Büyük saldırıların çoğu kurum içinden geliyor
Teknoloji yatırımları arttıkça saldırı türleri de çeşitleniyor. Sosyal mühendislik yöntemi; kullanıcı bilgisayarlarına virüs ve benzeri zararlı kodların yerleştirilerek, kullanıcı bilgisayarına ve o bilgisayarın bağlı olduğu ağa bağlı bilgisayarlarda bulunan hassas verilerin ele geçirilmesi.
Yazılımların barındırdığı güvenlik açıkları; bu açıklar kullanılarak yapılan saldırılar yaygın olarak kullanılmaktadır. Genel bulut servislerinin kullanımının artması ile birlikte popüler genel bulut servis sağlayıcılarının altyapılarında bulunan zaafiyetlere yapılan saldırılar ve internete açık olan cihazların barındırdığı zaafiyetlere saldırılar artış göstermektedir. En son internete açık IP kameraların bilinen zaafiyetleri kullanılarak cihazların barındırdığı kişisel görüntüler internet üzerinden herkese açıldı.
Kurumlar çalışanlarını bilgi güvenliği tehditleri konusunda ve almaları gereken önlemler konusunda düzenli olarak bilgilendirmelidirler. Kurumun bilgi teknolojileri varlıkları üzerinde düzenli zaafiyet taramaları yapılmalı ve tespit edilen açıklar hızlıca kapatılmalıdır. Bu zaafiyet taramalarının her ay yapılması ayrıca yılda bir veya iki defa profesyonel bilgi güvenliği danışmanı firmalardan sızma testleri yaptırmaları önerilmektedir. Bu danışman firmalar bir saldırganın izleyeceği farklı yöntemleri kullanarak kurum bilgi varlıklarına erişmeye çalışmakta ve var olan zaafiyetleri tespit ederek proaktif önlem alınabilmesini sağlamaktadırlar.
Güvenlik yaklaşımları bir bütün olarak değerlendirilmeli
Güvenlik çözümlerinin entegre edilmesi oldukça önemlidir. Öncelikle kurum içinde kullanılan tüm güvenlik çözümleri kurum politikası doğrultusunda bir ekip tarafından düzenli olarak izlenmeli ve yönetilmelidir. Tüm güvenlik çözümlerinin günlük kayıtlarının büyük veri analiz araçları ile merkezi bir veritabanında toplanması ve çeşitli korelasyonlar oluşturarak sorgulanması ve olası tehditlerin anında raporlanması sağlanmalıdır. İleri kalıcı saldırıların (Advanced Persistent Threat -APT) başka şekilde yakalanması mümkün değildir. İlave olarak yüzde yüz bilgi güvenliği olmadığını bilerek, olası siber saldırılarda nasıl hareket edeceğini bilen Siber Olaylara Müdahale Ekibi (SOME) oluşturmak gereklidir.
İstatistikler saldırıların büyük çoğunluğunun kurum içi ağından geldiğini göstermektedir. Öncelikle tüm çalışanların kurumun bilgi güvenliği politikasını biliyor olması sağlanmalıdır. Kurum bilgi varlıkları sınıflandırılmalı ve bu bilgi varlıklarına erişim yetkileri bu sınıflandırmaya göre yapılmalıdır. Hassas bilgi varlıklarına yapılan tüm erişimlerin kayıtlarının tutulması, anlık olarak bu kayıtların analiz edilmesi ve olası yetki ihlalleri raporlanmalıdır. Büyük veri teknolojileri ile kurum içerisinde oluşan tüm erişim kayıtlarının bir merkezi veritabanına toplanması ve burada yapılacak analizler olası saldırıların tespit edilmesi için önemli bir imkan sunmaktadır.
Bimsa Operasyon Direktörü Bektaş Özkan