Haber

İç tehdide karşı beş adım

Siber güvenlik şirketi ESET, dijital çalışma alanlarının artması, uzaktan çalışmanın yaygınlaşması ve şirketlerin esnek politikaları nedeniyle güvenlik alanında giderek yaygınlaşan iç tehdit risklerini inceledi.
 

Verizon’un 2023 Bilgi İhlali Soruşturmaları Raporuna göre, çalışmada incelenen yaklaşık 5.200 veri ihlalinin yüzde 19’unun nedeni şirket içi çalışanlar. Ponemon Enstitüsü’nün “içeriden biri nedeniyle mali kayıplar” yaşayan kuruluşlardan 1.000 BT ve BT güvenlik uzmanıyla yaptığı bir anket, içeriden gelen güvenlik ihlallerinin iki yıl içinde yüzde 44 arttığını ortaya koydu. İç Tehditlerin Maliyetine İlişkin Küresel Rapor 2022, bu olayların sayısını 6.800’den fazla olarak ortaya koyuyor ve etkilenen kuruluşların iç tehditlerin iyileştirilmesi için yılda 15,4 milyon dolar harcadığını ortaya koyuyor.

İç tehditler de dahil olmak üzere genişleyen baskın yüzeyi

Yazılım tedarik zinciri baskınları, iş e-postası (BEC) dolandırıcılıklarının durdurulması ve çalınan çalışan oturum açma bilgilerini kullanan diğer dolandırıcılıklar gibi tehlikeli siber tehditlerin yanı sıra genellikle gelişen bir hizmet olarak siber suç iş modeli tarafından kolaylaştırılan fidye yazılımları ve diğer saldırılar, siber güvenliği şirket yönetim kurulu gündemlerinin üst sıralarına yerleştirdi. Dijital dönüşümün hızı, bulutla geliştirilmiş esnek çalışmaya geçiş ve üçüncü taraf tedarikçilere artan güven ile her kuruluşun saldırı yüzeyi önemli ölçüde genişledi. Günümüzün siber güvenlik ortamı her zamankinden daha karmaşık ve saldırganlar bundan yararlanarak en kritik riskleri belirlemeyi ve önceliklendirmeyi zorlaştırıyor.

Tehdit yanı başınızda olabilir

İç tehditler, bir şirketin ağlarına, sistemlerine veya bilgilerine zarar verebilecek eski veya aktif bir çalışanı veya yükleniciyi ifade ettiğinden, bir kuruluşun temelinden gelen bir tür siber güvenlik tehdididir. İç tehditler, kasıtlı ve kasıtsız olmak üzere iki ana kümeye ayrılır. Kasıtsız küme yine kazara ve dikkatsiz davranışlara bölünmüştür. Araştırmalar, içeriden öğrenilen birçok olayın kötü niyetten çok dikkatsizlik veya ihmalden kaynaklandığını gösteriyor. Tehdit, yanlış bilgileri çalmak veya kötüye kullanmak, dahili sistemlere zarar vermek, kötü niyetli aktörlere erişim izni vermek ve daha fazlası gibi birçok biçimde olabilir. Bu tür tehditler, çoğunlukla finansal, intikam, ideoloji, ihmal veya tamamen kötü niyetli olmak üzere çeşitli nedenlerle olabilir.

Bu tehditleri tespit etmek zordur, ancak benzersiz güvenlik sorunları oluştururlar çünkü bunları önlemek daha da zor olabilir çünkü içeridekilerin dışarıdaki saldırganlardan daha fazla fırsatı vardır. Çalışanlar ve yükleniciler, işlerini yapabilmek için bir kuruluşun sistemlerine ve bilgilerine yasal ve geniş erişime ihtiyaç duyar. Bu, saldırı veya hasar gerçekleşene kadar tehdidin tespit edilemeyeceği anlamına gelir. Çalışanlar da genellikle patronun güvenlik önlemlerini ve prosedürlerini bilir ve bunları daha kolay atlatabilir. Ek olarak, güvenlik izinlerinin düzenli geçmiş kontrolleri gereklidir ve çalışanların ruh halinin zaman içinde değişebileceğini hesaba katmaz.

Bir kuruluşun iç tehdit riskini en aza indirmek için alabileceği bazı önlemler vardır. Bu önlemler, güvenlik kontrolleri ile güvenlik farkındalığı kültürünün bir kombinasyonuna dayalıdır ve araçları, süreçleri ve insanları kapsar. İç tehdit riskini azaltmaya yönelik önlemler, siber güvenlikle ilgili her sorunu çözmez ancak kuruluşları iç tehditlere karşı savunmada çok faydalıdır.

Erişim kontrolleri yapın: Rol tabanlı erişim denetimi (RBAC) gibi erişim denetimlerinin uygulanması, yalnızca görevlerini yerine getirmek için buna ihtiyaç duyan çalışanlarla hassas verilere ve sistemlere erişimi sonlandırmaya yardımcı olabilir. Bir şirket, yalnızca işle ilgili görevler için erişime ihtiyaç duyan çalışanlarına izin vererek içeriden gelen tehditlere maruz kalma oranını önemli ölçüde azaltabilir. Erişim seviyelerinin uygun kalması ve çalışan rolleriyle uyumlu kalması için bu erişim ayrıcalıklarını düzenli olarak gözden geçirmek de değerlidir.

Çalışan faaliyetlerini izleyin: Şirket cihazlarında veya ağlarında çalışan etkinliğini izlemek için izleme araçlarını kullanmak, bir iç tehdidin işareti olabilecek şüpheli davranışları belirlemeye yardımcı olabilir. İzleme ayrıca hassas sistemlere ve verilere olağandışı bilgi aktarımlarının veya olağandışı erişim prosedürlerinin saptanmasına da yardımcı olabilir. Ancak yerel düzenlemelere uyduğunuzdan ve kapatmayla ilgili olası endişeleri önlemek için net izleme kuralları oluşturduğunuzdan emin olun.

Geçmiş kontrolleri yapın: Hassas ve gizli bilgilere erişim izni vermeden önce tüm çalışanlar, yükleniciler ve tedarikçiler için geçmiş kontrolleri yapmak potansiyel risklerin belirlenmesine yardımcı olabilir. Bu kontroller aynı zamanda bir kişinin çalışma geçmişini ve adli sicilini doğrulamak için de kullanılabilir.

Güvenlik farkındalığı eğitimi düzenleyin: Çalışanlara düzenli olarak güvenlik farkındalığı eğitimi vermek, siber güvenlik riskleri ve bunların nasıl azaltılacağı konusunda farkındalığın artmasına yardımcı olur. Bu, yanlışlıkla iç tehditlerin kimlik avı dolandırıcılıklarına yakalanma olasılığını azaltmaya yardımcı olabilir.

Veri Kaybını Önleyin: Bir DLP sisteminin uygulanması, hassas verilerin izinsiz aktarımını veya paylaşımını izleyerek, saptayarak ve önleyerek bilgi kaybını veya hırsızlığı önlemeye yardımcı olabilir. Bu, bilinmeyen bilgileri korurken iç tehditleri azaltmaya yardımcı olur. Ancak buradaki uyarı, DLP sağlayıcılarının da saldırganların niyetinde olduğudur ki bu farklı bir endişe kaynağıdır.

Kaynak: (BYZHA) Beyaz Haber Ajansı

cobanlar-ajans.xyz

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu