Veri Sızıntısı nedir?
Veri Sızıntısını Tanımlıyor, Açıklıyor ve Keşfediyoruz
Veri Sızıntısı Tanımı
Veri sızıntısı, her türlü yetkisiz veri hareketidir. Ayrıca, veri kaçırma, veri aktarma, veri çıkarma, veri sızdırma ve veri hırsızlığı olarak da adlandırılabilir. Bilgiler ister bir yazıcı, isterse de flaş diskle çalınmış olsun, veri sızdırma kurumlar için gerçek bir tehdittir. Saldırılar, şirket sistemlerine erişimi olan yetkili bir çalışan tarafından manüel olarak veya sisteme erişebilen harici kötü amaçlı kişiler tarafından gerçekleştirilebilir.
Veri sızdırma, siber suçlular için çok karlı bir iş, kendilerini bir saldırının kurbanı konumunda bulan kurumlar içinse çok büyük bir sorun olabilir. Tehdit ister kurumun içinden isterse de dışından gelsin, riskin farkında olmanız ve önemli bilgileri nasıl koruyacağınızı bilmeniz zorunludur. Veri sızdırmanın önlenmesi ve tespit edilmesi için, kurumların uyum sağlayabilen bir güvenlik kültürüne ve farklı senaryoların gerçekleşme ihtimalini değerlendirmek için gözlemlenebilen farklı unsurlardan ve göstergelerden faydalanan çözümlere sahip olması gerekir.
Forcepoint DLP ile Veri Sızdırmayı Tespit Edin ve Engelleyin
Veri Sızdırma Türleri Nelerdir ve Nasıl Çalışır?
Veri sızdırma, pek çok farklı şekilde gerçekleştirilebilir ve bu yöntemler veri güvenliği çözümlerinin bir adım önünde kalmak uğruna sürekli daha sofistike hale gelmektedir. Aşağıda, en sık görülen veri sızdırma türleri ve çalışma şekilleri açıklanmıştır.
Giden E-posta -- Giden e-postalar, e-postaları, veri tabanlarını, takvimleri, planlama belgelerini, görüntüleri ve giden e-posta sisteminde bulunan her türlü nesneyi sızdırmak için kullanılabilir. Bu veriler, bir e-posta veya metin mesajı ya da bir dosya eki olarak üçüncü taraflara aktarılabilir. E-posta güvenliği çözümleri, e-posta ile veri sızdırmayı önlemek için esastır.
Güvenli Olmayan Cihazlara İndirilen Dosyalar -- Bu olaylar, kullanıcılar hassas verilere güvenilir bir cihaz ve yetkili bir kanal yoluyla eriştiğinde, ancak daha sonra verileri güvenli olmayan bir yerel cihaza aktardığında gerçekleşebilir. Veriler, akıllı telefon, dizüstü bilgisayar, kamera veya harici sürücü kullanılarak sızdırılabilir. Güvenli olmayan veya izlenmeyen bir cihaza aktarılan her türlü dosya için veri sızdırma riski çok yüksek olacaktır.
Harici Cihazlara Yükleme -- Güvenli olmayan cihazlara indirilerek sızdırılan veriler gibi, harici cihazlara yüklenen veriler de aynı riske maruz kalır. Bu durum, flaş disk kullanan memnuniyetsiz bir çalışanın eylemleri kadar basit olabilir.
Bulutta Güvenli Olmayan Davranışlar -- Bulutta çalışmak pek çok fayda ve fırsat sağlasa da veri sızdırma konusunda bir risk unsuru da teşkil eder. Yetkili bir bulut kullanıcısı, bulut hizmetlerine güvensiz bir şekilde erişirse, üçüncü tarafların sanal makinelerde değişiklik yapma, bulut hizmetinden kötü amaçlı isteklerde bulunma ve kötü amaçlı kodları dağıtma riski vardır.
Önemli Veri Sızdırma Olayları
SunTrust Bank Veri İhlali
SunTrust Bank veri ihlali, Nisan 2018’de gerçekleşmiştir. SunTrust, bir çalışanın 1,5 milyon SunTrust müşterisinin kişisel bilgilerini çaldığını bildirmiştir. Suçlunun verileri bastırmaya ve suçlu bir üçüncü tarafla paylaşmaya çalıştığına inanılmaktadır.
Tesla Çalışanının Sabotajı
Benzer şekilde, 2018’de bir Tesla çalışanı şirkete zarar verecek miktarda veriyi kimliği bilinmeyen üçüncü taraflara sızdırmış ve Tesla Manufacturing İşletim Sistemindeki kodları değiştirmiştir. Olay gerçekleştiği sırada güvenilir bir kullanıcı olan çalışanın daha önce bir terfi istediği ancak reddedildiği rivayet edilmektedir.
Veri Sızıntılarını Önleme
Kurumlar, veri ve sistemlerini korumak için veri sızdırmayı önlemek zorundadır, ancak bunun için performans veya verimi olumsuz etkilemeyen çözümler seçmeleri gerekir. Bu bir zorluk olsa da hiçbir şekilde imkansız değildir. Veri sızdırma önleme özelliklerine sahip bir güvenlik çözümü seçerken, kriter listesinin başında olması gereken bir dizi özellik vardır. Bunlardan bazıları:
İzinsiz İletişim Kanallarının Engellenmesi -- Kötü amaçlı yazılımlar, veri sızdırmak için sıklıkla harici iletişim yöntemlerinden faydalanır. Dolayısıyla, izinsiz iletişim kanallarının engellenmesi esastır. Bunlar, doğrudan iletişim kanallarını ve güvenliği tehlikeye düşmüş bir uygulamanın oluşturabileceği kanalları içerir.
Kimlik Bilgilerinin Çalınmasının ve Kimlik Avı Saldırılarının Önlenmesi -- Kimlik avı saldırıları, en popüler veri sızdırma yöntemlerinden biridir. Uç nokta güvenliğinin, kullanıcıların oturum açma detaylarını ve diğer kimlik bilgilerini şirket dışındaki sitelere göndermesini engelleyebilmesi gerekir. Tuş vuruşlarının kaydedilmesi de önlenmelidir.
Kullanıcılar Üzerinde Etkisi Olmaması -- Veri sızdırma önleme kontrolleri, kullanıcıların meşru faaliyetleri üzerinde olumsuz bir etki yaratmamalıdır. Yeni ve bilinmeyen uygulamalar söz konusu olduğunda dahi, meşru iletişim ve uygulamaları tespit edebilmeleri gerekir.
Forcepoint DLP çözümü, verilerinizi her yerde koruyan tek bir politika sağlar. Olaylara daha iyi müdahale edebilmek için tek bir uyarının arkasındakileri görün. Çalışanların farklı cihaz, ağ ve bulut uygulamaları kullanarak çalışmasını sağlarken, en riskli kullanıcılarınızı saniyeler içinde tespit edin.