PARA SİBER GÜVENLİK/ ÜRÜN DİRİER Gelişen teknolojiyle şirketler, dijital dönüşüme hız vermeye başladı. Dijitalleşmenin artmasıyla birlikte aslında uzun zamandır önemli olan siber güvenlik konusu çok daha fazla önem kazandı. Büyük şirketler için siber güvenlik her geçen yıl daha fazla önem kazansa da küçük ve orta büyüklükteki işletmeler (KOBİ), siber güvenliği hala önem sıralamasında üstlere yerleştirmiş değil. (Birinci Bölüm)
Pandemi sonrası enflasyonist ortamda küçük şirketler; üretim maliyetini düşürmek, üretim ve hizmette kalite standartlarını yükseltmek amacıyla satış, lojistik, satış sonrası hizmet gibi birçok operasyonunu dijitale aktardı. Dijitalleşme, Türkiye sanayisi için bir iş kültürü olarak benimsenmiş durumda. Fakat dijital altyapının dönüşümü, bu işin sadece başını oluşturuyor. Dolayısıyla tam anlamıyla dijital dönüşümün yaşanması için, veri güvenliğinin sağlanması da bir o kadar önem taşıyor. Telcoset Genel Müdürü Tarkan Özenci, siber güvenlik konusunu KOBİ'lerin en az büyük şirketler kadar önemsemeleri gerektiğini belirtiyor. Sistemin düzgün işlemesi ve operasyonların öngörülebilirliğini artırmak ve sağlıklı üretim planlaması için veri güvenliğinin sağlanması gerektiğini dile getiren Özenci, "En önemli siber güvenlik raporu olarak kabul edilen Cisco Güvenlik Sonuçları Araştırması'nın sonuçlarına göre en çok küçük ve orta büyüklükteki şirketler saldırıya uğruyor. Bu saldırılar karşısında şirketlerin yeterince önlem almadığı anlaşılan araştırma sonuçlarına göre yapılan siber saldırıda geçmiş yıla oranla yüzde 13 artış yaşandı. Siber güvenliğe gerekli yatırımı yapmayan küçük ve orta büyüklükteki şirketler, tahminlerinin ötesinde para ve itibar kaybı yaşayabiliyor" diyor. Yeni dünyada artık paranın değil verinin konuşulduğuna dikkat çeken Özenci, şunları paylaşıyor: "Veri madenciliği ve veriye ulaşan her türlü gücü elde ediyor. Bu nedenle güvenlik önlemleri zayıf olan sistemler, hacker'lar için cazibe merkezi. Türkiye'deki şirketlerin sanayinin en ileri aşaması olan endüstri 4.0'a olan adaptasyonu bizim için umut verici, ancak Türk ekonomisinin lokomotifi olan küçük ve orta ölçekli şirketlerin tam anlamıyla bu süreçten faydalanması için atması gereken birçok adım var."
HANGİ ÖNLEMLER ALINMALI?
