Hacktivizm yeni bir şey değil lakin klasik hacktivizm ile devlet takviyeli operasyonlar ortasındaki çizgilerin giderek belirsizleşmesi onu daha güçlü bir tehdit haline getiriyor. Dijital güvenlik şirketi ESET gelişen bu tasa verici bahis ile ilgili değerlendirmelerini paylaştı, kurumların nelere dikkat etmesi gerektiğinin altını çizdi.
Hacktivizm, Şubat 2022’de Rusya’nın Ukrayna’yı işgal etmesiyle gündemde yine üst sıralarda yer almaya başladı. Bir mühlet sonra, siyasi motivasyonlu kümeler ve bireyler, bu defa Orta Doğu’da İsrail-Hamas çatışmasın başlamasıyla tekrar güçlerini ortaya koydular. Kaygı verici bir formda, hacktivistlerin gündemlerini kamuoyunun dikkatine sunmak için giderek daha sofistike ve agresif taktikler kullandıkları görüldü. Tahminen de daha da kaygı verici olan, birçok kümenin aslında ulus-devlet aktörleri tarafından desteklenmesi ve hatta onlardan oluşması mümkünlüğüdür. Sahiden de devlet takviyeli siber operasyonlar ile klasik hacktivizm ortasındaki sonlar belirsizleşmiştir. Jeopolitik istikrarsızlığın giderek arttığı ve eski kurallara dayalı sistemin erozyona uğradığı bir dünyada, bilhassa kritik altyapı alanında faaliyet gösteren kuruluşlar, hacktivist tehdidi risk modellemelerine dahil etmeyi düşünmelidir.
Kurumlar için hacktivizm riskleri nasıl yönetebilir?
Hacktivist tehdit ister gerçek kümelerden ister devlet çıkarlarıyla uyumlu kümelerden, isterse de bilinmeyen ulus devlet casuslarından gelsin, tehdit birçok açıdan birebirdir. Bu cins kümeler, siyasi açıdan hassas mevzularda konuşan özel kesim kuruluşlarını giderek daha fazla gaye almaktadır. Kimi durumlarda, bunu yalnızca kuruluşun şu ya da bu tarafa bağlı olduğu algısı varsa yapabilirler. Ya da daha karanlık ulus devlet maksatları için bir sis perdesi olarak.
Gerekçe ne olursa olsun, kuruluşlar hacktivist riskini azaltmak için bu temel üst seviye adımları izleyebilirler:
· Doğru soruları sorun: Biz bir gaye miyiz? Hangi varlıklar risk altında? Akın yüzeyimizin kapsamı nedir? Mevcut tedbirler hacktivist riskini azaltmak için kâfi mi? Dışa dönük altyapının kapsamlı bir siber risk değerlendirmesi bu noktada yardımcı olabilir.
· Güvenlik açıkları yahut yanlış yapılandırmalar da dahil olmak üzere bu türlü bir değerlendirmenin ortaya çıkardığı boşlukları doldurun. Ülkü olarak bu daima ve otomatik bir halde yapılmalıdır.
· Varlıkların e-posta, uç nokta, ağ ve hibrit bulut katmanındaki tehditlere karşı korunmasını sağlayın ve XDR/MDR araçlarıyla tehditleri daima izleyin.
· Mevcut ve ortaya çıkan tehditler hakkında bilgi toplamak, tahlil etmek ve bunlara nazaran hareket etmek için tehdit istihbaratını kullanın.
· Hassas dataların yetkisiz taraflarca okunmasını yahut değiştirilmesini önlemek için hem beklemede hem de transfer sırasında güçlü şifreleme uygulayın.
· Sıfır inanç mimarisi ve çok faktörlü kimlik doğrulama (MFA) ile kimlik ve erişim idaresini geliştirin ve kuşkulu bilgi erişim modellerine dikkat edin.
· Sürekli çalışan eğitimi ve farkındalık eğitim programları düzenleyin.
· DDoS taarruzlarını azaltma için muteber bir üçüncü tarafla iş paydaşlığı yapın.
· Kapsamlı bir olay müdahale planı oluşturun ve test edin.
Kaynak: (BYZHA) Beyaz Haber Ajansı