2021'de Siber Güvenlik Ortamını Anlamak
Yayınlanan: 2022-03-11“Bir krizin boşa gitmesine asla izin vermeyin” sözünü duymuş olabilirsiniz. Ne yazık ki, bilgisayar korsanları COVID-19 sırasında bu fikri ciddiye aldı. Salgının neden olduğu dikkat dağınıklığı sırasında bilgisayar korsanları, savunmasız arka kapıları kurumsal sistemlere defalarca sömürdükçe siber saldırıların sayısı arttı. Hedefler sağlık, finansal hizmetler ve Dünya Sağlık Örgütü gibi kamu sektörü kurumlarını içeriyordu. Finans sektörüne yönelik saldırılar Şubat ve Nisan 2020 arasında küresel olarak %238 arttı.
Mastercard Güvenlik Başkan Yardımcısı ve Başkan Barack Obama'nın Beyaz Saray'daki eski CIO Yardımcısı Alissa Abdullah'a göre, COVID-19 ve bunun sonucunda sanal çalışmaya geçiş “düşmanın fırsatlarını değiştirdi ve odaklarını diğerlerinden bazılarına kaydırdı. kullandığımız araçlar.”
Bilgisayar korsanları ayrıca işbirliği platformlarına da saldırdı. Nisan 2020'de bilgisayar korsanları 500.000'den fazla Zoom hesabı kullanıcı adı ve şifresini ele geçirdi ve bunları hesap başına bir kuruş kadar düşük bir fiyata dark web suç forumlarında sattı; bazı bilgiler basitçe verildi. COVID-19 aşısını içeren siber saldırılar da ortaya çıktı; Aralık 2020'de Avrupa İlaç Ajansı, Pfizer/BioNTech COVID-19 aşısına ilişkin bazı verilerin bir siber saldırı sırasında çalındığını bildirdi. Aynı zamanda IBM, COVID-19 aşı dağıtımının merkezinde yer alan şirketleri hedef alan bilgisayar korsanları konusunda alarm verdi.
Daha Fazla Siber Saldırının Daha Hızlı Gerçekleşmesini Bekleyin
Siber saldırılar ve bunlarla ilişkili maliyetler yalnızca hızlanmaya devam edecek. Aşağıdakileri göz önünde bulundurun: Cybersecurity Ventures, siber saldırıların 2021'de her 11 saniyede bir, 2019 oranının neredeyse iki katı (her 19 saniyede bir) ve 2016 oranının dört katı (her 40 saniyede bir) olacağını tahmin ediyor. Siber suçların artık dünyaya yıllık 6 trilyon dolara, 2015'teki toplam 3 trilyon dolara iki katına mal olduğu tahmin ediliyor. 2025 yılına kadar siber suçların dünyaya her yıl 10.5 trilyon dolara mal olacağı tahmin ediliyor.
Kurucu Steve Morgan, siber suçların fiyat etiketinin, fikri mülkiyet, kişisel ve finansal verilerin yanı sıra gerçek paranın yanı sıra iş dünyasındaki saldırı sonrası kesintilerin maliyeti, üretkenlik kaybı ve itibar kaybının maliyetini içerdiğini açıklıyor. Siber Güvenlik Girişimleri. Bu doğrudan sonuçlara ek olarak, siber suçun gizli maliyetleri ayrıca artan sigorta primlerini, daha düşük kredi notlarını ve müşterilerin dava açması nedeniyle yasal ücretleri içerir.
17 sektörde 17 ülkedeki 524 güvenlik ihlaline uğrayan kuruluşu araştıran 2020 IBM Güvenlik raporu, bir veri ihlalinin ortalama maliyetinin 3,86 milyon dolar olduğunu ve kontrol altına alınmasının ortalama 280 gün sürdüğünü belirtti. Sonuçlar, olayı takip eden yıllar boyunca devam edebilir.
Saldırı Altında: Mızraklı Kimlik Avı, Sosyal Mühendislik ve Vishing
2019'da Birleşik Krallık'ta veri ihlallerinin %90'ı insan hatasından kaynaklandı. Pandemi sırasında, çalışanlar artan kişisel ve finansal stresle meşgul oldular, bu da onları hedef odaklı kimlik avına (bir kuruluştaki belirli kişileri veya grupları hedef alan bir tür kimlik avı) ve bireyleri psikolojik olarak manipüle ederek ifşa etmek için tasarlanmış "sosyal mühendislik" saldırılarına karşı daha savunmasız hale getirdi. hassas bilgi.
Daha spesifik olarak, sosyal mühendislik saldırıları, çalışanları meşru görünen ama olmayan bir şey yapmaları için kandırmayı amaçlar. Şirketler tipik olarak çalışanlarını hileli talepleri tespit etmeleri için eğitse de, pandeminin anormal koşullarının ortasında, çalışanların dolandırıcılığı meşru taleplerden ayırt etmesi zorlaştı.
Toptal'da finans uzmanı olan Thomas Ruland, "Herkes bir otoparkta USB'yi alıp bilgisayarınıza koyamayacağınızı biliyor, ancak sofistike çalışanları patronlardan gelen sahte e-postalar konusunda eğitmek hala gerçek bir sorun" diyor. ağ ve güvenli veri paylaşımı ve işbirliği konusunda uzmanlaşmış Decentriq şirketinde Finans ve Operasyonlar Başkanı. “Aynı ofiste olmadığınızda, yanlışlıkla veri paylaşımı daha sık gerçekleşebilir. İnsanlar aynı fiziksel ofiste çalışırken, 'Hey bunu gerçekten sen mi gönderdin?' diye sorabilirsiniz. ancak evden çalışırken ayrıştırmak daha zor.”
Saldırganların çalışanlardan VPN kimlik bilgilerini veya diğer hassas bilgileri almak için çağrıları kullanmasıyla, "vishing" (sesli kimlik avı) sorunu da pandemi tarafından daha da kötüleşti. Vishing dolandırıcılıkları genellikle olası kurbanlara bir bireyin Sosyal Güvenlik numarası veya banka hesap numarası gibi doğru bir kişisel bilgi sağlayarak meşru görünmeye çalışır. Şaşırtıcı miktarda başka kişisel bilgi, bu tür ayrıntılara erişmek için yalnızca sosyal medya platformlarını veya diğer ilişkili web sitelerini taramaya ihtiyaç duyan saldırganlar için herkese açıktır.
Bulut Güvenliğindeki Zayıf Noktalardan Yararlanma
COVID-19, ofis içi çalışma kesintilerinin ortasında kuruluşlar yeni dijital süreçler oluşturdukça yeni teknolojilerin aceleyle benimsenmesini teşvik etti. Pandeminin ilk aşamalarında, birçok şirketin operasyonlarını sürdürmek için azaltılmış kontrol standartları da dahil olmak üzere yeni riskleri kabul etmekten başka seçeneği yoktu.
Bu kadar hızlı ve dramatik değişikliklerin en önemli sonuçlarından biri, bulutun yaygın olarak benimsenmesiydi. Flexera, 2021 Bulutun Durumu Raporunda, uzaktan çalışma taleplerinin ankete katılan grubun yarısından fazlasını bulut kullanımını planlanandan daha fazla artırmaya zorladığını tespit etti. Diğer katılımcılar, geleneksel veri merkezlerine erişimdeki zorluklar ve tedarik zincirlerindeki gecikmeler nedeniyle kuruluşlarının göçü hızlandırabileceğini belirtti. Kuruluşların yüzde 20'si, yıllık bulut harcamalarının bir önceki yıla göre %7 artarak 12 milyon doları aştığını açıklarken, yüzde 74'ü maliyetlerinin önceki yıla göre %50'den 1,2 milyon doları aştığını bildirdi.
Ne yazık ki, aşırı zaman ve operasyonel baskılar altında alınan önlemler, kaçınılmaz olarak siber güvenlikte boşluklara yol açmıştır. Cybersecurity Insiders'ın 2020 Bulut Güvenliği Raporu'na katılanların %75'i, genel bulut güvenliği konusunda "çok endişeli" veya "son derece endişeli" olduklarını belirtti. Katılımcıların %68'inin yaptığı gibi, kuruluşlar iki veya daha fazla genel bulut sağlayıcısı kullandığında bulut güvenliği endişeleri daha da şiddetleniyor.
Güvenlik uzmanları ve işverenler, öncelikle üç bulut güvenliği sorunuyla ilgilenmektedir. Birincisi, bir yönetici yanlışlıkla kuruluşun güvenlik ilkeleriyle çelişen bir bulut sistemi için ayarları dağıttığında, bulut ve kapsayıcının yanlış yapılandırılması. Bir diğeri, bir kuruluşun ağa hangi donanım ve yazılımın bağlı olduğundan ve hangi ağ olaylarının gerçekleştiğinden emin olmadığı sınırlı ağ görünürlüğüdür. Üçüncü büyük endişe ise, saldırganların bir kuruluşu avlamaları için fırsatlar sağlayan korumasız bulut çalışma zamanı ortamlarıdır.
Yetkisiz Kişisel Cihazların ve Ağların Çalışan Kullanımı
COVID-19 ve sanal çalışmaya geçiş, kendi cihazlarını getir programlarının yaygın bir şekilde benimsenmesine yol açtı. Özellikle pandeminin ilk aşamalarında, birçok çalışanın uzaktan çalışmak için kişisel cihazları, genel Wi-Fi veya ev ağlarını kullanmaktan başka seçeneği yoktu. Bu tür durumlar, bilgisayar korsanlarının kurumsal kaynaklara erişmesi için bir açıklık sağlar; kişisel cihazların güvenliği ihlal edildiğinde, şirket ağına fırlatma rampaları olarak hizmet edebilirler.
Stark & Stark avukatı Trina Glass, İnsan Kaynakları Yönetimi Derneği'ne “En büyük siber güvenlik risklerinden biri kişisel cihazdır” dedi. “İster akıllı telefon ister dizüstü bilgisayar olsun, hassas bilgileri içeren bir çalışma ortamında kişisel teknolojiyi kullanmanın yol açtığı ciddi sorunlar var. Çalışanlar belgeleri masaüstlerine kaydedebilir veya belge taslaklarını kişisel e-postalarına gönderebilir. Güncel bir virüsten koruma yazılımına sahip olmayabilirler veya güncel olmayan kişisel parola koruması kullanabilirler.”
Tedarik Zinciri Saldırıları ve Üçüncü Taraf Riskleri
Aralık 2020'de, büyük bir BT yönetim firması olan SolarWinds'in aylarca fark edilmeyen bir siber saldırıya uğradığı haberi geldi. O yılın başlarında, yabancı bilgisayar korsanları SolarWinds'in sistemlerine girmiş ve kötü niyetli kodlar yerleştirmişti. Daha sonra, SolarWinds 33.000 müşterisine yazılım güncellemeleri gönderdiğinde, saldırganların kodu da onunla birlikte gitti ve müşterilerin BT sistemlerine bir arka kapı oluşturdu. Bilgisayar korsanları, ek casus kötü amaçlı yazılım yüklemek için bu arka kapıları kullandı. Sonuç olarak, İç Güvenlik ve Hazine Departmanları gibi ABD kurumları ve Intel, Microsoft ve Cisco gibi özel şirketler dahil olmak üzere yaklaşık 18.000 SolarWinds müşterisi bu güncellemeleri yükledi.
