17 Tem 2024Hacker Haberleriİçeriden Gelen Tehditler / Siber Güvenlik

Ağınıza yapılan saldırılar genellikle karmaşık tehditler tarafından başlatılan titizlikle planlanmış operasyonlardır. Bazen teknik tahkimatlarınız zorlu bir meydan okuma sunar ve saldırının başarılı olması için içeriden yardıma ihtiyaç vardır. Örneğin, 2022’de FBI bir uyarı yayınladı1 SIM takas saldırılarının arttığı: telefonun kontrolünü ele geçir ve e-postaya, banka hesaplarına, hisse senetlerine, bitcoinlere, kimlik bilgilerine ve parolalara bir geçit kazan. Geçtiğimiz baharda, mevcut ve eski T-Mobile ve Verizon çalışanları, kendilerine biraz yan parayla ilgilenip ilgilenmeyeceklerini soran istenmeyen kısa mesajlar aldıklarını bildirdiler2 “kasıtlı olarak” etkinleştirilmesi karşılığında“SIM kart hırsızlığı.”

Kötü niyetli içeriden biri hakkındaki bu manşetlere konu olan hikayeler kesinlikle gerçek, ancak dışarıdan yapılan saldırıların çoğu çok daha az dikkat çeken bir kaynaktan kaynaklanıyor: tesadüfi içerdekiBunlar, ihmalkarlık veya bilinçsizlik yoluyla şirket içi zayıflıkların istismar edilmesine olanak tanıyan kariyer çalışanları, taşeronlar, ortaklar ve hatta geçici mevsimlik işçilerdir.

Kazara içeridekiler, aşağıdaki sebeplerden dolayı istemeden güvenliği tehlikeye atarlar:

  • Farkındalık Eksikliği: Siber güvenlik en iyi uygulamalarına aşina olmayan çalışanlar, kimlik avı kampanyalarının kurbanı olabilir, kötü amaçlı yazılım bulaşmış ekleri açabilir veya kötü amaçlı sitelere giden bağlantıları tıklayabilir. Farkındalık, şirket kültürüne bağlıdır ve özellikle liderlik olmak üzere teknik olmayan kontrollerin etkinliğini yansıtır.
  • Performans Baskısı: Çalışanlarınız, işi tamamlamak veya zorlu bir teslim tarihine yetişmek için kuralları nasıl ve ne zaman “esneteceklerini” veya teknik kontrolleri nasıl aşacaklarını öğrenirler.
  • Zayıf Kimlik Bilgisi Yönetimi: Kişisel ve ticari hesaplarda zayıf parolalar, parola paylaşımı ve parolanın yeniden kullanımı, saldırganların yetkisiz erişim elde etmesini kolaylaştırır.
  • Sneakernet’ler: Verilerin güvenlik alanları arasında ve kişisel çıkarılabilir medyaya veya genel bulut hizmetlerine yetkisiz ve kontrolsüz hareketi.

İstemeden güvenlik uygulamalarını tehlikeye atan içerideki kişiler, çeşitli yollarla dışarıdan saldırıların önünü açabilirler:

  • İlk Saldırı: Kimlik avı e-postaları, habersiz içeridekileri ağ veya uygulama kimlik bilgilerini ifşa etmeye kandırabilir ve saldırganların dahili sistemlere erişmesini sağlayabilir. Bu ilk saldırı vektörü, gelecekteki saldırıların temeli haline gelir.
  • Yükseltilmiş Ayrıcalıklar: Bir içeriden birinin kötü amaçlı yazılımı yanlışlıkla indirmesi, saldırganlara yükseltilmiş ayrıcalıklar sağlayabilir ve bu da onların kritik sistemlere müdahale etmelerine veya büyük miktarda veri çalmalarına olanak tanır.
  • Yanal Hareket: Saldırganlar, içeri girdikten sonra içerideki kişinin erişim ayrıcalıklarından yararlanarak ağ üzerinde yatay olarak hareket edecek, hassas verilere ve uygulamalara erişecek veya diğer sistemlere kötü amaçlı yazılım dağıtacaktır.
  • Sosyal Mühendislik: Sosyal mühendislik taktikleri insan güvenini istismar eder. Saldırganlar, içeridekileri hassas bilgileri ifşa etmeye veya ayrıcalıklarını dış tehdit lehine kullanmaya yönlendirmek için yöneticileri ve meslektaşları taklit edebilir.

İçeriden birinin tesadüfen gerçekleştirdiği saldırıların sonuçları önemli olabilir:

  • Mali Kayıplar: İçeriden kaynaklanan ihmalkarlık ve kararsızlıktan kaynaklanan veri kayıpları ağır para cezalarına, hukuki sonuçlara ve telafi maliyetine yol açar.
  • İtibar Zararı: İçeriden öğrenilen bir olayın kamuoyuna açıklanması, kuruluşun itibarına ciddi zararlar verebilir, iş kaybına ve müşteri güveninin aşınmasına yol açabilir.
  • Operasyonel Kesinti: Saldırılar, iş operasyonlarını kesintiye uğratarak, kesintiye, üretkenliğin azalmasına ve gelir üretiminin engellenmesine yol açabilir.
  • Fikri Mülkiyet Hırsızlığı: Yabancı devletler ve rakipler, haksız bir pazar avantajı elde etmek için çalıntı fikri mülkiyeti kullanabilirler.

İyi haber şu ki, kazara içeriden bilgi sızdırmanın oluşturduğu risk, proaktif önlemlerle önemli ölçüde azaltılabilir:

  • Güvenlik Farkındalığı Eğitimi: Çalışanlarınızı düzenli olarak siber güvenlik konusunda en iyi uygulamalar konusunda eğitin. Bunlara kimlik avı farkındalığı, parola güvenliği ve güvenli veri işleme teknikleri de dahildir.
  • Güvenlik Kültürü: Çalışanların şüpheli faaliyetleri bildirme konusunda kendilerini rahat hissettikleri ve yöneticilerin güvenlik endişelerini gidermek için iç kaynakları kullanma konusunda eğitildiği ve yetkilendirildiği bir güvenlik kültürünü kurum içinde teşvik edin.
  • Kullanıcı Etkinliği İzleme (UAM): Kabul edilebilir kullanım politikalarına uyumu izleyin ve yükseltilmiş erişime ve güvenlik kontrollerini manipüle etme yeteneğine sahip ayrıcalıklı kullanıcıların gözlemini artırın. Analistlerin duygu analiziyle ortaya çıkarılan düşmanca çalışma ortamları gibi en riskli kullanıcıları ve organizasyonel sorunları belirlemesine yardımcı olmak için UAM ve diğer kurumsal verileri incelemek üzere davranışsal analizler ekleyin. Düşmanca çalışma ortamları çalışan katılımını azaltır ve içeriden gelen risk için tehlikeli bir reçete olan hoşnutsuzluğu artırır.
  • İçerik Silahsızlandırma ve Yeniden İnşa (CDR): Meşru iş içeriğini çıkarıp kötü amaçlı yazılım ve güvenilmeyen yürütülebilir içerik de dahil olmak üzere güvenilmeyen içeriği atarak, dosyalarda ve belgelerde bulunan bilinen ve bilinmeyen tehditlere karşı proaktif bir şekilde savunma sağlayın.
  • Alanlar Arası Çözümler: Ayakkabı ağlarını ve yetkisiz bulut hizmeti kullanımını ortadan kaldırın ve bu uygulamaları, engelsiz bir kullanıcı deneyiminde içeriğin otomatik politika odaklı derin incelemesiyle değiştirin. Çalışanlarınızın verileri ve bilgi sistemlerini korurken iş süreçlerini etkinleştiren güvenlik alanları arasında güvenli, emniyetli ve hızlı bir şekilde veri taşımasını sağlayın.
  • Kabul Edilmiş En İyi Uygulamaları Kurumsallaştırın: Carnegie Mellon SEI CERT, MITRE, NITTF ve CISA, liderlik, insan kaynakları ve çalışan yaşam döngüsünü etkileyen diğer unsurlar arasında organizasyonel kontrolleri ve kazara ve kötü niyetli içeridekilere karşı koruma sağlayan tutarlı teknik kontrolleri birleştiren en iyi uygulamaları yayınlayan bazı kuruluşlara örnektir.

Kazara içeridekiler, kuruluşları dış saldırılara karşı savunmasız bırakabilecek önemli bir tehdit oluşturur. Ancak, uygun eğitim, teknik ve organizasyonel kontroller uygulayarak ve güvenlik bilincine sahip bir kültür oluşturarak kuruluşlar önemli ölçüde riski azaltmak.

Güvenilir içeridekilerin oluşturduğu risklere karşı savunma yapın Everfox Insider Risk Çözümleri.

Not: Bu makale, Raytheon, Amazon, Forcepoint ve Everfox’ta içeriden kaynaklanan risk ve tehditler konusunda 16 yılı aşkın deneyime sahip olan Everfox’taki İçeriden Kaynaklanan Risk Hizmetleri Kıdemli Müdürü Dan Velez tarafından yazılmıştır.

  1. https://www.ic3.gov/Media/Y2022/PSA220208

  2. https://www.bloomberg.com/news/newsletters/2024-04-19/t-mobile-verizon-find-cracking-down-on-sim-card-scams-is-hard-to-do



siber-2