Uzaktan çalışma uygulamaları şirketlerin siber risklerini artırdı

DİYARBAKIR - Çalışmaya göre; şirketlerin salgının geniş kitlelere yayılmasını önlemek amacıyla uzaktan çalışma modeline geçmesi, yeni siber risklerin oluşmasına neden oldu ve bu risklere ilişkin önlemler geliştirilmesine yönelik ihtiyaç artış gösterdi

Uzaktan çalışma yeni siber tehditler yarattı

Güvenlik yerine erişilebilirliği tercih eden yaklaşımların şirketler için siber tehditler yarattığını belirten EY Türkiye Şirket Ortağı ve Siber Güvenlik Hizmetleri Lideri Ümit Yalçın Şen, karşılaşılabilecek sorunlarla ilgili şunları söyledi:

“Özellikle yönetilmeyen yazılım ve varlıklar, içerisinden geçtiğimiz bu zorlu dönemde şirketler için ciddi risk oluşturuyor. Bu tür yazılım ve varlıklar, onaylı uzaktan çalışma yazılımlarından memnun olmayan veya kullanma güçlüğü çeken kullanıcıların kendi uygulamalarını yüklemelerine veya gölge BT kurmalarına neden olabilir. Uzaktan gerçekleştirilen yüksek düzeyli işlemler izleme ve takip sistemlerinde alarmları tetikleyebilir ve yeni durum tanımlanan kadar tüm trafik anomali olarak görülebilir. Bununla birlikte uzaktan çalışmaya imkân veren kaynaklara olan yüksek talep, örnek olarak yama bekleyen sistemlerin kapama/durdurma sürelerine imkân tanımayabilir. Kurum bütününde kaynaklara bağlantı sağlama çabası ağ ayrıştırmasını riske atabilir. Uzaktan çalışan kullanıcılar kimlik doğrulama/yetkilendirme süreçlerini atlatacak şekilde yardım masasını talep yağmuruna tutabilir. BT hizmetleri için gerekli olan fiziksel varlıklar erişilemez hale gelebilir. Üçüncü taraf riskleri aynı kısıtlamalarla ortaya çıkabilir.”

Tehditler belirsizlikten besleniyor

Mevcut tehditlerin belirsizlik ve kamu ilgisinden faydalandığını ifade eden Ümit Yalçın Şen, “Sahte haber güncellemeleri, ihtiyati yönlendirme, virüs haritaları, tahlil sonuçları veya çalışan bilgi notları araç olarak kullanılabilir.  Salgın ile ilgili baskı altında olduğu hissedilen kuruluşlar hedef alınabilir. Bu doğrultuda; şirketlerin çalışanlarına vermeleri gereken birtakım önemli yönlendirmeler bulunuyor. Örneğin; uzaktan çalışmak için kullanılan ofis ekipmanlarının diğer hane halkı tarafından kullanımına izin verilmemesi, kişisel bir cihaz üzerinden iş yapmak gerektiğinde antivirüs vb. güvenlik önlemlerinin alınması, kurum politika ve prosedürlerine uyulması, şüpheli e-postaların açılmaması/web site linklerine tıklanmaması, salgın ile ilgili güncel bilgiler için resmi kaynakların takip edilmesi gibi önlemler ilk akla gelenlerdir” değerlendirmesini yaptı.

Alınması gereken önlemler

EY çalışmasında kurumsal siber güvenlik uzmanlarının riskleri azaltmak amacıyla alması gereken önlemlere ilişkin olarak şu önerilere ver veriliyor:

“- VPN, ağ cihazları ve uzaktan çalışmayı mümkün kılan cihaz ve sistemlerin güncel yama ve güvenlik konfigürasyonlarına sahip olunması adına güncellemeler yapılmalı.

- Tüm VPN bağlantılarında 2+ Faktörlü Kimlik Doğrulama kullanılmalı. Bu mümkün değilse uzaktan çalışan personelin güçlü parolalar kullandığından emin olunmalı.

- VPN kapasitesi BT güvenlik ekiplerince test edilmeli. Daha fazla bant genişliğine ihtiyacı olan çalışanlara bu imkânı verebilmek adına kısıtlamalara ilişkin politikalar oluşturulmalı.

- Yüksek yetkili erişimler düzenli olarak izlenmeli. Sistem yöneticisi seviyesindeki kullanıcıların ve hassas veriye erişim olan personelin olası şüpheli işlemlerini tespit etmek için davranışsal analitik araçlar kullanılmalı.

- Log izleme ve alarm takibi açısından SIEM sistemleri kullanılmalı.

- Log gözden geçirme, saldırı tespit, olay müdahale ve kurtarma gibi siber güvenlik faaliyetlerine daha fazla önem gösterilmeli.

- Çalışanlar sayısı artabilecek oltalama saldırıyla ilgili uyarılmalı. Özellikle koronavirüs ile ilgili web siteleri ve e-postalar gibi zararlı yazılım ihtiva etmesi muhtemel ortamlara girmeden BT ve güvenlik ekiplerine bilgi vermelerini sağlayacak yönlendirme, bildirim ve duyurular yapılmalı.

- Web ve e-posta güvenliği için filtreleme teknolojileri kullanılmalı. Bunlardan kaynaklı riskleri azaltmak adına özelleştirilmiş kuralları devreye sokulmalı.

- Acil durum ve kriz yönetimi yetkinlikleri güncellenmeli. Buna göre kaynak tahsisleri yeniden değerlendirilmeli. Sistem ve veri yedekleri kontrol edilmeli ve çalıştıklarından emin olunmalı.”

Dikkat!

Yorum yapabilmek için üye girşi yapmanız gerekmektedir. Üye değilseniz hemen üye olun.

Üye Girişi Üye Ol