Kategoriler
Yazılım

Global şirketler siber tehditlerden dolayı endişeli

Uluslararası denetim ve danışmanlık şirketi EY’nin bu yıl 20.’sini gerçekleştirdiği Küresel Bilgi Güvenliği Araştırması (GISS), üst düzey yöneticilerin yarısından fazlasının siber tehditlerin şirket strateji ve planları üzerindeki artan etkisinden endişe ettiğini ortaya koyuyor. Dünya çapında yaklaşık bin 200 şirketin katıldığı araştırmaya göre; yöneticilerin %87’si siber güvenliğe ayrılan bütçenin 2018 yılında %50 artması gerektiğini belirtiyor, ancak yalnızca %12’si bu bütçede gerçekte %25’ten yüksek bir artış olacağını düşünüyor

Dünyanın lider denetim ve danışmanlık şirketlerinden EY, dünya çapında yaklaşık bin 200 büyük ölçekli şirketin üst düzey yöneticisinin katılımı ile hazırladığı Küresel Bilgi Güvenliği Araştırması (Global Information Security Survey – GISS) sonuçlarını açıkladı. Şirketlerin günümüzün dijital ekosisteminde siber güvenlik tehdit ve saldırılarına karşı yaptıkları hazırlık ve yatırımlar ile ilgili çarpıcı bulgular ortaya koyan araştırmaya göre; üst düzey yöneticilerin yarısından fazlası (%56) siber tehditlerin şirket strateji ve planları üzerindeki artan etkisinden endişe ediyor. Bununla birlikte araştırmaya katılan yöneticilerin %87’si siber güvenliğe ayrılan bütçenin 2018 yılında %50 artması gerektiğini belirtiyor, ancak yalnızca %12’si ayrılan bütçede %25’ten yüksek bir artış gerçekleşmesini bekliyor.

Siber güvenlik alanında nesnelerin interneti (IoT) uygulamalarının yaygınlaşması ile birlikte ortaya çıkan yeni riskler, şirketleri siber tehditlere karşı savunmalarını güçlendirmeye itiyor. Ayrıca bireysel ve basit siber saldırıların şirketler için halen yüksek risk taşıdığının vurgulandığı araştırmada; bu durumun standart güvenlik prosedürlerinin uygulanışında halen bazı eksiklikler olduğuna işaret ettiği belirtiliyor.

“Siber güvenlik bir IT sorunundan çok daha fazlası”

Şirketlerin siber güvenlikte pasif korunma yaklaşımının ötesine geçerek, istihbarat, tespit ve direnç mekanizmalarını güçlendirecek çalışmalara odaklanması gerektiğini dile getiren EY Türkiye Danışmanlık Bölümü Ortağı Emre Beşli, şu değerlendirmede bulundu:

“Son dönemde gerçekleştirilen ve amacına ulaşan siber saldırılarda en yaygın ve bilindik metotların kullanıldığını gözlemliyoruz. Bu durum saldırıya uğrayan şirketleri, zayıf noktalarını güçlendirmeye teşvik ediyor. Öte yandan yeni teknolojilerle birlikte farklı boyutlarda genişleyen global iletişim ağı, çeşitli fırsatların yanı sıra yeni siber güvenlik kırılganlıklarını ve risklerini de beraberinde getiriyor. Dolayısıyla köklü bir dijital dönüşüm sürecinden geçen şirketlerin saldırıya maruz kalmadan önce adım atmaları, bir tercihten ziyade zorunluluk olarak karşımıza çıkıyor. Şirketlerin içerisinde faaliyet gösterdikleri dijital ekosistemi her açıdan iyi analiz etmeleri iş devamlılığının ve itibarın korunmasında büyük önem taşıyor. Şirketlerin, siber güvenlik konusunun bir IT sorunundan çok daha fazlası olduğu anlayışıyla hareket etmesi ve siber güvenlik yönetimini güçlendirmeye odaklanmaları gerekiyor.”

Şirket zarar görene kadar ayrılan bütçede değişikliğe gidilmiyor

Araştırma sonuçlarına göre; üst düzey şirket yöneticilerinin %90’ından fazlası siber güvenlik harcamalarının 2018 yılında artmaya devam edeceğini öngörüyor. Katılımcıların %76’sı şirkete zarar veren bir siber güvenlik ihlali yaşanmasının siber güvenlik harcamalarını artıracağını ifade ediyor. Buna karşın, yöneticilerin %64’ü (2016’da %62 seviyesindeydi) ise şirketi herhangi bir zarara uğratmayan bir saldırının siber güvenlik bütçesinde bir artış getirmeyeceğini belirtiyor. Siber saldırıların oluşturduğu zararın her zaman anında gözlemlenmediğinin belirtildiği araştırmada; şirketlerin saldırıya uğramadan önce hazırlık yapmaları gerektiğinin altı çiziliyor. Araştırmaya katılan yöneticilerin pek çoğu, kaynak dağılımındaki yetersizliğin siber güvenlik risklerini yükseltebileceğini belirtiyor.

 

Kötü amaçlı yazılım kaynaklı tehditler artıyor

Kötü amaçlı yazılım ve e-dolandırıcılık risklerinin geçen yıla göre yükseliş gösterdiğinin ifade edildiği raporda; yöneticilerin %64’ünün kötü amaçlı yazılım (2016’da %52) ve e-dolandırıcılık (2016’da %51) kaynaklı tehditleri önemli konular olarak gördüğü belirtiliyor. Araştırmada ayrıca çalışan kaynaklı ihmallerin halen kurumsal siber güvenlik konusundaki en büyük kırılganlıklardan birini oluşturduğu ifade ediliyor.

 

Yöneticilerin %75’i siber güvenlik sistemlerinin zayıf olduğunu düşünüyor

Araştırmaya göre; yöneticilerin dörtte üçü (%75) şirketlerinin sahip olduğu güvenlik sisteminin karmaşık siber saldırılar karşısında yeterince güçlü olmadığını düşünüyor. Bununla birlikte yöneticilerin %12’si resmi bir ihlal tespit programına sahip olmadıklarını belirtirken, %35’ ise uygulanan veri koruma politikalarının plansız veya geçici olduğunu ifade ediyor.

 

Şirketlerin %43’ünde resmi bir tehdit analiz programı bulunmuyor

EY araştırması, şirketlerin yaklaşık yarısında (%43) resmi bir tehdit istihbarat ve analiz programı ve bununla ilişkili bir sürecin bulunmadığına işaret ederken, katılımcıların yalnızca %12’si sürekli takip ve aktif savunma mekanizmaları, siber tehdit analizi ve güvenlik operasyonu merkezlerine yaptıkları yatırımlar ile karmaşık bir siber saldırıyı tespit edebileceklerini dile getiriyor.

Kategoriler
Yazılım

Geleceğin Ulaşım Ağı İçin En Önemli İhtiyaç: Güvenlik

Siber güvenlik çözümlerinin dünya çapındaki lideri Trend Micro’nun Ekim 2017’de yayınladığı “Akıllı Ulaşım Sistemlerine Karşı Siber Saldırılar” başlıklı araştırması, geleceğin tam otomasyona geçmiş, online olarak entegre olmuş ulaşım sistemlerine yönelik tehditleri inceledi. Bu araştırmada, gelecek dönemde dünya genelinde çalışma, seyahat ve iş yapma şeklini değiştirecek çok katmanlı sistemler üzerindeki gözlemlere dayalı tahlillerin yanı sıra böylesine bir sistemin entegrasyonu ve işletmesinden kaynaklanabilecek güvenlik sorunları da işlendi. ITS’in (Akıllı Ulaşım Sistemleri) fiziksel ve siber altyapısını güvence altına almak tüm paydaşlar için çok büyük bir yük. İlk adım tehditlerin ve hangi ITS bileşenlerinin tehdit altında olduğunu bilmek.

Akıllı Ulaşım Sistemlerine Yönelik Üçlü Tehdit

Araştırmada ITS’i tehdit eden üç çeşit saldırının olduğu ortaya çıktı: ağ saldırıları, kablosuz saldırılar ve fiziksel saldırılar. Sektör standardı DREAD (Zarar Potansiyeli, Tekrarlanabilirlik, Kötü Amaçlı Kullanım, Etkilenen Kullanıcılar, Fark edilebilirlik) tehdit modelini kullanarak ITS’e yönelik çeşitli tehditler değerlendirildiğinde en tehlikeli saldırıların ağ saldırıları olduğu ortaya çıktı.
ITS sadece online değil birbirleriyle bağlantılı IoT yeteneği olan cihazların birleştiği birçok sistemden oluşuyor. Bu da ağ tabanlı saldırıların neden daha fazla zarar verdiğini göz önüne seriyor.

