Connect with us

Hükümetlerin En Büyük Kâbusu Kazara Gerçekleşen Veri Sızıntıları

Bilişim Haberleri

Yayınlama

-

Kısa süre önce genç bir havacının gizli belgeleri internete sızdırdığının ortaya çıkmasının ardından, ABD hükümeti bir kez daha, hem içeriden hem de dışarıdan, kötü niyetli kişilerin ülke sırlarını paylaşmaya niyetli olduğu gerçeğiyle yüzleşti. Sadece bu bile güvenlik liderlerinin uykularını kaçırmaya yetti. Buna bir de düşük seviyede saldırganlık içermesine rağmen, aynı derecede yıkıcı bir tehdit olan veri sızıntıları eklendiğinde ortaya tam anlamıyla bir kabus senaryosu çıkıyor. Burada bahsi geçen tehdit; iç personel tarafından kazara, istemeden yapılan sızıntılar. Bu sızdırıcıların gerçekte kötü bir niyeti yok. Sadece işlerini yapıp hayatlarını yaşarlarken, erişmemeleri gereken bilgilere erişiyor ve/veya paylaşıyor, dikkatsizce ve özensizce departmanlarını ve ABD çıkarlarını riske atıyorlar.

Veeam Kurumsal Stratejilerden Sorumlu Başkan Yardımcısı Dave Russell ve Veeam Ürün Stratejilerinden Sorumlu Kıdemli Direktör Rick Vanover konuyla ilgili şunları aktarıyor:

İnsan hatası, kamu ve özel sektördeki veri ihlallerinin açık ara en büyük nedenlerinden biri. Öyle ki, Dünya Ekonomik Forumu’nun 2022 Küresel Riskler Raporu, siber güvenlik tehditlerinin %95’inin bir tür insan hatasından kaynaklandığını ortaya koyuyor. 2022 Veri İhlali Araştırmaları Raporu (DBIR) ise ihlallerin %82’sinin insan hatalarından kaynaklandığını ortaya çıkarıyor.

Dolayısıyla, kazara gerçekleşen veri sızıntıları yıllardır hükümetlerin baş belası olmaya devam ediyor. Dünya genelinde, bir İngiliz memurun El-Kaide dosyalarını trende bırakması, Avustralya hükümet dosyalarının satılan dolaplarda bulunması ve İngiltere hükümetinin terörle mücadele araçlarının yanlışlıkla Trello’da sızdırılması gibi vakalar yaşandı. ABD’de ise 2015 yılında 191 milyon seçmenin kişisel bilgileri internette yayınlanmış ve ABD askerleri nükleer sırları yanlışlıkla bir çaverilışma uygulamasına sızdırmıştı.

Aslında bu sorunun ortadan kalmayacağını, hatta daha da kötüye gidebileceğini söyleyebiliriz. Veri taşınabilirliği katlanarak artıyor ve bu durum hükümetlere verileri farklı lokasyonlarda barındırma ve hibrit çalışma ortamlarında çok departmanlı erişime izin verme gibi avantajlar sunuyor. Online çalışma arttıkça, kurumların çalışanlarının teknoloji uygulamaları üzerindeki denetim düzeyi azalıyor. Buluttaki daha fazla veri, bilgisayar korsanlarının özensiz veri kullanımından yararlanmaları için daha fazla portal yaratıyor. Bu eğilimler, personelin siber hijyen veya OPSEC (operasyon güvenliği) konusundaki bilgi eksikliğiyle birleştiğinde, kamu veri kaynakları bir bilgisayar korsanının iştahını kabartan kolay bir hedef haline geliyor.

Peki, kamu ve özel sektör, bilgilerin sızıntı yapabilecek noktalardan geçirilmemesi noktasında çalışanlarına nasıl yardımcı olabilir?

İlk olarak, kuruluşlar bulut ve konteyner ortamlarındaki verilerinin güvenliğini sağlayabilirler. Kuruluşlar buluta yatırım yaptıkça, birçoğu tesislerinde bekledikleri titiz standartları karşılayan ağ ve güvenlik çerçeveleri oluşturmakta başarısız oluyor. Kuruluşlar uygulamadan önce bulut güvenlik modelleri oluşturmazlarsa, geri dönüp uygun kontrolleri yapmak için genellikle çok geç olur ve bu kuruluşların IP’sini riske atar. Bu, kötü niyetli bir aktörün ağ içinde yaşamasına izin vermek gibi bir şeydir.

Ayrıca, kuruluşlar kimin hangi verilere erişebileceğine ilişkin politikalarını iyileştirebilirler. Bilginin kritik değeri göz önünde bulundurulduğunda, özellikle de bu bilgi gizli bilgi kategorisindeyse, kuruluşların “en az ayrıcalık” ilkesine dayalı sıfır güven güvenlik modelleri ve rol tabanlı erişim kontrolü (RBAC) prosedürleri oluşturması gerekir.

Sıfır güven güvenlik modelleri, kullanıcıları aradıkları bilgilere erişmek için kendilerine güvenilebileceğini aktif olarak göstermeye zorlar. Bu da bilinen kullanıcıları parolalar, oturum açma bilgileri veya biyometrik veriler temelinde tanımlayabilen araçların kullanılması anlamına gelir. En az ayrıcalık ilkesi, kullanıcıların yalnızca kullanmaya yetkili oldukları araçlara, teknolojilere ve belgelere erişmelerine izin vererek açıyı daraltır. Kuruluşlar, çalışanların rolleri değiştiğinde ise bu erişim ayrıcalıklarını değiştirebilir.

Son olarak, kuruluşlar kasıtsız veri sızıntıları konusunu, personelin “dijital hijyen” uygulamasını iyileştirmek için bir tetikleyici olarak ele almalıdır. Bu, siber güvenlik uygulamaları ve uygun veri işleme ihtiyacı hakkında düzenli eğitim turlarını içerir. Kuruluşlar güvenlik uzmanlarıyla dolu olmadığından, çalışanlarına güvenlikle ilgili temel bilgileri vermeleri ve bir sızıntıyla karşılaştıklarında yapılması gereken uygun eylemlerin neler olduğunu aktarmaları gerekir. Ayrıca siber güvenlik eğitim programlarının etkinliğini tekrar tekrar test etmeleri de önemlidir. Birçok kuruluş yılda bir ya da iki kez güvenlik farkındalığı eğitimleri düzenliyor, ancak bu yeterli değil. “İnsan güvenlik duvarı” eğitimi sürekli olmalı ve çalışanlara tehditler ortaya çıktıkça güncellemeler ve yeni talimatlar sunulmalıdır.

Bu aynı zamanda önemli dijital varlıkların belirlenmesini de içerir. Bir kuruluş için hangi varlıkların kritik öneme sahip olduğu ve bunların nasıl etkili bir şekilde korunacağı konusunda bilgi sahibi olmak, başarılı bir siber güvenlik müdahale planı oluşturmak için hayati önem taşır.

Diğer en iyi uygulamaları ise şöyle sıralayabiliriz:

  • Çok faktörlü kimlik doğrulama (MFA) kullanın. Ek hesap güvenliği sağlamak için MFA’yı yapılandırın
  • Güçlü bir parola politikası ve hesap kilitleme politikası kullanın
  • Kullanılmayan cihazları, uygulamaları, işten ayrılan çalışanları ve gerekli olmayan programları ve yardımcı programları kaldırın
  • İhtiyaç duyulmadığında internet erişimini, bağlantı noktalarını ve diğer bağlantıları kapatın
  • Yama yönetimi: Kullanımdaki tüm yazılım, donanım ve aygıt yazılımlarının güncel yazılım seviyelerini çalıştırdığından emin olun

Hükümetler ve özel kuruluşlar saldırı altında. Sahte aktörler her geçen yıl daha yaratıcı ve daha bilgili hale geliyor, bu da hayati önem taşıyan varlıkların yanlış ellere geçmesini önlemek için kurumları daha fazlasını yapmaya zorluyor. Koruma taktikleri düşmanca tehditlere odaklanmalı, ancak düşmanca olmayan tehditleri de kapsamalıdır, çünkü kasıtsız bilgi paylaşımları da kuruluşları büyük risklerle karşı karşıya getirebilir.

Senin reaksiyonun hangisi?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0

Blog

Blog & Makaleler1 gün

Laptop Almadan Önce Bunlara Mutlaka Dikkat Edin

Günümüzde bilgisayarlar, iş yaşamından eğlenceye kadar pek çok alanda vazgeçilmez araç haline geldi. Ancak laptop satın almadan önce dikkat edilmesi...

