Ülkemizin en kritik altyapısı siber uzayda amansız tehditlerle karşı karşıya olduğundan, siber güvenlik federal hükümet için birinci sırada olmaya devam ediyor. Sömürge Boru Hattı ve JBS saldırıları, diğerlerinin yanı sıra, bize ulusal direncimizin ancak kamu-özel sektör işbirliği kadar güçlü olduğunu gösterdi. Ve benzeri fidye yazılımı saldırıları Norm olarak kalmaya devam ediyor, siber direnci oluşturmak ve geliştirmek için yeni işbirlikçi stratejiler ve programlar devam ediyor.

Doğru Yönde Önemli Adımlar

Dışişleri Bakanlığı’nın Siber Uzay ve Dijital Politika Bürosu (CDP), siber istikrar, gelecekteki olay raporlama ve siber yönetişim düzenlemeleri için bir katalizör görevi görür. Misyonu, siber uzayda sorumlu ulus-devlet davranışını teşvik etmek, İnternetin bütünlüğünü ve güvenliğini koruyan politikalar geliştirmek, ABD çıkarlarına hizmet etmek, rekabet edebilirliği teşvik etmek ve demokratik değerleri desteklemektir.

Ayrıca Siber Güvenlik ve Altyapı Güvenliği Ajansı’nın (CISA) yeni Kalkanlar Yukarı Başarılı bir siber saldırı olasılığını azaltmak için kamu ve özel kuruluşlara rehberlik eden bir program. CISA’lar Jen Easterly vurgular program tamamen “hazırlık, panik değil” ile ilgilidir.

Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) de yakın zamanda yayınladı işletmeleri güvence altına almak için rehberlik kritik altyapıyı hedefleyen tedarik zinciri saldırılarına karşı. Yeni kılavuz, siber savunmada risk izlemenin önemini vurguluyor.

Sektörler Arası İşbirliği

Yukarıdaki federal yetki ve programlara ek olarak, kamu-özel sektör ortaklıkları siber istihbarat, savunma ve koruma yeteneklerinin güçlendirilmesinde hayati bir rol oynamaktadır. Çevremizdeki dünya giderek daha fazla birbirine bağlı hale geldikçe, özel kuruluşları kapatmak veya bozmakla tehdit eden siber endişeler, federal hükümetin ve hükümet operasyonlarının refahını da tehdit ediyor – ve bunun tersi de geçerli.

Sömürge Boru Hattı gibi saldırılar nedeniyle Başkan Biden, 2022 Kritik Altyapı Yasası için Siber Olay Raporlama “Belirli siber olaylar ve fidye yazılımı ödemeleri durumunda kritik altyapı varlıkları için yeni zorunlu raporlama gereksinimleri” ortaya koyan yasaya dönüştü.

Kamu-özel sektör ortaklıklarına bağlılık, hükümet ve özel sektör operasyonlarının tüm seviyelerinde kendini göstermeye devam ediyor. Başka bir kanıt noktası: CISA, Ortak Siber Savunma İşbirliği (JCDC) Savunma eylemlerini birleştirmek ve siber olaylar öncesinde riski azaltmak için Ağustos 2021’de. Bu programın amacı, yenilikçi işbirliği, gelişmiş hazırlık ve bilgi paylaşımı ve füzyon yoluyla ülkenin siber savunmasını güçlendirmektir.

Bunun gibi programlar ve yetkiler, ulusal siber dayanıklılığın desteklenmesinde kritik adımlardır. Ancak sürü direncini elde etmek için ortak siber savunmamızı desteklemek için birlikte çalışmamız gerekiyor ve birçoğu için bu, temel siber güvenlik protokolüne bağlı kalmakla başlıyor.

Siber Dayanıklılık Oluşturma

Siber dayanıklılık oluşturmada ve bir sonraki saldırıya proaktif olarak hazırlanmada çok önemli bir faktör, kuruluşunuzun iyi bir siber hijyen sağlamasını sağlamakla başlar. Özetle, siber hijyen, destekleyici süreçlerin ve teknik kontrollerin benimsenmesiyle güçlendirilen temel güvenlik davranışlarının uygulanmasıdır. Devrim niteliğinde bir şey değil – verilerinizi yedekleyin, yama yapmanız söylendiğinde yama yapın, ağlarınızı bölümlere ayırın, uygulamalarınızı ve iş yüklerinizi mikro bölümlere ayırın, vb.

Son birkaç yılda popülerlik kazanan ve daha yaygın olarak benimsenen proaktif bir güvenlik çerçevesi sıfır güvendir. Yakın zamanda bir yıllık yıldönümünü kutlayan Biden İdaresi’nin Siber EO’su, federal kurumların ulusal siber direnci desteklemek için sıfır güven uygulamasına olan acil ihtiyacı vurguladı.

Sıfır güven güvenliğine ulaşmanın önemli bir bileşeni, sıfır güven segmentasyonudur (yani, mikro segmentasyon). Dahili altyapıyı (veri merkezini, bulut ortamını, ağı vb. düşünün) daha küçük bölümlere ayırarak yanal hareketi durdurmak ve saldırı yüzeyini azaltmak için tasarlanmıştır. Basit bir ifadeyle, mikro segmentasyonu bir otel gibi düşünün. Otele girebiliyor olmanız (güvenlik duvarı savunmalarını atlayarak), odanıza otomatik olarak erişebileceğiniz anlamına gelmez. Her odanın bir anahtarı olduğu için, yalnızca check-in yaptıktan ve erişiminiz onaylandıktan sonra sizin anahtarınıza erişebilirsiniz.

Mikro segmentasyon, sıfır güven referans mimarisinin ve sıfır güven güvenlik stratejinizin iş yükünün ve uygulama ayağının kritik bileşenidir; tüm hibrit saldırı yüzeyinde iş yüklerini ve cihazları izole ederek siber saldırıların ve kötü amaçlı yazılımların yayılmasını durdurmak için tasarlanmıştır. Sıfır güveni başarıyla uygulamak çaba gerektirir ancak güvenlik ekibinizin bir eylem planına sahip olmasını ve ileriye doğru küçük adımlar atmasını sağlamak, sonuçta sizi ve yazılım tedarik zincirinizi gelişen tehditlerle mücadele etmek ve bunlara karşı koymak için daha iyi konumlandıracaktır.

Siber Tehditlere Karşı En İyi Savunmamız

Siber savunmayı iyileştirmek için adımlar atarken, ajanslar ve kritik altyapı kuruluşları genellikle ilk olarak eski çözümlere bakar: ağlarını yükseltmek, kullanıcı erişimine odaklanmak, çevre savunmasını desteklemek veya ağa bağlanan tüm cihazların onaylı cihazlar olduğundan emin olmak.

Bu adımlar önemli olmakla birlikte, yapbozun yalnızca bir parçasıdır ve siber saldırıların yanal hareketini durdurmazlar. Federal sistemlerde 14 aydan uzun süredir fark edilmeyen SolarWinds’i bir düşünün. Artan kamu-özel sektör ortaklıkları ve güçlü siber hijyen uygulamalarına bağlılık ile birleşen proaktif bir siber strateji, ulusal siber güvenlik duruşumuzu güçlendirmenin kritik bileşenleridir.



siber-1