Siber Saldırılara Karşı Veri Güvenliği Nasıl Sağlanmalı?
Hackerlar, en çok kullanılan saldırı yöntemleri arasında yer alan fidye yazılımlarıyla verilerin erişilebilen tüm kopyalarını şifreliyor ve açmak için gerekli anahtarı yüksek fidyelerle kullanıcıya satmaya çalışıyor ve istedikleri kripto para, belirledikleri sürede gönderilmezse dosyaları internette ifşa ediyor.
Oltalama saldırıları, en etkili yöntemler arasında yerini koruyor
Yapılan araştırmalara göre oltalama saldırıları, artmaya ve dijital dünyanın en yaygın tehditlerinden birisi olmaya devam ediyor. Verizon Enterprise’ın gerçekleştirdiği 2020 Data Breach Investigations Report’a (DIBR) göre siber saldırılarda kullanılan yöntemler arasında en yaygın ikinci olarak yer alıyor ve şirketin analiz ettiği veri ihlallerinin yüzde 22’sinde rol oynuyor.
Hackerlar siber saldırılarla daha fazla kişiye ulaşabilmek için dünyada yaşanan gelişmeleri yakından takip ediyor ve oltalama araçlarını binlerce kişiye gönderiyor. Yaylım ateşi (spray-and-pray) olarak da adlandırılan bu yöntemle e-postayı gönderdikleri binlerce kişiden birisinin oltaya düşmesini bekliyor.
Siber saldırganlar, saldırılarının inandırıcılığını artırmak için dünya gündemini yakından takip ediyor
Google’ın verilerine göre Ocak 2020’de 149.195 olarak belirlenen oltalama web sayfalarının sayısı, sadece iki ay sonra yüzde 350 artarak 522.495’e ulaştı. Yeni web sayfalarının büyük çoğunluğu ise cihazlara sızabilmek için COVID-19 temalı ögelerle kullanıcıların dikkatini dağıtmayı hedefliyor. Barracuda Networks’ün paylaştığı rakamlara göre kullanıcılara ulaşmak için pandemiyi kullanan e-posta sayısı Ocak 2020’de 137 iken 6 kat artıyor ve mart ayında 9.116’ya kadar yükseliyor.
Çok kolay yöntemlerle sistemlerin güvenliğini sağlamak ve kandırma sürecinin bir parçası olmaktan kurtulmak mümkün. Tıklamadan önce yönlendirilen bağlantının URL’si, genel bir hitabın olup olmaması veya e-postadaki yazım ve mantık yanlışları, siber saldırganları ele verebiliyor.
Oltalama saldırılarından kaçınmanın anahtar yolları
Her ne kadar oltalama e-postaları kendilerini basit hatalarla fark ettiriyor olsa da şirketler bu saldırıların hedefi olmaktan kaçamıyor. Aşağıda atılacak ileri adımlarla saldırıya uğrama ihtimalini en aza indirmek mümkün.
1. Sistemlerin güncel olması için yazılım yamaları uygulanmalı
Yazılım yamaları, güvenlik için çok önemli. Kötü amaçlı yazılım kullanan siber saldırganlar, yazılımlarda bulunan açıklardan ve zafiyetlerden faydalanarak ağlara sızmak için çalışmalar yapıyor. Bir güvenlik şirketi olan Tripwire’ın anketine göre üç BT profesyonelinden birisi, yamalanmamış bir açık üzerinden şirketlerine sızıldığını dile getiriyor. Kitle kaynağıyla sunulan sızma testi hizmetleri yapılan yamaların geçerliliğini onaylamak için de en etkili yöntemlerin başında geliyor.
2. Şirketler çalışanlarını şüpheli e-postalara karşı eğitmeli
Fidye yazılımları, genellikle e-posta üzerinden yayılıyor çünkü her adrese yüksek miktarlarda e-posta göndermek çok kolay. Eskiden çok kolay bir şekilde fark edilebilen bu tuzak mesajlar, günümüzde son derece sofistike yöntemlere gerçeğinden ayırt edilemeyecek oranda tutarlı tasarlanıyor.