Bilgisayar korsanları genellikle yazılım veya donanım tedarik zincirinin güvenli olmayan öğelerini hedef alır ve bunlara saldırır. Accenture, siber güvenlik saldırılarının %40'ının genişletilmiş tedarik zincirinden kaynaklandığını tespit etti. Saldırganlar, genellikle birkaç siber güvenlik kontrolüne veya açık kaynaklı bileşenlere sahip küçük satıcılar gibi en zayıf bağlantıları ararlar. Çoğu zaman, bilgisayar korsanları, hedeflerini belirledikten sonra, meşru ve sertifikalı yazılımlara arka kapılar ekler veya üçüncü taraf sağlayıcılar tarafından kullanılan sistemleri tehlikeye atar. Bu nedenle, tedarik zinciri saldırıları, bir kuruluşun siber güvenlik kontrollerinin yalnızca zincirin en zayıf halkası kadar güçlü olduğu gerçeğini ortaya çıkarır.

Şirketinizin Siber Güvenliğini Geliştirmek İçin Ne Yapabilirsiniz?
Dünya pandeminin üzerinden bir yıldan fazla bir süre geçtiğine göre, şirketler sadece geçici önlemler almanın ötesine geçmeli ve bunun yerine “bir sonraki normal”i öngörmelidir. Baş bilgi güvenliği görevlileri, CFO'lar ve siber güvenlik ekipleri, yeterli siber güvenliği sağlamak için iş güçlerinin, müşterilerin, tedarik zincirlerinin ve sektördeki meslektaşlarının birlikte nasıl çalışacağını anlamalıdır. İşte başlamanın beş yolu:
Erişim Çevresinde Dikkati Artırın: Sıfır Güven ve Çok Faktörlü Kimlik Doğrulama
Geleneksel BT ağ güvenliği, kale ve hendek konseptine dayanır: Ağ içindeki herkese varsayılan olarak güvenilir ve ağ dışındakilerin erişim elde etmesi zordur. COVID-19 salgını sırasında gerçekleşen siber saldırılar, bu stratejinin sınırlarını ortaya çıkardı. Şirketler, sıkı erişim denetimlerini sürdüren ve varsayılan olarak herhangi bir kişiye, cihaza veya uygulamaya, hatta zaten ağ çevresinde bulunanlara bile güvenmeyen bir sıfır güven stratejisi benimsemeyi düşünmelidir. Sıfır güven modeli, özel bir ağdaki kaynaklara erişmeye çalışan her kişi ve cihaz için kimlik doğrulaması ve yetkilendirme gerektirir. 2019'da Gartner, 2023 yılına kadar işletmelerin %60'ının VPN'lerden sıfır güven girişimlerine geçeceğini öngördü.
Ayrıca işletmeler, çalışanlar için iki faktörlü kimlik doğrulamasını zorunlu tutmalıdır. İki faktörlü kimlik doğrulama, bir kullanıcının çevrimiçi bir hesaba veya BT sistemine erişmek için iki farklı türde bilgi sağlamasını gerektirir; tipik olarak buna bir kullanıcı adı/şifre çifti (tek faktörlü kimlik doğrulama) ve bir çalışanın telefonuna veya e-posta adresine gönderilen bir kod gibi başka bir kimlik kanıtı dahildir.
Dünya Ekonomik Forumu, işletmelerin parmak izlerini, yüzleri, yazma davranışını veya kullanıcıların kimliğini doğrulamak için diğer faktörleri kullanarak biyometrik çok faktörlü kimlik doğrulamaya geçişe başlamalarını tavsiye ediyor. Müşterilerinin şifrelerini sunucularında saklayan şirketlerin aksine, kullanıcı biyometrikleri kullanıcı cihazında saklanır ve bu nedenle siber suçluların erişebileceği tek bir veri toplama noktası yoktur ve çevrimiçi dolandırıcılık ve kimlik hırsızlığı riski büyük ölçüde azalır. . Küresel biyometrik sistem pazar büyüklüğünün 2020'de 36,6 milyar dolardan 2025'e kadar 68,6 milyar dolara çıkması bekleniyor.
