Bu kavramları biraz daha derinlemesine inceleyelim Sonuç olarak güvenlik liderlerinin “büyük resmi” görselleştirebilmeleri ve tüm ortamlarını test edebilmeleri gerekiyor
Bir bilgisayar korsanı gibi düşünmek, mevcut önyargıları daha eleştirel bir şekilde değerlendirmenize yardımcı olur Düşmanlar sürekli olarak yeni saldırı teknikleri sunuyor ve tüm şirketlerin en son tehditlere karşı hazırlıklı olmak için dahili Kırmızı Ekipleri veya sınırsız güvenlik kaynakları bulunmuyor Saldırı yüzeyinin tamamına tek seferde müdahale edebilecek sınırsız kaynaklara sahip çok az şirket var; ancak bilgisayar korsanları, en büyük ödülü veren en kolay yolu arıyor Yüksek değerli varlıklara ve kritik güvenlik açıklarına öncelik vermek, kaynaklarınızı tüm saldırı yüzeyinize çok ince yayma tuzağından kaçınmanıza yardımcı olur Verizon’un 2023 Veri İhlali Araştırma Raporu Küçük işletmeler (1 000’den fazla çalışanı olan) arasında yalnızca 496 olay ve 227 doğrulanmış açıklama tespit edildi 2Günümüzün güvenlik ortamıyla başa çıkabilmek için savunucuların çevik ve yenilikçi olmaları gerekiyor
Fırsatçı bir tehdit aktörünün zihniyetini benimsemek, yalnızca potansiyel olarak istismar edilebilir yolları daha iyi anlamanıza değil, aynı zamanda iyileştirme çabalarınızı daha etkili bir şekilde önceliklendirmenize de olanak tanır
Hacker Zihniyeti ve Geleneksel Savunmalar Bir bilgisayar korsanı gibi düşünmek, potansiyel olarak istismar edilebilir yolları daha iyi anlamanıza yardımcı olur Bu, sömürülebilir yollarınızı ilk önce en fazla etkiyi yaratacak şekilde ele almanız gerektiği anlamına gelir Yamalı güvenlik açıklarının yüzdesini (veya diğer benzer gösterişli ölçümleri) raporlamak, güvenlik programınızın etkinliğini tam olarak yansıtmazHangi sorunların acil eylem gerektirdiğine ve hangilerinin bekleyebileceğine karar vermek karmaşık bir dengeleme eylemidir Peki ya bilmediğiniz şeyleri test etmeye ne dersiniz? Rakip bakış açısını kullanmak, gizli yanlış yapılandırmaları, gölge BT’yi veya kontrollerin nasıl çalışabileceğine ilişkin yanlış varsayımları ortaya çıkarabilecek tüm senaryolara ve tehditlere karşı bağımsız olarak test yapmanıza olanak tanır
Günümüzün güvenlik liderleri, birbirine bağlı cihazlar, bulut hizmetleri, IoT teknolojileri ve hibrit çalışma ortamları nedeniyle sürekli gelişen bir saldırı yüzeyini ve dinamik bir tehdit ortamını yönetmek zorundadır Örneğin, EDR’niz şüpheli etkinliği düzgün bir şekilde tespit ediyor mu? SIEM beklendiği gibi uyarı gönderiyor mu? SOC’niz ne kadar hızlı yanıt veriyor? Ve en önemlisi, güvenlik yığınınızdaki tüm araçlar birlikte ne kadar etkili bir şekilde etkileşime giriyor? Çabalarınızı ölçerken bu testler çok önemlidir Benzer şekilde simülasyonlar bilgilendiricidir ancak takımların bir adım daha ileri gitmesi ve savunmalarının sızma testlerine ve güçlü taklit saldırılara karşı nasıl dayandığını görmeleri gerekir
4Güvenlik ekipleri aynı zamanda bu taktiklere verdikleri tepkileri gerçek dünya senaryolarında da değerlendirmelidir Bu bilinmeyen güvenlik açıkları, savunucuların tespit etmesi en zor olanlardır ve bu nedenle saldırganlar tarafından aktif olarak araştırılmaktadır Saldırganların Taktiklerini Anlayın
Bir bilgisayar korsanının zihniyetini benimsemek, güvenlik liderlerinin potansiyel ihlal noktalarını tahmin etmelerine ve savunmalarını oluşturmalarına yardımcı olur Bunun yerine savunucuların kendilerine şu soruyu sorması gerekiyor: Hangi varlıklar diğer varlıklara bağlanıyor ve onlara güveniyor? Hangileri dışa dönük? Bir bilgisayar korsanı kritik olmayan bir sistemde bir yer edinip bunu daha önemli bir sisteme erişim sağlamak için kullanabilir mi? Bunlar gerçek riski tanımlayabilmek için sorulması gereken çok önemli sorulardır Otomatik kimlik avı saldırıları ayrım gözetmez Pentera ile bunu yalnız yapmak zorunda değilsiniz io Pentera gibi platformlarla güvenlik savunmalarına sürekli meydan okuyan hacker zihniyetini benimseyen savunucular, güvenlik duruşlarına her zaman güvenebilirler Mevcut stratejinin sorunlarından biri, savunucuları listeler halinde düşünmeye zorlarken, bilgisayar korsanlarının grafiklerle düşünmeye zorlamasıdır Bir bilgisayar korsanı gibi düşünmek şunu açıkça ortaya koyar: herhangi organizasyon geçerli bir hedeftir
Liderler ayrıca düzeltmeleri gereken güvenlik açıklarının potansiyel iş etkilerini de dikkate almalıdır Laboratuvar ortamında test yapmak iyi bir başlangıçtır ancak gönül rahatlığı yalnızca üretim sistemlerini doğrudan değerlendirirken gelir
Daha fazla bilgi için şu adresteki web sitemizi ziyaret edin: pentera
3 Kötü niyetli aktörler işe hedeflerini belirlemekle başlıyor ve onlar için önemli olan, kraliyet mücevherlerine ulaşmak için tek bir yol bile bulmakNot: Bu makale Pentera’nın Baş Satış Mühendisi Nelson Santos tarafından yazılmıştır
Bir bilgisayar korsanı gibi düşünmek, iyileştirme faaliyetlerine daha etkili bir şekilde öncelik vermenize yardımcı olur Etkiye Göre İyileştirmeye Öncelik VerinBilgisayar korsanları genellikle en az dirençli yolu ararlar
Doğrulama testi bulgularının, iş etkisini yansıtacak şekilde CEO’ya ve yönetim kuruluna kadar ulaşması gerekir Bu, kötü niyetli aktörlerin A’dan Z’ye ulaşmak için kullandığı tekniklerin gerçekçi bir şekilde anlaşılmasıyla başlar Ayrıca kuruluşunuzun ilgi çekici olmadığı veya hedef alınabilecek kadar büyük olmadığı yönündeki yanlış kanı gibi potansiyel olarak zararlı önyargıları aşmanıza da yardımcı olur
Çoğu kuruluş, güvenlik açığı yönetimine yönelik geleneksel bir yaklaşım benimser, varlıklarını belgelendirir ve ilgili güvenlik açıklarını genellikle katı bir programa göre belirler Saldırganların keşiften yararlanma ve etki yoluyla izleyebilecekleri kritik yolları belirleyerek savunmacılar etkili bir şekilde öncelik verebilir ve sorunu çözebilir Bu, savunucuların kaba kuvvet saldırılarına, yükleyicilere, keylogger’lara, yararlanma kitlerine ve hızla uygulanabilen diğer taktiklere hazırlanmaları gerektiği anlamına gelir
1Geleneksel saldırı simülasyon araçları, bilinen senaryoları test edebilir ve mevcut savunmalarınızı bilinen tehditlere karşı test edebilir Hangi iyileştirme faaliyetlerinin taç mücevherlerinize giden potansiyel yolu ortadan kaldırabileceğine nasıl karar vereceğinizi bilmek, kötü niyetli aktörlere karşı size açık bir avantaj sağlayabilir
siber-2
Hiçbir güvenlik açığı tek başına mevcut değildir
Küçük kuruluşlar, yanlış bir şekilde, fırsatçı bir bilgisayar korsanı için cazip bir hedef olmadıklarını varsayma eğilimindedir
Bir örnek: bugünün Saldırganlar mümkün olduğunca fazla otomasyon kullanıyor modern ağlardaki çok sayıda sistemi hedeflemek
Otomatik güvenlik doğrulamayla güvenlik tehditlerine karşı bir adım önde olunGüvenlik duruşunuzu sürekli olarak değerlendirmenin ve iyileştirmenin ne kadar zor olduğunu biliyoruz 000’den az çalışanı olan) arasında 699 güvenlik olayı ve 381 doğrulanmış veri ifşası tespit etti, ancak büyük işletmeler (1 Buradan, kaynakların izin verdiği ölçüde, olasılığı giderek azalan senaryolar üzerinde çalışabilirsiniz
Nasıl Bir Hacker Gibi DüşünmekGüvenlik uzmanları bu zihniyet değişimini nasıl başarılı bir şekilde uygulayabilir? İçinde son Pentera web semineriForrester Baş Analisti Erik Nost ve Pentera Güvenlik Uzmanı Nelson Santos dört temel adımı özetledi Bilgisayar korsanları neredeyse her zaman birden fazla güvenlik açığını birleştirerek eksiksiz bir saldırı yolu oluşturur Örneğin, tek bir ağ yanlış yapılandırması veya tek bir kullanıcının aşırı izinlere sahip olması birçok olası saldırı yoluna yol açabilir
Otomatik Güvenlik Doğrulamasına yaklaşımımız, saldırı yüzeyinizin tamamını gerçek dünyadaki istismarlara karşı güvenli bir şekilde test ederek en son tehditlere karşı güvenliğe hazırlığınızı ortaya koyar Ancak gerçeklik aksini gösteriyor Güvenlik ekiplerinin artık yeterli değil tespit et ve yanıt ver; şimdi de yapmalıyız öngörmek ve önlemek Güvenlik Yatırımlarınızın Etkinliğini Doğrulayın
Güvenlik ürünlerinin ve prosedürlerinin gerçek dünyadaki etkinliğini test etmek kritik öneme sahiptir