Blog Yazıları

Uç Nokta Güvenliği Sağlama: SİBER GÜVENLİĞİN GELECEĞİ


bulut uç nokta güvenliği

Siber güvenlikte en çok okunan ve başvurulan veri ihlali raporlarından biri olan Verizon'un DBIR'si, yıllık siber suç istatistiklerinin kesin kaynağı olarak kabul edilir. Verizon, raporun kapsamını bu yıl Asya-Pasifik (APAC); Avrupa, Orta Doğu ve Afrika (EMEA); Latin Amerika ve Karayipler (LAC); ve en fazla veri ihlaliyle karşılaşan Kuzey Amerika, Kanada ve Bermuda. Bu yılki çalışma, rekor toplam 157.525 vakanın analizine dayanıyor. Bunların 32.002'si Verizon'un kalite standartlarını karşıladı ve 3.950'si doğrulanmış veri ihlalleriydi.

Rapora göre bazı önemli istatistikler aşağıda verilmiştir.

  • Tüm ihlallerin %86'sı finansal olarak motive edilmiştir. Tehdit aktörleri, Dark Web'de hızlı bir şekilde satılabilen şirket finansal verilerini, fikri mülkiyeti, sağlık kayıtlarını ve müşteri kimliklerini kullanıyor.
  • Uç noktaların güvence altına alınmasıyla önlenebilecek kötü niyetli yabancılar için %70 meydana geldi. İhlallerin %55'i organize suç gruplarından kaynaklanmaktadır.
  • Veri ihlallerinin %43'ü, geçen yıla göre iki kattan fazla olan uç noktalardan web uygulaması erişimi yoluyla yapılan saldırıların sonucudur.
  • Rapora dayalı bazı önemli analizler:

  • Verizon'un DBIR raporu, organize suçla finanse edilen siber suçluların korunmasız uç noktaları arama ve bunları finansal kazanç için kullanma konusunda amansız olduğunu açıklıyor. Uç noktanın güvenliğinin önemini gösterir. Otonom uç nokta, birçok maliyetli veri ihlali olayını önleyebilir. Otonom uç nokta görünürlüğü, siber güvenliğin geleceğinin temel taşıdır ve siber güvenlik yazılımını uyumluluğu, denetimi, otomatik olarak yeniden oluşturmayı ve kontrol sağlarken yama uygulamasını zorunlu kılar.
  • Kuruluşlar, yeni tehdit yüzeyleri oluşturan Varlık Yönetimi konusunda gereken özenin gösterilmemesi nedeniyle genellikle sistemlerinin ve cihazlarının mevcut durumunu, yapılandırmalarını veya konumlarını bilmezler. Varlık Yönetimi, sahip oldukları her tehdit yüzeyini korumak için en iyi şekilde kısmi çabalara yol açan birçok kuruluşta bir kara deliktir. Ancak önemli olan, her cihazın sağlığı hakkında daha anlayışlı verilerden haberdar olmaktır.
  • FBI İnternet Suçları Şikayet Merkezi (IC3) verilerine göre, mağdurların ve deneklerin %85'i aynı ülkede, %56'sı aynı eyalette ve hatta %35'i aynı şehirdeydi. Siber suçlular, bölgelerindeki yüksek profilli hedeflere saldırma konusunda çok fırsatçıdır. Organize suçlular, saldırı hedefi olarak çoğunlukla en zayıf tehdidi ve korunmasız uç noktaları ararlar. Bu saldırıları önlemek için, her cihazın ve içerdiği uygulamaların ve verilerin güvenliğini sağlayan gerçek zamanlı, kırılmaz bir dijital bağlantıya dayanan gerçek bir uç nokta esnekliği yaklaşımına ihtiyaç vardır.
  • Bu yıl, bulut varlıkları ihlallerin yaklaşık %24'üne dahil olurken, şirket içi varlıklar hala %70'tir. CISO'nun dediğine göre, bu arada pandemi durumundan alınacak en önemli ders buluta yeterince hızlı geçmemek. Bulut platformları, CIO'ların ve CISO'ların, tamamen uzak ve daha yüksek bir güvenlik düzeyine sahip iş güçleri için daha büyük ölçekte uygulamalar sağlamalarına olanak tanır. Bulut tabanlı Güvenlik Bilgileri ve Olay Yönetimi (SIEM), çok değerli gerçek zamanlı analizler, uyarılar ve olası ihlallerin önlenmesini sağlar. Kuruluşların artık bulut tabanlı uç nokta platformları ve destekledikleri uygulamalarla siber güvenliğin geleceği olarak sonuçlanan bulut tabanlı siber güvenlik stratejilerini benimsemeleri daha olasıdır.
  • Bilgisayar korsanlığı kapsamındaki ihlallerin %80'inden fazlası kaba kuvvet veya kayıp veya çalınmış kimlik bilgilerinin kullanımını içerir. Verizon DBIR'e göre siber suçlular, kişisel ve ayrıcalıklı erişim kimlik bilgilerini çalmaya öncelik veriyor. Çalınan parolalardan kaynaklanan bu olası ihlal girişimleri, her uç noktanın yazılım güncellemeleri konusunda tamamen güncel tutulması, anormal etkinliklerin izlenmesi ve herhangi birinin bir sistemin yapılandırmasını yönetici olarak değiştirmeye çalışıp çalışmadığının bilinmesiyle önlenebilir. Her cihaza dijital bir bağlantı ile daha fazla kontrol ve ihlal girişimlerine karşı gerçek zamanlı yanıt verilmesi mümkündür.