Blog

Korumanız Gereken 6 Saldırı Noktası

Daha geniş bağlantılar ve gelişmiş dijital operasyonlar birçok işletme avantajı sunabilir, ancak aynı zamanda daha geniş ve daha dinamik bir savunma ortamı yaratır. Neyse ki, “Microsoft Dijital Savunma Raporu 2022″ne göre, yaklaşık olarak siber saldırıların %98’i temel güvenlik “basic security hygiene” uyulduğunda önlenebilir.

Yine de, siber tehditler daha sofistike hale geliyor ve daha iyi koordine oluyorlar, bu da kuruluşların altı ana saldırı yüzeylerini güvence altına almalarını daha da önemli hale getiriyor.

E-posta Tehlikeleri

2021’den 2022’ye kadar sahte e-posta saldırıları %61 artarken, fidye yazılımlı olayların %35’i e-posta kullanılarak gerçekleşti ve sadece 2021 yılında şirketlere yaklaşık 2,4 milyar dolarlık bir maliyet oluşturdu (FBI verilerine göre).

URL kontrolü yapmak, makroları devre dışı bırakmak yanında, çalışanlara giderek daha gerçekçi sahte e-postaları nasıl tespit edecekleri konusunda düzenli eğitim vermek son derece önemlidir. Sosyal mühendislik kalitesi arttıkça, herkesin işletmeyi koruma rolü konusunda düzenli hatırlatmalara ihtiyacı vardır.

‘Kimlik’ Kavramının Geniş Bir Tanımı

Kuruluş genelinde kimlik güvenliğini sağlamak, sistemlerinize ve verilerinize erişimi korumak için hayati öneme sahiptir. Tehdit aktörleri, çok faktörlü kimlik doğrulama (MFA) gibi teknikleri kullanarak MFA’ı aşma konusunda daha yaratıcı hale geliyorlar. Yaygın olarak kullanılabilen sahte e-posta kitleri, tehdit aktörlerinin kimlik bilgilerini çalmalarını daha da kolay ve uygun maliyetli hale getirmiştir.

Ayrıca, bulut erişimi, üçüncü taraf hesapları ve iş yükü kimliklerinin de korunması gerekmektedir. Özellikle iş izin denetimlerinde iş yükü kimlikleri genellikle gözden kaçar. Güvenlik ekipleri, “kimlik” kelimesinin hem insan hem de otomatik anlamını dikkate almalıdır.

Endpoint’ler Endişe Yaratıyor

Sürekli artan uç nokta çeşitliliğini yönetmek güvenliği daha da karmaşık hale getirir. Microsoft’un raporuna göre, bir işletmede ortalama olarak, bir uç nokta tespit ve yanıt ajanı tarafından korunmayan 3.500 bağlı cihaz bulunmaktadır.

Yönetilmeyen veya güncellenmemiş cihazlar sadece enfekte olmakla kalmaz, aynı zamanda bir kuruluşu tehlikeye sokacak yollar haline de gelebilir. Özellikle sunucular için, sonraki kullanıcı kimlik bilgilerine ve ağa erişim, IP hırsızlığı ve fidye yazılımı saldırılarına hızla yol açabilir. Bu tehditlere karşı korunmak için uç nokta görünürlüğünü ve güvenlik hijyenini iyileştirmek önceliklidir.

IoT Cihazları Ek Güvenlik Açıkları Yaratabilir

2025 yılına kadar IDC’ye göre, işletme ve tüketici ortamlarında 41 milyardan fazla Nesnelerin İnterneti (IoT) cihazı kullanılması beklenmektedir.

Birçok yönlendirici ve ağ artık saldırılara karşı korunaklı hale gelmiş olsa da, IoT cihazları tehdit aktörleri için cazip hedefler haline gelmiştir. Ponemon Enstitüsü’nün bir çalışmasına göre, katılımcıların %35’i bir IoT cihazının saldırının gerçekleştiği nokta olduğunu belirtmiştir ve birçok iş cihazı yaygın olarak bilinen güvenlik açıklıkları bulunan eski yazılımları çalıştırmaktadır.

Daha fazla IoT güvenliği, hem ABD’de hem de yurtdışında üreticilerden tavsiye edilen veya gereken bir hale gelmektedir. Bağlı her cihazın daha fazla görünürlüğü kesinlikle gereklidir.

Bulutun Sorunu

Tekli, karma veya çoklu bulut olsun, bulut kaynakları bir güvenlik zorluğu oluşturabilir. Birçok kuruluş, bulut ekosistemlerinde uçtan uca görünürlük elde etmekte zorluk çeker, bu da güvenlik boşluklarına yol açabilir. Microsoft’un araştırması, fidye yazılımı saldırılarına maruz kalan kuruluşların %84’ünün çoklu bulut varlıklarını güvenlik araçlarıyla entegre etmediğini ortaya koymuştur – bu kritik bir gözden kaçırmadır. Ayrıca, bulut uygulamaları, yapılandırma hataları ve başlangıçtan itibaren güvenlikle tasarlanmamış ve gizli, kod temelli güvenlik açıklıkları nedeniyle risk oluşturabilir.

Kimlik ve yapılandırma açıklıklarını kapatmak – saldırı yanıtı için güçlü araçlarla birleştirilmiş olarak – şirket ağından bulut hizmetlerine kadar tüm bulut ortamını güvence altına almak için önemlidir.

Genişletilmiş Dış Erişimler

Günümüzdeki dış saldırı yüzeyi, bir kuruluşun kendi varlıklarının ötesine uzanmaktadır. Çoklu bulutlar, dijital tedarik zincirleri ve üçüncü taraf ekosistemleri, bu maruziyetin tam kapsamını görmeyi zorlaştırır. Aslında, 2020 yılında Ponemon tarafından yapılan bir rapor, kuruluşların %53’ünün önceki iki yılda en az bir veri ihlali yaşadığını ve bunun üçüncü taraflar tarafından neden olduğunu göstermiştir.

Savunmada zayıf halkaları bulmak, genellikle tehdit aktörleri gibi düşünmek anlamına gelir: Saldırganlar en kolay giriş yolunu arar, en olası giriş noktaları nelerdir? Dış saldırı yüzeyinizde sömürülebilecek olanı anlamak, onu savunmak için anahtardır.

Bu saldırı yüzeylerinin hepsinin ortak bir yanı vardır: Korunması, hem görünürlük hem de farkındalık gerektirir. Görünürlük, araçlar ve stratejilerle sağlanabilir, ancak gelecek risklere yönelik doğru, zamanında tehdit istihbaratına sahip olmak, güvenlik ekiplerine sürekli gelişen bir risk ortamında önemli bir avantaj sağlar.

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu