Siber dolandırıcılar neyin peşinde?

Dışardan birileri bir şekilde ağınıza girerse, ne olursa olsun sonuçlarından pek hoşlanmayacaksınız. Ancak, bir saldırganın en çok hangi varlıklarla ilgileneceğini önceden saptayarak ve güvenlik önlemleri alarak bu tarz bir ihlalin yol açabileceği potansiyel zararı en aza indirebilirsiniz. Odaklanmanız gereken noktalar:

1. Kişisel veriler

Kişisel veriler, siber suçluların en çok peşine düştüğü bilgi türlerinden biri. Öncelikle, kişisel verilerin kime ait olduğu hiç fark etmez, müşteriler veya çalışanlar olabilir. Bu verilere erişim, para sızdırmak için büyük avantaj sağlar. Bu tarz bilgilerin yayınlanması, sadece itibar kaybına ve mağdurların dava açmasına sebep olmaz, aynı zamanda denetmenlerle (PII işleme ve depolama konusunda katı yasalara sahip bölgelerde ağır para cezaları uygulayabilen) sorunlara da yol açabilir. İkincisi, dark web pazarında kişisel verilere talep oldukça fazla. Hackerlar, dark web sayesinde para kazanabiliyor.

Kişisel verilerin yanlış ellere düşme ihtimalini en aza indirmek için, bu verilerin şifrelenmiş biçimde saklanmasını, sadece gerçekten ihtiyacı olan çalışanların erişimine izin verilmesini ve mümkün olduğunca az bilgi toplanmasını tavsiye ediyoruz.

2. Finans uygulamaları

Elektronik ödeme sistemlerinin ve diğer finansal uygulamaların yüklü olduğu cihazları tuzağa düşürmek için kötü amaçlı yazılım sınıfının tamamı kullanılıyor. Bu sistemler, şirket fonlarına doğrudan erişim sağlıyor. Bu yüzden, işlem lehdarının yerine başka bir şey geçerse, bu durum felaketle sonuçlanabilir. Son zamanlarda özellikle küçük şirketlerde, bu tür yazılımlar mobil cihazlarda giderek daha fazla kullanılıyor.

Finansal kayıpları önlemek için, güvenilir güvenlik çözümleriyle donatılmamış cihazlarda finansal uygulamaların kullanımı yasaklanmalıdır.

3. Hesap bilgileri

Tek bir kurumsal cihaz, bir saldırganın pek de ilgisini çeken bir hedef değil. Bu nedenle, herhangi birinin güvenliği ihlal edildiğinde, ağ kaynakları, kurumsal hizmetler veya uzaktan erişim araçlarında bulunan çeşitli kimlik bilgilerinin peşine düşerler. Çünkü ilk girişim tespit edilir ve engellenirse, bu sayede, saldırıyı genişletebilir ve erişimi yeniden kazanabilirler. Ayrıca rotalarını, hedef şirketin iş e-postası ve sosyal medya hesaplarına veya kurumsal web sitesinin kontrol paneline çevirebilirler. Bunların her birini, ilk kurbanın meslektaşlarına, müşterilere ve iş ortaklarına saldırmak için kullanabilirler.

İlk etapta, çalışanların kurumsal hizmetleri veya kaynakları kullandığı tüm cihazlarda kötü amaçlı yazılımlara karşı koruma olmalıdır. İkinci olarak, çalışanlara parolalarını nasıl düzgün bir şekilde saklayacaklarını (ve mümkünse gerekli uygulamayı sağlayarak yüklemeyi) düzenli olarak hatırlatmakta fayda var.

4. Veri yedekleme

Saldırgan şirketin ağına erişim sağladığında, çıkarına uygun bir şey bulması biraz zaman alabilir. Ancak saldırgan ne kadar uzun süre araştırırsa, tespit edilip durdurulma olasılığı da bir o kadar artar. Bu yüzden “Yedek” olarak adlandırdığınız bir klasörü belirgin bir yerde oluşturarak işlerini kolaylaştırmayın. Sonuçta, yedek klasörler genellikle şirketin kaybetmekten en çok korktuğu ve dolayısıyla siber suçluların en çok ilgisini çeken bilgileri barındırıyor.

Yedek klasörler, şirketin ana ağına bağlı olmayan ortamlarda veya özel bulut hizmetlerinde saklanmalıdır. Böylece, fidye yazılımı saldırıları durumunda verilere ek koruma da sağlamış olursunuz.

5. Yazılım geliştirme ortamı

Her şirket yazılım geliştirmediği için, bu tavsiye herkesin durumuna uygun değil. Öte yandan, uygulama geliştiren küçük işletme ve girişimlerin sayısı da az değil. Şirketiniz bunlardan biriyse uygulamaları geliştirdiğiniz ortamın korunmasına özellikle dikkat etmenizi tavsiye ederiz. Günümüzde, hedefli bir saldırın kurbanı olmak için büyük bir şirket olmak zorunda değilsiniz. Büyük şirketlerin kullandığı bir uygulama ya da sadece popüler uygulamaları geliştirmeniz yeterli. Siber suçlular, geliştirme ortamınıza sızmaya çalışabilir ve tedarik zinciri yoluyla, sizi bir saldırıda bağlantı olarak kullanabilir. Bu tür saldırılarda başvurdukları yöntemler de oldukça dahice olabilir.

Paylaş

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Menü
Giriş