Kimlik hırsızlığına dikkat eden suçlular için bir alıcı pazarı (yeni sekmede açılır). COVID sonrası her yerde hala dağınık durumda olan iş gücü sayesinde, çalışanlar sosyal mühendislik taktiklerine karşı her zamankinden daha savunmasız. Ek olarak, bir zamanlar sağlam şirket içi güvenlik ve kurumsal ağlar tarafından korunan hassas verilere artık güvenli olmayan ev ortamları üzerinden erişilebilir.
Dahası, dünyanın dört bir yanındaki kuruluşlar süreçlerini dijitalleştirmek için çabalıyorlar, düzenleyiciler henüz uzaktan güvenlik prosedürlerini yürürlüğe koymadı ve en değerli verilerimize artık temel bir ev ağı üzerinde kolayca girilebilen cihazlar aracılığıyla erişilebilir.
BT ekiplerinin uzaktaki iş gücünün eğitimli olmasını ve giderek karmaşıklaşan suç girişimleriyle başa çıkabilmesini sağlamak her zamankinden daha önemli.
Kimlik hırsızlığına karşı nasıl korunulacağına geçmeden önce, suçluların kullandığı iki temel yolu anlamak önemlidir.
Sosyal mühendislik
Kimlik hırsızlığı yapmak isteyen davetsiz misafirler, önce genellikle uzun bir toplum mühendisliği sürecinden geçerler. Bu, hedefledikleri kullanıcıya özgü küçük bilgileri çalmak ve bu bilgileri, bir bankadan veya güvenilir bir markadan doğrulama isteyen veya hatta güvenlik sorularına yanıt isteyen talepler gibi bazı gerçekleri kullanıcıyla bir anlatıya karıştırmak için yıldırma taktikleriyle birlikte kullanmak anlamına gelir. Kurban bu bilgiyi ifşa ettiğinde, saldırgan bunu kullanıcının çevrimiçi kimliğinin tam kontrolünü ele geçirmek ve kurumsal ağda hasara yol açmak için kullanabilir.
Ev ağı cihazları
Ortalama işgücünün tamamı olmasa da çoğu şu anda evde olduğundan, siber suçlular fiziksel ofis çevresinin daha sağlam güvenliğini atlayabilir ve bir şirket dizüstü bilgisayarıyla aynı ev ağında oturan daha az güvenli bir cihaz aracılığıyla içeri girmenin bir yolunu bulabilirler. (yeni sekmede açılır) veya tablet (yeni sekmede açılır). Bu, özellikle kazançlı veriler barındıran bankalar ve diğer finansal kuruluşlar için geçerlidir. Bir saldırgan ağa girdiğinde, ağ boyunca yanlamasına hareket edebilir ve en iyi yaptığı şeyi yapabilir.
Kimlik hırsızlığına yönelik bu yolların kabul edilmesiyle, mümkün olan en iyi savunmayı uygulayan katı prosedürler oluşturmak ve ağa erişen kullanıcıların, bu savunmaların çalışmaması durumunda tehdit saldırılarını doğru bir şekilde belirleyip azaltacak donanıma sahip olmalarını sağlamak BT ekiplerine kalmıştır.
Her zaman olduğu gibi, BT liderlerinin yapabileceği ilk ve en etkili şey, meslektaşları arasında bir ihtiyat atmosferi yaratmaktır. Bu, dijital veya başka türlü iş iletişimlerine ‘sıfır güven’ yaklaşımı benimsemek anlamına gelir. Kullanıcılar belirli bilgileri soran bir e-posta beklemiyorsa, isteği doğrulamak için göndereni aramaları gerekir. Bu, herhangi bir iletişim için geçerlidir – e-postanın veya telefonun diğer ucundaki kişinin kimliğini doğrulamanın ikinci bir yolu varsa, bu ikinci nitelik olmalıdır. Bu son derece basit bir yöntemdir, ancak aynı zamanda en etkili olanıdır. İşletmeler kendilerini dijitalleştirmek için çabalarken genellikle kaybedilen şey, neredeyse sağduyu gibi bir farkındalıktır. Mevcut tüm güvenlik çözümlerine rağmen, insanlar bir organizasyonu savunmada veya başarısızlığa uğratmada hala çok önemli bir rol oynamaktadır. Saldırganlar bunu hatırlayacaktır, ancak kuruluşlar genellikle unutur.
Herhangi bir savunmadaki bir diğer hayati araç, çok faktörlü kimlik doğrulamadır. Hassas dosyalara veya ağlara erişmek isteyen bir kullanıcıdan birden fazla veri seti istenerek, kimlik hırsızlığı nedeniyle başarılı bir ihlal olasılığı hemen azaltılır. Bu nedenle, çevrimiçi kimliğiniz çalınırsa, çok faktörlü kimlik doğrulama nihai bir güvenlik ağı görevi görür. Birini tanımlayamazsanız, onları doğrulayamazsınız. Bunların kimliğini doğrulayamazsanız, doğru aktör ayrıcalık düzeyini sağlayamazsınız – bu tavizler genellikle böyle gerçekleşir.
Ağ ayrımı, suçluların bir kullanıcının evindeki zayıf bir güvenlik noktasından eriştiği bir kurumsal ağa erişmesini ve bu ağda yanlamasına hareket etmesini önlemenin güvenilir bir yoludur. BT liderleri, uzaktaki çalışanlara tamamen kendi iş yüklerine ayrılmış ayrı bir ağ sağlayarak, bu yeni güvenlik kör noktalarını (bağlı ev biçiminde) kaldırabilir ve kimlik hırsızlığına teşebbüs edenler tarafından kullanılan başlıca yollardan birini kapatabilir.
uyanık ol
Tam koruma fikri ortadan kalkmış olsa da, kimlik hırsızlığı girişimleri ve uzaktan çalışma uygulamaları burada kalmaya devam ediyor. Hiç kimse tam olarak koruyamaz ve bu yüzden kaçınılmaz olanı savunmaya odaklanmalıyız. Kimlik hırsızlığıyla mücadele için yukarıdaki uygulanabilir ipuçlarının ötesinde, BT ekipleri ve kuruluşları, kendilerini oluştururken ve çevrimiçi olarak başkalarıyla etkileşim kurarken daha büyük bir uyanıklık, farkındalık ve tutarlılık duygusunu benimsemelidir.