Trabzon son dakika 2023

STK’lar İçin Siber Güvenliğin 8 İlkesi

Dijital dönüşüm, sivil toplum kuruluşları (STK) dahil tüm kesimlere ulaştı. Bu kuruluşlar programları sunma ve ölçeklendirme, bağ kurma ve gereksinim sahibi kitlelere süratli cevap verme maharetlerini geliştirmek için artık teknolojiye daha bağımlı hale geldi.

Bu dönüşüm STK’lar için birçok yarar sağlasa da onları siber hatalılar için açık bir maksat haline getiriyor. 2023 Nonprofit Tech for Good Raporu’na nazaran dünya çapındaki kar hedefi gütmeyen kuruluşların %27’si siber atağa maruz kalıyor. Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard, STK’lar için siber güvenliğin 8 temel prensibini paylaşıyor.

Savunmasız durumdaki şahıslar hakkında hassas bilgiler ve finansal bilgiler olmak üzere yüksek hacimli içeriklere sahip olan STK’lar, atağa açık olduklarından siber saldırganlar tarafından en çok hedeflenen üçüncü dal pozisyonundadır. Kuruluşların karşı karşıya olduğu riskler göz artarken dünya çapındaki kar emeli gütmeyen kuruluşların %27’sinin siber taarruza maruz kaldığı görülüyor. Bütünleşik siber güvenlik alanında global bir önder olan WatchGuard, STK’lar için siber güvenliğin 8 temel unsurunu paylaşıyor.

1. Güvenlik siyasetleri: STK’ların neyi nasıl koruyacaklarını bilmeleri için siber güvenlik siyaseti belirlemeleri gerekiyor. Daha sonra, kuruluşun tüm süreçlerini, sistemlerini ve çalışanını içeren izlenecek bir dizi tedbir ve prosedür geliştirebilirler. Siber güvenliğin paylaşılan bir sorumluluk olduğunu hatırlamak değerli. Bu nedenle siber güvenliği kuruluş kültürünün bir kesimi haline getirmek için çalışanlar ve BT işçisi için sistemli bilinçlendirme programları yürütmek, bu siyasetlerin bir modülü olmalıdır. 

2. Yazılım güncellemeleri: Güçlü siber güvenlik için yazılım güncellemeleri çok kıymetlidir. Sistemdeki güvenlik açıklarından kaynaklanan güvenlik ihlallerini önlemek için hem işletim sisteminin hem de uygulamaların yeni olduğundan ve en son yamalarla korunduğundan emin olmak gerekir. 

3. Güçlü şifreler: Parolalar, kullanıcıların kimlik bilgilerini koruyan kuruluşlar için birinci güvenlik bariyeri fonksiyonu görür. Çalışanların parolalarının güçlü ve karmaşık olduğundan emin olması, parolaları nizamlı olarak değiştirmesi ve tekrarlamaktan kaçınması gerekir. Çalışan ve STK üye kimlik bilgileri için ek bir güvenlik katmanı olarak MFA’nın (çok faktörlü kimlik doğrulama) uygulanması gerekir.

İlginizi Çekebilir;  DNS Tünelleme Saldırıları Artık Yapay Zekayla Engellenebiliyor

4. Yedekler: Düzenli yedeklemeler, bir güvenlik ihlali durumunda dataların kurtarılabilmesini sağlayabilir. Tesirli depolama için STK’ların, gerektiğinde geri yüklemeyi kolaylaştırdığından, kritik bilgilerin birkaç şifrelenmiş kopyasını depolamak üzere uygun siyasetler ve teknik tedbirler oluşturması gerekir.   

5. Eğitim ve farkındalık: Etkili insan riski idaresi, tüm işçinin siber güvenlik tehditleri konusunda eğitilmesini içerir. Bu sayede şiketler kimlik avı, toplumsal mühendislik ve öbür tehditler üzere akınları tanıyabilir ve önleyebilir. 

6. Sonlu erişim: Bir tehdit aktörü bir STK çalışanının kimlik bilgilerini ele geçirmeyi başarırsa, ağ içinde yanal hareketlerden kaçınmak için müsaadeleri ve sistemlere erişimi legal bir erişim muhtaçlığı olan kullanıcılarla sınırlamak en güzelidir. Birden fazla yazılım sistemi, yöneticilerin yetki seviyelerini her çalışanın fonksiyonel rollerine nazaran düzenlemesine müsaade verir. 

7. Risk değerlendirmesi: Sistemlerinizdeki ve süreçlerinizdeki güvenlik açıklarını belirlemek ve ele almak için sistemli siber risk değerlendirmelerine muhtaçlık vardır. Bu da zaaflarınızın farkında olarak siber taarruzları azaltmanızı sağlar.

8. İzleme ve müsaadesiz giriş tespiti: STK’lar, kuşkulu yahut makus niyetli faaliyetleri tespit edebilmek ve bunlara karşılık verebilmek için sistemlerini proaktif olarak izlemelidir. Hassas bilgileri, sistemleri ve çalışanları korumak için güvenlik duvarları, müsaadesiz giriş tespit ve tedbire sistemleri üzere tahliller kullanmaları gerekir. 

WatchGuard’ın Firebox’ı gibi bir güvenlik duvarı kullanmak, harici, muteber ağ üzerindeki trafiği denetim etmeyi mümkün kılar. Berbat gayeli yazılımların neredeyse üçte ikisinin şifrelenmiş trafikte gizlendiği düşünülürse bu epeyce değerli bir vazifedir.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Yoruma kapalı.