Kısa mühlet evvel genç bir havacının kapalı evrakları internete sızdırdığının ortaya çıkmasının akabinde, ABD hükümeti bir kere daha, hem içeriden hem de dışarıdan, makûs niyetli şahısların ülke sırlarını paylaşmaya niyetli olduğu gerçeğiyle yüzleşti. Yalnızca bu bile güvenlik önderlerinin uykularını kaçırmaya yetti. Buna bir de düşük düzeyde saldırganlık içermesine karşın, birebir derecede yıkıcı bir tehdit olan bilgi sızıntıları eklendiğinde ortaya tam manasıyla bir kabus senaryosu çıkıyor. Burada bahsi geçen tehdit; iç işçi tarafından kazara, istemeden yapılan sızıntılar. Bu sızdırıcıların gerçekte makus bir niyeti yok. Yalnızca işlerini yapıp hayatlarını yaşarlarken, erişmemeleri gereken bilgilere erişiyor ve/veya paylaşıyor, dikkatsizce ve özensizce departmanlarını ve ABD çıkarlarını riske atıyorlar.
Veeam Kurumsal Stratejilerden Sorumlu Lider Yardımcısı Dave Russell ve Veeam Eser Stratejilerinden Sorumlu Kıdemli Yönetici Rick Vanover konuyla ilgili şunları aktarıyor:
İnsan kusuru, kamu ve özel kesimdeki data ihlallerinin açık orta en büyük nedenlerinden biri. O denli ki, Dünya Ekonomik Forumu’nun 2022 Küresel Riskler Raporu, siber güvenlik tehditlerinin %95’inin bir cins insan kusurundan kaynaklandığını ortaya koyuyor. 2022 Data İhlali Araştırmaları Raporu (DBIR) ise ihlallerin %82’sinin insan kusurlarından kaynaklandığını ortaya çıkarıyor.
Dolayısıyla, kazara gerçekleşen data sızıntıları yıllardır hükümetlerin baş belası olmaya devam ediyor. Dünya genelinde, bir İngiliz memurun El-Kaide evraklarını trende bırakması, Avustralya hükümet belgelerinin satılan dolaplarda bulunması ve İngiltere hükümetinin terörle uğraş araçlarının kazara Trello’da sızdırılması üzere olaylar yaşandı. ABD’de ise 2015 yılında 191 milyon seçmenin ferdî bilgileri internette yayınlanmış ve ABD askerleri nükleer sırları kazara bir çalışma uygulamasına sızdırmıştı.
Aslında bu sorunun ortadan kalmayacağını, hatta daha da berbata gidebileceğini söyleyebiliriz. Bilgi taşınabilirliği katlanarak artıyor ve bu durum hükümetlere bilgileri farklı lokasyonlarda barındırma ve hibrit çalışma ortamlarında çok departmanlı erişime müsaade verme üzere avantajlar sunuyor. Online çalışma arttıkça, kurumların çalışanlarının teknoloji uygulamaları üzerindeki kontrol seviyesi azalıyor. Buluttaki daha fazla bilgi, bilgisayar korsanlarının özensiz bilgi kullanımından yararlanmaları için daha fazla portal yaratıyor. Bu eğilimler, çalışanın siber hijyen yahut OPSEC (operasyon güvenliği) konusundaki bilgi eksikliğiyle birleştiğinde, kamu data kaynakları bir bilgisayar korsanının iştahını kabartan kolay bir amaç haline geliyor.
Peki, kamu ve özel kesim, bilgilerin sızıntı yapabilecek noktalardan geçirilmemesi noktasında çalışanlarına nasıl yardımcı olabilir?
İlk olarak, kuruluşlar bulut ve konteyner ortamlarındaki datalarının güvenliğini sağlayabilirler. Kuruluşlar buluta yatırım yaptıkça, birçoğu tesislerinde bekledikleri titiz standartları karşılayan ağ ve güvenlik çerçeveleri oluşturmakta başarısız oluyor. Kuruluşlar uygulamadan evvel bulut güvenlik modelleri oluşturmazlarsa, geri dönüp uygun denetimleri yapmak için çoklukla çok geç olur ve bu kuruluşların IP’sini riske atar. Bu, makus niyetli bir aktörün ağ içinde yaşamasına müsaade vermek üzere bir şeydir.
Ayrıca, kuruluşlar kimin hangi bilgilere erişebileceğine ait siyasetlerini iyileştirebilirler. Bilginin kritik bedeli göz önünde bulundurulduğunda, bilhassa de bu bilgi saklı bilgi kategorisindeyse, kuruluşların “en az ayrıcalık” unsuruna dayalı sıfır itimat güvenlik modelleri ve rol tabanlı erişim denetimi (RBAC) prosedürleri oluşturması gerekir.
Sıfır itimat güvenlik modelleri, kullanıcıları aradıkları bilgilere erişmek için kendilerine güvenilebileceğini faal olarak göstermeye zorlar. Bu da bilinen kullanıcıları parolalar, oturum açma bilgileri yahut biyometrik bilgiler temelinde tanımlayabilen araçların kullanılması manasına gelir. En az ayrıcalık unsuru, kullanıcıların sadece kullanmaya yetkili oldukları araçlara, teknolojilere ve dokümanlara erişmelerine müsaade vererek açıyı daraltır. Kuruluşlar, çalışanların rolleri değiştiğinde ise bu erişim ayrıcalıklarını değiştirebilir.
Son olarak, kuruluşlar kasıtsız data sızıntıları konusunu, işçinin “dijital hijyen” uygulamasını düzgünleştirmek için bir tetikleyici olarak ele almalıdır. Bu, siber güvenlik uygulamaları ve uygun data sürece muhtaçlığı hakkında nizamlı eğitim tiplerini içerir. Kuruluşlar güvenlik uzmanlarıyla dolu olmadığından, çalışanlarına güvenlikle ilgili temel bilgileri vermeleri ve bir sızıntıyla karşılaştıklarında yapılması gereken uygun hareketlerin neler olduğunu aktarmaları gerekir. Ayrıyeten siber güvenlik eğitim programlarının aktifliğini tekrar tekrar test etmeleri de değerlidir. Birçok kuruluş yılda bir ya da iki sefer güvenlik farkındalığı eğitimleri düzenliyor, fakat bu kâfi değil. “İnsan güvenlik duvarı” eğitimi daima olmalı ve çalışanlara tehditler ortaya çıktıkça güncellemeler ve yeni talimatlar sunulmalıdır.
Bu tıpkı vakitte kıymetli dijital varlıkların belirlenmesini de içerir. Bir kuruluş için hangi varlıkların kritik ehemmiyete sahip olduğu ve bunların nasıl tesirli bir halde korunacağı konusunda bilgi sahibi olmak, başarılı bir siber güvenlik müdahale planı oluşturmak için hayati kıymet taşır.
Diğer en güzel uygulamaları ise şöyle sıralayabiliriz:
- Çok faktörlü kimlik doğrulama (MFA) kullanın. Ek hesap güvenliği sağlamak için MFA’yı yapılandırın
- Güçlü bir parola siyaseti ve hesap kilitleme siyaseti kullanın
- Kullanılmayan aygıtları, uygulamaları, işten ayrılan çalışanları ve gerekli olmayan programları ve yardımcı programları kaldırın
- İhtiyaç duyulmadığında internet erişimini, temas noktalarını ve öteki kontakları kapatın
- Yama idaresi: Kullanımdaki tüm yazılım, donanım ve aygıt yazılımlarının aktüel yazılım düzeylerini çalıştırdığından emin olun
Hükümetler ve özel kuruluşlar atak altında. Uydurma aktörler her geçen yıl daha yaratıcı ve daha bilgili hale geliyor, bu da hayati ehemmiyet taşıyan varlıkların yanlış ellere geçmesini önlemek için kurumları daha fazlasını yapmaya zorluyor. Muhafaza taktikleri düşmanca tehditlere odaklanmalı, lakin düşmanca olmayan tehditleri de kapsamalıdır, zira kasıtsız bilgi paylaşımları da kuruluşları büyük risklerle karşı karşıya getirebilir.
Kaynak: (BYZHA) Beyaz Haber Ajansı