Modern güvenlik ihlalleri, dikkatli planlama ve yönetici desteği gerektirir

Son aylarda, geleneksel olarak şeffaf olmayan siber güvenlik dünyası çok fazla odaklandı. Sömürge Boru Hattı saldırısından et işleme şirketi JBS’deki hırsızlığa kadar 2021, siber suçluların sonunda ana akıma gireceği yıl gibi görünüyordu. Ve hızlanmaya devam ediyorlar.


Bu artışın özellikle endişe verici bir kısmı, “sıfır gün” (veya 0 gün) saldırılarındaki belirgin artıştır. Bu, bilgisayar korsanlarının şirketin, ağ operatörünün veya geliştiricinin bilmediği veya henüz düzeltmediği güvenlik zayıflıklarından yararlandığı kötü amaçlı bir siber güvenlik saldırısı türüdür. Birkaç ay önce Google’ın Tehdit Analizi Grubu bir blog yazısı yayınladı 1, burada sıfır gün saldırılarındaki artışa dikkat çekti. Araştırmaları, 2021’in ilk yarısında “o yıl kamuya açıklanan saldırılarda kullanılan 33 0 günlük açıklardan yararlanma” olduğunu buldu. Bu, 2020 toplamından 11 fazla.


Şirketler için zorluklar artıyor


2021 Veri İhlali Araştırma Raporuna göre, kuruluşlar çok sayıda siber güvenlik sorunuyla karşı karşıya. Örneğin, rapor, kimlik avı ve fidye yazılımı saldırılarının sırasıyla yüzde 11 ve yüzde 6 arttığını ve yanlış beyan vakalarının geçen yıla göre 15 kat arttığını ortaya koyuyor. 2.


Bu veriler endişe verici bir tablo çizerken, hikayenin sadece bir kısmını anlatıyor. Veri ihlali ifşası her zamankinden daha şeffaf ve medya, büyük güvenlik ihlallerinin düzenliliğine ve haber değerine giderek daha fazla uyum sağlıyor. İstatistikler, veri ihlallerinin sayısının arttığını gösteriyor. Ancak onlardan eskisinden çok daha sık haber aldığımızı da kabul etmeliyiz.


Bu, siber saldırılardaki artışın özellikle siber güvenlik profesyonellerini ilgilendireceği anlamına geliyor. Geçen yıl boyunca, suçluların yalnızca güvenlik açıklarından ve şantaj şirketlerinden yararlanmaya değil, aynı zamanda fidye yazılımı hizmetlerini yaymaya ve uzmanlıklarından para kazanmaya çalışarak giderek daha proaktif hale geldiklerini gördük. Siber suçlar “demokratikleşti” ve kitleler tarafından giderek daha erişilebilir hale geldi. Kötü niyetli aktörlerin geliştiriciler veya programcılar tarafından henüz giderilmemiş güvenlik açıklarına giderek daha fazla erişebilmesi endişe kaynağı.


Çözüm nedir?


İlk olarak, kuruluşların güvenlik açıklarını belirleme ve düzeltme konusunda proaktif bir yaklaşım benimsemeleri iyi olur. Tepki gösteren ekipler her zaman kaybeder ve siber suçluların güvendiği şey, gerçek zamanlı sorunlar ile “çok az çok geç” düzeltmeler arasındaki bu kopukluktur. Her büyük kuruluş, sorunları tespit etmeye, düzeltmeye ve yama oluşturmaya odaklanan özel bir siber güvenlik uzmanı ekibine sahip olmalıdır.


İkincisi, hazırla, hazırla ve biraz daha hazırla. Bir saldırıya etkili bir şekilde yanıt verme yeteneğinin öncelikle mevcut süreçlere ve sistemlere bağlı olduğunu biliyoruz. Bir kriz sırasında, itibar baskılarının ve (muhtemelen) finansal riskin birleşik etkisi, ilgili herkesin yargısını bulandıracaktır. İşletmeler kriz başlamadan çok önce hazırlık yaparak kendilerini koruyabilirler.


Bu sadece doğru teknikle ilgili bir soru değil. Satış ekipleri, halkla ilişkiler departmanı ve hukuk ekibi, bir güvenlik ihlali durumunda kendi rolleri ve sorumlulukları konusunda net olmalıdır. Kritik altyapıyı belirlemek, güncel bir müdahale planına sahip olmak ve bunu yürütmek önemlidir. Bir siber güvenlik atılımı durumunda devreye girecek kriz senaryoları, ilgili tüm taraflarla düzenli olarak oynanmalıdır.


Yöneticiler devreye girmeli. Yetenek edinmeden BT harcamalarına ve modernizasyona kadar, liderlerin uygun desteği sağlayabilmeleri için misyonlarının ölçeğini anlamaları zorunludur. Yöneticiler bütçe kararları verirken, güvenliğin son değil, önce gelmesini sağlamalıdır.

EK İŞLER VE YURT DIŞI İLE İLGİLİ İLANLAR İÇİN MUTLAKA UĞRAYIN

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

Başa dön tuşu