Eski sistemler ve dikkatsizlik, şirketlere yönelik siber saldırıları destekliyor. Alman ekonomisine verilen genel hasar çok büyük. Ancak yavaş yavaş bir yeniden düşünme gerçekleşiyor.

Alman ekonomisi, siber saldırılar, sabotajlar ve BT ekipmanlarının çalınması nedeniyle yılda yaklaşık 203 milyar avro zarar görebilir. BT sektörü derneği Bitkom, kısa süre önce çeşitli sektörlerden 1000 şirketin katıldığı temsili bir ankette bu sonuca vardı. Özet, özellikle artan dijital saldırılarla birlikte, “Almanya’daki hemen hemen her şirket kurban oluyor” diyor. Federal Bilgi Güvenliği Ofisi (BSI) , yıllık durum raporunda benzer bir sonuca varıyor : Almanya’daki BT güvenliği durumu, önceki yıllarda olduğu gibi “gergin ila kritik” .

Patrick Felke şaşırmadı. Emden/Leer Uygulamalı Bilimler Üniversitesi’nde BT güvenliği profesörüdür ve görevi gereği BT güvenliklerini geliştirmek isteyen şirketler için düzenli olarak seminerler vermektedir. Felke, “Eğitim kurslarında etrafa sorduğumda, genellikle çoğu şirketin saldırılardan bir şekilde etkilendiği ortaya çıkıyor” diyor. Bu, bilgisayarlar artık çalışmadığı için bir şirketin haftalarca hareketsiz kalacağı veya saldırganların sözde fidye yazılımı kullanması durumunda bir şirkete milyonlarca avro şantaj yapılacağı anlamına gelmez. Bir siber saldırı, elde edilecek bir şey olup olmadığını görmek için bir sisteme kötü amaçlı yazılım enjekte etme girişimini zaten açıklıyor.

Saldırılar genellikle ancak başarılı olduklarında kamuoyunun bilgisi haline gelir. Örneğin, tüm bölgelerin BT’si felç olursa, rüzgar türbinlerinin uydu kontrolü bozulursa veya otomotiv tedarikçileri üretimlerini duraklatmak zorunda kalırsa . Ancak anketlerin ve saha raporlarının gösterdiği gibi, arka planda çok daha fazla saldırı gerçekleşiyor. Ve hiçbir şekilde yalnızca büyük şirketler, bankalar veya kritik altyapı sağlayıcıları gibi sözde karlı hedeflere değil. Bu şu soruyu gündeme getiriyor: Alman ekonomisi gerçekten bu kadar kötü korunuyor mu? Ve eğer öyleyse, nasıl daha iyi hale getirilebilir?

Siber saldırılar herkesi vurabilir

Bitkom endüstri birliği güvenlik politikası yetkilisi Simran Mann, “Rakamlara rağmen, Almanya’da nispeten iyi durumdayız, ancak elbette hala öğrenecek çok şey var” diyor. »DAX şirketlerinin BT güvenliği söz konusu olduğunda artık birkaç yıl öncesine göre daha iyi konumlandığını gözlemliyoruz. Öte yandan, sağlık sektörü ve üniversitelerin yanı sıra küçük ve orta ölçekli şirketler için durum daha kötü.

BT güvenliğinin zaman zaman eksik olmasının birçok nedeni vardır. Maliyetler kesinlikle bir sorundur: Özellikle hastaneler, üniversiteler, yetkililer – kamu fonlarına bağımlı tüm kurumlar – genellikle yalnızca sınırlı bir bütçeye sahiptir, bu nedenle insanlar gevşek bir şekilde şu slogana dayanarak BT’den tasarruf etmeyi severler: Çalışıyor . Özellikle de siber saldırılar, ancak gerçekten çok geç olduğunda, yani sistemlerin güvenliği ihlal edildiğinde şiddetli hale gelen gizli bir tehlike olduğu için.

Mann, “BT güvenliğinin maliyet-fayda hesaplamasını açıklamak zor,” diyor. »Çünkü yatırımımın karşılığını hemen alamıyorum. Henüz saldırıya uğramadıysam bunun nedeni sistemimin güvenli olması olabilir. Ancak bu, henüz bir saldırının gerçekleşmediği anlamına da gelebilir.« Pek çok şirket ve kurum, gelecekte hiçbir şey olmayacağını umuyor. Bu riskli bir karardır, çünkü veriler bir kez çalındığında veya sistemler ve üretim uzun bir süre boyunca durduğunda, genellikle gerçekten pahalı hale gelir.

İkinci bir neden, için için yanan tehlikenin farkında olmamadır. Mann, “Bilgisayar korsanlarının belirli bir hedefi seçip ona saldırdığı filmdeki görüntü, kamuoyunda hâlâ hakim durumda,” diyor. Özellikle küçük şirketlerdeki sorumlular çoğu zaman hedef olarak gündeme bile gelmediklerini düşünürler. ‘Bu bir insan zayıflığı; Bitkom uzmanı, teorik tehlikeleri biliyorsunuz ve yine de görmezden geliyorsunuz” diyor. Hedefli eylemler olsa da, siber saldırıların çoğu hala yaygın. Kimlik avı e-postaları genellikle küresel olarak aktif DAX grubundan köşedeki zanaat işine kadar binlerce ve on binlerce adrese gönderilir.

Eski teknoloji, saldırganların işini kolaylaştırır

Failler her zaman ticari sırları çalmak, şifrelenmiş veriler için fidye parası almak veya maksimum zarar vermekle ilgilenmezler. Mevcut Bitkom araştırmasına göre, e-postalar veya müşteri bilgileri gibi iletişim verileri, tüm saldırıların üçte ikisinden fazlasında öncelikli olarak çalınıyor. Bunlar daha sonra bir sonraki saldırılarda kullanılmak üzere Darknet’teki büyük veritabanlarına geri dönebilir. Bu, yalnızca basit bir müşteri yönetim sistemi kullanan küçük çevrimiçi mağazaların veya şirketlerin de potansiyel hedefler olduğu anlamına gelir.

Almanya’da BT güvenliğinin bazen zayıf olmasının üçüncü bir nedeni de teknolojinin kendisinde yatıyor: “Özellikle endüstride, güvenlik açısından eskimiş sistemler genellikle hala kullanılıyor” diyor BT profesörü Patrick Felke. Buna, güvenli olmayan protokoller aracılığıyla birbirine bağlı makineler dahildir; Nadiren güncellenen yazılımlar; veya modern şifreleme yöntemleriyle uyumlu olmayan donanım. »Sorumlular sorunun gayet iyi farkındalar ancak çözümü o kadar kolay değil çünkü sadece güncelleme yüklemek yeterli değil. Sistemleri en son güvenlik düzeyine getirmek zaman alıyor,” diyor Felke.

Daha da kötüsü, siber suçlular da sürekli gelişiyor ve cephaneliklerini sürekli olarak genişletiyor ve yeniliyor. Felke, “Profesyonel yapılara sahip gerçek bir kayıt dışı ekonomi son 20 yılda gelişti” diyor. Bitkom anketi, ilk kez organize suç ve çetelerin suç grupları listesinin başında yer aldığını da doğruluyor. Artık birçok eylemin izi, uzmanlaşmış bilgisayar korsanlığı gruplarına ve devlet destekli aktörlere kadar uzanıyor. Çoğu grup aynı veya en azından benzer araçları kullandığından bir saldırının arkasında tam olarak kimin olduğunu belirlemek genellikle zor olsa da, Simran Mann şöyle açıklıyor: »Karanlık ağda ve bireysel bilgisayar korsanlığı grupları içinde gerçek bir işbölümü var. Kötü amaçlı yazılımı geliştirenler, sunanlar, kimlik avı e-postaları için veritabanlarını derleyenler var.« Ayrıca, genel olarak uygun araçları elde etmek ve bunları büyük programlama bilgisi olmadan kullanmak daha kolaydır, bu da siber suçların giderek daha fazla artmasına neden olur. »uzman olmayan« suçluları çekmek. Spektrumun diğer tarafında, özellikle karmaşık araçlar var: belirli yazılımlar için hiçbir önlemi olmayan sıfır gün güvenlik açıkları bazen çok parayla alınıp satılıyor.2021’de SolarWinds şirketinin durumunda olduğu gibi  – şirketler kendilerini onlardan korumakta zorlandıkları için özellikle hain bir tehlikeyi temsil ediyor.

Önleme ve Müdahale

Uzmanlar, iyi bir BT güvenliği için üç alanı birbirinden ayırır: önleme, tespit ve müdahale. Bir yandan bu, en iyi senaryoda saldırıları tanıyan ve yetkisiz kişilerin erişimini reddeden güvenlik duvarları, virüsten koruma yazılımı ve VPN sunucuları gibi teknik sistemleri içerir, ancak daha geniş anlamda güncelleme, anahtar ve yedekleme yönetimini de güvenli hale getirir. uç cihazları ve ağları koruyan ve her zaman güncel tutulan. BT altyapısının karmaşıklığına ve şirketin yapısına bağlı olarak farklı çözümler gerekir çünkü binlerce çalışanı olan uluslararası bir şirketin doğal olarak ofiste yalnızca iki PC’si olan bir ısı mühendisinden farklı koruma önlemlerine ihtiyacı vardır.

Simran Mann, her saldırının savuşturulamayacağı için bir acil durum yönetim sistemi hazırlamanın da önemli olduğunu vurguluyor. Şunlar gibi sorulara cevap verebilmek önemlidir: Hangi verilerin çalınmış olabileceğini nasıl görebilirim? Kimin bilgilendirilmesi gerekiyor? Yedeklemeler nasıl hızla geri yüklenir ve bilgisayarlar nasıl temizlenir? Mann, birçok şirketin kendilerine bu tür soruları yalnızca acil durum meydana geldiğinde sorduğunu söylüyor. Prensip olarak, ne kadar küçük olursa olsun her şirket, örneğin düzenli yedeklemeler yoluyla en yaygın saldırı girişimlerine karşı en azından kendisini koruyabilir. Ancak, diğerleriyle aynı sistem üzerinde çalışmamaları gerekir, böylece bir saldırı durumunda da tehlikeye girmezler. Sözde bir ağ segmentasyonu burada yardımcı olabilir. Teknik bilgi birikiminiz yoksa, harici hizmet sağlayıcılardan yararlanabilirsiniz.

Ancak önleme, uzmanların tekrar tekrar vurguladığı gibi, sadece teknik tarafı değil, aynı zamanda insani tarafı da etkiler. Kimlik avı ve sosyal mühendislik – örneğin hedefli manipülasyon yoluyla kurbanın parolasına erişme girişimi – hala üçüncü taraf sistemlere erişim elde etmenin en popüler yollarından ikisidir. Çalışanların bir e-postadaki kimlik avı bağlantısına veya kötü amaçlı yazılım içeren bir eke tıklaması bir tehlikedir ve olmaya devam etmektedir. Bununla birlikte, hem Simran Mann hem de Patrick Felke, burada yavaş yavaş bir yeniden düşünmenin gerçekleştiğini söylüyor: şirketler çalışan eğitimine daha fazla yatırım yapıyor.

BT güvenliği farkındalığını artırın

Niklas Hellemann da bunu fark eder. Psikolog, şirketlerdeki çalışanları eğitmek için davranış ve öğrenme psikolojisinden elde edilen bulguları kullanan Köln’deki yeni kurulan SoSafe’in kurucusu ve CEO’sudur. Hellemann, “Geçmişte şirketler genellikle yılda bir kez siber güvenlik eğitimi verir veya çalışanlarına bununla ilgili bir video izlemelerini veya şifrelerini değiştirmelerini söylerdi” diyor. Ancak, okul çocuklarına basitçe bir ses vermenin sınırlı bir öğrenme etkisi olduğu gibi, bu tür ileri eğitim ile çok az şey yapışır.

SoSafe, kuruluşlarda sürdürülebilir bir güvenlik kültürü oluşturmak için müşterileriyle uzun vadeli çalışarak “dijital öz savunmayı” güçlendirmek istiyor. Bu amaçla, ilgili şirkete göre uyarlanmış, simüle edilmiş kimlik avı e-postaları tekrar tekrar gönderilir. Bunlar elbette zararsızdır, ancak tepkilere göre SoSafe, sahte içeriğe tıklayan kişi sayısının zaman içinde azalıp azalmadığını ve raporlama oranının artıp artmadığını görebilir – bu da insanların daha bilinçli olduğu anlamına gelir. Öğrenme veya motivasyonel psikoloji yönleriyle çalışan kısa modüllere sahip bir öğrenme platformu da vardır.

 

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir