02.03.2023 Views

IT NetWork Şubat-Mart 2023

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

BİL Gİ TEK NO LO Jİ LE Rİ DER Gİ Sİ<br />

<strong>IT</strong>network<br />

<strong>2023</strong>’te siber güvenlik alanında<br />

bizi neler bekliyor?<br />

HP, yakın zamanda Wolf Security Tehdit Öngörüleri Raporu<br />

Q3 2022’yi yayınlandı. HP Türkiye Genel Müdürü<br />

Emre Alaman, <strong>2023</strong>’e dair tehdit öngörülerini anlattı…<br />

Sektör Market<br />

<strong>IT</strong> network<br />

14<br />

<strong>2023</strong> yılında siber güvenliğe ayrılacak<br />

sınırsız bir para kaynağı olmayacak, bu<br />

nedenle nereye yatırım yapılacağı konusunda<br />

bilinçli olmak büyük önem taşıyor.<br />

İyi yönetişim sadece uyumluluktan<br />

ibaret değil; bütçeler de dahil olmak üzere<br />

şirketlerin kaynaklarını uygun şekilde<br />

kullanması gerekiyor. Tüm güvenlik sorunlarının<br />

çözümü, bir okyanus dolusu<br />

suyu kaynatmak kadar zor, bu nedenle<br />

hangi alanların şirketi en fazla riske<br />

maruz bıraktığını anlamak çok önemli<br />

olacak.<br />

<strong>2023</strong>’e siber güvenliğe<br />

yönelik bilinçli yatırımlar<br />

damga vuracak<br />

Güvenlik harcamalarından sorumluysanız,<br />

önce kurumunuzun değer önerisini<br />

yani sizi benzersiz kılan özelliğinizi<br />

ilk sıraya koymanız gerekir; bunun<br />

yanı sıra risk iştahını ve iş eğrisindeki<br />

konumunuzu saptamalısınız: Örneğin,<br />

satış için mi hazırlanıyorsunuz, hiper<br />

büyüme mi yaşıyorsunuz veya yeni bir<br />

pazara mı giriyorsunuz? Bu faktörler<br />

yöneticilere bilgi sağlayarak hangi<br />

varlıklara odaklanmanız gerektiğini<br />

anlamanıza ve yeni risklerin nerede<br />

ortaya çıkabileceğini net bir bağlama<br />

yerleştirmenize yardımcı olacaktır. Daha<br />

sonra öncelik verilecek en iyi alanları ve<br />

hangi yatırımlara ihtiyaç duyulduğunu<br />

belirleyebilirsiniz.<br />

Riskleri gruplandırma şekliniz de önemli.<br />

Örneğin, çalışanlarınızın en değerli<br />

‘varlıklarınız’ olduğu bir hizmet kurumuysanız,<br />

izolasyon gibi teknolojileri<br />

uygulamak, bu çalışanları hedef alan<br />

kimlik avı ve sosyal mühendislik gibi<br />

en yaygın saldırılara karşı savunmaya<br />

yardımcı olabilir. Aynı şekilde, tedarik<br />

zinciri de büyük bir risk alanı olabilir.<br />

Tedarik zinciri ayak izinizde temel siber<br />

hijyen konusunda ele alınması gereken<br />

boşluklar olabilir.<br />

Özetle, kurum genelinde en yüksek riskli<br />

alanları tanıyın, nerelerin hedef alınma<br />

olasılığının en yüksek olduğunu saptaın<br />

ve ne kadar yatırım yapabileceğinizi tespit<br />

edin. Sağlam bir siber güvenlik temeli<br />

ile maksimum esneklik sağlayabilirsiniz.”<br />

Siber suçlular uç nokta<br />

cihazlarına yönelik saldırılara<br />

yatırım yapmaya devam<br />

edecek<br />

<strong>2023</strong> yılında kurumların ürün yazılımı<br />

güvenliğini kontrol altına alması gerekiyor.<br />

Ürün yazılımı saldırıları bir zamanlar<br />

yalnızca sofistike APT (Advenced<br />

Persistent Threat - Gelişmiş Kalıcı Tehdit)<br />

grupları ve ulus devletler tarafından<br />

kullanılıyordu. Ancak geçtiğimiz yıl,<br />

BIOS şifrelerini kırmaya yönelik araçlardan,<br />

cihaz BIOS’unu (Basic Input/Output<br />

System - Temel Giriş/Çıkış Sistemi) ve<br />

UEFI’yi (Unified Extensible Firmware<br />

Interface -Birleşik Genişletilebilir Ürün<br />

Yazılımı Arayüzü) hedef alan rootkit’lere<br />

ve truva atlarına kadar, siber suç topluluğunda<br />

yeteneklerin daha fazla geliştirildiğine<br />

ve takas edildiğine dair işaretler<br />

gördük. Artık siber suç pazarlarında<br />

birkaç bin dolara satışa çıkan aygıt yazılımı<br />

rootkit’leri görüyoruz.<br />

Sofistike saldırı yeteneklerinin bu kadar<br />

uygun fiyatlara satılması, artan taleple<br />

el ele gidiyor. Yeraltı siber suç dünyasında<br />

bu türden daha fazla satış ilanı ve<br />

buna bağlı olarak daha fazla ürün yazılımı<br />

saldırısı görmeyi beklemeliyiz.<br />

Aygıt yazılımına saldırmak için tasarlanmış<br />

yazılımların ötesinde, fiziksel<br />

saldırılar konusunda da artan bir endişe<br />

var. Bunlar arasında, cihazları kurcalamak<br />

ve yerel olarak aygıt yazılımına veya<br />

yazılıma kötü amaçlı yazılım enjekte etmek<br />

için bir makineye fiziksel erişimden<br />

yararlanmak gibi kötü niyetli uygulamalar<br />

var.<br />

Aygıt yazılımı seviyesine erişim, saldırganların<br />

kalıcı kontrol elde etmelerini<br />

ve cihaz İşletim Sisteminin altına gizlenmelerini<br />

sağlıyor, bu da, bırakın onları<br />

kaldırmayı ve kontrolü geri almayı,<br />

tespit etmeyi bile çok zorlaştırıyor. Kurumlar,<br />

cihaz donanımı ve ürün yazılımı<br />

güvenliğinde sektördeki en iyi uygulamaları<br />

ve standartları mutlaka iyi anlamalı.<br />

Ayrıca HP Sure Start, Sure Recover,<br />

Sure Admin veya Tamper Lock gibi bu<br />

tür saldırılardan korunmak, tespit etmek<br />

ve kurtarmak için mevcut olan en<br />

son teknolojiyi tanımaları ve değerlendirmeleri<br />

önem taşıyor.<br />

Kurumların, cihazların donanım ve<br />

ürün yazılımı seviyelerine kadar güvenlik<br />

ve esneklik göz önünde bulundurularak<br />

nasıl tasarlandığı konusunda doğru<br />

soruları sormaya başlaması ve gelecek<br />

yıllarda uç nokta altyapılarını desteklemek<br />

için satın alma sırasında bunu göz<br />

önünde bulundurması çok önemli.<br />

Siber suç gruplarının mali<br />

kazanç için yazıcıları istismar<br />

etme olasılığını artırıyor<br />

<strong>2023</strong> yılında, yazıcıları istismar eden<br />

ulus devlet tekniklerinin, tıpkı EternalBlue<br />

sızıntısında gördüğümüz gibi, daha<br />

geniş siber suç ekonomisine yayılmasıyla<br />

baskı güvenliğinin WannaCry anını<br />

görebiliriz. Bu da siber suç gruplarının<br />

yazıcıları finansal kazanç için istismar<br />

etmesine yol açacaktır. Bunu yapmak<br />

için çok fazla motivasyonları var. Yazıcılara<br />

erişmek, saldırganların fidye yazılımı<br />

amacıyla gizli belgeleri ve verileri<br />

ele geçirmesine veya yazıcıyı kurumsal<br />

ağlardaki diğer cihazlara geçiş noktası<br />

olarak kullanmasına olanak sağlayabilir.<br />

Saldırganlara bu çabalarında yardımcı<br />

olan, hassas bilgileri işleyen ve hatta kurumsal<br />

cihazlara bağlanan, açıkta duran<br />

ve güvenli olmayan baskı cihazlarının<br />

sayısının çok olması. Kimse yazıcısını<br />

bir saldırı vektörü olarak görmediği için<br />

bu makineleri ele geçirmek bir bebeğin<br />

elinden şekerini almak kadar kolay.<br />

Yazıcılara yönelik saldırılara karşı korunmak<br />

için kuruluşlar siber güvenlik<br />

hijyenini geliştirmelidir. Yazıcı güvenliği<br />

artık göz ardı edilemez. Güncellemeler<br />

düzenli olarak uygulanmalı ve ihlal edilip<br />

edilmediklerini görmek için cihazlar<br />

mutlaka düzenli olarak izlenmeli ve<br />

analiz edilmeli. Yazıcı güvenliğini göz<br />

ardı etmek, siber güvenlik duruşunda,<br />

saldırganların kurumunuzun en önemli<br />

hazinelerine giden yolda memnuniyetle<br />

geçecekleri bir boşluk bırakır.<br />

Her satın alma bir güvenlik kararıdır.<br />

<strong>2023</strong>’ün tehditlerinden haberdar olun.<br />

Önceden uyarılan önceden önlemini alır!

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!