Araştırmalara göre de KOBİ'lerin yüzde 75'i, son üç yılda siber saldırıların arttığını hissediyor. Siber saldırıların durmaksızın yaşanan ve kapsamlı güvenlik açıklarından kaynaklandığını belirten Komtera Teknoloji Satış Direktörü Gürsel Tursun, KOBİ'lerin karşı karşıya olduğu siber güvenlik risklerine yönelik alınması gereken önlemleri şöyle özetliyor:
"KOBİ'lerin uçtan uca siber güvenlik için etkili stratejiler geliştirme konusunda eksiklikleri bulunuyor. Özellikle bu gerçeğin farkında olan hacker'ların gerçekleştirdiği siber saldırıların şiddeti de artıyor. Yapılması gerekenler ise sırasıyla şöyle: Öncelikle ağ koruması eksikliği giderilmeli. BT ağına erişim noktaları ve internet ara yüzleri KOBİ'lerde korunmuyor. Kurumsal siber güvenliğe yönelik çok sayıda tehdidin uykuda olduğu yerin internet ortamı olması nedeniyle KOBİ'ler BT ağlarına ve internet ara yüzlerine yeterince koruma sağlayamadığında da ciddi tehditlerle karşı karşıya kalıyor. Bir diğer önemli konu, güncellemeler. Kesinlikle ihmal edilmemeli. KOBİ'lerin cihazlarda kullandığı işletim sistemleri, uygulamaları, virüs tarayıcıları ve güvenlik duvarlarının güncel olmaması ciddi risk yaratıyor. Yedeklemeler de düzenli hale getirilmeli. Bir veri kaybı, bir KOBİ için hem maddi hem de manevi zararlara neden olabiliyor. Kablosuz ağ (WLAN) kullanmaktan kaçınmak şart. KOBİ'lerin sahip olduğu kablosuz ağların mevcut güvenlik standartlarını karşılamaması, siber suçlular için açık bir ağ geçidi görevi görüyor. Olağanüstü durum kurtarma planı da hazır olmalı. KOBİ'lerde olağanüstü durum kurtarma planı eksikse, BT arızası durumunda iş operasyonlarının devamı da risk altındadır."
UZAKTAN ÇALIŞANLAR İÇİN SİBER GÜVENLİK POLİTİKALARI HAYATA GEÇİRİLMELİ
Şirket içi tehditlerden ortalama düzeyde etkilenen kuruluşların bu tehditlerin giderilmesi için yılda 15.4 milyon dolar harcadığını ve son iki yıla göre yüzde 44 arttığını belirten Siberasist Genel Müdürü Serap Günal, uzaktan ya da hibrit çalışma modelinin şirket içi tehdit kaynaklı siber risklerin artmasına sebep olduğunun altını çiziyor. Çalışanların çalıştığı kurumlardan ayrılıp evlerinde çalışması, kurum verilerini yanlarına almaları anlamına geliyor. Bu durum, içeriden gelen tehdit olaylarıyla ilgili siber risklerin artmasına neden oluyor. Ponemon Institute tarafından gerçekleştirilen son araştırmaya göre de şirket başına yaşanan siber saldırı olaylarının sıklığı, 2020 yılına oranla ciddi düzeyde arttığı görülüyor. Şirket içi tehditlere bağlı olarak karşılaşılan siber saldırı olaylarının da sadece iki yılda yüzde 44 arttığına dikkat çeken Günal, yıl içerisinde rapor edilen içeriden tehdit olaylarının yüzde 56'sının ihmal sebebiyle ortaya çıktığını ise özellikle vurguluyor. Yaşanan iç tehditlerin kimlik avı saldırılarına da ön ayak olduğunu ve hacker'ların birçok veriye ulaşmasını sağladığını da belirten Günal, uygulanması gereken siber güvenlik politikaları konusunda şunları söylüyor:
"VPN veya MFA kullanımı zorunlu olmalı. Çalışan cihazları için vazgeçilmez olması gereken VPN kullanımı, şirket çalışanlarının uzaktan kurumsal ağlara bağlanmasında gerekli önlemlerin alınması ve veri güvenliği açısından çok önemli. Hesapların güvenliği ve kontrolünün başkalarının eline geçmemesi için çift faktörlü kimlik doğrulama (MFA) es geçilmemeli. Wi-Fi kullanımına dikkat edilmeli. Şirket içi risklerin en aza indirgenmesi adına şirket verilerine korumasız Wi-Fi ağlarından bağlanmanın önüne geçmek gerekiyor. Aksi gibi bir durum hacker'lara özel davetiye çıkartıyor. Ayrıca çalışanlar olağandışı faaliyetlere karşı mutlaka izlenmeli. Bu izleme sadece veri sızıntılarını ortaya çıkartmakla kalmıyor aynı zamanda çalışanları gereksiz riskler almaktan da caydırıyor. Son olarak, kalıcı bir uzaktan çalışma politikası hayata geçirilmeli. Uzaktan çalışma politikalarının yeniden düzenlenmesi ve kapsamının değişmesi gerekiyor. Güçlü bir politika oluşturmanın içeriden gelen tehditlerle mücadele etme hususunda vazgeçilmez bir noktada olduğunu da unutmamak gerekiyor."
TEST YAPTIRMADAN ARKANIZA YASLANMAYIN
Her kurumun ve şirketin kendine saklaması gereken bilgiler vardır. Bilgisayar korsanları çoğunlukla bu bilgiler karşılığında bir şey almak için saldırırlar. İşte tam bu noktada, kısa adı PENTEST olan penetrasyon ya da sızma testinin önemi ortaya çıkıyor. Sızma testlerinde siber suçluların kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve sistemler ele geçirilmeye çalışılır. Penetrasyon testi yapan siber güvenlik uzmanları, siber saldırgan gibi düşünüp sisteme sızma ve ele geçirme senaryolarını uygulayarak, gerçek bir saldırı ile karşılaşıldığında sistemin açıklık barındıran noktalarının belirlenmesini sağlanır.
Sızma testinde standartların üstüne çıkılması gerektiğini söyleyen BeyazNet Genel Müdürü Fatih Zeyveli, "Sızma testi akreditasyonları, sertifikalı uzman kadro, lisanslı özel yazılımlar gibi standartlar, artık günümüzdeki test ihtiyacını karşılamıyor. Bununla birlikte, farklı ortamlarda tecrübe çok önemli. Cyber Kill Chain tekniğinin tam uygulanması, kuruma ve uygulamalara özel saldırı senaryolarının belirlenmesi, artık mutlaka olması gerekenlerden. Bizim hem hacker tekniklerini hem de yazılım kodlama tekniklerini bilen uzmanlarımız sayesinde daha doğru ve daha fazla bulgu veriyoruz. Sızma testlerinin var olan zafiyetlerin ne kadarını bulabildiği önemli. Detaylı analizlerimiz, farklı ortamlarda tecrübelerimiz ve güçlü sistematiğimiz ile benzersiz raporlar üretiyoruz. Çıkan rapor çok gizli ve özel olduğu için bizde dahi kalmıyor" diyor.
SIZMA TESTİ RAPORU, TESTİ YAPANDA KALMAMALI
Sızma testinin ardından, bulgular ve çözümleri içeren, yönetmeliklere (EPDK, BDDK, Cumhurbaşkanlığı Bilgi Güvenliği Rehberi vb.) ve Uluslararası Otoritelere (OWASP, NIST, ISSAF, PCI-DSS, PTES vb.) uyumlu raporlar üretiliyor. Sızma testi raporları kurumlar için risk oluşturabilecek çok gizli bilgiler içerdiği için, rapor erişimi ve dosyanın her zaman şifreli olarak saklanması gerekiyor. Tüm raporların, doğrulama testlerinden belirli bir süre sonra silinmesi gerektiğini vurgulayan Zeyveli, şu bilgileri aktarıyor: "Sızma testi uzmanlarının bilgisayarlarında çalıştığı aktif projeler dışında hiç bir dosya tutulmamalı ve sistem sürekli denetlenmelidir. Böylece raporlar sadece kurum tarafında özenle korunmalıdır. Sızma testi her siber güvenlik şirketinin yapabileceği bir çalışma olmasına rağmen, raporlamadan sonuçlara kadar ekibin yetkinliği çok önemlidir. TSE Onaylı A sınıfı Sızma Testi firması olması gerekir. Kalite Belgeleri (ISO 27001, ISO 9001, ISO 22302, ISO 20000-1, vb) ile bunu ayrıca belgelendirmelidir. Siber Küme Üyesi olması daha etkin ve kendini geliştirdiğini göstermektedir. Bütün bunlara ek olarak, uzmanlığı en üst düzeyde olan kurumlara verilen NATO Tesis Güvenlik belgesi olması, sızma testini yapan kurumun gücünü gösterir."
