
Dijitale yönelik saldırılar altyapı her sektördeki CISO’ların endişe listesinin üst sıralarında yer alıyor. M&S gibi perakende devlerini, Jaguar Land Rover gibi otomobil üreticilerini, hastaneleri ve hatta kreşleri vurdular. Ciddi siber olaylara ilişkin raporlar rahatsız edici bir düzenlilikle geliyor ve geçen yıl %50 oranında artış gösteriyor.
İşletmelerin karşılaştığı riskler hakkında çok fazla konuşma var ve genellikle şunlara odaklanılıyor: yapay zeka-tabanlı kötü amaçlı yazılımlar, sıfır günler ve en son saldırı teknikleri – sürekli olarak ayak uydurmaya çalıştıkları tehditler. Ancak daha rahatsız edici olan gerçek şu ki, saldırganlar aynı zamanda kuruluşların hiç yapmadığı şeylerden de yararlanıyor.
Birçok ortam hâlâ binlerce hesapla çalışmaktadır. şifreler hiçbir zaman süresi dolmayan ve hala etkin olan etkin olmayan “hayalet” kullanıcı hesapları; bir kez yapılandır, sonsuza kadar unut erişiminin klasik bir durumu. Buna paralel olarak fiziksel bir kör nokta da var: USB bellekler, harici sürücüler ve microSD hassas verilerle doldurulmuş kartlar.
Nadiren kullanılabilirler ancak mükemmel şekilde okunabilirler ve yanlış kişi tarafından alınırlarsa kolaylıkla kötüye kullanılabilirler.
Ancak eski atasözü “aylaklık zihni paslandırır” sözünün veriler için geçerli olması gerekmez; yeni güvenli depolama, boşta kaldığında güçlenecek ve hareketsizliği bir zayıflık olmaktan çıkarıp savunmanızın bir parçası haline getirecek şekilde tasarlanmıştır.
Tembellik nasıl ihlallere dönüşür?
Siber suçlular nadiren tek bir dramatik hareketle içeri girerler. Aşamalar halinde çalışırlar ve boşta kalan giriş noktaları ilkini neredeyse zahmetsiz hale getirir.
Hâlâ geçerli olmaması gereken bir erişimle başlayabilir: hiçbir zaman iptal edilmemiş bir yüklenici hesabı, süresi dolmayan bir kimlik bilgilerine sahip eski bir hizmet hesabı veya oluşturulduğu projeden daha uzun süre dayanan “geçici” bir yönetici istisnası. Saldırganlar bundan sonra normal bir kullanıcı gibi davranabilir, tam da bu yüzden onları erken tespit etmek çok zordur.
Aynı model fiziksel depolamada da ortaya çıkıyor. Şirketlerin hassas dosyaları cihazlara kopyalama konusunda oldukça kötü olduğu biliniyor. dizüstü bilgisayarlarharici sürücüler, USB bellekler, microSD kartlar – güvenlik etkileri.
Bir trende bırakılan şifrelenmemiş USB’yi, çalınan çantadaki sabit sürücüyü, hala kurtarılamayan bir kaza yapan drone’da bulunan hafıza kartını veya birkaç yıl boyunca masadan çekmeceye kutuya taşınan taşınabilir sürücüyü düşünün. Donanım kayboluyor, personel başka bir yere gidiyor ama veriler hâlâ orada duruyor ve onu bulan herkes okuyabiliyor.
Nihai sonuç, yalnızca aylar sonra ortaya çıkan sessiz bir veri sızıntısından doğrudan gasplara kadar her şey olabilir.
Kullanılabilirlik ve güvenlik arasındaki denge (ve bunun nasıl silah haline getirildiği)
Çoğu kuruluş umursamadığı için savunmasız kalmaz. Oraya varıyorlar çünkü sürtünme maliyetli. Kimlik bilgileri değişmedi çünkü bunların döndürülmesi bir kez kesintiye neden oldu. Erişim geniş kalıyor çünkü kimse sürekli bilet ve engelleyici istemiyor.
Dosyalar USB’lere ve SD kartlara kopyalanır çünkü verileri taşımanın en hızlı yolu genellikle kazanır.
Evet, bu seçimler operasyonları daha sorunsuz hale getirir ancak aynı zamanda saldırganların yolunu da kolaylaştırır. Ekiplerinizin günlük olarak kullandığı aynı kolay süreçler ve ayrıca hassas verileri tutan güvenli olmayan cihazlar, bir saldırganın yüksek değerli sistemlere girip ulaşmak için kullandığı yöntemlerdir.
