EN
EN

Veri İhlali Riskini En Aza İndirmek için 5 Adım

06 Aralık 2021


 

Artık işletmelerin çoğu verilerle çalışıyor. Her etkileşimde müşterilerden verimliliği, çevikliği artırmak ve daha yüksek hizmet seviyeleri sağlamak için toplanan veriler kullanırlar. Ancak işletmelerin topladığı tüm bu verileri onları siber saldırganlar için cazip bir hedef haline getiriyor.

Bunu yaşanan olaylar kanıtlamaktadır. Geçtiğimiz aylarda Neiman Marcus, Facebook ve Robinhood hisse senedi ticareti uygulamasını hedef alan büyük veri ihlallerine tanık olduk. Son yıllarda, dünya çapındaki veri ihlallerinin sayısının günde ortalama üçe yakın olduğu tespit edildi.

Bu istatistik, ortalama bir işletmenin dahi verilerini savunmak için yüksek çabalar harcaması gerektiğini gösteriyor. İşletmelere destek olması için olması için her büyüklükteki işletmenin kişisel verilerini korumak için kullanabileceği 5 adımlı basit bir çerçeve aşağıdaki gibidir.

Birinci Adım: Veri Toplama Standartlarını İnceleyin ve Uyarlayın

İşletmelerin müşteri verilerinin güvenliğini artırmak için atması gereken ilk adım, ne tür verileri neden topladıklarını gözden geçirmektir. Bu alıştırmayı yapan çoğu şirket, bulduklarına şaşırır. Bunun nedeni, zamanla bir işletmenin asıl amacının çok ötesine geçmek için toplanan müşteri bilgilerinin hacmi ve çeşitliliğidir.

Bu nedenle, değerini belirlemek için toplanan her veri noktasını değerlendirirken, işletmeler kendilerine şu soruyu sormalıdır: Bu veriler hangi kritik iş işlevini kolaylaştırır. Cevap hiçbiri değilse, verileri temizlemeli ve toplamayı bırakmalıdırlar. Geçerli bir yanıt varsa, ancak kritik olmayan bir işlev varsa, işletme verilerin bir ihlal durumunda maruz kalması durumunda maruz kalacakları olası zararla verilerin yarattığı faydaları tartmalıdır.

İkinci Adım: Veri Erişimini En Aza İndirin

Korunacak veri miktarını azalttıktan sonraki adım, veriye kimlerin erişimini en aza indirerek verinin saldırı yüzeyini azaltmaktır. Kullanıcı kimlik bilgilerinin çalınması, kötü niyetli kişilerin korunan sistemlere girmelerinin birincil yolu olduğundan, erişim kontrolleri veri korumasında çok büyük bir rol oynar. Bu nedenle işletmelerin en az ayrıcalık (PoLP) ilkesini hem veri havuzlarına hem de bunlara bağlanan sistemlere uygulaması gerekir.

Verilere erişimi en aza indirmenin başka bir yararlı yan etkisi daha vardır: içeriden gelen tehditlerin veri ihlaline neden olmasını önlemeye yardımcı olur. Araştırma firması Forrester, içeriden gelen tehditlerin bu yılki ihlallerin %31'ine yol açacağını söyledi.

Üçüncü Adım: Mümkün Olduğu Her Yerde İki Faktörlü Kimlik Doğrulama Kullanımı

Müşteri verilerine erişimi olan kişilerin sayısını azalttıktan sonra bile işletmelerin bilgisayar korsanlarının verilere erişmesini zorlaştırmasının başka bir yolu mümkün olan her yerde birincil kimlik doğrulama yöntemi olarak parolaları ortadan kaldırmaktır. 2021 Verizon Veri İhlali Araştırmaları Raporuna göre, geçen yılki tüm veri ihlallerinin %61'i çalınmış veya başka bir şekilde kimlik bilgilerinin kullanımını içeriyordu. Bu nedenle mantıksal olarak, endişelenecek daha az kimlik bilgisi varsa o kadar iyi olur. Ve geleneksel parola doğrulama sistemlerine olan bağımlılığı azaltmanın birkaç yolu vardır

Bunlardan biri, iki faktörlü kimlik doğrulamanın kullanılmasıdır. Bu, hesapların hem parola hem de genellikle uygulama veya SMS yoluyla iletilen zaman sınırlı bir güvenlik belirteci gerektirdiği anlamına gelir. Ancak daha da iyi bir yaklaşım, donanım güvenlik anahtarlarının kullanılmasıdır. Veri erişimini kontrol etmek için kırılmaz kriptografik kimlik bilgilerine dayanan fiziksel cihazlardır. Bunlar kullanımdayken, kimlik avı ve diğer sosyal mühendislik saldırılarının tehditleri büyük ölçüde azalır.

Dördüncü Adım: Duran ve Hareket Halindeki Verileri Şifreleyin

Güvenliği ihlal edilmiş kimlik bilgilerinin bir veri ihlaline neden olan en büyük tehdit olduğu doğru olsa da tek tehdit bunlar değildir. Saldırganın, normal erişim denetimi yöntemlerini atlamak ve müşteri verilerine erişmek için bir yazılım kusurundan veya başka bir güvenlik açığından yararlanması her zaman mümkündür. Hepsinden kötüsü, bu tür saldırıları tespit etmek hem zor hem de devam ederken durdurulması daha da zordur.

Bu nedenle, herhangi bir yetkili veri koruma planındaki dördüncü adım tüm müşteri verilerinin her zaman şifreli kalmasını sağlamaktır. Bu, veriler içinden geçerken güçlü şifreleme kullanan bir yazılım, ağ donanımı ve şifreleme kullanan bileşenler ve hareketsiz veri şifrelemesine izin veren bir veri depolama sistemi kullanmak anlamına gelir. Bunu yapmak, bir saldırganın kimlik bilgileri olmadan elde edebileceği veri erişimini en aza indirir ve bir ihlal meydana gelirse hasarın kontrol altına alınmasına yardımcı olabilir.

Beşinci Adım: Bir Veri İhlali Müdahale Planı Geliştirin

Saldırganlar, istismar edilecek zayıflıklar aramak için her zaman çok çalışırlar. İyi hazırlanan işletmeler birçoğunu ortadan kaldıracak veya en aza indirecektir. Ancak bu, bir veri ihlalinin imkânsız hale geleceği anlamına gelmez.

Bu nedenle, müşteri veri koruma çerçevesindeki son adım, bir veri ihlali müdahale planı geliştirmektir. Bir saldırganın müşteri verilerine erişmesi durumunda, işletmeye yanıt vermesine yardımcı olacak bir yol haritası vermelidir. Plan hiçbir ayrıntıdan kaçınmamalıdır. BT ekiplerinin nasıl tepki vermesi gerektiği, üçüncü taraf güvenlik danışmanlarının kimler olduğu ve müşterilerin ihlalden nasıl haberdar edileceği gibi her şeyi ayrıntılı olarak açıklamalıdır.

Bir veri ihlalinin ardından, bir işletmenin müşterilerini nasıl bütünleştirmeye çalıştığı, eğer varsa ne kadar iyi geri döneceğini belirleyebilir.