Kullanıcı: Veri Güvenliğine En Büyük Tehdit mi?

Yayınlanan: 2018-09-15

Scott Crawford, "Güvenlik temelde bir insan sorunudur"

Veri ihlali, kötü amaçlı yazılım saldırıları veya siber saldırılara karşı ne kadar savunmasız olduğumuz hakkında haberler ve makaleler bugünlerde yaygın. Tüm bunlar genellikle birbiriyle bağlantılıdır ve kötü aktörler, yazılım güvenlik açığı, güvenlik güncellemelerinin eksikliği ile ilgilidir. Hangi firmalara çözüm bulmak için donanım ve yazılım güvenlik güncellemesine odaklanın. Ancak bunda, genellikle bu saldırılardan sorumlu olan kilit parçayı, yani kuruluş içinde oturan son kullanıcıyı gözden kaçırır veya görmezden gelirler.

Şok mu? Olmayın, araştırmacılara göre siber saldırıların %60'ı son kullanıcının kendisinden veya kendisinden kaynaklanıyor. Onlar her organizasyonun sahip olduğu en zayıf halkadır ve yakın zamanda değişmeyecektir.

Ancak bir son kullanıcı siber saldırılardan nasıl sorumlu olabilir?

Cevabı öğrenmek için şirketlerin güvenliği için risk oluşturabilecek kullanıcı profili türlerine daha yakından bakalım.

İçeriden Öğrenen Profil Türleri

Derine inene kadar fidye yazılımı saldırısı, DDoS, kötü amaçlı yazılım saldırıları gibi siber güvenlik tehditlerinin kötü adamlarla ilişkili olduğunu ve sık görüldüğünü düşünüyoruz. Ancak gerçek şu ki, siber saldırılar genellikle dikkatsiz kullanıcılar, ayrıcalıklı kullanıcılar, üçüncü taraflar, kötü niyetli bağlantılar, işine son verilen çalışanlar, BT uzmanları ve dış danışmanlarla ilişkilendirilir.

Çalışanlar üzerinde yapılan bir anket, normal çalışanların %56'sının, ayrıcalıklı BT kullanıcılarının %55'inin, üçüncü şahısların/dış danışmanların %42'sinin, yöneticilerin %29'unun ve müşterilerin %22'sinin bir kuruluş için en büyük güvenlik riski oluşturduğunu gösteriyor.

bir kuruluş için en büyük güvenlik tehdidi nedir

Yukarıda belirtilen veriler, içeriden gelen tehdidin sadece dürüst olmayan insanlardan gelmediğini açıklar. Sorumlu olan başkaları da var ve şirketlerin güvende kalmak için onlara dikkat etmesi gerekiyor.

Siber Güvenliğe Yönelik İçeriden Tehdit Türleri

1. Kasıtsız Kullanıcı

Güvenlik olaylarının %30'u, çalışanların siber güvenlik uygulamaları konusunda yeterli bilgiye sahip olmamasından kaynaklanmaktadır. Bu nedenle kimlik avı dolandırıcılıklarına düşüyorlar ve sonunda gizli bilgileri kötü adamlara veriyorlar.

Anlamak için kimlik avı dolandırıcılığının nasıl gerçekleştiğini görelim:

Adım 1 – Üst yönetimden kullanıcılara, söyledikleri kişi olduklarını kanıtlamalarını isteyen bir e-posta gönderilir. Bunun için postada alınan bağlantıya tıklamaları gerekir.

Adım 2 – Hileye kapılıp bağlantıya tıkladıklarında, bilgisayar korsanları e-posta hesaplarıyla birlikte sistemlerinde depolanan tüm bilgilere anında erişebilir.

Artık bilgisayar korsanı, daha fazla veri toplamak için kişi listenizdeki herkese mesaj göndermeye başladığı her şeye erişebilir. Bu şekilde bilgisayar korsanı çeşitli hesapları ele geçirebilir ve veri sızıntısından kasıtsız bir eylem sorumlu hale gelir.

2. İhmalkar Kullanıcı

Çalışanlar güvenlikten kaçınmaya çalıştıklarında, verilerin güvenliğini sağlamak için belirlenen politikalar sonunda tüm bilgileri kötü adamlara verir. Örneğin, şirket harici dosya paylaşımına izin vermezse, çalışanlar sonuçlarını düşünmeden genel bulut uygulamaları üzerinde çalışmayı paylaşır. Böylece, bilgisayar korsanlarının verilere erişmesi için kapı açar.

3. Kötü Amaçlı Kullanıcı

Şirketler çalışanlarına güvendiği için genellikle bu tehdit unsuru göz ardı edilir. Ancak kuruluş içindeki çalışanlar finansal kazançla motive olduklarında veya intikam almak için herhangi bir yere gitmeye istekli olduklarında, sonunda kötü adamlarla veri paylaşmaya başlarlar.

4. Üçüncü şahıslar/dış danışmanlar

Bazı ihlaller, savunmasız üçüncü taraflar veya dışarıdan danışmanlar nedeniyle meydana gelir. Tedarikçi veya üçüncü tarafın ağınıza erişimi varsa, bir saldırgan ağınıza girmek ve verilerinize erişmek için sistemlerini kolayca tehlikeye atabilir.

Artık tehlike olarak görünen kullanıcı profilinin türünü biliyoruz. Yaygın iç tehditleri, motivasyonları, bilgisayar korsanları tarafından benimsenen yöntemleri ve son kullanıcıdan kaynaklanan veri ihlallerini öğrenmenin zamanı geldi.

Ortak İçeriden Tehdit

Kimlik avı e-postaları, bağlantıların tıklanması veya kötü amaçlı belgelerin indirilmesi nedeniyle gerçekleşen saldırılardan sorumlu olanlar, bir kuruluşun sahip olduğu en büyük sorumluluktur.

