Dosya Güvenlik 02 ŞUBAT 2015 / 09:02

Büyük saldırıların çoğu kurum içinden geliyor

Teknoloji yatırımları arttıkça saldırı türleri de çeşitleniyor. Sosyal mühendislik yöntemi; kullanıcı bilgisayarlarına virüs ve benzeri zararlı kodların yerleştirilerek, kullanıcı bilgisayarına ve o bilgisayarın bağlı olduğu ağa bağlı bilgisayarlarda bulunan hassas verilerin ele geçirilmesi.

Yazılımların barındırdığı güvenlik açıkları; bu açıklar kullanılarak yapılan saldırılar yaygın olarak kullanılmaktadır.  Genel bulut servislerinin kullanımının artması ile birlikte popüler genel bulut servis sağlayıcılarının altyapılarında bulunan zaafiyetlere yapılan saldırılar ve internete açık olan cihazların barındırdığı zaafiyetlere saldırılar artış göstermektedir. En son internete açık IP kameraların bilinen zaafiyetleri kullanılarak cihazların barındırdığı kişisel görüntüler internet üzerinden herkese açıldı.

Kurumlar çalışanlarını bilgi güvenliği tehditleri konusunda ve almaları gereken önlemler konusunda düzenli olarak bilgilendirmelidirler. Kurumun bilgi teknolojileri varlıkları üzerinde düzenli zaafiyet taramaları yapılmalı ve tespit edilen açıklar hızlıca kapatılmalıdır. Bu zaafiyet taramalarının her ay yapılması ayrıca yılda bir veya iki defa profesyonel bilgi güvenliği danışmanı firmalardan sızma testleri yaptırmaları önerilmektedir. Bu danışman firmalar bir saldırganın izleyeceği farklı yöntemleri kullanarak kurum bilgi varlıklarına erişmeye çalışmakta ve var olan zaafiyetleri tespit ederek proaktif önlem alınabilmesini sağlamaktadırlar.

Güvenlik yaklaşımları bir bütün olarak değerlendirilmeli

Güvenlik çözümlerinin entegre edilmesi oldukça önemlidir. Öncelikle kurum içinde kullanılan tüm güvenlik çözümleri kurum politikası doğrultusunda bir ekip tarafından düzenli olarak izlenmeli ve yönetilmelidir. Tüm güvenlik çözümlerinin günlük kayıtlarının büyük veri analiz araçları ile merkezi bir veritabanında toplanması ve çeşitli korelasyonlar oluşturarak sorgulanması ve olası tehditlerin anında raporlanması sağlanmalıdır. İleri kalıcı saldırıların (Advanced Persistent Threat -APT) başka şekilde yakalanması mümkün değildir. İlave olarak yüzde yüz bilgi güvenliği olmadığını bilerek, olası siber saldırılarda nasıl hareket edeceğini bilen Siber Olaylara Müdahale Ekibi (SOME) oluşturmak gereklidir.

İstatistikler saldırıların büyük çoğunluğunun kurum içi ağından geldiğini göstermektedir. Öncelikle tüm çalışanların kurumun bilgi güvenliği politikasını biliyor olması sağlanmalıdır. Kurum bilgi varlıkları sınıflandırılmalı ve bu bilgi varlıklarına erişim yetkileri bu sınıflandırmaya göre yapılmalıdır. Hassas bilgi varlıklarına yapılan tüm erişimlerin kayıtlarının tutulması, anlık olarak bu kayıtların analiz edilmesi ve olası yetki ihlalleri raporlanmalıdır. Büyük veri teknolojileri ile kurum içerisinde oluşan tüm erişim kayıtlarının bir merkezi veritabanına toplanması ve burada yapılacak analizler olası saldırıların tespit edilmesi için önemli bir imkan sunmaktadır.

Bimsa Operasyon Direktörü Bektaş Özkan

 
ETİKETLER : 1007

22 Yıl Önce Bu Hafta

 
 
 
 
  Web Analytics
" Bu sitede yer alan yazılar (içerik) üzerindeki 5846 sayılı Fikir ve Sanat Eserleri Kanunu altında düzenlenen tüm maddi ve manevi haklar eser sahibi olan BThaber'e aittir. Söz konusu içerikler eser sahibinin izni olmadan kopyalanamaz, çoğaltılamaz, işlenemez, değiştirilemez veya başka internet sitelerinde ya da basılı veya görsel yayın yapan diğer mecralarda yayınlanamaz. "
Fetih Mah. Tahralı Sok. Kavakyeli Plaza C Blok No: 7 D: 5 34704 Ataşehir / İstanbul
+90 (216) 291 13 90
E-BÜLTEN