DOLAR 34,4874 0.07%
EURO 36,4381 0.21%
ALTIN 2.955,020,69
BITCOIN 0%
İstanbul
17°

HAFİF YAĞMUR

17:48

AKŞAMA KALAN SÜRE

Hükümetlerin En Büyük Kâbusu Kazara Gerçekleşen Veri Sızıntıları
  • Haberm
  • Teknoloji
  • Hükümetlerin En Büyük Kâbusu Kazara Gerçekleşen Veri Sızıntıları

Hükümetlerin En Büyük Kâbusu Kazara Gerçekleşen Veri Sızıntıları

ABONE OL
31 Ağustos 2023 20:12
Hükümetlerin En Büyük Kâbusu Kazara Gerçekleşen Veri Sızıntıları
0

BEĞENDİM

ABONE OL

Kısa mühlet evvel genç bir havacının saklı dokümanları internete sızdırdığının ortaya çıkmasının akabinde, ABD hükümeti bir defa daha, hem içeriden hem de dışarıdan, makûs niyetli şahısların ülke sırlarını paylaşmaya niyetli olduğu gerçeğiyle yüzleşti. Yalnızca bu bile güvenlik önderlerinin uykularını kaçırmaya yetti. Buna bir de düşük düzeyde saldırganlık içermesine karşın, tıpkı derecede yıkıcı bir tehdit olan bilgi sızıntıları eklendiğinde ortaya tam manasıyla bir kabus senaryosu çıkıyor. Burada bahsi geçen tehdit; iç işçi tarafından kazara, istemeden yapılan sızıntılar. Bu sızdırıcıların gerçekte makûs bir niyeti yok. Yalnızca işlerini yapıp hayatlarını yaşarlarken, erişmemeleri gereken bilgilere erişiyor ve/veya paylaşıyor, dikkatsizce ve özensizce departmanlarını ve ABD çıkarlarını riske atıyorlar. 

Veeam Kurumsal Stratejilerden Sorumlu Lider Yardımcısı Dave Russell ve Veeam Eser Stratejilerinden Sorumlu Kıdemli Yönetici Rick Vanover konuyla ilgili şunları aktarıyor:

İnsan yanlışı, kamu ve özel bölümdeki data ihlallerinin açık orta en büyük nedenlerinden biri. O denli ki, Dünya Ekonomik Forumu’nun 2022 Küresel Riskler Raporu, siber güvenlik tehditlerinin %95’inin bir cins insan yanılgısından kaynaklandığını ortaya koyuyor. 2022 Data İhlali Araştırmaları Raporu (DBIR) ise ihlallerin %82’sinin insan yanılgılarından kaynaklandığını ortaya çıkarıyor.

Dolayısıyla, kazara gerçekleşen bilgi sızıntıları yıllardır hükümetlerin baş belası olmaya devam ediyor. Dünya genelinde, bir İngiliz memurun El-Kaide belgelerini trende bırakması, Avustralya hükümet evraklarının satılan dolaplarda bulunması ve İngiltere hükümetinin terörle çaba araçlarının kazara Trello’da sızdırılması üzere hadiseler yaşandı. ABD’de ise 2015 yılında 191 milyon seçmenin ferdî bilgileri internette yayınlanmış ve ABD askerleri nükleer sırları kazara bir çalışma uygulamasına sızdırmıştı.

Aslında bu sorunun ortadan kalmayacağını, hatta daha da berbata gidebileceğini söyleyebiliriz. Bilgi taşınabilirliği katlanarak artıyor ve bu durum hükümetlere bilgileri farklı lokasyonlarda barındırma ve hibrit çalışma ortamlarında çok departmanlı erişime müsaade verme üzere avantajlar sunuyor. Online çalışma arttıkça, kurumların çalışanlarının teknoloji uygulamaları üzerindeki kontrol seviyesi azalıyor. Buluttaki daha fazla bilgi, bilgisayar korsanlarının özensiz bilgi kullanımından yararlanmaları için daha fazla portal yaratıyor. Bu eğilimler, işçinin siber hijyen yahut OPSEC (operasyon güvenliği) konusundaki bilgi eksikliğiyle birleştiğinde, kamu data kaynakları bir bilgisayar korsanının iştahını kabartan kolay bir maksat haline geliyor.

Peki, kamu ve özel dal, bilgilerin sızıntı yapabilecek noktalardan geçirilmemesi noktasında çalışanlarına nasıl yardımcı olabilir?

İlk olarak, kuruluşlar bulut ve konteyner ortamlarındaki bilgilerinin güvenliğini sağlayabilirler. Kuruluşlar buluta yatırım yaptıkça, birçoğu tesislerinde bekledikleri titiz standartları karşılayan ağ ve güvenlik çerçeveleri oluşturmakta başarısız oluyor. Kuruluşlar uygulamadan evvel bulut güvenlik modelleri oluşturmazlarsa, geri dönüp uygun denetimleri yapmak için çoklukla çok geç olur ve bu kuruluşların IP’sini riske atar. Bu, berbat niyetli bir aktörün ağ içinde yaşamasına müsaade vermek üzere bir şeydir. 

Ayrıca, kuruluşlar kimin hangi bilgilere erişebileceğine ait siyasetlerini iyileştirebilirler. Bilginin kritik kıymeti göz önünde bulundurulduğunda, bilhassa de bu bilgi saklı bilgi kategorisindeyse, kuruluşların “en az ayrıcalık” prensibine dayalı sıfır inanç güvenlik modelleri ve rol tabanlı erişim denetimi (RBAC) prosedürleri oluşturması gerekir.

Sıfır itimat güvenlik modelleri, kullanıcıları aradıkları bilgilere erişmek için kendilerine güvenilebileceğini faal olarak göstermeye zorlar. Bu da bilinen kullanıcıları parolalar, oturum açma bilgileri yahut biyometrik bilgiler temelinde tanımlayabilen araçların kullanılması manasına gelir. En az ayrıcalık unsuru, kullanıcıların sırf kullanmaya yetkili oldukları araçlara, teknolojilere ve evraklara erişmelerine müsaade vererek açıyı daraltır. Kuruluşlar, çalışanların rolleri değiştiğinde ise bu erişim ayrıcalıklarını değiştirebilir.

Son olarak, kuruluşlar kasıtsız bilgi sızıntıları konusunu, işçinin “dijital hijyen” uygulamasını düzgünleştirmek için bir tetikleyici olarak ele almalıdır. Bu, siber güvenlik uygulamaları ve uygun bilgi sürece gereksinimi hakkında sistemli eğitim cinslerini içerir. Kuruluşlar güvenlik uzmanlarıyla dolu olmadığından, çalışanlarına güvenlikle ilgili temel bilgileri vermeleri ve bir sızıntıyla karşılaştıklarında yapılması gereken uygun hareketlerin neler olduğunu aktarmaları gerekir. Ayrıyeten siber güvenlik eğitim programlarının aktifliğini tekrar tekrar test etmeleri de kıymetlidir. Birçok kuruluş yılda bir ya da iki sefer güvenlik farkındalığı eğitimleri düzenliyor, fakat bu kâfi değil. “İnsan güvenlik duvarı” eğitimi daima olmalı ve çalışanlara tehditler ortaya çıktıkça güncellemeler ve yeni talimatlar sunulmalıdır.

Bu tıpkı vakitte değerli dijital varlıkların belirlenmesini de içerir. Bir kuruluş için hangi varlıkların kritik kıymete sahip olduğu ve bunların nasıl tesirli bir formda korunacağı konusunda bilgi sahibi olmak, başarılı bir siber güvenlik müdahale planı oluşturmak için hayati kıymet taşır. 

Diğer en yeterli uygulamaları ise şöyle sıralayabiliriz:

  • Çok faktörlü kimlik doğrulama (MFA) kullanın. Ek hesap güvenliği sağlamak için MFA’yı yapılandırın 
  • Güçlü bir parola siyaseti ve hesap kilitleme siyaseti kullanın 
  • Kullanılmayan aygıtları, uygulamaları, işten ayrılan çalışanları ve gerekli olmayan programları ve yardımcı programları kaldırın 
  • İhtiyaç duyulmadığında internet erişimini, temas noktalarını ve öteki kontakları kapatın
  • Yama idaresi: Kullanımdaki tüm yazılım, donanım ve aygıt yazılımlarının aktüel yazılım düzeylerini çalıştırdığından emin olun

Hükümetler ve özel kuruluşlar hücum altında. Geçersiz aktörler her geçen yıl daha yaratıcı ve daha bilgili hale geliyor, bu da hayati ehemmiyet taşıyan varlıkların yanlış ellere geçmesini önlemek için kurumları daha fazlasını yapmaya zorluyor. Muhafaza taktikleri düşmanca tehditlere odaklanmalı, lakin düşmanca olmayan tehditleri de kapsamalıdır, zira kasıtsız bilgi paylaşımları da kuruluşları büyük risklerle karşı karşıya getirebilir. 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Bu yazı yorumlara kapatılmıştır.


HIZLI YORUM YAP
300x250r
300x250r

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.