Güvenlik açığı analizi, herhangi bir tehdidi, savunmasız noktaları ve davetsiz misafirlerin IP’ye (bilgi sistemi) olası yetkisiz giriş risklerini aramayı amaçlayan süreçleri ifade eder.
Güvenlik açığı, herhangi bir kuruluşun ıp’sinin zayıf bir bileşenidir. Tehdit, ticari ve diğer hassas bilgilerin tehlikeye atılmasına yol açabilecek saldırganlardan olumsuz etki olasılığıdır. Böyle bir analizdeki üçüncü taraf, tehditleri uygulamak için güvenlik açıklarından yararlanan bir saldırgandır.
Güvenlik açıkları varsa, bu, vicdansız rakiplere karşı daha az korunduğu için tüm işletmenin işleyişini olumsuz etkiler, bu, saldırganların zarar verme işini basitleştirir ve üçüncü tarafların hassas verilere erişmesine izin verir.
Tehdidin kaynağı hem tesadüfi hem de kasıtlı olabilir. Üçüncü seçenek, asla dışlanmaması gereken insan yapımı ve doğal faktörlerdir.
Her tehdidin, saldırganın planlarını gerçekleştirebileceği kendi güvenlik açıkları listesi vardır.
Bilgi güvenliği denetimi
Bilgi Güvenliği (IS) güvenlik açıklarının analizi
Etkili bir IS, yalnızca işletmenin ağından herhangi bir verinin çalınmasına karşı koruma sağlamakla kalmaz, aynı zamanda bir bütün olarak işletmenin finansal korumasını da sağlar. Kendilerini kaliteli bir id’de ayırt etmek isteyen işletmeler, sürekli olarak önlemek için çalışıyorlar.:
- herhangi bir kurumsal verinin sızdırılması
- korunan bilgilerin uzaktan düzenlenmesi
- Yatırımcıların, tedarikçilerin, karşı tarafların vb. güven kaybına neden olabilecek tehditlere karşı koruma düzeyindeki değişiklikler.
Tehditlerin birkaç kaynağı olabilir, bu nedenle bunları zamanında sınıflandırmak ve analizleri için bir şema oluşturmak çok önemlidir. Bu, işletmenin iş süreçlerindeki potansiyel güvenlik açıklarının en büyük kapsamını elde etmeyi mümkün kılacaktır.
İb’de dört ilkeye uymak son derece önemlidir:
- Gizlilik
- bütünlük
- gerçeklik
- erişilebilirlik
Analiz edilen tehdit çeşitleri
Bilgi yapısının güvenlik açıklarının niteliksel bir analizini yapmak için, belirli bir kuruluşun sisteminde ortaya çıkabilecek tehdit türlerini ayırt etmek gerekir. Bu tür tehditler ayrı sınıflara ayrılır.
1. sınıf. Bulunabilecek potansiyel bir tehdit kaynağı:
- doğrudan bilgi sisteminde (IP)
- IC’nin görüş alanı dahilinde (örneğin, yetkisiz ses kayıt cihazları)
- ıp’nin görüş alanı dışında (herhangi bir yere gönderme işlemi sırasında verilerin ele geçirilmesi)
2. sınıf. IP üzerindeki taşıyabilecek etkiler:
- aktif tehdit (truva atı, virüs)
- pasif tehdide (saldırgan tarafından hassas bilgilerin kopyalanması)
3. sınıf. Uygulanabilecek erişim sağlama yöntemi:
- doğrudan (şifre hırsızlığı)
- standart olmayan iletişim kanalları aracılığıyla (örneğin, işletim sistemi güvenlik açıkları)
Şirketin BT altyapısına yönelik saldırının ana hedefleri:
- değerli kaynaklar ve veriler üzerinde kontrol sahibi olmak
- kurumsal ağa yetkisiz erişimin düzenlenmesi
- işletmenin faaliyetinin belirli bir alanda sınırlandırılması
İkinci yöntem çoğunlukla vicdansız rakip şirketler veya politik şahsiyetler tarafından sipariş üzerine uygulanmaktadır.
