Bir İhlalin Maliyetini Azaltabilecek Temel Siber Güvenlik Araçları

IBM'in yıllık "İhlalin Maliyeti" raporunun 2023 bölümü bazı ilginç eğilimleri ortaya çıkardı. Tabii ki, ihlallerin maliyetli olması bu aşamada artık haber değil! İlginç olan, kuruluşların tehditlere nasıl yanıt verdiği ve hangi teknolojilerin her BT ekibinin kabus senaryosuyla ilişkili maliyetleri azaltmaya yardımcı olduğu arasındaki farktır.

Bir ihlalin ortalama maliyeti, son üç yılda %4 artarak bir kez daha 45,15 milyon dolara yükseldi. Eskalasyon ve tespitle ilgili maliyetler aynı dönemde %42 arttı. Bunu akılda tutarak, IBM tarafından ankete katılan ihlal edilen kuruluşların yalnızca %51'inin, bir ihlalle uğraşmanın artan finansal sonuçlarına rağmen güvenlik yatırımlarını desteklemeye karar verdiğini öğrendiğimde şaşırdım.

İhlal maliyetleriyle ilgili manşet istatistikleri ilginçtir - ancak bu eğilimleri araştırmak aslında paradan tasarruf etmenize yardımcı olabilir mi? Kuruluşlar, güvenlik bütçelerini nereye yatıracaklarını ve hangi teknolojilerin paralarının karşılığını en iyi şekilde verdiğini bilmek ister. Neyse ki, rapordan yardımcı olabilecek çok sayıda veri var. Kârlılığınızla ilgili herhangi bir vaatte bulunamam, ancak bir ihlal durumunda risk azaltma ve potansiyel maliyet tasarruflarını nerede gördüğüm konusunda bazı görüşler sunabilirim.

Sektöre özel riskinizi göz önünde bulundurun

On ikinci yıldır sağlık hizmetleri, veri ihlallerinden en çok etkilenen sektör oldu. Sağlık kuruluşları, en çok etkilenen ikinci sektörün (ortalama 10,93 milyon dolar ile Finans) neredeyse iki katı olan ortalama 5,9 milyon dolar zarar etti. Enerji ve imalat endüstrileri için etkilerde bir artış görmek de ilginçti. Unutulmaması gereken bir diğer nokta da, etkilenen sadece endüstri devleri değil - 500'den az çalışanı olan kuruluşlar, 2023'te önceki iki yıla (3,31 ABD Doları ve 2,92 ABD Doları) göre daha yüksek ortalama veri ihlali maliyetlerine (2,95 milyon ABD Doları) maruz kaldı.

Siber suçlular işletmeleri rastgele hedef almaz. Hangi sektörlerin hassas verilerle uğraştığını ve hangilerinin kârlarında rekor artışlar gördüğünü biliyorlar. Ayrıca bir kuruluşun büyüklüğünü ve siber savunmalarının ne kadar güçlü olabileceğini de göz önünde bulundururlar. Kuruluşunuzu bir bilgisayar korsanının bakış açısından düşünmek önemlidir - neyi ele geçirmek istediklerini ve bunun ne kadar zor olacağını düşünün.

Örneğin sağlık kuruluşlarını ele alalım: Müşterinizin sağlık verilerini koruyan sistemlere güvenebiliyor musunuz? Kimlik bilgilerini siber suçluların eline uzak tutan güçlü ve etkili erişim güvenliğiniz var mı? Sızma testi ve kırmızı ekip oluşturma, orada olduğundan şüphelendiğiniz güvenlik açıklarının yanı sıra farkında olmadığınız güvenlik açıkları hakkında bazı değerli bilgiler ortaya çıkarabilir.

Çalınan kimlik bilgilerini hızlı bir şekilde tespit etmek hayati önem taşır

Etkili bir parola politikanız olsa bile, çalışan parolalarının çalınmasına hazırlıklı olmak önemlidir - güçlü parolalar bile. Kimlik avı (%16) ve çalınan kimlik bilgileri (%15) hala en yaygın ilk saldırı vektörleridir. Ayrıca, kötü niyetli içeriden kişiler (%4 ile ancak ortalama 76,4 milyon dolara mal oluyor) ve iş e-postasının ele geçirilmesi (%62 ile ortalama 6,4 milyon dolar) ile birlikte en maliyetli dört olay türü (9,9 milyon dolar ve 4,67 milyon dolar) arasında yer aldılar.

Zorunlu güvenlik farkındalığı eğitimi, kullanıcıların davranışlarını siber farkındalığa daha fazla uyum sağlamaya ve bazı kimlik avı saldırılarını engellemeye yardımcı olabilir. Güçlü çok faktörlü kimlik doğrulama MFA, yalnızca parolanın ele geçirildiği durumlarda çalınan kimlik bilgilerinin etkisini de sınırlayabilir. Ancak, son kullanıcılar her kimlik avı saldırısını asla tespit edemez ve MFA kurşun geçirmez olmaktan uzaktır. Peki, bu önlemlere rağmen çalışan kimlik bilgilerinin ele geçirilip geçirilmediğini nasıl anlarsınız?

Üçüncü taraf bir aracı Active Directory'nize entegre etmek size daha fazla kontrol ve görünürlük sağlayabilir. Örneğin, Parola İlkesi, güvenliği ihlal edilmiş parolaları sürekli olarak tarayan bir İhlal Edilmiş Parola Koruması özelliğiyle birlikte gelir. Son kullanıcılar, parolalarının 3 milyardan fazla benzersiz güvenliği ihlal edilmiş paroladan oluşan (sürekli büyüyen) listemizde olduğu keşfedilirse e-posta veya SMS ile anında bilgilendirilir. 

Olaylara hızlı müdahale ciddi para tasarrufu sağlar

Rapor, ihlalleri tespit etme hızında ilerleme kaydedilmediğini ve ortalama bir kuruluşun hala 200 günden fazla sürdüğünü gösteriyor. Bu aynı zamanda, ağ üzerinde ihlal etme ve ardından yanal olarak hareket etme taktiğinin tehdit aktörleri için hala çok standart bir işletim prosedürü olduğunu göstermektedir. Keşiften sonra, sorunun düzeltilmesi hala 70+ günden fazla sürüyor, bu nedenle olağanüstü durum kurtarma ve acil durum planlama alanlarında daha fazla çaba gösterilmesi gerekiyor.

Bu, tehditlerin algılanmasını iyileştirmemiz ve yalnızca çevreyi değil, dahili ağ kontrollerimizi güçlendirmemiz gerektiği anlamına gelir. Rapor, her üç ihlalden yalnızca birinin (%33) kuruluşun iç güvenlik ekipleri veya araçları tarafından tespit edildiğini gösterdi. Sonuçlar ayrıca, ihlallerin %27'sinin saldırganların kendileri tarafından ifşa edildiğini, %40'ının ise kolluk kuvvetleri gibi üçüncü taraflarca bulunduğunu gösterdi.

İhlalleri daha erken tespit etmenin açık bir faydası vardır. 200 gün içinde bir uzlaşma keşfeden şirketler, sorunu 3 gün sonra tespit eden şirketlere kıyasla 93,200 milyon dolar kaybetti (4,95 milyon dolar). Neyse ki, yardımcı olacak araçlar var. Rapor, Tehdit İstihbaratı kullanıcılarının bir ihlali ortaya çıkarmak için önemli miktarda zaman kazandığını gösterdi - kullanmayanlara göre ortalama 4 hafta daha az. İyi tasarlanmış bir olay müdahale planına sahip kuruluşlar, veri ihlali hasar maliyetlerini %61 oranında azaltarak küresel ortalamadan 2,66 milyon dolar daha az ödedi.

Saldırı yüzeyinizi anlamak her zamankinden daha önemli

IBM'in raporu, ihlal edilen verilerin %82'sinin bulutta depolandığını, şirket içinde ise yalnızca %18'inin depolandığını ortaya koydu. Ek olarak, ihlallerin %39'u birden fazla bulut ortamını (genel ve özel bulutlar dahil) kapsıyordu ve bu da 4,75 milyon dolarlık ortalamanın üzerinde bir ihlal maliyetine yol açtı. Yanlış yapılandırılmış bulut yapılandırması ve hem bilinen hem de bilinmeyen (sıfır gün) güvenlik açıkları da ankete katılan kuruluşlar arasında yaygındı.

Bulut daha esnek, ölçeklenebilir ve dağıtılmış iş gücü için daha uygun olsa da, bu veriler işletmelere korumaları için daha geniş bir saldırı yüzeyi sağladığı gerçeğini vurgulamaktadır. Saldırganlar, kuruluşlar ve tedarikçileri arasındaki görünürlük eksikliğinden de yararlanıyor. Tedarik zinciri saldırılarından kaynaklanan veri ihlalleri, tüm ihlallerin %12'sini oluşturdu ve saldırıların tespit edilmesi ortalamadan daha uzun sürdü (294 gün).

Ancak, siber güvenlik araçları bir kez daha desteklemek için mevcut olduğundan, hepsi kötü haber değil. Harici Saldırı Yüzeyi Yönetimi (EASM) kullanan kuruluşlar, bir veri ihlalini belirleme ve kontrol altına alma süresinde %25'lik bir azalma gördü (EASM ile 254 gün, ASM olmadan 337 gün). Veriler ayrıca, yalnızca CVE yerine risk tabanlı güvenlik açığı yönetimi peşinde koşan kuruluşların veri ihlali maliyetlerinin önemli ölçüde azaldığını (%18,3 daha az) gösterdi. 

2023 İhlal Maliyeti çıkarımımız

IBM'in 2023 İhlalin Maliyeti raporunun çıkarımı açıktır: Güvenlik açıklarının nerede olduğunu anlayan, saldırı yüzeylerinin doğru görünümleri, etkili bir olay müdahale planı ve güvenliği ihlal edilmiş kimlik bilgileriyle başa çıkma araçlarına sahip kuruluşlar daha az ihlale maruz kalacaktır. Ve en kötü durum senaryosu gerçekleşirse, düzeltmeye daha iyi hazırlanırlar ve kârlılıklarına daha küçük bir darbe alırlar.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

GamerMekanı

E-Bülten Aboneliği