LAYKON BİLİŞİM, UÇ NOKTA GÜVENLİĞİ ALANINDA EN ÖNEMLİ
SİBER GÜVENLİK VE DATA KAYBI TRENDLERİNİ AÇIKLADI
2024 YILININ UÇ NOKTA GÜVENLİĞİNDE EN DEĞERLİ 5
SİBER GÜVENLİK VE DATA KAYBI TRENDİ
Bilişim güvenliği alanındaki profesyonel eser ve tahlilleri ile tahlil ortaklarına satış ve takviye veren teknoloji şirketi Laykon Bilişim, 2024 yılının uç nokta güvenliğinde en değerli 5 siber güvenlik ve bilgi kaybı trendini açıkladı. Günümüzde şirketler tarafından sıkça kullanılan uç nokta aygıtları, şirketlerin siber hücumlara maruz kalmasına sebep olabiliyor. Laykon Bilişim CoSosys DLP’den Sorumlu Satış Mühendisi Faruk Sarı, yılın en kıymetli 5 siber güvenlik ve bilgi kaybı trendini sıraladı.
Bir iş ağının en savunmasız halkalarından biri olan uç nokta aygıtları şirketlere mobilite, bağlantı ve verimlilik üzere bahislerde kolaylık sağlarken, siber güvenlik manasında zafiyetlere sebep olabiliyor. Şirketler, uç nokta aygıtlarından ötürü fidye yazılımı, kripto hırsızlığı, kimlik avı ve belgesiz makûs hedefli yazılım dahil olmak üzere çeşitli siber taarruzların amacı haline gelebiliyor. Uç nokta aygıtlarıyla ilgili yapay zeka (AI) odaklı kimlik avı hücumlarından, kurumsal BT takımlarının yeni çalışanlara karşı neden dikkatli olması gerektiğine kadar bütün ayrıntıları aktaran Laykon Bilişim CoSosys DLP’den Sorumlu Satış Mühendisi Faruk Sarı, en değerli 5 siber güvenlik trendini ve tesirli uç nokta güvenliği için alınması gereken tedbirleri sıraladı.
1. Uç noktalar, bilgi kaybı için kritik tehdit vektörü haline gelebilir. Şirketlerde yaşanan veri kaybı olaylarının yüzde 70’ten fazlası çalışanların uç noktalarından kaynaklanıyor. Bunun nedeni, büyük ölçüde BT yatırımlarının ve odak noktasının dataların kaybolduğu yerden (uç nokta) fazla yaşadığı yere (bulut) yönelmiş olması. Bulut güvenliğine yapılan ağır yatırımlarla geçen birkaç yılın akabinde, 2024 yılında dikkatler bilgi kaybı için bir numaralı tehdit vektörü olarak uç nokta güvenliğine çevrilecek. Şirketin BT uzmanları, bilgi kaybı risklerini değerlendirirken odak noktalarını yalnızca dataların bulunduğu yerleri muhafazanın ötesine taşıyabilir ve bilgi sızdıran çıkış noktalarını da müdafaaya çalışabilir. Şirketler, potansiyel uç nokta tabanlı data kaybı kullanım durumlarını kıymetlendirebilir ve mevcut data kaybı stratejilerini güçlendirmek için ek uç nokta tabanlı DLP tahlillerine yatırım yapabilirler.
2. Uç Nokta Tespit ve Cevap (EDR), yapay zeka güdümlü kimlik avı hücumlarıyla çaba etmek için yardıma muhtaçlık duyacak. Yapay zeka, insan davranışını taklit etme ve taktikleri amaçlanan maksada uyarlama yeteneği nedeniyle kimlik avı akınlarıyla çabayı giderek zorlaştıracak. Gelişmiş kimlik avı atakları, legal işyeri irtibatlarına çok benzeyen aldatıcı e-postalar oluşturmak için halihazırda yapay zeka tarafından oluşturulan içeriği kullanıyor ve potansiyel olarak amaçları hassas şirket bilgilerini ifşa etmeleri için kandırıyor. İşletmelere yönelik yapay zeka güdümlü kimlik avı atakları, klâsik kural tabanlı tespit sistemlerinden ve EDR dağıtımlarından kaçmaya başlayabilir. Savunma geliştirmek için DLP programları denetim edilebilir ve kimlik avı ile ilgili bilgi kaybı için en yaygın çıkış noktalarına (örneğin, e-posta) karşı siyasetler test edilebilir.
