İş dünyasının kayda değer bölümünün dijital dönüşüme ve onun gereklerine entegre olması ile veri kullanımına dair birçok husus çarpıcı şekilde önem kazandı. İş akışlarında veri ve veriye dayanan çalışma şekillerinin ön plana çıkması sonucunda ise siber güvenlik sorunları daha kritik hale geldi. Söz konusu sorunlara gerçekçi çözümler üretebilmek için de veri ihlali vakalarının kuruluşların BT altyapıları hakkında anlattıklarını etraflıca analiz etmek gerekiyor.
Öncelikle bir veri ihlali vakasının yarattığı tahribatın sadece veri kaybı ile sınırlı olmadığının bilincinde olmak bir hayli mühim. Veri ihlali, veri kaybı yaratmaya ek olarak iş modelinde geçici veya kalıcı hasarlara, sistem kesintilerine, yüksek maliyetli fidye taleplerine ve kurumsal imajın olumsuz etkilenmesine sebep olabilir.
Veri ihlallerinin yaratması muhtemel tahribatı en aza indirmek, hatta geçmiş vakalardan doğru dersler çıkararak bir dizi siber güvenlik önlemi almak için atılması gereken ilk adım veri ihlali yaşam döngüsü sürecini doğru analiz etmektir. İhlalin gerçekleştiği ilk an ile ihlalin kontrol altına alındığı zaman dilimi arasındaki süreyi ifade eden yaşam döngüsü, siber saldırı türü başta olmak üzere birçok farklı faktöre bağlı olarak çeşitli şekillerde meydana gelebilir.
Kuruluşların BT altyapılarında gelişmiş veri güvenliği tahsis edebilmeleri için veri ihlali yaşam döngüsü hakkında bilmeleri gereken detayları bir araya getirdik. İstatistiklerle desteklediğimiz çalışmada veri ihlali vakalarının doğru analiz edilmesinin neden bu kadar önemli olduğunu ortaya koymaya çalıştık.
Hassas veri yığınlarının ele geçirilmesine ilişkin süreçte öncelikle bir bilgisayar korsanı nasıl hareket eder sorusuna yanıt vermek gerekiyor. Bilgisayar korsanlarının nasıl düşündüklerini, siber saldırıları nasıl planladıklarını anlamak saldırıya daha hazırlıklı olunmasını sağlayacaktır. İlgili hazırlık aşamasını doğru analiz etmek ve yönetmek için ise yaşam döngüsünün aşamalarına hakim olmak son derece önemli.
Hedef seçimi ve araştırma, saldırı planlaması, saldırı teslimatı, sömürü ve yanal hareket, oyun sonu aşamalarından oluşan veri ihlali yaşam döngüsü, bir hacker için titizlikle planlanan bir süreci ifade ediyor. Saldırı aşamalarını siber saldırgan perspektifinden titizlikle detaylandıracağız ancak önce hedef seçimi ve araştırma aşamasında bilgisayar korsanlarının dikkatini çeken güvenlik açıklarının ve zayıflıklarının kaynağını aktarmak istiyoruz.
Gelişmiş siber güvenlik protokollerinden yararlanmayan kuruluşların BT altyapılarında hem yazılımsal açıklar hem de donanımsal açıklar bulunması oldukça muhtemeldir. Cihazların donanımsal yapılarından kaynaklanan güvenlik açıkları, üçüncü taraf yazılımlardaki hatalar, yanlış yapılandırmalar, güvenliği ihlal edilmiş kimlik bilgileri, iş e-posta güvenliği (BEC), kimlik avı saldırıları, fidye yazılımı saldırıları ve kötü niyetli kişilerin kuruluş içinden veri sızdırması veri ihlali vakaları ile karşılaşılmasına sebep olabilir.
Bu gibi sorunların önüne geçmek ve veri sızıntısı vakalarını engellemek amacıyla doğru siber güvenlik politikaları inşa etmek bir tercih değil, gereklilik hâline gelmiş durumdadır. O hâlde yaşam döngüsünün olası kaynaklarını da sıralamışken siber saldırgan perspektifine geçip ihlallerin nasıl meydana geldiğini inceleyelim.
Beş aşamadan oluşan veri ihlali yaşam döngüsünde siber saldırganın yöntemlerini ve izlediği yolu anlamak önlem almayı büyük oranda kolaylaştıracaktır. Bu sebeple bir bilgisayar korsanı açısından beş adımın da ne anlam ifade ettiğini detaylı şekilde ele almak yararlı olabilir.
