Güvenlik 30 MAYIS 2013 / 15:20

Hedefli saldırılardan korunma yolları

Trend Micro, siber dünyada kamu kurumları, teknoloji şirketleri, medya kuruluşları, üniversiteler ve kâr amacı gütmeyen kurumlara yönelik gerçekleştirilerek milyarlarca liralık zarara neden olan hedefli saldırılardan nasıl korunulması gerektiğini açıklayan bir duyuru yaptı.

Trend Micro’nun konuyla ilgili önerileri şu şekilde:


  • Ağlarda gelişmiş güvenlik önlemleri alınmış olsa dahi saldırganlar sistemlere sızabiliyor. Bu nedenle veri kaybına tahammülü olmayan kurumların daha “akıllı çözümler” geliştirmesi gerekiyor.


-        Gelişmiş uç nokta, sunucu ve ağ görüntülemesi sayesinde ortaya çıkan anormal hareketlerin takip edilmesi ve tehditlerin algılanması,

-        Sistem ve kayıt dosyalarında zararlı yazılımların gerçekleşitireceği olası değişiklikleri fark edebilmek için görüntüleme araçlarının kullanılması,

-        Ağ çapında yeterli görüntüleme aracı verildiğinde, anormal davranışları anlamak için insan kaynağına gerekli yatırım büyük önem taşıyor. Bu nedenle kayıtların yetkin kişilerce düzeli şekilde kontrol edilmesi gerekiyor. Trend Micro Deep Discovery çözümü kurumlara hedefli saldırılara karşı önlem alınması geken tüm noktalarla ilgili detaylı veriler sunuyor.

  • Saldırı algılandığında kurumların ne yapması gerekiyor?


-        Saldırganın hedef alınan sunucuyla olan bağlantısının kesildiğinden emin olun.

-        Saldırının ölçeğini doğru tespit ettiğiniden emin olun.

-        Sızılmış makinelerdeki hasarı analiz edin.

  • Sosyal mühendislik karşısında çalışanları eğitin.


-        Eğitim ve deneme programlarıyla geleneksel yöntemlerin dışında kurumlara sızılmasına engel olun. Çalışanlara, kendi yarattığınız olta saldırıları düzenleyerek olası tehditlere karşı hazırlıklı olmalarını sağlayın.

  • Veri odaklı koruma stratejisi oluşturun.


-        Hedefli saldırıların birçoğu kritik verilerin çalınması için gerçekleştiriliyor. Bu sebeple kurum içerisinde kritik verilere kimlerin ulaşabileceğini belirlerken dikkat edin.

-        Hassas verilere tüm erişimleri kayıt altına alarak inceleyin.

 

Raporun tamamına bu adres üzerinden ulaşabilirsiniz.

 
ETİKETLER : Trend Micro