Siber güvenlik şirketi ESET dijital çalışma alanlarının artması, uzaktan çalışmanın yaygınlığı ve şirketlerin esnek siyasetler uygulaması nedeni ile güvenlik alanında daha çok görülmeye başlanan iç tehdit risklerini inceledi.
Verizon’un 2023 Bilgi İhlali Soruşturmaları Raporu’na nazaran, çalışmada incelenen yaklaşık 5 bin 200 data ihlalinin yüzde 19’una kurum içi çalışanlar neden oldu. Ponemon Enstitüsü’nün “içerideki bir çalışandan kaynaklanan maddi zararlar” yaşayan kuruluşların BT ve BT güvenlik uzmanlarından oluşan bin kişi ile yaptığı anket, içeriden desteklenen güvenlik ihlallerinin, iki yıl içinde yüzde 44 arttığını ortaya koydu. 2022 İç Tehdit Maliyeti Global Raporu, bu olayların sayısını 6 bin 800’den fazla olarak belirledi ve etkilenen kuruluşların iç tehditlerin düzeltilmesi için yılda 15,4 milyon dolar harcadığını ortaya koydu.
İç tehditler de dahil olmak üzere taarruz yüzeyi genişliyor
Yazılım tedarik zinciri akınları, iş e-postalarının ele geçirilmesi (BEC) dolandırıcılığı ve çalıntı çalışan oturum açma bilgilerini kullanan öbür dolandırıcılıklar üzere tehlikeli siber tehditler, fidye yazılımları ve ekseriyetle gelişen bir hizmet olarak siber kabahat iş modeli tarafından kolaylaştırılan öbür ataklarla birlikte, siber güvenlik konusunu şirketlerin idare heyeti gündemlerinin en üst sıralarına taşıdı. Dijital dönüşümdeki sürat, bulut takviyeli esnek çalışma nizamına geçiş ve üçüncü taraf tedarikçilere olan inancın artmasıyla birlikte, her kuruluşun atak yüzeyi kıymetli ölçüde genişledi. Günümüzde siber güvenlik ortamı her zamankinden daha karmaşık ve bundan saldırganlar büyük ölçüde yararlanıyor, bu durumda en kritik riskleri belirlemek ve önceliklendirmek güç olabiliyor.
Tehdit yanı başınızda olabilir
İç tehditler, bir şirketin ağlarına, sistemlerine yahut datalarına ziyan verebilecek eski yahut faal bir çalışanı yahut yükleniciyi tabir ettiğinden, bir kuruluşun temelinden gelen bir çeşit siber güvenlik tehdididir. İç tehditler kasıtlı ve kasıtsız olmak üzere iki ana kümeye ayrılır. Kasıtsız kümesi, kazara ve dikkatsiz hareketler olarak tekrar ayrılır. Araştırmalar, içeriden bireylerle ilgili olayların birçoklarının makûs niyetten çok dikkatsizlik yahut ihmalden kaynaklandığını gösteriyor. Tehdit, zımnî bilgilerin çalınması yahut berbata kullanılması, dahili sistemlere ziyan verilmesi, berbat gayeli aktörlere erişim müsaadesi verilmesi ve gibisi pek çok halde olabilir. Bu cins tehditler çoklukla finansal, intikam, ideoloji, ihmal yahut direkt makus niyet üzere çeşitli nedenlerle olabilir.
Bu tehditleri tespit etmek zordur lakin önlemek daha da güç olabileceği için eşsiz güvenlik zorlukları taşır, zira içeridekiler dışarıdaki saldırganlardan daha fazla fırsata sahiptir. Çalışanlar ve yükleniciler işlerini yapabilmek için bir kuruluşun sistemlerine ve bilgilerine yasal ve geniş erişime muhtaçlık duyarlar. Bu da tehdidin atak gerçekleşene kadar yahut ziyan verilene kadar fark edilemeyebileceği manasına gelir. Çalışanlar da çoklukla patronun güvenlik tedbirlerini ve prosedürlerini bilir ve bunları daha kolay atlatabilir. Ayrıyeten, güvenlik müsaadelerinin tertipli olarak geçmiş denetimlerinin yapılması gerekir ve çalışanların ruh halinin vakitle değişebileceği hesaba katılmaz.
Bir kuruluşun iç tehdit riskini en aza indirmek için alabileceği birtakım tedbirler vardır. Bu tedbirler, güvenlik denetimleri ve güvenlik farkındalığı kültürünün birleşimine dayanır ve araçları, süreçleri ve insanları kapsar. İç tehdit riskini azaltacak tedbirler siber güvenlikle ilgili her sorunu çözmez fakat kurumları iç tehditlere karşı müdafaa konusunda çok faydalıdır.
Erişim denetimleri yapın: Rol tabanlı erişim denetimi (RBAC) üzere erişim denetimlerinin yapılması, hassas bilgilere ve sistemlere erişimin sırf vazifeleri yerine getirmek için gereksinim duyan çalışanlarla sonlandırılmasına yardımcı olabilir. Bir şirket, sırf iş ile ilgili vazifeler için erişim muhtaçlığı olan çalışanlara müsaade vererek içeriden gelebilecek tehditlere maruz kalma riskini kıymetli ölçüde azaltabilir. Erişim düzeylerinin uygun kalması ve çalışanların vazifeleriyle uyumlu olması için bu erişim ayrıcalıklarının sistemli olarak gözden geçirilmesi de kıymetlidir.
Çalışan faaliyetlerini izleyin: Çalışanların şirket aygıtlarındaki yahut ağlarındaki faaliyetlerini izlemek için izleme araçlarının kullanılması, bir iç tehdit işareti olabilecek kuşkulu davranışların belirlenmesine yardımcı olabilir. İzleme birebir vakitte, alışılmadık bilgi transferlerinin yahut hassas sistemlere ve datalara sıra dışı erişim metotlarının tespit edilmesine de yardımcı olabilir. Lakin kapalılıkla ilgili muhtemel telaşları gidermek için lokal düzenlemelere uyduğunuzdan ve izlemeyle ilgili açık kurallar oluşturduğunuzdan emin olun.
Geçmiş denetimleri yapın: Hassas ve bilinmeyen bilgilere erişim müsaadesi vermeden evvel tüm çalışanlar, yükleniciler ve tedarikçiler için geçmiş denetimlerinin yapılması mümkün risklerin belirlenmesine yardımcı olabilir. Bu denetimler tıpkı vakitte bir kişinin çalışma geçmişini ve sabıka kaydını doğrulamak için de kullanılabilir.
Güvenlik farkındalığı eğitimi düzenleyin: Çalışanlara sistemli olarak güvenlik farkındalığı eğitimi verilmesi, siber güvenlik riskleri ve bunların nasıl azaltılacağı konusundaki şuurun artmasına yardımcı olur. Bu, kimlik avı dolandırıcılığına yakalanmak üzere kazara iç tehdit mümkünlüğünü azaltmaya yardımcı olabilir.
Veri Kaybını Tedbire: Bir DLP sisteminin uygulanması, hassas bilgilerin yetkisiz transferini yahut paylaşımını izleyerek, tespit ederek ve engelleyerek bilgi kaybını yahut hırsızlığını önlemeye yardımcı olabilir. Bu, iç tehditleri azaltmaya yardımcı olurken tıpkı vakitte zımnî dataları de korur. Lakin buradaki ikaz, DLP sağlayıcılarının da saldırganların gayesinde olduğudur, bu da başka bir tasa kaynağıdır.
Kaynak: (BYZHA) Beyaz Haber Ajansı