“Siber tehditler, beş faktörden kaynaklanan açıkları kullanıyor”

Burak Yalçın Fortinet Sistem Mühendisi:

“Her bir kurum, izole edilmiş güvenlik araçlarını kullanma stratejilerini gözden geçirmelidir. Genişleyen ağ stratejileri ile uyumlu ve geleneksel güvenlik teknolojileri ile de birleşebilen, otomatik ve konsolide bir yaklaşım benimsenmelidir.”

Ağlar benzeri görülmemiş bir oranda gelişiyor. Fiziksel ve sanal ortamlar, özel ve genel bulutlar, gittikçe artan sayıda IoT ve uç nokta cihazları potansiyel saldırı yüzeyini de büyük ölçüde genişletiyor. Yüksek derecede elastik ağ ortamlarının korunması zorunluluğu, siber güvenlik liderleri için karmaşık bir dizi güvenlik sorununu gündeme getiriyor. Bu durum kısmen, artan sayıda yeni saldırı vektörünü kullanmak için siber tehditlerin hem kapsam hem de şiddet olarak büyümeye devam etmesinden kaynaklanıyor. Sonuç olarak, siber güvenlik yatırımları için milyarlarca dolar harcanmasına rağmen fidye yazılım saldırıları ve diğer siber olaylar dahil olmak üzere tekrar eden yüksek profilli ihlaller, hızla büyümeye devam ediyor.

Tehditler otomatikleşiyor

Bu gelişmeler CISO’lar ve diğer siber güvenlik liderleri için şu sonuçları doğuruyor:

İşletmelerin ve bireylerin dijital ayak izi, yeni çoklu bulut stratejilerinin de katılmasıyla dramatik bir şekilde genişlemeye devam ediyor ve böylece saldırı yüzeyini arttırıyor.

Neredeyse her cihaz bir hedef haline geldi ve neredeyse sanal ortamda bulunan her bir kod parçacığı ve yazılım aracı akıllıca kullanılabildiği takdirde siber saldırıyı tetikleyebilir.

Tehditler daha akıllı/karmaşık hale geliyor ve saldırılar giderek otomatikleştiriliyor. Böylelikle tespit edilmeleri de daha zor hale geliyor.

Fortinet, geçtiğimiz günlerde siber tehditlerin durumunu ve artışını açıklayan beş faktörü ele aldı. Çalışmamızın sonucunda, her bir faktörün, kuruluşların ağlarını, verilerini ve iletişimlerini kötü niyetli aktörlerden korumasını giderek daha da zorlaştırdığı ortaya çıktı.

“Fortinet’in, siber tehditlerin durumunu ve artışını açıklayan beş faktörü incelediği çalışması, teknolojinin gelişmesiyle kullanım alanına giren ve neredeyse bir zorunluluk haline gelen her bir faktörün, kuruluşların ağlarını, verilerini ve iletişimlerini kötü niyetli aktörlerden korumasını giderek daha da zorlaştırdığını ortaya çıkardı.”

İzole edilmiş güvenlik kontrolü gerekli

Her güvenlik liderinin bilmesi gereken söz konusu beş faktörden kaynaklanan siber tehditler ise şunlar:

1 – “Nesnelerin interneti”nden kaynaklanan tehditler: Tüketici IoT cihazları, akıllı telefonlar, saatler, cihazlar ve eğlence sistemleri gibi en tanıdık cihazlardır. Bu cihazların hem çalışma hem de boş zaman etkinliklerinde kullanıldığı alanların listesi artmaya devam ediyor ve bu iki alan arasındaki geçiş bilişim teknolojisi güvenlik ekipleri için artan sorunlara sebep oluyor.Tüketicilerin hiç görmediği cihazlar ise şunlar: Ticari IoT, envanter kontrolleri, takip cihazları, tıbbi cihazlar ve üretim sistemleri gibi platformlardan oluşur. Endüstri IoT cihazları ise metre, pompa, valf, boru hattı monitörleri ve endüstriyel kontrol sistemleri gibi platformlardan oluşur. Bu iki IoT alanındaki cihazlar, bulundukları konum itibariyle çok kritik öneme sahiptir. Akıllı şehirler ve kritik altyapılar gibi yerlerde bu araçlar enerjiyi, önemli kaynakları ve hatta hayatları koruyabiliyor. Bununla birlikte IoT aynı zamanda bazı önemli güvenlik sorunları yaratabiliyor. Çoğu IoT aygıtı güvenlik göz önüne alınarak tasarlanmadığı için güvenlik yapılandırılabilirliği, kimlik doğrulama veya yetkilendirme protokolleri yok denecek kadar az. Çoğu IoT aygıtı “headless” olduğundan, üzerine güvenlik yazılımı yüklenemez. Bu durum, güvenlik açıklarına karşı korunmak için yayınlanan yamaları veya güncellemeleri neredeyse imkansız hale getiriyor.

2 – “Bulut sistemleri”nden kaynaklanan tehditler: Bulut hizmetleri, geleneksel güvenlik çözümlerinin çevre ve görüş hatlarının dışında bulunduğundan, görünürlük ve denetiminin tutarlı olmaması, güvenlik açısından bunları izlemeyi ve yönetmeyi zorlaştırıyor. Buna ek olarak, bulut için gerekli sorumluluklar ve uyumluluk politikalarının belirsizliği de bulut kullanmak isteyen birçok sektörü beklemeye itiyor. Bulutun genel güvenlik sorunlarının olduğu biliniyor. Kuruluşların %49’u, bulut hizmetlerinin, örgütlerinde siber güvenlik seviyesi yetersizliğinden dolayı yavaşladığını belirtiyor. Çoğu bulut sağlayıcısı, bazı güvenlik denetimleri ve hatta hizmet düzeyi anlaşmaları (SLA’lar) sunsa da, bulut ortamları arasında hareket ederken verileri görme ve izleme, tutarlı politika uygulama, bulutta veri depolama, merkezi düzenleme ve politika yönetimi ve bulut ortamında ortaya çıkan veya bulut ortamına giren kötü amaçlı aktiviteye cevap verme becerisi gibi birçok faktöre dikkat edilmesi gerekiyor.

3 – “Fidye yazılımları”ndan kaynaklanan tehditler: Her gün 4.000’den fazla fidye saldırısı yapılırken, ayda 30.000 ila 50.000 cihaz bu saldırılar sonucu hack’leniyor. Bununla birlikte, fidye yazılımının en büyük zararının, ödenmekte olan fidye miktarında değil, hizmet dışı kalma süresinde aranması gerektiği göz önünde bulundurulmalı. Geçen yıl, fidye saldırısı yaşayan işletmelerin % 63’ü işlerini tehdit eden bir kesinti yaşadıklarını belirtmişti. Durum daha da kötüleşebilir, özellikle sağlık ve kritik altyapı sağlayıcılarına yapılan saldırılarda, hizmet dışı kalma süresi, hayatı tehdit edebilir.

4 – “Güvenli giriş katmanı”ndan (SSL) kaynaklanan tehditler: Ağ trafiğinin katlanarak artması geleneksel güvenlik aygıtlarını şaşkına çeviriyor. Bahsi geçen trafiğin büyük miktarı, güvenli giriş katmanı (SSL) gibi teknolojileri kullanarak şifrelenmekte olan gizli veya hassas verilerle doludur. Aslında, Fortinet’in “Q2 Küresel Tehdit Durum Raporu”na göre günümüzün tüm ağ trafiğinin yarısından fazlası SSL ile şifreleniyor ve bu hacim yılda %20 oranında büyümeye devam ediyor. SSL şifreleme, şirket ağları üzerinden geçen birçok veriyi korurken, siber suçlular tarafından, kötü amaçlı yazılımları, ağ denetimlerini ve kötü amaçlı trafiği gizlemek için de kullanılabilir. Bu, kuruluşlar tarafından her şifreli verinin açılıp incelenmesi ve kötü amaçlı olmadığının anlaşılması durumunda yeniden paketlenmesi ve yoluna devam ettirilmesi gerektiği anlamına gelir. Ancak, SSL trafiğini incelemek ve yeniden paketlemek son derece fazla kaynak harcanması gereken bir konudur ve güvenlik araçları yetişemediğinde büyük ölçüde performans, kesinti ve veri kaybı sorunları yaratabilir.

5 – “Siber güvenlik becerileri kıtlığı”ndan kaynaklanan tehditler: Kurumlar giderek karmaşıklaşan ve gelişmekte olan siber tehdit zorluklarıyla mücadele etmek zorunda kaldıkları gibi, aynı zamanda küresel açıdan yetenekli siber güvenlik uzmanlarının eksikliği ile de karşı karşıyalar. Bilgi Sistemleri Güvenliği Derneği (ISSA) ve analist firma Enterprise Strategy Group (ESG) tarafından yapılan bir ankette, kurumların %70’i, küresel siber güvenlik alanlarındaki yetersizliklerin kendilerini etkilediğini belirtiyor ve %54’ü yetersiz güvenlik görevlisi veya eğitimi nedeniyle daha önce bir güvenlik krizi yaşadıklarını söylüyor.

Bu zorlukların her biri kendi başına yıldırıcı olabilir. Kuruluşlar, şu andaki izole edilmiş güvenlik araçlarını kullanma stratejilerini gözden geçirmelidir. Günümüzün genişleyen ve oldukça esnek olan ağlarına yayılmış ve adapte olabilen, dağıtık cihazları/verileri izlemek ve savunmak için geleneksel güvenlik teknolojilerini birleştiren ve otomatikleştiren konsolide bir yaklaşım benimsenmelidir.

“IoT cihazlarının önemli bir kısmının güvenlik yapılandırılabilirliği, kimlik doğrulama veya yetkilendirme protokolleri yok denecek kadar az.  Bu durum, güvenlik açıklarına karşı korunmak için yayınlanan yamaları veya güncellemeleri neredeyse imkansız hale getiriyor.”