Siber dünyada tehditler değişiyor; asıl tehdit içeride!

Fortinet, nesnelerin interneti gibi yeni kavramların girmeye başladığı BT sektöründe, tehditlerin de değiştiğini vurgularken önemli uyarılarda da bulundu.

Küresel çapta kamu kurumlarının da aralarında bulunduğu pek çok kuruluş için siber güvenlik çözümleri geliştiren güvenlik şirketi Fortinet, BT sektöründe nesnelerin interneti (IoT) gibi yeni kavramların girmesine paralel değişen tehditler ile ilgili bir araştırma yaptı.

Şirketlerin ağ segmentasyonunu kişisel akıllı cihazlar ve IoT gibi gelişen ihtiyaçlara göre yeniden şekillendirilmesi gereğine vurgu yapılan araştırmada, buna neden olarak hackerların çevresel güvenliği içerideki en zayıf noktadan aşma eğiliminde olması gösterildi. Araştırmada, hackerların içeri girdikten sonra yatayda daha rahat hareket ederek, dışardan daha kapsamlı korunan asıl hedeflerine bu sayede saldırılar düzenledikleri belirtildi.

İlgili Makaleler

Fortinet, araştırma sonuçlarına dayanarak yaptığı açıklamada, “Dünya, hızla hareket ederken BT güvenliği ondan daha hızlı hareket ediyor. Bir kaç yıl öncesine kadar kurumların altyapılarını güvenlik altına almak için sadece dış tehditlere karşı koruma duvarı oluşturmak yeterliydi. Bugün ise güvenlik mücadelesi zemin değiştirmiş durumda.” uyarısında bulundu.

Araştırmaya göre, endüstri oyuncularının bu konudaki farkındalık çabaları, iş dünyasında BT güvenliği ekseninde yüksek seviyede bir bilinç oluşumuna ve çok sayıda firmanın doğrudan gelebilecek saldırıları etkin bir şekilde karşılayacak temel güvenlik önlemlerini entegre etmelerine katkı sağladı. Ancak bu gelişmeler, hackerların oyun stratejilerinde değişiklik yapmalarına ve kuruluşların değerli varlıklarına erişimde alternatif yolları arayıp bulmalarına yol açtı. Hackerların, kullandıkları bir strateji dünyada giderek yaygınlaşıyor: kurumsal ağa en zayıf noktasından saldırmak ve böylece altyapıya sızmak. Bu noktalar, bir çalışanın yeterli güvenliğe sahip olmayan mobil telefonu veya işletme verilerine kısıtlı erişimi tanımlanan bir iş istasyonu olabilir. Bu zayıf noktalar, genelde kurumsal ağın daha düşük bir seviyesinde görülebilir. Hackerlar, bu noktalardan içeriye bir kez adımlarını attıktan sonra kurumsal ağın daha değerli-dış tehditlere karşı daha titizlikle korunan-yapılarına kolaylıkla erişim sağlayabilir.

Şirket açıklamasının devamında; “Bu, ‘yana doğru hareket’ eylem biçimi birçok işletme için etkili bir yöntem, çünkü organizasyonların önemli bir bölümü farklı bölümlerini bir birlerinden soyutlamıyor. Hackerlar, bir ağa erişmelerinin ardından bir bölümden diğerine kolaylıkla geçebiliyorlar.” dedi.

Birkaç trendin, bu gibi saldırıların önümüzdeki dönemde kurumsal ağlarda daha yaygın bir şekilde görülmesine yol açacağına dikkat çeken Fortinet’in işaret ettiği trendler ise şunlar:
1. Çalışanların sahip oldukları mobil cihazlarını kurumsal çevrede kullanabilmelerinin yaygınlık kazanması. Hackerlar, bu gibi güvenliğin nispeten daha az olduğu kurumsal ağ ortamlarına buldukları zayıf bir noktadan kolaylıkla erişebilir.
2. “Nesnelerin interneti” kavramının katsayılar nispetinde artış kaydetmesi. Bu ekosistemin parçası olan ilk cihazlar ile yeni nesil cihazlar güvenlik kaygılarıyla tasarlanmadılar ve güvenlik koşulları gereği gibi sağlanmadığı takdirde kurumlar için can sıkıcı olabilir.
3. Hacking tekniklerinde yaşanan gelişme.

