
2025 yılında yapılan küresel bir anket, iş dünyası liderlerinin %72’sinin son zamanlarda siber risklerde bir artışa tanık olduğunu ortaya çıkardı. Aynı zamanda organizasyonlar da bir eksiklikle karşı karşıyadır. siber güvenlik Yetenek açığı 2024’ten bu yana %8 arttı.
Fidye yazılımlarından deepfake’lere kadar her türden artan sayıda tehdide ek olarak, kuruluşların, donanım ve ürün yazılımı da dahil olmak üzere bir cihazın her parçasına bulaşabilecek, artan karmaşıklığa sahip saldırılarla da yüzleşmeleri gerekiyor.
Panasonic Connect Kuzey Amerika mobilite bölümünün Kıdemli Başkan Yardımcısı.
Gelişen bu ortamda, kuruluşların aşağıdakileri düşünmeye gücü yetmez: internet güvenliği ön kapıda tek kilit olarak.
Gerçek dayanıklılık, tedarik zinciri seviyesinden başlayıp cihaz üzerindeki donanım ve ürün yazılımına kadar devam eden, her güvenlik açığını kapsayan katmanlı, derinlemesine savunma stratejisi gerektirir.
Doğru çözüm arka planda cihazı engellemeden çalışır performansBöylece çalışanlar üretkenliklerinden ödün vermeden tutarlı güvenlik kapsamından yararlanır.
İşletim Sisteminin Altında Tehditler Artıyor
Her çalışana bir donanım sağlayan kuruluşlar iş dizüstü bilgisayarı veya iş tableti Çoğu kuruluşun yaptığı gibi, herhangi bir düzeyde yüksek güvenlik ihlali riskiyle karşı karşıyayız.
Dönüşümlü olarak daha fazla cihaz, kötü aktörler için daha fazla giriş noktası anlamına gelir. Çalışanlar gün içerisinde bu cihazlarla farklı lokasyonlara taşındıkça onları korumak zorlaşıyor.
Geleneksel olarak fidye yazılımı Ve kötü amaçlı yazılım Saldırılar, bir çalışanın yanlışlıkla kötü amaçlı yazılım indirmek için bir bağlantıya tıklaması gibi işletim sistemi düzeyinde gerçekleşir.
Bu tür tehditler yaygın olmaya devam etse de kuruluşların, teknoloji yığınının daha derinlerine, ürün yazılımı ve donanım düzeylerine ulaşan, hem tespit edilmesinin hem de tahliye edilmesinin daha zor olduğu daha karmaşık saldırılara karşı da savunma yapması gerekir.
Bu saldırılar neye benziyor? Bazıları, kuruluşlar cihazı almadan önce tedarik zinciri düzeyinde başlıyor. Üretim sırasında bilgisayara yerleştirilen küçük mikroçipler, çalışanlar kullanmaya başlar başlamaz saldırganlara cihazın verilerine sınırsız erişim sağlayabilir.
Bu arada, kuruluş cihazı ele geçirdiğinde, kötü aktörlerin erişim sağlayabilmesinin birkaç yolu vardır. Kötü amaçlı bir USB cihazı aracılığıyla donanım düzeyinde güvenliği tehlikeye atabilirler.
Alternatif olarak, cihaza verilen fiziksel hasar, bellenimin zamanla bozulmasına neden olabilir ve bu da bilgisayar korsanlarının bu şekilde erişmesini kolaylaştırabilir.
Herhangi bir kuruluş için, işletim sisteminin altındaki ihlallerin sonuçları ciddidir ve bazı durumlarda maliyetler 100 milyon doların üzerine çıkmaktadır. Ancak askeriye, acil durum müdahalesi, sağlık hizmetleri ve kamu hizmetleri gibi kritik alanlardaki kuruluşlar için bunun sonuçları özellikle vahimdir.
Tedarik zinciri güvenliği ihlali, kamu hizmeti çalışanlarının kasırga sırasında onarmaya çalıştıkları elektrik hatlarıyla ilgili kritik verilere erişmek için kullandıkları dizüstü bilgisayarların sistematik olarak kapatılmasına neden olabilir.
Veya izinsiz USB sürücüsü Bir polis memurunun aramaya giderken dizüstü bilgisayarını tehlikeye atabilir, ekibiyle birlikte hazırlanma ve strateji oluşturma yeteneğini engelleyebilir.
Gerçek Katmanlı, Uçtan Uca Bir Güvenlik Yığını Tedarik Zinciri Düzeyinde Başlar
Katmanlı güvenliği destekleyen çeşitli çözümler mevcut olsa da uç nokta görünürlüğü ve korumasına ek olarak tedarik zinciri güvenliği vaat eden çözümü belirlemek kritik öneme sahiptir:
Donanım Doğrulaması: BIOS düzeyinde yerleşik donanım düzeyinde kurcalama tespiti, tehditleri hedef noktaya ulaşmadan önce tespit ederek tedarik zinciri bütünlüğünün sağlanmasına yardımcı olur. işletim sistemi. Tedarik zincirinde bir cihazın güvenliği ihlal edilirse kullanıcılar, cihazı kullanmaya başlamadan önce bir uyarı alır. Benzer şekilde katı kontroller, cihaz içinde yalnızca onaylı donanım bileşenlerinin çalışabilmesini sağlar, böylece güvenliği ihlal edilmiş bir USB sürücüsü cihazı etkileyemez.
Firmware Bütünlüğünü İzleme ve Düzeltme: Ürün yazılımı ve bileşen bütünlüğü izleme ve risk değerlendirmesi, cihazın en düşük seviyelerindeki tehditlere karşı koruma sağlayabilir ve kuruluşların Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) gibi düzenleyici kurumların ve FBI’ın Ceza Adaleti Bilgi Hizmetleri (CJIS) Bölümü gibi sektöre özgü kuruluşların talimatlarına uymasına yardımcı olur.
Ürün yazılımı savunmasız bırakılırsa, saldırganlar sistem yapılandırmalarını değiştirebilir ve kalıcı kötü amaçlı yazılımlar yükleyebilir. Bu erişimle, şunları alabilirler: bilgisayarverilerini yönetin veya cihazı uzaktan kontrol edin. İşletim sisteminden ürün yazılımına geçen tehditleri algılamak için işletim sistemi katmanını güvence altına alan, hızlı algılama süresi sunan ve uzatılmış cihaz yaşam döngüsünü destekleyen çözümleri dikkate almak en iyisidir.
Uç Nokta Koruması ve Yanıtı: Yapay zeka destekli uç nokta korumasıyanıt ve iyileştirme, cihazlar çevrimdışıyken bile fidye yazılımlarını ve sıfır gün tehditlerini gerçek zamanlı olarak engeller. Bir ihlal meydana geldiğinde bu çözümler, tüm ağın kesintiye uğramasını önlemek için etkilenen sistemleri izole edebilir ve etkili bir azaltma için BT’ye ayrıntılı analizler ve raporlamalar sağlayabilir.
Uyumluluk Uygulaması: Cihaz yazılımının yerleşik uç nokta görünürlüğü ve kendi kendini onarabilen kontrolleri, bir cihaz ağdan çıktığında veya verileri silindiğinde bile sürekli uyumluluğu ve uzaktan kontrolü sürdürmek için gereklidir. Tek bir platformdan merkezileştirilmiş varlık istihbaratı, kuruluşların tüm cihazları tek bir yerden yönetmesine ve izlemesine yardımcı olur, böylece tehditlere gerçek zamanlı olarak yanıt verebilirler.
Tedarik zinciri izleme ve yerleşik donanım doğrulamadan uç nokta cihaz iyileştirme ve ürün yazılımı bütünlüğünü izlemeye kadar katmanlı bir strateji, cihazları yaşam döngüleri boyunca korur.
Özellikle günümüzün siber tehditlerinin artan karmaşıklığı göz önüne alındığında, üretkenlikten ödün vermeden riski azaltan gerçekten kapsamlı bir siber güvenlik kapsamı elde etmek için deneyimli bir teknoloji ortağıyla çalışmak her zamankinden daha anlamlı hale geliyor.
En iyi antivirüs yazılımını inceledik ve derecelendirdik.
Bu makale, günümüz teknoloji endüstrisindeki en iyi ve en parlak beyinleri öne çıkardığımız TechRadarPro’nun Expert Insights kanalının bir parçası olarak üretildi. Burada ifade edilen görüşler yazara aittir ve mutlaka TechRadarPro veya Future plc’ye ait değildir. Katkıda bulunmak istiyorsanız buradan daha fazla bilgi edinin: https://www.techradar.com/news/submit-your-story-to-techradar-pro
