Anasayfa > Makaleler > Güvende misiniz…?

Güvende misiniz…?

Günümüz kurumlarının çoğu, kendilerini “güvende” olarak değerlendiriyorlar. Bir kurum, bütün bir yılı hiçbir tehlike veya tehdit ile karşılaşmadan atlatabilir – ki tehditsiz bir yıl yine de yüzde yüz güvendeler demek değildir- ancak pek çokları için durum böyle olmayabilir.Kurumlar, gerçekten “güvende” olabilmek için, pek çok başka faktörü de hesaba katıp, tümleşik koruma çözümlerini kullanmalıdırlar. Güvenlik danışmanlarına göre, güvenliğe en çok yatırımı yapan kurumların dahi gözden kaçırdığı ve kurumsal BT sistemlerinde yaygın olarak bulunan bazı riskler bulunmaktadır. Gelişen teknolojiyle birlikte hayatımıza giren daha akıllı, daha yetenekli cihazlar; bir yandan günlük hayatlarımızı, iş rutinlerini kolaylaştırırken, diğer yandan siber güvenliğimizi, bilgi güvenliğini tehlikeye atmaktadır. Yeni teknolojiler, beraberinde korunması güç yeni tehditler, riskler ortaya çıkarmaktadır. Kurum çapında etkin bilgi güvenliğinin sağlanmasında pek fazla önemsenmeyen ancak ciddi risk oluşturan bazı tehditlere bir göz atalım:
Kablosuz ağlar üzerindeki akıllı telefonlar
Çok yaygın olarak kullanılmaları ve bazı çalışanların kişisel cihazlarını sıklıkla iş için kullanmaları -kurum tarafında bu tarz kullanım yasaklansa dahi- sebebiyle, akıllı telefonlar kurumlar için en büyük güvenlik risklerinden birisini oluşturmaktadır.
Akıllı telefonlarla gelen tehdit, bu cihazların Bluetooth, Wi-Fi ve GSM gibi yaygın kullanılan kablosuz iletişim tekniklerinin hepsine sahip olmasından kaynaklanmaktadır. Akıllı telefonlar gibi çoklu kablosuz ağ desteğine sahip cihazları kullandığınız takdirde, örneğin cihazın Bluetooth’unun açık olduğu durumlarda, kötü niyetli kişiler siz farkında olmadan cihazınıza, dolayısıyla kurumsal ağınıza bağlanabilirler. Dolayısıyla Bluetooth, hackerların kurumsal ağlara ulaşmak için kullandıkları ortamlardan biri haline gelebilir.
Kişisel cihazların iş amaçlı kullanımının yasaklanması da, bu tarz risklerin önüne geçmek için yeterli olmamaktadır. Bunun yerine, BT profesyonelleri yalnızca onay verilmiş cihazların kurumsal ağa erişmelerine izin vermelidirler ve bunu yaparken de; erişim, MAC adresi dediğimiz her cihaz için atanmış eşsiz kodlar dikkate alınarak verilmelidir. Bu yöntem aynı zamanda, cihazın takip edilmesini de kolaylaştırır.
Ağ erişimini kontrol etmek için kullanılan yöntemlerden bir tanesi de, ağa bağlanan her kullanıcının yetkilendirilmiş olmasıdır. Pratikte kurumlar, daha güvenli bir yapı için, maliyetli ve yönetimi güç olmasına rağmen kendi ağlarından ayrı olarak bir de misafir ağı kurmalıdırlar.
Bir diğer yaklaşım ise Windows Phone 7 gibi popüler platformlar yardımıyla güvenli ve kurum tarafından deteklenen akllı cihazları kullanmaktır. Böylece çalışanların, kurum tarafından desteklenmeyen cihazları, en azından iş amaçlı olarak kullanmaları engellenir. Bunun sayaesinde BT profesyonelleri de geniş bir marka ve platform güvenliği ile uğraşmak yerine, sadece belirli tip cihazların güvenliğiyle ilgilenirler.
Ağ üzerinde bulunan yazıcıdaki açık kalan portlar
Pek çok kurum bunun farkında olmamasına rağmen, ofisteki yazıcılar bir diğer güvenlik tehdidini oluşturmaktadır. Yazıcılar, uzun yıllardır faks için telefon hattı kullandılar; yeni teknolojilerle birlikte bazı yazıcılar Wi-Fi veya 3G desteklemeye başladı. Bazı kurumlar, yazıcılara erişmek için kullanılan bazı erişim portlarına kapatırlar, ancak ,örneğin büyük bir kurumda yazıcı için engellenen 200 port varsa, bunlar haricinde açık kalan sayısı 1000′e yakın başka port bulunabilir. Hackerlar, kurum ağlarına açık kalan bu portlar üzerinden sızabilirler. Bundan daha kötüsü, hackerlar hassas bilgiyi çalmak için tüm çıktıların bir kopyasını imaj olarak ele geçirebilirler.
Bu tip sorunla başa çıkmanın en iyi yolu, tüm yazıcıların kablosuz bağlantı özelliğini kapatmaktır. Eğer bu çözüm yolu size mantıklı gözükmüyorsa, BT tüm portların yetkilendirilmemiş erişime kapalı olduğundan emin olmalıdır. Bunun yanında, Microsoft Forefront Threat Management Gateway gibi yazıcı üzerindeki açık portları takip eden ve raporlayan güvenlik yönetimi araçlarını kullanmak da ayrıca önem teşkil etmektedir.
Bozuk kodlu web uygulamaları
Her kurumun güvenlik profesyonelleri, kötü programcılığın yarattığı açıklıklardan çekinir. Bu gibi durumlarla sıklıkla, özel geliştirilen uygulamalarda veya açık kaynak kodlu yazılımlarda karşılaşılır. Yazılırken özen gösterilmemiş bir kod, bir hackerın tüm veritabanına erişmek için kullandığı bir yardımcı haline gelebilir.
Bir web sunucusu üzerindeki PHP rutinleri bir saldırı için risk oluşturabilir. Küçük kodlama hataları, örneğin bir uygulamayla uzaktan dosya çağırırken uygun koruma kurallarının kullanılmaması, hackerların kendi gömülü kodlarını eklemelerine fırsat verebilir. Bunun önüne geçmek için, kurumlar PHP scriptlerinde bulunan açıkları algılayan yardımcı yazılımlar kullanabilirler veya PHP scriptleri en az seviyede kullanma yoluna gidebilirler.
Sosyal ağ riskleri
Sosyal iletişim platformu (Facebook, Twitter gibi) kullanıcıları, hassas bilgiyi ulu orta paylaşmak gibi bir hataya düşebilirler. Platform üzerinden yayınlanan oyun, yarışma, hatırlatıcılar gibi herhangi bir uygulama, sizin kişisel bilgilerinize erişmek amacıyla kurgulanmış olabilir.Genellikle bu tip saldırılar sinsice gerçekleştirilir ve kolayca takip edilemez.
Yapılan araştırmalarda ortaya çıkan sonuçlara göre, internet üzerinden iş arayan kimseler kişisel bilgilerini paylaşmaya daha yatkın oluyorlar ve bunun sonucunda kolaylıkla kariyer sitesi görünümlü web siteleriyle, epostalarla ve hatta normal posta yoluyla gerçekleştirilebilecek sahtekarlıkların hedefi haline gelebiliyorlar. İnternet üzerinden gelebilecek bi tip bir tehdidi önlemek için, kurumlar göndericinin kimliğini doğrulama amacıyla kullanılan, Microsoft Rights Management Services gibi eposta doğrulama sistemlerini kullanmalıdırlar. Bazı ülkelerde, email yoluyla başka bir kurumu veya kişiyi temsil etmek, devlet tarafından yasaklanmıştır.
Korsan film ve müzik indiren çalışanlar
P2P kullanımı kurumlar tarafından katı bir şekilde yasaklanmasına rağmen, büyük bir kurumda P2P sistemlerini korsan içerik edinmek veya dağıtmak için kullanan bir çalışana rastlamak çok da şaşılacak bir durum değildir. Uzmanlara göre, P2P erişimi, politika gereği, her kurumda tamamen engellenmeli ve P2P portları kurum ağının tüm noktalarında tüm parametreleriyle tamamen kapatılmalıdır. P2P dosyaları ile birlikte kötü amaçla kullanılabilecek kodları kurum ağına aktarabilmek oldukça kolaydır. Bu tip risklerin önüne geçmek için, yetkilendirmelere dayanarak hangi uygulama kullanıcısının hangi kaynaklara erişebileceğini denetleyen “kaynak izolasyonu” yöntemi kullanılabilir. Farklı işletim sistemleri, benzer yöntemlerle bu işlemi gerçekleştirirler ancak kurum politikalrının yetersiz kaldığı veya takip edilemediği durumlarda kaynak izolasyonu yöntemini kullanmak ağınızı daha güvenli kılar. P2P aktivitelerinin önüne geçmek için BT, düzenli ancak habersiz olarak tüm kurum ağını ve sunucuları denetlemelidir; ve her türlü P2P aktivitesini engelleme konusunda çabuk ve katı olmalıdır.
Umarım faydalı olmuştur, bir başka makalede görüşmek üzere…

Kategoriler:Makaleler Etiketler:,
  1. Henüz yorum yapılmamış.
  1. No trackbacks yet.

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Log Out / Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Log Out / Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Log Out / Değiştir )

Google+ fotoğrafı

Google+ hesabınızı kullanarak yorum yapıyorsunuz. Log Out / Değiştir )

Connecting to %s

%d blogcu bunu beğendi: