Ana Sayfa Yaşam 18 Kasım 2021 5 Görüntüleme

Veri ihlali sonrasında atılması gereken 10 temel adım

Günümüzde dünya genelindeki bilgi ihlalleri, olay başına 4,2 milyon Amerikan dolarından daha fazlaya mal oluyor. Kuruluşlar dijital altyapılarını güçlendirirken, şirketin hücum yüzeyini de genişletiyorlar. ABD’de 2021 yılının üçüncü çeyreğinde bildirilen ihlallerin sayısı, 2020 yılının tümünde bildirilenlerin sayısından daha fazla. Ortalama büyüklükteki bir kuruluşun data ihlalini bulması ve ihlali denetim altına alması hayli uzun sürüyor ve bunun günümüzde 287 gün sürdüğü iddia ediliyor. Pekala, ihlal alarmları çaldığında ne yapmak gerekir? ESET uzmanları dikkat edilmesi gerekenler ile ilgili şu bilgileri paylaştılar;  

Çağdaş data ihlallerinin öncüsü olan ve giderek yaygınlaşan fidye yazılım aktörleri olayların daha da karmaşık hale gelmesine neden oluyor.  

Sakin olun

Data ihlali, bir kuruluş açısından en çok baskı yaratan durumlardan biridir. Bilhassa bu olay ana sistemleri şifreleyen ve ödeme talep eden fidye yazılım aktörleri tarafından gerçekleştiriliyorsa büyük baskı yaratır. Fakat, düşünmeden verilen reaksiyonlar faydadan çok ziyan getirebilir. Şirketin tekrar çalışır hale gelmesini sağlamak kuşkusuz çok değerlidir, lakin bu durumda bir yola nazaran hareket etmek hayati değere sahiptir. Olay reaksiyon planını devreye sokmalı ve değerli adımlar atmadan evvel ihlalin kapsamını anlamalısınız.     

Olay reaksiyon planınıza uyun

Kuruluşun ihlale uğraması hakkında “ne vakit olacak” değil, “eğer” bugün olursa ihtimalini ve olay reaksiyon planının siber güvenlikle ilgili en iyi uygulama olduğunu göz önünde bulundurmalısınız. Bunun için de gelişmiş bir planlama gerekir; ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) yahut İngiltere Ulusal Siber Güvenlik Merkezi (NCSC) üzere kuruluşların rehberliğine başvurulabilir. Önemli bir ihlal tespit edildiğinde, şirket genelinde paydaşların yer aldığı, evvelce belirlenmiş bir olay reaksiyon grubu, süreçler üzerinde adım adım çalışmalıdır. Tertipli olarak bu planları test etmek iyi fikirdir, bu sayede herkes hazırlıklı olur ve dokümanlar şimdiki tutulur. 

İhlalin kapsamını değerlendirin

Esas bir güvenlik olayından sonraki en kıymetli adımlardan biri, şirketin ne kadar makûs etkilendiğini anlamaktır. Bu sayede bildirimde bulunma ve düzeltme üzere ihlal sonrası hareketlerle ilgili bilgi sahibi olursunuz. Makus gayeli şahısların sistemlere nasıl girdiğini ve atağın “etki çapının” ne kadar büyük olduğunu, yani bu şahısların hangi sistemlere erişim sağladıklarını, hangi bilgilerin risk altında olduğunu ve bu bireylerin hala ağda olup olmadığını öğrenmelisiniz. Bu noktada çoklukla üçüncü taraf isimli bilişim uzmanları devreye girer. 

Hukuk ünitesini dahil edin

Bir ihlalden sonra kuruluşunuzun bulunduğu noktayı bilmelisiniz. Yükümlülükleriniz neler? Hangi düzenleyici kuruluşların bilgilendirilmesi gerekir? Daha fazla vakit kazanmak için saldırganlarla pazarlık etmeli misiniz? Müşteriler ve/veya iş ortakları ne vakit bilgilendirilmelidir? Şirket içi hukuk ünitesi, bu bahiste birinci başvuracağınız yer olmalıdır. Fakat, siber olay reaksiyon alanındaki uzmanları da olaya dahil edebilirsiniz. Nitekim ne olduğuyla ilgili isimli bilişim bilgileri bu noktada hayati değere sahiptir, böylelikle bu uzmanlar bilgiye dayalı karar verebilir. 

Ne vakit, nasıl ve kime bildirimde bulunacağınızı bilin

GDPR (AB Genel Data Muhafaza Regülasyonu) ve KVKK (Kişisel Dataları Müdafaa Kanunu) şartları uyarınca lokal düzenleyici, ihlal keşfedildikten sonra 72 saat içerisinde bilgilendirilmelidir. Lakin, bu durum kimi olaylar için gerekli olmadığından bu türlü bir bildirim için asgarî gerekliliklerin ne olduğunu anlamak değerlidir. Bu noktada, ihlalin tesir çapıyla ilgili derinlemesine bilgi değerlidir. Ne kadar bilginin alındığını yahut tehdit aktörlerinin sistemlere nasıl girdiğini bilmiyorsanız, düzenleyiciyi bilgilendirirken en kötüsünü varsaymalısınız. GDPR’nin oluşturulmasında kıymetli bir rol oynayan İngiltere Bilgi Kurulu Ofisi’nin (ICO) bu bahiste faydalı kılavuzları bulunur.  

