Siber güvenlik şirketi ESET dijital çalışma alanlarının artması, uzaktan çalışmanın yaygınlığı ve şirketlerin esnek siyasetler uygulaması nedeni ile güvenlik alanında daha çok görülmeye başlanan iç tehdit risklerini inceledi.
Verizon’un 2023 Data İhlali Soruşturmaları Raporu’na nazaran, çalışmada incelenen yaklaşık 5 bin 200 bilgi ihlalinin yüzde 19’una kurum içi çalışanlar neden oldu. Ponemon Enstitüsü’nün “içerideki bir çalışandan kaynaklanan maddi zararlar” yaşayan kuruluşların BT ve BT güvenlik uzmanlarından oluşan bin kişi ile yaptığı anket, içeriden desteklenen güvenlik ihlallerinin, iki yıl içinde yüzde 44 arttığını ortaya koydu. 2022 İç Tehdit Maliyeti Global Raporu, bu olayların sayısını 6 bin 800’den fazla olarak belirledi ve etkilenen kuruluşların iç tehditlerin düzeltilmesi için yılda 15,4 milyon dolar harcadığını ortaya koydu.
İç tehditler de dahil olmak üzere taarruz yüzeyi genişliyor
Yazılım tedarik zinciri taarruzları, iş e-postalarının ele geçirilmesi (BEC) dolandırıcılığı ve çalıntı çalışan oturum açma bilgilerini kullanan başka dolandırıcılıklar üzere tehlikeli siber tehditler, fidye yazılımları ve ekseriyetle gelişen bir hizmet olarak siber cürüm iş modeli tarafından kolaylaştırılan başka taarruzlarla birlikte, siber güvenlik konusunu şirketlerin idare şurası gündemlerinin en üst sıralarına taşıdı. Dijital dönüşümdeki sürat, bulut dayanaklı esnek çalışma tertibine geçiş ve üçüncü taraf tedarikçilere olan inancın artmasıyla birlikte, her kuruluşun akın yüzeyi kıymetli ölçüde genişledi. Günümüzde siber güvenlik ortamı her zamankinden daha karmaşık ve bundan saldırganlar büyük ölçüde yararlanıyor, bu durumda en kritik riskleri belirlemek ve önceliklendirmek güç olabiliyor.
Tehdit yanı başınızda olabilir
İç tehditler, bir şirketin ağlarına, sistemlerine yahut datalarına ziyan verebilecek eski yahut etkin bir çalışanı yahut yükleniciyi tabir ettiğinden, bir kuruluşun temelinden gelen bir tıp siber güvenlik tehdididir. İç tehditler kasıtlı ve kasıtsız olmak üzere iki ana kümeye ayrılır. Kasıtsız kümesi, kazara ve dikkatsiz hareketler olarak tekrar ayrılır. Araştırmalar, içeriden şahıslarla ilgili olayların birçoklarının makus niyetten çok dikkatsizlik yahut ihmalden kaynaklandığını gösteriyor. Tehdit, bâtın dataların çalınması yahut berbata kullanılması, dahili sistemlere ziyan verilmesi, makus maksatlı aktörlere erişim müsaadesi verilmesi ve gibisi pek çok biçimde olabilir. Bu çeşit tehditler çoklukla finansal, intikam, ideoloji, ihmal yahut direkt berbat niyet üzere çeşitli nedenlerle olabilir.
Bu tehditleri tespit etmek zordur fakat önlemek daha da güç olabileceği için eşsiz güvenlik zorlukları taşır, zira içeridekiler dışarıdaki saldırganlardan daha fazla fırsata sahiptir. Çalışanlar ve yükleniciler işlerini yapabilmek için bir kuruluşun sistemlerine ve datalarına yasal ve geniş erişime muhtaçlık duyarlar. Bu da tehdidin taarruz gerçekleşene kadar yahut ziyan verilene kadar fark edilemeyebileceği manasına gelir. Çalışanlar da çoklukla patronun güvenlik tedbirlerini ve prosedürlerini bilir ve bunları daha kolay atlatabilir. Ayrıyeten, güvenlik müsaadelerinin sistemli olarak geçmiş denetimlerinin yapılması gerekir ve çalışanların ruh halinin vakitle değişebileceği hesaba katılmaz.
Bir kuruluşun iç tehdit riskini en aza indirmek için alabileceği kimi tedbirler vardır. Bu tedbirler, güvenlik denetimleri ve güvenlik farkındalığı kültürünün birleşimine dayanır ve araçları, süreçleri ve insanları kapsar. İç tehdit riskini azaltacak tedbirler siber güvenlikle ilgili her sorunu çözmez lakin kurumları iç tehditlere karşı müdafaa konusunda çok faydalıdır.
Erişim denetimleri yapın: Rol tabanlı erişim denetimi (RBAC) üzere erişim denetimlerinin yapılması, hassas datalara ve sistemlere erişimin sadece misyonları yerine getirmek için gereksinim duyan çalışanlarla sonlandırılmasına yardımcı olabilir. Bir şirket, sadece iş ile ilgili vazifeler için erişim muhtaçlığı olan çalışanlara müsaade vererek içeriden gelebilecek tehditlere maruz kalma riskini kıymetli ölçüde azaltabilir. Erişim düzeylerinin uygun kalması ve çalışanların vazifeleriyle uyumlu olması için bu erişim ayrıcalıklarının tertipli olarak gözden geçirilmesi de değerlidir.
Çalışan faaliyetlerini izleyin: Çalışanların şirket aygıtlarındaki yahut ağlarındaki faaliyetlerini izlemek için izleme araçlarının kullanılması, bir iç tehdit işareti olabilecek kuşkulu davranışların belirlenmesine yardımcı olabilir. İzleme tıpkı vakitte, alışılmadık bilgi transferlerinin yahut hassas sistemlere ve bilgilere sıra dışı erişim metotlarının tespit edilmesine de yardımcı olabilir. Lakin saklılıkla ilgili muhtemel kaygıları gidermek için mahallî düzenlemelere uyduğunuzdan ve izlemeyle ilgili açık kurallar oluşturduğunuzdan emin olun.
Geçmiş denetimleri yapın: Hassas ve saklı datalara erişim müsaadesi vermeden evvel tüm çalışanlar, yükleniciler ve tedarikçiler için geçmiş denetimlerinin yapılması mümkün risklerin belirlenmesine yardımcı olabilir. Bu denetimler birebir vakitte bir kişinin çalışma geçmişini ve sabıka kaydını doğrulamak için de kullanılabilir.
Güvenlik farkındalığı eğitimi düzenleyin: Çalışanlara nizamlı olarak güvenlik farkındalığı eğitimi verilmesi, siber güvenlik riskleri ve bunların nasıl azaltılacağı konusundaki şuurun artmasına yardımcı olur. Bu, kimlik avı dolandırıcılığına yakalanmak üzere kazara iç tehdit mümkünlüğünü azaltmaya yardımcı olabilir.
Veri Kaybını Tedbire: Bir DLP sisteminin uygulanması, hassas bilgilerin yetkisiz transferini yahut paylaşımını izleyerek, tespit ederek ve engelleyerek data kaybını yahut hırsızlığını önlemeye yardımcı olabilir. Bu, iç tehditleri azaltmaya yardımcı olurken birebir vakitte saklı dataları de korur. Fakat buradaki ihtar, DLP sağlayıcılarının da saldırganların maksadında olduğudur, bu da başka bir tasa kaynağıdır.
Kaynak: (BYZHA) Beyaz Haber Ajansı
















