EN

2020 Yılında Bizi Bekleyen Siber Tehditler

26 Aralık 2019


Bağımsız raporlardan çıkarılan sonuçlara göre 2020 yılında siber güvenlik ve suç tahminleri göz önünde bulundurularak oluşturulan 5 önemli başlıkta güvenlik tehdidi belirlenmiştir.

Uyum Zorluğu Güvenlik Uzmanları Arasında Yayılacak

Tartışma kaynağı olmaya devam eden California Tüketici Gizlilik Yasası (CCPA) 1 Ocak 2019'da tamamlandı. Bu yasaya göre Kaliforniya vatandaşlarının kişisel verilerini korumak, kuruluşlar tarafından kötüye kullanılmasını veya sınırsız kullanımını önlemek için maddeler bulunmaktadır. Kaliforniyalı bireylerin verilerinin kasıtlı ihlal başına 7,500 Dolara ve kasıtsız ihlal başına 2,500 Dolara kadar yüksek miktarda para cezaları verilmektedir.

Her ABD eyaleti kendi devlet gizlilik yasasını yürürlüğe koyarsa, yalnızca ABD topraklarında 50'den fazla çakışmaya ve bazen uyumsuz düzenlemelere uymak zorunda kalınacak, aksi takdirde sert mali cezalar veya hatta cezai kovuşturma ile karşı karşıya kalabilecek durumlar ortaya çıkabilecektir.

Ayrıca Avrupa vatandaşlarının verileri için de GPDR yönetmeliği bulunmaktadır. Bunun gibi bölgeye özel yönetmelikler bulunmakta ve uyumsuzluk sonucunda cezai işlemlerle karşı karşıya kalma durumları oluşabilir.

Bu durumlar göz önüne alındığında ulusal ve uluslararası yönetmeliklerle daha da şiddetlenen 2020, siber güvenlik uyumluluğunun aşındığı ve hızlı düşüşünü başlatacağı bir yıl olabilir. Bir taraftaki yavaş adli sistemin ve bir diğerindeki yetersiz siber güvenlik becerilerinin ve yetersiz bütçelerin ışığında, siber güvenlik uzmanları geniş çaplı gereksiz düzenlemeleri göz ardı etmeye başlayabilir.

Üçüncü Taraf Veri İhlalleri Tehdit Ortamında Baskın Olacak

Symantec, tedarik zinciri saldırılarının 2019 yılında % 78 arttığını söylüyor. Rekabetçi ve başarılı işletmeler genellikle yüksek bir yeterlilik ve uzmanlık ile ayırt edilir ve mevcut tüm kaynakları belirli bir pazarda mükemmellik elde etmek için alan dışı rakiplere yoğunlaştırır.

Bu nedenle, ikincil iş süreçlerinin çoğunu kalifiye tedarikçilere ve deneyimli üçüncü şahıslara dış kaynak olarak sunarak, böylece maliyetleri düşürür, kaliteyi arttırır ve teslimatı hızlandırırlar.

Maalesef, tedarikçiler çalkantılı ve rekabet gücü yüksek olan küresel pazarlarda da faaliyet gösteriyor ve bu nedenle müşterileri için iyi bir siber güvenlik ve veri koruma düzeyi nadiren karşılayabilir.

IBM, 2019’daki bir ihlali tespit etmek için ortalama sürenin 206 gün kadar yüksek olduğunu söyledi. Daha da kötüsü, bu tür saldırılar, hem karmaşık olmalarından hem de mağdurların bilgi eksikliğinden dolayı nadiren tespit edilmekte, sonuç olarak da güvenlik araştırmacıları veya gazeteciler tarafından aniden rapor edildiğinde veri sahiplerini şaşırtmaktadır.

Siber suçlular bu kolay lokmanın bilincindedir ve verilerinizi, ticari sırlarınızı ve fikri mülkünüzü almak için bu en zayıf halkayı hedeflemeye devam edecektir.

Dış Saldırı Yüzeyi Kontrolsüz Genişlemeye Devam Edecek

IDG’nin CSO Online’ına göre kuruluşların% 61’i 2019’da IoT güvenlik olayı yaşadı. IoT ve bağlı cihazların dünya çapında yayılması, genel bulut, PaaS ve IaaS kullanımı, işi büyük ölçüde kolaylaştırır ve hızlı bir büyüme sağlar. Eşzamanlı şekilde kuruluşun dış saldırı yüzeyi artış gösterir  ve çoğu zaman fark edilmez.

Basitçe söylemek gerekirse; dış saldırı yüzeyi, saldırganların İnternetten erişebildiği kuruluşun dijital varlıklarından (yani BT varlıkları) ve özniteliklerinden oluşur.

Ağ veya web sunucuları gibi geleneksel dijital varlıklar genellikle iyi bir şekilde envanteri yapılır, ancak RESTful API ve web servisleri, hibrit bulut uygulamaları ve dış platformlarda barındırılan iş açısından kritik veriler bir şirketin dijital varlıklarının İhmal edilmiş modern saldırı yüzeyi olarak sadece birkaçı örneğidir.

Bilmediğiniz şeyleri koruyamadığınız için, bu dijital varlıkların büyük bir kısmı uygun bir şekilde muhafaza edilmiyor, monitörize edilmiyor veya herhangi bir duruma karşı korunmasız kalabiliyor.

Siber güvenlik uzmanları arasında popüler olmaya başlayan etki alanı güvenliğinin monitörize edilmesiyle tespit edilebilen, hileli mobil uygulamalar, dolandırıcılık, kimlik avı ve squatting web siteleri ( bir başkasına ait ticari markalardan, adlardan yararlanmak amacıyla TLD -üst düzey etki alanları- etki alanları satın alma işlemidir.)için durum kötüleşiyor.

Özetle, kuruluşlar BT'lerini yükseltirken ve gizlenmiş dijital verilerinin izini geride bıraktıklarından, İster içeride ister dışarıda olsun, içeri sızılması kolay ve hızlı olmaktadır.

Yanlış Bulut yapılandırmaları milyarlarca kaydı ifşa edecek

Forbes, kurumsal iş yüklerinin% 83'ünün 2020 yılına kadar buluta taşınacağını söylüyor. Veri depolama ve işleme için bulutun istikrarlı bir şekilde büyümesi, bulut altyapısından sorumlu BT personeli arasında gerekli güvenlik becerilerini ve yeterli eğitimi almasını gerektiriyor.

Gartner, bulut güvenliği arızalarının yaklaşık% 95'inin genel bulut altyapısı satıcıları değil müşterinin hatası olduğunu bildirmektedir.

2019'daki önemli veri sızıntısının önemli bir kısmı yanlış yapılandırılmış bulut depolamasından kaynaklanmakta ve en büyük teknoloji şirketlerinin, finans kurumlarının değerlerinin ifşa olmasına neden oluyor.

Temmuz 2019’da, dünya medyası, ABD’nin finans sektöründeki en büyük veri ihlali ve ABD’de yaklaşık 100 milyon kişiyi ve Kanada’da 6 milyon kişiyi etkilediğini tahmin eden Capital One’ın ihlali olduğunu bildirdi. Bildirildiğine göre, saldırgan korunmasız bırakılan son derece hassas verileri indirmek için yanlış yapılandırılmış bir AWS S3 buckets’ten yararlandı. Yanlış yapılandırmamın getirdiği maddi zararlar da oldukça yüksek miktarlardadır.

Öngörülebilir bir şekilde, 2020'de, bulut güvenliği olayları, veri ihlalinin asıl nedenleri listesinde üstlerde yer alacaktır.

Password Re-Use And Phishing Saldırıları Büyük Bir Artış Gösterecek

Password re-use attack; Birden fazla sitede parolanın yeniden kullanılması büyük güvenlik riskleri oluşturur. Bir saldırgan kimlik bilgilerini çalabilir ve bir hesaba erişebilirse, aynı şifreyi kullanan diğer tüm hesaplara giriş yapabilir. Parola yeniden kullanma saldırıları, bir bilgisayar korsanı tarafından ele geçirilen bir hesap için parola eline geçtiğinde gerçekleşir ve ardından başka web sitelerinde oturum açmak için kullanmaya çalışır.

 Phishing attacks; Oltalama saldırısı sahte kurumsal kimlik, telefon dolandırıcılığı, email ve bu tarz aklınıza gelebilecek tüm sahtekârlıklarla sizin parolanızın çalınma işlemidir.

Siber suçlular, zaman alıcı APT saldırılarına, pahalıya mal olan 0. Gün saldırılarına veya SAP'deki karmaşık güvenlik açığı zafiyetlerine karşın hızlı ve risksiz saldırıları tercih ediyor.

Birçok kuruluş sonuçta güçlü parola politikaları, MFA (Çok faktörlü kimlik doğrulaması/Multi-factor authentication) ve anomalilerin sürekli izlenmesi için kullanılabilir bir Kimlik ve Erişim Yönetimi (IAM) sistemi kurmayı başarsa bile, güvenli alanda bulanan çok az dış sistem bulunmaktadır.

Bu tür gri bölgeli sistemler SaaS CRM ve ERP'den elastik kamu bulut platformlarına kadar uzanır. Dark Web'deki saldırganlar tarafından bulunan ya da satın alınan şifreler geçersiz olsa bile, ustaca sosyal mühendislik kampanyaları için çok sayıda fikir sunar, oltalama ve akıllı kabakuvvet saldırıları kolaylaştırır.
 

Bu saldırılar, ilk bakışta teknik açıdan oldukça ilkel görülebilir fakat şaşırtıcı bir etkililik göstermekte ve kuruluşun siber güvenlik açısından dayanıklılık çabalarını sürekli olarak baltalamaktadır.

Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog