Trace Id is missing

Temel siber hijyen, saldırıların %99’una engel olur

Mavi bir yüzey üzerinde bir bilgisayar ve bir telefon

İçinde bulunduğumuz dijital çağda şirketler, işlerini yürütmek için teknoloji ve çevrimiçi sistemlere giderek daha bağımlı hale geliyor. Bu nedenle de siber tehditlere karşı korunmak, riski en aza indirmek ve işin devamlılığını sağlayabilmek için siber hijyen konusunda minimum standartları karşılamak gerekiyor.

Temel güvenlik hijyeni hâlâ saldırıların %98'ine karşı koruma sağlıyor.1

2022 Microsoft Dijital Savunma Raporu’ndan (MDDR) alınan siber hijyen çan eğrisi grafiği

Bu konuda her kurumun benimsemesi gereken minimum standartlar:

  • Kimlik avına karşı dirençli çok faktörlü kimlik doğrulaması (MFA) gerektirmek
  • Sıfır Güven prensiplerini uygulamak
  • Modern kötü amaçlı yazılım koruması kullanmak
  • Sistemleri güncel tutmak
  • Verileri korumak

Hesaplarınıza yapılan saldırıları azaltmak mı istiyorsunuz? MFA’yı etkinleştirin. Çok faktörlü kimlik doğrulaması, adından da anlaşılacağı üzere iki veya daha fazla doğrulama faktörü gerektirir. Birden fazla doğrulama faktörünü ihlal etmek, saldırganlar için önemli bir zorluk teşkil eder çünkü bir şifreyi bilmek (veya çözmek), sisteme erişim sağlamak için yeterli olmayacaktır. MFA’yı etkinleştirdiğinizde hesaplarınıza yapılacak saldırıların %99.9’una engel olabilirsiniz.2

MFA’yı çok çok daha kolay hale getirmek

Çok faktörlü kimlik doğrulaması: Bu sistemde, adından da anlaşılacağı üzere ekstra adımlar gerekse de çalışanlarınız için (cihazlarda biyometrik veri ya da Feitan veya Yubico güvenlik anahtarları gibi FIDO2 uyumlu faktörler kullanmak gibi) sürtünmesi en düşük olan MFA seçeneğini tercih etmeye çalışmalısınız.

MFA’yı zahmetli hale getirmekten kaçının.

MFA’yı her etkileşime uygulamaktansa ekstra kimlik doğrulamasının, hassas verileri veya kritik sistemleri korumaya yardımcı olabileceği durumlarda tercih edin.

MFA’nın son kullanıcı için zorlayıcı olmaması gerekir. Geçiş kimlik doğrulaması ve çoklu oturum açmanın (SSO) yanı sıra algılanan riske göre iki aşamalı doğrulamayı etkinleştiren koşullu erişim politikaları kullanın. Böylece son kullanıcılar, en yeni yazılım güncelleştirmelerini almış cihazlarıyla kurumsal ağda kritik olmayan dosya paylaşımlarına veya takvimlere erişmek için birden fazla giriş yapma işlemine katlanmak zorunda kalmaz. Ayrıca 90 günde bir parola sıfırlamaları da gerekmez ve bu sayede çok daha iyi bir deneyim yaşarlar.

Yaygın kimlik avı saldırıları

Kimlik avı saldırılarında suçlular, kullanıcıları erişim bilgilerini veya hassas bilgileri paylaşmaya ikna edecek sosyal mühendislik taktikleri kullanırlar. Yaygın kimlik avı saldırıları arasında şunlar bulunur:

Yaygın kimlik avı saldırılarını gösteren görüntü (e-posta, içerik enjeksiyonu, bağlantı manipülasyonu, hedefli kimlik avı ve bağlantıyı izinsiz izleme)

Sıfır Güven, bir kurum üzerindeki etkiyi sınırlayan her türlü dayanıklılık planının temel taşıdır.  Sıfır Güven modeli ; her işlemi açıkça ve sürekli olarak doğrulayan, en az ayrıcalıklı erişim sağlayan ve istihbarata, önceden algılamaya ve tehditlere gerçek zamanlı olarak yanıt vermeye dayanan, dijital varlığın tüm katmanlarında güvenliğe yönelik proaktif ve bütünleşik bir yaklaşımdır.

Sıfır Güven yaklaşımını benimsediğiniz zaman şunları yapabilirsiniz:
  • Uzaktan ve hibrit çalışmayı desteklemek
  • Güvenlik ihlalinden kaynaklanan iş zararlarını önlemek ya da azaltmak
  • Hassas iş verileri ve kimliklerini belirlemek ve korumak
  • Liderlik ekibiniz, çalışanlarınız, ortaklarınız, paydaşlarınız ve müşterilerinizin güvenlik duruşunuz ve programlarınıza güven duymasını sağlamak
Sıfır Güven prensipleri şunlardır:
  • İhlal olduğunu varsayın  Saldırganların her şeye (kimlik, ağ, cihaz, uygulama, altyapı vb.) saldırabileceğini ve saldıracağını varsayın ve buna göre plan yapın. Bu, olası saldırılar için ortamı sürekli olarak izlemek anlamına gelir.
  • Açıkça doğrulayın Kaynaklara erişime izin vermeden önce kullanıcıların ve cihazların iyi durumda olduğundan emin olun. Tüm güven ve güvenlik kararlarının ilgili mevcut bilgileri ve telemetriyi kullandığını açıkça doğrulayarak varlıkların, saldırganların denetimine geçmesine engel olun.
  • En az ayrıcalıklı erişimi kullanın Gerektiğinde ve yeterli erişim (JIT/JEA) ve uyarlanabilir erişim denetimi gibi risk tabanlı politikalarla potansiyel olarak risk altında olan bir varlığın erişimini sınırlayın. Bir kaynağa erişim için gereken ayrıcalık neyse sadece ona izin verin, daha fazlasına değil.

Sıfır Güven güvenlik katmanları

Bir bilgisayar ekranının ekran görüntüsü

Çok fazla güvenlik diye bir şey var

Çok fazla güvenlik, yani günlük kullanıcının kendini fazla kısıtlanmış hissetmesine neden olan güvenlik, yeterince güvenlik olmamasıyla aynı sonuçlara yani daha fazla riske yol açabilir.

Katı güvenlik süreçleri, insanların işlerini yapmasını zorlaştırabilir. Daha da kötüsü insanları yaratıcı, gölge BT tarzı geçici çözümler bulmaya teşvik ederek bazen kendi cihazlarını, e-postalarını ve depolama alanlarını kullanmak suretiyle güvenliği tamamen atlamaya ve ironik bir şekilde daha düşük güvenlikli ve işletme için daha yüksek risk oluşturan sistemleri kullanmaya motive edebilirler.

Kötü amaçlı yazılımlara karşı kapsamlı bir algılama ve yanıtlama sistemi kullanın. Saldırıları tespit etmek, otomatik olarak engellemek ve güvenlik operasyonlarına içgörü sağlamak için yazılımlar kullanın.

Tehditlere zamanında yanıt verebilmek için tehdit algılama sistemlerinden gelen içgörüleri izlemek çok önemlidir.

Güvenlik otomasyonu ve düzenlemesi için en iyi deneyimler

İşin mümkün olduğunca büyük kısmını algılayıcılarınıza taşıyın

Bulgularını bir analiste göndermeden önce otomatikleştiren, ilişkilendiren ve birbirine bağlayan algılayıcılar seçin ve dağıtın.

Uyarı toplamayı otomatikleştirin

Güvenlik operasyonları analisti, bir uyarıyı, çevrimdışı olan veya olmayan sistemleri sorgulamak veya varlık yönetim sistemleri ya da ağ cihazları gibi ek kaynaklardan bilgi toplamak gibi herhangi bir ek bilgi toplama işlemi gerçekleştirmeden önceliklendirmek ve yanıtlamak için ihtiyaç duyduğu her şeye sahip olmalıdır.

Uyarı önceliklendirmesini otomatikleştirin

Tehdit analizi beslemelerine, varlık bilgilerine ve saldırı göstergelerine dayalı olarak olayları önceliklendirmek için gerçek zamanlı analitiklerden yararlanılmalıdır. Analistler ve olay müdahale ekipleri en yüksek önem derecesine sahip uyarılara odaklanmalıdır.

Görev ve süreçleri otomatikleştirin

Öncelikle yaygın, tekrarlayan ve zaman alan idari süreçleri hedefleyin ve yanıt prosedürlerini standartlaştırın. Müdahale standartlaştırıldıktan sonra, güvenlik operasyonları analistinin iş akışını daha kritik görevlere odaklanabilmesi için mümkün olduğunca insan müdahalesini ortadan kaldıracak şekilde otomatikleştirin.

Sürekli iyileştirme

Ana ölçümleri izleyin ve algılayıcılarınızı ve iş akışlarınızı kademeli değişiklikler gerçekleştirecek şekilde ayarlayın.

Tehditlerin önlenmesine, tespit edilmesine ve bunlara yanıt verilmesine yardımcı olun

Entegre kapsamlı algılama ve yanıt (XDR) ve güvenlik bilgileri ve olay yönetimi (SIEM) özellikleriyle kapsamlı önleme, algılama ve yanıt özelliklerinden yararlanarak tüm iş yüklerinde tehditlere karşı savunma sağlayın.

Uzaktan erişim

Saldırganlar sıklıkla bir ortama girmek ve dahili kaynaklara zarar vermek için devam eden operasyonları yürütmek için uzaktan erişim çözümlerini (RDP, VDI, VPN, vb.) hedef alır.
Saldırganların içeri girmesini önlemeye yardımcı olmak için yapmanız gerekenler şunlardır:
  • Yazılım ve cihaz güncellemelerini sürdürün
  • Sıfır Güven kullanıcı ve cihaz doğrulamasını uygulayın
  • Üçüncü taraf VPN çözümleri için güvenliği yapılandırın
  • Şirket içi web uygulamaları yayımlayın

E-posta ve işbirliği yazılımı

Ortamlara girmek için kullanılan bir başka yaygın taktik de e-posta veya dosya paylaşım araçlarıyla kötü amaçlı içerik aktarmak ve ardından kullanıcıları bunu çalıştırmaya ikna etmektir.
Saldırganların içeri girmesini önlemeye yardımcı olmak için yapmanız gerekenler şunlardır:
  • Gelişmiş e-posta güvenliği uygulayın
  • Yaygın saldırı tekniklerini engellemek için saldırı yüzeyi azaltma kurallarını etkinleştirin
  • Ekleri makro tabanlı tehditlere karşı tarayın

Uç noktalar

İnternete açık olan uç noktalar, saldırganların bir kurumun varlıklarına erişebilmesini sağladıkları için favori bir giriş vektörüdür.
Saldırganların içeri girmesini önlemeye yardımcı olmak için yapmanız gerekenler şunlardır:
  • Dosyaları indirmeye veya çalıştırmaya çalışan yürütülebilir dosyaları ve komut dosyalarını başlatmak, gizlenmiş veya başka şekilde şüpheli komut dosyaları çalıştırmak veya uygulamaların normal günlük çalışma sırasında genellikle başlatmadığı davranışları gerçekleştirmek gibi belirli yazılım davranışlarını hedefleyen saldırı yüzeyi azaltma kuralları ile bilinen tehditleri engelleyin.
  • Güncellenmesi ve desteklenmesi için yazılımınızın bakımını yapın
  • Güvensiz sistemleri ve protokolleri izole edin, devre dışı bırakın veya kullanımdan kaldırın
  • Ana bilgisayar tabanlı güvenlik duvarları ve ağ savunmaları ile beklenmedik trafiği engelleyin

Sürekli tetikte olun

Yüksek kaliteli uyarılar sağlamak ve müdahale sırasında sürtünmeyi ve el ile yapılacak adımları en aza indirmek için bütünleşik XDR ve SIEM kullanın.

Eski sistemleri devre dışı bırakın

Antivirüs ve uç nokta algılama ve yanıt (EDR) çözümleri gibi güvenlik kontrollerinden yoksun eski sistemler, saldırganların tek bir sistemden tüm fidye yazılımı ve sızma saldırı zincirini gerçekleştirmesine izin verebilir.

Güvenlik araçlarınızı eski sisteme göre yapılandırmanız mümkün değilse sistemi ya fiziksel olarak (bir güvenlik duvarı aracılığıyla) ya da mantıksal olarak (diğer sistemlerle çakışan kimlik bilgilerini ortadan kaldırarak) izole etmeniz gerekir.

Emtia kötü amaçlı yazılımlarını görmezden gelmeyin

Klasik otomatik fidye yazılımı, klavyeyi ele geçirme saldırılarının karmaşıklığından yoksun olabilir ancak bu onun daha az tehlikeli olduğu anlamına gelmez.

Güvenliği devre dışı bırakan düşmanlara dikkat edin

Ortamınızı, olay günlüğü temizleme (özellikle Güvenlik Olay günlüğü ve PowerShell Operasyonel günlükleri) ve (bazı gruplarla ilişkili) güvenlik araçlarının ve denetimlerinin devre dışı bırakılması gibi, (genellikle bir saldırı zincirinin parçası olan) güvenliği devre dışı bırakan düşmanlara karşı izleyin.

Birçok kurumun bir saldırıya karşı savunmasız kalmasının temel nedenlerinden biri yamasız ve güncel olmayan sistemleri kullanmalarıdır. Donanım yazılımı, işletim sistemi ve uygulamalar dahil olmak üzere tüm sistemlerin güncel olduğuna emin olun.

En iyi yöntemler
  • Yamalar uygulayarak, varsayılan parolaları ve varsayılan SSH bağlantı noktalarını değiştirerek cihazların sağlam olduğundan emin olun.
  • Gereksiz internet bağlantılarını ve açık bağlantı noktalarını ortadan kaldırarak, bağlantı noktalarını engelleme vasıtasıyla uzaktan erişimi kısıtlayarak, uzaktan erişimi reddederek ve VPN hizmetlerini kullanarak saldırı yüzeyini azaltın.
  • Tanıdık olmayan ana bilgisayarlarla iletişim gibi anormal veya yetkisiz davranışlara karşı cihazları izlemek için nesnelerin İnterneti ve işletimsel teknoloji (IoT/OT) uyumlu ağ algılama ve yanıt (NDR) çözümü ve bir güvenlik bilgileri ve olay yönetimi (SIEM)/güvenlik düzenleme ve yanıt (SOAR) çözümü kullanın.
  • Saldırganın yatay hareket etme ve ilk izinsiz girişten sonra varlıkları tehlikeye atma kabiliyetini sınırlamak için ağları bölümlere ayırın. IoT cihazları ve OT ağları, güvenlik duvarları aracılığıyla kurumsal BT ağlarından izole edilmelidir.
  • ICS protokollerinin doğrudan internete açık olmadığından emin olun
  • Ağınızdaki IoT/OT cihazlarına ilişkin daha derin görünürlük elde edin ve güvenlikleri ihlal edilirse kurum açısından oluşacak riske göre bu cihazları önceliklendirin.
  • Potansiyel güvenlik zayıflıklarını anlamak için üretici yazılımı tarama araçlarını kullanın ve yüksek riskli cihazlarda risklerin nasıl azaltılacağını belirlemek üzere satıcılarla birlikte çalışın.
  • Tedarikçilerinizin en iyi güvenli geliştirme yaşam döngüsü uygulamalarını benimsemelerini zorunlu kılarak IoT/OT cihazlarının güvenliğine katkı sağlayın.
  • Sistem tanımlarını içeren dosyaları güvenli olmayan kanallardan veya gerekli olmayan personele aktarmaktan kaçının.
  • Bu tür dosyaların aktarılması kaçınılmaz olduğunda ağdaki etkinliği izlediğinizden ve varlıkların güvende olduğundan emin olun.
  • EDR çözümleriyle izleme yaparak mühendislik istasyonlarını koruyun.
  • OT ağları için olay müdahalesini proaktif olarak yürütün.
  • IoT için Microsoft Defender gibi çözümlerle sürekli izleme sağlayın.

Önemli verilerinizi, bu verilerin nerede bulunduğunu ve doğru sistemlerin uygulanıp uygulanmadığını bilmek, uygun korumayı sağlamak için çok önemlidir.

Veri güvenliğinin zorlukları şunlardır:
  • Kullanıcı hatasından doğacak riskin azaltılması ve yönetilmesi gerekir
  • Kullanıcıların el ile sınıflandırılmasının, büyük ölçekte uygulanabilir değildir
  • Verilerin ağ dışında korunması gerekir
  • Uyumluluk ve güvenlik, eksiksiz bir strateji gerektirir
  • Giderek daha sıkı hale gelen uyumluluk gereksinimlerini karşılamak gerekir
Veri güvenliğine yönelik derinlemesine savunma yaklaşımının 5 temel direği
Günümüzün hibrit çalışma alanları, verilere dünyanın dört bir yanından, birden fazla cihaz, uygulama ve hizmetten erişilmesini gerektiriyor. Bu kadar çok platform ve erişim noktası varken veri hırsızlığı ve sızıntısına karşı da güçlü korumalara sahip olmanız gerekir. Günümüz ortamında veri güvenliğinizi güçlendirmek için en iyi korumayı, derinlemesine savunma yaklaşımı sunar. Bu stratejinin beş bileşeni vardır ve bunların tümü, kuruluşunuzun benzersiz ihtiyaçlarına ve olası yasal gerekliliklere uygun olan sırayla yürürlüğe konabilir.
  • Veri ortamını tanımlayın
    Hassas verilerinizi koruyabilmek için bunların nerede bulunduğunu ve bunlara nasıl erişildiğini keşfetmeniz gerekir. Bunun için de şirket içinde veya çoklu bulutta bulunan ya da hibrit olan tüm veri varlığınız, eksiksiz görünürlüğe sahip olmalıdır.
  • Hassas verilerinizi koruyun Bütünsel bir harita oluşturmanın yanı sıra, verilerinizi hem dururken hem de aktarılırken korumanız da gerekir. Verilerinizi doğru bir şekilde etiketlemek ve sınıflandırmak da bu noktada devreye girer. Böylece verilerinize nasıl erişildiği, verilerin nasıl depolandığı ve paylaşıldığı hakkında bilgi edinebilirsiniz. Verilerin doğru bir şekilde takip edilmesi, sızıntı ve ihlallerin önüne geçilmesine yardımcı olacaktır.
  • Riskleri yönetin Verileriniz uygun şekilde haritalanmış ve etiketlenmiş olsa bile, potansiyel veri güvenliği olaylarına yol açabilecek veri ve faaliyetlerin etrafındaki kullanıcı bağlamını dikkate almanız gerekecektir ve bunların arasında dahili tehditler de yer alır. İçeriden riske yönelik en iyi yaklaşım doğru insanları, süreçleri, eğitimi ve araçları bir araya getirmektir.
  • Veri kaybını önleyin Verilerin yetkisiz kullanımını da unutmayın, bu da bir kayıptır. Etkili bir veri kaybı koruma çözümünün koruma ve üretkenlik arasında denge kurması gerekir. Hassas verilerin uygunsuz şekilde kaydedilmesi, depolanması veya yazdırılması gibi eylemlerin önlenmesine yardımcı olmak için uygun erişim kontrollerinin uygulandığından ve politikaların belirlendiğinden emin olmak çok önemlidir.
  • Veri yaşam döngüsünü yönetin Veri yönetimi, iş ekiplerinin kendi verilerinin sorumlusu haline gelmesine doğru kayarken kurumların kurum genelinde birleşik bir yaklaşım oluşturması önemlidir. Bu tür bir proaktif yaşam döngüsü yönetimi, daha iyi veri güvenliği sağlar ve verilerin iş değeri yaratabileceği kullanıcı için sorumlu bir şekilde demokratikleştirilmesini sağlamaya yardımcı olur.

Tehdit aktörleri gelişmeye ve daha sofistike hale gelmeye devam etse de siber güvenlikle ilgili bir gerçeği tekrarlamakta fayda var: Temel siber güvenlik hijyeni yani MFA'yı etkinleştirmek, Sıfır Güven ilkelerini uygulamak, güncel kalmak, modern kötü amaçlı yazılımdan koruma kullanmak ve verileri korumak, saldırıların %98'ini önler.

Siber tehditlere karşı korunmak, riski en aza indirmek ve kurumunuzun devamlılığını sağlamak için siber güvenlik hijyenine ilişkin asgari standartları karşılamanız çok önemlidir.

İlgili makaleler

Kimlik avı saldırılarında %61 artış. Modern saldırı yüzeyinizi tanıyın.

Giderek karmaşık bir hal alan saldırı yüzeyini yönetmek için kurumların kapsamlı bir güvenlik duruşu geliştirmesi gerekir. Altı önemli saldırı yüzeyi alanının ele alındığı bu rapor, doğru tehdit analizi sayesinde, oyunun nasıl savunmanın lehine çevrilebileceğini gösterir.

Hizmet olarak siber suçlar (CaaS) kurumsal e-posta dolandırıcılığında %38 artışa neden oluyor

Artık siber suçlular, saldırılarının kaynağını gizleyerek daha da alçakça davranabildikleri için iş e-postalarının güvenliğinin ihlal edilmesi (BEC) giderek artıyor. CaaS hakkında ve kurumunuzu nasıl koruyabileceğiniz hakkında bilgi edinin.

Bulut odaklı güvenlik: Önde gelen CISO'ların kapsam açıklarını kapatması

CISO'lar, kurumları bulut merkezli modellere geçtikçe değişen güvenlik önceliklerini ve tüm dijital varlıklarını bu sürece dahil etmenin zorluklarını paylaşıyor.

Microsoft’u takip edin