banner565

banner622

banner472

banner458

banner457

banner626

İşletmelerin varlığını sürdürebilmelerinde kritik ‘Siber Güvenlik’ çözümleri: ‘İş Sürekliliği ve Felaket Kurtarma’

Dijital dönüşen işletmelerin, KOBİ’lerin, girişimlerin, büyük ölçekli şirketlerin, kurumların ve kuruluşların bugün ve gelecekte varlığını sürdürülebilmeleri; siber güvenlik çözümlerine sahip olmalarına bağlı. Siber saldırılar, doğal afetler veya insan hatasından kaynaklanan felaketlerin oluşturacağı zararları önleyebilmek için Siber Güvenlik çözümlerinde en kritik teknolojiler olarak; ‘İş Sürekliliği ve Felaket Kurtarma’ öne çıkıyor.

DOSYA 01.05.2022, 00:01 25.05.2022, 09:13
23360
İşletmelerin varlığını sürdürebilmelerinde kritik ‘Siber Güvenlik’ çözümleri: ‘İş Sürekliliği ve Felaket Kurtarma’
banner625

Pandemi’de dijital dönüşümünü hızlandıran işletmeler, uzaktan çalışma modelinin güvenle işleyebilmesi, şirketin tüm verilerinin, işlerinin, operasyonlarının devamlılığı ve güvenle yönetilebilmesi, siber saldırıların, doğal afetlerin veya insan hatasından kaynaklanan felaketlerin  oluşturacağı zararları önleyebilmesi için ‘Siber Güvenlik’ alanında en kritik önemdeki ‘İş Sürekliliği ve Felaket Kurtarma’ çözümlerine ihtiyaç duyuyor.
Büyük veri (Big Data), Yapay Zeka (Al), Nesnelerin İnterneti (IoT), Endüstriyel Nesnelerin İnterneti (IIoT), Makine Öğrenimi (Machine Learning), Kuantum Teknolojisi, Bulut Bilişim (Cloud Computing), Uç Bilişim (Edge Computing-Sınırda Bilişim), Sis Bilişim (Fog Computing), Giyilebilir Teknolojiler, mobil uygulamalar vs. gibi ilgili tüm teknolojilerin korunması, bilgi ve veri güvenliği, verilerin gizliliğinin ve kurumiçi bilgilerin korunması, KVKK’ya uygun hareket edilmesi ve en önemlisi siber saldırılar karşısında işletmelerin varlığının sürdürülebilmesi için yüksek teknolojili siber güvenlik çözümleri artık ihtiyaç değil, gereklilik. Dijitalleşen ve siber güvenlik önlemlerini almayan şirketler, milyon dolarların üzerinde kayıplar yaşıyor ve yok olma tehlikesiyle karşılaşıyor.
Veri kaybının mümkün olduğunca önlenmesi, zaman, finans, verimlilik açısından kritik önem taşırken; RTO (Kurtarma Süresi Hedefi) ve RPO (Kurtarma Noktası Hedefi) felaket senaryolarında kayıpları azaltmak ve süreleri kısaltmak isteyen kurumların hedefleri arasında yer alıyor. En öncelikle atılması gereken adım ise; henüz hiçbir tehdit yokken riski önceden öngörüp gerekli önlemleri almak, gerekirse önlemek, siber saldırı gerçekleştirildiğinde ise felaket kurtarma senaryolarına sahip olmak ve işin sürekliliğini sağlamak. Günümüzde KOBİ’ler, büyük ölçekli işletmeler, kurumlar, kuruluşlar, siber güvenlik ve özelinde ‘İş Sürekliliği ve Felaket Kurtarma’ teknolojilerine sahip değilse bugünden itibaren gelecekte var olamayacaklar. Siber suç mağduru olmayı beklemek yerine hazırlıklı olmak gerekiyor.

Siber saldırılar hızla artıyor
Trend Micro Tehdit İstihbaratı Başkan Yardımcısı Jon Clay, Dünya genelindeki istihbarat ağlarından elde ettikleri kapsamlı bilgiler ve son araştırmalarına göre; Trend Micro tarafından tespit edilen saldırıların 2021’de bir önceki yıla göre yüzde 42 artarak 94 milyarın üzerine çıktığını gösterdiğini ve buna karşın hedefli saldırılar nedeniyle bazı alanlarda küçülme gözlemlediklerini söyledi. Trend Micro’nın 2021’e yönelik siber tehdit raporuna göre; 2021’de Dünya genelinde yapılan fidye yazılımı saldırılarının yüzde 2.79’u Türkiye’deki işletmeleri hedefledi. Türkiye’ye yönelik tespit edilen ve önlenen e-posta tehdidi sayısı ise 509 milyonu aştı. Fidye yazılımı saldırıları gerçekleştiren siber saldırganlar, odaklarını ödeme yapma olasılığı daha yüksek olan kritik sektörlere ve işletmelere kaydırıyor. Çifte gasp ve şantaj taktikleri büyük ölçüde kâr elde etmelerine olanak tanıyor.
Diğer taraftan fidye yazılımlarını siber saldırganlara hizmet olarak sunan teklifler, pazarın sınırlı teknik bilgiye sahip siber saldırganlara açılmasına yol açtı. Bu, suç tedarik zincirinin önemli bir parçası olan ilk erişim aracıları gibi uzmanlıkların artmasına neden oldu. Siber saldırganlar, bulut altyapısını ve uzaktaki çalışanları hedeflemede insan hatalarından yararlanma konusunda çok daha iyi hale geldiler.
Araştırmaya göre; evden çalışanlar genellikle ofiste çalışanlara göre daha fazla risk altında. Bu, kimlik avı saldırılarını evden ve uzaktan çalışanlar için daha büyük bir risk haline getiriyor. Bulut ortamlarında yapılan yanlış yapılandırmalar işletmelerin en önemli sorunlarından biri olmaya devam ediyor. Amazon Elastic Block Store ve Microsoft Azure Virtual Machine gibi hizmetler, nispeten en yüksek yanlış yapılandırmanın yapıldığı hizmetler arasında yer aldı. Trend Micro, ayrıca Docker REST API’lerinin sık sık yanlış yapılandırıldığını ve bunların etkilenen sistemlerde kripto para madenciliğine yönelik zararlı yazılımlar kullanan TeamTNT gibi grupların saldırılarına maruz kaldığını tespit etti. Araştırmaya göre iş e-postalarına yapılan saldırılarda (BEC) yüzde 11 düşüş gözlemlendi.
2021’de rekor sayıda yeni güvenlik açığı tespit edildi. Araştırma, 2021’de yer altı pazarında satılan güvenlik açıklarının yüzde 22’sinin 3 yıldan eski olduğunu gösteriyor.

Bir iş kesintisinin ortalama maliyeti saatte 80 bin dolardan fazla
Araştırmalara göre; bir şirket için ortalama kesinti maliyetinin saatte 84650 dolar olması iş sürekliliğini riske atarken felaket senaryolarının ciddiyetini de gözler önüne seriyor.
BT hizmetlerinde yaşanan aksaklıklar sırasında riskleri minimize etmenin en kritik yolunu; ‘verilerin yedeklenebilir ve en kısa sürede geri dönüş sağlanabilir olması’ diye açıklayan Teletek Bulut Bilişim Genel Müdür Yardımcısı Taner Tekeci, iş sürekliliği planını uygularken bulut bilişimin sağladığı 4 faydaya dikkat çekiyor: “1) Bulut teknolojileri esneklik ve ölçeklenebilirlik sağlar. 2) Felaket senaryolarına karşı hazırlıklıdır. 3) Daha az maliyetlidir. 4) Sorunsuz yedekleme olanağı sağlar.”

Fidye yazılımı saldırısından sonra şirketler ne yapmalı?
FBI’nın İnternet Suçları Şikayet Merkezi (IC3) 2021’in ilk yarısında 2084 fidye yazılımı saldırısı raporu aldığı bilgisini paylaştı. Bu sayı, önceki yıla göre %62’lik artış ve 16.8 milyon dolardan fazla kayıp yaşandığı anlamına geliyor. Fidye yazılımı saldırılarının 2030’a kadar toplam 265 milyar dolar zarara yol açabileceği tahmin ediliyor. Dark Web’de hizmet olarak satılan fidye yazılımı saldırılarının şirketler için en büyük tehditlerin başında geldiğini aktaran Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, şirket yetkililerinin bir saldırı yaşanıp yaşanmayacağını değil saldırıya ne zaman maruz kalacaklarını gündemlerine alması gerektiğini vurgulayarak fidye yazılımı saldırısının hemen ardından yapılması gerekenleri 6 adımda sıralıyor: “1) Soğukkanlı olun. 2) Yayılmasını önleyin. 3) Saldırıyı araştırın. 4) Üçüncü parti kurum veya uzmandan destek alabilirsiniz. 5) ‘Fidyeyi ödemek ya da ödememek’ kararını verin. 6) Deneyimlerinizden ders çıkarın.”

Siber suçluların en etkili olduğu alan KOBİ’ler
ESET, siber saldırıların büyük bir kısmının KOBİ’lere karşı gerçekleştiğinin altını çiziyor. Büyük şirketler, saldırıya uğramayı bekledikleri için genellikle yüksek düzeyde önleme, izleme ve ortadan kaldırma becerilerine sahip olmayı amaçlıyor. Gelişmiş güvenlik için bütçeye ve isteğe sahip olmanın yanı sıra güvenlik için ayırdıkları BT (bilişim teknolojileri) çalışanlarına sahipler.
KOBİ’ler ise siber güvenliğe öncelik verecek kaynaklara (bütçe ve insan) sahip değiller ve siber suçlular için daha büyük şirketler kadar ilgi çekici olmadıkları için genellikle tehlikede olmadıklarına inanıyorlar. Aslında KOBİ’ler, tıpkı büyük şirketler gibi hassas verileri işler ve nihai hedefleri büyük kuruluşlar olan siber suçlular için sıçrama tahtası haline gelebilirler; çünkü bir KOBİ, bu tür kuruluşlara hizmet veren bir tedarik zincirinin parçası olabilir. Siber güvenliğe önem vermek zor ve maliyetli görünse de uzun vade de yatırım yapanlar kazançlı çıkıyor. ESET, yeni hibrit çalışma ortamının güvenlik zorluklarını proaktif şekilde ele almak için küçük-büyük tüm şirketlerin BT yöneticilerine büyük bir sorumluluk eklediğine dikkat çekiyor.

KOBİ’lerin yüzde 40’ı verilerini yedeklemiyor
Tüm sektörlerde her ölçekteki şirketin sahip olduğu en değerli varlık olan verilerde yaşanan kayıplar, ciddi zararlara neden olabiliyor. Bu verileri korumak için çeşitli yollar aramak ve olası senaryoları değerlendirmek gerekiyor ancak yapılan araştırmalara göre KOBİ’lerin yaklaşık %40’ı hiçbir verisini yedeklemezken %68’i ise veri kurtarma için herhangi bir uzmandan destek almıyor. Veri Kurtarma Hizmetleri Genel Müdürü Serap Günal,  KOBİ’lerin verilerini tehdit edebilecek 4 farklı senaryoya dikkat çekiyor ve uyarıyor: “1) İnsan hatalarını gözardı etmeyin. 2) Kötü amaçlı siber saldırılara dikkat edin. 3) Bir selin ya da yangının ne zaman size uğrayacağını kestiremezsiniz. 4) Hasar görmüş sabit disklerden uzak durun.”

