07 Mar, 2024

Siber Güvenlikte İnsan Faktörü: Önemli Ama Sıklıkla Göz Ardı Edilen Unsurlar

Siber güvenlik, günümüzün dijital çağında giderek daha büyük bir önem kazanmaktadır. İşletmeler ve bireyler, bilgisayar korsanlarının, kötü niyetli yazılımların ve diğer çevrimiçi tehditlerin hedefi haline gelmekten endişe duymaktadır. Bu tehditlerle mücadele etmek için çeşitli teknolojik çözümler ve güvenlik önlemleri geliştirilmektedir. Ancak, siber güvenlikte sıklıkla göz ardı edilen bir faktör vardır: insan faktörü.

İnsan faktörü, siber güvenlik açısından hem en önemli hem de en ihmal edilen unsurlardan biridir. Çünkü ne kadar gelişmiş güvenlik önlemleri alırsak alalım, son kullanıcılar yani insanlar, sistemin en zayıf halkası olmaya devam edecektir. Siber güvenlikte insan faktörünün rolü ve önemi oldukça çeşitlidir ve dikkate alınması gereken birkaç önemli nokta bulunmaktadır:

Bilinçsiz Kullanımın Riskleri

Birçok siber saldırı, kullanıcıların bilgisizlikleri veya dikkatsizlikleri sonucunda gerçekleşir. Örneğin, zayıf veya tekrarlanan parolalar kullanmak, güncellemeleri ihmal etmek, şüpheli e-posta eklerini açmak gibi basit hatalar, bilgisayar korsanlarının işini kolaylaştırır. Bu nedenle, siber güvenlik eğitimi ve farkındalık programları, kullanıcıların bu tür hatalardan kaçınmalarına yardımcı olabilir.

İçeriden Tehditler

Siber saldırılar sadece dışarıdan değil, içeriden de gerçekleşebilir. İşletmeler için en büyük tehditlerden biri, kötü niyetli veya ihmalkar çalışanlardır. Bir çalışanın kasıtlı olarak veya kazara hassas bilgilere erişmesi veya zararlı faaliyetlerde bulunması, ciddi sonuçlar doğurabilir. Bu nedenle, işletmelerin içeriden tehditleri tanımlamak ve önlemek için gerekli önlemleri alması gerekmektedir.

Ransomware Gruplarının İçeriden Adam Bularak Gerçekleştirdiği Saldırı Olayları

Ransomware grupları, son yıllarda fidye yazılımı saldırılarında yeni bir taktik kullanmaya başladılar: içeriden adam bulmak. Bu taktikte, fidye yazılımı grubunun bir üyesi, kurumda çalışan bir kişiyi kandırarak veya rüşvet vererek hassas bilgilere veya sistemlere erişim sağlar. Bu sayede fidye yazılımı saldırısı daha kolay ve hızlı bir şekilde gerçekleştirilebilir.

Bazı önemli örnekler:

  • 2021 Kaseya Saldırısı: REvil ransomware grubunun, Kaseya yazılım şirketinin bir çalışanı aracılığıyla 1.500’den fazla kuruma sızdığı ve fidye talep ettiği biliniyor.

https://siberbulten.com/dijital-guvenlik/tarihin-en-buyuk-fidye-yazilim-saldirisi-kaseya-hakkinda-bilmeniz-gereken-5-sey/#:~:text=%C5%9Eu%20ana%20kadar%20fidye%20talebi,50%20milyon%20dolar%20fidye%20istemi%C5%9Fti.

  • 2022 JBS Saldırısı: REvil ransomware grubunun, JBS gıda şirketinin bir çalışanı aracılığıyla 11 milyar dolarlık fidye talep ettiği ve 90 milyon dolar fidye ödemesi aldığı biliniyor.

Cybersecurity and Infrastructure Security Agency (CISA): JBS Ransomware Attack: https://www.cisa.gov/uscert/apache-log4j-vulnerability-guidance

  • 2023 Colonial Pipeline Saldırısı: DarkSide ransomware grubunun, Colonial Pipeline şirketinin bir çalışanı aracılığıyla sisteme sızdığı ve 4.4 milyon dolar fidye ödemesi aldığı biliniyor.

https://www.bbc.com/turkce/haberler-dunya-57056048

İzlenilen Yol:

  1. Hedef Belirleme:Hacker grubu, öncelikle fidye yazılımı saldırısı için uygun bir hedef seçer. Bu hedefler genellikle büyük veri tabanlarına veya hassas bilgilere sahip olan ve fidye ödemeye daha istekli olan şirketler veya kuruluşlar olur.
  2. Personel Araştırması:Hedef belirlendikten sonra, hacker grubu, şirket çalışanları hakkında bilgi toplamaya başlar. Bu bilgi toplama, LinkedIn gibi sosyal medya platformları veya şirketin web sitesi aracılığıyla yapılabilir. Hacker grubu, saldırıyı gerçekleştirecek içeriden bir kişiyi bulmak için çalışanların finansal durumları, ailevi sorunları veya iş tatminsizlikleri gibi kişisel bilgilerini de araştırabilir.
  3. Sosyal Mühendislik:Hacker grubu, içeriden bir kişiyi fidye yazılımı bulaştırmaya ikna etmek için çeşitli sosyal mühendislik teknikleri kullanabilir. Bu teknikler şunları içerebilir:
  • Kimlik avı: Hacker grubu, şirketin IT departmanından veya CEO’sundanmış gibi görünerek çalışanı kandırabilir ve fidye yazılımı içeren bir e-posta veya bağlantı gönderir.
  • Duygusal manipülasyon: Hacker grubu, çalışanı fidye yazılımı bulaştırmaya ikna etmek için tehdit, şantaj veya rüşvet gibi duygusal manipülasyon teknikleri kullanabilir.
  • Güven kurma: Hacker grubu, zamanla çalışanın güvenini kazanabilir ve fidye yazılımı bulaştırmanın “güvenli” veya “kolay” olduğuna dair onu ikna edebilir.
  1. Fidye Yazılımı Bulaştırma: Hacker grubu, içeriden bir kişiyi fidye yazılımı bulaştırmaya ikna ettikten sonra, çalışandan şirket bilgisayarına fidye yazılımı içeren bir dosya veya USB sürücü yüklemesini ister.

Bu taktiğin kullanılmasının bazı nedenleri:

  • Daha kolay erişim: İçeriden bir adam, kurumun güvenlik sistemlerini ve prosedürlerini bildiği için fidye yazılımı saldırısını daha kolay gerçekleştirebilir.
  • Daha hızlı yayılma: Fidye yazılımı, kurumun ağında daha hızlı yayılabilir ve daha fazla veriyi etkileyebilir.
  • Daha az tespit: İçeriden bir adam tarafından gerçekleştirilen saldırıların tespit edilmesi daha zor olabilir.

Bu taktiğin önlenmesi için bazı öneriler:

  • Çalışanlara farkındalık eğitimi verilmesi: Çalışanlar, fidye yazılımı saldırılarının nasıl gerçekleştiği ve bu saldırılardan nasıl korunabilecekleri konusunda bilgilendirilmeli.
  • Güvenlik sistemlerinin ve prosedürlerinin gözden geçirilmesi: Kurumun güvenlik sistemleri ve prosedürleri, içeriden gelen saldırılara karşı koruma sağlayacak şekilde gözden geçirilmeli ve güncellenmeli.
  • Siber güvenlik çözümlerinin kullanılması: Fidye yazılımı saldırılarını tespit etmeye ve önlemeye yardımcı olacak siber güvenlik çözümleri kullanılmalıdır.

Güvenlik Kültürü Oluşturma

Siber güvenlik sadece bir teknoloji meselesi değil, aynı zamanda bir kültür meselesidir. İşletmelerin, güvenlik odaklı bir kültür oluşturması ve çalışanlarına sürekli eğitim ve bilinçlendirme sağlaması önemlidir. Çalışanlar, siber güvenliği iş süreçlerinin ayrılmaz bir parçası olarak görmelidirler. Bu, güvenlik politikalarının ve prosedürlerinin daha etkili bir şekilde uygulanmasına ve sürdürülmesine yardımcı olabilir.

İş Birliği ve Sorumluluk Paylaşımı

Siber güvenlik, sadece bir departmanın sorumluluğunda olan bir konu değildir. Tüm çalışanların, yöneticilerden temizlik görevlilerine kadar, güvenlik konusunda bilinçli olmaları ve üzerlerine düşen sorumluluğu yerine getirmeleri gerekmektedir. Ayrıca, işletmelerin dış tedarikçileri ve iş ortaklarıyla da güvenlik konusunda iş birliği yapmaları önemlidir. Bu, endüstriyel standartların ve en iyi uygulamaların paylaşılmasını ve uygulanmasını sağlayabilir.

Sürekli İyileştirme

Siber tehditler sürekli olarak evrim geçirdiğinden, siber güvenlik önlemleri de sürekli olarak güncellenmelidir. İşletmelerin, güvenlik politikalarını düzenli olarak gözden geçirmesi ve iyileştirmeler yapması önemlidir. Ayrıca, kullanıcıların geri bildirimlerine ve deneyimlerine dayalı olarak eğitim ve farkındalık programlarını sürekli olarak iyileştirmek de önemlidir. Bu, organizasyonların daha dirençli ve adapte olabilir hale gelmelerini sağlayabilir.

Sonuç olarak, siber güvenlikte teknolojik çözümler elbette önemlidir, ancak insan faktörünün göz ardı edilmemesi gerekmektedir. Son kullanıcıların bilinçli ve dikkatli olmaları, işletmelerin içeriden ve dışarıdan gelen tehditlere karşı daha güçlü bir savunma oluşturmasına yardımcı olacaktır. Bu nedenle, siber güvenlik stratejileri oluştururken, insan faktörünü göz önünde bulundurmak ve uygun önlemleri almak son derece önemlidir.

Siber Güvenlik, Dijital Dönüşüm, MSSP, Sızma Testi, KVKK, GDPR, ISO 27001, ISO 27701 ve DDO Bilgi ve İletişim Güvenliği Rehberi başlıklarıyla ilgili teklif almak için lütfen tıklayın.

 

İçerik Hakkında:
Siber güvenlikte, teknolojik çözümlere rağmen sıklıkla ihmal edilen insan faktörü, güvenlik önlemlerindeki zayıf halka olarak öne çıkar. Son kullanıcıların, bilgisayar korsanları ve çevrimiçi tehditlere karşı potansiyel risk oluşturduğu unutulmamalıdır. Detaylar içeriğimizde.
Sosyal Medyada Paylaş:
Facebook
Twitter
LinkedIn
Telegram