Hindistan Veri Güvenliği Konseyi (DSCI) tarafından yapılan bir rapora göre, Hindistan 2024'te yaklaşık bir milyon fidye yazılımı olayı kaydetti ve bu da sekiz milyondan fazla cihazda 370 milyon kötü amaçlı yazılım saldırısı daha geniş bir artış oldu ve bu da dakikada ortalama 702 tanınmaya karşılık geldi. Bu şaşırtıcı hacim sadece tehdidin artan kapsamının altını çizmekle kalmaz, aynı zamanda alanlarda siber güvenlik tutumlarını modernleştirme acil ihtiyacını da vurgular.
Veri Koruma (Temsilci Görüntü)
Hindistan şu anda dünya çapında siber saldırılar için en ikinci dil ülkesidir ve finansal kurumlar, sağlık sistemleri, enerji altyapısı ve kamu hizmetleri gibi kritik sektörleri artan riskle yerleştirir. Dikkat çekici bir durum, BASHE fidye yazılımı grubunun hassas müşteri verilerini ortaya çıkardığı ve en güvenli sistemlerde bile zayıflıkları ortaya çıkardığı iddia edilen ICICI bankacılık veri yaralanmasıdır.
Fidye yazılımı taktikleri daha da ilerletilir ve tedarik zinciri uzlaşırsa, yapay zeka ile çalışan kimlik avı ve çift uzantılar kullanılırsa, şirketler reaktif siber güvenlikten proaktif dirençlere geçmelidir. Kimlik güvenliği bu değişimin merkezinde yer alır: CISA, kritik altyapı ihlallerindeki ilk erişimin % 90'ının kimlik uzlaşmalarından, sağlam kimlik kontrollerinden ve ayrıcalık yönetiminden geldiğini bildirdiğinden. Kimlik tehdidinin (ITDR) sıfır-loyal, çok faktörlü kimlik doğrulama ve kapsamlı tanıma ve reaksiyon (ITDR) ilkelerinin kabul edilmesi sadece ilk standı sınırlamakla kalmaz, aynı zamanda fidye yazılımlarının yanal hareketini birlikte sınırlar.
Giderek daha fazla kuruluş çoklu kılıf mimarileri uyguladığından, kimlikleri çeşitli platformlarda yönetmek giderek zordur. Hem insan hem de insan olmayan kimliklerin patlamasıyla, kuruluşlar kontrolü merkezileştirme kritik ihtiyacını tanırlar ve nerede çalıştıklarına bakılmaksızın her iş yükünü ve her kullanıcıyı sağlayan birleşmiş bir çözüm ararlar.
Yetkilenmeyen erişimdeki azaltıcı azalma, özellikle kayıtlı kayıt bilgileri tehlikeye atılmışsa, çoklu bulut kimlik yönetiminin kritik bir parçasıdır. Fidye yazılımı çeteleri, kimlik avı saldırılarından veya karanlık web pazarlarından giderek daha fazla giriş bilgileri almaktadır, çünkü geleneksel kayıt ve şifre tabanlı çözümler artık uygun değildir. Bunu düzeltmek için, mevcut kimlik çözümleri, kullanıcı davranışını gerçek zamanlı olarak değerlendirmek, alışılmadık yerlerden veya bilinmeyen cihazlardan gelen kayıt girişimleri gibi anormallikleri tanımlamak ve giriş bilgileri geçerli görünse bile erişimi hızlı bir şekilde raporlamak veya kısıtlamak için makine öğrenimini kullanır.
Buna ek olarak, uyarlanabilir çok faktörlü kimlik doğrulama (MFA), cihaz aktarımı, kullanıcı konumu ve erişim süresi gibi faktörleri dikkate alarak, her kayıt girişiminin risk seviyesini değerlendirerek kullanıcının doğrulanmasını değiştirir. Bu, sağlam güvenlik ve kullanıcı konforu ile her oturumu çalıştıran risk için kimlik doğrulamanın uyarlanması arasında bir denge sağlar.
Sıfır tröst, şirketlerin siber güvenliğinin ana bileşeni olarak oluşturulur. Çevre tabanlı güvenliğin geleneksel güvenliğinin aksine, sıfır tröst, her insanın, herhangi bir cihazın ve herhangi bir uygulamanın saldırıya uğrayabileceği görüşündedir. Erişim en düşük ayrıcalıklara göre verilir ve tüm eylemler sürekli olarak doğrulanır.
Gartner yanal hareketi azaltmak için sıfır tröst kullanmaya kararlıdır. Fidye yazılımı suçluları tarafından, bir dayanak kazanır almaz dahili ağlar aracılığıyla genişlemeleri için sıklıkla kullanılan bir yöntem. Koruyucu tahminler ve 2025 siberhreat koruması ve eğilimlerinin eğilimleri üzerine yapılan çalışmalara göre, dünya çapında şirketlerin% 81'i siber güvenlik stratejilerinin temel bileşeni olarak sadakat kullanmamıştır.
Modern organizasyonların dijital altyapısı artık istikrarlı bir sunucu ve uç noktalar koleksiyonuna sahip değil. IoT (Nesnelerin İnterneti), OT ve DevOps, boru hatlarında gerçek zaman izleme gerektiren son derece dinamik ayarlar oluşturur.
Sürekli uyumluluk burada gereklidir. Sadece düzenli denetimlere güvenmek yerine, gün boyunca düzenleme ve iç güvenlik politikalarına uygunluğu sağlamak için sistemleri, kimlikleri ve erişim yetkilerini sürekli olarak izleyen uyarlanabilir gerçek zamanlı uygunluk modellerine geçerler.
Bununla birlikte, bu değişim sadece uyumluluk gereksinimlerinden daha fazlasını yansıtır, ancak proaktif kimlik güvenliğine doğru daha geniş bir adımı yansıtır. Kuruluşlar, sadece bir uyum kutusunu kontrol etmek için değil, aynı zamanda ortaya çıkan tehditlere karşı güvenliklerini güçlendirmek için sürekli görünürlük, risk bilgisi ve otomatik kontroller sunan Saviynt gibi duruş yönetimi (modern kimlik duruş yönetimi) için modern çözümleri giderek daha fazla devralmaktadır.
Artan sayıda fidye yazılımı saldırısı ile geleneksel siber güvenlik modelleri etkisizdir. Modern kimlik güvenlik sağlayıcıları, bu tehditleri proaktif olarak önlemek için yapay zeka kontrollü davranış izleme, güven ilkeleri, uyarlanabilir kimlik doğrulama ve uyumluluk yöntemlerini kullanır.
Bir sonraki fidye yazılımı saldırıları dalgasıyla rekabet edebilmek için şirketler kimlik merkezli güvenliğe öncelik vermek zorundadır. Bu, tehlikelerin tespitini, yan hareketin kontrolünü ve şüpheli aktivitelere hızlı tepki içerir. Kimlik ve erişim kısıtlamalarını güçlendirerek, şirketler yüzeyi önemli ölçüde azaltabilir ve fidye yazılımı saldırılarına tamamen dönüşmeden önce ihlalleri içerebilir.
Güçlü kimlik güvenliğine yapılan yatırım sadece bir BT seçimi değil, altyapının sürekli saldırdığı ve verilerin bir para birimi olduğu bir zamanda bir şirket gereksinimidir.
Bu makale Nitin Varma, Kıdemli Başkan Yardımcısı ve Genel Müdür Hindistan ve SAARC, Saviynt tarafından yazılmıştır.
Veri Koruma (Temsilci Görüntü)
Hindistan şu anda dünya çapında siber saldırılar için en ikinci dil ülkesidir ve finansal kurumlar, sağlık sistemleri, enerji altyapısı ve kamu hizmetleri gibi kritik sektörleri artan riskle yerleştirir. Dikkat çekici bir durum, BASHE fidye yazılımı grubunun hassas müşteri verilerini ortaya çıkardığı ve en güvenli sistemlerde bile zayıflıkları ortaya çıkardığı iddia edilen ICICI bankacılık veri yaralanmasıdır.
Fidye yazılımı taktikleri daha da ilerletilir ve tedarik zinciri uzlaşırsa, yapay zeka ile çalışan kimlik avı ve çift uzantılar kullanılırsa, şirketler reaktif siber güvenlikten proaktif dirençlere geçmelidir. Kimlik güvenliği bu değişimin merkezinde yer alır: CISA, kritik altyapı ihlallerindeki ilk erişimin % 90'ının kimlik uzlaşmalarından, sağlam kimlik kontrollerinden ve ayrıcalık yönetiminden geldiğini bildirdiğinden. Kimlik tehdidinin (ITDR) sıfır-loyal, çok faktörlü kimlik doğrulama ve kapsamlı tanıma ve reaksiyon (ITDR) ilkelerinin kabul edilmesi sadece ilk standı sınırlamakla kalmaz, aynı zamanda fidye yazılımlarının yanal hareketini birlikte sınırlar.
Giderek daha fazla kuruluş çoklu kılıf mimarileri uyguladığından, kimlikleri çeşitli platformlarda yönetmek giderek zordur. Hem insan hem de insan olmayan kimliklerin patlamasıyla, kuruluşlar kontrolü merkezileştirme kritik ihtiyacını tanırlar ve nerede çalıştıklarına bakılmaksızın her iş yükünü ve her kullanıcıyı sağlayan birleşmiş bir çözüm ararlar.
