Siber Saldırı Trendleri ve Kurumlar İçin Bilgiyi En Etkin Koruma Yöntemleri



password_1
Siber Saldırı Trendleri ve Kurumlar için Bilgiyi en etkin Koruma Yöntemleri
Endüstriyel sistemler de siber saldırılardan nasibini almaya başladı. Peki bu sistemlerde etkin bir koruma nasıl sağlanabilir. İşte yanıtları:
  1. Uygulama beyaz listeleme kontrolü: Çalışanlarınızın bilgisayarlarında yürütülebilecek programları önceden tesbit ederek sadece imzalı, işi için gerekli programların açılabilmesini sağlayabilirsiniz. Böylece bilgisayarlara habersiz bir şekilde bulaşıp çalıştırılan zararlı yazılımlardan korunabilirsiniz. Beyaz liste kontrolünü Windows grup politikaları veya lokal politikalar ile etkinleştirebilirsiniz. Unutmayın ki bu uygulama çalışanların iş yapma yeteneğini negatif olarak etkileyecektir. Fakat saldırıların hemen hemen hepsinden bu şekilde kurtulabilirsiniz.
  2. Etkin Yama Yönetimi: Ağınızda bilinen zaafiyetlere açık bilgisayarın kalmadığından ancak etkin bir yama yönetimi ile kurtulabilirsiniz. Tabi dışarıdan ağınıza bağlanan bilgisayarları , tabletleri, akıllı telefonları da denetlemeden içeri almamalısınız. Yama ve güncellemeleri sadece yetkin kurum ve adreslerden yüklediğinize emin olun. Tam anlamıyla emin olmak adına DNS reputasyon yazılımı kullanabilirsiniz. Bu sizi sahte yazılımlardan koruyacaktır.
  3. İzolasyon: Ağınızı internetten ve güvenilmeyen diğer ağlardan güvenli olarak ayırın. Kullanılmayan servis ve portları kapatın. Bağlantı gerektiği zaman mümkünse tek yönlü ‘data diode’ bağlantı kullanmaya çalışın. Çift yönlü gerekiyorsa tek port üzerinden ve sadece yetkili IP adreslerini erişim için tanımlayın.
  4. Hattı müdafa değil sathi müdafaa: Savunabilir bir kale inşa edin. Bir kez içeri girilince tüm kapılara erişilebilen, içi delik deşik bir kale yerine katmanlı güvenlik kontrolleri ve segmentasyon içeren, mümkünse host-to-host birebir bağlantılarla ağ içinde haberleşen birimler kurmalısınız. Kontrol sistemleri (OIT) ile IT ağlarını birbirinden ayırmalısınız. Bu sayede bir saldırı aldığınızda saldırganın atak alanını daraltacak ve genişlemesine imkan vermeyeceksiniz. Örneğin business sizden kontrol sistemlerinden gerçek zamanlı veri alması gerektiğini söyledi ve bunun için IT sistemlerinden OIT sistemlerine bir bağlantı açılması gerekti. Bu bağlantıyı açmak yerine güvenli bir harici depolama aygıtına verileri saklayıp iş sahibine ulaştırmak çok daha güvenli olacaktır. Gerçek zamanlı verinin gerçekten ihtiyaç olup olmadığını sorgulamak gerekir.
  5. Sağlam ve farklı şifreler: Gerek sistem gerekse kullanıcı hesaplarında mümkünse iki faktörlü ve güçlü şifreler (hem uzun hem kompleks) kullanılmalı. Yerel yönetici hesapları da olsa her cihazda farklı şifreler kullanılmalı. Şifreler 90 günde bir değiştirilmelidir.​

İlginizi Çekebilecek Yazılar





İletişim | Gizlilik | Kullanım Koşulları