Dış Tehditler Tamam; Peki ya İç Tehditler?

Yerel ağınızı internetten gelecek tehlikelere karşı güvene almış olabilirsiniz. Peki ya "içerideki" tehditlere karşı ne kadar hazırsınız?

Dış Tehditler Tamam; Peki ya İç Tehditler?

Her işletmenin bilgisayar ağı mutlaka vardır. Ve kaçınılmaz olarak; bu ağı tehdit eden risk faktörleri de bulunmaktadır. Günümüzün ağ güvenliği araçları, internetten gelebilecek siber tehditleri dışarıda tutmak konusunda çok iyi işler başarmakta. Peki, tüm imkanlarınızla dışarıda tutmaya çalıştığınız riskler, düşündüğünüzden daha yakındaysa? Hatta yanı başınızdaysa...

Günümüzde, ağları vurmayı başaran tehditler genellikle savunma hattının içinden geliyor. Dışarıdan gelen tüm tehditlere karşı koruduğunuz ağınızı, içerideki tehditlere karşı da yeterince koruyabiliyor musunuz?

Ağınızı, iç tehditlere karşı korumanın ilk şartı, tehditlerin farkında olmaktır. Buna yardımcı olabilmek için, ağınızı içeriden tehdit edebilecek 10 risk faktörünü listeledik.

USB Bellekler

USB bellekler, ağınızı içeriden en sık tehdit eden unsurlardandır. Bu durumun sebeplerinin başında, işlerinde bilgisayar kullanan insanların, verilerini ev ve iş bilgisayarları arasında aktarmak için kullanabileceği en pratik ve en ucuz yöntemin USB bellekler olması gelmektedir. Tabii ki, saldırganlar da bu durumun farkındalar ve geliştirdikleri zararlı yazılımları, USB bellekler aracılığıyla yaymak için ellerinden geleni yapıyorlar. Örneğin bir dönemin en yaygın ve tehlikeli virüslerinin başında gelen Conficker solucanı, USB belleğin sisteme takılmasıyla birlikte kendini otomatik olarak çalıştırabilme yeteneğine sahipti ve yayılma hızını büyük ölçüde buna borçlu.

Ne yapmalı: İşletim sisteminin, bir USB belleği otomatik olarak açmasını engelleyin. Böylece, USB bellekler üzerindeki zararlı yazılımların, otomatik olarak ağınıza sızmasını önlemiş olursunuz.

Taşınabilir bilgisayarlar

Güncel dizüstü bilgisayarlar, kablosuz bağlantıyla ağınızın bir parçası olabilirler. Buradaki asıl risk ise bu bilgisayarın halihazırda zararlı yazılım içeriyor olması ihtimalidir. Kullanıcının haberi olmaksızın arka planda çalışan kötü amaçlı yazılımlar, ağınıza sızmak ve ağdaki bilgisayarlara yayılmak için bağlantı kurulacak anı kolluyor olabilir.

Belki de virüslü dizüstü bilgisayarlar kadar riskli olan bir diğer şey, dizüstü bilgisayarın kendisidir. Şirketler, hiçbir şekilde duvarların arkasına geçmemesi gereken gizli belgeler veya bilgilerle (çalışanların kimlik, adres, maaş kayıtları vs.) doludur. Bu bilgilerin güvenli olmayan bir taşınabilir bilgisayarda ofis dışına taşınması risklidir. Dünya gündeminde, bu tip bazı olayların yer ettiğini biliyorsunuz. Önemli bilgiler şifrelenmediği sürece herkesin eline geçebilir.

Ne yapmalı: Hassas bilgiler, şifrelenmiş dosya sistemlerinde saklanmalı. Piyasada bir çok şifreleme yazılımı ve yöntemi mevcut. Bunlardan birisi seçilerek, veri güvenliği sağlanabilir. Ayrıca bu sisteme girişin kısıtlanması da önemlidir.

Kablosuz erişim noktası

Kablosuz erişim noktaları, hem pratikliği hem de kablo karmaşasına sebep olmaması sebebiyle tercih edilirler. Ancak bu kolaylık, ağınız için riskleri de beraberinde getirir. Kablosuz ağları çeşitli yöntemlerle tarayan ve güvenliksiz ağları arayan kişilerce yapılan saldırılar, yakın geçmişte önemli sorunlara sebep oldu. Bu yolla bir şirketin ağına sızılarak, müşterilerinin ödeme ve kredi kartı bilgilerini işleyen sisteme saldırı düzenlenmişti. Olayın şirkete, 500 milyon dolara mal olduğu açıklanmıştı.

Kablosuz erişim noktaları, yapısı gereği, bir şifreleme kullanılsın veya kullanılmasın tam olarak güvenli değildir. Kablosuz şifreleme protokollerinin, bilinen bazı açıkları vardır ve özel araçların yardımıyla bu açıklardan kolaylıkla faydalanılabilir. WPA2 gibi sağlam kablosuz güvenlik protokolleri bile, yeterince güçlü şifreler kullanılmadığı takdirde, sözlük saldırılarına karşı savunmasız kalır.

Ne yapmalı: Hassas ağlardaki kablosuz erişim noktalarında, kullanıcıları yönetme ve güvenlik önlemlerini zorlama imkanı sunan bir sunucu kullanılmasını öneriyoruz. Kablosuz erişim için WPA2 gibi güvenli bir protokol kullanılmalı, ayrıca şifre seçiminde tahmin edilemeyecek harf ve rakam kombinasyonları kullanılmalıdır.

USB cihazlar

USB bellekler, ağınızı USB üzerinden tehdit eden tek risk faktörü değildir. Birçok cihaz, veri depolama ve çoğu işletim sisteminde bunları kullanma yeteneğine sahiptir. Bu cihazların temel işlevi dosya depolamak olmadığı için, genellikle gözden kaçırılabilirler. Gerçekte ise ağınızdaki bir bilgisayar, bu cihazlardaki dosyaları çalıştırabilir ve okuyabilir.

Bu cihazların içinde; dijital fotoğraf makineleri, müzik çalarlar, yazıcılar, tarayıcılar, fax makineleri sayılabilir. Örneğin 2008 yılında, BestBuy mağazaları satışını yaptığı Insignia fotoğraf çerçevelerinin üreticiden virüslü olarak geldiğini bildirmişti.

Ne yapmalı: Çalışma ortamına sokulabilecek cihazlar hakkında detaylı bir direktif hazırlanmalı ve sıkı bir şekilde kontrol edilmelidir.

Truva "insanlar"

Sistemleri tehdit eden Truva atları gibi, "Truva insanlar" da iş ortamına sızabilir. Kendilerini bir şirketten gönderilen teknik servis elemanı olarak gösterebilir. Belki film senaryosu gibi görünen bu olaylarla gerçekten karşılaşılmış ve en güvenli sunucu sistemlerine sızılabilmiştir.

Sosyal alışkanlıklarımız gereği, iş ortamında karşılaşılan uygun giyimli insanları durdurmak ve onlara soru sormak gibi davranışlarda bulunmayız. Bir çalışan; teknik servis elemanına yardım etmek gerektiğinde, büyük ihtimalle çok düşünmeden en korunaklı bölümlere bile girişine yardım edecektir. Bu şekilde, korunaklı bir sunucu odasına kötü amaçlı bir insanın girmesi, göz açıp kapayıncaya kadar gerçekleşebilir.

Ne yapmalı: Çalışanlara, yetkilendirilmiş üçüncü kişiler hakkında düzenli olarak bildiri gönderilmeli ve bildirilmeyen kişiler hakkında tedbirli olunması istenmelidir. Beklenen bir kişi olduğunda bile soru sorulmalı, varsayımlara göre hareket edilmemelidir.

Optik medyalar

Her ne kadar artık optik medyalar çok fazla kullanılmasa da, pek çok ağ için halen tehdit olarak kabul ediliyor. Amerikan askeri istihbarat uzmanlarından bir kişi, gizli bilgileri halka açık ağlara sızdırma gerekçesiyle 2010 yılının Haziran ayında tutuklanmıştı. Kaynaklara göre bu bilgi sızdırma, içeriye sokulan ve üzerinde popüler bir şarkıcının adının bulunduğu "müzik CD'si" ile yapılmıştı. Ağa girme yetkisi olan bir kişi, şifreli veya açık gizli bilgileri, bu CD'ye aktarmıştı.

Yazılabilir medyalar, farklı bir içerik taşıyormuş gibi gösterilerek, ağınızdan veri çıkarmak veya ağa veri sokmak maksadıyla kullanılabilir. 

Ne yapmalı: USB cihazlar riskinin çözümünde olduğu gibi, çalışma ortamına sokulabilecek aygıt ve araçlar dikkatle değerlendirilmelidir ve kesin direktifler sıkı kontrollerle birleştirilmelidir.