Dâhili güvenlik duvarı segmentasyonu gerekli
Şirket açıklamasının devamında şu uyarılarda bulundu:
“Geleneksel olarak işletmeler güvenlik duvarlarını ağın güvenliği için görevlendirir. Ağın dış bölgesine tanımlanan güvenlik duvarı, internet gibi harici trafiği “güvenilmez”, network içi trafiği ise “güvenilir” olarak etiketler ve böylesi farklı şekillerle idare eder. Gri bir bölge; belirsizlik yoktur. Maalesef, dünya eskisi gibi sadece siyah ve beyaz renklerden oluşmuyor. Ağın, zayıf noktalarına yönelik saldırıların artışıyla, “güvenilir” ve “güvenilmez” çizgisini belirlemek daha zor. Artık, sadece ağın çevresine güvenlik duvarı uygulanması yeterli değil-organizasyonların, güvenlik ağlarını kötü amaçlı yazılımların altyapının farklı bölümleri arasında hareket edemeyecekleri bir şekilde yeniden organize etmeleri gerekiyor.

Araştırma şirketi Forrester’e göre hackerlar, işletmelerin altyapılarına güçlü güvenlik parametreleri entegre etmelerine karşın geliştirdikleri yeni teknikler ve içeriden sağladıkları bilgiyle mevcut güvenlik korumasını aşabiliyor. Güvenlik ve risk yöneticileri, günümüzde güvenliğin sadece ağın etrafında değil, onun her noktasında hazır bulunması gerektiğini bilmek durumundadır.

Forrester, ağ trafiğinin sürekli denetlendiği ve güvenli ayrıştırmanın yapıldığı bir “sıfır güven” güvenlik modelini destekliyor. Böyle bir modelde bilgi, örneğin bir mühendis ile birlikte çalıştığı, hemen yan tarafında oturan pazarlama bölümündeki arkadaşı arasında sürekli kontrol edilen bir ağ üzerinden paylaştırılıyor. Çünkü, bu iki çalışan farklı bölümler için görevlendirilmişlerdir ve doğru politikalarla idare edilen bir dahili segmentasyon güvenlik ağı (ISFW) ile veriler iki departman arasında güvenli bir şekilde hareket eder.

ISFW, iki çeşit teknolojiyle uyum sağlar; kurumsal ilkelerle tanımlanan segmentasyonun belirlediği kullanıcı ara yüzü ve kullanıcının kurumsal kaynaklara erişiminin dinamik ve sürekli bir güvenlik politikası çerçevesinde kontrolü; veri trafiğinin analizi ve kontrolü için dâhili ağ güvenlik duvarının segmentasyonu ve top yekûn güvenlik kontrolü.

Dâhili segmentasyon güvenlik duvarı (ISFW), ağın dış bölgesini tehditlere karşı koruyan güvenlik duvarının yerine geçmez. Bunun yerine ISFW, ağ içerisinde mevcut sınırlar dâhilinde ve çoklu noktalar aracılığıyla ya da yeni segmentler yaratarak güvenliği sağlar. Ayrıca, ağ görünürlüğünü iyileştirerek tüm katmanların kontrollerinin tek bir monitörden izlenebilmesini sağlar.

Her bir ağ segmentinin ihtiyaç duyduğu güvenlik seviyesine bağlı olarak sağlanacak korumanın şekli farklılık gösterecektir. Güvenlik duvarının her bir segmenti kapsayacak şekilde etkinleştirilmesinin ardından gerçekleştirilecek uygulama çerçevesinde ele geçirilen hesaplar tespit edilebilecek ve karantina altına alınabilecek. Güvenlik duvarları, buna ek olarak hackerların ağ içerisinde keşif yapabilmelerini ve hali hazırda başladıkları böyle bir durum varsa gerçekleşmesini zorlaştıracak.

 

 

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu