Basın Bülteni- ESET, KOBİ'lere siber güvenlik stratejisi önerileri sundu
Ekonomi
Basın Bülteni- ESET, KOBİ'lere siber güvenlik stratejisi önerileri sundu
Dijital güvenlik büyük şirketlere mahsus bir lüks değil, her ölçekteki işletme için
bir gereklilik. Kurumsal firmalar siber güvenlik savunmalarını güçlendirdikçe
siber suçlular odak noktalarını, genellikle değerli verilerini korumak için
gerekli gelişmiş güvenlik önlemlerinden yoksun olan küçük ve orta ölçekli işletmelere
(KOBİ'ler) yöneltti. Siber güvenlik şirketi ESET, KOBİ'lerin artan siber
tehditlere karşı nasıl bir güvenlik stratejisi oluşturması gerektiğine yönelik
önerilerini paylaştı.
2025 Verizon Veri İhlali Araştırmaları Raporu, KOBİ mağdurlarının sayısının büyük
kuruluşların dört katı olduğunu gösteriyor. Birçok KOBİ risklerini hafife alıyor
ve şifreleme, veri yedekleme ve çok katmanlı savunma gibi temel güvenlik önlemlerini
uygulamaya koymakta zorlanıyor. Küçük işletmelere yönelik siber saldırılar
nadiren kamuoyunda tepkiye neden oluyor ve bu da siber suçluların güvenlik
açıklarını tespit edilmeden kullanmaya devam etmesine olanak tanıyor. Siber olaylar,
Allianz Risk Barometresi 2024'te ilk kez küresel risk sıralamasında birinci
olarak öne çıktı. Rapora göre, veri ihlalleri (%59) en büyük endişe kaynağı
olurken bunu kritik altyapı ve fiziksel varlıklara yönelik siber saldırılar (%53)
ile artan kötü amaçlı yazılım ve fidye yazılımı tehdidi (%53) takip ediyor.
Bir veri ihlali, davalara, müşteri güveninin kaybedilmesine ve rekabetçi konumun
zayıflamasına neden olabilir. Çoğu işletmenin, müşteri bilgileri, mali kayıtlar
ve fikri mülkiyet dâhil olmak üzere büyük miktarda hassas veri topladığından
kritik bilgilerin korunması için güvenlik önlemleri alması şarttır.
KOBİ'lerin karşılaştığı en yaygın siber tehditler
- Kimlik avı, siber suçluların sahte e-postalar, metinler veya web siteleri kullanarak
çalışanları kullanıcı adları, parolalar veya finansal bilgiler gibi hassas
bilgileri ifşa etmeleri için kandırdığı en yaygın tehditlerden biridir.
- İş e-postalarının ele geçirilmesi (BEC), siber suçluların güvenilir yöneticileri
veya ortakları taklit ederek çalışanları para aktarmaya veya gizli bilgileri
ifşa etmeye yönlendirdiği bir sosyal mühendislik taktiğidir.
- Virüsler, casus yazılımlar ve Truva atları gibi kötü amaçlı yazılımlar sistemlere
zarar verebilir, hassas bilgileri çalabilir veya iş süreçlerini bozarak maliyetli
kesintilere yol açabilir.
- Fidye yazılımı, bir işletmenin verilerini kilitleyen ve şifre çözme anahtarı için
fidye talep eden bir kötü amaçlı yazılım türüdür. Bu durum, özellikle fidyeyi
ödeyecek veya verileri etkili bir şekilde kurtaracak kaynaklara sahip olmayan
KOBİ'ler için operasyonel kesinti, veri kaybı ve itibar kaybına neden olabilir.
- Yeniden kullanılan parolalar ve çok faktörlü kimlik doğrulama (MFA) eksikliği,
siber suçluların sistemlere ve verilere yetkisiz erişim sağlamasına olanak tanıyan
kapıları daha da açmaktadır.
- Güncel olmayan yazılımlar ve yama güvenlik açıkları, gözden kaçan diğer risklerdir.
Siber suçlular sistemlere sızmak ve veri ihlallerine ya da diğer hasar türlerine
neden olmak için bu açıklardan faydalanır.
- Tedarik zinciri saldırılarının da önemi artıyor. Verizon'un Veri İhlali Araştırma
Raporu'na göre, 2024'teki ihlallerin %30'u yazılım tedarik zincirleri, barındırma
ortağı altyapıları veya veri sorumluları dâhil olmak üzere üçüncü taraflar
veya tedarikçilerle bağlantılıydı.
KOBİ'ler için dijital güvenlik
Kapsamlı bir siber güvenlik stratejisi uygulamak çok önemli. KOBİ'ler en son tehditler
hakkında bilgi sahibi olarak ve önleme öncelikli bir zihniyet benimseyerek
varlıklarını, itibarlarını ve geleceklerini koruyabilirler. Sağlam bir siber
güvenlik stratejisi oluşturmak için aşağıdaki adımlar atılmalıdır:
Risk değerlendirmesi. Kapsamlı bir risk değerlendirmesi ile başlayın. Bu, müşteri
verileri, fikri mülkiyet ve mali kayıtlar gibi kritik varlıkların tanımlanmasını,
kimlik avı saldırıları ve fidye yazılımları gibi potansiyel tehditlerin değerlendirilmesini
ve güncel olmayan yazılım veya yetersiz çalışan eğitimi gibi
güvenlik açıklarının değerlendirilmesini içerir. Riskler belirlendikten sonra,
potansiyel etki ve olasılıklarına göre önceliklendirilmelidir.
Sistem güvenliği. Kötü niyetli faaliyetleri engellemek için antivirüs yazılımı,
VPN, parola yöneticisi, güvenlik duvarları ve diğer güvenlik araçlarına yatırım
yapın, yetkisiz erişimi önlemek için verileri şifreleyin ve şüpheli faaliyetleri
izlemek için tespit ve önleme sistemleri kullanın. İhlallerin yüzde yirmisi,
ilk erişimi elde etmek için güvenlik açıklarından yararlanılarak başlatılmıştır.
Düzenli, otomatik yedeklemeler de zorunludur. Daha fazla KOBİ bulut hizmetlerine
geçtikçe Bulut Güvenliği Duruş Yönetimi (CSPM) hayati bir araç olarak ortaya
çıkmıştır. CSPM, bulut yapılandırmalarındaki güvenlik açıklarının belirlenmesine
ve giderilmesine yardımcı olarak verilerin güvende kalmasını sağlar. Ayrıca
yapay zekâ (AI) ve makine öğrenimi (ML), anormallikleri ve potansiyel tehditleri
gerçek zamanlı olarak tespit ederek siber güvenliği dönüştürüyor ve işletmelerin
riskleri proaktif olarak azaltmasına olanak tanıyor.
Eğitimler. İhlallerin %60'ında hatalar veya sosyal mühendislik saldırıları da dâhil
olmak üzere insan hataları rol oynamıştır. Bu nedenle, sürekli siber güvenlik
eğitimi şarttır. İşletmeler çalışanlarını en yaygın güvenlik açıkları konusunda
eğitmeli, şüpheli faaliyetleri fark edebilmelerini ve risk yönetimi süreçlerini
yürütebilmelerini sağlamalıdır.
Kılavuzlar ve politikalar. Hassas verileri yetkili personelle kısıtlamak için erişim
kontrol politikaları, şifreleme gibi veri koruma önlemleri veya parola protokolleri
ve çok faktörlü kimlik doğrulama (MFA) uygulayın. Sıfır güven mimarisi
asla güvenme, her zaman doğrula ilkesine göre çalışır. Bu yaklaşım, kullanıcıların
ve cihazların sürekli olarak kimliklerinin doğrulanmasını ve onaylanmasını
gerektirerek yetkisiz erişim riskini önemli ölçüde azaltır.
Uyumluluk. Yasal sonuçlardan veya para cezalarından kaçınmak için düzenleyici çerçevelere
uyum zorunludur. İşletmeler geçerli gereklilikleri belirlemeli, gerekli
kontrol prosedürlerini uygulamalı ve politikaların, risk değerlendirmelerinin
ve olay müdahalelerinin ayrıntılı kayıtlarını tutmalıdır.
Olay müdahale planı. Güvenlik ihlallerinin tespit edilmesi, kontrol altına alınması
ve hafifletilmesine yönelik doğru süreç, dijital güvenlik stratejisinin bir
diğer önemli bileşenidir. Özel bir olay müdahale planı, müdahale ekibinin rol
ve sorumluluklarını ana hatlarıyla belirler, paydaşları bilgilendirmek için dâhili
ve harici iletişim stratejileri oluşturur ve gelecekteki güvenlik önlemlerini
güçlendirmek için bir inceleme süreci tanımlar.
Denetimler ve izleme. Siber tehditler sürekli gelişmektedir, bu nedenle güvenliği
korumak için sürekli izleme gereklidir. İşletmeler, savunmaları değerlendirmek
ve güvenlik açıklarını belirlemek için düzenli denetimler yapmalıdır.
-iDeal Haber Merkezi-
- twitter.com/iDealDataHaber // www.idealdata.com.tr -
Daha iyi, hızlı ve güvenli bir kullanım sağlamak amacıyla web sitemizde tarayıcı çerezleri kullanıyoruz.
Detaylı bilgi için
Çerez Aydınlatma Metni 'ni inceleyebilirsiniz.