Kısa mühlet evvel genç bir havacının bilinmeyen dokümanları internete sızdırdığının ortaya çıkmasının akabinde, ABD hükümeti bir defa daha, hem içeriden hem de dışarıdan, makûs niyetli şahısların ülke sırlarını paylaşmaya niyetli olduğu gerçeğiyle yüzleşti. Yalnızca bu bile güvenlik önderlerinin uykularını kaçırmaya yetti. Buna bir de düşük düzeyde saldırganlık içermesine karşın, birebir derecede yıkıcı bir tehdit olan bilgi sızıntıları eklendiğinde ortaya tam manasıyla bir kabus senaryosu çıkıyor. Burada bahsi geçen tehdit; iç işçi tarafından kazara, istemeden yapılan sızıntılar. Bu sızdırıcıların gerçekte makus bir niyeti yok. Yalnızca işlerini yapıp hayatlarını yaşarlarken, erişmemeleri gereken bilgilere erişiyor ve/veya paylaşıyor, dikkatsizce ve özensizce departmanlarını ve ABD çıkarlarını riske atıyorlar.
Veeam Kurumsal Stratejilerden Sorumlu Lider Yardımcısı Dave Russell ve Veeam Eser Stratejilerinden Sorumlu Kıdemli Yönetici Rick Vanover konuyla ilgili şunları aktarıyor:
İnsan kusuru, kamu ve özel bölümdeki data ihlallerinin açık orta en büyük nedenlerinden biri. O denli ki, Dünya Ekonomik Forumu’nun 2022 Küresel Riskler Raporu, siber güvenlik tehditlerinin %95’inin bir cins insan kusurundan kaynaklandığını ortaya koyuyor. 2022 Data İhlali Araştırmaları Raporu (DBIR) ise ihlallerin %82’sinin insan yanlışlarından kaynaklandığını ortaya çıkarıyor.
Dolayısıyla, kazara gerçekleşen bilgi sızıntıları yıllardır hükümetlerin baş belası olmaya devam ediyor. Dünya genelinde, bir İngiliz memurun El-Kaide evraklarını trende bırakması, Avustralya hükümet evraklarının satılan dolaplarda bulunması ve İngiltere hükümetinin terörle gayret araçlarının ezkaza Trello’da sızdırılması üzere olaylar yaşandı. ABD’de ise 2015 yılında 191 milyon seçmenin şahsî bilgileri internette yayınlanmış ve ABD askerleri nükleer sırları ezkaza bir çalışma uygulamasına sızdırmıştı.
Aslında bu sorunun ortadan kalmayacağını, hatta daha da berbata gidebileceğini söyleyebiliriz. Bilgi taşınabilirliği katlanarak artıyor ve bu durum hükümetlere dataları farklı lokasyonlarda barındırma ve hibrit çalışma ortamlarında çok departmanlı erişime müsaade verme üzere avantajlar sunuyor. Online çalışma arttıkça, kurumların çalışanlarının teknoloji uygulamaları üzerindeki kontrol seviyesi azalıyor. Buluttaki daha fazla data, bilgisayar korsanlarının özensiz data kullanımından yararlanmaları için daha fazla portal yaratıyor. Bu eğilimler, çalışanın siber hijyen yahut OPSEC (operasyon güvenliği) konusundaki bilgi eksikliğiyle birleştiğinde, kamu bilgi kaynakları bir bilgisayar korsanının iştahını kabartan kolay bir amaç haline geliyor.
Peki, kamu ve özel bölüm, bilgilerin sızıntı yapabilecek noktalardan geçirilmemesi noktasında çalışanlarına nasıl yardımcı olabilir?
İlk olarak, kuruluşlar bulut ve konteyner ortamlarındaki bilgilerinin güvenliğini sağlayabilirler. Kuruluşlar buluta yatırım yaptıkça, birçoğu tesislerinde bekledikleri titiz standartları karşılayan ağ ve güvenlik çerçeveleri oluşturmakta başarısız oluyor. Kuruluşlar uygulamadan evvel bulut güvenlik modelleri oluşturmazlarsa, geri dönüp uygun denetimleri yapmak için ekseriyetle çok geç olur ve bu kuruluşların IP’sini riske atar. Bu, makûs niyetli bir aktörün ağ içinde yaşamasına müsaade vermek üzere bir şeydir.
Ayrıca, kuruluşlar kimin hangi datalara erişebileceğine ait siyasetlerini iyileştirebilirler. Bilginin kritik kıymeti göz önünde bulundurulduğunda, bilhassa de bu bilgi bâtın bilgi kategorisindeyse, kuruluşların “en az ayrıcalık” prensibine dayalı sıfır inanç güvenlik modelleri ve rol tabanlı erişim denetimi (RBAC) prosedürleri oluşturması gerekir.
Sıfır inanç güvenlik modelleri, kullanıcıları aradıkları bilgilere erişmek için kendilerine güvenilebileceğini etkin olarak göstermeye zorlar. Bu da bilinen kullanıcıları parolalar, oturum açma bilgileri yahut biyometrik bilgiler temelinde tanımlayabilen araçların kullanılması manasına gelir. En az ayrıcalık prensibi, kullanıcıların sadece kullanmaya yetkili oldukları araçlara, teknolojilere ve dokümanlara erişmelerine müsaade vererek açıyı daraltır. Kuruluşlar, çalışanların rolleri değiştiğinde ise bu erişim ayrıcalıklarını değiştirebilir.
Son olarak, kuruluşlar kasıtsız bilgi sızıntıları konusunu, çalışanın “dijital hijyen” uygulamasını güzelleştirmek için bir tetikleyici olarak ele almalıdır. Bu, siber güvenlik uygulamaları ve uygun data sürece gereksinimi hakkında tertipli eğitim tiplerini içerir. Kuruluşlar güvenlik uzmanlarıyla dolu olmadığından, çalışanlarına güvenlikle ilgili temel bilgileri vermeleri ve bir sızıntıyla karşılaştıklarında yapılması gereken uygun hareketlerin neler olduğunu aktarmaları gerekir. Ayrıyeten siber güvenlik eğitim programlarının aktifliğini tekrar tekrar test etmeleri de değerlidir. Birçok kuruluş yılda bir ya da iki sefer güvenlik farkındalığı eğitimleri düzenliyor, lakin bu kâfi değil. “İnsan güvenlik duvarı” eğitimi daima olmalı ve çalışanlara tehditler ortaya çıktıkça güncellemeler ve yeni talimatlar sunulmalıdır.
Bu birebir vakitte kıymetli dijital varlıkların belirlenmesini de içerir. Bir kuruluş için hangi varlıkların kritik kıymete sahip olduğu ve bunların nasıl tesirli bir biçimde korunacağı konusunda bilgi sahibi olmak, başarılı bir siber güvenlik müdahale planı oluşturmak için hayati ehemmiyet taşır.
Diğer en uygun uygulamaları ise şöyle sıralayabiliriz:
- Çok faktörlü kimlik doğrulama (MFA) kullanın. Ek hesap güvenliği sağlamak için MFA’yı yapılandırın
- Güçlü bir parola siyaseti ve hesap kilitleme siyaseti kullanın
- Kullanılmayan aygıtları, uygulamaları, işten ayrılan çalışanları ve gerekli olmayan programları ve yardımcı programları kaldırın
- İhtiyaç duyulmadığında internet erişimini, irtibat noktalarını ve öbür temasları kapatın
- Yama idaresi: Kullanımdaki tüm yazılım, donanım ve aygıt yazılımlarının aktüel yazılım düzeylerini çalıştırdığından emin olun
Hükümetler ve özel kuruluşlar akın altında. Geçersiz aktörler her geçen yıl daha yaratıcı ve daha bilgili hale geliyor, bu da hayati kıymet taşıyan varlıkların yanlış ellere geçmesini önlemek için kurumları daha fazlasını yapmaya zorluyor. Müdafaa taktikleri düşmanca tehditlere odaklanmalı, lakin düşmanca olmayan tehditleri de kapsamalıdır, zira kasıtsız bilgi paylaşımları da kuruluşları büyük risklerle karşı karşıya getirebilir.
Kaynak: (BYZHA) Beyaz Haber Ajansı