Güvenlik Devinden "Hedefli Siber Saldırı" Uyarısı
İntel Security McAfee Türkiye Direktörü İlkem Özar, Hedefli Saldırılar raporunu ve bu saldırılardan korunma yöntemlerini paylaştı.Intel Security tarafından Enterprise Strategy Group’a (ESG) hazırlatıl...
İntel Security McAfee Türkiye Direktörü İlkem Özar, Hedefli Saldırılar raporunu ve bu saldırılardan korunma yöntemlerini paylaştı.
Intel Security tarafından Enterprise Strategy Group’a (ESG) hazırlatılan Tackling Attack Detection and Incident Response (Saldırı Tespit ve Olay Müdahalesi) başlıklı yeni raporda, kurumların güvenlik stratejileri, siber saldırı ortamı, olaya müdahale etmede yaşanan zorluklar ve ihtiyaçlar değerlendirildi. Anket sonuçlarına göre, güvenlik alanında çalışanlar, güvenlik olaylarıyla boğulmuş durumda; geçtiğimiz yıl her bir şirket için ortalama 78 inceleme yapılmış olup bu olayların yüzde 28’i, siber saldırılar arasında en tehlikeli ve potansiyel olarak en çok zarar veren saldırı şekli olan hedefli saldırı niteliğindeydi. Ankete katılan bilgi işlem ve güvenlik profesyonellerine göre, saldırılara müdahale etme sorunlarını aşmak için daha iyi tespit ve analiz araçlarını kullanmak, verilecek olan eğitimlerle personelin verimlilik ve etkinliğini arttırmak başlıca çözümler arasında yer alıyor.
McAfee Türkiye ve Azerbaycan Bölge Müdürü İlkem Özar,"Güvenlik sorunu oldukça global bir sorun ama Türkiye’ye has durumlarda var özellikle son günlerde e-posta ile belirli linklerle gönderilen hedefli saldırılar var büyük şirketlere saldırıları görüyoruz. Hedefli saldırılar globalde de çok artmaya başladı bizim yayınladığımız raporlar yüzde 30 gibi bir oranla hedefli saldırılar. Bir kurum siber saldırı altındayken 1 saat içerisinde atağı tespit edip önlemini alabilirse minimum hasarla sıyrılabilir ve biz bunu altın saate benzetiyoruz. Çünkü kalp krizi geçiren hastanın hastaneye ulaşıp yaşama süresi 1 saat, ilginç bir şekilde bununla benzerlik sağlıyor." dedi.
ESG’de kıdemli yönetici analist olarak çalışan Jon Oltsik, saldırı tespit ve tepki konusunda "zaman" ve "saldırının yol açacağı zarar" arasında çok büyük bir korelasyon olduğunun altını çiziyor. Oltsik’e göre organizasyonun tespiti, soruşturması ve tepki vermesi ne kadar uzun sürerse, kıymetli verilerin ihlalinin önüne geçmek de bir o kadar zorlaşıyor. Bu yüzden Oltsik, CISO’ların saldırı verilerini toplamanın ve işlemenin, tehdit tespiti ve cevabındaki önemini hep akılda tutmaları gerektiğini öğütlüyor.
Ankete katılanların yaklaşık yüzde 80’ine göre güvenlik tehditlerinin tespit edilmesi ve tepki verilmesi konularında organizasyonlarının yaşadığı darboğazın sebebi, güvenlik araçları arasındaki entegrasyon ve iletişim eksikliği. Gerçek zamanlı ve detaylı görünürlük, hedefli saldırılara anında tepki verebilmek için büyük önem taşırken, katılımcıların yüzde 37’si güvenlik istihbarat ve BT operasyon araçları arasındaki sıkı entegrasyonun önemini vurguluyor.
Saldırının kapsamının belirlenmesi ve etkisinin azaltılması amacıyla yapılan eylemler, en çok zaman isteyen görevlerin başında geliyor ve bu tür operasyonlarda araçların entegre çalışması süreçleri hızlandırabiliyor. Bir dizi farklı güvenlik ürününden oluşan yamalı mimariler; araçların, konsolların, süreçlerin ve raporların kullanımını ayırarak zaman kaybına yol açıyor ve yeterince iyileştirme yapılamadığından, organizasyonlar çok daha hacimli saldırı riskleriyle karşı karşıya kalıyor.
Profesyonellerin muzdarip oldukları diğer bir konuysa, kullanıcı, ağ, uygulamalar ve host davranışlarının sınırlı anlaşılmasından ötürü zayıflayan gerçek zamanlı güvenlik görünürlüğü. En çok toplanan 4 veri tipi ağ ilintili ve bunların yüzde 30’u da kullanıcı aktivitesi verisi olunca, elde edilen verilerin yeterli olmadığı ortaya çıkıyor. Kullanıcıların, hangi verilerin endişe verici olduğunu anlamlandırabilmesi için daha fazla yardıma ihtiyacı oluyor. Bu boşluk da, neden organizasyonların neredeyse yarısının yüzde 47 saldırı kapsam ve etki belirlemeyi özellikle zaman harcayıcı bulduğunu açıklıyor.
Kullanıcıların, güvenlik olay ve tehlike istihbarat verilerini toplayarak hacimli bir veri dağı elde etmek yerine, sadece anlamlı olanı alıp onu tespit ederek olayları değerlendirmek için kullanmanın önemini görmesi gerekiyor. Katılımcıların %58’i daha iyi tespit araçlarına (bulut bazlı zekalarla çalışan statik ve dinamik analiz araçlar gibi), yüzde 53’ü ise güvenlik verisini işlenebilir istihbarata çeviren analiz araçlarına ihtiyaçları olduğunu söylüyor. Katılımcıların 1/3’ü normal sistem davranışlarını taban çizgisine oturtup, farklılıkları daha hızlı tespit edebilecekleri araçlara ihtiyaç duyuyor.
Ankete katılanlar, güncel tehlikeler hakkında bilgileri ve güvenlik soruşturması becerileri konusundaki eksikliklerinin farkında. Bu nedenle teknik entegrasyon ve analitik beceriler artsa bile, gördükleri verileri anlamlandıramamaktan endişe ediyorlar. Katılımcıların yalnızca yüzde 45’i kendilerini zararlı yazılımları perdeleme teknikleri konusunda bilgili görürken, yüzde 40’ı siber güvenlik bilgi ve yetkinliklerinin artması için daha çok eğitime ihtiyaç duyduklarını belirtiyor.
Soruşturmaların hacmi ve sınırlı kaynaklara sahip yetkinlikler, kullanıcıların olay tespit ve tepki yardımına olan ihtiyaçlarını kuvvetlendiriyor. Yüzde 42’nin bildirdiğine göre, en çok zamanlarını alan görev, bir saldırının etkisini en aza indirgemek için yapılanlar oluyor. Katılımcıların yüzde 27’si, gerçek zamanlı bir değerleme için güvenlik istihbaratları tarafından otomotize edilmiş analizleri tercih edeceklerini belirtirken, yüzde 15’i süreçlerin otomasyonunu personelini daha önemli işlere yönlendirebilmek için istiyor.
Kaynak:
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.