Tedarik Zinciri ve Üçüncü Taraf Riskini Yeniden Düşünün
Siber güvenliği desteklemek için kuruluşlar, güvenlik araçlarını ve özel bilgileri satıcılarla paylaşmak ve sürdürmek için gereksinimlerini incelemelidir. Kuruluşlar, tüm satıcıları ve potansiyel gölge üçüncü taraf hizmetlerini gözden geçirerek başlamalıdır; satıcılara risk katmanları atamak, operasyonlar için en kritik olanları belirlemek ve hayati bilgilere en fazla erişime sahip olmak; ve ardından değerlendirme kapsamını buna göre kalibre edin.
Kuruluşlar daha sonra üçüncü taraflar için kontrolleri ve erişim kısıtlamalarını güncellemeli ve daha sağlam veri kaybı kontrolleri geliştirmelidir. Kuruluşlar ayrıca, şu anda yüksek siber riske hazır olmayan satıcıların, bilgileri güvenli bir şekilde işlemek ve kuruluşların kurumsal ağlarıyla etkileşime geçmek için siber hazırlık planları geliştirme taahhüdünde bulunmasını sağlamalıdır. Ayrıca, mümkün olduğunda, kuruluşlar kritik üçüncü taraf günlüklerini kurumsal güvenlik izlemeye entegre etmeli ve koordineli izleme ve yanıt için uyarı sistemleri oluşturmalıdır. Tüm bu adımların atılması, tedarik zincirlerinde siber dayanıklılık oluşturmaya yardımcı olacaktır.
Bir Bulut Güvenliği Beceri Seti Geliştirin ve İyileştirin
Kuruluşlar, geleneksel şirket içi siber güvenlik çözümlerinden bulut merkezli mimarilere doğru ilerledikçe bulutu savunmayı öğrenmelidir.
Bulut ve kapsayıcı yanlış yapılandırması bir sorun olabilir, çünkü yalnızca BT uzmanlarının ağ altyapısını kurup dağıtabildiği şirket içi bir ağın aksine, bir bulut ortamında çok daha fazla insan bunu yapabilir. Saldırganlar, fark edilmeleri kolay olduğu için bir ağa erişmek için genellikle yanlış yapılandırmalardan yararlanır. Kuruluşlar, ağa bağlı varlıklar için bir temel oluşturmak üzere Gartner'ın Bulut İş Yükü Koruma Platformları için Pazar Kılavuzunu izleyerek yanlış yapılandırmaların yönetilmesine yardımcı olabilir. (Tam raporu buradan satın alabilirsiniz.) Bu noktadan sonra, kuruluşlar bu varlıkları sapmalara karşı izlemeli ve sistemlerini saldırılara karşı korumak için potansiyel olarak otomatik savunma önlemleri kullanmalıdır.
Ağ görünürlüğüne gelince, varlık keşif araçları, cihaz keşfi ve yalnızca ağda ne olduğu konusunda değil, aynı zamanda hangi varlıkların korumasız olduğu konusunda da bir farkındalık sağlar. Bu araçlar, ağda hangi yazılım modüllerinin kurulu olduğu da dahil olmak üzere varlıklar, kullanımları, ağ ve diğer cihazlar arasındaki ilişkilerde şeffaflık sağlar.
Son olarak, kuruluşlar kapsayıcılı iş yükleri için korumasız bulut çalışma zamanı ortamlarına karşı savunma yapabilir. Bir cihaz bir uygulamayı çalıştırmaya çalıştığında, çalışma zamanı ortamları, uygulama ile işletim sistemi arasında aracı görevi görür.
Yapay Zeka ve Makine Öğrenimi Kullanın
İnsan güvenliği analistleri, büyük veri kümelerinden en acil uyarıları çıkarmak ve insanları harekete geçmeye tetiklemek için halihazırda otomasyon araçlarını kullanıyor olsa da, yapay zeka (AI) ve makine öğrenimi (ML) araçları giderek daha karmaşık hale geliyor.
Splunk'ın Mühendislik Başkan Yardımcısı ve Makine Öğrenimi Başkanı Ram Sriharsha, şirketin 2021 Veri Güvenliği Raporunda, “Sadece ölçümlerinize bakan ve bir insana belirli bir aykırı değer hakkında bir şeyler yapmasını söyleyen algoritmaların ötesine geçiyoruz” diyor. “Ölçek olarak, harekete geçen algoritmalara ve otomasyona ihtiyacımız var. Güvenlik alanında, yeni, benzer davranışları belirlemek için sadece geçmişteki kötü aktörler ve davranışlar üzerine modeller eğitmeyeceğiz. Kötü kalıpları belirlemek ve kaçamak eylemde bulunmak için sadece neler olduğuna bakan – trafiğe, verilere bakan – algoritmalar göreceğiz.”
Kuruluşlar, kendi kendine öğrenen, yapay zeka tabanlı siber güvenlik yönetim sistemlerinin kullanımını düşünmelidir. Ancak, AI/ML siber güvenlik çözümleri geliştikçe saldırganlar da gelişir. Düşmanca öğrenmeyi kullanan kötü aktörler, sistemi zehirlemenin ve savunma için etkisiz hale getirmenin yollarını tasarlamak için bir AI/ML modeli hakkında yeterince bilgi toplar. Çelişkili öğrenme, örneğin otonom bir aracı bir dur işaretini yanlış anlaması için kandırmaya benzer. Gartner araştırmasına göre, tüm AI siber saldırılarının %30'u, 2022'ye kadar AI destekli sistemlere saldırmak için eğitim-veri zehirlenmesinden, AI model hırsızlığından veya rakip örneklerden yararlanacak. Ancak, AI/ML sistemlerine yönelik bu tehditlere rağmen, yakın tarihli bir Microsoft anketi ortaya çıktı. 28 işletmeden 25'i, AI/ML sistemlerini güvenceye almak için doğru araçlara sahip olmadıklarını belirtti. Onlardan biri olma.
Etkileşimli Çalışan Siber Güvenlik Eğitimini Başlatın
Görünüşte basit olmasına rağmen, kuruluşların siber güvenlik önlemleri konusunda çalışan eğitimini geliştirmesi kritik öneme sahiptir. Kuruluşlar, yeni tehditler, onaylanmış cihaz kullanımına ilişkin kurallar ve siber olayları bildirme süreçleri dahil olmak üzere uzak bir ortamdaki yeni siber riskler hakkında farkındalığı artırmak için rol tabanlı eğitim programları ve alıştırmalar tasarlamalıdır.
Yönetim ekipleri ayrıca, çalışanların aktif olarak katılımını sağlamak için siber saldırı senaryoları için simülasyonlar ve gözden geçirmeler sağlamalıdır. Yönetim ayrıca, gerekli eylemler ve kararların ne zaman yükseltilmesi gerektiği konusunda net yönergeler sağlamalıdır.
Son olarak, çalışanlara halka açık Wi-Fi ağlarını veya yazıcıları kullanmamaları ve belgeleri ev bilgisayarlarında saklamamaları hatırlatılmalıdır.
Siber Güvenlik Risklerine Karşı Tetikte Kalmak
Sosyal mühendislik ve tedarik zinciri saldırıları biçiminde artan siber saldırılara ve artan gölge BT ve savunmasız geçici önlem önlemlerine yanıt vermek için işletmelerin “bir sonraki normale” uyum sağlamaya odaklanması gerekiyor. Yani yönetim, erişime karşı uyanıklığı artırmak, tedarik zincirini ve üçüncü taraf risklerini yeniden düşünmek, bulut güvenliği beceri setlerini geliştirmek, AI ve ML araçlarından yararlanmak ve etkileşimli çalışan eğitimini geliştirmek için siber güvenlik ekipleriyle ortak olmalıdır. Müşteriler için güvenli ortamlar oluşturmak, işletmelere rekabet avantajı sağlar ve mevcut ve gelecekteki müşterileriyle güven ve sadakat oluşturur.
