Data ihlali daha sonrasında atılması gereken 10 temel adım

Mr.T

Administrator
Yetkili
Admin
Data ihlalleri her geçen gün artıyor. Şirketler dijital yeteneklerini ve hizmet yelpazelerini geliştirdikçe risklerini de artırıyorlar. Siber güvenlik şirketi ESET artan data ihlalleri daha sonrasında yapılması ve yapılmaması gerekenleri sıraladı.

Günümüzde dünya genelindeki bilgi ihlalleri, olay başına 4,2 milyon Amerikan dolarından daha fazlaya mal oluyor. Kuruluşlar dijital altyapılarını güçlendirirken, şirketin atak yüzeyini de genişletiyorlar. ABD’de 2021 yılının üçüncü çeyreğinde bildirilen ihlallerin sayısı, 2020 yılının tümünde bildirilenlerin sayısından daha fazla. Ortalama büyüklükteki bir kuruluşun bilgi ihlalini bulması ve ihlali denetim altına alması pek uzun sürüyor ve bunun günümüzde 287 gün sürdüğü iddia ediliyor. Pekala, ihlal alarmları çaldığında ne yapmak gerekir? ESET uzmanları dikkat edilmesi gerekenler ile ilgili şu ayrıntıları paylaştılar;

Çağdaş data ihlallerinin öncüsü olan ve giderek yaygınlaşan fidye yazılım aktörleri olayların daha da karmaşık hale gelmesine niye oluyor.

Sakin olun

Data ihlali, bir kuruluş açısından en hayli baskı yaratan durumlardan biridir. Bilhassa bu olay ana sistemleri şifreleyen ve ödeme talep eden fidye yazılım aktörleri tarafınca gerçekleştiriliyorsa büyük baskı yaratır. Fakat, düşünmeden verilen reaksiyonlar faydadan hayli ziyan getirebilir. Şirketin tekrar çalışır hale gelmesini sağlamak kuşkusuz epey değerlidir, fakat bu durumda bir metoda nazaran hareket etmek hayati ehemmiyete sahiptir. Olay reaksiyon planını devreye sokmalı ve kıymetli adımlar atmadan evvel ihlalin kapsamını anlamalısınız.

Olay reaksiyon planınıza uyun

Kuruluşun ihlale uğraması hakkında “ne vakit olacak” değil, “eğer” bugün olursa ihtimalini ve olay reaksiyon planının siber güvenlikle ilgili en güzel uygulama olduğunu göz önünde bulundurmalısınız. Bunun için de gelişmiş bir planlama gerekir; ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) yahut İngiltere Ulusal Siber Güvenlik Merkezi (NCSC) üzere kuruluşların rehberliğine başvurulabilir. Önemli bir ihlal tespit edildiğinde, şirket genelinde paydaşların yer aldığı, öncesinden belirlenmiş bir olay reaksiyon takımı, süreçler üzerinde adım adım çalışmalıdır. Sistemli olarak bu planları test etmek uygun fikirdir, bu sayede herkes hazırlıklı olur ve dokümanlar aktüel tutulur.

İhlalin kapsamını değerlendirin

En önemli bir güvenlik olayından daha sonraki en değerli adımlardan biri, şirketin ne kadar makus etkilendiğini anlamaktır. Bu sayede bildirimde bulunma ve düzeltme üzere ihlal daha sonrası aksiyonlarla ilgili bilgi sahibi olursunuz. Makûs maksatlı şahısların sistemlere nasıl girdiğini ve atağın “etki çapının” ne kadar büyük olduğunu, yani bu bireylerin hangi sistemlere erişim sağladıklarını, hangi dataların risk altında olduğunu ve bu bireylerin hala ağda olup olmadığını öğrenmelisiniz. Bu noktada ekseriyetle üçüncü taraf isimli bilişim uzmanları devreye girer.

Hukuk ünitesini dahil edin

Bir ihlalden daha sonra kuruluşunuzun bulunduğu noktayı bilmelisiniz. Yükümlülükleriniz neler? Hangi düzenleyici kuruluşların bilgilendirilmesi gerekir? Daha fazla vakit kazanmak için saldırganlarla pazarlık etmeli misiniz? Müşteriler ve/veya iş ortakları ne vakit bilgilendirilmelidir? Şirket içi hukuk ünitesi, bu hususta birinci başvuracağınız yer olmalıdır. Fakat, siber olay reaksiyon alanındaki uzmanları da olaya dahil edebilirsiniz. Sahiden ne olduğuyla ilgili isimli bilişim ayrıntıları bu noktada hayati ehemmiyete sahiptir, bu biçimdece bu uzmanlar bilgiye dayalı karar verebilir.

Ne vakit, nasıl ve kime bildirimde bulunacağınızı bilin

GDPR (AB Genel Bilgi Muhafaza Regülasyonu) ve KVKK (şahsi Dataları Müdafaa Kanunu) şartları uyarınca lokal düzenleyici, ihlal keşfedildikten daha sonra 72 saat içerisinde bilgilendirilmelidir. Lakin, bu durum kimi olaylar için gerekli olmadığından bu biçimde bir bildirim için asgarî gerekliliklerin ne olduğunu anlamak değerlidir. Bu noktada, ihlalin tesir çapıyla ilgili derinlemesine bilgi değerlidir. Ne kadar datanın alındığını yahut tehdit aktörlerinin sistemlere nasıl girdiğini bilmiyorsanız, düzenleyiciyi bilgilendirirken en kötüsünü var iseymalısınız. GDPR’nin oluşturulmasında değerli bir rol oynayan İngiltere Bilgi Kurulu Ofisi’nin (ICO) bu hususta yararlı kılavuzları bulunur. tıpkı vakitte, şahsi Bilgileri Muhafaza Kurumu tarafınca hazırlanan Data Güvenliği Rehberi de bahse ait uygulanabilir ve anlaşılır bilgiler içeren, aydınlatıcı bir kaynaktır.

Emniyet ünitelerine bilgi verin

Düzenleyicilerle ilgili gereklilikler ne olursa olsun, bilhassa tehdit aktörlerinin hala ağınızda olduğu durumlar başta olmak üzere data ihlallerinde emniyet kuruluşlarının sizin yanınızda olması faydanıza olur. Mümkün olan en kısa müddette emniyet kuruluşlarını olaya dahil etmelisiniz. Örneğin, fidye yazılım durumunda emniyet kuruluşları, güvenlik sağlayıcılarla ve şifre çözme anahtarları ve risk tedbire araçları sunan başka üçüncü taraflarla bağlantıya geçmenizi sağlayabilir.

Müşterilerinize, iş ortaklarınıza ve çalışanlarınıza söyleyin

Bu, ihlal daha sonrasında yapılacaklar listenizde kesinlikle yer alması gereken başka bir adımdır. Lakin tekrar belirtmeliyiz ki bilgilendirmeniz gereken müşterilerin/çalışanların/iş ortaklarının sayısı, bu şahıslara ne söyleyeceğiniz ve ne vakit söyleyeceğiniz olayın detaylarına ve neyin çalındığına bağlıdır. Öncelikle kuruluşun bir olayı fark ettiğini ve şu an olayı araştırdığını belirten bir beyanı iletin. Lakin bu husustaki söylentiler süratle yayılacağından, kısa bir süre daha sonra daha fazla detay paylaşmanız gerekir. BT, Halkla Münasebetler ve Hukuk üniteleri, bu mevzuda birbiriyle yakın temas halinde çalışmalıdır.

Kurtarma ve düzeltme çalışmalarına başlayın

Akının kapsamı belirlendikten ve isimli bilişim/olay cevap grupları tehdit aktörlerinin artık ağa erişim sağlamadığından emin olduktan daha sonra işleri tekrar yoluna koyma vakti gelmiştir. Bu, sistemleri yedekten geri yükleme, ihlale uğrayan makineleri bir daha görüntüleme, etkilenen uç noktaları yamalama ve şifreleri sıfırlama manasına gelebilir.

Gelecekte olabilecek hücumlar için sağlam bir yapı oluşturmaya başlayın

Tehdit aktörleri bilgiyi çoklukla siber kabahat yer altında paylaşıyor. Ayrıyeten kurban durumuna düşen kuruluşların birkaç kere daha ihlale uğraması giderek artıyor. Bunun için bilhassa fidye yazılım kullanılıyor. Bu sebeple, tehdit algılama ve reaksiyonun yanı sıra isimli bilişim araçlarından elde edilen ayrıntıları kullanmak her zamankinden daha değerlidir. bu biçimdece, birinci seferinde saldırganların kullandığı tüm yolların gelecekteki hücumlarda tekrar kullanılmayacağından emin olabilirsiniz. Bu durum, yama ve şifre idaresinde güzelleştirme, daha âlâ güvenlik farkındalığı eğitimi, epeyce faktörlü kimlik doğrulaması (MFA) uygulaması yahut beşerler, süreçler ve teknoloji konusunda daha karmaşık değişiklikler manasına gelebilir.

En berbat olay yansısını inceleyin

Olay reaksiyon yapbozundaki son öğe, tecrübelerden ders çıkarmaktır. Üstte değinildiği üzere gelecek için daha sağlam bir yapı oluşturmanız bunun bir modülüdür. Ayrıyeten, diğer örnekleri de inceleyebilirsiniz. Geçmişteki data ihlalleri içinde, zayıf reaksiyon verilmiş birdevasa yükseklikte profilli olay bulunur. çok gündem olan bir olayda, ihlale uğrayan bir şirketin kurumsal Twitter hesabından, şirketin ihlale cevap sitesinin kontağıyla karıştırıldığından dört defa kimlik avı teması tweetlendi. Öteki bir hadisede, İngiltere’nin en önemli telekomünikasyon şirketlerinden biri çelişkili bilgiler yayınladığı için ağır tenkitlere maruz kaldı.

Ne olursa olsun, müşteriler iş yaptıkları kuruluşların güvenlik olaylarıyla karşılaşacağının gitgide daha fazla farkında. Sizinle çalışmaya devam etmeleri yahut etmemeleri ise bu olaylara nasıl reaksiyon verdiğinizin yanı sıra maddi ve manevi ziyana bağlıdır.

Kaynak: (BHA) – Beyaz Haber Ajansı