Hunat Mah. Seyyid Burhaneddin Bulvarı No:23 Bulvar İş Merkezi Kat:4 Daire:10 Melikgazi/KAYSERİ
Uzaktan çalışma, BT departmanlarının siber güvenlik tehditlerini izlemesini ve gereken önlemleri almalarını zorlaştırabiliyor.
Kullanıcıların uzakta olması ve kişisel cihazlarından çalışması halinde alınacak ek tedbirler şu şekilde:
Güvenli uzak bağlantı iletişim hattı: Şirket ağına uzaktan bağlantının VPN gibi güvenli iletişim kanalları üzerinden yapılmasını sağlayın.
Limitli uzak bağlantı erişim hedefi: Uzaktan erişim ile ağa bağlanacak kullanıcılar, sadece görevi gereği ihtiyaç duyacağı kadar sisteme erişim sağlamalı. BT yöneticileri, özellikle ERP, CRM, hassas verilerin saklandığı veri tabanları, yedekleme sistemi gibi veri kaynaklarını uzaktan erişim yapacak kişilerin gereksiz erişim yetkilerini sınırlandırmalı.
2 faktörlü kimlik doğrulama metodu: Uzaktan erişim bağlantılarında sadece kullanıcı adı ve parola doğrulaması yeterli değildir. Bunun yanında, OTP (tek kullanımlık parola), biyometrik kimlik doğrulama, akıllı kart, cep telefonu 2FA uygulaması vb. ikinci bir faktör ile kimlik doğrulama yapılmalıdır. Böylece kullanıcıların kimlik bilgilerinin ele geçirilmesi, ağa yetkisiz erişim için yeterli olmayacaktır. 2 faktörlü kimlik doğrulama, sadece VPN değil, Internet üzerinden erişilebilen tüm uygulamalarda tercih edilmelidir.
Güvenli kimlik doğrulama: 2 faktörlü kimlik doğrulamanın hızlıca uygulanamadığı hallerde, mevcut kimlik doğrulama metodunun güçlendirilmesi tedbiri alınmalıdır. Uzak bağlantı için kullanılacak parolaların en az 12 haneli, büyük ve küçük harf, rakam ve özel karakter kombinasyonlarından oluşturulması ve bunların güvenli bir şekilde saklanması gerekmektedir. Kaba kuvvet (brute force) parola tahmin saldırılarına karşı korunmak için CAPTCHA adı verilen ve robot/insan ayrımını yapan doğrulama sistemi kullanmak da etkin bir tedbir olarak göze çarpmaktadır.
Kurum BT altyapısını uzaktan çalışmaya uygun hale getirme: Siber güvenlik risklerini önlemek için sadece teknik çözümler yeterli değil. Kurumların risk yaklaşımlarına uzaktan çalışma modellerini entegre etmesi gerekiyor. İş sürekliliği planları, salgın hastalık ve benzeri durumlara uyarlanmalıdır.
Ağ bant genişliği: Uzaktan çalışanların sayısı arttıkça, kurumların VPN/güvenli bağlantı trafiklerinde ciddi bir artış olacak. Çevik bilişimi benimseyen kurum ve kuruluşlar, bu konuya hazırlıklı olabilir ancak ilk kez uzaktan çalışma modeline geçen kurumlar, VPN lisans sayılarının, VPN hattının azami kapasitesi gözden geçirerek, gerekiyorsa geliştirmeler yapmalıdırlar.
Bugün birçok şirketin kullandığı bulut sistemleri, olası trafik darboğazlarına karşı ideal bir çözüm sağlar ve iş sürekliliğini aksatmaz. Ek bir yatırım olmadan hızlı bir şekilde kurulabilen hazır bulut altyapıları, verileri her yerden erişilebilir tutarken, şirket ağının kullanacağı internet trafiğini de azaltır.
Uzaktan çalışan cihazların güvenlik kontrolü: Uzaktan çalışan kullanıcıların kullandığı cihazların da kurumlara ait cihazlar, gerekli güvenlik tedbirlerinin baştan ve zorlayıcı kurallarla alınabilmesi açısından idealdir. Bunun mümkün olmadığı durumda, uzak kullanıcıların kişisel cihazlarla ağa bağlanması gerektiğinde, güvenli bağlantı öncesinde son kullanıcı cihazında anlık güvenlik kontrolü yapabilen VPN uygulamaları tercih edilebilir. Bu VPN uygulamaları, kullanıcının kimlik doğrulamasını yaptığı gibi kullanılan cihazın asgari güvenlik standartlarını sağlayıp sağlamadığını da kontrol edebiliyor.
24 saat güvenlik izleme/müdahale: Uzaktan çalışma modeline geçiş ile sistemlere erişim saatleri de 24 saate yayılır hale gelebilecektir. Dolayısıyla sadece mesai saatleri süresince güvenlik ihlal takibi yapmak ve olaylara müdahale etmeye çalışmak yeterli olmayacaktır. Siber güvenlik olaylarının izlenmesi için var olan sistemlerin 24 saat süresince kesintisiz izleme yapması sağlanmalıdır. Mesai saatleri dışında olay müdahalesi yapabilecek, vardiya usulü personel çalıştırmayan kurum ve kuruluşlar, güvenlik ihlallerine otomatik müdahale edebilecek “Security Orchestration Automation & Response (SOAR)” çözümlerini kullanabilirler. Halihazırda SOAR çözümü kullanan kurum ve kuruluşlar ise uzaktan erişim güvenlik ihlallerine uygun müdahale senaryolarını tanımlamalıdırlar.
Phishing / oltalama saldırılarına karşı korunma: Uzak çalışanlarla ilgili bir diğer önemli unsur da insan faktörü. Siber saldıranlar korku ve panik duygularına oynayarak kritik verilerin peşine düşüyorlar ve bu durum corona virüs için de geçerli. Güvenlik araştırmacıları, COVID-19 salgınının en başından bu yana, konuyla ilgili uyarılarda bulunuyorlar. Corona virüs yayılımını takip edebildiğimiz bazı web haritalarında zararlı yazılımlar olduğu da ortaya çıktı. Benzer şekilde corona virüsle ilgili olabilecek bir bilgilendirme sanılan e-posta ile gelen ekte ya da e-posta içeriğindeki bağlantıdaki dosyalar çalıştırıldığında, zararlı yazılımlar ağa giriş yapma yolunu bulmuş olacaktır. Bir bilgisayardan diğerine sıçrayarak ağın her noktasından veri toplayabilecek hale gelebilirler. Bu sebeple hem çalışanlara hem de kurumsal verilere zarar gelmemesi için çalışanlara “oltalama e-postaları”, “güvenlik yamaları” ve “güvenli veri paylaşımı” konularında temel siber güvenlik farkındalık eğitimi vermek önem taşıyor.
Çalınma/kaybolmaya karşı tedbir: Uzaktan çalışma ile öne çıkan risklerden birisi de fiziksel güvenlik riski olup, bu riskin yönetimi de siber güvenliğin kapsamına girmektedir. Uzaktan çalışılan cihazın üzerinde saklanan hassas kurumsal veriler, çalınma, kaybolma gibi durumlarda yetkisiz kişilerin eline geçebilir. Bu tip risklere karşı bilgisayardaki verilerin şifrelenerek depolanmasını sağlayacak yazılımlar ve uzaktan veri silebilen yazılımlar tercih edilebilir.