Günümüzde şirketler fidye yazılımları ve kötü niyetli yazılımlar gibi yıkıcı birçok tehditle karşı karşıya. Siber savunma teknolojilerinin yanı sıra alınacak stratejik kararlar da şirketlerin ve bireylerin bu saldırılara karşı korunmasında önemli rol oynuyor. Platformunda 1350’den fazla bağımsız siber güvenlik uzmanı bulunan BugBounter, şirketlerin siber saldırılara karşı müdahale planı oluşturabilmesi için önemli ipuçlarını paylaşıyor ve müdahale süreci tamamlandıktan sonra da sistemleri düzenli denetletmenin önemine dikkat çekiyor.
Araştırmalara göre şirketlerin neredeyse tamamı (yüzde 98) geçen 18 ayda bulutta yer alan verilerinin en az bir kere ihlal edilme tehlikesiyle karşı karşıya kaldı. Aynı rapora göre 200 CISO ve güvenlikle ilgili karar vericilerin yüzde 60’ı, bulut altyapılarında en büyük risk yaratan etmenleri aşağıdaki şekilde sıralıyor:
- Görünürlüğün az olması
- Yetersiz kimlik doğrulama
- Erişim yönetimi
Şirketlerin güvenlik açıklarını denetleme, bulma ve doğrulama ihtiyacını bünyesindeki 1350’nin üzerinde bağımsız araştırmacıyla hızlı ve güvenilir bir şekilde karşılayan BugBounter.com, şirketlerin bir saldırının hedefi olduğu zaman alacağı hasarı en aza indiren müdahale planı hazırlamanın ve bu planla birlikte sistemlerini sürekli denetletmenin altını çiziyor. Birçok şirket senede bir kez sızma testi yaptırıyor ancak sürekli yenilenen yazılımlar ve ortaya çıkan yeni saldırı tekniklerinden ötürü denetimin 7/24 yapılması gerekiyor.
Saldırılara karşı oluşturulacak müdahale planının ilk aşaması, şirket içinde bu planın doğru uygulanmasından sorumlu olacak rollerin belirlenmesinden geçiyor. Bir saldırının gerçekleşmesi durumunda şirketin tüm dahili departmanları ve harici birimleri etkilenebiliyor ve etkilenenler arasında üst düzey yöneticiler, pazarlama, satış, lojistik, operasyon, insan kaynakları gibi alanlar da yer alıyor. Bu yüzden herkesin siber saldırı gerçekleştiğinde ne yapması veya kiminle iletişime geçmesi gerektiğini bilmesi şart.
Öte yandan saldırı olduğunda büyük olasılıkla e-posta gibi alışılmış haberleşme yöntemleri kullanılamaz durumda olabiliyor. O yüzden bu durumda güvenlik ve BT ekiplerinin hangi alternatif iletişim araçlarını kullanacağına karar vermesi çok önemli. Olayın gerçekleştiği aşamaların belgelenmesi de savunmanın iyileştirilmesinde kritik rol oynayabiliyor. Bu belgede güvenlik ve BT ekiplerinin müdahale ettiği aşama, keşfeden kişi, atılan adımlar ve saldırının detayları gibi bilgilerin yer alması gerekiyor. Son aşamada ise sistemlerin ve yazılımların asıl haline getirilmesi yer alıyor.
BugBounter.com Kurucu Ortağı Murat Lostar, konuyla ilgili şunları söylüyor: “Siber saldırılar günümüzün en büyük tehlikeleri arasında üst sıralarda bulunmaya devam ediyor ve uzun bir süre de yer alacak. Bu yüzden siber saldırıyla karşı karşıya kalan şirketlerin kendilerini savunduktan ve saldırıyı atlattıktan sonra mutlaka durum değerlendirmesi yapması gerekiyor. Sistemlerini saldırıdan önceki haline getirdikten sonra siber saldırganların bir saldırı daha gerçekleştirememesi için kullandıkları açığın gerçekten kapatılmış olduğundan emin olması şart. Öte yandan sistemlere eklenen her yeni bir uygulama, bir yama veya güncelleme, farklı ve genellikle de bilinmeyen zafiyetlerle birlikte gelebiliyor. Bu yüzden şirketlerin sistemlerini sadece bir saldırı durumunda değil, her zaman ve ara vermeden denetlemesi gerekiyor. Bunu da sürekli aynı kişilerle değil, farklı becerilere, bakış açılarına ve niteliklere sahip çok sayıda uzmana yaptırmaları çok önemli fark yaratıyor. Seçenekler arasında en uygun yöntem olan ödül avcılığı (bug bounty) programlarıyla şirketler, sistemlerini güvenilirliği ispatlanmış yüzlerce siber güvenlik uzmanına uygun maliyetle denetletebiliyor.
Güvenliğin en üst düzeyde olduğundan emin olmak için gerçekleştirilebilecek düzenli bir bug bounty programıyla yüzlerce araştırmacıdan oluşan en yetenekli uzman ordusu, farkında olunmayan açıkların keşfedilmesini sağlıyor. BugBounter.com olarak ülkemizde öncülük ettiğimiz bu yöntem sayesinde şirketler çalışılan zamana göre değil, varlığı deneyimli uzmanlar tarafından doğrulanmış güvenlik açıklarına göre ücret ödüyor ve bu sayede ayırdıkları bütçeleri verimli bir şekilde yönetebiliyor. Ayrıca siber güvenlik uzmanlarına vereceği ödülü, programın süresini, kapsamını kendi belirleyebildiği ve bunları her an düzenleyebildiği için sistemlerinin güvenliğini o anki imkanlarına ve önceliklerine göre kontrol ettirebiliyor. Platformun güvenlik araştırmacıları, buldukları zafiyetleri raporladıktan sonra yetkili ekiplerimiz kısa süre içinde doğrulama süreçlerini tamamlıyor, uluslararası kriterlere göre derecelendiriyor ve şirketin belirlediği güvenlik ekiplerine iletiyor. Kapatılan açıkların kontrolü de yine açığı keşfeden uzmanlar tarafından ücretsiz olarak yapılıyor.”