EN
EN

2019 Yılında Veri İhlaline En Çok Sebep Olan Hatalar


2019’DA VERİ İHLALİNE EN ÇOK SEBEP OLAN HATALAR VE KORUNMA YOLLARI

2019’da en sık ortaya çıkan veri ihlali sebepleri yanlış yapılandırılmış bulut depolama ortamları, korunmasız kod depoları, zafiyetli açık kaynak yazılımlarıdır.

Yanlış Yapılandırılmış Bulut Depolama

Birçok şirket verilerini depolamak için bulut sunucularını kullanır. Büyük avantajlarına rağmen, yanlış yapılandırılmış sunucular, bilgisayar korsanlarının kötü niyetli etkinlikleri için bir şirketin verilerini ele geçirmesi ve kullanması için ihlale yol açabilir. Herhangi bir yanlış yapılandırmada verileri halka açıklayan ve ilk olarak bu hatayı fark eden hackerler olacaktır. Yanlış Güvenlik Yapılandırmasının OWASP İlk 10'da # 6 olması da önemli bir husus olduğunu göstermektedir.

Neredeyse tüm büyük bulut ve IaaS sağlayıcıları yanlış konfigürasyondan oluşabilecek veri ihlallerinde suçu üzerine almamaktadır.

Yaygın Yapılan Yanlış Yapılandırmalardan Bazıları

- Varsayılan sistem kimlik bilgilerinin kullanımı (kullanıcı adı / parolalar)
- Devre dışı bırakılmayan ve arama motorları aracılığıyla kolayca erişilebilen dizin ve dosya listeleri
- Bazı kullanıcı izleri, hata mesajı olarak kullanıcılara döndürülen sayfalar çok fazla bilgiye sahip olabilir.
- Model uygulamaları, kullanılmayan yetkileri ve kullanıcı hesaplarını açık bırakmak, silmemek
- Güncel olmayan yazılımlar, eski sistemlerin kullanımı, güncel olmayan yamalar.

Yanlış Yapılandırılmış Verileri Önlemek İçin Basit Adımlar

- Şirketinizin kullandığı tüm 3. ve 4. taraf servis sağlayıcılarınızı ve bulut depolama sunucularınızı keşfedin.
- Bulut depolama sunucularının yanlış yapılandırılıp yapılandırılmadığını kontrol edin.
- 3. ve 4. parti sağlayıcılarınızın siber riskini izleyin.
- Saldırı Tespit Sistemi (IDS) günlüklerini düzenli olarak kontrol edin ve ana bilgisayar düzeyindeki olayları incelemek için ağ tabanlı IDS yerine ana bilgisayar tabanlı IDS'yi göz önünde bulundurun.
- Çalışanlarınızın siber güvenlik bilincini arttırın ve düzenli olarak sızan kimlik bilgilerini kontrol edin.

Korunmasız Kod Depoları

Açık kod depoları Ar-Ge'de verimliliği artırırken, aynı zamanda güvenlik açıklarını da gündeme getiriyor. Saldırganlar, açık kaynak kodunun ne kadar yaygın kullanıldığının farkındadır. Kod için kimin katkıda bulunduğunu ve hangilerinin sorunlu olduğunu tespit etmek için bu kod depolarını izlerler.

Üçüncü taraflar, özellikle dış yazılım geliştiricileri, genellikle en zayıf halkadır. Bu geliştiriciler kodlarını gereğince korumak için gerekli eğitim ve güvenlik bilincinden yoksundur. Aynı anda birkaç projeye, zorlu teslim tarihlerine ve sabırsız müşterilere sahip olmaları nedeniyle, kodlarını kamuya açık alanlara bırakarak güvenliğin temellerini göz ardı ediyor veya unutuyorlar.

Korunma Yöntemleri

- GitHub'da katkıda bulunanların paylaşmaya neyin uygun olup olmadığı konusunda bilgilendirilmelerini sağlayın. Örneğin, şirket genelinde gizli ve kişisel verilerin yayınlanmadan önce kaldırılmasını veya yeniden düzenlenmesini sağlamak. Ek olarak, katılımcılar, genellikle yararlı istihbarat içerebileceği için ekran görüntülerini paylaşırken ya da herkese açık olan görüşlerini yayınlarken dikkatli olmalıdırlar.
- Yalnızca dâhili kullanım için depoların, kamu tüketimine uygun olanlara karşı uygun izinlerle yapılandırıldığından emin olmak için mevcut kod depo izinlerinin denetlenmesi veya gözden geçirilmesi düşünülmelidir.
- Daha sonra bir siber saldırıda yararlanılacak olan keşif aşaması sırasında tipik olarak maruz kalan verileri toplayacak olan istihbarat önderliğinde bir penetrasyon testi talep edin. Buna ve oluşturulan raporlara dayanarak, bunlara karşı daha iyi hazırlık yapmak ve bunları azaltmak için potansiyel saldırı ve tehditlerin daha iyi anlaşılması sağlanabilir.

Zafiyetli Açık Kaynak Yazılımlar

Açık Kaynak Kodlu Yazılımların (OSS) kurumsal sistemlerde hızlı bir şekilde çoğalması, daha fazla bilinmeyen unsur ekleyerek siber tehdit ortamını genişletmektedir. OSS, kuruluşlar için para, geliştiriciler için zaman kazandırır, ancak aynı şekilde geniş bir eşzamanlı ve geniş ölçüde küçümsenmeyen risk yelpazesi sunar. OSS’ye yönelik kod güncellemeleri ve düzeltmeleri konusunda güncel kalınması önemlidir.

 Açık Kaynaklı Yazılımların Güvenlik Riskleri ve Dikkat Edilmesi Gereken Güvenlik Açıkları

- Açık kaynaklı projelerde kod herkes tarafından kullanılabilir. Bilgisayar korsanları bu bilgilere erişebilir ve zafiyeti bulanan açık kaynaklı uygulamaları kullanan ve yamalama konusuna önem göstermeyen kuruluşları takip edebilir.
- Açık kaynaklı bileşenler, bu projelerin standart ticari kontrolleri olmadığından fikri mülkiyet ihlali riskleri oluşturabilir.
- Açık kaynak bileşenleri kullanan bir işletmenin karşı karşıya olduğu önemli bir risk alanı örgütün operasyonel verimsizliğidir. Operasyonel açıdan ciddi bir endişe kaynağı, bir kuruluşun açık kaynaklı bileşenleri takip etmemesi ve bu bileşenleri yeni sürümlerle uyumlu olarak güncellememesidir.
- Açık kaynak kitaplıklardan kod kopyalayıp yapıştırma dâhil geliştiricinin yanlış uygulamasıdır. Kopyalama ve yapıştırma, geliştiricilerin proje kodunda yapabilecekleri tüm açıkları kopyaladıkları için sorunludur.

VERİ İHLALLERİNDEN KORUNMA VE ÖNLEME

- Yazılım, donanım, veri, kullanıcılar ve lisanslar sürekli izlenmeli, sınıflandırılmalı ve risk puanlandırılmalıdır.
- Saldırı yüzeyi ve risk durumu monitörize edilmelidir.
- Yazılım güncel tutulmalı, yama yönetimi uygulanmalı ve otomatik yama özeliğini aktif edilmelidir.
- Risk ve tehditlere dayanarak test etme ve düzeltme çabaları önceliklendirilmelidir.
- Dark Web'e göz atılmalı ve veri sızıntıları izlenmelidir.