Yetkilenmeyen erişimdeki azaltıcı azalma, özellikle kayıtlı kayıt bilgileri tehlikeye atılmışsa, çoklu bulut kimlik yönetiminin kritik bir parçasıdır. Fidye yazılımı çeteleri, kimlik avı saldırılarından veya karanlık web pazarlarından giderek daha fazla giriş bilgileri almaktadır, çünkü geleneksel kayıt ve şifre tabanlı çözümler artık uygun değildir. Bunu düzeltmek için, mevcut kimlik çözümleri, kullanıcı davranışını gerçek zamanlı olarak değerlendirmek, alışılmadık yerlerden veya bilinmeyen cihazlardan gelen kayıt girişimleri gibi anormallikleri tanımlamak ve giriş bilgileri geçerli görünse bile erişimi hızlı bir şekilde raporlamak veya kısıtlamak için makine öğrenimini kullanır.
Buna ek olarak, uyarlanabilir çok faktörlü kimlik doğrulama (MFA), cihaz aktarımı, kullanıcı konumu ve erişim süresi gibi faktörleri dikkate alarak, her kayıt girişiminin risk seviyesini değerlendirerek kullanıcının doğrulanmasını değiştirir. Bu, sağlam güvenlik ve kullanıcı konforu ile her oturumu çalıştıran risk için kimlik doğrulamanın uyarlanması arasında bir denge sağlar.
Sıfır tröst, şirketlerin siber güvenliğinin ana bileşeni olarak oluşturulur. Çevre tabanlı güvenliğin geleneksel güvenliğinin aksine, sıfır tröst, her insanın, herhangi bir cihazın ve herhangi bir uygulamanın saldırıya uğrayabileceği görüşündedir. Erişim en düşük ayrıcalıklara göre verilir ve tüm eylemler sürekli olarak doğrulanır.
Gartner yanal hareketi azaltmak için sıfır tröst kullanmaya kararlıdır. Fidye yazılımı suçluları tarafından, bir dayanak kazanır almaz dahili ağlar aracılığıyla genişlemeleri için sıklıkla kullanılan bir yöntem. Koruyucu tahminler ve 2025 siberhreat koruması ve eğilimlerinin eğilimleri üzerine yapılan çalışmalara göre, dünya çapında şirketlerin% 81'i siber güvenlik stratejilerinin temel bileşeni olarak sadakat kullanmamıştır.
Modern organizasyonların dijital altyapısı artık istikrarlı bir sunucu ve uç noktalar koleksiyonuna sahip değil. IoT (Nesnelerin İnterneti), OT ve DevOps, boru hatlarında gerçek zaman izleme gerektiren son derece dinamik ayarlar oluşturur.
Sürekli uyumluluk burada gereklidir. Sadece düzenli denetimlere güvenmek yerine, gün boyunca düzenleme ve iç güvenlik politikalarına uygunluğu sağlamak için sistemleri, kimlikleri ve erişim yetkilerini sürekli olarak izleyen uyarlanabilir gerçek zamanlı uygunluk modellerine geçerler.
Bununla birlikte, bu değişim sadece uyumluluk gereksinimlerinden daha fazlasını yansıtır, ancak proaktif kimlik güvenliğine doğru daha geniş bir adımı yansıtır. Kuruluşlar, sadece bir uyum kutusunu kontrol etmek için değil, aynı zamanda ortaya çıkan tehditlere karşı güvenliklerini güçlendirmek için sürekli görünürlük, risk bilgisi ve otomatik kontroller sunan Saviynt gibi duruş yönetimi (modern kimlik duruş yönetimi) için modern çözümleri giderek daha fazla devralmaktadır.
Artan sayıda fidye yazılımı saldırısı ile geleneksel siber güvenlik modelleri etkisizdir. Modern kimlik güvenlik sağlayıcıları, bu tehditleri proaktif olarak önlemek için yapay zeka kontrollü davranış izleme, güven ilkeleri, uyarlanabilir kimlik doğrulama ve uyumluluk yöntemlerini kullanır.
Bir sonraki fidye yazılımı saldırıları dalgasıyla rekabet edebilmek için şirketler kimlik merkezli güvenliğe öncelik vermek zorundadır. Bu, tehlikelerin tespitini, yan hareketin kontrolünü ve şüpheli aktivitelere hızlı tepki içerir. Kimlik ve erişim kısıtlamalarını güçlendirerek, şirketler yüzeyi önemli ölçüde azaltabilir ve fidye yazılımı saldırılarına tamamen dönüşmeden önce ihlalleri içerebilir.
Güçlü kimlik güvenliğine yapılan yatırım sadece bir BT seçimi değil, altyapının sürekli saldırdığı ve verilerin bir para birimi olduğu bir zamanda bir şirket gereksinimidir.
Bu makale Nitin Varma, Kıdemli Başkan Yardımcısı ve Genel Müdür Hindistan ve SAARC, Saviynt tarafından yazılmıştır.