e
sv

Uzaktan çalışanlar dikkat! Siber taarruz altında olabilirsiniz

avatar

Mehmet

  • e

    Mutlu

  • e

    Eğlenmiş

  • e

    Şaşırmış

  • e

    Kızgın

  • e

    Üzgün

Birçok uzaktan çalışan şirket uç nokta güvenliğinde zorlanırken, bu durumdan yararlanmaya çalışan hackerler güvenlik açıklarını kullanarak çalışanları oltaya düşürüyor. Yapılan araştırmalar, kurumları etkileyen siber atakların %67’sinin çalışanları amaç aldığını raporlarken, uzaktan çalışmanın bir sonucu olarak çalışanların da kâfi siber güvenlik şuuruna sahip olmadığını gösteriyor. İnsan kaynaklı kusurların, meydana gelen bilgi ihlallerinin ve siber akınların birçoklarında kritik bir rol oynadığına ayrıyeten dikkat çeken WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, çalışanları eğitmenin kurumlar için çok değerli olduğunu aktarıyor ve siber tehditlere karşı uç nokta güvenliğini sağlamak isteyenler için 8 öneriyi sıralıyor.

Siber Güvenlik Olaylarının Birçoklarında İnsan Kaynaklı Yanlışlar Bulunuyor!

Tesirli siber güvenliğin başında güçlü planlamalar ve savunma metotları gelse de kurumların siber güvenlik şuuru yaratmaya ayrıyeten vakit harcaması gerekiyor. Yapılan araştırmalar, meydana gelen tüm data ihlallerinin ve siber güvenlik olaylarının %85’inde insan kaynaklı yanılgıların kıymetli bir hisseye sahip olduğunu raporluyor. Çalışan eğitiminin güçlü bir savunma için elzem olduğunu belirten WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, kâfi siber güvenlik tedbirlerini almayan şirketlerin siber ataklardan önemli derecede ziyan görebileceğini vurguluyor.

Uç Noktaları İnançta Tutmanın 8 Tesirli Yolu

WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, siber tehditlere karşı uç nokta güvenliğini sağlamanın 8 kıymetli adımını paylaşıyor.

1. Kullandığınız siber güvenlik tahlillerini gözden geçirin. Kimlik avı e-postaları giderek daha tesirli bir enfeksiyon yolu olmaya devam ediyor. Lakin güzel katmanlı savunmalarla bu cins riskleri yakalamak için birçok metot bulunuyor. Bir DNS güvenlik duvarı; barındırılan berbat maksatlı yazılımlara yahut komut sunucularına giden köprüleri kısırlaştırabiliyor, müdafaa motorları berbat gayeli yazılımları tespit edebiliyor ve çalışanların kimlik avına uğramalarını engelleyebiliyor.

2. Sık görülen uygulama tehditlerine karşı savaşın. Çapraz atakları listeleme, hassas ağ uygulamalarına yanlışsız ilerleyerek saldırganların çevrim içi sunuculardaki hassas kayıt bilgilerine girişini sağlıyor. Yöneticiler, ağ yazılımlarını ve sunucu yazılım programlarını sık sık güncelleyerek ve sunucularını müsaadesiz giriş tedbire teknikleriyle koruyarak bu tehditleri azaltabilir.

3. IoT aygıtlarınızı itimada alın. Birden fazla şirket bilgisayar sistemlerini bir çeşit güvenlik duvarıyla savunurken, birçok şirket ise IoT aygıtlarına tam girişi mümkün kılıyor. Fakat bu durum, tespit edilmesi güç olan tehditleri beraberinde getirebilir. Şirketinize ilişkin tüm aygıtları, bilhassa IoT’yi savunduğunuzdan emin olmalısınız.

4. Berbat hedefli komut belgesi sağlama stratejilerinizi tertipli olarak denetim edin. Birden fazla evraksız makûs maksatlı yazılım tehdidi, makus hedefli bir komut evrakıyla başlamaktadır. Bir komut evrakını kazara çalıştırma mümkünlüğünü azaltmak için bilinmeyen kaynaklardan gelen e-posta eklerini açmaktan da uzak durmalısınız.

5. Tarayıcılarınızın yeni kalmasına dikkat edin. Siber hatalıların birçok tembeldir ve düzgün savunulan datalara vakit harcamak yerine direkt kurbanların peşinden gitmeyi tercih eder. Hücum tehdidinizi azaltmanın en kolay yollarından biri, ağ tarayıcınızı ve uzantılarınızı en son güvenlik yamalarıyla aktüel tutmaktır. Tanımlanan güvenlik açıklarını yamalayarak, akın tabanınızı sadece toplumsal mühendislik ve gerçek sıfır gün kusurlarıyla sınırlayabilirsiniz.

6. Müsaadelerinizi denetleyin. Mevcut ihlallerin tümü, siber hatalıların yüksek müsaadeler elde etmesi nedeniyle gerçekleşiyor. Saldırganların bu müsaadeleri alma esnekliğini sınırlamak, bir ihlalin tesirini azaltmanıza katkıda bulunabilir.

7. Sıfır İtimat yetenekleriyle Uç Nokta Tehdit Algılama ve Cevap (EDR) ve Uç Nokta Güvenliği Platformu (EPP) savunmalarını etkinleştirin. Uç nokta güvenliğinizin kuşkulu süreçleri tespit edebilmesi için yeni ve mevcut süreçleri faal olarak taradığından emin olun. Evraksız berbat emelli yazılım tehditleri ve zincir atakları ile karşılaşmak, sırf depolama birimlerinize ulaşan indirmeleri taramanın kâfi olmadığı manasına gelir. Uç nokta güvenliğiniz, saldırganların tehlikeye atmış olabileceği farklı alanları faal olarak taramalıdır.

8. Dağıtımlarınızı koruyun. Yeni altyapıyı dağıtırken, hangi müsaadeleri verdiğinizi düşünmek için vakit ayırın. Hiçbir biçimde kamuya açık tanıtım için tasarlanmamış ve korunması olmayan kaynakları web tarafında ihlale maruz bırakmayın. Bunun için kimliği doğrulanmış bir güvenlik katmanı olarak bir VPN yahut istemcisiz bir VPN giriş portalı kullanabilirsiniz.

  • Site İçi Yorumlar

En az 10 karakter gerekli