EN

KOBİ'ler Dosya Tabanlı Saldırı Riskini Nasıl Azaltabilir?

09 Aralık 2019


Teknolojideki gelişmeler arttıkça verinin ve iletişimin güvenliği önem kazanmaktadır. Şirketlerde bulunan veriler birçok açıdan saldırganlara veriyi yasal olmayan yollardan elde ettikleri durumunda kazanç sağlamasında yardımcı olduğu için saldırganların hedefi haline gelmektedir. Kobiler büyük şirketlere göre daha çok risk altında ve gerekli hassasiyete sahip değiller. Güvenliği sağlanması için yeterli bilgiden yoksun ve oluşabilecek saldırılara karsı savunmasız olabilmektedirler. Saldırganlar bu faktörlerin bilincinde olduğu için kobiler saldırganlar tarafından hedef haline gelebilmektedir. Yapılan yeni bir araştırmaya göre ise siber saldırıların yüzde 71’inin 100’den az çalışana sahip olan şirketleri hedef aldığını ortaya koymaktadır.

Donanımın, yazılımın sahip olduğu veya bilinçsizliğin sebep olduğu herhangi bir güvenlik açığı maddi kayıplarla birlikte manevi olarak da kayıp yaşanmasına sebep olmaktadır. İnternet ortamındaki risklerden korunmak için teknik desteğin yanında personelin bilinçli olması için eğitimler verilmesi şirketler için önleyici koruma sağlamaktadır. Önleyici koruma birçok açıdan avantajlıdır. Saldırı gerçekleştikten sonra oluşan kayıplara karşı önceden tedbir almak maddi ve manevi olarak daha kazançlıdır.

Bu ortamda Kobiler için birçok siber tehdit bulunmaktadır. Bunlar donanımlara veya yazılımlara zarar vermek için virüsler, cihazları ele geçirmek için kullanılan Malware, trojan, spyware, fidye yazılımları, DDOS saldırıları, oltalama saldırıları vs. birçok tehdidin hedefi olmaktadır.

Günümüz ofislerinde ve işyerlerinde işlerin nasıl yapıldığına bağlı olarak, şirketler dosya tabanlı saldırılardan en çok etkilenenler arasındadır. Dosya tabanlı saldırı, tehdit aktörlerinin, kullanıcıları açmaya teşvik etmek için genellikle .DOCX ve .PDF gibi belge dosyası uzantıları taşıyan belirli dosya türlerini kullandığı bir saldırıdır. Söz konusu dosya, kötü amaçlı kod ile yerleştirilmiştir; Böylece, bir kez açıldığında, bu kod da yürütülür ve saldırı gerçekleşmiş olur. Küçük ve orta ölçekli işletmeler (KOBİ'ler) genellikle daha büyük meslektaşlarını koruyan güvenlik türünden yoksun olduğundan, etkilenme riski daha yüksektir.

Dosya tabanlı kötü amaçlı yazılımın kurbanı olmak KOBİ'ler için büyük sorunlara neden olabilir. Bir saldırı kuruluşun bilgisayarlarında depolanan kritik verilere zarar verebilir. Bu tür bir kayıp, bir şirketi işlemleri geçici olarak durdurmaya zorlayarak finansal zararlara neden olabilir.

Müşterinin özel ve finansal bilgilerinden taviz verilirse, şirket ayrıca uygunluk soruşturmaları ve davalar ile de karşılaşabilir. Şirketin İtibarını, müşterileri onlarla iş yapmaktan caydıracak şekilde etkileyebilir.

Artan tehditlerin ortasında, KOBİ'lerin dosya tabanlı saldırıları hafifletebilmesinin bazı yolları aşağıdadır.

Zararlı Yazılımlardan Korunma Yöntemi Disarming Malware

Dosya tabanlı saldırılar görünüşte meşru bir belgede saklı tutulan kötü amaçlı yazılımları içerir. Bir kullanıcı dosyayı açtığında, kötü amaçlı yazılım etkin hale gelir.

