Hükümetlerin En Büyük Kâbusu Kazara Gerçekleşen Veri Sızıntıları

Kısa müddet evvel genç bir havacının bâtın evrakları internete sızdırdığının ortaya çıkmasının akabinde, ABD hükümeti bir sefer daha, hem içeriden hem de dışarıdan, makûs niyetli şahısların ülke sırlarını paylaşmaya niyetli olduğu gerçeğiyle yüzleşti. Yalnızca bu bile güvenlik önderlerinin uykularını kaçırmaya yetti. Buna bir de düşük düzeyde saldırganlık içermesine karşın, tıpkı derecede yıkıcı bir tehdit olan bilgi sızıntıları eklendiğinde ortaya tam manasıyla bir kabus senaryosu çıkıyor. Burada bahsi geçen tehdit; iç işçi tarafından kazara, istemeden yapılan sızıntılar. Bu sızdırıcıların gerçekte makûs bir niyeti yok. Yalnızca işlerini yapıp hayatlarını yaşarlarken, erişmemeleri gereken bilgilere erişiyor ve/veya paylaşıyor, dikkatsizce ve özensizce departmanlarını ve ABD çıkarlarını riske atıyorlar. 

Veeam Kurumsal Stratejilerden Sorumlu Lider Yardımcısı Dave Russell ve Veeam Eser Stratejilerinden Sorumlu Kıdemli Yönetici Rick Vanover konuyla ilgili şunları aktarıyor:

İnsan kusuru, kamu ve özel daldaki bilgi ihlallerinin açık orta en büyük nedenlerinden biri. O denli ki, Dünya Ekonomik Forumu'nun 2022 Küresel Riskler Raporu, siber güvenlik tehditlerinin %95'inin bir tıp insan yanlışından kaynaklandığını ortaya koyuyor. 2022 Bilgi İhlali Araştırmaları Raporu (DBIR) ise ihlallerin %82'sinin insan yanlışlarından kaynaklandığını ortaya çıkarıyor.

Dolayısıyla, kazara gerçekleşen bilgi sızıntıları yıllardır hükümetlerin baş belası olmaya devam ediyor. Dünya genelinde, bir İngiliz memurun El-Kaide belgelerini trende bırakması, Avustralya hükümet evraklarının satılan dolaplarda bulunması ve İngiltere hükümetinin terörle uğraş araçlarının kazara Trello'da sızdırılması üzere hadiseler yaşandı. ABD'de ise 2015 yılında 191 milyon seçmenin ferdî bilgileri internette yayınlanmış ve ABD askerleri nükleer sırları ezkaza bir çalışma uygulamasına sızdırmıştı.

Aslında bu sorunun ortadan kalmayacağını, hatta daha da berbata gidebileceğini söyleyebiliriz. Data taşınabilirliği katlanarak artıyor ve bu durum hükümetlere dataları farklı lokasyonlarda barındırma ve hibrit çalışma ortamlarında çok departmanlı erişime müsaade verme üzere avantajlar sunuyor. Online çalışma arttıkça, kurumların çalışanlarının teknoloji uygulamaları üzerindeki kontrol seviyesi azalıyor. Buluttaki daha fazla bilgi, bilgisayar korsanlarının özensiz data kullanımından yararlanmaları için daha fazla portal yaratıyor. Bu eğilimler, çalışanın siber hijyen yahut OPSEC (operasyon güvenliği) konusundaki bilgi eksikliğiyle birleştiğinde, kamu bilgi kaynakları bir bilgisayar korsanının iştahını kabartan kolay bir gaye haline geliyor.

Peki, kamu ve özel dal, bilgilerin sızıntı yapabilecek noktalardan geçirilmemesi noktasında çalışanlarına nasıl yardımcı olabilir?

İlk olarak, kuruluşlar bulut ve konteyner ortamlarındaki datalarının güvenliğini sağlayabilirler. Kuruluşlar buluta yatırım yaptıkça, birçoğu tesislerinde bekledikleri titiz standartları karşılayan ağ ve güvenlik çerçeveleri oluşturmakta başarısız oluyor. Kuruluşlar uygulamadan evvel bulut güvenlik modelleri oluşturmazlarsa, geri dönüp uygun denetimleri yapmak için ekseriyetle çok geç olur ve bu kuruluşların IP'sini riske atar. Bu, makûs niyetli bir aktörün ağ içinde yaşamasına müsaade vermek üzere bir şeydir. 

Ayrıca, kuruluşlar kimin hangi datalara erişebileceğine ait siyasetlerini iyileştirebilirler. Bilginin kritik pahası göz önünde bulundurulduğunda, bilhassa de bu bilgi kapalı bilgi kategorisindeyse, kuruluşların "en az ayrıcalık" prensibine dayalı sıfır inanç güvenlik modelleri ve rol tabanlı erişim denetimi (RBAC) prosedürleri oluşturması gerekir.

Sıfır itimat güvenlik modelleri, kullanıcıları aradıkları bilgilere erişmek için kendilerine güvenilebileceğini faal olarak göstermeye zorlar. Bu da bilinen kullanıcıları parolalar, oturum açma bilgileri yahut biyometrik datalar temelinde tanımlayabilen araçların kullanılması manasına gelir. En az ayrıcalık unsuru, kullanıcıların sırf kullanmaya yetkili oldukları araçlara, teknolojilere ve dokümanlara erişmelerine müsaade vererek açıyı daraltır. Kuruluşlar, çalışanların rolleri değiştiğinde ise bu erişim ayrıcalıklarını değiştirebilir.

Son olarak, kuruluşlar kasıtsız bilgi sızıntıları konusunu, çalışanın "dijital hijyen" uygulamasını uygunlaştırmak için bir tetikleyici olarak ele almalıdır. Bu, siber güvenlik uygulamaları ve uygun bilgi sürece muhtaçlığı hakkında nizamlı eğitim cinslerini içerir. Kuruluşlar güvenlik uzmanlarıyla dolu olmadığından, çalışanlarına güvenlikle ilgili temel bilgileri vermeleri ve bir sızıntıyla karşılaştıklarında yapılması gereken uygun aksiyonların neler olduğunu aktarmaları gerekir. Ayrıyeten siber güvenlik eğitim programlarının aktifliğini tekrar tekrar test etmeleri de kıymetlidir. Birçok kuruluş yılda bir ya da iki defa güvenlik farkındalığı eğitimleri düzenliyor, fakat bu kâfi değil. “İnsan güvenlik duvarı” eğitimi daima olmalı ve çalışanlara tehditler ortaya çıktıkça güncellemeler ve yeni talimatlar sunulmalıdır.

Bu birebir vakitte kıymetli dijital varlıkların belirlenmesini de içerir. Bir kuruluş için hangi varlıkların kritik ehemmiyete sahip olduğu ve bunların nasıl tesirli bir halde korunacağı konusunda bilgi sahibi olmak, başarılı bir siber güvenlik müdahale planı oluşturmak için hayati ehemmiyet taşır. 

Diğer en âlâ uygulamaları ise şöyle sıralayabiliriz:

Hükümetler ve özel kuruluşlar taarruz altında. Uydurma aktörler her geçen yıl daha yaratıcı ve daha bilgili hale geliyor, bu da hayati ehemmiyet taşıyan varlıkların yanlış ellere geçmesini önlemek için kurumları daha fazlasını yapmaya zorluyor. Muhafaza taktikleri düşmanca tehditlere odaklanmalı, fakat düşmanca olmayan tehditleri de kapsamalıdır, zira kasıtsız bilgi paylaşımları da kuruluşları büyük risklerle karşı karşıya getirebilir. 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Benzer Videolar