Kategoriler
Siber Güvenlik

Siber Güvenlik Unsurları

Yüksek seviyede bir siber güvenliğin sağlanması ancak ve ancak
aşağıdaki hususlara dikkat edilmesi ve bu unsurların yerine getirilmesiyle sağlanır. Bunlar; gizlilik, bütünlük, kimlik doğrulama,
erişilebilirlik, inkar edememe gibi unsurlardır. Bu unsurlar aşağıda
kısaca açıklanmıştır.
Gizlilik, “verilerin sadece erişim yetkisi verilmiş kişilerce erişilebilir olduğunu garanti etmektir”. Diğer bir ifade ile “verilerin erişim
yetkisi olmayan kişilerce elde edilmesini önleme girişimleridir”. Bu
unsur, şifreleme algoritmaları kullanılarak sağlanmaktadır.
Bütünlük, siber güvenlik unsurlarından bir diğeridir. “Verilerin
ve işleme yöntemlerinin doğruluğunu ve içeriğin değişmezliğini
sağlamak” veya “verinin bir ortamdan diğerine değişmeden gönderildiğini doğrulamak” olarak tanımlanabilir. Özetleme (parmakizi) fonksiyonları kullanılarak veya farklı fonksiyonlar kullanılarak
sağlanır.
Kimlik doğrulama, “yetkilendirilmiş kullanıcıların kimliğinin doğrulanması ve o kişi olduğunun garanti edilmesi” veya “kullanıcı
kimliğinin belirlenmesi veya doğrulanması işlemi” olarak tanımlanabilir. Bu unsur, elektronik imza ile sağlanır.
İnkar edememe, aslında adından da anlaşılacağı gibi mesaj veya
bilgi kaynağının gönderdiği mesajı veya gönderdiğini yalanlaya-

mamasıdır. Diğer bir ifade ile “yetkilendirilmiş kullanıcının mesaj
gönderim veya alım işlemlerinin ispatlanması veya gönderim veya
alım işleminin inkar edilememesinin sağlanmasıdır”. Bu unsur,
açık anahtar altyapısı ve zaman damgası ile sağlanır.
Erişilebilirlik, “yetkilendirilmiş kullanıcıların bilgiye ve ilişkili kaynaklara erişim hakkına sahip olmalarının garanti edilmesi”,
“yetkilendirilmiş kullanıcıların sistemlere güvenli ve sürekli olarak
erişmelerinin garanti edilmesi” veya “hizmetin sürekliliğinin sağlanması için gereken önlemleri alma girişimi” olarak tanımlanmaktadır

Kategoriler
Siber Güvenlik

Olay Müdahalesi (Incident Response) Nedir

Bugün okuduğum bir kitaptan ve birkaç blogger dan aldığımm bilgiler ile sizlere Olaya müdahale planı nedir olaya müdahale planındaki aşamalar nelerdir ve veri ihlalini nasıl yönetebileceğinizi anlatacağım.

Olay müdahale planı, BT uzmanlarının ve personelinin veri ihlali veya siber saldırı gibi bir siber güvenlik olayını tanımasına ve bunlarla başa çıkmasına yardımcı olan, 6 farklı aşamadan oluşan belgelenmiş, yazılı bir plandır. Bir olay müdahale planını uygun şekilde oluşturmak ve yönetmek, düzenli güncellemeleri ve eğitimi içerir. 

Bir olay müdahale planı bir PCI DSS gereksinimi midir?

Evet, PCI DSS’nin Gereksinim 12’si, işletmelerin aşağıdakiler dahil olmak üzere olay müdahale planlarıyla ilgili olarak atmaları gereken adımları belirtir: 

  • 12.10.2 – Olay müdahale planını en az yılda bir kez test edin
  • 12.10.3 – Olaylarla başa çıkmak için belirli çalışanları 7/24 ulaşılabilir olacak şekilde atayın 
  • 12.10.4 – Personeli olay müdahale sorumlulukları konusunda uygun ve düzenli bir şekilde eğitmek
  • 12.10.5 – İzinsiz girişi algılama, izinsiz girişi önleme ve dosya bütünlüğü izleme sistemlerinden uyarılar ayarlayın
  • 12.10.6 – Olay müdahale planını sektör ve organizasyonel değişikliklere göre güncellemek ve yönetmek için bir süreç uygulayın

Bir olay müdahale planı nasıl oluşturulur 

Bir dizi aşamada şüpheli bir veri ihlalini ele almak için bir olay müdahale planı oluşturulmalıdır. Her aşamada, dikkate alınması gereken belirli ihtiyaç alanları vardır.

Olay müdahale aşamaları şunlardır:

  1. Hazırlık
  2. Kimlik
  3. Muhafaza
  4. Yok etme
  5. Kurtarma
  6. Dersler öğrenildi

Her aşamaya daha derinlemesine bakalım ve ele almanız gereken konuları gösterelim.

Olay Müdahale Planı

1. Hazırlık

Bu aşama, olay müdahale planlamanızın çalışma atı olacak ve sonunda işinizi korumak için en önemli aşama olacaktır. Bu aşamanın bir kısmı şunları içerir:

  • Veri ihlali durumunda çalışanlarınızın olay müdahale rolleri ve sorumlulukları konusunda uygun şekilde eğitildiğinden emin olun
  • Olay müdahale tatbikat senaryoları geliştirin ve olay müdahale planınızı değerlendirmek için düzenli olarak sahte veri ihlalleri gerçekleştirin.
  • Olay müdahale planınızın tüm yönlerinin (eğitim, uygulama, donanım ve yazılım kaynakları vb.) Önceden onaylandığından ve finanse edildiğinden emin olun

Müdahale planınız, herkesin rollerini ve sorumluluklarını kapsamlı bir şekilde açıklayan iyi bir şekilde belgelendirilmelidir. Ardından, çalışanlarınızın eğitildikleri gibi performans göstermelerini sağlamak için plan test edilmelidir . Çalışanlarınız ne kadar hazırlıklı olursa, kritik hatalar yapma olasılıkları o kadar düşük olur.
 Ele alınacak sorular 

  • Herkes güvenlik politikaları konusunda eğitildi mi?
  • Güvenlik politikalarınız ve olay müdahale planınız uygun yönetim tarafından onaylandı mı?
  • Olay Müdahale Ekibi rollerini ve yapılması gereken bildirimleri biliyor mu?
  • Tüm Olay Müdahale Ekibi üyeleri sahte tatbikatlara katıldı mı?

2. Kimlik

Bu, ihlal edilip edilmediğinizi belirlediğiniz süreçtir. Bir ihlal veya olay birçok farklı alandan kaynaklanabilir.
 Ele alınacak sorular 

  • Olay ne zaman gerçekleşti?
  • Nasıl keşfedildi?
  • Kim keşfetti?
  • Etkilenen başka alanlar var mı?
  • Uzlaşmanın kapsamı nedir?
  • Operasyonları etkiler mi?
  • Olayın kaynağı (giriş noktası) keşfedildi mi?

3. Muhafaza

Bir ihlal ilk keşfedildiğinde, ilk içgüdünüz her şeyi güvenli bir şekilde silmek olabilir, böylece ondan kurtulabilirsiniz. Bununla birlikte, ihlalin nerede başladığını belirlemeniz ve tekrar olmasını önlemek için bir plan oluşturmanız gerektiğine dair değerli kanıtları yok edeceğinizden, bu muhtemelen uzun vadede size zarar verecektir.

Bunun yerine, ihlali kontrol altına alın, böylece yayılmasın ve işinize daha fazla zarar vermesin. Yapabiliyorsanız, etkilenen cihazların İnternet bağlantısını kesin. Kısa vadeli ve uzun vadeli çevreleme stratejilerini hazırlayın. İş operasyonlarının geri yüklenmesine yardımcı olmak için yedekli bir sistem yedeğine sahip olmak da iyidir. Bu şekilde, tehlikeye atılan veriler sonsuza kadar kaybolmaz.