Kodun içeriğine göre, kötü amaçlı yazılım verileri yok edebilir veya çalabilir. Birçok kuruluş bu saldırılarla başa çıkmak için antivirüslere güvenmektedir. Fakat bilgisayar korsanları, antivirüslerin kullandığı imza temelli algılamayı otomatik olarak değiştiren daha gelişmiş polimorfik kötü amaçlı yazılım kullanarak Antivirüsleri atlatabilirler. Şirketler ayrıca belgeleri taramak ve test etmek için sandbox bilgisayarlarını kullanabilirler, ancak bu genellikle yönetmeleri için özel donanım ve personel gerektirir.

Büyük işletmelerdeki siber tehditlerle başa çıkma yöntemlerinden birine disarming denir, yani kuruluşun sistemlerine giren her dosyanın kötü amaçlı kod içermemesini sağlayan bir dizi kurala dayanarak ayrıştırılıp ve yeniden yapılandırılması anlamına gelir. Disarming Malware, dosya tabanlı saldırıları önlemenin tercih edilen yolu olarak ortaya çıkmaktadır. Antivirüsler ve sandboxlar gibi geleneksel olanların aksine, bu tür çözümler karmaşık kötü amaçlı yazılımları tespit edebilen gelişmiş taramalar yapabilir. Yalnızca dosyaları taramanın yanı sıra, belgelerdeki zararlı kodları süzerek ortadan kaldırır ve temizler.

Güçlü Spam Filtreleri ile E-posta Kullanımı

Kurumlar arası iletişimin büyük bir kısmı e-postalar üzerinden gerçekleştiği göz önüne alındığında saldırganların e-postaları saldırı aracı haline getirmesi kaçınılmaz olmaktadır. E-postalar iletişimin aksine birçok alanda da etkin bir şekilde kullanılmaktadır. Bu sebeple bireyin kandırılması amaçlı gönderilen spam giderek daha etkili bir siber saldırı yöntemi olmaktadır. Çalışanların spam e-posta bağlantılarını tıklamaları ve potansiyel olarak tehlikeli ekleri indirip çalıştırmaları muhtemeldir.

Bazı küçük işletmeler, web siteleri barındırma paketleriyle gelen ücretsiz e-posta hesaplarına güvenebilirler. Fakat bu tür hesaplar genellikle düşük güvenliklidir ve kötü amaçlı e-postaları görüntüleyen gerekli güvenlik ve filtreleme özelliklerine sahip değildir. Bu tehditleri engellemek için, şirketler spam e-postalarını engelleyerek şirketin tüm gelen kutularını koruyabilen daha katı spam filtrelerini entegre edebilirler.

Başka bir önlem yöntemi, odix Mail gibi bir çözüm benimsemektir. Şirketin posta sunucusu için bir posta proxy'si olarak işlev görür. Gelen e-postalarda bulunan tüm ekler elden geçirilir. Bunlar daha sonra Odix'in çekirdek motoru kullanılarak taranır ve temizlenir. Bu dosyalar temizlendikten sonra, mesaja yeniden eklenir ve sonuçta amaçlanan alıcının gelen kutusuna gönderilir.

Çıkarılabilir Medyaya Dikkat Edin

Bir cihaza veya ağa zararlı yazılım bulaştırmak için flash sürücüler, harici web kameraları ve diğer USB çevre birimleri kullanılabilir. Ancak, çalışanlar antivirüslerin kötü amaçlı yazılımları gerçek zamanlı güvenlik yoluyla kolayca kontrol edebildiğini düşündükleri için medyayı ve cihazları çok fazla önemsemeden takmaktadırlar. Bilgisayar korsanları ise standart taramalardan kaçınmak için bu çıkarılabilir medyadaki kötü amaçlı yazılımları akıllıca gizleyebilir. Zararlı yazılım içeren USB'ler air-gapped (İnternete doğrudan bağlı olmayan veya internete bağlı başka bir sisteme bağlı olmayan bilgisayar.) sistemleri bile kırmak için kullanılmaktadır.

KOBİ'ler, USB çevre tehditlerini, yetkisiz personelin USB çevre birimlerini bilgisayar sistemlerine bağlayamamasını sağlayarak karşılayabilir. Ağ ve işletim sistemi politikaları, iş istasyonlarına çıkarılabilir medyanın yerleştirilmesine izin veren ayrıcalıkları durdurmak için tanımlanabilir.

Alternatif olarak şirketler, kullanıcıların çıkarılabilir ortamlarını yerleştirebilecekleri özel bir dosya temizleme iş istasyonu olan odix'in Kiosk ürünü gibi araçları kullanabilir.

Kiosk, USB'ler ve disk sürücülerinde bulunan tüm dosyalara kapı bekçisi görevi görür. Bu belgeler, potansiyel tehditlerden incelenip temizlenerek, bu tür ortamlardan gelen kötü amaçlı dosyaların ağ üzerinden gönderilmemesini sağlar. Dezenfekte edilmiş dosyalar daha sonra kullanıcının e-postasına gönderilebilir.

Kullanıcıları Oltalama Saldırılarına Karşı Eğitmek

Dosya tabanlı saldırıları önlemek için kullanıcıların düşünce yapılarını ve davranışlarını da değiştirmelerini gerektirir. Buna, oltalama gibi sosyal mühendislik saldırılarına düşmemelerini sağlamak da dâhildir.

Oltalama, bir kurbandan kişisel ve finansal bilgileri almak için aldatıcı e-postalar göndermeyle gerçekleştirilen bir yöntemdir. Oltalama yöntemiyle, e-postalar, devlet daireleri, İK veya finansal kurumlar gibi güvenilir kaynaklardan gerçek yazışmaları taklit etmek için dikkatlice oluşturulur. E-postanın geniş kullanımı da oltalamayı tercih edilen siber suçlu yöntemlerinden biri haline getirmiştir.

KOBİ'ler, çalışanlarına şüpheli e-postaları ve bağlantıları tespit etmeyi öğretmeleri için uygun eğitim sağlamalıdır. Çalışanlar ayrıca, çevrimiçi olarak veya e-postalardan indirilen her dosyayı güvenlik ve doğruluk açısından kontrol etmek için eğitilmelidir.

Odix gibi çözümleri kullanmak, ekleri ve iş belgelerini kontrol etmek gibi işler otomatik olarak yapıldığından, şirketlerin maruz kalmasını en aza indirmeye yardımcı olur. Yine de, çalışanların teknoloji kaynaklarını nasıl güvenli ve yeterli şekilde kullanacaklarına dair doğru bilgiye sahip olmaları sağlanmalıdır.

Erişim Kontrolünü İyileştirme

Kobilerin çoğu, herhangi bir zamanda herhangi bir cihazdaki dosyaları saklamak ve paylaşmak için sunucular veya bulut depolama alanı kullanır. Bunlar, hassas veri kaybını da önleyen uygun maliyetli bir çözüm olabilir.

Bununla birlikte, uygun güvenlik önlemleri olmadan, bu çevrimiçi bileşenler saldırılara maruz kalabilir. Kullanıcılar, bilgisayar korsanlarının bu depolara erişmek için kolayca kırabilecekleri hesapları için zayıf şifreler kullanabilirler. Yalnızca veri çalmakla kalmaz, aynı zamanda kötü amaçlı yazılımı daha da yaygınlaştırmak için depolanan belgelere kötü amaçlı yazılım yerleştirebilirler.

Tüm hesapların güvenli olduğundan emin olmak için şirketler kimlik ve erişim yönetimi (IAM) platformlarını kullanabilir. Bir IAM servisi, çalışanların kimliğini doğrulayabilir ve buluttaki farklı uygulamalara veya dosyalara erişmelerini sağlar. Ayrıca, yetkisiz erişime karşı koruma sağlamak için ek güvenlik sağlamak için çok faktörlü kimlik doğrulamasına da sahiptir.

KOBİ'ler kendilerini gerekli araçlarla donatıp çalışanlarını siber güvenlik tehditlerinden nasıl koruyacakları konusunda eğiterek, sadece işlerini değil, aynı zamanda müşterilerini ve çalışanlarını da koruyabilirler.

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog