GÖLGE BT NEDİR?
Yetkisiz BT ürünlerinin işletmeler için oluşturduğu risklere dikkat!...
26 Aralık 2023 Salı 11:28
Yakın zamanda yapılan bir Kaspersky araştırması[1], son iki yılda dünya çapındaki şirketlerin %11'inin çalışanlar tarafından gölge BT kullanımı nedeniyle siber olaylara maruz kaldığını gösterdi. Türkiye’de bu oran %6 oldu. Gölge BT kullanımının sonuçları ciddiyet açısından farklı olabiliyor. Ancak ister bir parça gizli verinin sızdırılması olsun isterse de iş dünyasında somut bir hasar olsun, sonuçlarını mutlaka önemsemek gerekiyor.
Gölge BT nedir?
Gölge BT, şirketin BT altyapısının BT ve bilgi güvenliği departmanlarının yetki alanı dışında kalan, yani uygulamalar, cihazlar, genel bulut hizmetleri gibi bilgi güvenliği politikalarına uygun olarak kullanılmayan kısmıdır. Gölge BT'nin konuşlandırılması ve işletilmesi işletmeler için ciddi olumsuz sonuçlara yol açabiliyor. Kaspersky'nin son araştırmasına göre, 2022 ve 2023 yıllarında gölge BT'nin yetkisiz kullanımı nedeniyle meydana gelen siber olayların %16'sına maruz kalan sektörler arasında en çok etkilenen, BT sektörü oldu. Araştırma, bir dizi örnek ile bu durumu açıkça ortaya koyuyor. Sorundan etkilenen diğer sektörler ise, %13 ile kritik altyapısı ile taşımacılık ve lojistik oldu.
Okta raporunun son vakası, gölge BT kullanımının tehlikelerini açıkça kanıtlar nitelikte. Bu yıl şirkete ait cihazda kişisel Google hesabı kullanan bir çalışan, istemeden de olsa tehdit aktörlerinin Okta'nın müşteri destek sistemine yetkisiz erişim sağlamasına izin verdi. Bu kişiler daha sonra saldırılarını gerçekleştirmek için kullanılabilecek oturum belirteçlerini içeren dosyaları ele geçirmeyi başardılar. Okta'nın raporuna göre bu siber olay 20 gün sürdü ve 134 şirketin müşterisini etkiledi.
'Bulanık gölgelerin' ana hatlarını çizmek
Peki gölge BT'yi ararken nelere dikkat etmelisiniz? Bunlar, çalışan bilgisayarlarına yüklenen yetkisiz uygulamalar, istenmeyen flash sürücüler, cep telefonları, dizüstü bilgisayarlar vb. olabiliyor. Ancak bu konuda daha az dikkat çeken bazı örnekler de var. Bunun bir örneği, BT altyapısının modernizasyonu veya yeniden düzenlenmesinden sonra kalan terk edilmiş donanımlar. Bu donanımlar diğer çalışanlar tarafından 'gölgede' kullanılabiliyor ve er ya da geç şirketin altyapısına girecek güvenlik açıkları edinebiliyor.
BT uzmanları ve programcılar, çoğu zaman olduğu gibi, bir ekip/departman içindeki çalışmayı optimize etmek veya dahili sorunları çözmek, işi daha hızlı ve daha verimli hale getirmek için kendilerine özel programlar oluşturabiliyor. Ancak, bu programları kullanmak için her zaman bilgi güvenliği departmanından yetki istemezler ve bu durum son derece olumsuz sonuçlara yol açabiliyor.
Kaspersky Bilgi Güvenliği Başkanı Alexey Vovk, konuyla ilgili olarak şu bilgileri paylaşıyor: "BT departmanı tarafından onaylanmayan uygulamaları, cihazları veya bulut hizmetlerini kullanan çalışanlar, bu BT ürünleri güvenilir sağlayıcılardan geliyorsa korunduklarına ve güvende olduklarına inanırlar. Ancak, üçüncü taraf sağlayıcılar 'şartlar ve koşullarda' sözde 'paylaşılan sorumluluk modeli' kullanmaktadır. Buna göre, kullanıcılar 'Kabul ediyorum' seçeneğini seçerek bu yazılımın düzenli güncellemelerini yapacaklarını ve bu yazılımın kullanımıyla ilgili olaylarda (kurumsal veri sızıntıları dahil) sorumluluğu üstleneceklerini onaylamaktadır. Ancak günün sonunda işletmeler, çalışanlar tarafından kullanıldığında gölge BT'yi kontrol etmek için araçlara ihtiyaç duyar. Kaspersky Endpoint Security for Business ve Kaspersky Endpoint Security Cloud, istenmeyen uygulamaların, web sitelerinin ve çevre birimlerinin kullanımını sınırlayan uygulama, web ve cihaz kontrolü işlevleriyle bu kontrolü sunar. Bilgi güvenliği departmanının, kontrolsüz ve güvenli olmayan donanım, hizmet ve yazılım uygulamalarının yetkisiz kullanımını önlemek için şirketlerinin iç ağını düzenli olarak taraması gerekir.”
Genel olarak, gölge BT'nin yaygın kullanımıyla ilgili durum, birçok kuruluşun çalışanlarının bu konudaki BT politikalarına karşı gelmelerinin bir sonucu olarak zarar görecekleri herhangi bir belgelenmiş yaptırıma sahip olmaması nedeniyle karmaşık bir hal alıyor. Dahası, gölge BT'nin 2025 yılına kadar kurumsal siber güvenliğe yönelik en önemli tehditlerden biri haline gelebileceği varsayılıyor. İyi haber şu ki, çalışanların gölge BT kullanma motivasyonu her zaman kötü niyetli değil, hatta çoğu zaman tam tersi. Birçok durumda çalışanlar bunu, izin verilen yazılım setinin yetersiz olduğuna inandıkları ya da sadece kişisel bilgisayarlarındaki tanıdık programı tercih ettikleri için iş yerinde kullandıkları ürünlerin işlevselliğini genişletmek için bir seçenek olarak kullanıyor.
Kaspersky, kurumlarda gölge BT kullanımının risklerini azaltmak için şunları öneriyor:
İşletmenin ihtiyaç duyduğu yeni BT hizmetlerini oluşturmak ve mevcut BT hizmetlerini iyileştirmek amacıyla yeni iş ihtiyaçlarını düzenli olarak tartışmak, kullanılan BT hizmetleri hakkında geri bildirim almak için işletme ve BT departmanları arasında işbirliğini sağlayın.
Kontrolsüz donanım ve hizmetlerin ortaya çıkmasını önlemek için düzenli olarak BT varlıklarının envanterini çıkarın ve dahili ağınızı tarayın.
Kişisel çalışan cihazları söz konusu olduğunda, kullanıcılara yalnızca işlerini yapmak için ihtiyaç duydukları kaynaklara mümkün olduğunca sınırlı erişim vermek en iyisidir. Yalnızca yetkili cihazların ağa girmesine izin verecek bir erişim kontrol sistemi kullanın.
Çalışanların bilgi güvenliği okuryazarlığını geliştirmek için eğitim programları uygulayın. Çalışanlar arasında güvenlik farkındalığını artırmak için onları güvenli internet davranışını öğreten Kaspersky Automated Security Awareness Platform eğitim programı ile eğitin.
BT güvenlik uzmanları için ilgili eğitim programlarına yatırım yapın. Kaspersky Cybersecurity for IT Online eğitimi, genel BT yöneticileri için BT güvenliğiyle ilgili basit ama etkili en iyi uygulamaların ve basit olay müdahale senaryolarının oluşturulmasına yardımcı olurken Kaspersky Expert Training, güvenlik ekibinizi tehdit yönetimi ve azaltma konusunda en son bilgi ve becerilerle donatır.
Kurumunuzda gölge BT kullanımını kontrol etmenizi sağlayan ürün ve çözümleri kullanın. Kaspersky Endpoint Security for Business ve Kaspersky Endpoint Security Cloud, istenmeyen uygulamaların, web sitelerinin ve çevre birimlerinin kullanımını sınırlayan uygulama, web ve cihaz kontrolleri sunarak çalışanların gölge BT kullandığı veya siber güvenlik alışkanlıklarının olmaması nedeniyle hata yaptığı durumlarda bile bulaşma risklerini önemli ölçüde azaltır.
Terk edilmiş cihaz ve donanımları ortadan kaldırmak için düzenli olarak BT varlıklarının envanterini çıkarın.BT'nin ve dolayısıyla bilgi güvenliği uzmanlarının bunları zamanında öğrenebilmesi için kendi yazdıkları çözümleri yayınlamak üzere merkezi bir süreç düzenleyin.
Çalışanların üçüncü taraf harici hizmetlerle çalışmalarını sınırlandırın ve mümkünse en popüler bulut bilgi alışverişi kaynaklarına erişimi engelleyin.
- Çalan her telefonu açmayınTelefon dolandırıcılığı neden hala revaçta?19 Kasım 2024 Salı 12:12TEKNOLOJİ
- Türkiye’nin yapay zeka zirvesi başlıyorYapay Zeka Zirvesi’ne sayılı günler kaldı21 Ekim 2024 Pazartesi 10:26TEKNOLOJİ
- Bu yöntemle turistlerden milyonlarca euro çalınmışRezervasyon dolandırıcılığıyla turistlerden milyonlarca euro çalınmış16 Ekim 2024 Çarşamba 18:55TEKNOLOJİ
- İşte en yaygın 10 dolandırıcılık yöntemiKüçük İşletme Sahiplerinin Karşılaştıkları En Yaygın 10 Dolandırıcılık20 Eylül 2024 Cuma 18:48TEKNOLOJİ
- Ses kopya ama tuzak gerçekYeni nesil sosyal mühendislik saldırılarına karşı uyanık olun18 Eylül 2024 Çarşamba 11:45TEKNOLOJİ
- KOBİ’lere fidye tuzağıCosmicbeetle zararlısının arkasında bir Türk mü var?...11 Eylül 2024 Çarşamba 09:55TEKNOLOJİ
- Sahte iPhone 16 tekliflerine dikkatDolandırıcıların yeni iPhone aldatmacasından nasıl yararlandığı ortaya çıktı...09 Eylül 2024 Pazartesi 10:41TEKNOLOJİ
- Takviye ürün dolandırıcılığı arttıTakviye Ürün Dolandırıcılıklarında Görülen En Yaygın Yöntemler...07 Eylül 2024 Cumartesi 09:20TEKNOLOJİ
- Tehlike arama motorları ile yayılıyorKötü amaçlı yazılımlar çevrimiçi reklam ağları ile geniş kitlelere ulaşıyor...06 Eylül 2024 Cuma 10:51TEKNOLOJİ
- Güvenlik açıklarına dikkatSiber casuslar güvenlik açıklarından içeri sızıyor...02 Eylül 2024 Pazartesi 10:49TEKNOLOJİ
- Banka dolandırıcılığına dikkatBankacılık dolandırıcılığından nasıl kaçınılır?...02 Eylül 2024 Pazartesi 09:20TEKNOLOJİ
- Dijital kimlik nasıl korunur?Telefon numarası güvenliği için uzmanlardan stratejiler...31 Ağustos 2024 Cumartesi 09:27TEKNOLOJİ
- Ebeveynler bu tuzağa düşmeyin!Okula dönüş döneminde en sık rastlanan 6 siber tehdit...31 Ağustos 2024 Cumartesi 09:25TEKNOLOJİ
- Siber suçluların en sevdiği saldırıParola sayısı arttıkça, kimlik avı saldırıları cazibesini koruyor...29 Ağustos 2024 Perşembe 10:31TEKNOLOJİ
- İnternet kullanıcıları saldırı altındaSiber saldırganların kullandığı en yaygın 4 manipülasyon yöntemi...26 Ağustos 2024 Pazartesi 09:53TEKNOLOJİ
- Siber suçluların yeni tekniğiKurbanlarının kart bilgilerini kendi telefonlarına aktarıyorlar...23 Ağustos 2024 Cuma 09:18TEKNOLOJİ
- Yapay zekâ oltanın ucundaSiber suçlular yapay zekâyı yem olarak kullanıyor...22 Ağustos 2024 Perşembe 09:18TEKNOLOJİ
- Dolandırıcılar telefon numaranızın peşindeDolandırıcılık endüstrisi büyümeye devam ediyor...21 Ağustos 2024 Çarşamba 10:58TEKNOLOJİ
- Finansal dolandırıcılık artıyorMobil kullanıcılar yeni bir finansal dolandırıcılık ile karşı karşıya...20 Ağustos 2024 Salı 12:31TEKNOLOJİ
- Çalışanlar yapay zekaya güveniyorÇalışanların yüzde 77'si otonom yapay zeka geleceğine güvenmeye başlıyor...17 Ağustos 2024 Cumartesi 10:10TEKNOLOJİ
- Geri
- Ana Sayfa
- Normal Görünüm
- © 2015 Bursa Bakış
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.