Emniyet ünitelerine bilgi verin

Düzenleyicilerle ilgili gereklilikler ne olursa olsun, bilhassa tehdit aktörlerinin hala ağınızda olduğu durumlar başta olmak üzere data ihlallerinde emniyet kuruluşlarının sizin yanınızda olması faydanıza olur. Mümkün olan en kısa müddette emniyet kuruluşlarını olaya dahil etmelisiniz. Örneğin, fidye yazılım durumunda emniyet kuruluşları, güvenlik sağlayıcılarla ve şifre çözme anahtarları ve risk tedbire araçları sunan öteki üçüncü taraflarla bağlantıya geçmenizi sağlayabilir.  

Müşterilerinize, iş ortaklarınıza ve çalışanlarınıza söyleyin 

Bu, ihlal sonrasında yapılacaklar listenizde kesinlikle yer alması gereken öteki bir adımdır. Lakin tekrar belirtmeliyiz ki bilgilendirmeniz gereken müşterilerin/çalışanların/iş ortaklarının sayısı, bu bireylere ne söyleyeceğiniz ve ne vakit söyleyeceğiniz olayın detaylarına ve neyin çalındığına bağlıdır. Öncelikle kuruluşun bir olayı fark ettiğini ve şu an olayı araştırdığını belirten bir beyanı iletin. Lakin bu husustaki söylentiler süratle yayılacağından, kısa bir mühlet sonra daha fazla detay paylaşmanız gerekir. BT, Halkla Münasebetler ve Hukuk üniteleri, bu hususta birbiriyle yakın temas halinde çalışmalıdır. 

Kurtarma ve düzeltme çalışmalarına başlayın

Hücumun kapsamı belirlendikten ve isimli bilişim/olay karşılık takımları tehdit aktörlerinin artık ağa erişim sağlamadığından emin olduktan sonra işleri tekrar yoluna koyma vakti gelmiştir. Bu, sistemleri yedekten geri yükleme, ihlale uğrayan makineleri tekrar görüntüleme, etkilenen uç noktaları yamalama ve şifreleri sıfırlama manasına gelebilir.  

Gelecekte olabilecek ataklar için sağlam bir yapı oluşturmaya başlayın

Tehdit aktörleri bilgiyi çoklukla siber hata yer altında paylaşıyor. Ayrıyeten kurban durumuna düşen kuruluşların birkaç sefer daha ihlale uğraması giderek artıyor. Bunun için bilhassa fidye yazılım kullanılıyor. Bu sebeple, tehdit algılama ve reaksiyonun yanı sıra isimli bilişim araçlarından elde edilen bilgileri kullanmak her zamankinden daha değerlidir. Böylelikle, birinci seferinde saldırganların kullandığı tüm yolların gelecekteki taarruzlarda tekrar kullanılmayacağından emin olabilirsiniz. Bu durum, yama ve şifre idaresinde güzelleştirme, daha iyi güvenlik farkındalığı eğitimi, çok faktörlü kimlik doğrulaması (MFA) uygulaması yahut beşerler, süreçler ve teknoloji konusunda daha karmaşık değişiklikler manasına gelebilir. 

En berbat olay yansısını inceleyin

Olay reaksiyon yapbozundaki son öğe, tecrübelerden ders çıkarmaktır. Üstte değinildiği üzere gelecek için daha sağlam bir yapı oluşturmanız bunun bir kesimidir. Ayrıyeten, öteki örnekleri de inceleyebilirsiniz. Geçmişteki data ihlalleri ortasında, zayıf reaksiyon verilmiş birçok yüksek profilli olay bulunur. Epey gündem olan bir olayda, ihlale uğrayan bir şirketin kurumsal Twitter hesabından, şirketin ihlale karşılık sitesinin kontağıyla karıştırıldığından dört sefer kimlik avı ilişkisi tweetlendi. Öbür bir olayda, İngiltere’nin esas telekomünikasyon şirketlerinden biri çelişkili bilgiler yayınladığı için ağır tenkitlere maruz kaldı. 

Ne olursa olsun, müşteriler iş yaptıkları kuruluşların güvenlik olaylarıyla karşılaşacağının gitgide daha fazla farkında. Sizinle çalışmaya devam etmeleri yahut etmemeleri ise bu olaylara nasıl reaksiyon verdiğinizin yanı sıra maddi ve manevi ziyana bağlıdır.

Hürriyet

hack forum hacker sitesi hack forum gaziantep escort gaziantep escort Shell download cami halısı cami halısı cami halısı cami halısı cami halısı cami halısı cami halısı cami halısı beylikdüzü escort bitcoin casino siteleri
hack forum forum bahis onwin fethiye escort bursa escort meritking meritking meritking meritking giriş izmit escort adana escort slot siteleri casibomcu.bet deneme bonusu veren siteler deneme bonusu veren siteler Tarafbet izmir escort istanbul escort marmaris escort