3. Çalışmaya yeni başlayanlar patronlarını dava riskiyle karşı karşıya bırakıyor. Çalışanların bir kurumdan ayrıldıklarında pahalı fikri mülkiyet (IP) ve öteki hassas dataları dışarı sızdırmaları kolay bir halde gerçekleşebiliyor. Birden fazla vakit fark edilmeyen durumlar olsa da fark edildiği noktada bu ziyanlar kurumların başına kaygı olabiliyor. Siber güvenlik takımları haklı olarak data kaybına odaklanıyor, fakat 2024 yılında yetkisiz bilgi girişi de birebir derecede değerli hale gelecek. Siber güvenlik takımlarının yeni çalışanların beraberinde getirdiği bilgilerden farkında olmaları gerekiyor. Bu duruma tedbir almak için mevcut güvenlik araçları denetim edilebilir ve yeni başlayanların uç noktalarına data girişini kısıtlamak için denetimler sağlanabilir.
4. MacOS işletim sisteminin, kurumsal pazar hissesi %25’i aştı. MacOS’un kurumlardaki hissesi son birkaç yılda süratle arttı ve 2024 yılında da artmaya devam edeceği öngörülüyor. Aslında, Cisco’nun 2023’te kendi işgücü üzerinde bir yıl süren denemesi, Mac’lerin siber tehditlere karşı daha az savunmasız olduğunu ve daha az BT yöneticisi dayanağı gerektirdiğini, bu da onları vakit içinde daha ucuz hale getirdiğini ortaya koydu. İşletmeler tarafından kullanılan büyük platform siber güvenlik tahlillerinin birden fazla özgün olarak Windows aygıtları için tasarlandı ve macOS’a taşındı. Bu durum, Windows için oluşturulan siyasetler ile macOS için oluşturulan siyasetler ortasındaki denk olmayan özellikler nedeniyle bilgi güvenliği müdafaasında zafiyetler yaratabiliyor. Kuruluşlar, müdafaaları gereken işletim sistemleri için sıfırdan oluşturulmuş tahlillere yatırım yapmaları gerekiyor.
5. Şirketler hibrit çalışma modelini benimserken hassas bilgiler daha fazla risk altına girdi. Birçok şirket pandemiden sonra çalışma modellerini güncelleyerek, hibrit çalışma modelini seçti. Hasebiyle, uzaktan çalışma düzeyleri mutlaka COVID-19 salgını sırasında görülen yüksekliklerde olmasa da hassas bilgilerin korunmasına ait zorluklar devam ediyor. 2020’deki uzaktan çalışma sayısındaki artışın zorlayıcı bir getirisi de hassas bilgilerin hiç bu kadar erişilebilir yahut paylaşılabilir olmamış olması. Çalışanların pozisyonlar, ağlar, temas durumları ve uygulamalar ortasında geçiş yaptığı hibrit bir çalışma modelinde, uç nokta tek gerçek sabit olarak kalıyor. Kuruluşlar, DLP yeteneklerini uç nokta seviyesinde uygulamadaki aktifliğini denetlemek için mevcut güvenlik stratejilerini kıymetlendirebilir. Boşluklar (örneğin, bir uç nokta çevrimdışıyken bilgilerin dışarı sızmasını durdurma yahut iletileşme uygulamaları aracılığıyla paylaşılan yapılandırılmamış bilgileri belirleme ve engelleme yeteneği) uç noktaya özel tahlillerle giderilebilir.
Kaynak: (BYZHA) Beyaz Haber Ajansı