Hackerlar bugüne kadar bizim için ne yaptı?

Geçtiğimiz elli gün boyunca tüm dünyayı sarmalayan Lulz Security’nin hack gösterisi ve grubun kendi isteğiyle dağılmasıyla dünya çapındaki şirketlerin güvenlik mimarilerini, planlamalarını ve politikalarını yeniden gözden geçirmeleri gerektiği ortaya çıktı. Sony, Nintendo, Fox ve daha birçok üst düzey şirkete sızılması ürkütücü ve şaşırtıcıydı. Bunların yanında hükümet, güvenlik ve yasa koyucu kurumlara yapılan saldırıların da başarılı olması beklenmedik ve fazlasıyla endişe vericiydi.

Bu saldırıların bazılarında hackerlar sadece ağlar ve sunuculardaki savunma açıklarını bildirdi ancak birçok olayda açıkların bildirilmesinden çok hassas, kişisel ve kurumsal bilgilerin yayınlandığı, indirilebildiği ve dağıtıldığı görüldü. Arizona Eyalet Polisi’ne yapılan saldırılarda ortaya çıkarılan bilgiler polis memurlarının hayatını riske attı.

Olayların ardından geride bazı sorular kaldı. Hackerlar bugüne kadar bizim için ne yaptı? Umuyorum, bu kez bizlere acı da olsa bazı dersler vermişlerdir.

Lulz Security ve diğer hacker grupları tarafından gerçekleştirilen saldırıların detaylarının nasıl gerçekleştiği, kullanılan araçlar ve teknikleri çoğunlukla detaylandırılabiliyor. Bir botnetin etrafında toplanan hackerlar tarafından gerçekleştirilen Distributed Denial of Servise (DDoS) saldırıları üst düzey sitelerin çökertilmesi için kullanıldı. SQL enjeksiyon saldırıları da bilgilerin çalınmasında başrolü oynadı. Ayrıca birçok olayda önemli bir şüphe üzerinde de duruldu: İçeriden doğrudan bilgiyi paylaşan biri ya da birilerinin varlığı.

Var olan araçlarla ve yöntemlerle şirketlerin bu düşük düzeydeki risklerden korunması mümkün olabilir. Utanç verici olan durumsa bu araçlar bahsettiğimiz saldırılar esnasında şirketleri koruyamaması oldu. Şirket veritabanından bilgilerin çalınması olaylarına karşılık kesinlikle bir strateji ve uygulama yürürlüğe sokulmalıdır. Asla hassas bilgilerinizi düz metin olarak saklamayın. Yapılacak şifreleme zararı büyük ölçüde azaltacaktır. Düzenli olarak veritabanınızı, sunucularınızı ve uygulama platformlarınızı içeriden ve dışarıdan gelebilecek tehlikelere benzer şekilde deneyin. Eğer bulundurduğunuz veri kısmen hassas ya da kısıtlı sayıda kullanıcıya verilecekse güçlü bir kimlik doğrulama sistemi kullanın. Çerezlerden kaçının, zira çerezler bilgi hırsızlığının ilk aşamasını oluşturabilir. Sınırların kontrol edilmesi aşırı yüklenmeler ve SQL saldırılarının önüne geçer. Bilgi erişimini “bilgiye ihtiyacım var” standardına oturtun ve mümkün olduğunca en az düzeyde imtiyaz tanıyın. Tarayıcılara detaylı hata bilgisini taşımayın, sonuçta müşterilerinizin bu hatayı çözemeyeceğini biliyorsunuz. Tabii hata mesajını da tamamen kaldırmayın.

Kurumlar, artık güvenlik duvarı, IPS, sunucu, barındırma katmanları gibi geleneksel teknolojilerin ötesine geçebilmek için yatırımlara başlamalı. Güvende kalmasını istediğiniz değerli şeyin –veri ya da her hangi bir şeyin- güvenliği farklı durumlarda da koruma altında olmalıdır. Şirket ağında gerçekleşen faaliyetlerin dikkatle izlenmesi gerekir. Özellikle çok büyük miktarda veri akışı ya da gizliliği ihlal edilerek sistemin kullanılmasına dikkat edilerek anormal davranışlar tespit edilmelidir. Görevini tamamlamış bir hacker için son işlem geride bıraktığı kayıt ve izleri ortadan kaldırmaktır. Eğer güvenlik yazılımı farklı kayıtlar tutabilirse bu işlem çok daha zor olacaktır.

Son olarak, güvenlik sistemlerinin mimarisini, daha hassas olan ağımızın kalbinden ayrılarak damdan düşer gibi kurmamamız gerekiyor. Her sunucu, her gizli bilginin kendine ait güvenlik parametreleri olması gerekir. Katmanlı bir güvenlik modeli mutlaka içeriden dışarı doğru inşa edilmelidir.

Özel hayatınızda, her günü sanki sonmuş gibi yaşayın, ağınızdaysa değerli bilgilerinizi sanki sahip olduğunuz tek şey gibi koruyun.

Bir cevap yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.