Trend Micro Akdeniz Ülkeleri, İsrail, Rusya ve CIS Ülkeleri Genel Müdürü Yakup Börekcioğlu, ITS altyapısını güvence altına almanın başarısının kilidinin ağ güvenliğine yoğun bir şekilde odaklanmaktan geçtiğini söylüyor. Sistemdeki paydaşların böyle davranarak ağ yoluyla ITS’e yönelik en tehlikeli saldırıları azaltabildiğini, bu önlemlerin aynı zamanda kablosuz ağdan ve fiziksel olarak gerçekleştirilen saldırılara karşı da sistemi savunabildiğini vurguluyor.

Ulaşım Ağlarını Güvence Altına Almak Sistemi Üç Tehdide Karşı da Koruyor

Yakup Börekcioğlu akıllı ulaşım sistemlerini güvence altına almak için öncelikle yapılması gerekenleri şöyle özetliyor:

Süre gelen güvenlik sızıntıları ve siber saldırıları hızlıca belirleyip karşılık verin
Güvenlik sızıntısını karantinaya alın ve hassas veri kaybını durdurun veya olası zararları azaltın
Tüm zarar görebilir yolları güven altına alarak saldırıların gerçekleşmesini önceden engelleyin
Savunmayı güçlendirmek ve olayların tekrar gerçekleşmesini engellemek için öğrenilenleri uygulayın
Börekcioğlu, bunları yapan bir savunma sisteminin sadece hızlı karşılık veren ve süregelen saldırıları azaltan bir korunmayı garantilemediğini aynı zamanda tehditlerle birlikte evrim geçirdiğini de belirtiyor. Ayrıca ağ üzerinde uygulanması gereken minimum güvenlik teknolojilerinden de bahseden Börekcioğlu, bunları da şöyle sıralıyor:
Ağ segmentasyonu — Bir ağı birçok alt ağa bölmek sıkışıklığı azaltır, aksamaları sınırlandırır ve güvenliği geliştirir.

Firewall’lar — Ağ savunmasının vazgeçilmez bir ayağı olan firewall’lar ITS altyapı kurulumunda mutlaka yer almalıdır.

Yeni nesil firewall’lar / Birleşik Tehdit Yönetimi (UTM) ağ geçitleri — Bunlar tek bir motor ya da cihaz üzerinde çoklu sistemleri ve hizmetleri birleştiren ağ güvenlik ürünleridir. Firewall’lar, Saldırı Önleme / Saldırı Belirleme sistemleri (IPS/IDS), anti virüs, web filtreleme, uygulama kontrol ve diğer çözümlerin hepsini aynı uygulamada birleştirebilirler.

Anti-malware — Sistemdeki virüsler, Truva atları, solucanlar, tuş kaydediciler, fidye yazılımlar, korsanlık amaçlı programlar ve benzeri kötü niyetli yazılımları belirlemek, engellemek ve kaldırmak için dosyaları tarayan yazılımlar.
Anti-phishing (oltalama) çözümleri — Gelen spam ve oltalama e-mailleri’ni tarayan ve engelleyen e-mail filtreleme ürünleri.

Sızıntı Belirleme Sistemi (BDS) — Gizliliği ifşa edilmiş sistemlerden bilgi toplamak amacıyla tasarlanan hedefli saldırılar ve diğer karmaşık tehditlerin neden olduğu izinsiz girişleri belirlemeye odaklanan güvenlik çözümleri.
IPS/IDS — Ağ saldırılarını belirlemek ve engellemek için trafik akışını inceleyen ağ güvenlik sistemleri.
Şifreleme teknolojileri — Ağ üzerinden yollanan dosya, e-mail mesajları ya da paketler şeklinde veri şifreleme ve çözümlemesi için kullanılan yazılımlar.

Yama yönetimi (fiziksel ya da sanal) — Yama yönetim yazılımı, en son güvenlik yamaları ve yazılım güncellemelerini uygulayarak uç noktaları, sunucuları ve uzaktan erişimli bilgisayarları güncel tutar. Sanal yama yönetimi, güvenlik uygulama katmanını kullanarak zararlı trafiğin hassas sistemlere ulaşmasını engeller.
Sistem açığı taraması — Bir saldırganın sızarak kendi amacı için kullanabileceği güvenlik açıklarını belirlemek amacıyla uç noktaları, sunucuları, ağları ve uygulamaları otomatik olarak tarar.

Shodan taraması — Shodan, internet üzerinden bağlı cihazlara yönelik bir arama motorudur. Shodan tarafından toplanan yazılım ve yazılım destekli donanım bilgisi korunmasız yamalanmamış sistem açıklarını belirlemeye yardımcı olur. ITS operatörleri Shodan’daki IP aralıklarını izleyerek yönettikleri cihaz ve sistemlerin internette ifşa edilmediğinden emin olmalılar.