Her geçen gün artan siber akınlar iş dünyasına her yıl 6 trilyon dolarlık ziyan veriyor. Pandemi sürecinde uzaktan çalışma sistemi ise data güvenliğini çok daha değerli hale getiriyor. Bilgi güvenliğinin yanında Türkiye’deki şirketlerin teknolojiye açılan penceresi olan ITserv, siber taarruzlardan korunmanın yollarını açıklıyor
Her geçen gün sıklığı artan siber akınlar iş dünyasına büyük ziyanlar vermeye devam ediyor. Gelecek yıl global ölçekte şirketlere 6 trilyon dolarlık fatura çıkaracak siber ataklardan korunmak ise pandemi sürecinde çok daha değerli hale geliyor.
Pandemi süreci kamu yahut özel kuruluşların yer bağımsız çalışabilme imkanlarını sorgulamasına da vesile oldu. Pandeminin başında bir çok firmanın bu duruma hazır olmadığı, hazırlık sürecinde de önemli iş kayıpları yahut çalışanların can güvenliklerini tehlikeye attıkları görülürken, hazırlık yapmış olan kurumların faaliyetlerinin minimum düzeyde aksadığı, çok daha az ziyanla süreci yönettikleri görüldü.
Türkiye’de şirketlerin teknolojiye açılan penceresi olan ITserv, uzaktan yahut yer bağımsız çalışanların karşı karşıya kalacağı riskleri azaltabilmesi için değerli ipuçları veriyor.
ITserv, hem kurumu hem de çalışanların alabileceği tedbirleri şöyle sıralıyor:
Kim nereye ulaşacak belirlenmeli:
Kurumlar hangi kullanıcıların hangi kaynaklara erişebileceği, temas kuracak aygıtların çeşitleri ve haklarını net bir biçimde belirlemeli. Örneğin, kurum tarafından kullanıcıya verilmiş bir bilgisayara bir çok hak verilmişken, kullanıcının kendisine ilişkin şahsi bilgisayarı üzerinden şirket kaynaklarına erişmek istemesi halinde denetim yapılmalı.
Uzaktan çalışanın güvenliği sağlanmalı:
Uzaktan, inançlı erişim sağlayan sistemlerin kurum güvenlik siyasetlerini uygulayacak formda inançlı yapılandırıldığından emin olunması gerekir. Erişimin uçtan uca şifrelenerek sağlandığı bu yolda bilhassa uzaktan erişim için kullanılan sistemlerin güzel kurgulanmış olması kaide.
Şifreleme kıymetli:
Kurumlarda güvenlik güncellemelerinin daima takip edilip, uygulanmış olması değer arzediyor. Yeni temas şifreleme siyasetlerinin kullanılmış olması gerekiyor.
Uzaktan çalışmanın güvenlik riskleri:
Uzaktan çalışmada riskler, kurum içinde barınan sistemler ve kurum içi çalışanlara kıyasla daha yüksektir. Kuruma uzaktan bağlanmak için sunulan bilgisayarın çalınması dataları riske atar. Uzaktan çalışmada kurum ağına bağlanırken anonim bir ağ kullanılması da tehlike yaratır.
Yol haritası belirlenmeli:
Uzaktan çalısma için kurumsal düzeyde bir yol haritasının oluşturulması ve takip edilmesi gerekir. Bunun için ağa bağlanacak aygıtların belirlenip erişim alanları tespit edilmeli.
Çok faktörlü kimlik doğrulama yapılmalı:
Kullanıcı ismi ve şifreler çalınabilir, sızdırılabilir yahut oltalama ile elde edilebilir. İnternete açık olan sistemler için tehdit ögesi oluşturan taarruzlara karşı koyabilmek ismine çok faktörlü doğrulama (MFA) erişim metotlarını kullanmak riski azaltır. En sık kullanılan MFA metotlarından biri, telefona SMS göndermektir.
Gölge teknoloji tehdidi:
IT departmanının onayı ve takviyesi olmadan geliştirilip kullanılan teknoloji tahlillerine gölge bilişim teknolojileri deniyor. Bunlara örnek olarak; bulut (cloud) uygulamaları, şahsî aygıtlar, excel makroları ve gibisi araçlar verilebilir. Bu teknolojilerin kurumun kendisi, kurumun bilgileri ve kullanıcı için farklı bir zafiyet oluşturup oluşturmadığı denetim edilmelidir.
Çalışanlarda farkındalık yaratılmalı:
Alınmış tedbirlerle kuruluşun en zayıf halkası kadar güçlü olunabilir. Bu sebeple teknik tedbirlerin yanında son kullanıcı için farkındalık yaratmak, alınabilecek en kritik önlemler ortasında. Meskenden çalışma sırasında yaşanacak riskler hakkında sıklıkla bilgilendirme yapılmalı.
Güvenlik testleri koşul:
Pandemi üzere şiddetli vakitlerde güvenlikten sorumlu işçi kurumun farklı gereksinimlerine odaklandığından rutin yapılması gereken zafiyet idaresi üzere işler aksayabilir. Bu üzere durumlarda var olan güvenlik düzeyini korumak da kritik konulardan biridir.
Alarmlar takip edilmeli:
Yapıda gerçekleşen olayları izleme, araştırma ve beklenmedik olaylar sonrası olay araştırması yürütülebilecek bir biçimde loglar alınmalıdır. Bu sayede muhtemel bir ihlal sırasında neler olduğunu anlamak kolaylaşacak ve olaya müdahale süreçleri uygunlaştırılmış olacaktır.
Kaynak: (BHA) – Beyaz Haber Ajansı