Beş İçeriden Tehdit Hassas Bilgiler İçin Tehlike

1. Uzaktan Erişim Uygulamasını Kullanarak Bilgilerin Kötüye Kullanımı

GoToMyPC, Citrix gibi uzaktan erişim yazılımları, bilgilerin yanlış kullanımından sorumludur. Çünkü diğer uçta oturan kişinin kullanıcı müdahalesi olmadan sisteme erişmesine izin verirler. Bu, bilgisayar gözetimsiz bırakılırsa, bilgisayar korsanlarının fazla bir şey yapmadan hassas bilgileri kolayca çalabileceği anlamına gelir.

Bu içeriden gelen tehditten korunmak için kuruluşların güvenlik kontrollerini sıkılaştırması, uzaktan oturum açma süresini sınırlaması, sabit sürücüyü şifrelemesi ve sistem gözetimsizken gerçekleştirilen eylemleri izlemek için kullanım günlükleri oluşturması gerekir.

2. Mesajlaşma ve e-posta yoluyla bilgi paylaşımı

Gizli bilgiler, e-posta ve anlık mesajlaşma yoluyla ek olarak kolayca paylaşılabilir. Bu ciddi bir tehdittir ve bunu ortadan kaldırmak için şirketlerin ağ analizörü, anahtar kelime filtreleme ve özel ekler kurması gerekir.

3. P2P ağlarında dosya paylaşımı

IM veya Kazaa gibi eşler arası yazılımlar üzerinden paylaşılan verilerinizi tehlikeye atmak için basit bir yanlış yapılandırma yeterlidir. Paylaşılan verileri güvende tutmak için güvenlik filtrelerine sahip bir güvenlik duvarı yazılımı çalıştırmak yardımcı olacaktır.

4. Güvensiz Kablosuz ağ kullanımı

Güvensiz kablosuz ağ kullanımı, en tesadüfi ve tehlikeli içeriden gelen tehdittir. Kullanıcı, bir kafede, otelde veya herhangi bir ortak alanda bulunan herhangi bir halka açık WIFI'a bağlanarak verileri tehlikeye atabilir. Tek gereken, hassas verileri çalmak için dosya aktarımına müdahale etmek veya e-postaya erişmek.

5. Bloglarda veya tartışma panolarında bilgi paylaşımı

Çalışanlar internet üzerinden destek talebi, işle ilgili mesajlar gönderir ve bu, organizasyonu riske atabilecek hassas bilgiler, dosya ekleri içerebilir.

Mutlaka Okuyun: Siber Güvenliği Sağlamak İçin Saatin Sızma Testi İhtiyacı mı?

İçeriden Tehdit Türleri

İçeriden gelen tehditler, türleri nedeniyle algılanmaz. İçeriden öğrenenlere yönelik en yaygın 3 tür tehdit vardır.

Dikkatsiz: Kullanıcının yanlış yorumlama veya ihmal nedeniyle hassas verileri yanlışlıkla ifşa etmesi.

Tehlikede: Bilginin sosyal mühendislik veya kötü amaçlı yazılım yoluyla kasıtsız olarak ifşa edilmesi.

Kötü Amaçlı: Hassas bilgileri kasıtlı olarak çalmak veya finansal kazanç veya profesyonel misilleme için sistemi tehlikeye atmak.

İçeriden Tehditlere Yönelik Motive Ediciler

Her insan eyleminin arkasında bir neden vardır, aynısı İçeriden Tehditlerde de geçerlidir.

İçeriden Tehditlerin temel motivasyonları aşağıdaki gibidir:

bir kuruluş için en büyük güvenlik tehdidi nedir

İçeriden Tehdit Yöntemleri

Saldırganlar, hassas bilgilere erişmek için çeşitli yöntemler benimser. Kimlik avı e-postalarından kötü amaçlı bağlantılara kadar, dikkatsiz çalışanları kandırmak ve yanlışlıkla veri sızdırmak için tüm yöntemleri uygularlar.

bir kuruluş için en büyük güvenlik tehdidi nedir

Son Kullanıcının Neden Olduğu Veri İhlali

Burada ünlü içeriden tehdit vakalarını listeliyoruz:

Şirket Tip Yöntem Zarar
Hedef Tehlikeli İçeriden Bilgin Çalınan Kimlik Bilgileri. 40 milyon banka ve kredi kartı bilgilerinin çalınması 105 milyon dolarlık maddi kayba neden oldu.

Sony Pictures Eğlence Tehlikeli İçeriden Bilgin Kimlik Avı E-postaları 100 TB çalıntı veri ile birlikte 35 milyon dolarlık hasar
Gregory Chung Kötü Amaçlı İçeriden Fiziksel ve elektronik hırsızlık 2 milyar dolarlık veri çalınıp Çin'e gönderildi
Edward Snowden Kötü Amaçlı İçeriden elektronik hırsızlık 1,7 milyona kadar gizli belge çalındı

Ayrıca Okuyun: Bir Bulut Sunucusuna Geçmek Güvenlik İçin İyi mi?

Sonuç olarak, son kullanıcının genellikle gözden kaçan en büyük siber güvenlik tehditlerinden biri olduğunu açıkça söyleyebiliriz. Bir şirket güvende ve emniyette kalmak istiyorsa, son kullanıcının güvenlik ve mahremiyetine yönelik bir tehdit olduğu gerçeğiyle yüzleşmek zorundadır. Bu gerçeği ne kadar erken anlarlarsa, kendilerini saf son kullanıcının neden olduğu güvenlik ihlallerinden koruyabilirler.