kaçan bir adımdır ve tüm uygulamaları ve bağımlılıkları dikkatlice kataloglamaktadır. Kolay veya eğlenceli bir görev değil, ama gerekli.

3. Otomatik güvenlik açığı yönetimi:
Büyük bir sorunla uğraşan küçük ekipler: Çoğu şirkette siber güvenlikle ilgili standart senaryo budur. Tehditlerin sayısı ve çeşitliliği, insanların ayak uydurmasını zorlaştırıyor. Makineler yardımcı olabilir.

Sürekli güvenlik açığı yönetimi teknolojisi ile kuruluşlar, altyapı ve uygulamalardaki güvenlik açıklarını otomatik olarak değerlendirebilir ve izleyebilir. Bu araç, bilinen güvenlik açıklarının saldırganlar tarafından istismar edilmeden önce hızlı bir şekilde bildirilmesi için gerekli hale geldi.

4. Güvenli yapılandırma. Adım 3’ün bir sonucu, kurumsal varlıkların yapılandırılmasını içerir. Donanım ve yazılımın yapılandırılmasındaki insan hatası, onları saldırıya maruz bırakabilir. Örneğin, varsayılan parolaları (örneğin, bir Nesnelerin İnterneti cihazının üreticisi tarafından uygulanan çok basit bir parolayı) kullanmaya devam etmenin yaygın hatası, onları benzersiz, kırılması zor parolalara veya daha da iyisi çok faktörlü parolalara sıfırlamaktır. veya parolasız kimlik doğrulama.

Yine, kurtarma için otomasyon. Teknoloji, hataya meyilli manuel süreçleri denklemden çıkarmak ve akıllı makinelerin güvenli yapılandırma ve sağlamlaştırmayı yönetmesine izin vermek için var.

5. Düzenleyici farkındalık. Kuruluşlar, dünya çapında çeşitli düzenleyici gereksinimlere ve yönergelere uymak için yoğun bir baskı altındadır. NIST Siber Güvenlik Çerçevesi ABD’de Avrupa Birliği’ne NIS2 yönergesi gibi sektöre özgü kurallara Mali hizmetlerde PCI-DSS ve Sağlık hizmetlerinde HIPAA.

Şirketler genellikle tüm bu gereksinimlerle nasıl başa çıkacakları konusunda zorluk yaşar ve bir kuruluş kendi bünyesinde yeterli uyumluluk kaynağına sahip değilse, yardım için güvenilir bir uzman satıcıya başvurmalıdır.

Bu beş adımı izleyerek, kuruluşlar bu yıl olabilecek her şeye hazırlıklı olabilirler.



siber-1

Bir yanıt yazın