Ağlar benzeri görülmemiş bir oranda gelişiyor. Fiziksel ve sanal ortamlar, özel ve genel bulutlar ve gittikçe artan sayıda IoT ve uç nokta cihazları potansiyel saldırı yüzeyini büyük ölçüde genişletiyor.
Yüksek derecede elastik ağ ortamlarının korunması, siber güvenlik liderlerine karmaşık bir dizi güvenlik sorununu getiriyor. Bu durum kısmen, artan sayıda yeni saldırı vektörünü kullanmak için siber tehditlerin hem kapsam hem de şiddet olarak büyümeye devam etmesinden kaynaklanmaktadır. Sonuç olarak, milyarlarca doların siber güvenlik yatırımları için harcanmasına rağmen fidye yazılım saldırıları ve diğer siber olaylar da dahil olmak üzere tekrar eden yüksek profilli ihlaller hızla büyümeye devam ediyor. Bu gelişmeler CISO’lar ve diğer siber güvenlik liderleri için çeşitli sonuçlar doğruyor:
• İşletmelerin ve bireylerin dijital ayak izi, yeni çoklu bulut stratejileri de dahil olmak üzere dramatik bir şekilde genişlemeye devam ediyor ve böylece saldırı yüzeyini artırıyor.
• Neredeyse her cihaz bir hedeftir ve neredeyse sanal ortamda bulunan her bir kod parçacığı ve yazılım aracı akıllıca kullanılabildiği taktirde siber saldırıyı tetikleyebilir.
• Tehditler daha akıllı/karmaşık hale geliyor ve saldırılar giderek otomatikleştiriliyor. Böylelikle tespit edilmeleri de oldukça zor hale geliyor.
Fortinet, geçtiğimiz günlerde siber tehditlerin durumunu ve artışını açıklayan beş faktörü ele aldı. Her biri, kuruluşların ağlarını, verilerini ve iletişimlerini kötü niyetli aktörlerden korumasını giderek daha da zorlaştırıyor.
İşte her güvenlik liderinin bilmesi gereken 5 siber tehdit:
Nesnelerin interneti
Nesnelerin İnterneti (IoT) hakkında çok şey yazılıp çizildi. 2020’ye kadar dünyadaki her erkek, kadın ve çocuğa 4.3 internet bağlantılı bir cihazın düşeceğine dair öngörüler bulunuyor. IoT cihazları hakkında konuştuğumuzda üç başlığı ayrı ayrı düşünmek gerekiyor. Birincisi tüketici IoT cihazlarıdır. Bunlar akıllı telefonlar, saatler, cihazlar ve eğlence sistemleri gibi en tanıdık cihazlar. Kullanıcılar e-postalarını kontrol etmek ve takvimlerini senkronize etmek için ya da gün içinde kaç adım attıklarını kontrol etmek için bu cihazları kullanıyorlar. Bu cihazların hem çalışma hem de boş zaman etkinliklerinde kullanıldığı alanların listesi artmaya devam ediyor ve bu iki alan arasındaki geçiş bilişim teknolojisi güvenlik ekipleri için artan sorunlara sebep oluyor.
Diğer ikisi, tüketicilerin hiç görmediği cihazlardan oluşuyor. Ticari IoT; envanter kontrolleri, takip cihazları, tıbbi cihazlar ve üretim sistemleri gibi platformlardan oluşur. Endüstri IoT cihazları ise metre, pompa, valf, boru hattı monitörleri ve endüstriyel kontrol sistemleri gibi platformlardan oluşur. Bu iki IoT alanındaki cihazlar bulundukları konum itibariyle çok kritik öneme sahip. Sundukları gerçek zamanlı bilgi, insan gücüne nazaran hata payını sıfıra yaklaştıran otomatizasyon avantajı kaliteyi, üretkenliği ve verimliliği artırarak rekabet avantajına dönüştürüyor. Akıllı şehirler ve kritik altyapılar gibi yerlerde bu araçlar enerjiyi, önemli kaynakları ve hatta hayatları koruyabiliyor.
İşte bu yüzden işletmeler nesnelerin interneti teknolojisini kucaklıyor. Gartner, yeni iş süreçlerinin ve sistemlerinin yarısından fazlasının 2020 yılına kadar bir IoT bileşeni içereceğini öngörüyor.
Bununla birlikte IoT aynı zamanda bazı önemli güvenlik sorunları yaratabiliyor. Çoğu IoT aygıtı güvenlik göz önüne alınarak tasarlanmadığı için güvenlik yapılandırılabilirliği ve kimlik doğrulama veya yetkilendirme protokolleri çok az veya hiç yok. Çoğu IoT aygıtı “headless” olduğundan, üzerlerine güvenlik yazılımı yüklenemez; bu durum güvenlik açıklıklarına karşı korunmak için yayınlanan yamaları veya güncellemeleri neredeyse imkansız hale getiriyor. Uzmanlar siber saldırıların yüzde 25’inin 2020’de IoT cihazlarına yönelik olacağını söylemesi şaşırtıcı değil.
Bulut sistemleri
Bulut, işletmelerin işleyiş biçimlerini ve alışkanlıklarını tamamen değiştiriyor. Önümüzdeki birkaç yıl içinde bilişim teknolojileri iş yüklerinin yüzde 92’si bulut veri merkezleri tarafından işlenecek ve geriye kalan yüzde 8’i geleneksel kurum içi veri merkezlerinde işleme devam edecektir. Bulut hizmetleri, geleneksel güvenlik çözümlerinin çevre ve görüş hatlarının dışında bulunduğundan, görünürlüğün ve denetimin tutarlılığının olmaması, güvenlik açısından onları izlemeyi ve yönetmeyi zorlaştırıyor. Buna ek olarak, bulut için sorumluluklar pek çok organizasyon için belirsizliğini koruyor ve bu da resmin daha da karmaşık hale gelmesine neden oluyor. Diğer taraftan halihazırdaki uyumluluk politikalarının belirsizliği bulut kullanmak isteyen birçok sektörü şu anda beklemeye itiyor. Uzun vadede bu geçişin karşı koyulamaz olacağı da bir gerçek.
Bulutun genel olarak güvenlik sorunları olduğu biliniyor. Ortalama bir işletmenin bugün kullanılan 76 farklı bulut uygulaması bulunuyor. Çok daha fazla sayıda işletme, kaynakların ve iş akışlarının birden çok IaaS (Infrastructure as a Service) ve SaaS (Software as a Service) bulut sağlayıcısına yayıldığı, çoklu bulut stratejisini benimsiyor. Kuruluşların yüzde 49’u, bulut hizmetlerinin benimsenmesinin, örgütlerinde siber güvenlik seviyesi yetersizliğinden dolayı yavaşladığını belirtiyor. Çoğu bulut sağlayıcıları bazı güvenlik denetimleri ve hatta hizmet düzeyi anlaşmaları (SLA’lar) sunsa da, ele alınması gereken bulut ortamları arasında hareket ederken verileri görme ve izleme, tutarlı politika uygulama, bulutta veri depolama, merkezi düzenleme ve politika yönetimi ve bulut ortamında ortaya çıkan veya bulut ortamına giren kötü amaçlı aktiviteye cevap verme becerisi gibi birçok faktör bulunuyor.
Fidye yazılımlar
Fidye yazılım saldırılarının yaşanmadığı bir gün bile geçmiyor. Fidye yazılımın toplam maliyeti 2016’da bir milyar doları aştı ve uzmanlar 2017’de bu miktarın iki katına çıkabileceğini tahmin ediyor. Fidye yazılım saldırıları söz konusu olduğunda hemen hemen hiç eğitim görmeyen ve yazılım bilgisi bulunmayan siber suçlular artık düşük başlangıçlı yatırım veya kar payı karşılığında sofistike hackleme ve fidye araçları sağlayan bulut tabanlı “franchise”lar yoluyla Hizmet Olarak Fidye Yazılım (RaaS : Ransomware as a Service) avantajıyla saldırıları kolaylıkla gerçekleştirebiliyorlar. Bu durumdan da anlaşılabileceği gibi çok fazla kaynaktan çıkan ve bireysel kullanıcılılara kadar indirgenebilen tehlikeli ve yaygın bir tehtidi gözler önüne seriyor.
Her gün 4.000’den fazla fidye saldırısı yapılıyor ve ayda 30.000 ila 50.000 cihaz bu saldırılarla hackleniyor. Bununla birlikte, fidye yazılımın en büyük tehdidi, ödenmekte olan fidye miktarlarında değil, aksine, hizmet dışı kalma süresinde. Geçen sene fidye saldırısı yaşayan işletmelerin yüzde 63’ü işlerini tehdit eden bir kesinti yaşadıklarını belirtiyor. Durum daha da kötüleşebiliyor. Sağlık ve kritik altyapı sağlayıcılarına yapılan saldırılarda, hizmet dışı kalma süresi hayatı tehdit edebiliyor. Geçtiğimiz yıl saldırı düzenlenen kuruluşların yüzde 3.5’lük bir kesimi, hayatlarının riske atıldığını belirtiyor.
