Platin Bilişim Bütünsel Güvenlik Müdürü Erhan Gedik; şirketlerde iç tehditler nedeni ile yaşanan veri ihlallerine karşı PAM – Ayrıcalıklı Hesap Yönetimi teknolojisinin önemine dikkat çekerek, bir veri ihlalinin ortalama 306 günün sonunda çözülebildiğini vurguladı.
Platin Bilişim Bütünsel Güvenlik Müdürü Erhan Gedik; kamu, sağlık, bankacılık gibi kritik verilerin önemli olduğu sektörlerin yanı sıra; 11.11, Mutlu Cuma, Yılbaşı gibi kampanya dönemlerinin çoğaldığı e-ticaret sektörünün de, iş hacimlerindeki artış nedeni ile siber saldırganların hedefinde olduğunu belirtti. Bu kapsamda PAM – Privileged Access Management – Ayrıcalıklı Hesap Yönetimi teknolojisinin önemine dikkat çeken ve iç tehditlerin neden olduğu bir veri ihlalinin ortalama 306 günün sonunda çözülebildiğini vurgulayan Gedik;
“Artan siber saldırılar karşısında, şirketlerin iş akışlarını kesintiye uğramadan sürdürülebilir kılmaları için sadece siber güvenlik ve veri koruma alanlarında değil, bütünsel güvenlik alanında da doğru bir strateji oluşturması şart. Bu noktada 360 derece veri güvenliği yaklaşımının önemine bir kez daha dikkat çekmek isterim. Siber korsanlara karşı en etkili güvenlik politikası oluşturmanın yolu, veri ve son kullanıcı güvenliği çatısı altında sunduğumuz ayrıcalıklı hesap yönetimi teknolojisinden geçiyor” sözleriyle BT uzmanlarına uyarıda bulundu.
“Siber saldırganlar, şirketler için en büyük tehditin insan faktörü olduğunu biliyorlar ve öncelikli olarak şirket içerisindeki ayrıcalıklı hesapları hedefliyorlar” şeklinde konuşan Erhan Gedik sözlerine şöyle devam etti:
Ana hedef; ayrıcalıklı hesap şifreleri ve uç noktalar
“Her veri, kurumlar için hayati bir öneme sahiptir. Bu sebeple veriler üzerinde işlem yapabilme veya verileri görebilme gibi yetkilerin her kullanıcıya tanımlanmaması gerekiyor. Bu kapsamda PAM teknolojisi de, bütünsel güvenlik konusundaki en önemli noktalardan biri olarak karşımıza çıkıyor. Çünkü; siber saldırganlar, kritik varlıklara sınırsız erişim elde etmek için kurum içerisindeki ayrıcalıklı hesapları ele geçirmeyi veya mevcut yetki düzeylerini ayrıcalıklı seviyeye getirmeyi amaçlıyorlar.
Şirketinizin kritik sistemlerini yönetmeleri için ayrıcalıklı erişim izni verdiğiniz tüm kullanıcıların, kurum genelinde ağ içindeki her şeye erişebilecek oturum açma bilgilerine sahip olmaları, gereken önlemler alınmadığı takdirde büyük bir sorun olarak karşımıza çıkabiliyor. Bilgi teknolojileri ağında yönetici erişimine sahip olan profesyoneller, bir şirketin bilgi güvenliği ile ilgili en büyük tehditlerden biri olarak kabul ediliyor. Bunun nedeni ise yetki verilen kullanıcıların sistem içinde hassas verileri görüntüleme, değiştirme ve silme kabiliyetlerini bünyelerinde barındırmaları. Bu gibi yetkilerin sadece gerekli kullanıcılara, gereken zamanlarda tanımlanması çok önemli.
İç tehditlerin maliyeti: 4.61 milyon dolar
Stratejik iş ortağımız IBM tarafından hazırlanan Cost of a Data Breach Report 2021 raporuna göre, kimlik bilgilerinin güvenliğinin ihlal edilmesinden kaynaklanan sızıntılar, toplam veri sızıntılarının %20’sini oluşturuyor. Bu %20’lik dilim içinde en güçlü üçüncü saldırı vektörü olarak tanımlanan iç tehditlerin şirketlere verdiği zarar ise 4.61 milyon dolar. Bu sayı; sosyal mühendislik saldırılarının, sistem hatalarının, fiziksel güvenlik ihlallerinin ve üçüncü taraf yazılımlarındaki güvenlik açıklarının her birinin ayrı ayrı verdiği maddi zarardan daha büyük.
İç tehdit veri ihlali 306 gün sonra çözüme kavuşuyor
İç tehditlerin yarattığı veri ihlalleri ise tespit etme ve önleme güçlüğü açısından üçüncü sırada bulunuyor. Bir iç tehditten kaynaklanan veri ihlali, ihlalin tanımlanması ve çözülmesi sürecini kapsayacak şekilde 306 günlük yaşam döngüsüne sahip.”
Gelişmiş teknik altyapılara sahip olan PAM teknolojisinin, Zero Trust ilkesinin doğası gereği sistemdeki hiçbir kullanıcıya güvenmediği için yönetici hesaplarının da denetlenmesine olanak tanıdığını belirten Erhan Gedik, ayrıcalıklı hesap yönetimi ile ilgili kurumlara şu önerilerde bulundu:
- Şifre kasası bulundurmaya özen gösterin.
- Sistemlere ve verilere erişimde root veya ayrıcalıklı erişim hesapları kullanın.
- Ayrıcalıklı erişim için çok faktörlü kimlik doğrulaması tercih edin.
- Herkese açık ve özel bulut sistemlerini ayrıcalıklı erişim kontrolleriyle güvence altına alın.
- Hub, switch ve router gibi ağ cihazlarında ayrıcalıklı erişim kontrolleriyle bilgi işlem altayapınızda maksimum güvenlik sağlayın.
- Kurum genelinde PAM politikası geliştirin.
Ayrıcalıklı hesaplarınızı adım adım nasıl koruma altına alırsınız?
Öncelikle ayrıcalıklı hesapları koruma altına almak için, gelişmiş bir ayrıcalıklı hesap/erişim yönetimi çözümüne sahip olmalısınız.
Adım 1:
Ayrıcalıklı hesapları tanımlayın.
Siber korsanlarla mücadele etmenin ve olası güvenlik sorunlarını çözmenin ilk adımı BT altyapınızdaki hesapları denetlemekten geçiyor. Denetlemek için ise önce ilgili hesapları ayrıştırmanız gerekir. Bugün şirketlerin büyük bir bölümü, sahip oldukları ayrıcalıklı hesap sayısını ve bu hesapların nerede konumlandığını bilmiyor.
Adım 2:
Ayrıcalıklı hesap erişimi tek çatı altında birleştirin.
Etkin bir siber savunma için yetkili hesap erişiminin tek çatı altında birleştirilmesi son derece önemlidir. E-ticaret şirketleri, bankalar ve finans şirketleri gibi kurumların büyük BT altyapıları ile çalıştığı düşünüldüğünde, erişimden sorumlu yöneticilerin bulut ve fiziksel sunucu gibi farklı ortamlardaki ayrıcalıklı hesapları yönetmelerinin bir hayli zor olduğunu gözlemliyoruz.
Adım 3:
Bireysel parolalar tercih etmeyin.
Kurum çalışanlarının bireysel parolalar kullanmasının önüne geçin. Kurum genelinde otomatik olarak üretilen ve belirli zaman diliminde kendiliğinden değişen şifreler kullanılmasını sağlayarak; hem güvenliğinizi arttırabilir, hem de ihlal ihtimallerini çalışanlardan mümkün olduğunca bağımsız hâle getirebilirsiniz.
Adım 4:
7/24 tam denetim sağlayın.
Kurum içindeki tüm hesapları ve oturumları 7/24 denetlemek, ayrıcalıklı hesapları korumanın en kritik yollarından birindir. Bu kapsamda Platin Bilişim olarak Thcotic markasının Secret Server çözümünü müşterilerimize sunmaktayız. Secret Server; şifrelerinizi korur, yönetir ve politikalara uygun olarak değişimini sağlar, uç noktalarınızı korur ve erişimi kontrol eder. Ayrıca iş akışını etkilemeden ayrıcalıklı hesap parolası yönetiminin, güvenliğinin ve uyumluluğunun otomatik olarak geliştirilmesine yardımcı olur.