İş Sürekliliği ve Felaket Kurtarma Teknolojileri
Yapay Zeka
İş Sürekliliği Çözümleri: İş Sürekliliği Planlaması (Business Continuity Planning-BCP) /  İş Sürekliliği Yönetim Sistemi / İş Etki Analizi ve Risk Analizi / Revovery Point Object ve Recovry Time Object (RPO ve RTO) / İş Performans Raporları-Ekip ve İş Yönetimi Sistemi
• İş Sürekliliği Yönetimi-İş Süreç Yönetimi / İş ve BT Sürekliliği Planlaması / BT Sürekliliği Planlaması / Felaket Kurtarma Planlaması / Veri Kaynağı Planlaması (Data Resource Planning-DRP)
• Data Replikasyonu
• Veri Koruma Teknolojileri / Veri Yedekleme ve Kurtarma / Veri Kaybı Önleme Çözümleri (DLP)
• Hacklenmiş Veri Kurtarma Çözümleri
• Veri Kaybı Önleme / Veri Sızıntısı Engelleme (DLP-Data Loss Prevention)
• Veri Depolama Çözümleri (Senkron ve Asenkron Replikasyon Çözümleri)
• Yedekleme Çözümleri
• Veri Tekelleştirme
• Veri Merkezi Çözümleri
• Risk Analizi / Risk ve İş Etki Analizleri
• Sanallaştırma Çözümleri / Sanal Ortam Çözümleri
• Bulut Bilişim (Cloud Computing) ve Bulut Teknolojileri
• Bulut Güvenliği Çözümleri
• Test ve Optimizasyon
• Kurulum ve Servis Destek
• Cluster (Kümeleme) Yapı Çözümleri
• Siber Güvenlik Yazılımları
• Ağ Güvenliği / Ağ ve Güvenlik Çözümleri / Ağ Güvenlik Yazılımları
• Ağ Erişim Kontrolü (NAC-Network Access Control)
• Ağ İzleme Aracısı
• Ağ Saldırı Tespit Sistemi (NIDS-Network Instrusion Detection System)
• Ağ Üzerindeki Tehditleri İzleme ve Önleme Sistemi (NIPS Network-Based Intrusion Prevention System)
• Bilgisayar Tabanlı Saldırı Tespit Sistemi (HIDS-Host Intrusion Detection Systems)
• Ana Bilgisayar Tabanlı Saldırı / Sızıntı Önleme Sistemleri (HIPS- Host Intrusion Prevention System)
• Kablosuz Saldırı Önleme Sistemleri (WIPS)
• Saldırı Tespit Sistemi (IDS-Instrusion Detection System) / Saldırı Tespit ve Önleme Sistemleri (IDPS) / Saldırı Önleme Sistemi (IPS-Intrusion Prevention System)
• Tehdit İstihbaratı
• Loglama
• Gelişmiş Kalıcı Tehdit (APT-Advanced Persistent Threat) Önleme
• Güvenlik Bilgileri ve Olay Yönetimi (SIEM-Security Information and Event Management)
• SOAR (Güvenlik Orkestrasyon, Otomasyon ve Olaylara Müdahale-Security Orchestration Automation and Responce)
• Akıllı Kart, Akıllı Cihazlar
• Güvenlik Duvarı (Firewall)
• Antivirüs Yazılımları
• VPN (internete gerçek IP adresini gizleyip farklı bir IP adresi üzerinden bağlanmayı sağlayan ve bağlantıyı şifreleyerek güvenli hale getiren hizmet)
• Siber Güvenlik Sızma Testi ve Raporlama, Kurumsal Penetrasyon (Sızma) Testi
• Ağ Analizi
• Ağ Davranış Analizi (NBA)
• İmza Tabanlı Tespit
• Anomali Tabanlı Tespit
• Durum Protokolü Analiz Tespiti
• Atak Önleme Sistemi
• Uç / Son Nokta / Kullanıcı Güvenliği Çözümleri
• Uygulama Güvenliği (Application Security)
• Kimlik ve Erişim Yönetimi (IAM)
• Güvenlik Yönetimi Çözümleri
• Planlı ve Plansız DR Testleri
• Geri Dönüş (Failback) Operasyonu Planı
• Kurumsal Analiz
• Platform Bağımsız Felaket Kurtarma Çözümleri
• Uygulama Tabanlı Felaket Kurtarma Çözümleri
• Sunucu Çözümleri
• Sunucu ve Veri Depolama
• Sanallaştırma
• WAF (Web Uygulama Güvenlik Duvarı), Web Güvenliği Çözümleri
• Altyapı ve Sınır Teknolojileri
• Güvenli E-Posta Ağ Geçidi
• Network Güvenliği Görünümü ve Analizi (Network Security Visibility And Analytics-NTA)
• Oturum İzleme (Session Monitoring)
• Oturum Kaydı (Session Recording)
• Sıfırıncı Gün (Zeroday) Atak Önleme Yazılımları
• Mobil Cihaz Yönetimi (MDM-Mobile Device Management), Mobil Güvenlik Çözümleri (Enterprise Mobile Security)
• Tek Kullanımlık Parola (OTP-One Time Password), İki Faktörle Kimlik Doğrulama (2FA)
• Ayrıcalıklı Hesap Yönetimi (PAM-Privileged Access Management)
• Kimlik Erişim Yönetimi
• Kimlik Doğrulama Çözümleri
• Biyometrik Kimlik Doğrulama
• Kripto Çözümleri
• Web / İçerik Filtreleme
• Spam Filtresi
• WiFi Güvenliği
• BT Varlık Belgeleri / Şifre Yönetimi

