Beyaz Şapka Beyazsapka Kasım 2017 - Page 18

Sercan KOÇ sercan.koc@komtera.com - CRM: Bu tarz uygulamalar müşteriye verilen hizmeti geliştirmede etkili fakat içerdiği değerli veri tipinin merkezileştirilmesi yüksek meblağda kritik ve- rinin kaybına yol açabilir. - E-Ticaret: E-ticaret siteleri ticari işlemleri kolaylaştırırken banka ve kredi kartı gibi kritik müşteri bilgilerinin kaçırılmasına neden olabiliyor. - Finansal hizmetler için geliştirilen uygulamalar çalışanlara ihtiyacı olan bilgilere erişim açısından çok büyük kolaylık sağlıyor ama genelde çalı- şanların ihtiyacı olmayan kritik verilere erişimine izin veriyor. İç tehdit olaylarının gerçekleşebileceği bir çok farklı ortam var fakat bun- lardan en büyük tehditlere ve kayıplara neden olanı sunucular. Hatta sunucu tarafından gelecek tehdit risk seviyesinin diğer ortamlarla göre yaklaşık 2 kat daha fazla olduğu yapılan bazı araştırmalarda ortaya konuldu. Sunuculardan sonra iç tehdit kaynaklı veri kaybının yaşandığı en yoğun alanlar ise basılı do- kümanlar ve emailler. SpectorSoft’un IT profesyonelleri üzerine yaptığı bir araştırmaya göre çoğu firma iç tehditlerin oluşturduğu potansiyel riske karşı hazırlık değil. Ayrıca sa- dece iç tehdit riskinin anlayamamak değil onu nasıl tespit edeceği ve nasıl cevap verebilecekleri noktasında hazır olmadıklarını bu anket ortaya çıkarı- yor. Aslında bu durumu örneklemek adına firmaların iç tehditleri engellemek ve tespit etmek adına kullanıcıları monitör etmedeki kabiliyetlerinin önemini vurgulamak gerekiyor. Çoğu firmanın çalışanları monitör etme kabiliyeti şirket içerisinde kullanılan uygulamalar ve sistemlerden gelen kullanıcı loglarına da- yanıyor. Elbette bu loglar SIEM gibi çözümlerle merkezi olarak toplanıp korele edildiklerinde çok faydalı olabiliyor fakat bazı farklı yollar çok daha kısa, hızlı ve efektif olabiliyor. Kullanıcı logları ve SIEM ürünleriyle ilgili sorun aslında çok iyi seviyede bir ekip ve yetkinlik istiyor olmaları. Maalesef ülkemizde bu tarz güvenlik ekipleri sınırlı sayıda kurumlarda mevcut. Kullanıcı logları çok yüksek miktarda teknik dile deşifre etmesi zor şekilde paketlenmiş olabiliyor. Her tip kullanıcı logunu yorumlamak ise kimi zaman mümkün olmayabiliyor. Ayrıca donanımlı bir iç tehdit bıraktığı zararlı aktivite loglarını kapatabilecek yöntem- lere başvurabilir ve izini takip etmesi oldukça zorlaşabilir. 18