Ukrayna'daki savaşın ardından, Estonya'nın 2007'den bu yana en kapsamlı saldırılara maruz kalması, Finlandiya parlamentosunun hedef alınması ve Karadağ'ın kritik altyapısının tehlikeye atılmasıyla birlikte siber saldırılar yeniden yükselişe geçti. Conti fidye yazılımı veya Lapsus$ hacker grubunun faaliyetlerinden bahsetmeye gerek bile yok. Her iki saldırı da dünya çapında şirketleri ve devlet kurumlarını etkiledi.

Bu tip saldırılar, iş sürekliliğini sağlamak için her zamankinden daha dikkatli olmanın ve uygun önleyici tedbirleri uygulamaya olan ihtiyacın altını çizmekte. Her ne kadar öngörülemeseler de, siber saldırılar bir anda ortaya çıkmaz. Birçok durumda, siber saldırılar, normal şartlarda tespit edilebilmeleri ve önlenebilmeleri mümkün olan güvenlik açıklarından kaynaklanmakta. Bu nedenle, şirketler ve diğer organizasyonlar siber güvenlik savunmalarını sürekli olarak gözden geçirmeli ve siber güvenlikle ilgili en iyi uygulamaları her yönüyle dahil etmeliler.

Kendinize sormanız gereken 7 soru

En iyi pratikleri uyguladığınızdan ve bunu doğru bir şekilde kullandığınızdan emin olmak için kendinize aşağıdaki yedi soruyu sormalısınız:

Tüm kritik bilgilerinizi yedekliyor musunuz?

"İdeal olarak, bilgilerinizin tamamını her hafta yedeklemeli ve daha sonra çevrim dışı olarak saklamalısınız. Bir olay durumunda, yedeklediğiniz bu bilgileri yeniden kulanabilme yeteneğinizi test etmelisiniz."

Bağlı bulunduğunuz organizasyon, siber güvenlik risk analizleri gerçekleştiriyor mu?

"Organizasyonunuzun hangi risklere açık olabileceğinizi bilmiyorsanız, tüm olasılıklar için plan yapabilmeniz zordur. Bu nedenle, uluslararası ve lokal standartlar ve yönetmelikler doğrultusunda periyodik denetimlerinin gerçekleştirilmesi mantıklıdır. Altyapınızda veya konfigürasyonunuzda herhangi bir değişiklik yapıldığında, olası bir güvenlik açığı oluşur. Bu nedenle, tüm değişikliklerin izlenmesi ve mümkünse yıllık bazda bunları dikkate alan kapsamlı bir risk analizi yapılması önemlidir."

Personelinizi en iyi siber güvenlik uygulamaları konusunda eğitiyor musunuz?

"Başarılı siber saldırıların çoğunun sofistike teknik yöntemlere değil; sosyal mühendislik, phishing veya insan kaynaklı diğer açıklıklardan yararlanma biçimlerine dayandığı düşünüldüğünde, siber güvenlik eğitimi büyük önem arz eder. Aynı zamanda, sistem kullanıcıları yalnızca kendilerine verilen görevleri yerine getirmek adına ihtiyaç duydukları seviyede erişime sahip olmalıdır; çünkü böyle bir erişim, belirli bir kimlik bilgileri kümesinin tehlikeye atılması durumunda bilgisayar korsanlarının gerçekleştirebileceği eylemleri sınırlar."

Sistemlerinizi ve ağlarınızı güvenlik açıklarına karşı düzenli olarak tarıyor musunuz?

"Bir saldırıyı önlemenin en basit yollarından biri, uygulamaların ve sistemlerin zamanında ve düzenli olarak güncellemelerin (hazır oldukları anda) yapılmasıdır."

Uygulama beyaz listesini yaptınız mı?

"Ağlarınızda çalışan program ve yazılım sayısını azaltmak, güvenlik açıklarını sınırlandırmanın basit bir yoludur. Beyaz liste, hangi uygulamalara ve uygulama bileşenlerine (kütüphaneler, çerezler veya konfigürasron dosyaları gibi) izin verildiğini gösterir ve bunların kullanımına ilişkin kuralları belirtir."

Organizasyonunuz bir saldırı durumunda faaliyetlerini sürdürebilecek mi, sürdürebilecekse ne kadar süreyle?

"Conti Group tarafından gerçekleştirilen fidye yazılımı saldırıları gibi saldırılar, iş sürekliliği planlarınızı gözden geçirmek ve uygulamaya koymak için iyi bir sebep sunuyor. Siber saldırılar başladığında, planlandığı gibi çalıştıklarından emin olmak için bunları iyice test etmek en iyi çözümdür."

Güvenlik önlemlerinizin gerçek bir saldırı durumunda nasıl performans göstereceğini test ettiniz mi?

"Bu tür sızma testleri, savunmanızın sağlamlığını belirlemek için gereklidir. Bir güvenlik ihlalinin etkisini azaltmak için kritik bilgi sistemleri farklı güvenlik bölgelerine ayrılmalıdır. Bu durumda, tek bir savunma hattı yerine en azından üç katmanlı bir mimari önerilir. Atmanız gereken diğer adımlar arasında ağınızı güvenli bir şekilde yapılandırdığınızdan, ağ sensörlerini kurduğunuzdan ve mimariniz ile güvenlik sistemlerinizin olay tespiti ve izolasyonunu desteklediğinden emin olmak yer alır."

ABD'de bu uygulamaların çok çeşitli siber güvenlik tehditlerine karşı koymada etkili olduğu gösterilmiştir. Örneğin ABD İç Güvenlik Bakanlığı, hedefli saldırıların en fazla yüzde 85'ini önleyebilmektedir. Bu adımlardan bazıları bariz görünsede, her organizasyonda tam olarak uygulanmamaktadır. Bu nedenle, bu adımları tekrarlamak her zaman yararlıdır.

Siber güvenlik kavramının kapsamı sürekli genişlemektedir ve sürekli dikkat, mevcut önlemlerin ve politikaların etkinliğinin periyodik olarak gözden geçirilmesi ve düzenli sistem güncellemeleri gerektirir. Sonuç olarak, hackerların sistemlerinize zarar vermelerini sağlayacak "exploitler/istismarcı programlar" geliştirmek için güvenlik açıkları bulmaktan vazgeçmeyecektir. Siz de, gerekli güvenlik önlemlerinizi almayarak onların işini kolaylaştırmamalısınız.

Dijitalleşme küresel bir güç yönetim firması olan Eaton’ın her zaman odağında olan bir konu olmakla beraber, 2020 yılının başında COVİD-19 pandemisinin tüm dünyaya yayılması ile birlikte bir endüstri ve yaşam modeline dönüştü. Verilerin kullanımının arttığı bu noktada müşterilerimize sunduğumuz dijital teknolojileri koruyan siber güvenlik çözümleri sunuyoruz. AyrıcaEaton, endüstriler boyunca güç yönetimi teknolojileri için siber güvenliği geliştirmek amacıyla küresel bilim kuruluşu UL ile işbirliği yapmaktadır. Bu işbirliği, ağa bağlanan güç yönetimi ürünleri ve sistemleri için ölçülebilir siber güvenlik kıstaslarının belirlenmesine yardımcı olmaktadır. Siber güvenli çözümlerimiz müşterilerimize güvenli güç yönetimi konusunda fırsatlar sunmaktadır.

Hibya Haber Ajansı