Bizi takip edin

Güvenlik Önerileri

Harici Saldırı Yüzeyi Yönetimi (EASM) Neden Gerekli?

Harici Saldırı Yüzey Yönetimi (External Attack Surface Management – EASM), siber korsanların bir saldırıda yararlanabileceği “sızan verileri” ortaya çıkaran güvenlik aracıdır.

tarihinde yayımlandı

Dijital veya harici saldırı yüzeyi, siber güvenlik ekipleri için büyüyen bir endişe haline geldi. Dahili altyapılardaki güvenlik açıklarını düzeltmeye ek olarak internete açık bu varlıklar güvenlik açısından büyük bir zafiyet yaratabiliyor.

Esasında siber suçlular, basit bir Google aramasıyla web’de gezinerek çok fazla bilgi toplayabiliyor. Daha da derine inerlerse, onları kuruluşlara yönlendiren ağ geçidini açan sızdırılmış verileri ve parolaları da keşfedebiliyorlar. Tüm bu kolayca elde edilebilen bilgiler, siber korsanlar tarafından istismar edilebildiği için sistemleri de riske atıyor. Başka bir deyişle söz konusu bilgiler, herhangi bir zamanda tehdit aktörleri tarafından hedef alınabilen dış ya da harici saldırı yüzeyinin bir parçası haline geliyor.

Harici Saldırı Yüzey Yönetimi nedir?

Harici Saldırı Yüzey Yönetimi (EASM), güvenlik açıklarına sahip olması muhtemel yüzeyleri haritalar, her zaman tarar, sorunları veya anormallikleri siber suçlulara fayda sağlamadan önce ayıklar.

Esasen, EASM, siber korsanların altyapıları dışarıdan tehlikeye atmak için kullanabilecekleri güvenlik açıklarını bulmayı ve keşfedilmeden önce bunları ortadan kaldırmayı esas alır. Bu araç, günümüzde çoğu organizasyonun karşılaştığı bir zorluğu ele alıyor: Özellikle sistem dışında bulunan istihbarat olmak üzere her zaman bilgilerin genel bir görünümünün nasıl korunacağı.

Hangi verilerin kimin için mevcut olduğunu ve siber korsanlar tarafından sistemleri ihlal etmek için kullanılabilecek sızdırılmış kurumsal istihbarat olup olmadığını takip etmek çok fazla detay uğraş gerektirebiliyor. Bu nedenle çoğu IT ekibi, yapay zekâ kullanan araçlara güveniyor ve halihazırda kötüye kullanılan kimlik bilgilerinin işaretlerini bulmak için çalışıyor.

Saldırganlar çevrimiçi aramayla ne bulabilirler?

Siber suçlular, herhangi bir siber korsanlık tekniğini uygulamadan önce internette hazır verileri arar. Tehdit aktörleri genelde şunlarla ilgilenir:

  • Sosyal medya aktivitesi,
  • Sızan şifreler ve e-postalar,
  • Kişisel bilgiler.

Suçluların elindeki kişisel bilgiler, kimlik hırsızlığına veya mali dolandırıcılığa yol açabilir. En kötü senaryoda ise hedeflenen kişi taklit edilebilir ve finansal kayba uğratılabilir. Bu senaryonun ucu kişilerin itibarlarının mahvolmasına ve yanlış bilgi yayılmasına kadar gidebilir…

En son siber saldırıların çoğu sosyal mühendislik içeriyor. Sosyal medyada paylaşılan bilgiler etkisi yüksek bir siber saldırıya veya dolandırıcılığa yol açabilir. Örneğin, LinkedIn ve Facebook gibi platformlar ya da bir işletmenin resmi siteleri, şirket içindeki hiyerarşiyi kolayca ortaya çıkarabilir ve suçlulara, kurbanlarına nasıl yaklaşacakları konusunda bakış açısı sunar…

Hacker forumları, veri dökümleri ve dark web, tehdit aktörlerinin bir şirketin güvenliğinin zayıf noktalarını veya eksikliklerini bulmak için kullandıkları diğer kaynaklardır. Dolandırıcının teknik bilgisi hiç olmasa bile, suçluyu kuruluşlara yönlendiren e-postalar veya şifreler bulabilirler.

Saldırı yüzeyini yönetmek neleri kapsar?

  • İlk adım ihlal edilen bir sistem, fidye notları veya hassas verilerin çalınması gibi büyük olaylara yol açabilecek bilgi veya faaliyetler için tarama yapmaktır.
  • İkinci adım, saldırı yüzeyinin bir analizidir. Yüzey, düzeltilmesi gereken herhangi bir anormallik veya yüksek riskli güvenlik açığı belirtisi olup olmadığını belirlemek için önceki durumuyla karşılaştırılır.
  • Son adım, suç faaliyeti ile sonuçlanması muhtemel kusurları azaltmaktır. Yüksek riskli güvenlik açığı raporuyla birlikte analizin dokümantasyonu, zayıflıkları düzeltmenin ve güvenliği güçlendirmenin yollarını da önerir.

Bu üç adım otomatikleştirilir ve etkili olması için sürekli olarak tekrarlanması gerekir. Ayrıca yeni siber korsanlık yöntemleriyle kullanılabilecek kusurların olup olmadığını keşfedebilmek için aracın güncellenmesi önemlidir.

Harici Saldırı Yüzey Yönetimi, IT ekiplerinin tehdit aktörlerini doğrudan altyapılara yönlendirebilecek herhangi bir veri veya erişim noktası olup olmadığını keşfetmesine yardımcı olur. Bunu, olası herhangi bir güvenlik açığını göz önünde bulundurarak ve harici saldırı yüzeyini araştırarak siber korsanların yapacağı şekilde yapar.

Normal siber güvenlik bakımına dış yüzey saldırı yönetimini dahil etmek önemlidir. Bu yönetim, IT ekiplerine büyük bölümünü gözden kaçırmadan tüm altyapının kapsamlı bir görüntüsünü verir.

Verilerin kontrol altında tutulması, harici yüzey saldırı yönetiminin önemli bir parçasıdır çünkü sızdırılmış gölge bilgi teknolojileri veya kurumsal bilgiler, tehdit aktörleri tarafından sistemleri ihlal etmek için kullanılabilir.

Hataları erkenden (siber korsanları keşfetmeden önce) düzeltmek adına olası sızdırılmış bilgiler için saldırı yüzeyini sürekli olarak taramak, bulguları analiz etmek ve tehditleri ciddi bir olaya dönüşmeden önce azaltmak gerekir.

Okumaya Devam Et