Herhangi bir işletmenin bilgi güvenliğini özellikle tehdit edebilecek olan nedir:
- kötü amaçlı yazılım
- dolandırıcı bilgisayar korsanları
- içerdekiler, kötü niyetle veya dikkatsizce hareket eden çalışanlardır
- doğal olaylar
Tehdidi çeşitli yöntemlerle gerçekleştirebilirsiniz. Örneğin, verilerin ele geçirilmesini organize etmek, bir yazılım veya donanım «yer imi» bırakmak veya yerel kablosuz kurumsal ağların çalışmasını bozmak, içeriden öğrenenlerin şirketin altyapısına erişmesini sağlamak.
Tehdit olasılığının değerlendirilmesi
Profesyoneller tarafından bir tehdidin meydana gelme olasılığını değerlendirmek için üç seviyeden oluşan yüksek kaliteli bir ölçek kullanılır. Onları daha ayrıntılı olarak ele alalım.
Seviye 1 — H (“düşük olasılık”»
Minimum görünme olasılığında farklılık gösterir. Böyle bir tehdidin gerçekleştirilmesi için herhangi bir ön koşulu (geçmiş olaylar, motivasyonlar) yoktur. Kural olarak, H seviyesi tehditleri her 5 ila 10 yılda bir defadan fazla ortaya çıkmaz.
Seviye 2 — C (“ortalama olasılık”)
Böyle bir tehdidin meydana gelme olasılığı öncekinden biraz daha yüksektir, çünkü örneğin geçmişte benzer olaylar olmuştur veya saldıran tarafın böyle bir tehdidi uygulama planları olduğu bilinmektedir. C düzeyindeki tehditler, yılda yaklaşık bir kez gerçek olaylara yol açmaktadır.
Seviye 3 — B (“yüksek olasılık”)
Tehdidin gerçekleştirilme şansı yüksektir. Bunu desteklemek için – istatistiksel bilgiler, geçmişte bu tür olayların varlığı, saldırganların ciddi motivasyonu. Seviyedeki tehditlerin muhtemel görülme sıklığı haftada bir veya daha sıktır.
Güvenlik açığı analizi teknikleri
Sistemin güvenlik açıklarını analiz etmenin mümkün olduğu birkaç yol vardır. Bunlardan biri olasılıksal bir tekniğe dayanmaktadır ve bunu uygularken aşağıdaki faktörlere dayanmanız gerekir:
-
- saldırganın potansiyeli (uzmanların değerlendirmeleriyle belirlenir)
- tehdidin kaynağı (saldırının mümkün olduğu yerlerde — görüş alanı içinde veya dışında)
- etki yöntemi (ağ, donanım veya sosyal)
- tehdidin amacı (kurumsal veriler, şifreleme, aktarma, bunlarla çalışma araçları veya şirket çalışanları)
Bilgi sistemindeki güvenlik açıklarını analiz etme sürecinde olası çıkıkların dikkate alınması son derece önemlidir. Bunu uygulamak için işletim sistemindeki ve yazılımdaki hataları hızlı bir şekilde tespit edip ortadan kaldırmanız ve daha sonra geliştiricilerden gelen tüm güvenlik yamalarını sistematik olarak yüklemeniz gerekir.
Koruyucu ekipmanların yanlış yapılandırılmasıyla ilişkili güvenlik açıklarının analizi düzenli olarak yapılmalıdır. İdeal çözüm, güvenlik açıklarına karşı sürekli IP izlemeyi ayarlamaktır.
Yukarıda açıklanan analizden ayrı olarak, şirketin çalışan personeliyle belirli önlemlerin alınması zorunludur: verilere ve kaynaklara erişim hakları, özel yazılım yükleme hakları, bilgileri kopyalama ve harici veri taşıyıcılarını kullanma hakları vermek.