Hacker Saldırılarından Nasıl Korunursunuz

Hacker Saldırılarından Nasıl Korunursunuz

Dünya çapında hedefli saldırıların çok daha fazla duyulduğu bir döneme girildi. Siber dünyada kamu kurumları, teknoloji şirketleri, medya kuruluşları, üniversiteler ve kâr amacı gütmeyen kurumlar hedefli saldırılara maruz kalarak milyarlarca liralık zarara uğrarken,itibarlarını da yitirmenin acısını yaşadı.

Alınan birçok önleme rağmen artan “başarılı saldırı” sayısını azaltmak ve busaldırıların anlaşılarak çözümlenmesi için Japonya merkezli siber güvenlik şirketi Trend Micro, özel bir çalışmaya imza attı. Saldırılarda kullanılan araçlar, taktikler ve tekniklerin anlaşılması için hazırlanan dosyada Trend Micro uzmanları kurumlara önerilerini aktardı.

UZMANLARDAN ÖNERİLER

Önerilerin bazıları şu şekilde oluştu:

Ağlarda gelişmiş güvenlik önlemleri alınmış olsa dahi saldırganlar sistemleresızabiliyor. Bu nedenle veri kaybına tahammülü olmayan kurumların daha “akıllı çözümler” geliştirmesi gerekiyor.

– Gelişmiş uç nokta, sunucu ve ağ görüntülemesi sayesinde ortaya çıkan anormal hareketlerin takip edilmesi ve tehditlerin algılanması,

– Sistem ve kayıt dosyalarında zararlı yazılımların gerçekleşitireceği olasıdeğişiklikleri fark edebilmek için görüntüleme araçlarının kullanılması,

– Ağ çapında yeterli görüntüleme aracı verildiğinde, anormal davranışları anlamak için insan kaynağına gerekli yatırım büyük önem taşıyor. Bu nedenle kayıtların yetkin kişilerce düzeli şekilde kontrol edilmesi gerekiyor. Trend Micro Deep Discovery çözümü kurumlara hedefli saldırılara karşı önlem alınması geken tüm noktalarla ilgili detaylı veriler sunuyor.

Saldırı algılandığında kurumların ne yapması gerekiyor?

– Saldırganın hedef alınan sunucuyla olan bağlantısının kesildiğinden emin olun.

– Saldırının ölçeğini doğru tespit ettiğiniden emin olun.

– Sızılmış makinelerdeki hasarı analiz edin.

Sosyal mühendislik karşısında çalışanları eğitin.

– Eğitim ve deneme programlarıyla geleneksel yöntemlerin dışında kurumlarasızılmasına engel olun. Çalışanlara, kendi yarattığınız olta saldırıları düzenleyerek olası tehditlere karşı hazırlıklı olmalarını sağlayın.

Veri odaklı koruma stratejisi oluşturun.

– Hedefli saldırıların birçoğu kritik verilerin çalınması için gerçekleştiriliyor. Bu sebeple kurum içerisinde kritik verilere kimlerin ulaşabileceğini belirlerken dikkat edin.

– Hassas verilere tüm erişimleri kayıt altına alarak inceleyin.

Bir Cevap Yazın