
Kolay bir hikaye. İnsanlar evde, daha az kontrol, daha fazla giriş noktası ve dolayısıyla daha fazla ihlal. Ancak gerçek o kadar şeffaf değil. Uzaktan çalışma belirli alanlarda riski artırdı ancak nadiren kendi başına bir ihlal yarattı.
İpliği çektiğinizde, büyük olayların çoğu, uzun süredir devam eden boşlukların bir karışımına işaret ediyor. Açığa çıkan kimlik bilgileri, zayıf üçüncü taraf kontrolleri, yanlış yapılandırılmış bulut hizmetleri ve eski altyapı ve evet, uzaktan kurulumlar nedeniyle istismar edilmesi daha kolay olan insan hatası.
Scalefusion için Birleşik Krallık&I Kanal Satış Müdürü.
İş dünyası liderleri için odak noktası uzaktan çalışmanın suç olup olmadığını tartışmak olmamalıdır. Bunun yerine hibrit çalışma, hedefe yönelik, ölçülebilir düzeltmeler gerektiren çeşitli risk çarpanlarından biri olarak görülmelidir.
Sektör raporları tekrarlanan kalıpları gösteriyor
Bu yılki büyük olaylara aslında neyin sebep olduğuna bakın. Araştırmalar ve sektör raporları tekrarlanan kalıpları gösteriyor.
Fidye yazılımı aktörler çalınan kimlik bilgilerinden, yama yapılmamış arayüzlerden ve yanlış yapılandırılmış uzaktan erişimden, tedarik zinciri zayıflıklarından ve üçüncü taraf uzlaşmalarından yararlanarak büyük operasyonel kesintilere yol açtı ve temel kimlik avı temel dayanak noktası olmaya devam etti.
Bunlar hiç de yeni vektörler değil. İnsanların, hizmetlerin ve satıcıların dağınık olduğu bir ortamda ortaya çıktıklarında daha da zarar verici hale gelen tanıdık sorunlardır.
2025’teki büyük ihlallerin ham listesi, temel nedenlerin çeşitliliğini ve saldırganların erişimi artırmak için birden fazla zayıf noktayı birleştirme sıklığını vurguluyor.
Uzaktan çalışma riski değiştirdi
Uzaktan çalışma riskin topolojisini değiştirdi. Ev yönlendiricilerkişisel cihazlar ve gölge BT, savunmacıların izleyebileceği daha fazla “kenar” yaratıyor.
Aynı zamanda, birçok kuruluş buluta geçişi hızlandırdı ve pandemi sırasında ve sonrasında, çoğu zaman yeterli yönetişim olmadan, hızla SaaS uygulamalarını kullanıma sundu.
Bu uyumsuzluk konfigürasyon sapması yaratır. Küçük bir pilot için kurulan bir bulut hizmeti üretime dönüşür, kimlik bilgileri çoğalır ve daha az kişi saldırı yüzeyinin tamamını anlar.
Veri kaybı Kimlik ve izinler bulut ve şirket içi sistemlerde tutarlı bir şekilde uygulanmadığında senaryolar ve yanal hareket daha kolay olur. 2025 sektör ihlali, buna katkıda bulunan başlıca faktörler olarak altı çizilen yanlış yapılandırmayı ve kimliğin kötüye kullanımını analiz ediyor.
Ancak her uzaktan çalışanın zayıf halka olduğunu varsaymayın. Bu yıl birçok yüksek profilli vakada saldırganlar, satıcı sistemlerindeki, eski şirket içi hizmetlerdeki ve endüstriyel kontrol arayüzlerindeki, bunların nerede olduğu ile pek ilgisi olmayan güvenlik açıklarından yararlandı. çalışanlar adresinden giriş yapıyorduk.
Kısacası uzaktan çalışma tek bir başarısızlık noktası değil, bir faktördür. Bunu hikayenin tamamı olarak ele almak, kurulların dayanıklı kontroller yerine optiklere yanlış para harcamasına yol açacaktır.
Bu yılki kanıtlar kuruluşların şu konulara odaklandığını gösterdi: kimlik yönetimien az ayrıcalık, denetlenebilirlik ve tedarikçi risk yönetimi, büyük uzak popülasyonlarda bile patlama yarıçapını sınırladılar.
Peki iş dünyasının liderleri şimdi ne yapmalı?
Daha geniş güvenlik açıklarını kapatırken uzaktan çalışma riskini ele alan dört öncelikle başlayın:
1. Kimliği kontrol düzlemi yapın. Her girişin düşmanca olabileceğini varsayalım. En az ayrıcalığı, zorunlu çok faktörlü kimlik doğrulamayı, oturum izlemeyi ve hızlı kimlik bilgileri iptalini zorunlu kılın. Kimlik kontrolleri, bir çalışanın ofiste veya kanepede oturması fark etmeksizin çalınan kimlik bilgilerinin değerini azaltır.
2. Üçüncü taraf riskini güçlendirin. Tedarikçilere ve ortaklara genişletilmiş ağın bir parçası olarak davranın. Minimum güvenlik temellerini uygulayın, günlükleri ve olay taktik kitaplarını zorunlu kılın ve sürekli doğrulama çalıştırın. 2025’teki büyük kesintilerin çoğu, tek bir uzaktan çalışan hatasından değil, tedarikçi uzlaşmasından kaynaklanıyordu.
3. Yapılandırma sapmasını düzeltin. Bulut ve uzaktan erişim araçları için duruş kontrollerini otomatikleştirin. Kontrolsüz bırakılan küçük bir yanlış yapılandırma, saldırganların bunu kimlik bilgileri hırsızlığıyla zincirlemesiyle yönetilebilir bir sorundan tam bir kesintiye dönüşür.
4. Önemli olanı ölçün. “Uzaktan çalışma” tartışmalarının ve araçsal ölçümlerin ötesine geçin. Erişimi iptal etme süresi, MFA’nın arkasındaki kritik sistemlerin yüzdesi, tedarikçi uyumluluk puanları ve ortalama tespit süresi. Metrikler, disiplinli güvenlik harcamalarını ve olaylar meydana geldiğinde daha hızlı kontrol altına alınmasını sağlar.
Son olarak, bir kurula sunum yaparken esnekliğinizi “uzaktan çalışma bu soruna neden oldu” etrafında çerçevelemeyin. Uzaktan çalışma tek bir neden değil; sadece insanlar, süreçler ve teknoloji genelinde bir dizi zorluğu ortaya çıkarır.
Bunun yerine sistemler açısından dayanıklılıktan bahsedin. Şirketin riski nasıl yönettiği, süreçleri nasıl izlediği, çalışanları nasıl eğittiği ve tehditleri azaltmak için araçları nasıl kullandığı. Bu, uzaktan çalışmanın kendisini işaret etmek değil, büyük resme bakmakla ilgilidir.
En iyi sanal masaüstü yazılımlarını listeledik.
Bu makale, günümüz teknoloji endüstrisindeki en iyi ve en parlak beyinleri öne çıkardığımız TechRadarPro’nun Expert Insights kanalının bir parçası olarak üretildi. Burada ifade edilen görüşler yazara aittir ve mutlaka TechRadarPro veya Future plc’ye ait değildir. Katkıda bulunmak istiyorsanız buradan daha fazla bilgi edinin: https://www.techradar.com/news/submit-your-story-to-techradar-pro
