Site icon TechInside

Veri ihlallerine karşı alınacak önlemler ve güvenlik stratejileri

Veri ihlali, hassas bilgilerin yetkisiz bir şekilde kamuya açıklanmasıyla meydana gelir. Veri ihlallerine karşı alınacak önlemler giderek daha da önem kazanıyor. Bu olaylar giderek popülerlik kazanıyor. İşletmelere olay başına ortalama 4,35 milyon ABD dolarına mal oluyor. Ne yazık ki, birçok şirket bilmeden aynı hataları tekrarlayarak tarihin en büyük ihlallerinden bazılarını gerçekleştiriyor.

İşletmenizin başka bir ihlal statik durumuna düşmesini önlemek için siber güvenlik programınızı bu gönderide özetlenen kanıtlanmış ihlal önleme stratejisine göre ayarlayın. Veri ihlali girişimlerini başarıyla önlemek için, öncelikle bir veri ihlali olayının anatomisini anlamak önemlidir. Veri ihlallerine karşı alınacak önlemler arasında farkındalık yaratmak kritik öneme sahiptir. Bir ihlale yol açan tipik siber saldırı yolu 5 aşamaya ayrılabiliyor.

Veri ihlallerine karşı alınacak önlemler

Kimlik Avı Saldırısı

Saldırının 1. aşamasında, yetkili göndericiden gelen önemli mesaj gibi görünen bir e-posta kurbana gönderiliyor. Bu e-postalar, ağ kimlik bilgileri için sahte web sitelerine giden kötü amaçlı bağlantılar içeriyor. Kimlik avı saldırılarına karşı etkin veri ihlallerine karşı alınacak önlemler alınmalıdır.

Hesap Tehlikeye Atma

Aşama 2 sırasında, kurban kimlik avı saldırısının amaçlanan eylemini gerçekleştirir. Bu, kimlik bilgilerini çalan bir web sitesine yönlendiren bağlantıya tıklamayı veya siber suçluların kurbanın bilgisayarına uzaktan erişmesine olanak tanıyan kötü amaçlı bir dosya eki indirmeyi içerebilir. Her iki durumda da amaç, kurbanın hesabını tehlikeye atmak. Bunu kuruluşun ağına erişmek için kullanmaktır. Veri ihlallerine karşı alınacak önlemler, bu tür durumları önlemeye yardım edebiliyor.

Yanal Hareket

Ağa girdikten sonra, bilgisayar korsanları ağın düzenini öğrenmek için yanal olarak hareket eder. Bazen bilgisayar korsanları aylarca hareketsiz kalır, dahili faaliyetleri izler ve kullanıcı davranışlarını öğrenir. Daha sonra, hazır olduklarında, daha önce tehlikeye atılmış kimlik bilgileri kullanılarak bu öğrenmelere dayanarak daha derin ağ bölgelerine erişilir. Bilgisayar korsanları ayrıca, son derece hassas veri kaynaklarına erişimi kolaylaştırmak için bu aşamada tehlikeye atılacak ayrıcalıklı kimlik bilgileri ararlar.

Ayrıcalık Yükseltmesi

Ayrıcalıklı kimlik bilgilerini bulup tehlikeye attıktan sonra, siber suçlular yalnızca ayrıcalıklı hesaplarla erişilebilen son derece hassas ağ bölgelerine daha derin erişim elde eder.

Veri Sızdırma

Son olarak, değerli veri kaynakları bulunduktan sonra, siber suçlular sunucularına arka kapı bağlantıları kuruyor. Bunun için trojan kötü amaçlı yazılımları dağıtır ve hassas verileri kurbanın ağından gizlice aktarmaya başlar.

Exit mobile version