Verizon’un yıllık Veri İhlali Araştırmaları Raporu (DBIR)’nun ondördüncü bölümü Kasım 2020 tarihinde çıktı. DBIR, tüm dünyadaki güvenlik olayları ve veri ihlallerinin detaylı bir analizini sağlayarak kamusal anlamda oldukça fazla hizmet vermekte. İlk bakışta, 2020 istatistikleri 2019 yılı ile kıyaslandığında oldukça iyi gözükmekte.
Örneğin, güvenlik olayları 64.199’dan (2018) 42.068’e (2019) düşmüş ve tek iyi haber yalnızca bu değil. Tüm olaylar içinde teyit edilmiş veri ihlali sayısı 2.260’dan (2018) 1.935’e (2019) düşmüş. İlk bakışta biz de bu durumdan etkilendik, ancak ayrıntılara daha dikkatlice baktığımızda rahatsız edici bazı gerçekler saptadık.
Raporda erişim ayrıcalığının kötüye kullanımı başlıca tehditlerden biri olarak vurgulanmış.
Listelenen istatistikler temelinde işlerin bilişim güvenliği açısından iyi gidiyor gibi görünmesine karşın, aynı şeyi ayrıcalıklı erişim yönetişimi hakkında söyleyemeyiz. Aslına bakılırsa, erişim ayrıcalığının kötüye kullanımından kaynaklanan teyit edilmiş veri ihlali sayısı aslında 172’den (2018) 277’ye (2019) yükselmiş. Kamu, sağlık hizmetleri ve finans sektörleri bu ihlallerin çeşitli mağdurları arasındaki başlıca hedefler olmuş.
Çelişkili bir biçimde Verizon ayrıcalığın kötüye kullanımından kaynaklanan güvenlik olayı sayısının 2018 yılındaki 10.490 olaya kıyasla 2019 yılında sadece 7.743 olduğunu iddia ediyor. Bizim gözlemimiz, dünya genelindeki kuruluşların yetkili ayrıcalıklı erişim sahibi kullanıcılar çemberini daraltarak olayların sayısını azaltmayı başardıkları, ancak yetkili kullanıcıların ayrıcalıklarını nasıl kullandıklarını kontrol etmede halen başarısız olduklarıdır.
İşin tuhafı rapordaki başka bir istatistik, ayrıcalığın kötüye kullanımı ihlallerinin yüzde 81’nin içeriden biri tarafından yapıldığını gösteriyor; ki bu da yukarıdaki gözlemi destekliyor. Dolayısıyla, ayrıcalığın kötüye kullanımı her zaman ve şu anda olduğu gibi saldırganların her türlü kuruluşla ilgili hassas verilere erişim sağlamada kullandıkları başlıca yollardan birisidir.
Ayrıcalığın kötüye kullanımı, verinin kötü yönetimi veya onaylanmamış donanım veya yazılımın kurulumu anlamına gelebilir. İçerideki veya dışarıdaki kötü niyetli kullanıcının elindeki ayrıcalıklı erişim, saldırganın bir kuruluşun ağına fark ettirmeden girmesine izin verdiği için, ayrıcalığın kötüye kullanımından kaynaklanan güvenlik olaylarının önceden tespit edilmesi zordur.
Ayrıca, kuruluşların kötü niyetli bir kullanıcının ayrıcalıklı erişimi en baştan nasıl elde ettiğini anlaması gerekmektedir. Çoğu kez bu yönetimsel ayrıcalık suiistimali, ayrıcalıklı hesap kimliklerinin daha öncesinden tehlikeye atılmasıyla oluşur. Saldırganlar sürekli olarak kendilerine yükseltilmiş ayrıcalıklar sunacak olan değiştirilmeyen ve zayıf şifreleri hedefler; bu işi içeriden yapanlar zaten gereken tüm ayrıcalıklara sahiptir. Bu saldırılarla mücadele etmek için kuruluşların ayrıcalıklı erişimin oluşturulması, kontrolü ve yönetimine yönelik akıllıca bir yaklaşım geliştirmeye odaklanması gerekmektedir.
Ayrıcalıklı erişimin sıkı bir şekilde denetlenmesiyle ayrıcalığın kötüye kullanılmasıyla mücadele
Kuruluşların ayrıcalığın kötüye kullanılması ile mücadelesinde en etkili yol tüm ayrıcalıklı erişim yaşam döngüsünü yönetmektir. Ayrıcalıklı erişim yönetimi (PAM) çözümü, kuruluşların ayrıcalıklı hesap birleştirme, güvenli şifre yönetimi uygulamaları, granüler erişim kontrolü ve kullanıcıların yetkilendirilmiş ayrıcalıklarıyla neler yaptıklarını sürekli olarak izlemeyi içeren çok yönlü bir strateji uygulamalarını sağlar. Etkili bir Ayrıcalıklı Erişim Yönetimi (PAM) çözümü uyguladığınızda sözü edilen tüm bu zorluklar sizin için geçmişte kalacak.
Sağlam bir Ayrıcalıklı Erişim yönetimi (PAM) çözümü, kuruluşlara aşağıdaki olanakları sunar:
- Ayrıcalıklı erişime sahip tüm kritik yönetimsel hesapların envanterini yapın ve bunları güvenli bir yerde depolayın.
- Güçlü şifre politikaları, düzenli şifre sıfırlama ve en düşük erişim hakkı ilkesi temel alınarak seçici şifre paylaşma ile ayrıcalıklı hesapları koruyun ve yönetin.
- Her türlü bilişim kaynağına yönetimsel erişim talep eden her kullanıcı için granüler kısıtlamalar uygulayarak ayrıcalıklı kimliklerin bilgi çekmesini kontrol edin.
- Sadece kimlik doğrulamaya ilişkin çoklu aşamaları geçmiş olan gerçek kullanıcılara ayrıcalıklı erişim sağlayın ve böylece her ayrıcalıklı faaliyet geçerli bir kullanıcı profiliyle eşleştirilebilinir.
- Kullanıcıların ve özellikle üçüncü taraf sağlayıcı ve yüklenicilerin uzak yerlerden iç kaynaklara bağlanmalarına nasıl izin verildiğini yönetin.
- Herhangi bir olağandışı veya şüpheli davranışı tespit etmek için gerçek zamanlı olarak ayrıcalıklı oturumlar sırasında yürütülen tüm kullanıcı faaliyetlerini izleyin.
- Hangi kullanıcı oturumu sırasında kimin hangi faaliyetleri yürüttüğü dahil olmak üzere ayrıcalıklı erişimin tam bir denetim kaydını tutun.
Tüm ayrıcalıklı erişim yönetimi programınızı PAM360 ile otomatikleştirin
Ayrıcalıklı erişim noktalarınızı nasıl kolayca yöneteceğinizi ve kullanıcılarınızı siber tehditlerden nasıl koruyacağınızı ve işinizi kolaylaştırmak için otomasyon programlarını nasıl uygulayacağınızı öğrenmek için PAM360 ürününü test etme şansı bulamadıysanız bu linkten demo talebinde bulunabilir ve birlikte demo çalışması yapabiliriz.