Blog & Makaleler4 gün

Apple’ın AirTag Ürünü Muadilleri Nelerdir?

Apple’ın AirTag’i, kaybolan eşyalarınızı bulmanıza yardımcı olan özel bir üründür. Ancak pazarda AirTag’e benzer bazı izleme cihazları ve muadil ürünler...

Blog & Makaleler4 gün

Tükenmişlik Sendromu: Modern Yaşam Hastalığı

Günümüzde hızla değişen yaşam şartlarının da etkisiyle giderek daha yaygın hale gelen tükenmişlik sendromu yoğun stres, iş yükü ve duygusal...

Blog & Makaleler5 gün

AirTag Nedir, Faydaları Nelerdir ve Nasıl Kullanılır?

AirTag Nedir, Faydaları Nelerdir ve Nasıl Kullanılır? Teknolojinin gelişmesiyle birlikte günlük yaşamımızda birçok akıllı cihaz ve uygulama ortaya çıktı. Bu...

Blog & Makaleler6 gün

Web Sitelerinizin SEO Uyumlu Olması Gereken Temel Dokunuşlar

SEO Yapmanın Önemi ve Web Sitelerinizde SEO Uyumlu Olması Gereken Temel Dokunuşlar İnternet, günümüzün en büyük bilgi kaynaklarından biri haline...

Blog & Makaleler6 gün

Neandertaller veya Neandertal İnsanları

Neandertaller veya Neandertal insanları, Homo neanderthalensis olarak bilinen eski bir insan türüdür. Bu insan türü, yaklaşık 400.000 ila 40.000 yıl...

Blog & Makaleler7 gün

Japonların Uzun Yaşam Sırları

Dünyanın en uzun yaşayan insanlarına ev sahipliği yapmasıyla ünlü Japonya’da uzun yaşam sırları nelerdir ve bu insanlar nasıl sağlıklı ve...

Galeri

Teknoloji Galerileri1 ay

Saatte 100 Km Hız Yapan Airscooter!

Yumurta şeklindeki kişisel uçan araba ‘Airscooter’ gökyüzünde saatte 100 km hızla uçabiliyor.   Yumurta Şeklindeki Uçan Araba: Airscooter Jetpack üzerinde...

Teknoloji Galerileri6 ay

Uzun Pozlama Nedir ve Nasıl Uygulanır

Uzun pozlama, yetersiz ışık olan ortamda, nesnenin ya da konunun oluşturduğu hareket hissini fotoğrafta dondurmaktır. Diyafram, enstantane ve ISO ayarı...

Eğitim Haberleri6 ay

Diyafram nedir?

   Maksimum ve minimum diyafram sorunu, öncelikle diyaframın ne anlama geldiğini anlamakla başlar! Diyafram, kameranızın merceğinin bir parçasıdır. Spesifik olarak, boyutu değiştiren, içinden...

Teknoloji Galerileri6 ay

Grafik Tasarımda Yeni Renk Teknolojileri

Grafik tasarım dünyası sürekli olarak yeniliklerle doludur ve renk teknolojileri de bu değişimden payını almaktadır. İşte son zamanlarda dikkat çeken...

Teknoloji Galerileri6 ay

Yapay Zekalı Fotoğraflar Nasıl Anlaşılır?

Yapay zeka kullanılarak fotoğraflar genellikle gerçek fotoğraflardan ayırt edilebilmektedir. Yapay zeka tutmaları, gerçek fotoğraflardan farklı bir sonuca varmadan fotoğraflar üretirler...

Blog & Makaleler6 ay

Animasyon Filmler

                                Animasyon filmleri, sinema sektörü uzun yıllar büyük bir yere sahip olmuştur. Animasyon filmleri, özellikle çocuklar için popüler olsa da,...

Genel Bilgi ve Haberler7 ay

Video Formatları

Video formatları, bir video dosyasının çalıştırılması ve oynatılması için kullanılan bir dizi standart yerleşimi ifade eder. Video formatları, video kalitesi,...

Etiket Bulutu

Kategoriler

Trending

Gizlilik Bildirimi

Copyright © 2017-2023 Bilgizone. Yeni Bilgi Noktası. Wordpress Bilgizone Özel Tasarımı ile güçlendirilmiştir.
Sitedeki tüm harici linkler ayrı bir sayfada açılır. Bilgizone harici linklerin sorumluluğunu almaz.