İsrail’in Lübnan’a Telsiz Cihazları ve Çağrı Cihazları Üzerinden Saldırısı Uc Nokta Cihazların Güvenliği
CB Dijital Dönüşüm Ofisi Bilgi ve iletişim Güvenliği Rehberi ve ISO 27001 Bilgi Güvenliği Yönetim Sistemini
Bilgi güvenliği, sadece bir kişinin veya üyelerinin haklarının korunmasıyla sınırlı olmayacak kadar geniş bir konu olup, ulusal güvenlik perspektifinde ele alınmalı ve değer verilmeli
Sonunda söyleyeceğimiziı en başında belirtelim; kendi yazılımınızı ve donanımınızı ürettiğiniz süre boyunca tam anlamıyla güvenlikten bahsetmek mümkün olur.
Son yıllarda Cumhurbaşkanlığı Dijital Dönüşüm Ofisi’nin başlattığı Siber Güvenlik Mesleki Kursları ve siber zeka yarışmaları bu alanda dikkat çekiyor. Aynı zamanda Ulaştırma ve Altyapı Bakanlığı tarafından 2024-2028 yıllarını kapsayan Ulusal Siber Güvenlik Stratejisi ve Eylem Planı’nın hazırlanması da tesadüf değil.
CB DDO’nun Bilgi ve İletişim Güvenliği Rehberi kapsamında, öncelikle kritik hizmet sağlayıcıların güvenlik bilgisi, kişisel veri güvenliği ve sürdürülebilirliğin işleyişi adına rehber uyum yönetimi yapılması ve denetim hizmetleri ile olgunluk gelişiminin ölçülüp raporlanmasının önemi bir kez daha anlıyoruz.
CB DDO Bilgi Güvenliği Rehberi’nde yer alan 3.3.1.9 Taşınabilir Cihaz Yönetimi maddesi, “Kurum kritik erişim cihazlarını merkezi olarak yönetilebilmekte midir? Mobil cihaz kullanım politikasında sınıflandırılması kapsayan bir güvenlik politikası belirlenmiş midir? Güvenlik politikası, kritik öneme erişen cihazlara yüklenmiş olup olmadığı ?” sorularını gündeme getiriyor.
ISO 27001:2022 versiyonunda ise Ek 8.1 maddesi, kullanıcı uç nokta cihazlarının yönetimine ilişkin hususların açıkça ele alınarak çalıştırılmasını ifade etmektedir.
Bu yalnızca öğelerle sınırlandırılması, teknik açıklıkların kontrolü, tehdit ve istihbarat faaliyetleri, konfigürasyon yönetimi ve ihlal olaylarından ders çıkarma gibi birçok maddeyle doğrudan veya dolaylı olarak ilişkili.
Uç Nokta Cihazlarının Güvenliğini Sağlamak
Lübnan’da telsiz cihazları ve çağrı cihazları üzerinden saldırıların artmasıyla birlikte, siber güvenlik uzmanlarının bu cihazları koruma konusunda endişeleri büyüyor. Uç nokta cihazlarının güvenliği, siber güvenlik stratejilerinin bir parçası olarak kritik öneme sahip.
Bu cihazlar, işletmelerin ve kurumların hassas verilerine erişim sağlayabilecekleri için saldırganlar tarafından hedefleniyor. Özellikle, telsiz cihazları ve çağrı cihazları, iletişimleri şifreleme konusunda zayıf olabilir ve bu da onları saldırılar için daha savunmasız hale getiriyor. Bu nedenle, bu cihazların korunması için kapsamlı bir yaklaşım benimsenmesi gerekiyor.
ISO 27001: Uç Nokta Cihazlarının Güvenliğini Sağlamada Temel Bir Standart
ISO 27001, bilgi güvenliği yönetim sistemleri için küresel olarak kabul görmüş bir standarttır. Bu standart, örgütlerin bilgi varlıklarını potansiyel tehditlerden korumak için bir çerçeve sağlar. ISO 27001, uç nokta cihazlarının güvenliğini sağlamak için kullanılabilen bir dizi denetim ve önlem sunar.
ISO 27001, uç nokta cihazlarının güvenliğiyle ilgili olarak aşağıdaki konuları ele alır:
* **Cihaz konfigürasyonu: “Cihazların güvenliklerini artırmak için uygun şekilde yapılandırıldığından emin olunur. Örneğin, cihazların güvenlik duvarları ve şifreleme gibi en son güvenlik özellikleriyle güncellendiğinden emin olmak gerekir.”
* **Kullanıcı kimlik doğrulaması: “Cihazların yetkisiz erişime karşı korunmasını sağlamak için güçlü parolalar ve çok faktörlü kimlik doğrulama gibi güvenlik önlemleri kullanılır.”
* **Veri şifreleme: “Hassas verilerin cihazlar arasında iletimi sırasında güvenliğini sağlamak için şifreleme kullanılır.”
* **Güvenlik güncellemeleri: “Cihazların güvenlik açıklarını gideren en son güvenlik güncellemeleriyle güncellendiğinden emin olunur.”
* **Duyarlılık yönetimi: “Cihazların kullanımını ve bu cihazların erişebileceği verileri analiz ederek, işletmelerin önemli cihazları belirlemesini ve bunlara daha fazla güvenlik önlemi uygulanmasını sağlar”.
Cumhurbaşkanlığı Dijital Dönüşüm Ofisi Bilgi ve İletişim Güvenliği Rehberi: Lübnan’da Uç Nokta Cihazlarının Güvenliği İçin Özel Öneriler
Cumhurbaşkanlığı Dijital Dönüşüm Ofisi, Lübnan’da uç nokta cihazlarının güvenliğini sağlamak için bir rehber yayınlamıştır. Bu rehber, kurumların telsiz cihazları ve çağrı cihazları gibi uç nokta cihazlarını potansiyel tehditlerden korumak için kullanabilecekleri pratik rehberlik ve öneriler sunmaktadır.
Rehber şu konularda tavsiyelerde bulunuyor:
* **Cihaz seçimi: “Güçlü güvenlik özellikleri ve düzenli güvenlik güncellemeleri sağlayan güvenilir cihazların seçilmesi önemlidir”.
* **Şifreleme:”İletişimin gizliliğini ve bütünlüğünü korumak için güçlü şifreleme algoritmaları kullanılmalıdır.”
* **Güvenlik duvarları:”Güvensiz ağ trafiğinin cihazları ulaşmasını engellemek için güvenlik duvarları kurulmalıdır.”
* **Güvenlik farkındalığı eğitimi:“Çalışanlar, uç nokta cihazlarını kullanan kişiler, uç nokta cihazları aracılığıyla gerçekleştirilen saldırılar ve bu saldırılara karşı korunma yöntemleri konusunda eğitilmelidir.”
Uç Nokta Cihazlarını Korumak İçin İpuçları
Uç nokta cihazları, verilerin işlendiği ve depolandığı yerlerdedir, bu nedenle siber saldırılar için cazip hedeflerdir. Bu cihazların korunması, şirketlerin ve kurumların hassas verilerini, kişisel bilgileri ve operasyonel güvenliğini korumak için çok önemlidir.
* **Güçlü parolalar kullanın ve bunları düzenli olarak değiştirin.** Karmaşık parolalar, uç nokta cihazlarına yetkisiz erişimi önlemek için çok önemlidir.
* **Cihazınızı güncel tutun.** En son güvenlik güncellemeleri, cihazınızı bilinen güvenlik açıklarından koruyacaktır.
* **Bilinmeyen kaynaklardan indirilen uygulamalardan ve eklerden kaçının.** Bu uygulamalar ve eklentiler zararlı yazılımlar içerebilir ve cihazınızı tehlikeye atabilir.
* **Her zaman kablosuz ağlara bağlanırken dikkatli olun.** Kablosuz ağlar güvenliğe zarar verilebilir ve saldırganlar tarafından kolayca ele geçirilebilir.
* **Kişisel bilgilerinizi paylaşırken dikkatli olun.** Kişisel bilgilerinizi kötü amaçlı kullanılabilecek kimlik avı saldırılarından korunmak için dikkatli olun.
*Bilinmeyen kaynaklardan indirilen uygulamalardan ve eklerden kaçının:** Bu uygulamalar ve eklentiler zararlı yazılımlar içerebilir ve cihazınızı tehlikeye atabilir.
* **Her zaman güvenli ağ bağlantıları kullanın:** Özellikle halka açık Wi-Fi ağlarına bağlanırken dikkatli olun.
Sonuç
Uç nokta cihazlarının güvenliği, işletmelerin ve kurumların siber güvenlik stratejilerinin ayrılmaz bir parçasıdır. ISO 27001 ve Cumhurbaşkanlığı Dijital Dönüşüm Ofisi Bilgi ve İletişim Güvenliği Rehberi gibi kaynakları kullanarak, işletmeler ve kurumlar, uç nokta cihazlarını potansiyel tehditlerden korumak için etkili önlemler alabilirler. Bu önlemler, cihaz konfigürasyonu, kullanıcı kimlik doğrulaması, veri şifreleme, güvenlik güncellemeleri, duyarsızlık yönetimi ve güvenlik farkındalığı eğitimini kapsar.
Bu adımları atarak, işletmeler ve kurumlar, uç nokta cihazlarının güvenliğini sağlayabilir ve siber saldırıların riskini azaltabilirler.
En önemlisi ISO 27001′ bir sertifika, CB DDO BİG Rehberine uyum süreçlerine BİGDES’ e girilecek bir rapor olarak bakmayı bırakmamız gerekiyor.
Ensar YILMAZOĞLU