KOBİ'lere yönelik siber güvenlik ipuçları

KOBİ'lere yönelik siber güvenlik ipuçları

Küçük ve orta ölçekli işletmelerin büyük işletmelerle ortak noktası, siber güvenliğin kalıcı ve karmaşık bir sorun olmaya devam etmesidir. İste Kobi'lere yönelik güvenlik önerileri

Bilgisayar korsanları, KOBİ'lerin internete bağlandıklarında savunmasız olduklarını ve çalınan verilerden para kazanmak için bir pazar olduğunu anlıyorlar.

Bunun kanıtı, Comcast Business tarafından 20 Ekim'de yayınlanan ve küçük ve orta ölçekli işletme müşterilerinin her gün karşılaştığı siber güvenlik tehditlerine bir pencere açan 2022 Küçük İşletme Siber Güvenlik Raporu'nda yer alan rakamlardır.

İlk yıllık siber güvenlik raporunda yer alan araştırma, şirketin Business SecurityEdge yazılımından elde edilen verilere dayanıyor ve iş ortağı Akamai'nin güvenlik içgörülerini içeriyor.

Temmuz 2021'den Haziran 2022'ye kadar geçen 12 aylık sürede Comcast Business müşterilerinin %55'i botnet saldırılarına maruz kalırken, yaklaşık %50'si kötü amaçlı yazılım ve kimlik avı saldırılarıyla mücadele etmek zorunda kaldı. Araştırmacıların izlediği internet faaliyetlerine göre, kimlik avı dolandırıcılığının en çok hedef aldığı markalar sırasıyla %41 ve %36 ile finans ve yüksek teknoloji markaları oldu.

"Saldırganlar sadece büyük işletmeleri hedef almıyor. Son raporlar, 100'den az çalışanı olan şirketlerin bir siber saldırının hedefi olma olasılığının üç kat daha fazla olduğunu gösteriyor - ancak genellikle risklerini yönetmek için yeterli siber güvenlik önlemlerinden ve kaynaklarından yoksunlar" dedi.

Comcast Business İcra Direktörü Ivan Shefrin'e göre, dijital saldırılardaki rahatsız edici artışa rağmen KOBİ'ler için her şey kaybedilmiş değil. İşletmelerin güçlü yazılım güvenlik platformlarının yanı sıra kullanabilecekleri çeşitli stratejileri var.

"Bu saldırılar fidye yazılımı ya da e-postaların ele geçirilmesi değil; sadece büyük devlet kurumlarının ya da çalınacak çok değerli sırları olan şirketlerin karşılaştığı şeyler değil. Bu saldırılar bugün gerçekten de her işletmenin karşısında," diyor Shefrin E-Commerce Times'a.

KOBİ'ler Neden Başlıca Kimlik Avı Hedefleridir?

KOBİ'ler, çalışanlarını eğiterek ve anti-virüs programları, güvenlik duvarları ve ağ güvenliği çözümleri gibi araçları uygulamaya koyarak, çalışanlarını ve müşterilerini siber güvenlik tehditlerinin değişken dizisinden korumaya yardımcı olabilirler. Ancak Shefrin, bir güvenlik duvarını açmak veya bir ağ güvenlik platformunu takmanın tek başına tüm işletmelerin güvende kalmasına tam olarak yardımcı olmayacağı konusunda uyardı.

Şirketinin iş güvenliği yazılımının çalışan ve misafir cihazlarını ağa bağlandıklarında güvence altına aldığını, yeni riskleri belirlemek için her 10 dakikada bir otomatik olarak tarama ve yenileme yaptığını, böylece KOBİ'lerin kullanımı zahmetsiz temel korumalar elde etmelerini kolaylaştırdığını belirtti.

Akamai Ağ Güvenliği Ürün Yönetimi Başkan Yardımcısı Jonathan Morgan ise şunları söyledi: "Siber suçlular her zaman işletmeleri hedef almanın ve sekteye uğratmanın yollarını arıyor. Ne yazık ki, küçük ve orta ölçekli kuruluşlar bu tehditlerle mücadele edecek güvenlik kaynaklarına ve uzmanlığa sahip olmadıkları için özellikle savunmasız durumdalar."

Veriye dayalı içgörülerle çok kanallı hizmet stratejilerinizi geliştirin.

Shefrin, KOBİ'lere yönelik saldırıların artmasındaki en önemli katalizörlerden birinin, günümüzde veri ihlaline ve fidye yazılımına giden yaygın bir yol olan e-posta kimlik avı olduğunu belirtti.

Çalınan kimlik bilgileri genellikle kötü niyetli kişilerin e-posta sorgularına verilen yanıtlardan kullanıcı bilgilerini elde etmesi ve kullanıcıları yasal görünmek üzere tasarlanmış tehlikeye atılmış web sitelerine yönlendiren bağlantılara tıklamaları için kandırması sonucu ortaya çıkar.

"Dark web'e girip çalıntı kimlik bilgilerini çok düşük fiyatlara satın alabilirsiniz. Satın almak çok kolay ve bunu yapmak için herhangi bir teknik deneyime sahip olmanız gerekmiyor" dedi.