ŞİRKETLERE SIZMAK İÇİN DEEPFAKE İLE İŞ BAŞVURUSU YAPIYORLAR
Son zamanlarda deepfake teknolojisini ve çalıntı kişisel verileri kullanan siber dolandırıcılar, uzaktan çalışılan pozisyonlara başvurarak şirketlerin kritik pozisyonlarına yerleşiyor. Özellikle müşteri verilerine, şirketin finansal bilgilerine ve kurumsal BT altyapısına erişilebilen pozisyonların tercih edildiğini belirten Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, saldırganların şirket verilerini sızdırmayı, şirketi hack'lemeyi ve fidye için verileri şifrelemeyi amaçladıklarını söylüyor.
FBI'ın siber bölümü, çeşitli pozisyonlara başvurmak için çalıntı kişisel veriler ve deepfake kullanılan iş başvurularıyla ilgili şikayetlerde artış kaydettiğini belirten bir uyarı yayınladı. Uyarıda, "FBI İnternet Suçları Şikayet Merkezi (IC3), çeşitli uzaktan çalışma ve evde çalışma pozisyonlarına başvurmak için deepfake ve çalınmış kişisel verilerin kullanıldığını bildiren şikayetlerde bir artış olduğu konusunda uyarıda bulunuyor" denildi. Özellikle müşteri verilerine, şirketin finansal bilgilerine ve kurumsal BT altyapısına erişilebilen pozisyonların tercih edildiğini belirten Akkoyunlu, saldırganların şirket verilerini sızdırmayı, şirketi hacklemeyi ve fidye için verileri şifrelemeyi amaçladıklarını söylüyor.
KRİTİK POZİSYONLARA BAŞVURUYORLAR
Deepfake ile fotoğrafları olan herhangi birisi, gerçekte yapılmamış veya söylenmemiş bir şeyi yapıyor veya söylüyormuş gibi yanlış tanıtmak için manipüle edilebiliyor. Dolandırıcılar IT ve bilgisayar programlama, veritabanı ve yazılım alanlarındaki pozisyonlara başvuruyor. Bazı pozisyonlar, müşteri kişisel verilerine, finansal verilere, kurumsal BT veritabanlarına ve özel bilgilere erişimi içeriyor. Bu da saldırganların şirket verilerini sızdırmayı ve muhtemelen kurban şirketi hacklemeyi ve fidye için verilerini şifrelemeyi amaçladığı anlamına geliyor. FBI tarafından alınan raporlar, ses sahtekarlığının veya potansiyel deepfake'in kullanıldığından bahsediyor. Yine de kayıtlar yeterince inandırıcı değil. Akkoyunlu'ya göre deepfake teknolojisi gelişmiş olsa da sahte iş görüşmelerinde, kamerada görüşülen kişinin el ve dudak hareketleri sesiyle tam olarak koordineli değil. Bazen öksürme, hapşırma gibi eylemler veya diğer işitsel eylemler görsel olarak sunulanlarla uyumlu değil. Saldırganlar inandırıcılıklarını ve gerçekten işe girme şanslarını artırmak için diğer insanların kişisel verilerini kullanıyorlar.
PROFESYONEL BİRİ SAHTE OLDUĞUNU ANLAR
"Deepfake teknolojisi, ünlülerin pornografik videoları, intikam, sahte haberler, aldatmacalar, zorbalık ve mali dolandırıcılığı gibi alanlardaki kullanımıyla geniş çapta ilgi topladı" diyen Akkoyunlu, şu bilgileri paylaşıyor: "Bazı deepfake videolar diğerlerinden daha inandırıcı olsa da bu teknoloji hala yüzde 100 inandırıcı olacak kadar gelişmiş değil. Eğitimli bir göz, kaydın doğasını ele veren açıklayıcı aksaklıkları ve grafikteki yapaylıkları fark edebilir. Bununla birlikte deepfake'ler, özellikle şüphe uyandırmak için belirgin bir neden veya bağlam yoksa, ilk bakışta eğitimli bir gözü bile aldatabilir."