Veriler, modern bir işletme için en değerli varlıklardan biridir, bu nedenle elbette hırsızlık için bir hedeftir. Veri hırsızlığı, tipik olarak dijital formatta depolanan hassas bilgilerin yetkisiz olarak alınması, kopyalanması veya sızmasıdır.
Veri hırsızlığı her büyüklükteki şirketi hedefler. Sonuçlar, ağır uyum cezalarından itibar hasarına ve finansal ve operasyonel kayıplara kadar önemli olabilir.
E–posta üzerinden veri kaybı yaygın ve büyüyen bir sorundur ve yine de tamamen önlenebilir. Proofpoint’in yakın tarihli bir raporunda, Birleşik Arap Emirlikleri’ndeki BT uzmanlarının yüzde 75’inin kuruluşlarındaki veri kaybının ana nedenini dikkatsiz çalışanlara bağladığı, bir e-postaya yanlış dosyaları eklediği, hassas verileri kişisel bir hesaba e-postayla gönderdiği veya yanlış alıcıya e-posta gönderdiği tespit edildi.
Kuruluşlar veri kaybını önleme (DLP) çözümlerine yatırım yaparken bile, BAE’deki ankete katılan kuruluşların yüzde 94’ü geçen yıl veri kaybı yaşadı. Etkilenenlerin neredeyse tamamı (yüzde 94), iş kesintisi ve gelir kaybı (etkilenen BAE kuruluşlarının yüzde 55’i tarafından bildirilen) veya düzenleyici ihlal / para cezası (yüzde 47) gibi olumsuz bir sonuçla karşı karşıya kaldı.
Peki, BAE işletmeleri veri hırsızlığını önlemek için ne yapabilir? Birinin verilerinizi çalmasını engellemeye yönelik proaktif bir yaklaşım benimsemek şarttır. Veri hırsızlığını önlemek için, dışarıdan gelen kötü aktörlerin tek tehdit olmadığını kabul etmek önemlidir.
Veri hırsızlığı türleri
Kötü niyetli çalışanlar, yükleniciler ve satıcılar gibi içerdekiler de güvenli dosya sunucularından, veritabanı sunucularından, bulut uygulamalarından ve diğer kaynaklardan veri çalabilir. Ve eğer doğru ayrıcalıklara sahiplerse, bu verileri çalmak bir esinti olabilir. Proofpoint’in yıllık Phish Durumu raporu, BAE’deki çalışanların yüzde 83’ünün kuruluşlarını bilerek riske attığını ve potansiyel olarak fidye yazılımı veya kötü amaçlı yazılım enfeksiyonlarına, veri ihlallerine veya mali kayba yol açabileceğini buldu. Aynı rapor, BAE’deki kuruluşların şaşırtıcı bir şekilde yüzde 77’sinin geçen yıl başarılı bir fidye yazılımı enfeksiyonu yaşadığını ortaya koydu.
Siber suçlular, kullanıcıları e-posta, kısa mesajlar, telefon görüşmeleri ve diğer iletişim biçimleriyle hedeflemek için kimlik avı kullanır. Bu yaklaşımın temel amacı, kullanıcıları hassas verileri paylaşmak veya sistem oturum açma kimlik bilgilerini sağlamak gibi saldırganın yapmasını istediği şeyi yapmaları için kandırmaktır. Saldırgan ayrıca, verileri çalmak veya hassas verilerin bulunduğu diğer sistemlere ve uygulamalara yetkisiz erişim sağlamak için bir ağa veya kullanıcının bilgisayarına gizlice kötü amaçlı yazılım yükleyebilir.
Ortadaki rakip (AıTM) saldırıları veya AıTM, bir saldırganın bir gönderenden bir alıcıya ve ardından alıcıdan gönderene geri veri yakaladığı bir veri dinleme ve hırsızlık biçimidir. Bu yaklaşımla saldırganlar şifreler, IP, özel mesajlar ve diğer hassas bilgileri alabilirler. Saldırganlar ayrıca her zaman yararlanılacak yamasız yazılım güvenlik açıklarını ararlar. Bu zayıf noktalar bir kapı sağlayabilir veya yüksek değerli verilere yetkisiz erişime yol açan bir yol sunabilir.
Kullanıcılar, halka açık Wi-Fi gibi şifrelenmemiş veya zayıf güvenlikli ağlar aracılığıyla şirket kaynaklarına eriştiklerinde, verileri yanlışlıkla dinleyicilere ifşa edebilirler. Tehdit aktörleri, depolanan verilere erişmek için dizüstü bilgisayarlar, akıllı telefonlar veya harici sabit diskler gibi cihazları da çalabilir.
BAE kuruluşlarının veri hırsızlığından korunmaları için ipuçları
BAE’deki işletmelerin veri hırsızlığını önlemek için proaktif ve çok yönlü bir yaklaşıma ihtiyacı var. Karmaşık parolalar ve düzenli parola değişiklikleri gerektirme gibi güçlü parola ilkeleri de dahil olmak üzere güçlü kimlik doğrulama önlemleri uygulamak çok önemlidir. Ayrıca, mümkün olduğunda, hayati sistemlere ve uygulamalara erişim için çok faktörlü kimlik doğrulamayı (MFA) kullanın.
Düzenli denetimler ve güvenlik açığı değerlendirmeleri yapmak, sistemlerdeki ve ağlardaki olası zayıflıkları belirlemeye ve bunları proaktif olarak ele almaya yardımcı olabilir. Güvenlik denetimleri, veri hırsızlığına veya kaybına yol açabilecek potansiyel içeriden gelen tehditlerin belirlenmesine de yardımcı olabilir. Yazılımı güncel tutmak, şirket işletim sistemlerinin, yazılım uygulamalarının ve güvenlik çözümlerinin bilinen güvenlik açıklarını gideren en son yamalara ve güncellemelere sahip olmasını sağlamak için çok önemlidir.
Kullanıcıların erişim haklarını sınırlayarak kazayla meydana gelen aksiliklerin, kasıtlı kötü amaçlı faaliyetlerin veya güvenlik ihlallerinin olası etkilerini azaltabileceğiniz fikrine dayanan en az ayrıcalık ilkesine (PoLP) uymak esastır. Şirketler, gizli bilgilerin yetkisiz erişimini veya iletilmesini önlemek için resmi politikalar oluşturabilir ve bu politikaları uygulamak için bir DLP platformu kullanabilir.
Son olarak, hedeflenen siber güvenlik bilinci eğitimi sağlamak, kullanıcılara kimlik avı girişimlerini ve diğer sosyal mühendislik tekniklerini tanımayı ve bunlara direnmeyi öğretebilir. İnsan merkezli siber güvenlik önlemlerinin ve sağlam düzenlemenin bir kombinasyonu, BAE kuruluşlarının veri hırsızlığına proaktif bir yaklaşım geliştirmelerine yardımcı olacaktır.
Yazar, Proofpoint’te Orta Doğu, Türkiye ve Afrika Kıdemli Direktörüdür