Artan Hedefli ve Gelişmiş Saldırılara Karşı Trend Micro’nun Veri Koruma Stratejisi

Günümüzde birçok şirket, mevcut altyapı sistemlerine katkı sağlamak ya da tamamen bulut temelli bir stratejiyi benimsemek adına bulut bilişime karşı karma bir yaklaşım sergiliyor. Trend Micro; daha fazla güç ve işlevsellikle bulutu, karma sistemleri ve bilinen güvenlik koşullarını gerçekleştirmek için bulut hizmetli platformları kullanan şirketleri destekleyerek esnek çözümler sağlıyor.

Karma strateji, kuruluşların buluta geçerken daha önceki altyapı yatırımlarını en üst seviyeye çıkarmasına yardımcı oluyor. Taşınma sırasında bile, kuruluşların IT varlıklarını farklı ortamlarda yönetmesini gerektiren bir geçiş dönemi gündeme geliyor. Bu konuları kapsayan güvenlik kavramı; uyumluluğun gerekliliklerini karşılarken, şirketlerin verilerini güvence altına almasında önemli bir rol oynuyor. Bu tür durumlar için Deep Security çözümümüz, karma stratejinin izinden güvenle gitmeyi mümkün kılıyor.

Daha fazla detaya indiğimizde karma yapıların, entegre çözümlerle en iyi şekilde desteklendiğini görüyoruz. Tıpkı yukarıda bahsettiğimiz gibi bu strateji, kuruluşların hem yerinde hem de bulutta tam bir güvenlikle çalışmasını sağlamak ve tek bir kontrol panelinden uyumlu standartları sürdürmek için mevcut bir altyapı ve bulut yayılımlarına sürekli destek oluyor. Saldırı engelleme sistemi, bulutta değişime uğrayan bilginin güvenilir ve korumalı olduğunu güvence altına alarak, güvenlik yöneticilerine ağ trafiğini gözlemlemeyi sağlıyor. Dinamik altyapı, şirketin ihtiyaçlarına göre düzenlendiğinde bu sistem; ağ saldırılarına karşı bir koruma, şüpheli aktiviteleri tespit ve düzenli bir uyumluluk sağlıyor.

Karma ortamlarda bulut güvenliği, Trend Micro’nun çeşitli teknolojilerde uzmanlaşmış kanal ortaklarıyla çalışarak ele aldığı konulardan yalnızca bir tanesidir. Bu anlamda çoklu taleplerin entegre çözümler gerektirdiğine inanıyoruz. Bu nedenle, güvenliğin aralıksız sürdürülmesi gereken bir süreç olduğu gerçeğiyle çeşitli ürünler arasında bilgi akışını güvence altına alıyoruz. En güncel saldırı çeşitlerini geniş kapsamlı bir inceleme yoluyla farklı ürünlerin belirli özelliklerini tek bir havuzda topluyoruz.

Yeni nesil saldırıların bir diğer örneğini ise fidye yazılımlarda görüyoruz. Bu tehdidin kısa zamanda gelişeceğini zaten tahmin ediyorduk. Önce bilgileriniz çalınıyor, ardından da fidye talep ediliyor. Kısa zamanda aynı sürecin tam tersini göreceğiz. Yani saldırı öncesi fidye talep edilecek. Çünkü bazı şirketler, bu tür durumların gelir kaynağı haline getirilmesine karşı etkili önlemler alıyor. Tabii bir de mobil dünyayı etkileyen tehditler mevcut. Yakın zamanda genç çeteler, bilinen bir oyunla ilgili sorunları çözüyormuş gibi sahte uygulamaları piyasaya sürdüler ya da kötü amaçlı yazılımları indirmek için QR kodlarından faydalandılar.

Hedefe Yönelik Saldırılar

Hedefli saldırılar, belirli bir amaca yönelik saldırılara özel olarak odaklanılmasıyla gerçekleştirilen saldırılardır. Nasıl ki bir terzi, müşterisinin verdiği siparişe uygun bir takım elbise dikiyorsa; saldırgan da geniş bir alanda işleteceği kötü amaçlı özel yazılımlar yaratmak için, saldırılarını yeni araçlarla müşteriye göre uyarlıyor. Eskiden siber suçlular, işletim sistemlerini ve masaüstü uygulamalarını hedefliyorlardı. Bugün ise insanların en önemli bilgilerinin bulunduğu küçük teknolojik cihazları ve son teknoloji akıllı telefonları hedefliyorlar. Bildiğimiz gibi veri, en değerli varlıktır ve verilerin karaborsada yasadışı yollara başvurularak satışı mümkündür. Yüksek maliyetli bilimsel çalışmalar tıbbi cihazlardan yasadışı yollarla elde edilen bilgilere dayalıyken, çalınan verilere dayalı pazar araştırmaları zaten mevcuttu. Ortalıkta dolaşan rakamlar ise oldukça şaşırtıcı. Kurbanların itibarına ve güvenilirliğine verdiği zarardan bahsetmiyorum bile. Hedefe doğrudan ulaşmanın mümkün olmadığı durumlarda güvenlik, başka bir ilgili kuruluşun sistemine girilerek yine engellenebilir. Örneğin hacker’ların hedeflerindeki şirkete ulaşmak için ilgili oldukları makine bakım firmalarına yaptıkları çeşitli saldırılarla karşılaştık. Son yıllarda güvenlik için ayrılan bütçe sabit ilerlerken, günümüzde sınırlar ortadan kalktı ve dijital platformlarda ve girişimci firmalarda farkındalık daha da arttı.

Tehditlere karşı hazır olmak

Trend Micro’nun teknolojik çözümleri, herhangi bir sorunun çözümüne gerek kalmadan görsel yamalara başvurarak ve altyapıda yaşanan sorunların bulgularını devreye sokarak bir dizi analizi kullanıyor ve sürekli aktiviteyi teşvik ediyor. Operasyonel düzeyde bu çözümler, ağ trafiğini gözlemlemekte ve geçişlerdeki tüm dokümanları denetliyor. 24 saat içerisinde sistemde görülen herhangi bir veri açığı uyarısı, özel koruma kodlarını devreye sokuyor. Bununla beraber birçok saldırı, çalışanın iş arkadaşından geldiğini düşündüğü e-postayı açmasıyla gerçekleşiyor. Ayrıca saldırganlar, kurbanlarının konumu hakkında bilgi veren sosyal medya hesaplarına, Facebook ve Twitter’a yüklenen fotoğraflara da erişebiliyorlar. Bu bilgilerden yola çıkarak; oteller, restoranlar kısacası özel hayatı kapsayan her çeşit adresten kişiye e-posta gönderebiliyorlar. Tabii bu e-postalar, kişiyi korunmasız bırakacak şekilde tasarlanıyor. Mobil cihazlara gelince, uygulamalar tarafından talep edilen erişim izinleri dikkat gerektiriyor. Örneğin; QR kod okuyan bir uygulamanın, kişi ve mesaj bilgisi gibi erişim bilgilerini istememesi gerekiyor… Şüphesiz ki böyle durumda kullanılan veriler, üçüncü şahıslar tarafından kullanıma açık hale geliyor.

Aslında geçmişe bakılırsa, tehdit arz eden milyonlarca uygulamanın varlığını görüyoruz. Bu öyle büyük bir tehdit kaynağıdır ki bazı uzmanlar, “Kendi Cihazını Getir” trendini “Kendi Felaketini Getir” şeklinde yorumlamaya başladılar. Şirketlere bu tür sorunları çözmede yardımcı olan bir diğer Trend Micro çözümü ise, “Safe Mobile Workforce” olarak bilinen sistemdir. Bu sistem, hangi platforma bağlı olduğuna bakmaksızın, bağlantı uçları arasında sürekli kullanılan bir veri merkezini sanal Android cihazınıza kuruyor. Bu noktada kullanıcı deneyimi, Android telefonda yer alan sisteme göre şekilleniyor. Bu sistem, veri merkezinde hiç bir veri bırakmayarak da ek bir avantaj sağlıyor. Cihazınız çalındığında, tek yapılması gereken bağlantıyı kesmek oluyor. Böylece hassas bilgilerin çalınmasının önüne geçilmiş oluyor. Yani ürünlerimiz, dosya paylaşım hizmetleri de olmak üzere kullanıcının hangi uygulamaları kullanmaya ihtiyacı olduğunu belirleyerek, daha iyi bir güvenlik ve denetim sağlıyor. Bu alanda, güvenlik takımımızla entegre olan Safe Sync dosya yedekleme ve senkronizasyon çözümünü öneriyoruz. Mevcut verilere bir hazine gözüyle bakacak olursak, bulutta da bir şekilde güvenliğin sağlanması gerekiyor. Güvenliğin CSO ya da CIO gibi en önemli figürleri hatta insan kaynakları, finans yöneticileri, tesis yöneticileri de dahil olmak üzere birçok çalışanı kapsaması gerekiyor.

Son derece dikkat gerektiren son tehditler gittikçe karmaşık ve savaşması zor bir hal alıyor; bu noktada, makro virüsler gündeme geliyor. Son zamanlarda, ne yazık ki bu virüslerin yeniden ortaya çıktığını görüyoruz. Bu da son tehditlere karşı sürekli bir güncelleme yapmamız ve aynı zamanda da geçmişin izlerini de unutmamamız gerektiğini gösteriyor. 2017’ye kadar Windows XP ve Windows Server gibi süresi dolmuş işletim sistemlerinin de güvenliğini koruma altına alacak bir firma olarak bizler, güncel çalışmalarımız ve sağlam ekipmanlarımızla bu tür sorunlarla başa çıkmak için her zaman hazır olacağız.

 

Bir cevap yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.