Uzaktan erişim güvenliği nasıl kontrol edilir

Şirketler, çalışanları corona virüsten korumak için uzaktan erişim ile çalışmalarına devam ediyor. Uzaktan erişim siber saldırılara karşı korunmak için VPN, DaaS, RDP vb. gibi özel önlemler gerektiren bir bağlantı türüdür.

Bu önlemler, çalışanlar (ve çalışma aygıtları) kurumsal güvenlik çevresinde olduğunda geleneksel önlemlerden biraz farklıdır. Bunun nedenleri, uzaktan erişim protokolleri ve teknolojilerindeki güvenlik açıklarından, çalışanların dahili ağa anti virüs tarafından korunmayan kişisel cihazlardan bağlanmalarına kadar uzanır.

Uzaktan erişim güvenlik seviyesinin hızlı ve kapsamlı bir değerlendirmesini yapmak için en iyi seçenek bir penetrasyon testi düzenlemektir. Yöntemin özü şirket, siber saldırılar için çeşitli seçenekleri simüle eden üçüncü taraf bir kuruluş olan bilgi güvenliği uzmanlarına yönelmesidir.

Sızma Testi yaparken çeşitli özel yazılım ve el ile saldırı yöntemlerini kullanan uzmanlar, uzaktan erişim için kritik olanlar da dahil olmak üzere bilgi sistemindeki her türlü riski, hatayı ve açığı belirler. Bundan sonra müşteri, güvenlik açıklarının açıklamasını ve bunların nasıl kapatılacağına dair önerileri içeren ayrıntılı bir rapor alır.

Uzaktan erişim güvenlik açığı türleri

Secromix bilgi güvenliği uzmanlarının deneyimlerine göre, şirketin kurumsal ağındaki saldırı vektörlerinin büyük bir kısmı web uygulaması güvenlik açıklarıyla ilişkilidir. Yazılım yapılandırmasında – örneğin, erişim ilkeleri için temel ayarlar, (yeni kullanıcıları kaydetmek için basitleştirilmiş bir algoritma, vb.) ve çalışanların oturum açmak için basit parolalar kullanmalarına izin verilmesi dezavantajları olabilir. Tüm bunlar, şirketin iç ağına (örneğin, ticari bilgilerin saklandığı Intranet’e) girmeye çalışan siber suçlular için daha kolay hale getirir.

Uzaktan erişim için kullanılan protokollerdeki ve yazılımlardaki güvenlik açıklarından yararlanma da popülerdir. Örnek olarak: Windows 7’deki güvenlik açığı, Server 2008 ve Server 2008 R2’de BlueKeep olarak bilinen CVE-2019-0708 kodlu hata, Citrix yazılım hatası CVE-2019-19781,, Laravel framework’te güvenlik açığı (CVE-2018- 15133) ve VPN bağlantıları için bir dizi ağ ekipmanı güvenlik açıkları gibi.

Tabii ki, kendi bilgi güvenliği departmanı olan şirketlerin bilinen açıkları ve hataları kapatması muhtemeldir. Bununla birlikte, kalifiye güvenlik görevlilerinin bile her gün yenileri ortaya çıkan güvenlik açıklarına karşı koruma olasılığı düşüktür.  Bilgi güvenliği uzmanı olmayan şirketler için daha çok riskler vardır ve hatta bazen uygulamaların veya işletim sisteminin en temel güncellemelerinin bile yapılmadığı görülmektedir. Sızma Testi tam burada devreye girerek güvenliği değerlendirme imkanı sağlıyor.

Bir çalışan da bir güvenlik açığıdır

Her kuruluş, teknik veya finansal kısıtlamalar nedeniyle çalışanları kurumsal cihazlar aracılığıyla uzaktan bağlamaya bilir. Çalışanların evden kimsenin kontrol etmediği bir İnternet kanalı üzerinden bağlandığını unutmayın. Burada, örneğin, ev Wi-Fi ağının ve ilgili ekipmanın – bir yönlendirici veya bir erişim noktası güvenlik açıkları ile ilişkili ek riskler vardır. Uzaktan çalışmaya geçtikten sonra, istisnasız çalışanların çoğu, sıkı talimatlar alsalar bile, cihazlarının güvenlik ayarlarını kontrol etmek için koşturduğunu hayal etmek zordur.

İdeal olarak, şirketin bilgi güvenliği departmanı uzaktan erişimi izlemek ve korumak için Web uygulaması güvenlik duvarı, DLP, NTA çözümleri, iki faktörlü kimlik doğrulamaya sahip bir terminal sunucusu, SIEM ve MDM sistemleri gibi bir dizi araç kullanır. Bu ideal olanıdır ancak bazı şirketler daha mütevazı yollarla geçebilirler. Yapılacak bir penetrasyon testi / sızma testi hangi araçlara ihtiyaç olduğunu daha objektif ortaya çıkartır.

Sızma Testinin artıları

Uzaktan erişim güvenliğini analiz etmek için, Secromix uzmanları uygulamalarda, işletim sistemlerinde ve genel olarak altyapıdaki güvenlik açıklarını algılayabilen güvenlik açığı tarayıcıları kullanır. Ayrıca uzmanlarımız Metasploit, Burp Suiite, nmap araçları ve siber suçlular gibi manuel hackleme tekniklerini de kullanarak sistemi test ederler.

Secromix bilgi güvenliği uzmanlarının altyapıdaki hiçbir şeyi “kırmadığı” ve şirket için kritik olan içsel bilgilere erişmediği unutulmamalıdır. Ancak, bu olasılık test edilir ve eğer “başarılı” ise müşteriye bilgi verilir.

Çalışmanın sonuçlarına dayanarak, istemci belirlenen güvenlik açıkları hakkında ayrıntılı bir rapor alır. Ek olarak, rapor test yöntemini açıklar, hangi nesnelerin test edildiğini belirtir, güvenlik açıklarının ne kadar kritik olduğunu ve bunların nasıl ortadan kaldırılacağını açıklar.

Uzaktan Erişim Güvenlik Analizi hizmeti ile ilgili sorularınız için uzmanlarımızla iletişime geçebilirsiniz.