Siber güvenlik şirketi ESET  dijital çalışma alanlarının artması, uzaktan çalışmanın yaygınlığı ve şirketlerin esnek siyasetler uygulaması nedeni ile güvenlik alanında  daha çok görülmeye başlanan iç tehdit risklerini inceledi.
 

Verizon’un 2023 Bilgi İhlali Soruşturmaları Raporu’na nazaran, çalışmada incelenen yaklaşık 5 bin 200 bilgi ihlalinin yüzde 19’una kurum içi çalışanlar neden oldu. Ponemon Enstitüsü’nün “içerideki bir çalışandan kaynaklanan maddi zararlar” yaşayan kuruluşların BT ve BT güvenlik uzmanlarından oluşan bin kişi ile yaptığı anket, içeriden desteklenen güvenlik ihlallerinin, iki yıl içinde yüzde 44 arttığını ortaya koydu. 2022 İç Tehdit Maliyeti Global Raporu, bu olayların sayısını 6 bin 800’den fazla olarak belirledi ve etkilenen kuruluşların iç tehditlerin düzeltilmesi için yılda 15,4 milyon dolar harcadığını ortaya koydu.

İç tehditler de dahil olmak üzere hücum yüzeyi genişliyor

Yazılım tedarik zinciri akınları, iş e-postalarının ele geçirilmesi (BEC) dolandırıcılığı ve çalıntı çalışan oturum açma bilgilerini kullanan başka dolandırıcılıklar üzere tehlikeli siber tehditler, fidye yazılımları ve ekseriyetle gelişen bir hizmet olarak siber hata iş modeli tarafından kolaylaştırılan öteki hücumlarla birlikte, siber güvenlik konusunu şirketlerin yönetim kurulu gündemlerinin en üst sıralarına taşıdı. Dijital dönüşümdeki sürat, bulut dayanaklı esnek çalışma sistemine geçiş ve üçüncü taraf tedarikçilere olan inancın artmasıyla birlikte, her kuruluşun akın yüzeyi kıymetli ölçüde genişledi. Günümüzde siber güvenlik ortamı her zamankinden daha karmaşık ve bundan saldırganlar büyük ölçüde yararlanıyor, bu durumda en kritik riskleri belirlemek ve önceliklendirmek sıkıntı olabiliyor. 

Tehdit yanı başınızda olabilir

İç tehditler, bir şirketin ağlarına, sistemlerine yahut bilgilerine ziyan verebilecek eski yahut faal bir çalışanı yahut yükleniciyi tabir ettiğinden, bir kuruluşun temelinden gelen bir tıp siber güvenlik tehdididir. İç tehditler kasıtlı ve kasıtsız olmak üzere iki ana kümeye ayrılır. Kasıtsız kümesi, kazara ve dikkatsiz aksiyonlar olarak tekrar ayrılır. Araştırmalar, içeriden şahıslarla ilgili olayların birçoklarının makus niyetten çok dikkatsizlik yahut ihmalden kaynaklandığını gösteriyor. Tehdit, zımnî dataların çalınması yahut berbata kullanılması, dahili sistemlere ziyan verilmesi, berbat maksatlı aktörlere erişim müsaadesi verilmesi ve gibisi pek çok biçimde olabilir. Bu cins tehditler çoklukla finansal, intikam, ideoloji, ihmal yahut direkt makûs niyet üzere çeşitli nedenlerle olabilir.

Bu tehditleri tespit etmek zordur fakat önlemek daha da sıkıntı olabileceği için eşsiz güvenlik zorlukları taşır, zira içeridekiler dışarıdaki saldırganlardan daha fazla fırsata sahiptir. Çalışanlar ve yükleniciler işlerini yapabilmek için bir kuruluşun sistemlerine ve bilgilerine yasal ve geniş erişime muhtaçlık duyarlar. Bu da tehdidin atak gerçekleşene kadar yahut ziyan verilene kadar fark edilemeyebileceği manasına gelir. Çalışanlar da çoklukla patronun güvenlik tedbirlerini ve prosedürlerini bilir ve bunları daha kolay atlatabilir. Ayrıyeten, güvenlik müsaadelerinin tertipli olarak geçmiş denetimlerinin yapılması gerekir ve çalışanların ruh halinin vakitle değişebileceği hesaba katılmaz.

Bir kuruluşun iç tehdit riskini en aza indirmek için alabileceği kimi tedbirler vardır. Bu tedbirler, güvenlik denetimleri ve güvenlik farkındalığı kültürünün birleşimine dayanır ve araçları, süreçleri ve insanları kapsar. İç tehdit riskini azaltacak tedbirler siber güvenlikle ilgili her sorunu çözmez lakin kurumları iç tehditlere karşı müdafaa konusunda çok faydalıdır.

Erişim denetimleri yapın: Rol tabanlı erişim denetimi (RBAC) üzere erişim denetimlerinin yapılması, hassas datalara ve sistemlere erişimin sadece vazifeleri yerine getirmek için muhtaçlık duyan çalışanlarla sonlandırılmasına yardımcı olabilir. Bir şirket, sadece iş ile ilgili misyonlar için erişim muhtaçlığı olan çalışanlara müsaade vererek içeriden gelebilecek tehditlere maruz kalma riskini kıymetli ölçüde azaltabilir. Erişim düzeylerinin uygun kalması ve çalışanların misyonlarıyla uyumlu olması için bu erişim ayrıcalıklarının nizamlı olarak gözden geçirilmesi de değerlidir.

Çalışan faaliyetlerini izleyin: Çalışanların şirket aygıtlarındaki yahut ağlarındaki faaliyetlerini izlemek için izleme araçlarının kullanılması, bir iç tehdit işareti olabilecek kuşkulu davranışların belirlenmesine yardımcı olabilir. İzleme tıpkı vakitte, alışılmadık bilgi transferlerinin yahut hassas sistemlere ve bilgilere sıra dışı erişim yollarının tespit edilmesine de yardımcı olabilir. Fakat saklılıkla ilgili mümkün telaşları gidermek için lokal düzenlemelere uyduğunuzdan ve izlemeyle ilgili açık kurallar oluşturduğunuzdan emin olun.

Geçmiş denetimleri yapın: Hassas ve saklı bilgilere erişim müsaadesi vermeden evvel tüm çalışanlar, yükleniciler ve tedarikçiler için geçmiş denetimlerinin yapılması muhtemel risklerin belirlenmesine yardımcı olabilir. Bu denetimler tıpkı vakitte bir kişinin çalışma geçmişini ve sabıka kaydını doğrulamak için de kullanılabilir.

Güvenlik farkındalığı eğitimi düzenleyin: Çalışanlara nizamlı olarak güvenlik farkındalığı eğitimi verilmesi, siber güvenlik riskleri ve bunların nasıl azaltılacağı konusundaki şuurun artmasına yardımcı olur. Bu, kimlik avı dolandırıcılığına yakalanmak üzere kazara iç tehdit mümkünlüğünü azaltmaya yardımcı olabilir.

Veri Kaybını Tedbire: Bir DLP sisteminin uygulanması, hassas dataların yetkisiz transferini yahut paylaşımını izleyerek, tespit ederek ve engelleyerek data kaybını yahut hırsızlığını önlemeye yardımcı olabilir. Bu, iç tehditleri azaltmaya yardımcı olurken tıpkı vakitte kapalı dataları de korur. Fakat buradaki ihtar, DLP sağlayıcılarının da saldırganların amacında olduğudur, bu da farklı bir tasa kaynağıdır.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Leave A Reply

Kategoriler
Kurumsal
© 2025 CSA Haber