EN
EN

2022 İçin CISA Uyumluluğu

03 Ocak 2022


Son birkaç yılda giderek artan sayıda siber saldırı gerçekleşti ve bu tür saldırıların sıklığı artarken, ortaya çıkan hasar da arttı. Sorunun büyüklüğünü anlamak için CISA'nın önemli siber olaylar listesine bakmak yeterli olacaktır. Örneğin, Mayıs 2021'de bir fidye yazılımı saldırısı Colonial Pipeline'ı çökerterek Amerika Birleşik Devletleri'nin çoğu için ciddi bir yakıt kesintisine neden oldu.

Geçtiğimiz ay bir bilgisayar korsanlığı grubu, tüm dünyadaki telekomünikasyon operatörlerinden gelen arama günlüklerine ve metin mesajlarına erişim sağladı. Bunlar, bu yıl meydana gelen düzinelerce siber saldırıdan sadece ikisidir.

Bu ve diğer siber güvenlik olayları nedeniyle İç Güvenlik Bakanlığı, federal bilgi sistemlerini ve içerdikleri verileri siber saldırılara karşı daha iyi korumak için federal kurumlara zorunlu bir yönerge yayınladı. Bu yönerge, CISA'nın önemli bir risk oluşturduğu bilinen güvenlik açıkları kataloğuna dayanmaktadır . Yönerge, kapsanan kuruluşların siber güvenlik prosedürlerini güncellemelerini ve belirli bir süre içinde bilinen güvenlik açıklarını ele almalarını gerektirir.

CISA için yeni yıl hazırlıkları

Federal Hükümetin birdenbire siber güvenliğe bu kadar yüksek bir öncelik vermesi, özel sektör kuruluşları için bile direktifin dikkate alınması gerektiğini göstermektedir. 

CISA, bilinen güvenlik açıkları ile istismar edildiği bilinen güvenlik açıkları arasında ayrım yapmaktadır. Aynı şekilde özel sektördeki BT personelleri, çalışmalarını ve güvenlik kaynaklarını gerçek dünyada istismar edilen güvenlik açıklarını ele almaya odaklamalıdır. Bu tür istismarlar iyi belgelenmiştir ve bu tür güvenlik açıklarını ele alamayan kuruluşlar için büyük bir tehdit oluşturmaktadır.

Yamaları hemen dağıtın!

Kuruluşların bilinen güvenlik açıklarını ele aldıklarından emin olmak için yapabilecekleri en önemli şey, güvenlik yamalarını kullanılabilir olduklarında uygulamaktır. Birçok güvenlik yaması, bazıları zaten istismar edilmiş olan bilinen güvenlik açıklarını gidermek için özel olarak tasarlanmıştır. Örneğin, Microsoft Exchange Server güncellemesi bu yılın başlarında ProxyShell güvenlik açığını giderdi . ProxyShell, uzaktan kod yürütülmesine izin veren ciddi bir Exchange Server güvenlik açığına verilen isimdi. Güvenlik açığı herkese açık hale geldiğinde, saldırganlar aktif olarak yama uygulanmamış Exchange Sunucularını aramaya ve genellikle bulunan sunuculara fidye yazılımı yüklemeye başladılar.

Tatillerin kuruluşunuzun siber saldırı riskini artırabileceğini unutmayın bu nedenle uygun olmayan bir anda bir düzeltme eki gelebilse de siber saldırganlar yılın bu zamanında güvenlik ağınızda kesintileri beklediğinden yamaları hemen uygulamak gerekmektedir. Yama yönetimi ne kadar önemli olsa da mevcut güvenlik yamalarını yüklemek, bilinen güvenlik açıklarını gidermek için BT uzmanlarının yapması gereken türlere yalnızca bir örnektir.

Ağınızdaki ihlal edilmiş parolaları önleyin!

Neredeyse aynı derecede önemli olan ancak yaygın olarak gözden kaçan bir başka önlem de kullanıcıların ele geçirildiği bilinen parolaları kullanmasını engellemektir.

Siber saldırganlar, çeşitli açıklardan yararlanmanın bir parçası olarak kırılmış parolaların büyük karanlık web veritabanlarını tutar. Bunun böyle bir problem olmasının nedeni, kullanıcıların hatırlamaları gereken şifre sayısını en aza indirmek için çeşitli web sitelerinde iş şifrelerini çok sık kullanmalarıdır. Bir şifre kırılmışsa, o şifreyi hash'iyle eşleşen bir tablo olduğu anlamına gelir. Bu, bir saldırganın bu parolanın başka bir yerde kullanıldığını tanımasını mümkün kılar. Bu nedenle, kullanıcıların güvenliği ihlal edildiği bilinen herhangi bir parolayı kullanmasını önlemek çok önemlidir.