Saldırı hedeflerini düşününce, göz önünde bulundurulması gerekenler olarak ürünleri, insanları ve süreçleri sayabiliriz. ‘Ürünler’, kötü niyetli bilgisayar korsanlarının belirlediği ve kullandığı belirli ürün özelliklerini, sistem komutlarını veya uyumluluk sorunlarını kapsar. Örneğin, değiştirilmemiş bir varsayılan ayar, yönetici ayrıcalıklarına ulaşmak için kolayca kullanılabilir.
‘İnsanlar’, bir organizasyonun içinden hem insan hatasını hem de kötü niyetleri kapsar. Çalışanlar, bariz yerlerde şifreleri bırakabilir veya sosyal mühendislik saldırılarına mağdur olabilirler. Bilgi Teknolojileri ekipleri yanlışlıkla ağa bir arka kapı veya API bırakabilirler. Bilgi Teknolojileri güvenlik ekiplerinin rolünü ve misyonunu hatırlamak önemlidir: Eğer böyle bir durumla nasıl başa çıkacakları konusunda eğitilmedikleri takdirde çözümün bir parçası olmaktan çok, o zaman yanlışlıkla sorunun bir parçası olabilirler.
Son olarak, “süreçler”, ürünlerin veya hizmetlerin nasıl yüklendiği veya yapılandırıldığı, hatta yamaların ve yükseltmelerin dağıtımlarının yönetimi ve zamanlaması gibi konuları kapsar. Yeni bir ürünü ağınızda yanlış yapılandırdıysanız, yeni bir arka kapı açmış olabilirsiniz.
Bir alanda bir yama kaçırdığınızda ve muhtemelen yeni bir güvenlik açığına sahip olursunuz. Değişiklikler yapmak ve planınıza göre uygulamak için bir yürütme planınızın olması gerekmektedir. Her üç güvenlik açığı da, geliştirme, uygulama ve operasyondan kaynaklanabilir. Kapsamlı bir güvenlik stratejisi, üç tür güvenlik açığına karşı koruma sağlar.
Pek çok insan saldırgan güvenlik stratejileri hakkında düşündüğünde, siyah ve yeşil bir terminalin arkasında oturan ve kodlar yazan kapşonlu gizemli bir figür çiziyor. Ama siber güvenlik dünyası bu Hollywood korsan klişesinin ötesindedir. Gerçek dünyada, kırmızı ekip simülasyonları, penetrasyon testleri ve savunmasızlık değerlendirmeleri gibi saldırı güvenlik operasyonları, güvenilir, profesyonel ve bilgili etik korsanların ekipleri tarafından üstlenilmektedir.
Sızma testinin amacı belirli koşullar altında sınırlı sayıda varlığın güvenliğini değerlendirmektir. Güvenlik ekipleri, proaktif olarak kendi ağ savunmalarını ihlal etmeye çalışarak, kendilerini tehdit eden aktörlerin zafiyetleri ortaya çıkarma şansına sahiptir ve altyapılarındaki kusurları tespit edip düzeltebilirler. Bu alıştırma, geçici güvenlik açıklarını keşfetmenin ve güvenlik politikaları ve veri gizliliği düzenlemelerine uyumu sürdürmenin harika bir yoludur.
Saldırgan odaklı (Offensive) güvenlik, bilgisayar sistemlerini, ağları ve bireyleri saldırılardan korumak için proaktif ve düşmanca bir yaklaşım sistematiğidir. Daha önceki yazımda detaylı olarak bahsettiğim gibi kırmızı takım üyeleri saldırı odaklı güvenlik yaklaşımına örnek verilebilir.
Savunma odaklı (Defensive) güvenlik, bilgisayar sistemlerini, ağları ve bireyleri saldırılara karşı savunan ve koruyan bir yaklaşımdır. Geleneksel güvenlik genellikle “savunma güvenliği” olarak adlandırılır ve yama yazılımları, sistem açıklarını bulma ve onarma gibi reaktif önlemlere de odaklanır. Daha önceki yazımda detaylı olarak bahsettiğim gibi mavi takım üyeleri savunma odaklı güvenlik yaklaşımına örnek verilebilir.
Günümüzün sürekli gelişen tehdit ortamında, saldırgan güvenlik stratejisi, organizasyonların hackerlar zafiyetleri bulmadan önce kırmızı ekip üyeleri tarafından bulunarak ve mavi ekip üyeleri tarafından savunma stratejileri geliştirmesi açısından kesinlikle kritiktir. İş stratejinize en uygun strateji hangisi olursa olsun, sürekli iyileştirme için güvenlik konusunda proaktif olunarak ve sürekli düzenli olarak gözden geçirilmesi gerekmektedir. Bu aktivitelere katılarak, güvenlik ekibi siber tehdidin izlenmesini, tespit edilmesini ve yanıt yeteneklerini güçlendirir. Bu aktiviteler, gerçek dünyayı daha güvenli bir yer haline getirmek için her gün savaşan siber kahramanlarımızın savaşında önemli bir rol oynamaktadır.
İlgili Yazı : http://ozdenercin.com/2018/09/10/kirmizi-mavi-ve-mor-takim-arasindaki-farklar-ve-rolleri/