Uç Nokta Esnekliği Neden Önemlidir?
- 803
Uç noktalarda görünürlük ve güvenlik kontrolleri oluştururken, güvenlik uzmanlarının her uç noktanın kendi güvenliğinin bir kısmını veya tamamını taşıdığını anlamaları gerekir.
Geçen ay, bir parola yönetimi şirketi olan LastPass, DevOps mühendislerinden birinin kişisel bir ev bilgisayarına keylogging kötü amaçlı yazılımının yerleştirildiğini ve bunun ardından satıcının bulut depolama kaynaklarından kurumsal verilerin sızmasına yol açtığını ortaya çıkararak manşetlere taşındı. Hikaye, uç nokta direncinin önemine nadir bir ışık tutuyor. Tipik olarak, mega ihlallerin medyada yer alması (örn. AT&T , Independent Living Systems , Zoll Medical Data , Latitude Financial Services), siber saldırı yaşam döngüsünün son noktasına, yani tehdit aktörünün oraya nasıl ulaştığına değil, sızma noktalarına odaklanır. Bununla birlikte, ölüm sonrası analiz, bir saldırının en yaygın kaynağının, daha sonra bir son kullanıcı uç noktasında (örneğin, masaüstü, dizüstü bilgisayar veya mobil cihaz) bir köprü başı oluşturmak için kullanılan güvenliği ihlal edilmiş kimlik bilgileri olduğunu defalarca bulmuştur. Bu nedenle derinlemesine siber güvenlik stratejileri, uç nokta esnekliğini genel yaklaşımın temel bir bileşeni olarak içermelidir.
Bugünün Siber Saldırı Yaşam Döngüsü
Günümüz siber saldırılarının çoğu, sosyal mühendislik teknikleri, parola yoklayıcılar, kimlik avı kampanyaları, dijital tarayıcılar, kötü amaçlı yazılım saldırıları veya bunların herhangi bir kombinasyonunu kullanan kimlik bilgileri toplama kampanyaları tarafından ön uç olarak gerçekleştirilir. Siber suçlular, Dark Web'de satılan milyonlarca çalıntı kimlik bilgisinden de yararlanır.
Saldırganlar, çalınan, zayıf veya güvenliği ihlal edilmiş kimlik bilgilerine sahip olduktan sonra, hedef ortamlarına erişim elde etmek için kaba kuvvet, kimlik bilgisi doldurma veya parola püskürtme kampanyalarından yararlanır. Siber saldırganlar, kuruluşların ve iş güçlerinin iş yapmak üzere şirket ağlarına bağlanmak için mobil cihazlara, ev bilgisayarlarına ve dizüstü bilgisayarlara güvenmesinden giderek daha fazla yararlanıyor. Buna karşılık, bu uç nokta cihazları birçok saldırı için doğal giriş noktası haline gelir. Aslında, bir Ponemon Enstitüsü araştırması, kuruluşların yüzde 68'inin son 12 ay içinde başarılı bir uç nokta saldırısına maruz kaldığını ortaya koydu.
Uç noktaları korumak ve maruz kaldıkları riskleri en aza indirmek için ilk adım olarak, birçok kuruluş veri kaybını önleme; disk ve uç nokta şifreleme; uç nokta tespiti ve yanıtı; anti-virüs veya anti-kötü amaçlı yazılım. Ancak, BT ve güvenlik uygulayıcıları bu araçların etkinliği konusunda çok az görüşe sahiptir. Örneğin, uç noktalarda izlenmeyen güvenlik uygulamaları kolayca bozulabilir ve tehlikeye girebilir. Uygulama sağlığı, güncelleme eksikliği, yazılım çakışması, son kullanıcılar tarafından kasıtsız silme ve kötü amaçlı güvenlik ihlali gibi birçok şeyden etkilenebilir.