İşletmeler siber saldırılar için hangi önlemleri almalıdır?
• Öncelikle ‘Siber Güvenlik’ ve özellikle ‘İş Sürekliliği ve Felaket Kurtarma’ çözümlerine sahip olunmalı.
• İşletmenin bir ‘Felaket Kurtarma’ senaryosu ve planı olmalı.
• Siber saldırılara karşı çalışanların bilgileri sürekli güncel tutmalı, düzenli eğitim almalı.
• Antivürüs yazılımı kullanılmalı. Güvenlik duvarı edinilmeli. Yamanmamış (kapatılmamış) güvenlik açıkları ciddi risk oluşturur. İnternet sunucu, anti-malware yazılımı, network işletim sistemi ve diğer yazılım ürünleri düzenli güncel tutulmalı. Bilişim uzmanları açıklara karşı çıkan yamaları düzenli uygulamalı.
• İki aşamalı kimlik doğrulama sistemi kullanılmalı.
• Çalışanların güvenli bir ağ kullanması önemli, şirket için mutlaka bir VPN veya Sanal Özel Ağ kullanılmalı. VPN, çalışanın cihazıyla şirketin sunucusu arasında bir tünel oluşturarak, verileri bilgisayar korsanlarına veya verileri çalmak isteyebilecek diğer kişilere karşı korur ve verileri şifreler.
• Sosyal mühendislik çalışmalarına karşı bilinçlenme ve bilgilendirme eğitimi alınmalı.
• Reklam virüsleri, yani bir sayfada virüs içeren reklam ciddi sorunlara yol açabilir. Şirket çapında reklam engelleyiciler veya güvenli web siteleri listeleri bu olasılığı oldukça düşürür.
• Birçok web sitesi eski veri girdilerini temizlemiyor. Veri tabanına yazılacak her kod, başka kodları bozmaya veya güvenlik açığına neden oluyor, bu nedenle temizlenmemiş eski girdilerin düzenli temizlenmesi ve bunun denetlenmesi çok önemli.
• Güvenli şifrelenmiş web sitesi kullanılmalı.
• Gizli olmayan web sitelerinin açığa çıkması, (Google Dorking) kaçınılması kolay bir yöntem, eğer iyi düzenlenmiş bir robots.txt dosyanız varsa istenmeyen indekslemelerden korunabilirsiniz.
• Güvensiz eklentilerden korunmalı, kaynağını bilmediğiniz ve yasallığından emin olmadığınız tema veya eklenti yüklememelisiniz.

Felaket kurtarma nedir?
Felaket Kurtarma (Disaster Recovery), “Merkezdeki verinin ortak bir yerde yedeklenmesi ve yedeklenen verinin ‘Felaket Kurtarma’ merkezine kopyalanması” diye tanımlanıyor. Bir başka tanıma göre; “Kişisel hata ve doğal afetlerden kaynaklanan durumlarda, kurumların teknoloji altyapısını kurtarma ve devamlılığını sağlamak için kullanılan süreç, yöntemler ve teknolojiler.” Bir diğer tanım ise şöyle: “İnsan yapımı veya doğal bir felaket durumunda sistemlerin eski durumundaki gibi çalışır hale getirilmesi için fiziksel ve sanal sunucuların, depolama cihazlarının, network altyapısının analiz edilmesi ve bu doğrultuda önlemlerin alınması.” Bir diğer tanıma göre; “İş sürekliliğinin sağlanması amacıyla geri dönülemeyecek sonuçları olan birçok afete karşı (doğal afetler, siber saldırılar vs.) işletmenin verilerini birden çok veri merkezinde tutma yöntemi, kritik iş uygulamalarının kesintisiz çalışması veya en kısa zamanda geri döndürülebilmesi amacıyla tüm sistem ve bilgilerin farklı lokasyonda bir veri merkezinde kopyalanması hizmeti.”

‘Felaket Kurtarma’ nasıl yapılır?
Felaket Kurtarma Planı yapılırken riskler, tehditler belirleniyor ve bu risklerle karşılaşıldığında yaşanacak durumlar tespit ediliyor, yazılım, donanım sistemlerinin kurum için önemi derecelendiriliyor. İlk kurtarılması gereken sistemler, herhangi bir felaket durumunda hangi sistemin ne kadar kapalı kalacağı belirleniyor. Felaket Kurtarma Merkezi oluşturulurken gerekli donanım ve bağlantıların neler olduğuna karar veriliyor. Kurumun teknik altyapısına uygun Felaket Kurtarma Planı teknolojisi seçiliyor. İç network ve dış network ağlarına gelebilecek tüm zararlara yönelik önlemler alınıyor. Zararlı uygulamaların ve virüslerin kurum network ağına girmesi engelleniyor. Olası felaket senaryolarına uygun felaket kurtarma planları yapılıyor.

İş
Sürekliliği ve Felaket Kurtarma’nın işletmelere sunduğu avantajlar
• İşletmelerin sürdürülebilirliğini sağlar.
• Maliyetleri düşürür, veri, müşteri, zaman, itibar kaybını ve iş süreçlerinin aksatılmasını önler.
• İş ve operasyon sürekliliği, felaket durumunda işletmenin zarar görmeden devamlılığı sağlanır.
• Siber risklere karşı güvenlik sağlar.
• Şirkete zaman, maliyet ve rekabet avantajı sağlar.
• Talep doğrultusunda, istenilen bilgiye 7/24 erişim gerçekleştirilebilir.

Yorumlar (0)