e-Safe Zirveleri

Siber uzay var oldukça, siber güvenlikte var olacaktır. e-Safe Ulusal Güvenlik Etkinlikleri olarak, Siber Güvenlik ve Kişisel Verileri Koruma Sektörlerinin paydaşları olan; üreticiler, satıcılar, kamu, üniversite ve STK’ları bir araya getirerek sektörün sağlıklı gelişmesine katkıda bulunmaya çalışıyoruz. Bu bağlamda e-Safe, yerel sorunlara odaklanmış bir Ulusal Güvenlik Etkinlikleri platformudur.

Siber saldırılara karşı çözüm önerileri


Siber saldırılara karşı çözüm önerileri

Siber saldırılara karşı çözüm önerilerinde bulunan Trend Micro Satış Yöneticisi Gökhan Çörekçi, özellikle tümleşik tehdit savunması, yani birbirleri ile entegrasyonu sağlayan bir savunma oluşturulması gerektiğini belirterek, “Uçtan uca bütün güvenlik ürünlerinin aralarında tehdit istihbaratı paylaşımı yapması gerekiyor. Yani uç noktada, network katmanında, veya giriş seviyesinde sunucu tarafında oluşabilecek her türlü istihbaratın, her türlü anomal davranışın, tespit edildiği andan itibaren ekosistemdeki tüm ürünlerle paylaşılması gerekiyor” dedi.

Tüm aktivitelerin merkezi bir yerden izlenebilmesi ve gerektiğinde müdahale edilebilecek bir mimaride olması gerektiğinin de altını çizen Çörekçi, “Sistemlerimi saldırı olmadan korumalıyım. Saldırıdan sonra zaten birçok veri kaybına neden oluyorum. O yüzden burada ki merkezi yönetimin izlenebilir olması, ekosistemimizdeki ve mimarimizdeki tüm ürünlerin tek bir konsoldan yönetilip, müdahale etmesi kolay olacak şekilde tasarlanması gerekiyor” ifadelerini kullandı.

“Lokal istihbarat merkezi bütün olayları korole ederek, engelleme veya temizleme talimatını otomatik vermelidir. İstihbarat merkezimizdeki bütün olaylardaki, bütün sistemlerdeki, bütün ürünlerdeki logların toplanıp, korole edilip, o loglardaki bilgilerin paylaşılıp, anlamlaştırılıp, o bilgilerinden çıkan raporlara göre güvenlik seviyemizi artırmamız gerekiyor” diyen Çörekçi, güvenlik ürünlerinin log analizi ve korelasyonu yapılıyor olması, bunların siem ve soar entegrasyonu sayesinde paylaşılması gerektiğini söyledi.

Kötü amaçlı yazılımları ayrıntılı olarak inceleyip, güvenlik açıklarının kapatılmasının sağlanması gerektiğini vurgulayan Çörekçi, “Bugün mobil cihazlarımızdan, internetten indirdiğimiz bütün uygulamalarda, bütün yazılım güncellemelerinde bir açık, bir zafiyet meydana gelir. Bu zafiyetlerin önüne geçebilmemiz için, bunları kötü amaçlı yazılımlardan sakınmak için, bunların ciddi anlamda kontrollerinin yapılması lazım. Her web sitesinden uyulama indirmemek gerekiyor. Burada çok ciddi zafiyetler ortaya çıkıyor” şeklinde konuştu.

Kod aşamasındaki zafiyetlerin tespit edilebilmesi için sistemlerimizde bu yeteneklerdeki ürünlerin konumlandırılması gerektiğini dile getiren Çörekçi, “Bugün bir uygulama alanında, kurum içerisinde yapmış olduğunuz bir uygulamayı sunucular üzerine kurduğunuz zaman bu uygulama katmanında olabilecek zafiyetlerden birçok atak yiyebilirsiniz. Bunların önüne geçebilmek için de bunların taranması lazım. Teknolojik olarak tasarladığınız mimaride bunların olması gerekiyor” dedi.

Tüm yazılım ve cihazlardaki güncellemelerin düzgün yapılması gerektiğini ve sunucularda yapılan güncellemelerden kaynaklı zafiyetlerin önüne geçebilmek için de yama yöntemi özelliğinin kullanılması gerektiğini söyleyen Çörekçi, “Güncelleme yapılmayan eski sürümlerde çok ciddi açıklıklar var. Bu açıklıklardan meydana gelen çok ciddi ataklar yaşanıyor” diyerek, sözlerine şöyle devam etti:

“Farklı ürünlerden gelen bilgilerin değerlendirilip, korelasyonlarının yapılıp, otomatize edilmesi ve diğer sistemler ile entegrasyonlarının sağlanabilmesi gerekiyor. Tüm network içerisinde veri kaybına sebep olacak şüpheli olayların tespitine yönelik çözümlerin konumlandırılması gerekiyor. Ürün konfigürasyonlarının tecrübeli kişiler tarafından yapılması ve denetlenmesi gerekiyor. Bütün kullanıcıların bütün aktiviteleri, denetlenmeli ve sınırlandırılmalıdır. Kimlik bilgilerini kaldıran veya değiştiren bir veri işleme metodu olan anonimleştirme ve anomimliğin bozulmasını engelleyecek tedbirlerin alınması gerekiyor.”

Veriler arttıkça başa çıkmanın da zor bir hâl aldığını belirten Çörekçi, “Bunun için periyodik olarak kurum içerisindeki verilerin keşfi gerekir. Veriyi anlamlandırmak adına veri keşfinin doğru tekniklerle yapılması gerekir. Verilerin doğruluğunun sağlanması için doğru analizlerin yapılması gerekir. Veri maskeleme ile yani veri gizleme ve veri şifrelemelerde veri tabanında bulunan gizli, hassas ve kişisel verilere erişimin engellenmesi sağlanmalıdır. Sistemdeki tüm ürünler, aralarındaki paylaşımlar ve aksiyonlar tamamen otomatize çalışabilmeli ve bütün bileşenler birbiriyle entegre olup, atak gerçekleşmeden önce güvenlik sağlamalıdır. İdari, teknik ve hukuki birimler uyum içinde çalışmalıdırlar” şeklinde sözlerini tamamladı.

VİDEO: 357
BAŞLIK: Siber Saldırılara Karşı Çözüm Önerileri
KONUŞMACI: Gökhan Çörekçi – Trend Micro Satış Yöneticisi
ETKİNLİK: 4.e-Safe Kişisel Verileri Koruma Zirvesi
TARİH: 17 Haziran 2021, Perşembe
YER: Kişisel Verileri Koruma Kurumu (KVKK) – Ankara