bilgisayar güvenlik tehditleri

Bilgi Sistemlerinizde Farkında olmayabileceğiniz 10 güvenlik açığı

Bilgi sistemleri yöneticileri bazı bariz güvenlik tehditleriyle uğraşırlarken daha başka problemler radara yakalanmadan gözden kaçıvermekteler. İşte şirketinizde veya kurumunuzda siz farkında olmadan meydana gelebilecek 10 güvenlik tehdidi:

1. Çalışanlarınız

bilgisayar güvenlik tehditleriKendi çalışanlarınız en büyük güvenlik risklerinizin temel kaynağını teşkil edebilmekte. Kimi zaman kasıtlı olarak, kimi zamansa bilinçsizce. Zira çalışanlar en çok erişime ve zamana sahip olanlar. Dış tehditlere karşı savunma mekanizmaları geliştirmek için o kadar çok vakit ve emek harcıyoruz ki, korumak için onca emeği sarfettiğimiz sisteme bir virüsün girebilmesi için bilinçsiz bir çalışanın bir USB bellek içinde ev bilgisayarından aldığı bir dosyayı şirket ağına sokması yeterli olabiliyor. Ayrıca mutsuz çalışanlar bazen intikam almak için kasıtlı olarak şirket sistemine zarar verme yoluna gidebiliyorlar. Ayrıca iyi niyetli bir çalışanın da kasıtsız olarak ve istemeyerek bir hata yapması da mümkün. İyi ve doğru yönetim, eğitim, bazı kurallar ranımlama ve uygulama ve çalışanlarınızı tanıma bu açıklaraı kapatmak için faydalı olablir.

2. En çok yapılan kod (program yazma) hataları

Yıllarca süren eğitim ve uyarılara rağmen, programcılıkta yapılan bazı temel hatalar günümüzde halen devam etmekte. Güvenlik açığı teşkil eden programlama hataları kaynaklı en çok meydana gelen saldırılar SQL enjekte etme ve İngilizcesi “cross-site scripting” olarak tanımlanan çapraz site betikleme (XSS) dir. Bugün en saygın ve güvenilir yaılım paketlerinde bile bu güvenlik açıklarına zaman zaman rastlanmakta (örn: WordPress). Yazılımlarınızı “in-house” (kendi bünyenizde) veya “out-source” (dış kaynaklı) geliştir(t)iyorsanız programcıların güvenlik konusunda bilgili ve eğitimli olduklarından emin olmalısınız. Hazır paket bir yazılımı bir kere seçip devreye aldıysanız, o zaman güvenlik açıklarının kaptıldığı versiyonları kullanıp kullanmadığınızı kontrol etmelisiniz.

3. Yetkisiz makineler

Bu da en sık rastlanan durumlardan biri. Someone decides to bring in an old PC and put it on the network to do something your existing infrastructure doesn’t allow them to do. They think that they are being helpful, working around the limitations of the IT department. After all, if IT won’t build a Web site for their group, it’s just “doing them a favor” to set up an old PC in the corner with a Web server on it, right? Wrong. The best way I’ve found to keep these rogue machines in line is with rigorous IP address audits and policies and scanning the network to create a list of machines. If machines can’t get IP addresses, they can’t do much harm.

4. “Çok sağlam” ama yaşı geçmiş sunucular

Bilgi Güvenliği

Onlardan herkeste vardır – sistem odasının derinliklierinde bir yerde duran büyük kabinin içindeki o emektar makine hala çalışmaktadır. Bir çok durumda, o sunucuda başka bir makineye asla transfer edilemeycek bazı uygulamalar çalışmaktadır. Ne acıdır ki, bu makineler de çoğu kez birer güvenlik açığı teşkil ederler çünkü güvenlik yamaları artık çıkmamaktadır, ya da üzerinde çalışan başka birşeyi bozmasın diye uygulanmamaktadır. Ayrıca bazılarının üzerindeki işletim sistemi o kadar eskidir ki, hiç bir yamanın gideremeyeceği bir takım güvenlik açığı zaten mimarisinden miras kalmıştır. Bu sunucuları bir şekilde değiştirmeli ve yavaş yavaş onlardan kurtulmalısınız. Atılabilecek en iyi ilk adım, onları sanallaştırmaktır. Bundan sonra onlara versiyon güncellemesi uygulamak daha kolay olacaktır.

5. Çok eskiden kalma uygulamalar

Büyük güvenlik riskleri sadece eski sunuculardan kaynaklanmaz, üzerinde çalışan uygulamalar – özellikle çok eskiden kalma, ya da güncel olduğu halde sizin eski versiyonunu kullanmakta olduğunuz programlar da ciddi güvenlik riskleri teşkil edebilir.  Bu uygulamalar son yamaları ile güncellenmiş olsalardı çok daha az problemli olabilirlerdi. Bazı zamanlar, önemli bir versiyon güncellemesi, geçiş çok zor olacağından dolayı ihmal edildiğinde ipin ucu bir kere kaçıyor ve bir daha yeni güncellemelere yetişmek imkansız hale geliyor. Bunun haricinde üreticileri tarafından üretim ve desteğin durduğu uygulamalar da olabiliyor. Bu durumda yapabileceğiniz en iyi şey o uygulamanın en son sürümüne terfi etmek veya desteği devam eden başka bir alternatif ürün için migrasyon yol haritası oluşturmak.

6. Local admin’ler

local admin lerKullanıcılara çalıştırdıkları uygulamalarda gereğinden fazla yetki vermenin risklerini hepimiz biliyoruz. Buna rağmen zaman zaman bazı kullanıcıların lokal admin yetkileri aldığı uygunsuz durumlar ortaya çıkabiliyor. Bu da genellikle bir uygulamanın doğru çalışmadığı durumlarda çözüm ararken oluyor: Kullanıcıya local admin yetkileri vermenin sorunun çözülüp çözülmediğini kontrol ediyoruz, sonra da bu yetkiyi geri almayı unutuyoruz.  Her ne sebeple olursa olsun, güvenliği tehdit eden adeta bir saatli bomba olan bu açığa karşı alınabilecek en iyi aksiyon, merkezi yönetim araçlarını kullanarak local admin listesinin düzenli olarak sadece olması gereken kullanıcı ve gruplarda kalacak şekilde resetlenmesi gerekir.

7. Yanlış dosya ve paylaşım izinleri

Dosya izinlerinin ayarlanması çok kafa karıştırıcı olabilir ve bir çok kullanıcı bu ayarların nasıl yapıalcağını bilmez. Pekiyi sonra ne olur? Kullanıcılar her zamanki ağ paylaşımına açık klasörlere gizlilik seviyesi yüksek olabilecek olanlar dahil bir çok dosya kaydeder. Bu dosyalar varsayılan erişim izinlerine sahip olur – yani “ağda kolayca paylaşılabilir” cinsten! Bundan sonra alacağınız ilk haber gizli dokümanların herkes tarafından okunmuş olması olacaktır. Buradaki en güçlü silahınız doğru izinlere sahip bir dosya/ klasör şablonu oluşturmak ve gerektiğinde bunu kullanmaktır. Örneğin herkese kendi kişisel dosyaları için bir “home” dizini oluşturmak, onun dışında rol, görev, proje ve takımlara göre ayrı ayrı paylaşılan dizinler hazırlamak iyi bir çözüm olacaktır. Burada işin zor kısmı, kullanıcıları bu yeni yapıyı kullanmaya alışmaları için eğitmektir – fakat hiç değilse dosya izinlerinin ne anlama geldiğini ve neye göre nasıl ayarlanması gerektiğini öğretmekten iyidir.

8. Gizli sunucular ve uygulamalar

Giderek daha çok uygulama yönetim paneli olarak lokal bir web sunucusu kullanıyor. Bu tür uygulamalar bazen izni olamayan kullanıcılar tarafından yükleniyor. Bazı nadir durumlarda da IT (BT) departmanı bir uygulamanın yanında başka neyin yüklendiğini bilmeyebiliyor. Bu tür lokal sunuclar kilitlenip izole edilebilirler, fakat tüm kullanıcıların bilgisayarlarına yükleme yapmadan önce güvenliğin test edilip onaylanması zorunlu olmalı.

9. VPN istemcileri

Bazı kullanıcılar kişisel bilgisayarlarında nasıl VPN kurup, ayarlayacaklarını ne yapıp edip öğreniyorlar. Uzman bir kullanıcı için bu hiç de zor bir işlem değil. VPN kullanıcısının makinesi üzerinde hiç bir kontrolünüz olamaycağından, bir kere VPN’e bağlandıktan sonra yetkisiz bir makinenin problemleri tüm VPN’e yayılabilir. Burada yapacabileceğiniz şeylerden bir tanesi VPN sistemini “audit” (teftiş) etmektir – kim hangi bilgisayardan VPN’e bağlanıyor? ve bu yetkisi olan sistemler listesinde yer alıyor mu? Ayrıca VPN istemcilerini de bir Fİrewall içine alabilirsiniz. Ayrıca önceden onaylı bir listede yer almayanları VPN’e sokmayan hazır yazılımlar bulunmakta..

10. Devre dışı bırakılmış Güvenlik Yazılımları

bilgi teknolojileri güvenliğiGüvenlik yazılımları sıklıkla bazı işlerin yapılmasında pürüzler çıkartmakta, buna karşılık kullanıcılar da mantıksal tepki olarak bu prürüzleri nasıl ortolan kaldırabilecekleri yönünde çözüm geliştirirmekteler. Bilgi işlemciler bir çok güvenlik yazılımını nasıl devre dışı bırakabileceği konusunda bilgi sahibi olabiliyorlar. Ayrıca local admin’ler de keza aynı şekilde….

Bu durumla başa çıkmak hiç de kolay değil, zira bu kullanıcılar kendilerinin bir güvenlik tehdidi teşkil ettiklerini kabullenmeyecekler. Anlayamadıkları tek şey ise, modern güvenlik tehditleri kullanıcının zararlı bir web sitesine girmesi ya da  korsan yazılım indirmesi gibi bir hata yapmasını gerektirmiyor. Ona bakarsanız, her bir Adobe Acrobat PDF dosyası Acrobat’ın güvenlik açıkları nedeniyle vebalı birer fare gibi. Konuya çözüm olması için sıradışı istatistikleri kollayın. Örneğin periyodik olarak yüksek hacimlerde aynı IP adresine giden trafiği izleyin. Ayarların doğru seviyelerde olduğunu kontrol eden ve şifreleri periyodik olarak resetleyen merkezi araçlar kullanın. Ayrıca meşru olarak lokal admin yetkisi vb. erişim ayrıcalıklarına sahip olan kullanıcıları alt bir ağ grubuna alıp bir firewall içine almak da onların aksiyonlarından doğabilecek zararları da belli bir asgari seviyenin altına alacaktır.

Popularity: 1%

Bir Cevap Yazın