EN
EN

Veri İhlali Riskini En Aza İndirmek için 5 Adım

06 Aralık 2021


 

Artık işletmelerin çoğu verilerle çalışıyor. Her etkileşimde müşterilerden verimliliği, çevikliği artırmak ve daha yüksek hizmet seviyeleri sağlamak için toplanan veriler kullanırlar. Ancak işletmelerin topladığı tüm bu verileri onları siber saldırganlar için cazip bir hedef haline getiriyor.

Bunu yaşanan olaylar kanıtlamaktadır. Geçtiğimiz aylarda Neiman Marcus, Facebook ve Robinhood hisse senedi ticareti uygulamasını hedef alan büyük veri ihlallerine tanık olduk. Son yıllarda, dünya çapındaki veri ihlallerinin sayısının günde ortalama üçe yakın olduğu tespit edildi.

Bu istatistik, ortalama bir işletmenin dahi verilerini savunmak için yüksek çabalar harcaması gerektiğini gösteriyor. İşletmelere destek olması için olması için her büyüklükteki işletmenin kişisel verilerini korumak için kullanabileceği 5 adımlı basit bir çerçeve aşağıdaki gibidir.

Birinci Adım: Veri Toplama Standartlarını İnceleyin ve Uyarlayın

İşletmelerin müşteri verilerinin güvenliğini artırmak için atması gereken ilk adım, ne tür verileri neden topladıklarını gözden geçirmektir. Bu alıştırmayı yapan çoğu şirket, bulduklarına şaşırır. Bunun nedeni, zamanla bir işletmenin asıl amacının çok ötesine geçmek için toplanan müşteri bilgilerinin hacmi ve çeşitliliğidir.

Bu nedenle, değerini belirlemek için toplanan her veri noktasını değerlendirirken, işletmeler kendilerine şu soruyu sormalıdır: Bu veriler hangi kritik iş işlevini kolaylaştırır. Cevap hiçbiri değilse, verileri temizlemeli ve toplamayı bırakmalıdırlar. Geçerli bir yanıt varsa, ancak kritik olmayan bir işlev varsa, işletme verilerin bir ihlal durumunda maruz kalması durumunda maruz kalacakları olası zararla verilerin yarattığı faydaları tartmalıdır.

İkinci Adım: Veri Erişimini En Aza İndirin

Korunacak veri miktarını azalttıktan sonraki adım, veriye kimlerin erişimini en aza indirerek verinin saldırı yüzeyini azaltmaktır. Kullanıcı kimlik bilgilerinin çalınması, kötü niyetli kişilerin korunan sistemlere girmelerinin birincil yolu olduğundan, erişim kontrolleri veri korumasında çok büyük bir rol oynar. Bu nedenle işletmelerin en az ayrıcalık (PoLP) ilkesini hem veri havuzlarına hem de bunlara bağlanan sistemlere uygulaması gerekir.

Verilere erişimi en aza indirmenin başka bir yararlı yan etkisi daha vardır: içeriden gelen tehditlerin veri ihlaline neden olmasını önlemeye yardımcı olur. Araştırma firması Forrester, içeriden gelen tehditlerin bu yılki ihlallerin %31'ine yol açacağını söyledi.

Üçüncü Adım: Mümkün Olduğu Her Yerde İki Faktörlü Kimlik Doğrulama Kullanımı

Müşteri verilerine erişimi olan kişilerin sayısını azalttıktan sonra bile işletmelerin bilgisayar korsanlarının verilere erişmesini zorlaştırmasının başka bir yolu mümkün olan her yerde birincil kimlik doğrulama yöntemi olarak parolaları ortadan kaldırmaktır. 2021 Verizon Veri İhlali Araştırmaları Raporuna göre, geçen yılki tüm veri ihlallerinin %61'i çalınmış veya başka bir şekilde kimlik bilgilerinin kullanımını içeriyordu. Bu nedenle mantıksal olarak, endişelenecek daha az kimlik bilgisi varsa o kadar iyi olur. Ve geleneksel parola doğrulama sistemlerine olan bağımlılığı azaltmanın birkaç yolu vardır

Bunlardan biri, iki faktörlü kimlik doğrulamanın kullanılmasıdır. Bu, hesapların hem parola hem de genellikle uygulama veya SMS yoluyla iletilen zaman sınırlı bir güvenlik belirteci gerektirdiği anlamına gelir. Ancak daha da iyi bir yaklaşım, donanım güvenlik anahtarlarının kullanılmasıdır. Veri erişimini kontrol etmek için kırılmaz kriptografik kimlik bilgilerine dayanan fiziksel cihazlardır. Bunlar kullanımdayken, kimlik avı ve diğer sosyal mühendislik saldırılarının tehditleri büyük ölçüde azalır.

Dördüncü Adım: Duran ve Hareket Halindeki Verileri Şifreleyin

Güvenliği ihlal edilmiş kimlik bilgilerinin bir veri ihlaline neden olan en büyük tehdit olduğu doğru olsa da tek tehdit bunlar değildir. Saldırganın, normal erişim denetimi yöntemlerini atlamak ve müşteri verilerine erişmek için bir yazılım kusurundan veya başka bir güvenlik açığından yararlanması her zaman mümkündür. Hepsinden kötüsü, bu tür saldırıları tespit etmek hem zor hem de devam ederken durdurulması daha da zordur.

Bu nedenle, herhangi bir yetkili veri koruma planındaki dördüncü adım tüm müşteri verilerinin her zaman şifreli kalmasını sağlamaktır. Bu, veriler içinden geçerken güçlü şifreleme kullanan bir yazılım, ağ donanımı ve şifreleme kullanan bileşenler ve hareketsiz veri şifrelemesine izin veren bir veri depolama sistemi kullanmak anlamına gelir. Bunu yapmak, bir saldırganın kimlik bilgileri olmadan elde edebileceği veri erişimini en aza indirir ve bir ihlal meydana gelirse hasarın kontrol altına alınmasına yardımcı olabilir.

Beşinci Adım: Bir Veri İhlali Müdahale Planı Geliştirin

Saldırganlar, istismar edilecek zayıflıklar aramak için her zaman çok çalışırlar. İyi hazırlanan işletmeler birçoğunu ortadan kaldıracak veya en aza indirecektir. Ancak bu, bir veri ihlalinin imkânsız hale geleceği anlamına gelmez.

Bu nedenle, müşteri veri koruma çerçevesindeki son adım, bir veri ihlali müdahale planı geliştirmektir. Bir saldırganın müşteri verilerine erişmesi durumunda, işletmeye yanıt vermesine yardımcı olacak bir yol haritası vermelidir. Plan hiçbir ayrıntıdan kaçınmamalıdır. BT ekiplerinin nasıl tepki vermesi gerektiği, üçüncü taraf güvenlik danışmanlarının kimler olduğu ve müşterilerin ihlalden nasıl haberdar edileceği gibi her şeyi ayrıntılı olarak açıklamalıdır.

Bir veri ihlalinin ardından, bir işletmenin müşterilerini nasıl bütünleştirmeye çalıştığı, eğer varsa ne kadar iyi geri döneceğini belirleyebilir.

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog