Intelligent Security Summit’teki tüm isteğe bağlı oturumlara göz atın Burada.
Siber suç öne çıkıyor ve büyüyen bir siber tehdit ortamında gelişmeye devam edecek. Kuruluşlar ölçeklendiğinde, bulut tabanlı sistemlere, genişleyen küresel iş gücüne ve saldırganların daha gelişmiş sosyal mühendislik taktiklerine güvenmeleri nedeniyle risk artar. Güvenlik uzmanlarına yalnızca bu sorunları çözme görevi verilmekle kalmaz, aynı zamanda eğitim eğitimi verme ve çalıştırma görevi de verilir. siber güvenlik farkındalık programları
İşte bugün kuruluşları rahatsız etmeye devam eden ilk beş siber tehdit ve güvenlik ekiplerinin siber saldırganların kritik iş verilerini ihlal etmesini nasıl önleyebileceği.
Bozuk erişim kontrolü — bir numaralı siber tehdit
Bozuk erişim kontrolü, kuruluşlar için önemli bir sorun olmaya devam ediyor. İzin yollarının tanımlanması gerekir, çünkü kullanıcılar rolleri için amaçlanan bilgilerden daha fazlasına eriştiğinde, özel verileri açığa çıkarır ve bu da sonuçta gizliliğin ihlaline yol açabilir. Açık Web Uygulama Güvenliği Projesi’ne (OWASP) göre 2021 raporbozuk erişim kontrolü, 2017 raporunda beşinci sıradan sıralamada yükselerek bir numaralı tehdit olarak listeleniyor ve sonuç olarak en yaygın beş güvenlik açığından biri.
sıfır güven moda bir kelimeden daha fazlasıdır – kuruluşların güvenlik sistemlerini bu şekilde çalıştırmaları gerekir. Kötü niyetli olsun ya da olmasın, her çalışan şirket verilerini ifşa etme yeteneğine sahiptir ve bu nedenle kuruluş için potansiyel bir tehdittir. Çözüm, güvenlik liderlerinin kapsamlı bir şekilde veri yetkilendirme denetimleri gerçekleştirmesi ve bilgi akışının doğru ellerde olup olmadığını rutin olarak kontrol etmesi ve doğru değilse, her departmandaki izinleri düzeltmesidir.
Kimlik avı dolandırıcılığı ve sosyal mühendislik saldırıları
Kimlik avı dolandırıcılıkları, yaygın bir sosyal mühendislik saldırısı türüdür. Kötü niyetli aktörler, hassas yapılarını avlamak için korku ve aciliyet gibi duyguları kullanarak son kullanıcıyı manipüle eder. Bu, sahte web sitelerinden bağış istemeyi ve bankalar veya akış hizmetleri için oturum açma kimlik bilgilerini güncellemeyi içerir. yakın tarihli bir göre rapor e-posta tehditlerOcak-Haziran 2022 arasında e-posta kimlik avı saldırılarında %48’lik bir artış oldu.
Uzaktan çalışmanın norm haline gelmesiyle birlikte, kötü niyetli aktörler işlerinde daha sofistike hale geliyor. Kimlik avı saldırısı stratejiler ve taktikler. Bugün gördüğümüz en yaygın olanları arasında yanlış sevkıyat güncellemeleri, sağlık randevusu hatırlatıcıları ve patronlardan veya iş arkadaşlarından insanları oturum açma kimlik bilgilerini veya kişisel veya finansal bilgileri vermeye ikna etmek için yapılan sorular yer alıyor. Bu siber tehditleri önlemenin ve hayati bilgileri korumanın en iyi yolu siber güvenlik eğitimidir.
Güvenlikte uyumluluk düşüşleri
Güvenlik uzmanları arasındaki yetenek eksikliği, güvenlik duruşlarının zayıflamasına neden oluyor. Ne yazık ki, kuruluşlar güvenlik ekiplerinin üyeleri de dahil olmak üzere işçileri işten çıkardıkça risk artmaya devam ediyor. Birçok kuruluş, zorunlu uyumluluk denetimleri sırasında yalnızca onay kutusunu işaretlemek için sızma testi uygular. Ancak, bu uyumluluk döngüleri arasında rutin sızma testi uygulanmazsa, güvenlik ihlali riskini artırır. Kuruluşların tam olarak korunduklarını bilmeyebilecekleri ve güvenlik açıklarına neden olabilecekleri zamanlar olabilir.
Her zamankinden daha küçük güvenlik ekipleriyle, otomasyon bu açığı kapatmada kilit rol oynuyor ve daha hızlı, daha hedefli güvenlik testlerini kolaylaştırmaya yardımcı olacak araçlar var. Örneğin, daha küçük, geçici sızma testi, kuruluşların güvenliği CI/CD işlem hattında sola kaydırmasına ve DevSecOps yolculuklarını hızlandırmasına olanak tanır. Atik test yapmak kuruluşların belirli ürün güncellemelerini veya bir güvenlik sistemi içindeki daha küçük alanları test etmesine olanak tanır.
Riski en aza indirmek ve düzeltmeye yönelik çabaları artırmak için güvenlik ekipleri, tutarlı testler yoluyla güvenlik açıklarını proaktif olarak belirlemeli ve ele almalıdır.
Nesnelerin interneti
Bağlantı ve veri alışverişi aracılığıyla Nesnelerin İnterneti (IoT), kötü aktörler için özel bilgileri ifşa etmeleri için tamamen yeni bir fırsat açılıyor. IoT mimarisi, kişisel yaşamlarımızla yakından iç içedir; ev aletlerinden endüstriyel ve imalat araçlarına kadar her şeyi içerir.
Avrupa Birliği (AB) ile mevzuat 2024 yılına kadar siber güvenlik için katı zorunluluklar öneren denizaşırı IoT ürün şirketleri, düzenlemeleri karşılamak için çabalıyor. Genel Veri Koruma Yönetmeliği (GDPR) ve Kaliforniya Tüketici Gizliliği Yasası’nda (CCPA) olduğu gibi, ABD’nin IoT kuruluşlarının siber güvenliklerini güçlendirmeleri için yetkileri geçirmesi an meselesidir.
Saldırıları önlemek ve güvenlik açıklarını yamalamak için yazılım ve üretici yazılımını tutarlı bir şekilde güncellemek çok önemlidir. IoT üretici yazılımı cihazları kullanan işletmeler, çalışanlarını yazılım güncellemelerinin önemi konusunda eğitebilir ve bunun aynı zamanda kendi kişisel sorumlulukları olduğunu bilmelerini sağlayabilir. Ek olarak, güçlü parola koruması ve parolaları düzenli olarak değiştirmek, güvensiz varsayılanlardan kaçınmaya yardımcı olur; dağıtılmış hizmet reddi (DDoS) saldırılar. Parola koruması kurşun geçirmez değildir, ancak her cihaz için farklı parolalar kullanmak ve parolaları daha karmaşık hale getirmek için düzenli olarak değiştirmek saldırıları caydırmaya yardımcı olabilir.
Hizmet olarak fidye yazılımı
Daha çok hizmet olarak fidye yazılımı (RaaS) olarak bilinen, kullanım için ödemeli kötü amaçlı yazılım, organize siber suç çetelerinde büyüyen bir tehdittir. Parlak stratejileri ve iş modelleri, kötü niyetli bir işletim sisteminin parçasıdır. Geçen yıl içinde, bir siber suç grubu olan Vice Society, Los Angeles Unified School District’e saldırdı. Fidye alamayınca, öğrencilerden ve öğretim üyelerinden 500 GB özel veriyi sızdırdılar. yakın tarihli bir göre Sofos Araştırmaya göre, 2021’de bir fidye yazılımı saldırısından kurtulmanın ortalama maliyeti 1,4 milyon dolardı ve bu, çoğu kuruluşun karşılayamayacağı bir fiyat etiketi.
Dijital dönüşüm son birkaç yılda hızlandı ve buna paralel olarak fidye yazılımı teknolojisi ve yöntemleri de arttı. geçiş ile Bulut bilişimbu kötü aktörler artık küresel bir erişime sahip ve güvenlik sistemlerini yapılandırmaya devam eden savunmasız kuruluşlardan yararlandılar.
Büyük ve küçük kuruluşlar için BT ve güvenlik altyapılarını güçlendirmenin ve fidye yazılımı saldırılarını önlemenin en iyi yolu, sürekli test yapmak, izlemek ve etik korsanların içgörülerini uygulamaktır.
Çözüm
hakkında haber başlıkları siber saldırılar çok yaygın ve saldırıların ciddiyeti artmaya devam ediyor, bu nedenle eğitim, farkındalık ve eğitim yoluyla kuruluşlarının güvenlik duruşunu güçlendirmek her bireye düşüyor. Teknoloji gelişmeye devam ettikçe, siber güvenlik tehditleri yeni ortamlara sızacak, ancak tehditlerin çoğu prensipte aynı kalacak. Kuruluşların hazırlıklı ve operasyonel olarak dayanıklı olması için süreçlerin, insanların ve sistemlerin tutarlı bir şekilde değerlendirilmesi gerekecektir. Kuruluşlar, etik korsanların içgörülerinden yararlanarak, rutin testler uygulayarak ve otomasyondan yararlanarak potansiyel tehditlere karşı daha iyi hazırlanabilirler.
Jay Paz, pentester savunuculuğu ve araştırmasının kıdemli direktörüdür. Kobalt.
DataDecisionMakers
VentureBeat topluluğuna hoş geldiniz!
DataDecisionMakers, veri işini yapan teknik kişiler de dahil olmak üzere uzmanların verilerle ilgili içgörüleri ve yenilikleri paylaşabileceği yerdir.
En yeni fikirler ve güncel bilgiler, en iyi uygulamalar ile veri ve veri teknolojisinin geleceği hakkında okumak istiyorsanız DataDecisionMakers’ta bize katılın.
düşünebilirsin bile makale katkıda bulunmak senin!