İç tehditler

Şirket içindeki çalışanlar kasten veya istemeyerek, ağınızda girmemeleri gereken bir bölüme erişebilir ve kötü amaçlarla kullanabilir. Söz konusu çalışan, bir arkadaşı ayrıldığında, örneğin yemeğe çıktığında bilgisayarını ödünç almış da olabilir. Belki de erişemediği bir sisteme giriş için, iş arkadaşından yardım istemiştir.

Ne yapmalı: Erişim şifreleri düzenli olarak değiştirilmeli ve her çalışana özel giriş şifreleri bulunmalı. Her çalışanın, giriş yapabileceği alanları belirleyen yetki seviyeleri bulunmalı.

Görüş mesafesi

Bilgilerimizi koruma konusunda teknolojik risklere fazlasıyla odaklanmamız, tarihten beri süregelen bir diğer riski unutmamıza sebep olabilir. İnsan beyninin de, bilgileri saklama konusunda çok etkili olduğunu unutmamalıyız.

Sisteme şifrenizi girerken, sizi kimler izliyor? Basılı belgelerinizi nerede saklıyorsunuz? Kamuya açık bir alanda (havaalanı, kafe gibi) taşınabilir bilgisayarınızda hangi gizli belgeleri okuyorsunuz? Dijital teknolojinin getirdiği risklere karşı tüm önleminizi almışken, insan beyninin sakladığı bilgilere yenik düşebilirsiniz.

Ne yapmalı: En iyi önlem, hassas belgeler veya bilgilerle çalışırken, olası risklerin farkında olmaktır. Gerekirse yaptığınız işlere ara vererek, etrafınızda olup bitene dikkat etmelisiniz.

Akıllı telefonlar ve diğer cihazlar

Günümüzdeki telefonlar, görüşme yapmaktan çok daha fazla yeteneklere sahip. Akıllı telefonlar aynı zamanda, tüm işlevlere sahip birer bilgisayardır. Kablosuz bağlantı, yüksek veri depolama kapasitesi, yüksek çözünürlüklü kameralar ve sayısız program desteğine sahipler. Akıllı telefonlar, tabletler ve benzeri birçok cihaz; daha önce bahsettiğimiz USB bellekler ve taşınabilir bilgisayarlar kadar büyük bir risktir.

Tüm bunların da ötesinde, bir telefon olarak görülebilecek bu cihazlar, alışılmış veri koruma önlemleri listenizde bulunmayabilir. Kötü niyetli bir kişinin, yüksek çözünürlüklü kamerayla gizli bir belgeyi, ekranda veya kağıt üzerinde fotoğraflayıp, bunu e-posta yoluyla göndermesinin önünde hiçbir engel yoktur.

Ne yapmalı: USB cihazlar ve optik medyalar riskinin çözümünde olduğu gibi; çalışma ortamına sokulabilecek aygıt ve araçlar dikkatle değerlendirilmelidir ve kesin direktifler sıkı kontrollerle birleştirilmelidir.

E-posta

E-postalar, işyerlerinde en çok kullanılan iletişim yöntemlerindendir ve bir çok işyeri için olmazsa olmazlardandır. Tüm faydalarına rağmen, sık sık kötü amaçlarla da kullanılabiliyorlar. Örneğin gizli bilgi içeren mesajlar, kolaylıkla aynı anda üçüncü kişilere de gönderilebilir.

Buna ek olarak, en sık karşılaşılan virüs yayma aracı olarak e-postalar kullanılıyorlar ve hatta sisteminizi hedef alan kötü amaçlı yazılımlar özel olarak gönderilmiş olabilir. Hedefine ulaşan bir kötü amaçlı yazılım sayesinde, bir çalışanın erişim bilgileri elde edilebilir ve ikinci bir saldırıda bu bilgiler sisteme erişim amacıyla kullanılabilir.

Ne yapmalı: E-posta güvenliğinde, kaynağı doğrulamak güvenliğin anahtarıdır. Kaynağı doğrulamak içinse, bir e-posta güvenliği kullanabilir. Ayrıca, çalışanlara e-posta güvenliği sık sık hatırlatılmalıdır.

Okuyucu Yorumları

İlk yorum yapan siz olun
Sen de yorum yaz

 

CHIP'i Takip edin
E-Posta listemize katılın
CHIP Dergi Mobil Cihazınızda
Apple Store
Google Play

Turhost

İlginizi çekebilir

 

 

Turhost