Uç Nokta Esnekliği Neden Önemlidir?

selen guvenc
Mayıs 8, 2023
  • 1368

Uç noktalarda görünürlük ve güvenlik kontrolleri oluştururken, güvenlik uzmanlarının her uç noktanın kendi güvenliğinin bir kısmını veya tamamını taşıdığını anlamaları gerekir.

Geçen ay, bir parola yönetimi şirketi olan LastPass, DevOps mühendislerinden birinin kişisel bir ev bilgisayarına keylogging kötü amaçlı yazılımının yerleştirildiğini ve bunun ardından satıcının bulut depolama kaynaklarından kurumsal verilerin sızmasına yol açtığını ortaya çıkararak manşetlere taşındı. Hikaye, uç nokta direncinin önemine nadir bir ışık tutuyor. Tipik olarak, mega ihlallerin medyada yer alması (örn. AT&T , Independent Living Systems , Zoll Medical Data , Latitude Financial Services), siber saldırı yaşam döngüsünün son noktasına, yani tehdit aktörünün oraya nasıl ulaştığına değil, sızma noktalarına odaklanır. Bununla birlikte, ölüm sonrası analiz, bir saldırının en yaygın kaynağının, daha sonra bir son kullanıcı uç noktasında (örneğin, masaüstü, dizüstü bilgisayar veya mobil cihaz) bir köprü başı oluşturmak için kullanılan güvenliği ihlal edilmiş kimlik bilgileri olduğunu defalarca bulmuştur. Bu nedenle derinlemesine siber güvenlik stratejileri, uç nokta esnekliğini genel yaklaşımın temel bir bileşeni olarak içermelidir.

Bugünün Siber Saldırı Yaşam Döngüsü

Günümüz siber saldırılarının çoğu, sosyal mühendislik teknikleri, parola yoklayıcılar, kimlik avı kampanyaları, dijital tarayıcılar, kötü amaçlı yazılım saldırıları veya bunların herhangi bir kombinasyonunu kullanan kimlik bilgileri toplama kampanyaları tarafından ön uç olarak gerçekleştirilir. Siber suçlular, Dark Web'de satılan milyonlarca çalıntı kimlik bilgisinden de yararlanır.

Saldırganlar, çalınan, zayıf veya güvenliği ihlal edilmiş kimlik bilgilerine sahip olduktan sonra, hedef ortamlarına erişim elde etmek için kaba kuvvet, kimlik bilgisi doldurma veya parola püskürtme kampanyalarından yararlanır. Siber saldırganlar, kuruluşların ve iş güçlerinin iş yapmak üzere şirket ağlarına bağlanmak için mobil cihazlara, ev bilgisayarlarına ve dizüstü bilgisayarlara güvenmesinden giderek daha fazla yararlanıyor. Buna karşılık, bu uç nokta cihazları birçok saldırı için doğal giriş noktası haline gelir. Aslında, bir Ponemon Enstitüsü araştırması, kuruluşların yüzde 68'inin son 12 ay içinde başarılı bir uç nokta saldırısına maruz kaldığını ortaya koydu.

Uç noktaları korumak ve maruz kaldıkları riskleri en aza indirmek için ilk adım olarak, birçok kuruluş veri kaybını önleme; disk ve uç nokta şifreleme; uç nokta tespiti ve yanıtı; anti-virüs veya anti-kötü amaçlı yazılım. Ancak, BT ve güvenlik uygulayıcıları bu araçların etkinliği konusunda çok az görüşe sahiptir. Örneğin, uç noktalarda izlenmeyen güvenlik uygulamaları kolayca bozulabilir ve tehlikeye girebilir. Uygulama sağlığı, güncelleme eksikliği, yazılım çakışması, son kullanıcılar tarafından kasıtsız silme ve kötü amaçlı güvenlik ihlali gibi birçok şeyden etkilenebilir.

Absolute Software tarafından kurumsal güvenlik kontrollerinin etkinliği üzerine yürütülen bir araştırma, güvenlik araçlarının tipik olarak cihazların yüzde 80'inden daha azında etkili bir şekilde çalıştığını ve bazı durumlarda bu sayının yüzde 35'e kadar düştüğünü buldu. Etkinliğin olmaması genellikle siber saldırganların daha fazla keşif yapmasına ve BT programlarını, ağ trafiği akışlarını belirlemesine ve kaynaklarının, ayrıcalıklı hesaplarının ve hizmetlerinin doğru bir resmini elde etmek için tüm BT ortamını taramasına olanak tanır. Etki alanı denetleyicileri, Active Directory ve sunucular, ek ayrıcalıklı kimlik bilgileri ve ayrıcalıklı erişim aramak için başlıca keşif hedefleridir.

Saldırgan, değerli verilerin nerede bulunduğunu belirledikten sonra, genellikle erişim ayrıcalıklarını yükseltmenin yollarını arayarak verileri dışarı sızdırır ve tespit edilmekten kaçınmak için etkinliklerini gizler. Ancak kurumsal cihazların ortalama yüzde 76'sından fazlası hassas veriler içerdiğinden, uç noktanın kendisi bile bilgisayar korsanları için bir hazine hazinesi sunuyor.

Uç Nokta Direncini Artırmak

Uç noktalarda görünürlük ve güvenlik kontrolleri oluştururken, güvenlik uzmanlarının her uç noktanın kendi güvenliğinin bir kısmını veya tamamını taşıdığını anlamaları gerekir. Bu, geleneksel ağ güvenliği yaklaşımından farklıdır; bu durumda yerleşik güvenlik önlemleri, bireysel cihazlar ve sunucular yerine tüm ağ için geçerlidir. Bu nedenle, her uç noktayı dayanıklı hale getirmek, başarılı bir savunma stratejisi uygulamak için çok önemlidir.

Forrester Research, insan hatasına, kötü niyetli eylemlere ve çürümüş, güvensiz yazılımlara karşı koymak için, uç nokta güvenliğine proaktif bir yaklaşım getirilmesini ve aşağıdakileri yaparak uç nokta dayanıklılığının oluşturulmasını önerir:

Hassas verileri riske atabilecek güvenli olmayan davranışları veya koşulları tespit etmek için uç noktalarla güvenilir bir bağlantı sürdürmek. Bu, uç nokta donanımı, işletim sistemleri, uygulamalar ve cihazda toplanan veriler üzerinde ayrıntılı görünürlük ve kontrol sağlamayı içerir; ve cihaz, görev açısından kritik güvenlik kontrolleri ve üretkenlik uygulamaları için kendi kendini iyileştirme özellikleri.

Kuruluşlar, çalışanlarının uç noktalarına yüklenen BT kontrollerinin veya güvenlik araçlarının sağlığının zaman içinde sabit kalacağını varsayamayacağından, uç nokta hatalı yapılandırmalarının mümkün olduğunda otomatik olarak onarılmasını sağlamak.

Kullanılan güvenlik araçlarının yatırım getirisine odaklanma. Kuruluşlar genellikle çeşitli uç nokta güvenlik ve yönetim araçları kullanır. Ancak kullanıma sunulan her yeni araç, hem potansiyel bir risk hem de operasyonel bir yük olabilir. Sürekli uç nokta görünürlüğünü sürdürmek, kontrollerin her zaman amaçlandığı gibi çalışmasını sağlar. Bunu yaparak BT güvenlik uzmanları hem risk azaltma hem de operasyonel perspektifler açısından güvenlik yatırımlarının yatırım getirisini sağlayacaktır.

Uç nokta yönetimi stratejilerini modernize ederken, çalışanların cihazlarına yüklenen güvenlik kontrollerinin zamanla bozulmayacağının veya tehlikeye girmeyeceğinin garantisi olmadığından, kuruluşlar esnekliği planlama süreçlerinin bir parçası olarak düşünmelidir.


Gelişmelerimizden haberdar olmak ve fırsatlarımızdan faydalanmak için; bültenimize abone olmayı ve bizi takip etmeyi unutmayın!


İlgili İçerik
Duyurular

BTK Düzenlemesi: SMS Panel Girişlerinde e-İmza/Mobil İmza Zorunluluğu Başlıyor!

Bilgi Teknolojileri ve İletişim Kurumu (BTK) tarafından yayımlanan düzenleme kapsamında, SMS ve MMS gönderim panellerine erişimde e-İmza veya Mobil İmza ile kimlik doğrulaması zorunlu hale geliyor.

selen guvenc Mart 6

Mobildev POP - Power of Partnership İş Birliği Günleri Yeniden İzmir'de!

“Ortak Ol, Güçlen, Kazan!” sloganıyla yola çıkan Mobildev POP – Power of Partnership İş Birliği Günleri, yeni gelir fırsatları oluşturmak isteyen profesyonelleri İzmir’de bir araya getiriyor.

selen guvenc Mart 5

Mobildev Pazarlama Sohbetleri: Reklamcılık Alanında Akıllı Çözümler

Mobildev Pazarlama Sohbetleri’nin 6 Mart Cuma günü saat 14:00’te gerçekleşecek oturumunda, Adform’da Senior Solutions Consultant olarak görev yapan Cansu Genişel bizlerle olacak.

selen guvenc Mart 2

Mobildev Access: Web Sitenizi Herkes İçin Erişilebilir Hale Getirin

Milyonlarca ziyaretçiniz web sitenize tam anlamıyla erişemiyor olabilir. İyi haber: Bu durumu değiştirmek düşündüğünüzden çok daha kolay.

selen guvenc Şubat 20

Markalar İçin Çevrimiçi Anketin Gücü: Mobildev Anket ile Doğru Veri Toplama

Doğru veri toplamak, kullanıcı davranışlarını analiz etmek ve stratejilerini buna göre uyarlamak artık her sektör için şart. Bu noktada çevrimiçi anketler, hem hızlı geri bildirim toplama hem de veri odaklı karar alma süreçlerinin temel aracıdır.

selen guvenc Şubat 19

BGYS'nin Gerçek Dayanıklılığı Nerede Başlar?

BGYS (Bilgi Güvenliği Yönetim Sistemi) çalışmaları çoğu kurumda güçlü bir dokümantasyonla başlar: politika seti, risk değerlendirmesi, varlık envanteri, rol ve sorumluluklar…

selen guvenc Şubat 19

Bültene Üye Ol

İşinizi geliştirmenize katkı sağlayacak, başarılı örnekleri, sektörel gelişmeleri ve kampanyaları kaçırmayın.