Absolute Software tarafından kurumsal güvenlik kontrollerinin etkinliği üzerine yürütülen bir araştırma, güvenlik araçlarının tipik olarak cihazların yüzde 80'inden daha azında etkili bir şekilde çalıştığını ve bazı durumlarda bu sayının yüzde 35'e kadar düştüğünü buldu. Etkinliğin olmaması genellikle siber saldırganların daha fazla keşif yapmasına ve BT programlarını, ağ trafiği akışlarını belirlemesine ve kaynaklarının, ayrıcalıklı hesaplarının ve hizmetlerinin doğru bir resmini elde etmek için tüm BT ortamını taramasına olanak tanır. Etki alanı denetleyicileri, Active Directory ve sunucular, ek ayrıcalıklı kimlik bilgileri ve ayrıcalıklı erişim aramak için başlıca keşif hedefleridir.
Saldırgan, değerli verilerin nerede bulunduğunu belirledikten sonra, genellikle erişim ayrıcalıklarını yükseltmenin yollarını arayarak verileri dışarı sızdırır ve tespit edilmekten kaçınmak için etkinliklerini gizler. Ancak kurumsal cihazların ortalama yüzde 76'sından fazlası hassas veriler içerdiğinden, uç noktanın kendisi bile bilgisayar korsanları için bir hazine hazinesi sunuyor.
Uç Nokta Direncini Artırmak
Uç noktalarda görünürlük ve güvenlik kontrolleri oluştururken, güvenlik uzmanlarının her uç noktanın kendi güvenliğinin bir kısmını veya tamamını taşıdığını anlamaları gerekir. Bu, geleneksel ağ güvenliği yaklaşımından farklıdır; bu durumda yerleşik güvenlik önlemleri, bireysel cihazlar ve sunucular yerine tüm ağ için geçerlidir. Bu nedenle, her uç noktayı dayanıklı hale getirmek, başarılı bir savunma stratejisi uygulamak için çok önemlidir.
Forrester Research, insan hatasına, kötü niyetli eylemlere ve çürümüş, güvensiz yazılımlara karşı koymak için, uç nokta güvenliğine proaktif bir yaklaşım getirilmesini ve aşağıdakileri yaparak uç nokta dayanıklılığının oluşturulmasını önerir:
• Hassas verileri riske atabilecek güvenli olmayan davranışları veya koşulları tespit etmek için uç noktalarla güvenilir bir bağlantı sürdürmek. Bu, uç nokta donanımı, işletim sistemleri, uygulamalar ve cihazda toplanan veriler üzerinde ayrıntılı görünürlük ve kontrol sağlamayı içerir; ve cihaz, görev açısından kritik güvenlik kontrolleri ve üretkenlik uygulamaları için kendi kendini iyileştirme özellikleri.
• Kuruluşlar, çalışanlarının uç noktalarına yüklenen BT kontrollerinin veya güvenlik araçlarının sağlığının zaman içinde sabit kalacağını varsayamayacağından, uç nokta hatalı yapılandırmalarının mümkün olduğunda otomatik olarak onarılmasını sağlamak.
• Kullanılan güvenlik araçlarının yatırım getirisine odaklanma. Kuruluşlar genellikle çeşitli uç nokta güvenlik ve yönetim araçları kullanır. Ancak kullanıma sunulan her yeni araç, hem potansiyel bir risk hem de operasyonel bir yük olabilir. Sürekli uç nokta görünürlüğünü sürdürmek, kontrollerin her zaman amaçlandığı gibi çalışmasını sağlar. Bunu yaparak BT güvenlik uzmanları hem risk azaltma hem de operasyonel perspektifler açısından güvenlik yatırımlarının yatırım getirisini sağlayacaktır.
Uç nokta yönetimi stratejilerini modernize ederken, çalışanların cihazlarına yüklenen güvenlik kontrollerinin zamanla bozulmayacağının veya tehlikeye girmeyeceğinin garantisi olmadığından, kuruluşlar esnekliği planlama süreçlerinin bir parçası olarak düşünmelidir.