Bilgi ihlali daha sonrasında atılması gereken 10 temel adım

Felaket

New member
Bilgi ihlali daha sonrasında atılması gereken 10 temel adım Bilgi ihlalleri her geçen gün artıyor. Şirketler dijital yeteneklerini ve hizmet yelpazelerini geliştirdikçe risklerini de artırıyorlar. Siber güvenlik şirketi ESET artan data ihlalleri daha sonrasında yapılması ve yapılmaması gerekenleri sıraladı.

Günümüzde dünya genelindeki data ihlalleri, olay başına 4,2 milyon Amerikan dolarından daha fazlaya mal oluyor. Kuruluşlar dijital altyapılarını güçlendirirken, şirketin akın yüzeyini de genişletiyorlar. ABD’de 2021 yılının üçüncü çeyreğinde bildirilen ihlallerin sayısı, 2020 yılının tümünde bildirilenlerin sayısından daha fazla. Ortalama büyüklükteki bir kuruluşun data ihlalini bulması ve ihlali denetim altına alması pek uzun sürüyor ve bunun günümüzde 287 gün sürdüğü iddia ediliyor. Pekala, ihlal alarmları çaldığında ne yapmak gerekir? ESET uzmanları dikkat edilmesi gerekenler ile ilgili şu ayrıntıları paylaştılar;

Çağdaş data ihlallerinin öncüsü olan ve giderek yaygınlaşan fidye yazılım aktörleri olayların daha da karmaşık hale gelmesine niye oluyor.

Sakin olun

Bilgi ihlali, bir kuruluş açısından en çok baskı yaratan durumlardan biridir. Bilhassa bu olay ana sistemleri şifreleyen ve ödeme talep eden fidye yazılım aktörleri tarafınca gerçekleştiriliyorsa büyük baskı yaratır. Lakin, düşünmeden verilen reaksiyonlar faydadan fazlaca ziyan getirebilir. Şirketin yine çalışır hale gelmesini sağlamak kuşkusuz epeyce kıymetlidir, ancak bu durumda bir metoda nazaran hareket etmek hayati ehemmiyete sahiptir. Olay reaksiyon planını devreye sokmalı ve kıymetli adımlar atmadan evvel ihlalin kapsamını anlamalısınız.

Olay reaksiyon planınıza uyun

Kuruluşun ihlale uğraması hakkında “ne vakit olacak” değil, “eğer” bugün olursa ihtimalini ve olay reaksiyon planının siber güvenlikle ilgili en düzgün uygulama olduğunu göz önünde bulundurmalısınız. Bunun için de gelişmiş bir planlama gerekir; ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) yahut İngiltere Ulusal Siber Güvenlik Merkezi (NCSC) üzere kuruluşların rehberliğine başvurulabilir. Önemli bir ihlal tespit edildiğinde, şirket genelinde paydaşların yer aldığı, evvelde belirlenmiş bir olay reaksiyon takımı, süreçler üzerinde adım adım çalışmalıdır. Tertipli olarak bu planları test etmek âlâ fikirdir, bu sayede herkes hazırlıklı olur ve dokümanlar yeni tutulur.

İhlalin kapsamını değerlendirin

En önemli bir güvenlik olayından daha sonraki en kıymetli adımlardan biri, şirketin ne kadar berbat etkilendiğini anlamaktır. Bu sayede bildirimde bulunma ve düzeltme üzere ihlal daha sonrası hareketlerle ilgili bilgi sahibi olursunuz. Berbat gayeli bireylerin sistemlere nasıl girdiğini ve atağın “etki çapının” ne kadar büyük olduğunu, yani bu bireylerin hangi sistemlere erişim sağladıklarını, hangi dataların risk altında olduğunu ve bu şahısların hala ağda olup olmadığını öğrenmelisiniz. Bu noktada çoklukla üçüncü taraf isimli bilişim uzmanları devreye girer.

Hukuk ünitesini dahil edin

Bir ihlalden daha sonra kuruluşunuzun bulunduğu noktayı bilmelisiniz. Yükümlülükleriniz neler? Hangi düzenleyici kuruluşların bilgilendirilmesi gerekir? Daha fazla vakit kazanmak için saldırganlarla pazarlık etmeli misiniz? Müşteriler ve/veya iş ortakları ne vakit bilgilendirilmelidir? Şirket içi hukuk ünitesi, bu bahiste birinci başvuracağınız yer olmalıdır. Lakin, siber olay reaksiyon alanındaki uzmanları da olaya dahil edebilirsiniz. Nitekim ne olduğuyla ilgili isimli bilişim ayrıntıları bu noktada hayati kıymete sahiptir, bu biçimdece bu uzmanlar bilgiye dayalı karar verebilir.