Güvenli giriş katmanı (SSL)
Ağ trafiğinin katlanarak artması geleneksel güvenlik aygıtlarını şaşkına çeviriyor. Ancak bu durum trafiğin miktarından çok daha fazlasını ifade ediyor. Bahsi geçen trafiğin büyük miktarı, güvenli giriş katmanı (SSL) gibi teknolojileri kullanarak şifrelenmekte olan gizli veya hassas verilerle doludur. Aslında, Fortinet’in Q2 Küresel Tehdit Durum Raporu’na göre bugünün tüm ağ trafiğinin yarısından fazlası SSL ile şifreleniyor ve bu hacim yıllık yüzde 20 oranında büyümeye devam ediyor.
SSL şifreleme, şirket ağları üzerinden geçen birçok veriyi korurken, kötü amaçlı yazılımları, ağ denetimlerini ve kötü amaçlı trafiği gizlemek için siber suçlular tarafından da kullanılır. Bu, kuruluşlar tarafından her şifreli verinin açılıp incelenmesi ve kötü amaçlı olmadığının anlaşılması durumunda yeniden paketlenmesi ve yoluna devam ettirilmesi gerektiği anlamına gelir.
Ancak, bu işin yapılması söylendiği kadar kolay değil. SSL trafiğini incelemek ve yeniden paketlemek son derece fazla kaynak harcanması gereken bir konudur ve güvenlik araçları yetişemediğinde büyük ölçüde performans, kesinti ve veri kaybı sorunları yaratabilir. Sonuç olarak, zaman ve gecikmeye duyarlı verileri ve uygulamaları yöneten kuruluşlar kritik trafiği şifrelememeyi veya şifreli trafiklerini denetlememeyi seçiyorlar. Ne yazık ki, bu seçeneklerden ikisi de zaten karmaşık bir tehdit durumunda büyük risk getiriyor.
Siber güvenlik becerileri kıtlığı
Kurumlar giderek karmaşıklaşan ve gelişmekte olan siber tehdit zorluklarıyla mücadele etmek zorunda kaldıkları gibi, aynı zamanda küresel açıdan yetenekli siber güvenlik uzmanlarının eksikliği ile de karşı karşıyalar. Bilgi Sistemleri Güvenliği Derneği (ISSA) ve analist firma Enterprise Strategy Group (ESG) tarafından yapılan bir ankette, kurumların yüzde 70’i, küresel siber güvenlik alanlarındaki yetersizliklerin kendilerini etkilediğini belirtiyor ve yüzde 54’ü yetersiz güvenlik görevlisi veya eğitimi nedeniyle daha önce bir güvenlik krizi yaşadıklarını söylüyor. Sorun bugün daha da kötüye gidiyor ve 2020 yılına kadar bugün 1 milyon siber güvenlik uzmanının eksikliğinin 1.5 milyona kadar yükseleceği öngörülüyor.
Güvenlik çözümlerinin sayısının ve kurumlarda bu çözümlere ihtiyaç duyulan noktaların artmasıyla birlikte, siber güvenlik uzmanı açığı giderek daha da problem olmaya başlıyor. Kuruluşlar, yeni güvenlik tehditleri ile mücadele etmek için dağıtık ağları için çeşitli sağlayıcılardan onlarca güvenlik çözümü eklemeye hazırlanıyor. Sorun şu ki; bu farklı teknoloji araçlarının hiçbir zaman sınırların olmadığı ağ ortamlarında çalışacak şekilde tasarlanmaması. Daha da kötüsü, bu çözümler, birbirinden ayrı olarak, ayrı yapılandırma ve yönetim konsollarına sahip olma eğilimindedir ve birçok tehdidi saptamak için aralarında bulunan verileri ilişkilendirmek için elle müdahale gerektirir. Artan sayıda farklı sistemlerin entegre edilmesi ve yönetilmesi, çoğu kuruluş için zaten yetersiz olan değerli zaman ve insan gücünü tüketir ve hemen peşinden, sağlanması amaçlanan üst düzey güvenlikli ağlar yerine tamamen tehlikeye açık ve kontrol edilemeyen ağlar ortaya çıkmasını sağlar.
İzole edilmiş güvenlik stratejinizi yeniden inceleme zamanı
Bu zorlukların her biri kendi başına yıldırıcı olabilir. Kuruluşlar, şu andaki izole edilmiş güvenlik araçlarını kullanma stratejilerini gözden geçirmelidir. Günümüzün genişleyen ve oldukça esnek olan ağlarına yayılmış ve adapte olabilen, dağıtık cihazları/verileri izlemek ve savunmak için geleneksel güvenlik teknolojilerini birleştiren ve otomatikleştiren konsolide bir yaklaşım benimsenmelidir.