Her BT Uzmanının Bilmesi Gereken 12 Güvenlik Kuralı

Buradasınız

Her BT Uzmanının Bilmesi Gereken 12 Güvenlik Kuralı
Hem amaca yönelik hem de kurallara uygun savaşmak uzmanlık bilgisi gerektirir. Bazı uzmanlıklar, BT güvenliğinin hızıyla birlikte değişim gösteriyor. Uygulayıcılar yılda ortalama 5000 ile 7000 arasında yeni yazılım tehlikesiyle karşı karşıya kalıyor. Bu da günde 15 yeni sızıntı ortaya çıkması demek. Yani her yıl binlerce benzersiz kötü amaçlı yazılım BT ortamınızı tehdit ediyor.

Bu daimi tehdit selinin arasında, sıradan bir aksilik tüm işinizi tehlikeye atabilir ve medyanın ilgisini istenmeyen bir biçimde üzerinize çekebilir, gelirinize zarar verebilir veya insanların işinden olmalarına sebep olabilir.

Fakat bu endişe, ekibinizin başarılı bir şekilde mücadele edemeyeceği anlamına gelmez. Elbette başarabilirler, hatta başaracaklar! İşte her BT uzmanının kurallarına uygun savaşması için bilmesi gereken 12 kural! 

1) Rakiplerin Taktikleri
Kötü adamlarla savaşırken onların kim olduğunu ve neden sizin peşinizde olduklarını bilemezsiniz. Her saldırganın kendine özgü bir kaynağı ve amacı vardır. Bu iki unsur, yaptıkları her şeyi ve bunları nasıl yaptıklarını yönlendirir. Bugün, sizi tehdit eden hackerlar bunu ciddi amaçlarla yaparlar. Günümüzde hackerların önemli sebepleri arasında şunlar yer alır:

  • Finansal sebepler
  • Ulus-devlet sponsorluğu /  siber savaş
  • Kurumsal casusluk
  • Hacktivizm (politik amaçlı hack eylemi)
  • Kaynak hırsızlığı
  • Çok oyunculu oyunlarda hile yapmak

Bugünün saldırganları olsa bile, her saldırı aynı değildir. Saldırı sebebini anlamak sorunu çözmek için en iyi anahtardır. Aldığınız diğer önlemlerin yanında, saldırı nedenini de göz önünde bulundurmak, bağlantılarınızın ne tür bir hedef sunduğunu tespit etmenin en iyi yoludur. Bu aynı zamanda rakibinizi nasıl yenmeniz gerektiği hakkında da ipuçları verecektir. 
 
2) Saldırı Türleri
3 temel kötü amaçlı yazılım türü vardır: bilgisayar virüsü, truva atı ve solucan. Herhangi bir kötü amaçlı yazılım programı bunlardan biri veya daha fazlasının karışımıdır.

Bilgisayar virüsü, içinde başka programları, dosyaları ve dijital depolama alanlarını da barındıran kötü yazılımlardır. Truva atı kendinden kopyalanamayan, yayılması insan yardımına dayanan bir saldırı türüdür. Solucan ise kendi kendine yayılan bir kod kullanan ve kendinden kopyalanan bir programdır. Bir program veya dosyaya ihtiyacı yoktur.

Kötü amaçlı yazılımların temel kategorilerini anlamak önemlidir. Böylece, bir kötü amaçlı yazılım bulduğunuzda, bunun sisteminize nasıl girmiş olabileceği senaryosunu da büyük bir olasılıkla çözümleyebilirsiniz. Bu kötü amaçlı yazılımların kaynağını nerede arayacağınızı ve olası sıçrayabileceği yerleri anlamanızda size yardımcı olacaktır.

3) Kök İstismarları
BT güvenlik uzmanları her yıl binlerce yeni yazılımsal zafiyetle ve milyonlarca benzersiz kötü yazılımlarla karşı karşıya gelirler. Buna rağmen yalnızca 12 farklı ana neden bunların bir başkasının ortamına girmesine imkan verir.

Kök neden istismarlarını durdurmak, hacklenmeler ve kötücül yazılımlara engel olur. İşte kök istismarlarının 12 çeşidi:

  • Sıfır-gün saldırısı
  • Yamalanmamış yazılım
  • Kötü yazılım
  • Sosyal mühendislik
  • Parola saldırıları
  • Gizli dinleme / MitM
  • Veri sızdırma
  • Yanlış ayarlama
  • Hizmet engelleme
  • Üye/ortak/danışman/satıcı/üçüncü taraf
  • Kullanıcı hatası
  • Fiziksel erişim

Eğer bunlardan herhangi biri size alışılmadık geliyorsa biraz araştırma yapmak faydanıza olacaktır.
 
4) Şifreleme ve Veri Koruma
Dijital kriptografi; bilgiyi, onaylanmamış erişim ve değişikliklerden koruma sanatıdır. Her BT güvenlik uzmanı asimetrik/simetrik şifreleme, hesaba dayalı adresleme ve şifre dağıtımı da dahil olmak üzere şifrelemenin temellerini öğrenmelidir.

Veri koruması çok fazla şifreleme gerektirir. Ayrıca verilerin tam koruması için verilerin yasalara uygun bir şekilde toplanması ve kullanılması, yetkisiz erişimlere karşı gizliliğinin korunması, kötü niyetli değişimleri engellemek için güvenli yedekleme ve kullanılabilirliğini garantiye almak gerekir.
 
5) Ağ İletişimi ve Paket Çözümleyicisi
Ekibinizdeki gerçekten iyi BT güvenlik uzmanlarını, paket seviyesindeki ağ iletişimini anlamalarından tanıyabilirsiniz. Protokoller, port numaraları, bağlantı adresleri, OSI modeli katmanları, router ve switch arasındaki fark gibi ağ iletişiminin temelleri ile ilgilidir ve bir ağ paketinin tüm alanlarının ne için kullanıldığını okuyabilir ve anlayabilir.

Paket çözümleyicisini anlamak, ağ örgüsünü ve onları kullanan bilgisayarları tamamen anlamaktır.
 
6) Temel Ortak Güvenlik Önlemleri
Neredeyse her BT uzmanının kabul edip ve uyguladığı ortak savunma sistemleri vardır. Bunlar bilgisayar güvenliğini sağlayan temel standartlardır ve şunlardan oluşur:

  • Yama yönetimi
  • Son-kullanıcı eğitimi
  • Güvenlik duvarları
  • Anti-virüsler
  • Güvenlik konfigürasyonları
  • Şifreleme/kriptoloji
  • Kimlik doğrulama
  • Saldırı tespit sistemi
  • Günlük oluşturma

BT güvenlik savunmalarının temelini anlamak ve kullanmak her BT güvenlik uzmanı için bir gerekliliktir, fakat bunları basitçe bilmekle kalmamalısınız. Hangi yöntemlerin hangi güvenlik sorununu engellemede iyi olduğunu, hangilerinin neleri başaramadığını da bilmenizde fayda var.
 
7) Kimlik Doğrulama
En iyi güvenlik uzmanları kimlik doğrulama sürecinin geçerli şifre koyma veya iki faktörlü kimlik testinden çok daha fazlası olduğunu bilir. Kimlik doğrulama, e-posta adresi, kullanıcı asıl adı veya oturum açma adı gibi herhangi bir ad alanı için özgün ve geçerli bir kimlik etiketi sağlama süreciyle başlar.

Kimlik doğrulama, yalnızca geçerli kimlik taşıyıcıları ve onların kimlik doğrulama veri tabanı / hizmeti tarafından bilinen bir veya daha fazla “sır” sağlama işlemidir. Geçerli kimlik taşıyıcısı, gerçek kimlik doğrulama faktörlerini girdiğinde, kimliği doğrulanan kullanıcının kimliğin geçerli sahibi olduğunu kanıtlar.

Başarılı bir kimlik doğrulamasından sonra, nesnenin korunan kaynaklara erişme girişimi, yetkilendirme olarak bilinen bir güvenlik yöneticisi tarafından incelenir. Tüm oturum açma ve erişim girişimleri bir günlük dosyası tarafından belgelenmelidir.

8) Mobil Tehditler
Dünyadaki mobil cihaz sayısının insan sayısından daha fazla olduğu günümüzde kullanıcılar bilgilere mobil cihazlar aracılığıyla erişirler. İnsanoğlunun mobil yetenekleri gitgide artmakta olduğundan BT güvenlik uzmanları mobil tehditleri ve mobil cihaz güvenliğini daha ciddiye almalıdır. En yaygın mobil tehditler şunlardır:

  • Mobil kötücül yazılımlar
  • Casus yazılım
  • Veri veya kimlik hırsızlığı
  • Resim hırsızlığı
  • Fidye yazılım
  • Şifre hırsızlığı
  • Güvenli olmayan kablosuz ağlar

Birçok mobil tehditte bu tehdidin mobil bir cihazla mı yoksa bilgisayarla mı yapıldığı arasında çok fazla fark yoktur. Fakat iyi BT profesyonelleri tarafından bunların ne oldukları anlaşılabilir. Mobil cihazların özelliklerine aşina olmayan BT uzmanı varsa en kısa zamanda mobil cihaz tehditlerini tanımaya başlamasını öneririz.

9) Bulut Güvenliği
Bulut güvenliğini geleneksel ağ bağlantılarından daha karmaşık hale getiren faktörler nelerdir?

Her IT uzmanının bu soruyu kolayca cevaplaması gerekir.
Cevap:

  • Denetim eksikliği
  • İnternetle daimi erişilebilirlik
  • Çok kiracılık (paylaşımlı hizmetler/ sunucular)
  • Sanallaştırma

Geleneksel şirket yöneticileri artık hassas verileri ve hizmet kullanıcılarını bulutta depolamak için kullanılan sunucuları, hizmetleri ve altyapıyı kontrol etmiyor.

Bulut güvenlik ekibinin işini yaptıklarına güvenmelisiniz. Bulut altyapıları çoğunlukla çok kiracılı mimarilerdir. Burada farklı müşterilerin verilerini ayrı tutmak, sanallaştırma ve mikro hizmetlerin geliştirilmesi ile karmaşıklaştırılabilir. Bazılarının güvenliğin kolaylaştırılmasını sağlamanın bir yolu olarak gördüğü gibi, her bir gelişme genellikle altyapıyı daha karmaşık hale getirir. Karmaşıklık ve güvenlik genellikle bir arada gitmez.

10) Olay Günlüğü
Yıllar geçtikçe,  yapılan araştırmalar en çok kaçırılan güvenlik olaylarının keşfedilmeyi bekleyen kayıt dosyaları olduğunu gösteriyor. Tek yapmanız gereken bakmakken, iyi bir olay günlüğü sistemi sandığınızdan çok daha değerlidir.  Ve iyi bir BT uzmanı, ne zaman kurulacağını ve ne zaman danışacağını çok iyi bilir.

İşte her BT güvenlik uzmanının bilmesi gereken olay günlüğünün temel adımları:

  • İdare
  • Konfigürasyon
  • Olay günlüğü koleksiyonu
  • Normalleştirme
  • Dizinleme
  • Depolama
  • Korelasyon
  • Uyarma
  • Raporlama


11) Aksiyon Planı
Her BT ortamı savunması başarısızlığa uğrayabilir. Her nasılsa hackerlar kötü amaçlı yazılımlar ile güvenlik sistemlerinin üstesinden gelebilirler. İyi bir BT uzmanı derhal uygulamaya konması gereken bir olay müdahale planı ile buna hazır olmalıdır. Siber güvenlik aksiyon planının temelleri arasında şunlar bulunur:

  • Etkili ve zamanında cevap vermek
  • Hasarı sınırlamak
  • Adli analiz yürütmek
  • Tehdidin belirlenmesi
  • İletişim
  • Gelecekteki hasarı sınırlamak
  • Alınan derslerin onaylanması

12) Tehdit Eğitimi ve İletişim
Tehditlerin çoğu iyi bilinmektedir ve sık sık tekrarlanmaktadır. Son kullanıcılardan üst yönetime ve yönetim kuruluna kadar her paydaş, şirketinize karşı mevcut en büyük tehditleri ve onları durdurmak için ne yaptığınızı bilmek zorundadır. Sosyal mühendislik gibi karşı karşıya kaldığınız bazı tehditler, sadece şirketinizdeki çalışanlar eğitilerek durdurulabilir. Bu yüzden, iletişim yeteneği iyi bir BT uzmanını vasat olandan ayıran en önemli şeydir.

Bir BT güvenlik uzmanının en önemli yeteneği iletişimdir. Ancak, her zaman büyüleyici kişiliğinize güvenemezsiniz. Çünkü iletişim, yüz yüze konuşma, yazılı belgeler, e-postalar, çevrimiçi öğrenme modülleri, haber bültenleri, testler ve benzetilmiş kimlik avı gibi çeşitli yöntemlerle gerçekleşir.

Her BT profesyonelinin sözlü ve yazılı yöntemler kullanarak açık ve etkili bir şekilde iletişim kurabilmesi gerekir. Gerekli eğitim ve iletişim araçlarının nasıl oluşturulacağını veya satın alınacağını bilir.

Hangi teknik kontrolleri uyguladığınızın önemi yok, her yıl bir başka şey onları geçecek. Bu nedenle paydaşlarınızın hazır olduğundan ya da en azından eğitim programınızda aşağıdaki hususlar ele alındığından emin olun:

  • Kuruluşa karşı en olası, önemli tehdit ve riskler
  • Kabul edilebilir kullanım
  • Güvenlik politikası
  • Kimlik doğrulaması nasıl yapılır ve nelerden kaçınılır
  • Veri koruması
  • Sosyal mühendislik bilinci
  • Şüpheli güvenlik olaylarının nasıl ve ne zaman bildirileceği

Bu yazıyı okuyanlar, bunları da okudu;
BT Danışmanlarının Dikkat Etmesi Gereken 5 Nokta
İşletmelerin Siber Saldırılara Karşı Alabileceği 8 Basit Önlem
Siber Güvenlik Planının 5 Püf Noktası

Yazar: Emrah Yetimler

BENZER YAZILAR

Yeni yorum ekle

Image CAPTCHA
Güvenlik amacıyla kontrol edilecektir

 
 
BT Yönetiminde Milli Stratejiler Semineri, Ankara Teknoloji Etkinliği