Günümüzde dünya genelindeki data ihlalleri, olay başına 4,2 milyon Amerikan dolarından daha fazlaya mal oluyor. Kuruluşlar dijital altyapılarını …
Günümüzde dünya genelindeki data ihlalleri, olay başına 4,2 milyon Amerikan dolarından daha fazlaya mal oluyor. Kuruluşlar dijital altyapılarını güçlendirirken, şirketin akın yüzeyini de genişletiyorlar. ABD’de 2021 yılının üçüncü çeyreğinde bildirilen ihlallerin sayısı, 2020 yılının tümünde bildirilenlerin sayısından daha fazla. Ortalama büyüklükteki bir kuruluşun bilgi ihlalini bulması ve ihlali denetim altına alması hayli uzun sürüyor ve bunun günümüzde 287 gün sürdüğü varsayım ediliyor. Pekala, ihlal alarmları çaldığında ne yapmak gerekir? ESET uzmanları dikkat edilmesi gerekenler ile ilgili şu bilgileri paylaştılar;
Çağdaş data ihlallerinin öncüsü olan ve giderek yaygınlaşan fidye yazılım aktörleri olayların daha da karmaşık hale gelmesine neden oluyor.
Sakin olun
Bilgi ihlali, bir kuruluş açısından en çok baskı yaratan durumlardan biridir. Bilhassa bu olay ana sistemleri şifreleyen ve ödeme talep eden fidye yazılım aktörleri tarafından gerçekleştiriliyorsa büyük baskı yaratır. Fakat, düşünmeden verilen yansılar faydadan çok ziyan getirebilir. Şirketin tekrar çalışır hale gelmesini sağlamak kuşkusuz çok değerlidir, ancak bu durumda bir metoda nazaran hareket etmek hayati değere sahiptir. Olay reaksiyon planını devreye sokmalı ve değerli adımlar atmadan evvel ihlalin kapsamını anlamalısınız.
Olay reaksiyon planınıza uyun
Kuruluşun ihlale uğraması hakkında “ne vakit olacak” değil, “eğer” bugün olursa ihtimalini ve olay reaksiyon planının siber güvenlikle ilgili en yeterli uygulama olduğunu göz önünde bulundurmalısınız. Bunun için de gelişmiş bir planlama gerekir; ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) yahut İngiltere Ulusal Siber Güvenlik Merkezi (NCSC) üzere kuruluşların rehberliğine başvurulabilir. Önemli bir ihlal tespit edildiğinde, şirket genelinde paydaşların yer aldığı, evvelce belirlenmiş bir olay reaksiyon takımı, süreçler üzerinde adım adım çalışmalıdır. Nizamlı olarak bu planları test etmek yeterli fikirdir, bu sayede herkes hazırlıklı olur ve evraklar yeni tutulur.
İhlalin kapsamını değerlendirin
En önemli bir güvenlik olayından sonraki en kıymetli adımlardan biri, şirketin ne kadar berbat etkilendiğini anlamaktır. Bu sayede bildirimde bulunma ve düzeltme üzere ihlal sonrası aksiyonlarla ilgili bilgi sahibi olursunuz. Makûs maksatlı bireylerin sistemlere nasıl girdiğini ve atağın “etki çapının” ne kadar büyük olduğunu, yani bu bireylerin hangi sistemlere erişim sağladıklarını, hangi bilgilerin risk altında olduğunu ve bu bireylerin hala ağda olup olmadığını öğrenmelisiniz. Bu noktada ekseriyetle üçüncü taraf isimli bilişim uzmanları devreye girer.
Hukuk ünitesini dahil edin
Bir ihlalden sonra kuruluşunuzun bulunduğu noktayı bilmelisiniz. Yükümlülükleriniz neler? Hangi düzenleyici kuruluşların bilgilendirilmesi gerekir? Daha fazla vakit kazanmak için saldırganlarla pazarlık etmeli misiniz? Müşteriler ve/veya iş ortakları ne vakit bilgilendirilmelidir? Şirket içi hukuk ünitesi, bu hususta birinci başvuracağınız yer olmalıdır. Lakin, siber olay reaksiyon alanındaki uzmanları da olaya dahil edebilirsiniz. Sahiden ne olduğuyla ilgili isimli bilişim bilgileri bu noktada hayati değere sahiptir, böylelikle bu uzmanlar bilgiye dayalı karar verebilir.
Ne vakit, nasıl ve kime bildirimde bulunacağınızı bilin
GDPR (AB Genel Bilgi Muhafaza Regülasyonu) ve KVKK (Kişisel Dataları Muhafaza Kanunu) şartları uyarınca mahallî düzenleyici, ihlal keşfedildikten sonra 72 saat içerisinde bilgilendirilmelidir. Fakat, bu durum kimi olaylar için gerekli olmadığından bu türlü bir bildirim için en az gerekliliklerin ne olduğunu anlamak değerlidir. Bu noktada, ihlalin tesir çapıyla ilgili derinlemesine bilgi kıymetlidir. Ne kadar bilginin alındığını yahut tehdit aktörlerinin sistemlere nasıl girdiğini bilmiyorsanız, düzenleyiciyi bilgilendirirken en kötüsünü varsaymalısınız. GDPR’nin oluşturulmasında değerli bir rol oynayan İngiltere Bilgi Kurulu Ofisi’nin (ICO) bu hususta faydalı kılavuzları bulunur.
Emniyet ünitelerine bilgi verin
Düzenleyicilerle ilgili gereklilikler ne olursa olsun, bilhassa tehdit aktörlerinin hala ağınızda olduğu durumlar başta olmak üzere data ihlallerinde emniyet kuruluşlarının sizin yanınızda olması faydanıza olur. Mümkün olan en kısa müddette emniyet kuruluşlarını olaya dahil etmelisiniz. Örneğin, fidye yazılım durumunda emniyet kuruluşları, güvenlik sağlayıcılarla ve şifre çözme anahtarları ve risk tedbire araçları sunan başka üçüncü taraflarla bağlantıya geçmenizi sağlayabilir.
Müşterilerinize, iş ortaklarınıza ve çalışanlarınıza söyleyin
Bu, ihlal sonrasında yapılacaklar listenizde kesinlikle yer alması gereken öteki bir adımdır. Lakin tekrar belirtmeliyiz ki bilgilendirmeniz gereken müşterilerin/çalışanların/iş ortaklarının sayısı, bu bireylere ne söyleyeceğiniz ve ne vakit söyleyeceğiniz olayın detaylarına ve neyin çalındığına bağlıdır. Öncelikle kuruluşun bir olayı fark ettiğini ve şu an olayı araştırdığını belirten bir beyanı iletin. Lakin bu husustaki söylentiler süratle yayılacağından, kısa bir müddet sonra daha fazla detay paylaşmanız gerekir. BT, Halkla Münasebetler ve Hukuk üniteleri, bu hususta birbiriyle yakın temas halinde çalışmalıdır.
Kurtarma ve düzeltme çalışmalarına başlayın
Taarruzun kapsamı belirlendikten ve isimli bilişim/olay karşılık takımları tehdit aktörlerinin artık ağa erişim sağlamadığından emin olduktan sonra işleri tekrar yoluna koyma vakti gelmiştir. Bu, sistemleri yedekten geri yükleme, ihlale uğrayan makineleri tekrar görüntüleme, etkilenen uç noktaları yamalama ve şifreleri sıfırlama manasına gelebilir.
Gelecekte olabilecek ataklar için sağlam bir yapı oluşturmaya başlayın
Tehdit aktörleri bilgiyi çoklukla siber cürüm yer altında paylaşıyor. Ayrıyeten kurban durumuna düşen kuruluşların birkaç defa daha ihlale uğraması giderek artıyor. Bunun için bilhassa fidye yazılım kullanılıyor. Bu sebeple, tehdit algılama ve reaksiyonun yanı sıra isimli bilişim araçlarından elde edilen bilgileri kullanmak her zamankinden daha kıymetlidir. Böylelikle, birinci seferinde saldırganların kullandığı tüm yolların gelecekteki taarruzlarda tekrar kullanılmayacağından emin olabilirsiniz. Bu durum, yama ve şifre idaresinde düzgünleştirme, daha uygun güvenlik farkındalığı eğitimi, çok faktörlü kimlik doğrulaması (MFA) uygulaması yahut beşerler, süreçler ve teknoloji konusunda daha karmaşık değişiklikler manasına gelebilir.
En makus olay reaksiyonunu inceleyin
Olay reaksiyon yapbozundaki son öğe, tecrübelerden ders çıkarmaktır. Üstte değinildiği üzere gelecek için daha sağlam bir yapı oluşturmanız bunun bir kesimidir. Ayrıyeten, öbür örnekleri de inceleyebilirsiniz. Geçmişteki bilgi ihlalleri ortasında, zayıf reaksiyon verilmiş birçok yüksek profilli olay bulunur. Hayli gündem olan bir olayda, ihlale uğrayan bir şirketin kurumsal Twitter hesabından, şirketin ihlale cevap sitesinin kontağıyla karıştırıldığından dört defa kimlik avı kontağı tweetlendi. Öbür bir olayda, İngiltere’nin esas telekomünikasyon şirketlerinden biri çelişkili bilgiler yayınladığı için ağır tenkitlere maruz kaldı.
Ne olursa olsun, müşteriler iş yaptıkları kuruluşların güvenlik olaylarıyla karşılaşacağının gitgide daha fazla farkında. Sizinle çalışmaya devam etmeleri yahut etmemeleri ise bu olaylara nasıl reaksiyon verdiğinizin yanı sıra maddi ve manevi ziyana bağlıdır.