• Sonuç bulunamadı

Kriz yönetiminde siber güvenliğin önemi. 22 Nisan 2020

N/A
N/A
Protected

Academic year: 2022

Share "Kriz yönetiminde siber güvenliğin önemi. 22 Nisan 2020"

Copied!
11
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

Kriz yönetiminde siber güvenliğin önemi

22 Nisan 2020

(2)

İş Sürekliliği Faaliyetlere yönelik olası kesinti tehditlerinin etkisinin

ve riskinin analiz edilip kurtarma stratejilerinin belirlenmesini ifade eder.

Kriz Yönetimi

Büyük çaplı vakaların finansal kayıp, itibar kaybı ve iş hedeflerine ulaşamama gibi stratejik etkilerini yönetmeye

yönelik bir yönetim çerçevesidir.

Acil Durum Yönetimi Kriz yönetimi içerisinde en hızlı yanıt verilmesi gereken

insan sağlığı ve güvenliği, değerli varlıkların korunması ve çevresel etkilerin azaltılması gibi

önlemleri içerir

Vaka Yönetimi Süreçlerin olağan akışı

dışında gerçekleşen olayların ilgili seviyelere bildirilmesi ve yönetimini

ifade eder

Felaket Kurtarma Bilgi teknolojilerine ilişkin altyapı, sistem, uygulama ve servis bileşenlerinin önemli kesinti durumlarında

ayağa kaldırılmasını ifade eder

Kriz Yönetimi Döngüsü

Değerlendirme Aktivasyon Müdahale İzleme Kurtarma Çözümleme Sıfırlama

Temel kavramlar

Siber güvenlik bütün iş sürekliliği çerçevesinde önemli bir tehdit, etki, plan ve test unsuru; aynı zamanda pandemi dahil tüm kriz, olağan üstü durum ve felaket hallerinin ayrılmaz bir risk ve önlem konusu olmalıdır.

Büyük çaplı siber güvenlik olayları kriz durumlarıdır, aynı şekilde pandemi dahil tüm kriz tiplerinde önlemlerin ayrılmaz bir boyutu siber güvenlik olmalıdır.

(3)

İş Sürekliliği Yönetimi

İş Birimleri Kriz Yönetim

Ekibi

Bilgi Teknolojileri Felaket Kurtarma

Olay Yönetimi İş Sürekliliği Yönetimi Kriz Yönetimi

Dış Hizmetler

Acil Durum Planı

Siber güvenlik ve kriz yönetimi ilişkisi

Siber güvenlik olayları

(4)

Kriz yönetimi yaklaşımı

Hazırlık Müdahale Değerlendirme

Kriz yönetimi politika,

çerçeve ve yönetişimi Kriz yönetimi Kriz iletişimi Kurtarma

Faaliyetleri Dokümantasyon

Sorumluluk

Yönetişim Yapısı

Kaynaklar ve Takımlar

Vaka Yönetimi

Tatbikat Planı

Eğitimler

Kaurumsal Farkındalık

Stratejik Odak

Karar Verme Mekanizması

Bilgi Yönetimi Araçları

Organizasyon Yapısı

Kriz Yönetim Planı

Roller ve Sorumluluklar

Playbook

Destekleyici Dokümantasyon

Kriz Yönetimi Stratejisi

Kriz İletişim Planı

İş Birlikleri

Paydaş Yönetimi

Sürekli Gelişim Aksiyonların

Hayata Geçirilmesi Alınan Kararlar Eskalasyon

Durum Özeti

Normale Dönüş ve Kurtarma

Kriz Gözden Geçirme Kriz yönetimi

Çerçevesi ve Stratejisi

(5)

Sağlık kuruluşu olarak gösterilen

sahte hesaplar Sahte Coronavirus Haritaları ve

Kaynakları Coronavirus

anahtar malzemeleri

satan sahte siteler

Devlet vergi ve menfaat tavsiyesi veren

sahte siteler

Sahte Coronavirüs

sitelerinin kurulması

Sağlık çalışanları için sahte yardım

kampanyaları

Haftalık Siber Olaylar

Zararlı yazılımlar

Arabellek ve yürütme denetimi

dolandırıcılığı

Kimlik hırsızlığı Siber bombalama

Kripto para dolandırıcılığı

Artan siber güvenlik vakaları

(6)

 Çalışanlar uzaktan çalışabilmek için gerekli mobil cihazlara ve erişim imkanına sahip olmalı.

 Ağ, VPN, portal ve gateway altyapılarının uzaktan çalışmayı taşıyabilecek kapasitede ve yedekli olunması test edilmeli.

 Çalışanlar dışında uzaktan erişim ihtiyacı duyan (tedarikçiler, müşteriler, ortaklar) taraflar

değerlendirilmeli.

 Uzaktan erişim için uygun kimliklendirme mekanizmasına (sertifika, anahtar veya şifre) sahip olunmalı.