Haliyle siber saldırganların da en sık başvurduğu yöntemlerden birisi haline geliyor. Şirketler bilgi güvenliği konusuna dikkat çekerek ve kullanıcılarının bu tür oltalama tarzı tuzaklara düşme potansiyelini test ederek verilerin korunmasında oluşacak risklerini hesaplayabilirler. Bağımsız güvenlik araştırmacıları çok farklı zeka ve metodolojilere sahip olduğunu için verilerin korunmasında yine etkili bir hizmet sağlıyor.
3. Ağa hangi cihazların bağlı olduğu takip edilmeli
Önemli veriler kişisel bilgisayarlarda, bulutta ve sunucularda depolanıyor. Ancak ağa sadece onlar değil, kullanıcıların başka cihazları da bağlanıyor. Şirketlerde uzaktan çalışan oranının artmasıyla artık birçok farklı noktadan ağ erişimi de gerçekleşiyor. Bu hızlı dönüşüm, siber saldırganların kritik derecede bir açık bulma ihtimalini de artıyor.
Bu yüzden ağa bağlanan cihazlardan gelen istekleri tanımak da kötü amaçlı yazılımlara karşı korunmanın en önemli alanlarından bir tanesi. Uzaktan erişime açık olan kapıların zafiyet riskini bulacak en doğru kişiler yine hackerlar ile benzer araç, yöntem ve zekayı kullanan bağımsız güvenlik araştırmacıları yani kitle kaynağı olacaktır.
4. En önemli veriler belirlenmeli ve etkili bir yedekleme stratejisi işletilmeli
Kurum için önemli verilerin güvenli ve güncel yedeklemelerinin yapılması, siber saldırganlara karşı korunmak için çok önemli. Fidye yazılımının sisteme girmesi ve bazı cihazları ele geçirmesi durumunda yakın zamanda alınmış bir yedekle veri tekrar kullanılabilir ve ilgili cihazlar kısa sürede operasyonel hale gelebilir. Sistemi ele geçirmeyi hedefleyen bir hacker’ın ilk hamlesinin yedeklere erişimi kesmek olacağı düşünüldüğünde, yedeklerin nerede saklandığı ve ne ölçüde bulunabilir ve ele geçirilebilir olduğunu kitle kaynağı ile denemek de bir o kadar önemli.
5. Bir fidye yazılım saldırısına karşı strateji geliştirilmeli ve test edilmeli
Her tür felaket senaryosuna karşı geliştirilecek bir strateji, kurumsal planların standart bir parçası olmalı. Bu stratejinin kapsamı, tüm bilgisayarların içini temizleyip yedeklemeyi yüklemenin ötesinde müşterilere, tedarikçilere ve basına ne söylenmesi gerektiğine kadar kapsamlı olmalı. Böyle bir senaryo ile karşılaşan şirketin ilk tepkisi ağırlıklı olarak durumu reddetmek veya farklı bir soruna işaret etmek oluyor.

Kişisel verilerin korunması kanunu sayesinde ihlaller hemen yayılıyor ve durumu örtbas etme çabası da şirkete duyulan güveni zedeliyor. Her şirketin henüz keşfedilmemiş bir güvenlik açığı olduğunu unutmaması gerekiyor. Olası bir hatanın önüne geçmek için oluşturulan stratejilerin zamanında test edilmesi, daha büyük bir sorunun önüne geçmeye yardımcı olabiliyor.
Bir fidye yazılımının kurbanı olmak, önemli kurumsal veya kişisel verilerin korunması riskini beraberinde getiriyor. Bir fidye yazılımını cihaza bulaştırmak ise yanlış bir linke tıklamak kadar kolay. Ödemeleri genellikle bitcoin olarak talep eden siber saldırganlar hem paranın izini kaybettiriyor hem de bu sayede ciddi bir gelire sahip oluyor.
Siber saldırıya uğradığımızı nasıl anlayabiliriz?
Siber güvenlik dünyasında süreci iyi bir şekilde açıklayan ve “siber ölüm zinciri” olarak adlandırılan bir şema var:

Bu şema, dışardaki bir saldırganın bir kuruma veya bir sisteme girerken geçtiği aşamaları gösteriyor.
Saldırganların ilk ulaştığı bilgisayar çoğu zaman erişmek istediği verileri içermiyor olsa da içerideki bir kullanıcı haline gelebilmesi bile çok önemli bir başlangıçtır. İçeriye bir kez sızmayı başardıktan sonra şirketin içindeki sıradan bir bilgisayardan diğer bilgisayarlara ve sunuculara erişerek sistem içerisinde yayılıyorlar.
Bu akış zincirinin her bir aşamasında farkına varmanın değişik yolları var. Güvenlik ekipleri olarak hedefimiz olabilecek en erken aşamada farkına varmak olmalıdır çünkü ne kadar erken yakalanırsa kayıp o kadar az oluyor. IBM’in Ponemon Institute ile yapmış olduğu bir araştırmaya göre saldırganlar fark edildiğinde sistemde ortalama 6 ay geçirmiş olabiliyor.
Uygulamalarınızın güvenliğini sağlamak için bağımsız güvenlik araştırmacılarından alacağınız doğrulanmış raporlar sizi sonuca götürür.
Siber güvenlik ekipleri, sistemlerini ve uygulamalarını ne ölçüde güvence altına aldıklarını gerçekten anlamak için bir sızma yaşamadan önce sistemlerini bağımsız güvenlik araştırmacılarına test ettirmek amacıyla ödül avcılığı (bug bounty) programı açıyor. Gerçek bir siber saldırganın hedef alabileceği açıkları onlar fark etmeden önce keşfedip kapatarak verilerinizi ve itibarınızı başarılı bir şekilde koruyabilirsiniz. Unutmayın ki, kötü niyetli saldırganlar hem sayılarını hem de becerilerini sürekli artırıp geliştiriyorlar. Böyle bir kitle ile yapılan yarışta önde kalmanın yolu, benzer zeka, beceri ve sayıda olan bağımsız araştırmacıları oyuna sokmak.