Kurumların Hedefli Saldırılardan Korunma Sırrı Trend Micro’da

trendmicro_logoDünya çapında hedefli saldırıların çok daha fazla duyulduğu bir döneme girildi. Siber dünyada kamu kurumları, teknoloji şirketleri, medya kuruluşları, üniversiteler ve kâr amacı gütmeyen kurumlar hedefli saldırılara maruz kalarak milyarlarca liralık zarara uğrarken, itibarlarını da yitirmenin acısını yaşadı.

Alınan birçok önleme rağmen artan “başarılı saldırı” sayısını azaltmak ve bu saldırıların anlaşılarak çözümlenmesi için Japonya merkezli siber güvenlik şirketi Trend Micro, özel bir çalışmaya imza attı. Saldırılarda kullanılan araçlar, taktikler ve tekniklerin anlaşılması için hazırlanan dosyada Trend Micro uzmanları kurumlara önerilerini aktardı. Önerilerin bazıları şu şekilde oluştu:

1. Ağlarda gelişmiş güvenlik önlemleri alınmış olsa dahi saldırganlar sistemlere sızabiliyor. Bu nedenle veri kaybına tahammülü olmayan kurumların daha “akıllı çözümler” geliştirmesi gerekiyor.

– Gelişmiş uç nokta, sunucu ve ağ görüntülemesi sayesinde ortaya çıkan anormal hareketlerin takip edilmesi ve tehditlerin algılanması,

– Sistem ve kayıt dosyalarında zararlı yazılımların gerçekleşitireceği olası değişiklikleri fark edebilmek için görüntüleme araçlarının kullanılması,

– Ağ çapında yeterli görüntüleme aracı verildiğinde, anormal davranışları anlamak için insan kaynağına gerekli yatırım büyük önem taşıyor. Bu nedenle kayıtların yetkin kişilerce düzeli şekilde kontrol edilmesi gerekiyor. Trend Micro Deep Discovery çözümü kurumlara hedefli saldırılara karşı önlem alınması geken tüm noktalarla ilgili detaylı veriler sunuyor.

2. Saldırı algılandığında kurumların ne yapması gerekiyor?

– Saldırganın hedef alınan sunucuyla olan bağlantısının kesildiğinden emin olun.

– Saldırının ölçeğini doğru tespit ettiğiniden emin olun.

– Sızılmış makinelerdeki hasarı analiz edin.

3. Sosyal mühendislik karşısında çalışanları eğitin.

– Eğitim ve deneme programlarıyla geleneksel yöntemlerin dışında kurumlara sızılmasına engel olun. Çalışanlara, kendi yarattığınız olta saldırıları düzenleyerek olası tehditlere karşı hazırlıklı olmalarını sağlayın.

4. Veri odaklı koruma stratejisi oluşturun.

– Hedefli saldırıların birçoğu kritik verilerin çalınması için gerçekleştiriliyor. Bu sebeple kurum içerisinde kritik verilere kimlerin ulaşabileceğini belirlerken dikkat edin.

– Hassas verilere tüm erişimleri kayıt altına alarak inceleyin.

Yazan 03 Haziran 2013 Pazartesi. Kategori Güvenlik, Son Dakika. Bu yazıya yapılan yorumları takip edebilirsiniz RSS 2.0. Yoruma ve geri izlemeye kapalı

Yoruma kapalı

Foto Galeri

Giriş | 2004-2017 © PC TIME