Ne vakit, nasıl ve kime bildirimde bulunacağınızı bilin

GDPR (AB Genel Bilgi Müdafaa Regülasyonu) ve KVKK (şahsi Dataları Muhafaza Kanunu) şartları uyarınca mahallî düzenleyici, ihlal keşfedildikten daha sonra 72 saat içerisinde bilgilendirilmelidir. Lakin, bu durum birtakım olaylar için gerekli olmadığından bu biçimde bir bildirim için asgarî gerekliliklerin ne olduğunu anlamak kıymetlidir. Bu noktada, ihlalin tesir çapıyla ilgili derinlemesine bilgi kıymetlidir. Ne kadar datanın alındığını yahut tehdit aktörlerinin sistemlere nasıl girdiğini bilmiyorsanız, düzenleyiciyi bilgilendirirken en kötüsünü var iseymalısınız. GDPR’nin oluşturulmasında değerli bir rol oynayan İngiltere Bilgi Komitesi Ofisi’nin (ICO) bu bahiste yararlı kılavuzları bulunur. tıpkı vakitte, şahsi Dataları Müdafaa Kurumu tarafınca hazırlanan Veri Güvenliği Rehberi de bahse ait uygulanabilir ve anlaşılır bilgiler içeren, aydınlatıcı bir kaynaktır.

Emniyet ünitelerine bilgi verin

Düzenleyicilerle ilgili gereklilikler ne olursa olsun, bilhassa tehdit aktörlerinin hala ağınızda olduğu durumlar başta olmak üzere data ihlallerinde emniyet kuruluşlarının sizin yanınızda olması faydanıza olur. Mümkün olan en kısa müddette emniyet kuruluşlarını olaya dahil etmelisiniz. Örneğin, fidye yazılım durumunda emniyet kuruluşları, güvenlik sağlayıcılarla ve şifre çözme anahtarları ve risk tedbire araçları sunan öteki üçüncü taraflarla bağlantıya geçmenizi sağlayabilir.

Müşterilerinize, iş ortaklarınıza ve çalışanlarınıza söyleyin

Bu, ihlal daha sonrasında yapılacaklar listenizde kesinlikle yer alması gereken başka bir adımdır. Fakat yeniden belirtmeliyiz ki bilgilendirmeniz gereken müşterilerin/çalışanların/iş ortaklarının sayısı, bu şahıslara ne söyleyeceğiniz ve ne vakit söyleyeceğiniz olayın detaylarına ve neyin çalındığına bağlıdır. Öncelikle kuruluşun bir olayı fark ettiğini ve şu an olayı araştırdığını belirten bir beyanı iletin. Lakin bu mevzudaki söylentiler süratle yayılacağından, kısa bir süre daha sonra daha fazla detay paylaşmanız gerekir. BT, Halkla Alakalar ve Hukuk üniteleri, bu bahiste birbiriyle yakın temas halinde çalışmalıdır.

Kurtarma ve düzeltme çalışmalarına başlayın

Hücumun kapsamı belirlendikten ve isimli bilişim/olay karşılık grupları tehdit aktörlerinin artık ağa erişim sağlamadığından emin olduktan daha sonra işleri yine yoluna koyma vakti gelmiştir. Bu, sistemleri yedekten geri yükleme, ihlale uğrayan makineleri bir daha görüntüleme, etkilenen uç noktaları yamalama ve şifreleri sıfırlama manasına gelebilir.

Gelecekte olabilecek ataklar için sağlam bir yapı oluşturmaya başlayın

Tehdit aktörleri bilgiyi ekseriyetle siber kabahat yer altında paylaşıyor. Ayrıyeten kurban durumuna düşen kuruluşların birkaç kere daha ihlale uğraması giderek artıyor. Bunun için bilhassa fidye yazılım kullanılıyor. Bu sebeple, tehdit algılama ve reaksiyonun yanı sıra isimli bilişim araçlarından elde edilen ayrıntıları kullanmak her zamankinden daha değerlidir. bu biçimdece, birinci seferinde saldırganların kullandığı tüm yolların gelecekteki hücumlarda tekrar kullanılmayacağından emin olabilirsiniz. Bu durum, yama ve şifre idaresinde uygunlaştırma, daha uygun güvenlik farkındalığı eğitimi, epey faktörlü kimlik doğrulaması (MFA) uygulaması yahut beşerler, süreçler ve teknoloji konusunda daha karmaşık değişiklikler manasına gelebilir.

En berbat olay reaksiyonunu inceleyin

Olay reaksiyon yapbozundaki son öğe, tecrübelerden ders çıkarmaktır. Üstte değinildiği üzere gelecek için daha sağlam bir yapı oluşturmanız bunun bir modülüdür. Ayrıyeten, öbür örnekleri de inceleyebilirsiniz. Geçmişteki data ihlalleri içinde, zayıf reaksiyon verilmiş birçok yüksek profilli olay bulunur. çok gündem olan bir hadisede, ihlale uğrayan bir şirketin kurumsal Twitter hesabından, şirketin ihlale cevap sitesinin irtibatıyla karıştırıldığından dört kere kimlik avı teması tweetlendi. Öteki bir olayda, İngiltere’nin en önemli telekomünikasyon şirketlerinden biri çelişkili bilgiler yayınladığı için ağır tenkitlere maruz kaldı.

Ne olursa olsun, müşteriler iş yaptıkları kuruluşların güvenlik olaylarıyla karşılaşacağının gitgide daha fazla farkında. Sizinle çalışmaya devam etmeleri yahut etmemeleri ise bu olaylara nasıl reaksiyon verdiğinizin yanı sıra maddi ve manevi ziyana bağlıdır.

Hibya Haber Ajansı