Her geçen gün artan siber saldırılar iş dünyasına her yıl 6 trilyon dolarlık zarar veriyor. Pandemi sürecinde uzaktan çalışma düzeni ise veri güvenliğini çok daha önemli hale getiriyor. Veri güvenliğinin yanında Türkiye’deki şirketlerin teknolojiye açılan penceresi olan ITserv, siber saldırılardan korunmanın yollarını açıklıyor
Her geçen gün sıklığı artan siber saldırılar iş dünyasına büyük zararlar vermeye devam ediyor. Gelecek yıl küresel ölçekte şirketlere 6 trilyon dolarlık fatura çıkaracak siber saldırılardan korunmak ise pandemi sürecinde çok daha önemli hale geliyor.
Pandemi süreci kamu veya özel kuruluşların mekan bağımsız çalışabilme imkanlarını sorgulamasına da vesile oldu. Pandeminin başında bir çok firmanın bu duruma hazır olmadığı, hazırlık sürecinde de ciddi iş kayıpları veya çalışanların can güvenliklerini tehlikeye attıkları görülürken, hazırlık yapmış olan kurumların faaliyetlerinin asgari seviyede aksadığı, çok daha az zararla süreci yönettikleri görüldü.
Türkiye’de şirketlerin teknolojiye açılan penceresi olan ITserv, uzaktan veya mekan bağımsız çalışanların karşı karşıya kalacağı riskleri azaltabilmesi için önemli ipuçları veriyor.
ITserv, hem kurumu hem de çalışanların alabileceği önlemleri şöyle sıralıyor:
Kim nereye ulaşacak belirlenmeli:
Kurumlar hangi kullanıcıların hangi kaynaklara erişebileceği, bağlantı kuracak cihazların türleri ve haklarını net bir şekilde belirlemeli. Örneğin, kurum tarafından kullanıcıya verilmiş bir bilgisayara bir çok hak verilmişken, kullanıcının kendisine ait şahsi bilgisayarı üzerinden şirket kaynaklarına erişmek istemesi halinde kontrol yapılmalı.
Uzaktan çalışanın güvenliği sağlanmalı:
Uzaktan, güvenli erişim sağlayan sistemlerin kurum güvenlik politikalarını uygulayacak şekilde güvenli yapılandırıldığından emin olunması gerekir. Erişimin uçtan uca şifrelenerek sağlandığı bu yöntemde özellikle uzaktan erişim için kullanılan sistemlerin iyi kurgulanmış olması şart.
Şifreleme önemli:
Kurumlarda güvenlik güncellemelerinin sürekli takip edilip, uygulanmış olması önem arzediyor. Güncel bağlantı şifreleme politikalarının kullanılmış olması gerekiyor.
Uzaktan çalışmanın güvenlik riskleri:
Uzaktan çalışmada riskler, kurum içinde barınan sistemler ve kurum içi çalışanlara kıyasla daha yüksektir. Kuruma uzaktan bağlanmak için sunulan bilgisayarın çalınması verileri riske atar. Uzaktan çalışmada kurum ağına bağlanırken anonim bir ağ kullanılması da tehlike yaratır.
Yol haritası belirlenmeli:
Uzaktan çalısma için kurumsal seviyede bir yol haritasının oluşturulması ve takip edilmesi gerekir. Bunun için ağa bağlanacak cihazların belirlenip erişim alanları tespit edilmeli.
Çok faktörlü kimlik doğrulama yapılmalı:
Kullanıcı adı ve şifreler çalınabilir, sızdırılabilir veya oltalama ile elde edilebilir. İnternete açık olan sistemler için tehdit unsuru oluşturan saldırılara karşı koyabilmek adına çok faktörlü doğrulama (MFA) erişim yöntemlerini kullanmak riski azaltır. En sık kullanılan MFA yöntemlerinden biri, telefona SMS göndermektir.
Gölge teknoloji tehdidi:
IT departmanının onayı ve desteği olmadan geliştirilip kullanılan teknoloji çözümlerine gölge bilişim teknolojileri deniyor. Bunlara örnek olarak; bulut (cloud) uygulamaları, kişisel cihazlar, excel makroları ve benzeri araçlar verilebilir. Bu teknolojilerin kurumun kendisi, kurumun verileri ve kullanıcı için ayrı bir zafiyet oluşturup oluşturmadığı kontrol edilmelidir.
Çalışanlarda farkındalık yaratılmalı:
Alınmış önlemlerle kuruluşun en zayıf halkası kadar güçlü olunabilir. Bu sebeple teknik önlemlerin yanında son kullanıcı için farkındalık yaratmak, alınabilecek en kritik tedbirler arasında. Evden çalışma sırasında yaşanacak riskler hakkında sıklıkla bilgilendirme yapılmalı.
Güvenlik testleri şart:
Pandemi gibi zorlu zamanlarda güvenlikten sorumlu personel kurumun farklı ihtiyaçlarına odaklandığından rutin yapılması gereken zafiyet yönetimi gibi işler aksayabilir. Bu gibi durumlarda var olan güvenlik seviyesini korumak da kritik hususlardan biridir.
Alarmlar takip edilmeli:
Yapıda gerçekleşen olayları izleme, araştırma ve beklenmedik olaylar sonrası olay araştırması yürütülebilecek bir şekilde loglar alınmalıdır. Bu sayede olası bir ihlal sırasında neler olduğunu anlamak kolaylaşacak ve olaya müdahale süreçleri iyileştirilmiş olacaktır.