Diğer bir sorun ise güvenlik çabalarının görüneni takip etme eğiliminde olmasıdır. Aktarılan verileri standartlaştırmak ve ilerlemeyi göstermek daha kolaydır: bağlantıyı şifrelemek, uzaktan erişimi güçlendirmek, oturumları izlemek.
Hareketsiz veriler, yönetimin düzensizleştiği yerdir: yalnızca yıllarca süren paylaşımlı sürücüler, bulut grupları ve eski ağ depolama alanında değil, aynı zamanda insanların verileri taşımak için kullandığı donanımlarda da. Dizüstü bilgisayarlar, USB bellekler ve SD kartlar ağın güvenlik ağının dışında kalıyor: siteler arasında taşınıyor, kayboluyor ve belki de şifrelenmiyor.
Bu yayılma bariz bir riske dönüşüyor: hassas verileri depolamak için çok fazla yer, çok fazla erişim yolu, onları güvende tutmak için çok az tutarlı kural.
Cevap, sistemlerin kullanımını acı verici hale getirmek değil. Sürekli manuel bakım gerektirmeyen ve akıllı donanım kullanan varsayılanları tasarlamaktır.
Şirketler şimdi ne yapabilir?
İlk adım basittir: Hâlâ kimsenin aktif olarak sahip olmadığı nelerin etkin olduğunu ve kötü niyetli bir aktörden önce hangi cihazların değerli verileri sakladığını öğrenin.
Aylardır kimlik doğrulaması yapılmamış ancak etkin durumda kalan hesapları, parolaların süresi hiçbir zaman dolmayacak şekilde ayarlanmış ve bir kere değiştirildiğinde kesintiye neden olduğu için hala geniş izinlere sahip olan hizmet hesaplarını arayın.
Altyapı için de aynısını yapın: Kullanılmayan ancak kimlik, ağ veya depolamaya bağlı olan eski sistemleri inceleyin ve bunları ya izole edin, hizmet dışı bırakın ya da güncellenmiş kimlik doğrulama, daha sıkı izinler ve şifrelemeyle uygun şekilde güvence altına alın.
Daha sonra patlama yarıçapını küçültün. Kritik iş akışı işlevlerini ayırın ve bırakın erişimi, standart yönetici hesaplarının ve uç noktaların görebileceği şeyleri bile sınırlayın. Benzer şekilde, boşta kalan verileri bir yaşam döngüsü kararı olarak değerlendirin. Kullanılmıyorsa sıkı erişim kontrolleriyle güvenli bir şekilde arşivleyin veya kullanımdan kaldırın.
Hassas verileri “paylaşımın bir yerinde” bırakmak, unutulan dosyaların nasıl pahalı olaylara dönüştüğünü gösterir.
Ve son olarak, dayanıklılığın fiziksel katmanını göz ardı etmeyin. Çevrimdışı ve çıkarılabilir depolama, dayanıklılık planınızın bir parçası olmalı ve hırsızlığa, kurcalamaya, ısıya, neme ve yanlış kullanıma karşı dayanıklı olmalı ve fişe takılı olmadığında da güvenliği sağlamalıdır.
Sağlamlaştırılmış, varsayılan olarak güvenli depolamanın fark yarattığı nokta burasıdır: boştayken kilitli kalacak şekilde tasarlanmıştır, böylece “çevrimdışı” “korunmasız” hale gelmez.
Yerleşik donanım gibi özellikler şifrelemeerişim noktasında kimlik doğrulama ve kurcalama kanıtı, ortamın geri kalanına güvenilemediği durumlarda bile kurtarma kopyasının hem güvenli kalmasını hem de baskı altında kullanılabilir kalmasını sağlamaya yardımcı olur.
Örneğin, bir saldırgan yönetici kimlik bilgilerini ele geçirirse ve daha sonra bir yedekleme cihazına veya ortamına erişim elde ederse, şifreleme artı erişim süresi kimlik doğrulama bunun tam sistem uzlaşmasına dönüşmesini engelleyebilir.
Siber suç, kuruluşların ihmal ettiği şeylerle gelişir. Çözüm, aylaklığı unutulmuş bir kapı aralığı olarak değil, savunma stratejinizin bir parçası olarak ele almaktır.
En iyi özel tarayıcıyı sunduk.
Bu makale, günümüz teknoloji endüstrisindeki en iyi ve en parlak beyinleri öne çıkardığımız TechRadarPro’nun Expert Insights kanalının bir parçası olarak üretildi. Burada ifade edilen görüşler yazara aittir ve mutlaka TechRadarPro veya Future plc’ye ait değildir. Katkıda bulunmak istiyorsanız buradan daha fazla bilgi edinin: https://www.techradar.com/news/submit-your-story-to-techradar-pro
