Hükümetlerin En Büyük Kâbusu Kazara Gerçekleşen Veri Sızıntıları

Kısa mühlet evvel genç bir havacının saklı evrakları internete sızdırdığının ortaya çıkmasının akabinde, ABD hükümeti bir kere daha, hem içeriden hem de dışarıdan, makûs niyetli bireylerin ülke sırlarını paylaşmaya niyetli olduğu gerçeğiyle yüzleşti. Yalnızca bu bile güvenlik başkanlarının uykularını kaçırmaya yetti. Buna bir de düşük düzeyde saldırganlık içermesine karşın, tıpkı derecede yıkıcı bir tehdit olan bilgi sızıntıları eklendiğinde ortaya tam manasıyla bir kabus senaryosu çıkıyor. Burada bahsi geçen tehdit; iç işçi tarafından kazara, istemeden yapılan sızıntılar. Bu sızdırıcıların gerçekte berbat bir niyeti yok. Yalnızca işlerini yapıp hayatlarını yaşarlarken, erişmemeleri gereken bilgilere erişiyor ve/veya paylaşıyor, dikkatsizce ve özensizce departmanlarını ve ABD çıkarlarını riske atıyorlar. 

Veeam Kurumsal Stratejilerden Sorumlu Lider Yardımcısı Dave Russell ve Veeam Eser Stratejilerinden Sorumlu Kıdemli Yönetici Rick Vanover konuyla ilgili şunları aktarıyor:

İnsan kusuru, kamu ve özel kesimdeki data ihlallerinin açık orta en büyük nedenlerinden biri. O denli ki, Dünya Ekonomik Forumu'nun 2022 Küresel Riskler Raporu, siber güvenlik tehditlerinin %95'inin bir çeşit insan yanılgısından kaynaklandığını ortaya koyuyor. 2022 Bilgi İhlali Araştırmaları Raporu (DBIR) ise ihlallerin %82'sinin insan kusurlarından kaynaklandığını ortaya çıkarıyor.

Dolayısıyla, kazara gerçekleşen bilgi sızıntıları yıllardır hükümetlerin baş belası olmaya devam ediyor. Dünya genelinde, bir İngiliz memurun El-Kaide evraklarını trende bırakması, Avustralya hükümet evraklarının satılan dolaplarda bulunması ve İngiltere hükümetinin terörle çaba araçlarının ezkaza Trello'da sızdırılması üzere hadiseler yaşandı. ABD'de ise 2015 yılında 191 milyon seçmenin ferdî bilgileri internette yayınlanmış ve ABD askerleri nükleer sırları ezkaza bir çalışma uygulamasına sızdırmıştı.

Aslında bu sorunun ortadan kalmayacağını, hatta daha da berbata gidebileceğini söyleyebiliriz. Bilgi taşınabilirliği katlanarak artıyor ve bu durum hükümetlere bilgileri farklı lokasyonlarda barındırma ve hibrit çalışma ortamlarında çok departmanlı erişime müsaade verme üzere avantajlar sunuyor. Online çalışma arttıkça, kurumların çalışanlarının teknoloji uygulamaları üzerindeki kontrol seviyesi azalıyor. Buluttaki daha fazla data, bilgisayar korsanlarının özensiz data kullanımından yararlanmaları için daha fazla portal yaratıyor. Bu eğilimler, işçinin siber hijyen yahut OPSEC (operasyon güvenliği) konusundaki bilgi eksikliğiyle birleştiğinde, kamu bilgi kaynakları bir bilgisayar korsanının iştahını kabartan kolay bir maksat haline geliyor.

Peki, kamu ve özel dal, bilgilerin sızıntı yapabilecek noktalardan geçirilmemesi noktasında çalışanlarına nasıl yardımcı olabilir?

İlk olarak, kuruluşlar bulut ve konteyner ortamlarındaki datalarının güvenliğini sağlayabilirler. Kuruluşlar buluta yatırım yaptıkça, birçoğu tesislerinde bekledikleri titiz standartları karşılayan ağ ve güvenlik çerçeveleri oluşturmakta başarısız oluyor. Kuruluşlar uygulamadan evvel bulut güvenlik modelleri oluşturmazlarsa, geri dönüp uygun denetimleri yapmak için ekseriyetle çok geç olur ve bu kuruluşların IP'sini riske atar. Bu, makus niyetli bir aktörün ağ içinde yaşamasına müsaade vermek üzere bir şeydir. 

Ayrıca, kuruluşlar kimin hangi datalara erişebileceğine ait siyasetlerini iyileştirebilirler. Bilginin kritik bedeli göz önünde bulundurulduğunda, bilhassa de bu bilgi kapalı bilgi kategorisindeyse, kuruluşların "en az ayrıcalık" prensibine dayalı sıfır itimat güvenlik modelleri ve rol tabanlı erişim denetimi (RBAC) prosedürleri oluşturması gerekir.

Sıfır inanç güvenlik modelleri, kullanıcıları aradıkları bilgilere erişmek için kendilerine güvenilebileceğini etkin olarak göstermeye zorlar. Bu da bilinen kullanıcıları parolalar, oturum açma bilgileri yahut biyometrik bilgiler temelinde tanımlayabilen araçların kullanılması manasına gelir. En az ayrıcalık prensibi, kullanıcıların sadece kullanmaya yetkili oldukları araçlara, teknolojilere ve evraklara erişmelerine müsaade vererek açıyı daraltır. Kuruluşlar, çalışanların rolleri değiştiğinde ise bu erişim ayrıcalıklarını değiştirebilir.

Son olarak, kuruluşlar kasıtsız bilgi sızıntıları konusunu, çalışanın "dijital hijyen" uygulamasını güzelleştirmek için bir tetikleyici olarak ele almalıdır. Bu, siber güvenlik uygulamaları ve uygun bilgi sürece gereksinimi hakkında sistemli eğitim çeşitlerini içerir. Kuruluşlar güvenlik uzmanlarıyla dolu olmadığından, çalışanlarına güvenlikle ilgili temel bilgileri vermeleri ve bir sızıntıyla karşılaştıklarında yapılması gereken uygun aksiyonların neler olduğunu aktarmaları gerekir. Ayrıyeten siber güvenlik eğitim programlarının aktifliğini tekrar tekrar test etmeleri de kıymetlidir. Birçok kuruluş yılda bir ya da iki defa güvenlik farkındalığı eğitimleri düzenliyor, lakin bu kâfi değil. “İnsan güvenlik duvarı” eğitimi daima olmalı ve çalışanlara tehditler ortaya çıktıkça güncellemeler ve yeni talimatlar sunulmalıdır.

Bu birebir vakitte kıymetli dijital varlıkların belirlenmesini de içerir. Bir kuruluş için hangi varlıkların kritik değere sahip olduğu ve bunların nasıl tesirli bir formda korunacağı konusunda bilgi sahibi olmak, başarılı bir siber güvenlik müdahale planı oluşturmak için hayati ehemmiyet taşır. 

Diğer en uygun uygulamaları ise şöyle sıralayabiliriz:

Hükümetler ve özel kuruluşlar taarruz altında. Düzmece aktörler her geçen yıl daha yaratıcı ve daha bilgili hale geliyor, bu da hayati kıymet taşıyan varlıkların yanlış ellere geçmesini önlemek için kurumları daha fazlasını yapmaya zorluyor. Müdafaa taktikleri düşmanca tehditlere odaklanmalı, fakat düşmanca olmayan tehditleri de kapsamalıdır, zira kasıtsız bilgi paylaşımları da kuruluşları büyük risklerle karşı karşıya getirebilir. 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Benzer Videolar