 Çalışanların güvenliği takip edilmeli

 Artan müşteri talepleri için dijital kanalların ve platformların kapasitesi uygun olmalı.

 Müşteriler için alternatif tedarik ve hizmet yöntemleri keşfedilmeli

 Çağrı merkezi operasyonlarının sürekliliği değerlendirilmeli ve uzaktan erişim yöntemleri uygulanmalı

 Yükün dengelenmesi için mevcut bulut çözümlerinin kapasitesi artırılmalı

 Kritik teknoloji tedarikçileri ve riskleri belirlenmeli

 Tedarikçilerin hizmet verememesi durumunda iç kaynakların devreye alınıp/alınmaması

değerlendirilmeli

 Tedarikçilerle sözleşmeler ve iletişim kanalları gerekli aksiyonların alınmasına engel olmamalı

 Tedarikçiler içerisinde finansal kararlılığı bozulan kuruluşların olup olmadığı kontrol edilmeli

Uzaktan Çalışma Dijital Platformlar Tedarikçiler

Teknoloji ve siber güvenlik aksiyonları

(7)

 Mevcut durumda veya salgının binanıza yayılması durumunda, veri merkeziyle ilgili alternatif erişim ve operasyon yöntemleri oluşturulmalı

 Sistemlerin kesinti yaşaması ihtimaline karşı felaket kurtarma merkezi oluşturulmalı

 Alternatif lokasyon ve sistemlerinizden devam etme yöntemleri oluşturulmalı/ hızları test edilmeli

 Veri merkezi operasyonu için tedarikçilere ve kilit personellere değerlendirilmeli.

 Kilit BT personelinin seyahat edememesi, hasta olması veya çok kısıtlı olması durumunda

alternatif durumlar oluşturulmalı.

 Kilit personel bağımlılığına karşı acil durum erişim prosedürleri oluşturulmalı

 Güvenlik ekibinin veya bilgi güvenliği yöneticisinin erişilemez olması durumunda güvenlik işlemlerini ve kararlarını kimlerin yürüteceği belirlenmeli

 Çalışanların sağlığına ilişkin veriler özel nitelikli kişisel veri olarak tanımlanıp korunmalı

 Çalışanların takibi için toplanılan ve izlenen araç, lokasyon, iletişim bilgileri, vb kişisel verilerin gizliliği sağlanmalı.

Veri Merkezi Kilit Personel Gizlilik

Teknoloji ve siber güvenlik aksiyonları

(8)

 Çalışanları COVID-19’a ilişkin artan siber güvenlik vakalarıyla ilgili bilgilendirme yapılmalı.

 Çalışanlar oltalama saldırılarına karşı almaları gereken önlemlere karşı bilgilendirilmeli

 Bu dönemde gerçekleşebilecek siber saldırı senaryolarına karşı vaka yönetimi süreçleriniz oluşturulmalı

 Güvenlik vakalarının izlenebilmesi için loglama ve izleme altyapıları oluşturulmalı

 Çalışanların acil yetki ve erişim taleplerini bildirebileceği süreçler oluşturulmalı

 Kullanıcı şifre politikaları kontrol edilmeli

 Uzaktan çalışma modelinde mobil cihazların ve iletişim kanallarının şifreli olmalı

 Anti-virüs tanımları güncel olmalı ve peryodik olarak taramalar yapılmalı

 Servis masası ve operasyon çalışanlarının uzaktan/evden çalışma düzenlemeleri luşturulmalı

 Acil durumlarda sahada ve yerinde müdahale edebilecek kişiler belirlenmeli

 İkinci seviyedeki müdahale işlemleri için gerekli personel ve tedarikçiler erişilebilir olmalı

 Verilerin yedeklerinin güncel ve erişilebilir olmalı

 Olası bir fidye yazılımı vakasına karşı masaüstü ortamlar dahil yedeklemelerin alınmalı

 Teknoloji ekiplerinin projelerini, faaliyetlerini ve operasyonlarını önceliklendirerek en kritik alanlarda çalışmalarını temin edilmeli.

Siber Güvenlik Servis ve Operasyon Süreklilik

Teknoloji ve siber güvenlik aksiyonları

(9)

Uzaktan eri şim güvenliği

Uzaktan erişim ile ilgili kullanıcı yönergeleri ve güvenlik örnek uygulamaları oluşturdunuz mu?

Belirli iş rollerine dayalı olarak kullanıcılara uzaktan erişim ayrıcalıkları atadınız mı?

Ağ trafiğini belirli protokollere ve bağlantı noktası numaralarına bağlı olarak kısıtlayabiliyor musunuz?

Uzaktan erişim sistemlerinizde en az iki olmak üzere çok faktörlü kimlik doğrulamayı etkinleştirdiniz mi?

Uzaktan erişim sağlayan çalışan cihazları için güvenlik duvarı

korumasının yanı sıra güvenlik açıklarını ve yamalarını düzenli olarak kontrol etmek için bir güvenlik açığı yönetimi süreciniz var mı?