Bu aynı zamanda sistemlerinizi güncellemek ve yamalamak, uzaktan erişim protokollerinizi gözden geçirmek için iyi bir zamandır (zorunluçok faktörlü kimlik doğrulama ), tüm kullanıcı ve yönetici erişim kimlik bilgilerini değiştirin ve tüm parolaları sağlamlaştırın.
İZLEYİN: Adli Bilişim Dersleri Öğrenilmiş Web Semineri  

 Ele alınacak sorular 

  • Kısa vadede ihlali kontrol altına almak için ne yapıldı?
  • İhlali uzun vadede kontrol altına almak için ne yapıldı?
  • Ortamın geri kalanından keşfedilen herhangi bir kötü amaçlı yazılım karantinaya alındı ​​mı?
  • Ne tür yedeklemeler var?
  • Uzaktan erişiminiz gerçek çok faktörlü kimlik doğrulama gerektiriyor mu?
  • Tüm erişim kimlik bilgileri meşruiyet açısından incelenmiş, sağlamlaştırılmış ve değiştirilmiş mi?
  • En son güvenlik yamalarını ve güncellemelerini uyguladınız mı?

4. Yok Etme

Sorunu çözdükten sonra, ihlalin temel nedenini bulmanız ve ortadan kaldırmanız gerekir. Bu, tüm kötü amaçlı yazılımların güvenli bir şekilde kaldırılması, sistemlerin yeniden sertleştirilmesi ve yamalanması ve güncellemelerin uygulanması gerektiği anlamına gelir.

Bunu ister kendiniz yapın ister üçüncü bir şahıs kiralayın, titiz davranmanız gerekir. Sistemlerinizde herhangi bir kötü amaçlı yazılım veya güvenlik sorunu izi kalırsa, yine de değerli verilerinizi kaybediyor olabilirsiniz ve sorumluluğunuz artabilir.

 Ele alınacak sorular 

  • Saldırganın eserleri / kötü amaçlı yazılımları güvenli bir şekilde kaldırıldı mı?
  • Sistem sağlamlaştırıldı, yamalandı ve güncellemeler uygulandı mı?
  • Sistem yeniden görüntülenebilir mi?

5. Kurtarma

Bu, etkilenen sistemleri ve cihazları geri yükleme ve iş ortamınıza geri gönderme işlemidir. Bu süre zarfında, başka bir ihlal korkusu olmadan sistemlerinizi ve iş operasyonlarınızı tekrar çalışır duruma getirmek önemlidir. 

Ele alınacak sorular 

  • Sistemler ne zaman üretime dönebilir?
  • Sistemler yamalandı, sertleştirildi ve test edildi mi?
  • Sistem güvenilir bir yedekten geri yüklenebilir mi?
  • Etkilenen sistemler ne kadar süreyle izlenecek ve izleme sırasında ne arayacaksınız?
  • Hangi araçlar benzer saldırıların tekrarlanmamasını sağlayacak? (Dosya bütünlüğü izleme, izinsiz giriş algılama / koruma, vb.)

6. Alınan Dersler

Soruşturma tamamlandıktan sonra, tüm Olay Müdahale Ekibi üyeleriyle bir eylem sonrası toplantı yapın ve veri ihlalinden öğrendiklerinizi tartışın. Bu, ihlalle ilgili her şeyi analiz edeceğiniz ve belgeleyeceğiniz yerdir. Yanıt planınızda nelerin işe yaradığını ve bazı boşlukların nerede olduğunu belirleyin. Hem sahte hem de gerçek olaylardan öğrenilen dersler, sistemlerinizi gelecekteki saldırılara karşı güçlendirmeye yardımcı olacaktır.

 Ele alınacak sorular 

  • Güvenlikte hangi değişikliklerin yapılması gerekiyor?
  • Çalışan nasıl farklı şekilde eğitilmelidir?
  • İhlal hangi zayıflıktan yararlandı?
  • Benzer bir ihlalin bir daha yaşanmamasını nasıl sağlayacaksınız?

Hiç kimse bir veri ihlalinden geçmek istemez, ancak birini planlamak çok önemlidir. Bunun için hazırlanın, bu olduğunda ne yapacağınızı bilin ve daha sonra yapabileceğiniz her şeyi öğrenin.