Başarılı kimlik avı saldırıları aynı zamanda cihazlara zarar verebilir veya bozabilir ya da bilgisayarlara gizlice bot yazılımı yüklemek için bir şirketin ağına yetkisiz erişim sağlayabilir. Botlar yüklendikten sonra uzaktan kontrol edilebilir ya da başka bilgisayarlara yüklenebilir. Bot ağları değerli bilgileri bulup çalabilir, dağıtılmış hizmet reddi (DDoS) saldırıları başlatabilir ve diğer kötü niyetli faaliyetleri gerçekleştirebilir.

Güvenli Bilgisayar Uygulamaları ve Eğitimi

Küçük işletmeler kendilerini çevrimiçi ortamda savunmak için büyük işletmelerin sahip olduğu kaynaklardan yoksun olsalar da, KOBİ'ler kanıtlanmış, güvenli bilgisayar uygulamalarını takip ederek siber suç kurbanı olmaktan kaçınabilirler.

Shefrin, yaygın olarak istismar edilen güvenlik açıklarından kaçınmakla işe başlamalarını öneriyor. Kullanılan işletim sistemi ne olursa olsun - Windows, macOS veya Linux - hepsi keşfedilen kod açıklarını yamalayan düzenli yazılım güncellemeleri alır. Sisteminizi yamasız bırakmak, bir denizaltının kapağını açık bırakmak gibidir.

Shefrin, "Bunları yamalı ve güncel tutmazsanız, istismar edilmeye ve kötü adamların ve uzak ağlar olan botnetlerin bilgisayarlarınıza girmesine açık hale gelirler" dedi. "Yaması yapılmamış binlerce hatta milyonlarca tehlikeye atılmış bilgisayar var. Kötü adamlar bir şeyler yüklemek için içeri girdiler."

KOBİ'lerin güvenli bilişimin iki temel alanını takip ederek kötü aktörlerin neredeyse tüm saldırılarını bertaraf edebileceğini de sözlerine ekledi.

Birincisi, büyüklüğü ne olursa olsun her işletme, çalışanlarının ve yüklenicilerinin siber farkındalık eğitiminden veya e-posta kimlik avı ve bundan nasıl kaçınılacağı etrafında dönen siber güvenlik farkındalık eğitiminden geçmesini zorunlu kılmalıdır.

İkinci olarak, siber güvenlik teknolojisindeki her şey için çözümler mevcuttur. Veri kaybına karşı korunmak amacıyla e-postaları ve eklerini virüslere, kötü amaçlı yazılımlara ve istenmeyen postalara karşı taramak için uygun teknoloji güvenlik kontrollerini bulun.

E-posta için 'Dikkat Dağıtmama' Kuralı

Kişisel bir not olarak Shefrin, e-posta ile ilgili temel davranışlarından birinin toplantılara katılırken veya dikkati dağınıkken dosyaları açmamak ve e-posta bağlantılarına tıklamamak olduğunu paylaştı.

"Toplantıdayken ya da dikkatiniz başka bir şekilde dağılmışken bir e-posta açmak, mesajlaşırken araba kullanmakla eşdeğerdir" diyen Shefrin, bu ipucunun siber farkındalık eğitimlerinde sunulduğunu nadiren gördüğünü de sözlerine ekledi.

Dikkati dağıtmama kuralına uyma nedeni işletmeler için mantıklı. E-postaları okumak, gerçek ve sahte göndericileri ve göndericinin kuruluşunuzdan mı yoksa güvenilmez olabilecek harici bir kaynaktan mı geldiğini belirlemeyi içermelidir.

Shefrin, "Bu, gönderenin alan adına ve adresine gerçekten bakmayı veya benzer bir alan adı olduğu için e-posta başlık mesajını açıp açmamaya karar vermeyi gerektirir" dedi.

Yaygın Kimlik Avı Taktikleri

Mızrakla kimlik avı, iş bilgisayarlarına girmenin bir yolunu arayan dijital hırsızlar için özellikle verimlidir. Shefrin, güvenilir bir kişi ya da tanıdık bir işletme gibi davranan suçluların şirketteki belirli kişileri hedef alarak ağa sızmayı kolaylaştıracak bilgilere erişmeye çalıştığını belirtiyor. Bir gönderenin gerçekliğinden şüphe duyduğunuzda, telefonu açın ve teyit etmek için arayın.

Bilgisayar korsanlarının kullandığı bir başka hile de gizli kod içeren resimler, logolar veya video bağlantıları yerleştirmektir. İçeriğe tıkladığınızda, dosyalarınızı karıştıran ya da içeriğinizi ele geçirmek veya yok etmek için daha kötü şeyler yapan her türlü kodlanmış kötülüğü serbest bırakırsınız.

Çoğu e-posta platformu varsayılan olarak görsel yükleme seçeneğine sahiptir. Bu, işletmeler için ölümcül olabilir. Shefrin, resim gösterme özelliğinin kapatılmasının, hileli kodları etkinleştirecek herhangi bir merak uyandırıcı tıklamayı önlediğini belirtiyor.