Uzaktan erişimli kullanıcıların denetim günlükleri, yönetim günlükleri ve işlem günlükleri için sıkı bir gözetim oluşturdunuz mu?

VPN bant genişliğinizin çok sayıda VPN bağlantısını aynı anda işlemek için yeterli olduğundan emin olmak amacıyla stres öncesi kontroller uyguladınız mı?

Teknoloji ve siber güvenlik aksiyonları

Ortak çalı şma araçları güvenliği

Tarayıcı tabanlı saldırıları önlemek için tarayıcılar yerine çalışmak için bir sunucu sistemine bağlanması gerekmeyen istemciler aracılığıyla işbirliği araçlarına erişim sağlıyor musunuz?

İşbirliği araçlarına yalnızca kurumsal VPN üzerinden erişilmesi sağlanıyor mu?

VPN'e erişmek için MFA uyguluyor musunuz?

İşbirliği araçlarında yeterli veri güvenliği denetimlerini etkinleştirdiniz mi, belgelerin dahili ve harici olarak sınırlı paylaşımı, DLP kullanılarak

yönetilmeyen cihaz erişiminin engellenmesi vb.?

Dosya indirme / yükleme, yetkisiz erişim girişimleri vb. ile ilgili olayları ve soruşturmaları yönetmek için her bir işbirliği aracı için günlük kaydı ve gözetim kontrollerini yapılandırdınız mı?

Çalışanlarınıza işbirliği araçlarının kullanımı ve bu araçlar ile ilgili güvenlik hususları konusunda eğitim verdiniz mi? (Örneğin; grup toplantılarına / konferanslarına kimler davet edilebilir?)

(10)

Siber olaylara müdahale planınız var mı?

Güncel tehditler Güvenlik operasyon merkeziniz (SOC) en son siber tehditleri sürekli olarak izliyor mu?

Olay müdahale planı Olay yanıt planlarınızı evden çalışma koşulları nedeniyle yaygınlaşan güncel siber güvenlik tehditlerini kapsayacak şekilde güncellediniz mi?

Olay müdahale yönetişimi Salgını göz önünde bulundurarak siber güvenlik olaylarını yönetmek için yeterli yönetişim mekanizmaları oluşturdunuz mu?

Olay raporlama kanalları Çalışanlar, evden çalışırken farkına vardıkları siber / bilgi güvenliği olaylarını bildirmek için uygun kanalları biliyorlar mı?

Siber incelemeler Evden çalışırken son kullanıcının ekipmanından siber güvenlik olayı verilerini tanımlamak, toplamak ve korumak için uygulanan prosedürler var mı?

Olay kurtarma Etkilenen hizmetleri iş gereksinimlerine göre zamanında geri yüklemek için gerekli nitelikte kurtarma düzenlemeniz mevcut mu?

Olay sonrası inceleme Benzer olayların tekrarlanmasını önlemek için olay sonrası incelemeler yapıyor ve alınan dersleri raporluyor musunuz?

Teknoloji ve siber güvenlik aksiyonları

(11)

Teşekkürler

İletişim

Servet Gözel

Direktör, Bilgi Teknolojileri Danışmanlığı Siber Güvenlik Lideri

servetgozel@kpmg.com 0 530 940 50 95

Referanslar

Benzer Belgeler

• Alınan tüm idari ve teknik tedbirlere rağmen, insan hatası, içeriden kasten yapılan kısmi veya külli ihlal veya sızma, tedbirlerden daha güçlü bir saldırı

Trapmine combines machine learning, behavior monitoring and endpoint deception techniques to provide fool-proof defense against malware, exploit attempts, file-less

Daha zorlayıcı olan kriz yatıştırıcı stratejilerde üçüncü tarafların sürece katılımı daha kısa erekli olurken, ortam sağlama, bulgu tesbit misyonları ve iyi ofisler

Siber uzay denildiğinde akla ilk olarak internet gelmektedir. Bunun sebebi ise insan hayatının bir parçası olan internetin, siber uzay ile birlikte var olmasıdır. İnternet

Yapı – eylem ikilisinin tasarım alışverişini doğası gereği sabitleyen bir durum algısı olan krizin, tasarımın piyasa adı altındaki yapının tahakkümüne

 Özellikle ana karakterlerden biri olan Kee’nin siyahi olması ve uzun yıllar sonra dünyada ilk defa bir çocuğu doğuran kadın olması filmin politik altyapısında

Muhalefetin erken seçim şarkısı söylemeye başladığını ifade eden AK Parti Konya Milletvekili Halil Etyemez, “Cumhur İttifakı olarak gündemimizde erken seçim yok,

Kimse bilgi kaynaklarını , haber akışı sağladığı kaynakları ifşa etmek istemez. Bu sebeple dikkat edilmesi gereken birçok husus var. Örneğin ; Hedefteki