Veri ihlali yaşam döngüsünü saldırganın hedef almayı düşündüğü BT altyapısındaki güvenlik açıklarından birini keşfetmesi oluşturur. Güvenlik açığını, bir başka deyişle ağın zayıf noktasını tespit eden hacker, saldırı stratejisini belirleme aşamasına geçer. Keşif aşamasında sıkça oturum açma kimlik bilgileri, hassas kişisel veriler ve finansal bilgiler gibi ağ içinde saldırgana birden fazla kapıyı açabilecek kaynaklar hedef alınır.
Veri ifşası ile sonuçlanan ihlal vakalarındaki temel strateji sistem erişimi kazanmak üzerine inşa edilir. Bu noktada genelde ağa erişimi olan bir kullanıcının giriş bilgilerini ele geçirme ya da giriş protokollerine kötü amaçlı yazılım bulaştırma yoluna gidilir. Strateji aşaması çok büyük oranda güvenlik açığının keşfi aşamasında elde edilen verilere bağlıdır.
Oturum açma bilgilerinin ele geçirilmesi, kötü amaçlı yazılım bağlantısı ya da başka bir saldırı vektörü kullanarak gerçekleştirilen saldırıda hedef sistem kontrolünü fark edilmeyecek şekilde, uzun süre ele geçirmektir. Az önce saydığımız saldırı vektörlerinden birini kullanan siber saldırgan, sisteme girdiği andan itibaren daha derinlere inme ve BT altyapısında kesintiler yapabilme kabiliyetine sahip demektir.
Gelişmiş siber güvenlik protokolleri ile yapılandırılmamış BT altyapısını hedef alan saldırgan doğru saldırı vektörlerini kullanıp hedefine rahatlıkla ulaşabilir. Genelde hedef para kazanmak ya da iş modelinin sürekliliğini sekteye uğratmaktır. Fidye yazılımı saldırılarında ikisi de hedeflenebilir.
Veri ihlali yaşam döngüsü ne kadar uzarsa hasar tespiti yapmak o kadar zorlaşır. Söz konusu döngünün uzamasının nedeni veri ihlali tespiti yaparken yaşanan gecikmeler olacağı için çalınan veri miktarı artar ve maddi kayıplar inanılmaz boyutlara ulaşabilir.
Son dönemde yapılan bir araştırmaya göre bir veri ihlalini tespit etmek dünya çapında ortalama 277 gün sürüyor. Bu sürenin 207 günü veri ihlali tespiti ile ilgiliyken 70 gün ise tespit edilen ihlali kontrol altına almaya çalışmakla geçiyor.
Aynı çalışmada elde edilen bulgulardan biri de veri ihlali yaşam döngüsü maliyeti ile ilgili. 200 günden az süren bir yaşam döngüsünün bile ortalama maliyeti 3,74 milyon Amerikan doları oluyor. Döngü süresi uzadıkça maliyet de artıyor.
BT altyapısının tamamına hakim olmak ve 7/24 prensibi ile sıkı bir denetim mekanizması oluşturmak veri ihlalini tespit etmek için en geçerli yöntemdir. Söz konusu işlevleri yerine getirebilmek için de gelişmiş bir siber güvenlik protokolüne ihtiyaç vardır. Ayrıcalıklı Erişim Yönetimi (Privileged Access Management – PAM) çözümleri ise tam da bu noktaya devreye giriyor.
PAM çözümleri kuruluşların BT altyapıları üzerinden gelişmiş bir kontrol mekanizmasına sahip olmalarını sağlar. Veritabanı da dahil olmak üzere, hassas veri yığınlarının yer aldığı tüm birimleri ince eleyip sık dokuyarak bu alanlara erişimleri kontrol etmeyi mümkün kılan PAM, ağdaki kullanıcıların hatalarından kaynaklanabilecek ihlallere karşı önlem alma konusunda da son derece başarılıdır.
Ayrıcalıklı Erişim Yönetimi ürünümüz Single Connect de bünyesinde barındırdığı gelişmiş modüller aracılığıyla kurumların veri ihlali yaşama riskini azaltmaları için gerekli erişim denetimi ve veri güvenliği uıygulamalarını bir araya getirir. Single Connect’in modüllerine kısaca göz atmak gerekirse:
Gelişmiş çözümleri ve modüler yapısı ile dünyanın en kapsamlı Ayrıcalıklı Erişim Yönetimi (Privileged Access Management – PAM) ürünlerinden biri olan Single Connect hakkında merak ettiğiniz her şeyi ekip arkadaşlarımıza sorabilir, PAM çözümümüzü kuruluşunuzun BT altyapısına entegrasyonu ile ilgili tüm detayları öğrenebilirsiniz.