Bir şey açık. “iş değeri” miktarı artmaya devam ederek, onu bir kuruluşun fikri mülkiyetinin birincil parçası haline getiriyor.
Siber risk açısından bakıldığında, verilere yönelik saldırılar kuruluşlar için en belirgin tehdittir.
Düzenleyiciler, siber sigorta şirketleri ve denetçiler, verileri depolayan BT altyapısı ve sistemlerinin yanı sıra kuruluş verilerinin bütünlüğüne, dayanıklılığına ve kurtarılabilirliğine çok daha fazla dikkat ediyor.
Bunun Depolama ve Yedekleme Sistemlerinin Güvenliği Üzerindeki Etkisi Nedir?
Sadece birkaç yıl önce, neredeyse hiçbir CISO, depolama ve yedeklemelerin önemli olduğunu düşünmüyordu. Bugün artık durum böyle değil.
Ransomware, yedekleme ve kurtarmayı tekrar BT ve kurumsal gündeme taşıdı.
Conti, Hive ve REvil gibi siber suçlular depolama ve yedeklemeyi hedefleme sistemleri, kurtarma önlemek için.
Bazı fidye yazılımları – örneğin Locky ve Crypto – artık üretim sistemlerini tamamen atlıyor ve doğrudan yedeklemeleri hedefliyor.
Bu, kuruluşları depolama, yedekleme ve veri kurtarma stratejilerini gözden geçirerek güvenlik ağlarındaki potansiyel boşluklara yeniden bakmaya zorladı.
CISO Bakış Açısı
Yeni depolama, yedekleme ve veri koruma yöntemleri hakkında fikir edinmek için, 8 CISO ile görüşülmüştür. İşte o derslerden bazıları.
Kaynak: CISO Bakış Açısı: Verilerin sürekli değişen rolü ve veri koruma ve depolama güvenliği üzerindeki etkileri (süreklilik) |
CISO’lar, fidye yazılımlarının artmasından endişe duyuyorlar – yalnızca saldırıların çoğalmasından değil, aynı zamanda karmaşıklığından da endişe duyuyorlar: “Saldırganlar bunun şirketin fidyeyi ödeyip ödemeyeceğini gösteren en büyük belirleyici faktörün bu olduğunu anladığından, depolama ve yedekleme ortamları artık saldırı altındadır.” diyor George EapenPetrofac’ta Grup CIO’su (ve eski CISO),
John MeakinGlaxoSmithKline, BP, Standard Chartered ve Deutsche Bank’taki eski CISO, “Ne kadar önemli olursa olsun, veri şifreleme bir kuruluşun temel verilerini korumak için neredeyse yeterli değildir. Saldırganlar bir depolama sistemine girmenin yolunu bulurlarsa (çünkü veri şifreleme tek başına bunu yapmalarını engellemez), şifrelenmiş olsun ya da olmasın petabaytlarca veriyi silerek ve riske atarak ciddi hasara yol açabilirler. Bu aynı zamanda anlık görüntüleri ve yedeklemeyi de içerir.“
Sağlam bir depolama, yedekleme ve veri kurtarma stratejisi olmadan, fidyeyi ödeseler bile kuruluşların bir fidye yazılımı saldırısından kurtulma şansları çok düşüktür.
Paylaşılan Sorumluluk – CISO ve Depolama ve Yedekleme Sağlayıcısı
Depolama ve yedekleme satıcıları, altyapılarının kullanılabilirliğini ve performansını yönetmek için mükemmel araçlar sağlarken, aynı sistemlerin güvenliği ve yapılandırması için aynı şeyi yapmazlar.
Bazı depolama ve yedekleme sağlayıcıları, güvenlikle ilgili en iyi uygulama kılavuzlarını yayınlar. Ancak, güvenlik özelliklerinin ve yapılandırmalarının uygulanması ve izlenmesi, bir kuruluşun güvenlik departmanının sorumluluğundadır.
Bununla birlikte, yürütülen bir dizi siber dayanıklılık girişimi vardır. Bunlar şunları içerir:
Depolama ve Yedekleme için Mevcut Fidye Yazılımı Esneklik Girişimleri:
Hava boşluklu veri kopyaları
Hava boşluğu eklemek, yedekleri üretim verilerinden ayırmak anlamına gelir. Bu, üretim ortamının ihlali durumunda saldırganların yedeklere hemen erişemeyeceği anlamına gelir.
Depolama hesaplarını ayrı da tutabilirsiniz.
Depolama anlık görüntüleri ve çoğaltma
Anlık görüntüler, ister şirket içinde ister bulutta olsun, bir sistemin canlı durumunu başka bir konuma kaydeder. Bu nedenle, fidye yazılımı üretim sistemine çarparsa, kopyaya kopyalanması için her türlü şans vardır.
Sabit depolama ve kasa
Değişmez depolama, yedekleme verilerini korumanın en basit yoludur. Veriler, Bir Kez Yaz, Çok Oku (WORM) durumunda saklanır ve önceden belirlenmiş bir süre boyunca silinemez.
Politikalar, yedekleme yazılımında veya depolama düzeyinde belirlenir ve bu, yedeklemelerin değiştirilemeyeceği veya şifrelenemeyeceği anlamına gelir.
Değişmezlik, siber tehditlerin düzeltilmesine yardımcı olsa da kesinlikle kurşun geçirmez değildir.
Sabit depolama “zehirlenebilir”, bu da bilgisayar korsanlarının yedekleme istemcilerinin yapılandırmasını değiştirmesine ve saklanan verileri kademeli olarak anlamsız bilgilerle değiştirmesine olanak tanır. Ek olarak, bilgisayar korsanları depolama sistemine eriştiklerinde anlık görüntüleri kolayca silebilir.
Depolama güvenliği duruş yönetimi
Depolama güvenliği duruş yönetimi çözümleri, depolama ve yedekleme sistemlerinizdeki güvenlik risklerini tam olarak görmenize yardımcı olur. Bunu, yanlış güvenlik yapılandırmalarını ve güvenlik açıklarını otomatik olarak tespit etmek için bu sistemleri sürekli tarayarak yapar.
Ayrıca riskleri aciliyet ve ticari etki sırasına göre öncelik sırasına koyar ve iyileştirme kılavuzu sağlar.
Başarıya Giden 4 Adım
- Depolama ve yedekleme sistemlerinin tüm bileşenleri için kapsamlı güvenlik temellerini tanımlayın (NIST Özel Yayını 800-209; Depolama Altyapısı için Güvenlik Yönergeleri depolama ve yedekleme sistemlerinin güvenli dağıtımı, yapılandırması ve işletimi için kapsamlı bir dizi öneri sağlar)
- Riske maruz kalmayı azaltmak ve değişen önceliklere uyum sağlamada çok daha fazla çeviklik sağlamak için otomasyonu kullanın. Depolama güvenliği duruş yönetimi (depolama güvenlik açığı yönetimi olarak da bilinir) çözümleri, bu maruziyeti azaltmanıza yardımcı olmak için uzun bir yol kat edebilir.
- Depolama ve yedekleme güvenliği ve bir saldırıdan kurtulma yeteneği için çok daha katı denetimler ve daha kapsamlı testler uygulayın. Bu yalnızca güveni artırmakla kalmayacak, aynı zamanda gerekli veri koruma düzeyini karşılamayabilecek önemli veri varlıklarının belirlenmesine de yardımcı olacaktır.
- Fiber kanal ağ cihazları, yönetim konsolları vb. gibi genellikle gözden kaçan temel bileşenler de dahil olmak üzere, depolama ve yedekleme yönetiminin tüm yönlerini dahil edin.
NIST Özel Yayını 800-209; Depolama Altyapısı için Güvenlik Yönergeleri depolama teknolojisinin gelişimine, son güvenlik tehditlerine ve bunların oluşturduğu risklere genel bir bakış sağlar.
Depolama kaynaklarının güvenli dağıtımı, yapılandırması ve çalıştırılması için kapsamlı bir dizi öneri içerir. Bunlar, şifreleme, izolasyon ve geri yükleme güvencesi kullanan veri ve gizlilik korumasını içerir.