Bu yazımızda 16.000’den fazla Verizon vaka analizinin sonuçlarının ortaya koyduğu, artan veri ihlali ortamına ilişkin bazı temel bilgilere yer veriyoruz.
Yaygın algının aksine, küçük ve orta ölçekli işletmeler (KOBİ’ler) genellikle siber saldırıların hedefidir. Bunun nedeni, ABD ve Birleşik Krallık’ta işletmelerin %99’undan fazlası, özel sektör istihdamının çoğunluğu ve gelirin yaklaşık yarısının bu işletmelerden oluşmasıdır. Ancak daha küçük bir kuruluşta BT veya yöneticiyseniz, az kaynak ile çok iş yapmak gerçekten zordur.
Siber risklerin azaltılmasına ayrılan az kaynağı önceliklerine göre etkin şekilde dağıtmaya odaklanılmalıdır. Yakın tarihli ESET KOBİ Dijital Güvenlik Hassasiyeti Raporu’nda belirtildiği üzere, KOBİ’lerin %69’u son 12 ay içinde bir ihlal ya da ihlale dair güçlü bir belirti bildirdi. Bu da acil önlem alınması gerektiğini vurguluyor.
Bunun için somut verilere ihtiyacınız var. Saldırganlar nelere odaklanıyor? Saldırganlar kim? Ve ne kadar başarılılar? Bu tür bilgileri çeşitli kaynaklarda bulabilirsiniz ancak tehdit ortamının en ayrıntılı analizlerinden biri her yıl yayımlanan Verizon Veri İhlali İncelemeleri Raporu’dur (DBIR). Raporun son sayısı, KOBİ’lerin güvenlik stratejilerini geliştirmek için kullanabilecekleri değerli bir bilgi kaynağıdır.
İşletmeler için temel siber güvenlik tehditleri nedir?
2023 DBIR, yaklaşık üçte biri veya 5.199’u veri ihlali olarak teyit edilen 16.312 olayın analizine dayanıyor. Şu anda 16. yılında olan bu uzun soluklu serinin faydalarından biri de okuyucuların mevcut eğilimleri tarihsel kalıplara göre değerlendirebilmesidir. Bu sayıda neler öne çıkıyor?
İşte KOBİ’ler için bazı önemli çıkarımlar:
- Saldırı yüzeyleri birleşiyor: Verizon’a göre, birçok farklılıklarına rağmen, KOBİ’ler ve daha büyük kuruluşlar aslında birbirine benziyor. Bulut tabanlı yazılımlar gibi benzer altyapı ve hizmetleri giderek daha fazla kullanıyorlar, bu da saldırı yüzeylerinin her zamankinden daha fazla ortak noktası olduğu anlamına geliyor. Aslında raporu hazırlayanlar, tehdit aktörü türleri, motivasyonlar ve saldırı modelleri gibi faktörler düşünüldüğünde “kuruluş büyüklüğüne bağlı olarak o kadar az fark var ki, herhangi bir ayrım yapmakta zorlandık” itirafında bulunuyor.
Örneğin, sisteme izinsiz giriş, sosyal mühendislik ve temel web uygulaması saldırıları günümüzde KOBİ ihlallerinin %92’sini oluştururken, bu oran 1.000’den fazla çalışanı olan büyük firmalarda biraz daha düşüktür (%85). Ayrıca, büyük kuruluşlardaki %89’a kıyasla tehdit aktörlerinin %94’ü dış kaynaklıdır ve ihlallerin %98’inin nedeni finansaldır (%97’ye kıyasla).
- Dış saldırganlar en büyük tehdittir: Üçüncü taraf tehdit aktörleri günümüzdeki genel ihlallerin %83’ünü oluştururken, KOBİ’lere saldırılarda bu oran %94’e yükseliyor. Bu oran, iç aktörlerin sorumlu olduğu genel ihlallerin %19’u ile karşılaştırıldığında, KOBİ’lerde %7’ye düşüyor. İlginç bir şekilde, KOBİ ihlallerinin %2’si “çoklu” kaynaklara dayandırılabilir; Verizon’un iddiasına göre bu durum iç, dış ve iş ortaklarının birlikte çalışması anlamına geliyor. Bununla birlikte, küçük firmaların içeriden riski genellikle minimum düzeydedir.
- Finansal motivasyon en önemli etken: İhlallerin büyük çoğunluğu (%95) finansal amaçlıdır, bu oran KOBİ saldırılarında %98’e çıkıyor. Bu durum ulus devletlerin aksine organize suçun küçük firmalar için en büyük tehdit olduğunun açık bir göstergesidir. Aslında, casusluk KOBİ ihlallerinin sadece %1’ini oluşturuyor.
- İnsanlar en zayıf halkadır: Kurban ağlarına girişin ana yöntemi çalınan kimlik bilgileridir (%49), bunu kimlik avı (%12) ve güvenlik açıklarından yararlanma (%5) takip eder. Bu da çalışanların güvenlik zincirinde zayıf bir halka olduğunu gösteriyor. Aslında, ihlallerin %74’ünde insan etkisi vardır. Bunun nedeni çalıntı kimlik bilgilerinin kullanılması ve kimlik avı olabileceği gibi, yanlış yapılandırma veya hassas verilerin yanlış teslimatı gibi diğer yöntemler de olabilir. Bu durum, çalışanların siber farkındalık eksikliğinin (%84) en önemli risk faktörü olduğunu ortaya koyan 2022 ESET KOBİ Dijital Güvenlik Hassasiyeti Raporu’nda da belirtilir.
- İş e-postalarının ele geçirilmesi (BEC) iki katına çıktı: Bir önceki DBIR’den bu yana tüm olaylarda (Verizon’un BEC’e benzediğini söylediği) “bahane uydurma” vakalarının sayısı iki katına çıktı. Bu durum bahaneyi kimlik avından daha büyük bir tehdit haline getirmiştir ancak ikincisi gerçek veri ihlallerinde hala daha yaygındır. BEC’de kurban, saldırganın kontrolündeki bir banka hesabına büyük miktarlar aktarması için kandırılır. Bu dolandırıcılık türü, saldırılarda insan faktörünün ne kadar önemli olduğunun bir başka göstergesidir. Burada KOBİ’lere özgü istatistikler bulunmamakla birlikte, BEC yoluyla çalınan ortalama tutar 50.000 dolara yükselmiştir.
- Maliyetler artarken fidye yazılımları en büyük tehdit olmaya devam ediyor: Fidye yazılımları, verilerin şifrelenmeden önce çalınması anlamına gelen çifte gasp taktikleri sayesinde artık ihlallerin dörtte birinin (%24) özelliği haline geldi. Bu oran geçen yıla göre fazla değişmedi, ancak Verizon bu tehdidin “her büyüklükteki ve her sektördeki kuruluşlar arasında yaygın olduğu” konusunda uyarıyor. Ortalama maliyetler yıllık olarak iki kattan fazla artarak 26.000 Amerikan Dolarına ulaştı, ancak bu tutar çok daha yüksek olabilir.
- Sisteme izinsiz girişler saldırı türlerinin başında geliyor: KOBİ ihlalleri için ilk üç saldırı modeli sırasıyla sisteme izinsiz giriş, sosyal mühendislik ve temel web uygulaması saldırılarıdır. Bunlar, ihlallerin %92’sidir. Sisteme izinsiz giriş, fidye yazılımları da dahil olmak üzere “hedeflerine ulaşmak için kötü amaçlı yazılımlardan ve/veya bilgisayar korsanlığından yararlanan karmaşık saldırıları” ifade eder.
Siber güvenliği artırmak için DBIR kullanma
Asıl soru, bu anlayışı nasıl eyleme dönüştürebileceğinizdir. Sisteme izinsiz giriş saldırılarını azaltmaya yardımcı olacak en iyi uygulama kontrolleri şunlardır:
- İçeriden gelen tehditler de dahil olmak üzere değişik tehditleri azaltmak için tasarlanmış güvenlik bilinci ve eğitim programları.
- Fidye yazılımı saldırıları sonrasında yardımcı olabilecek veri kurtarma süreçleri.
- Erişim kimlik bilgilerini ve ayrıcalıklarını oluşturma, atama, yönetme ve iptal etme süreçleri ve araçları dahil olmak üzere erişim kontrolü yönetimi. Buna çok faktörlü kimlik doğrulama (MFA) da dahil olabilir.
- Saldırıları hızla algılamak ve yanıtlamak için olay müdahale yönetimi.
- Yazılım hatalarını önlemek, algılamak ve düzeltmek için uygulama yazılımı güvenliği.
- Esnekliği artırmak için tasarlanmış sızma testleri.
- Web uygulaması saldırıları gibi diğer tehdit türlerini azaltmaya yardımcı olmak için güvenlik açığı yönetimi.
- ESET’e göre, KOBİ’lerin %32’sinin kullandığı ve %33’ünün önümüzdeki 12 ay içinde kullanmayı planladığı uç nokta algılama ve yanıt (EDR), genişletilmiş algılama ve yanıt (XDR) veya yönetilen algılama ve yanıt (MDR).
Bu kapsamlı bir liste değildir. Ancak bir başlangıçtır. Aslında işin yarısıdır.
KOBİ’lerin siber güvenlik algıları ve artan güvenlik ihtiyaçlarının onları nereye yönlendirdiği hakkında daha fazla bilgi için 2022 ESET KOBİ Dijital Güvenlik Hassasiyeti Raporu’na göz atın.
2022 ESET KOBİ Dijital Güvenlik Hassasiyeti Raporu