Şirketler Sızma Testinden daha iyi nasıl yararlanır

Yıl 2020. İnsanlar yabancılardan gelen e-postaları özellikle eklentilerini açmanın ne kadar kötü, bir bilgisayara şüpheli flash sürücüler takmanın ne kadar tehlikeli olduğu, uzak bir ülkede bilgisayar korsanlarının marifetleriyle milyonlarca doları bir hesaptan diğerine nasıl aktardıkları hakkında makaleleri okumaktan çok memnunlar.

10 bankadan 7’sinin bir kaç bilgisayar korsanının çabalarıyla hacklenebileceğini söyleyen analitik, 2020’de insanlara doğal gibi geldi. Sıradan kullanıcılara gelince, bu tehditlerin hiç birinden korkmadılar bile. Sadece güvenlik uzmanları, her şeyin göründüğü kadar basit olmadığını anlattığı halde.

Günümüzde, pentest / sızma testi kelimesine zaten birçok kişi aşinadır ve tüm büyük şirketler bu tür çalışmaları düzenli olarak yürütmektedir. Hatta bazıları uzmanlardan oluşan ekipler oluşturup sürekli kendi kendilerini test etmektedir. Bilgi güvenliği araçlarının sayısı sürekli artmaktadır, internette ücretsiz olarak dağıtılanlar olduğu gibi, bilgi güvenliği süreçleri en iyi metodolojilere göre oluşturanlarda vardır. Aynı zamanda, bilgisayar korsanlarının bir hayatın olağan akışına bir engel olmadığı düşüncesi hala insanların kafasında yer edinmiştir. Saldırganların bir şeyi elde etme isteği olursa, onu ne olursa olsun başaracaklarını düşünürler.

Günümüzde pratik bilgi güvenliği alanına girme eşiği daha yüksek hale geldi. Önceleri izlenen birkaç video ve yardımcı programla saldırı planlanabilirdi.  Şimdi ise yüzlerce hatta binlerce yama ve bunları aşmak için yeni teknikler üretiliyor.

Bir sistemi düşünelim hem dahili (bu içeriden sadakatsiz bir çalışan da olabilir) olarak hem de haricen bir çok zafiyete maruz kalıp bilgi güvenliği tehdit altında kalabilir.  Veya alt ağların taranarak portlarda bir güvenlik açığı tespit edilme işlemi olabilir. Kablosuz ağlara ataklar düzenlenebilir. Peki, tüm bunlara karşı şirketler ne yapmalıdır?

Şirketler için 5 ipucu

1- Gri kutuyu pentestlerde daha sık kullanmaya başlayın.

Herkes zaten nmap ve Nessus gibi programları kullanarak ana bilgisayarlarınızı taramaktan, daha sonra yazılım sürümünü belirlemekten, bir grup bilgi güvenliği aracına rastlamaktan ve işaretleri kaldırarak bunları bulup atlamaktan bıktı.

Davetsiz misafir modellerini ve gerçek terimleri düşünün, sistemle nasıl çalışılacağına dair oturum açma kimlik bilgilerini ve talimatları sağlayın, iş konusunda uzmanlara danışın, siz de saldırıya uğramak ve tüm tuzakları açığa çıkarmak istiyorsunuz. Her seferinde yeni bir saldırgan modeli ve bir başlangıç ​​noktası kullanın, her yönden veya her bileşenden gidin kademeli bir savunma oluşturmanın tek yolu budur. Sızma / penetrasyon testlerini ihmal etmeyin.

2- Sızma testlerine daha fazla zaman ayırın.

Zaman olarak, sızma testleri bir sistem üzerinde çalışması bir veya iki hafta sürüyor ki bu zaten herhangi bir çalışmanın objektifliğinin son derece düşük bir değerlendirmesidir. Güvenlik açıkları her zaman hızlı bir şekilde bulunmaz. Aralığın artırılması ve uzmanların kapsamlı analitik çalışmalar yapmasını sağlamak gerekir.

3- Red Teaming’i veya sürekli pentest’i deneyin.

Kırmızı takımın gücünü keşfedin. Red team anlayışı ile gerçek saldırganların sistemlerinize verecek etkileri test edin.

4-Dahili bir ekip kurun.

Yeterli kaynak varsa, kendi ekibinizi geliştirmek daha da iyidir. Bu kişiler kesinlikle bir bağlantı ve bileşen matrisi oluşturabilecek ve hiçbir dış kuruluşun yapamayacağı her bir öğeyi sistematik olarak test edebilecek.

5-Bir ekosistem oluşturun.

Çok sayıda dağınık bilgi güvenliği sistemi iyi bir yönetime yol açmaz. Sistemi baştan kurun, böylece her bileşen diğerlerini zenginleştirir ve hepsi birlikte çalışır. Log yönetiminizi gözden geçirin.