18 Kasım 2024, 21:57 | #1 | |
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0) | Acilen kapatmanız gereken 6 siber güvenlik açığı!! 1. Kimlik Doğrulama Uzmanlara göre kimlik, küçük işletmelerin güvenlikle ilgili olarak mücadele ettiği ilk sorun. Bu, bir cihazı kimin kullandığı ve bunu nasıl kanıtlayabileceğiniz sorusunu ifade ediyor ve büyük şirketler için de bir güçlü kimlik doğrulama ve çoklu oturum açma kullanarak güvenliği ele alıyor. Ayrıca, daha küçük işletmeler için de bir püf nokta bulunuyor. Uzmanlar, "Bu teknolojiler genellikle Microsoft Active Directory üzerine kurulu ve bu, küçük işletmeleri hedef almıyor. Hatta çoğu, bir bulut-kobi kullanıyor olsa da bir KOBİ'nin gerektirdiği belirli varyasyonları ya da ayrımları kapsamayı hâlâ ihmal ediyor." diyor. Küçük kuruluşlar için çözüm; parola yönetiminin, çok faktörlü kimlik doğrulamanın ve kullanıcıların belirli görevler için verilere ya da uygulamalara sadece belirli erişime sahip olmasını sağlayan bir güvenlik kavramı olan en az ayrıcalık ilkesinin gücünden yararlanmak. Aslında basit bir parola politikası, parola yeniden kullanımının yaygın olduğu ve birçok kişinin, standart bir İngilizce klavyenin ardışık basamakları ve ilk altı harfi dahil olmak üzere en yaygın parolalardan birini uygun olmadığı için seçmesiyle işe yaramıyor. Basit düzeltme, iş açısından kritik bütün uygulamalar ve hesaplar için güçlü, benzersiz parolaları zorunlu kılıyor. Herhangi bir kimlik yönetimi politikası, mümkün olan her yerde sağlam bir çok faktörlü kimlik doğrulaması (MFA) sürecini de içermeli. Buna ek olarak uzmanlar, son Microsoft araştırmasının, kendilerine yaklaşan siber saldırı müşterilerinin yüzde 99,9'unun MFA etkinleştirildiğinde saldırıları engellemiş olabileceğini ortaya koyduğunu söylüyor. Hatta konuyla ilgili olarak şunları söylüyorlar: "Bir satıcı bunu desteklemiyorsa başka birini aramanın zamanı geldi." Gerçeği söylemek gerekirse, bir satış noktası olarak MFA'in değerini takdir eden satıcılar bulmak zor değil. MFA'i etkinleştirmek, hesabı tehlikeye atmak için sihirli bir değnek değil, ancak saldırganlar için işleri daha da zorlaştırmak için uzun bir yol kat edecek. Bu, kimlik güvenliği söz konusu olduğunda da bizleri son savunma hattına getiriyor: Şirketinizdeki herkes sistem değişiklikleri yapabiliyor ve önemli verilere erişebiliyorsa, kötü amaçlı yazılım ya da bir siber suçlu tarafından ele geçirilmek için tek gereken şey ‘bir hesap.’ 2. Yama Yönetimi Uzmanlara göre çoğu küçük işletmede en acil şekilde ele alınması gereken güvenlik açığı yama. Konuyla ilgili olarak uzmanlar, "Zamanla, en iyi yazılımlar bile güvenlik açıkları geliştiriyor ve ihlale maruz kalıyor ya da güncelliğini yitiriyor. Sorun şu ki yama, sadece işletim sistemlerini ve yazılımlarını düzenli olarak güncelleyen müşteri sayısı kadar etkili. Bunu küçük işletmeler için yönetmek zor olabilir." diyor. Yama yönetimi araçları, sürecin merkezileştirilmesine yardımcı oluyor. Ama kilit nokta, bir yama rutinine girmekten geçiyor. Yanlış yapılandırılmış, eski ve yama uygulanmamış yazılımlar, bilgisayar korsanlarının yararlanmaya çalıştığı üç temel güvenlik açığını oluşturuyor. Süreci otomatikleştirebilmek, BT ekibi olmayan küçük işletmeler için özellikle faydalı. Hassas cihazları bulabilen ve sorunları nasıl gidereceğinizi söyleyen yerleşik güvenlik açığı taramasına sahip araçları aramanız gerekiyor. 3. E-Posta ve Kimlik Avı İşletmelerin birçoğu için çok merkezi bir şey olan e-postayı bir güvenlik açığı olarak düşünmek tuhaf gelebilir ama durum tam da böyle. Uzmanlara göre bir iş e-posta sistemi, geçerli bir e-posta adresine gönderilen hemen hemen tüm mesajları kabul eden açık bir ön kapı. Tehlikeli ekleri bir kez silseniz bile kimlik avı saldırıları her zamanki kadar yaygın ve sizin için yönetmenin neredeyse imkansız olduğu bir tehdit. Hatta bunlara ek olarak uzmanlar şu cümlelerle görüşlerini dile getiriyor: “Bu girişimleri engellemedeki başarılar, çalışanlarınız tarafından kontrol edilecek. Elbette, güvenlik eğitimi ve e-posta filtreleme ile antivirüs yazılımı, temel unsurların hafifletilmesine yardımcı olacak. Ancak daha iyi koruma için birleşik uç nokta yönetimi yazılımı gibi araçlar yardımıyla ağınıza erişen cihazların daha iyi görünürlüğünü ve kontrolünü elde etmeniz gerekiyor.” Bu, küçük bir işletme için büyük bir istek ve büyük bir harcama olabilir. Ancak, platformlarınıza ve hizmetlerinize bu giriş noktaları, saldırganlar için büyük bir fırsat sunuyor ve bu yüzden onların korunmasına yatırım yapmak son derece önemli. Çalışanlarınızdan birisi bir kimlik avı saldırısının kurbanı olursa, olaydan sonra nasıl yanıt verdiğinizin, genel tehdit ortamı üzerinde yine de bir etkisi olabileceğini unutmamalısınız. Örneğin, parolaları hemen değiştirmek ve olayı bildirmek ilk yapmanız gerekenler. Uzmanlar, "Küçük bir işletme bir kimlik avı saldırısının kurbanı olursa, bunu bildirmek her zaman önemli ve personeli cezalandırmamayı unutmayın, çünkü bu onların gelecekteki olayları bildirmekten caydırır." diyor. 4. Uzak Masaüstü Kullanıcıların yerel bir ağdaki bir Windows PC'ye ya da sunucuya uzaktan bağlanmasını sağlayan Uzak Masaüstü Protokolü'nün ve diğer uzaktan erişim araçlarının kullanımı, işletmelerin hibrit bir modeli giderek daha fazla benimsemesiyle son birkaç yılda hızla arttı. Yine de bu risk teşkil ediyor ve hemen kapatılması gerekiyor. Direkt olarak iş ortamınıza açılan bu sistemle bilgisayar korsanları, bir penetrasyon testi yazılımı kullanarak açık bağlantı noktalarını bulmayı başarırsa, bu açık bağlantı noktalarında erişim elde etmek için bir kaba kuvvet şifre kırma yöntemi bulunuyor. Tam bir BT sistemi kontrolünün devralınmasıyla sonuçlanacak şekilde uygulanabiliyor. 5. Bulut Aslında bütün veriler bulutlara taşınmalı ama burada da açık kapılar olduğunu unutmamalısınız. Diğerlerinde olduğu gibi burada da önlem almanız gerekiyor. Uzmanlar, “2022'de küçük işletmeniz yalnızca en zayıf bulut hizmeti sağlayıcınız kadar güvenli. Aslında, hassas verilerin yetkisiz kullanıcılar tarafından altyapıdan çıkarılmasına karşı korunması, her büyüklükteki işletme için en kritik zorluklardan biridir. Çalışanlarına olanak sağlamak için Google Workspace ve Microsoft Office 365 gibi bulut tabanlı platformlara giderek daha fazla bel bağlayan şirketlerle birlikte bu yöntem, tam gelişmiş bir güvenlik çukuruna dönüşme tehdidinde bulunan bir siber çatlak.” diyor. Küçük bir işletmenin kendi bünyesinde bir güvenlik ekibi olmayabilir, ancak veri koruması, kullanıcıların altyapıya ve içindeki verilere nasıl eriştiğine yönelik güvenli BT uygulamalarıyla uyumlu hale getirilebilir. BT'nizi kendi başınıza ne kadar uzun süre idare etmeye çalışırsanız o kadar çok risk altında olursunuz. Küçük işletmeler, izin vermesi için birine para ödemeye alışmalı. Onları işlerinin ilk günlerinden itibaren geceleri uyumaya zorlar; çoğu sağlayıcı, bunları bütçenizin erişebileceği bir düzeye getirmek için bir ölçeklendirme fiyat modeline sahip. [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] 6. Güvenilmeyen Uygulamalar Küçük işletmeler genellikle her şeyi derinlemesine güvenlik incelemesinden geçirecek kaynaklara sahip değil ve bu, şirket ağınızda tehlikeli yazılımların serbest kalmasına yol açıyor. Kendi cihazını getir çağında uygulamak zor olsa da güvenlik yazılımı, küçük işletme ortamında kullanılan her akıllı telefon ve tablet için bir zorunluluk ve yeterli korumanın olmasını, bütün cihaz türlerinin politikalara uymasını sağlıyor. Proaktif kötü amaçlı yazılım koruması, çalışanlarınızın ve verilerinizin tehdit aktörlerinden korunmasını sağlamak için kritik öneme sahip. Sonuç olarak, güvenilmeyen uygulamaları mutlaka ortadan kaldırmalısınız. Çünkü birçok küçük işletme, altyapılarında gerçekte hangi savunmasız varlıkların var olduğuna dair çok az görünürlüğe sahip. -alıntı- | |
|
Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir) | |
| |
Benzer Konular | ||||
Konu | Konuyu Başlatan | Forum | Cevaplar | Son Mesaj |
Kullanıcıların 6 güvenlik açığı! | root | Güvenlik Açıkları | 0 | 20 Mayıs 2015 16:35 |
BM Güvenlik Konseyi Suriye konusunda acilen toplandı | Zen | Haber Arşivi | 0 | 22 Ağustos 2013 14:38 |
XP'de büyük güvenlik açığı! | Slipknot | Güvenlik Açıkları | 0 | 13 Haziran 2010 14:07 |
İşlemcide güvenlik açığı! | Dilara | Güvenlik Açıkları | 0 | 23 Mart 2009 13:34 |
DNS Güvenlik Açığı | Ocean | Güvenlik Açıkları | 2 | 07 Ağustos 2008 09:30 |