OzzTech - Evden Çalışmanın Güvenlik Riskleri

Evden Çalışmanın Güvenlik Riskleri

Evden Çalışmanın Güvenlik Riskleri

Uzaktan çalışma sistemi büyük ölçüde artış göstermekte ve aynı zamanda bilgisayar korsanlarının, yabancı güçlerin ve diğer siber suçluların faaliyetlerini artırdığına dair açık göstergeler bulunmaktadır. Evden çalışmak, artık esnek ve güvenli çözümler sunmak zorunda olan BT departmanları için artan bir zorluk teşkil ediyor. Bu büyük bir zorluktur, çünkü güvenli çözümler genellikle son kullanıcı için daha sıkıcıdır. Evden çalışmak pek çok kuruluş için yeni bir şey olmasa da, çok sayıda insanın evden çalışmaya başlamasıyla, çeşitli güvenlik riskleri ortaya çıktı.

1. Net bir politika uygulayın

Her şeyden önce, kuruluşunuzun uzaktan çalışmayla ilgili anlaşılması kolay yazılı bir politikası olmalıdır. Kimsenin gerçekten okumayacağı uzun belgelerden kaçının, bunun yerine temel bilgileri içeren bir sayfaya gidin. Bu politika, şirketinizin bilgisayarlarında neler yapabileceğinize ve nasıl güvenli bir şekilde bağlanacağınıza ilişkin yönergeleri içermelidir. Örneğin, bir çalışan iş bilgisayarını özel tarama için kullandığında ve VPN üzerinden akış yaptığında ve hem kuruluş içinde hem de dışında bant genişliği işgal ettiğinde ne olur.

2. VPN kullanın

Kuruluşunuzun sistemine bağlantı bir VPN ile yapılmalıdır, ancak Microsoft Uzak Masaüstü ve SSH gibi çeşitli hizmetler ve sistemler için kimlik doğrulamanın hala gerekli olması önemlidir. Ayrıca SSH ve RDP kullanan hizmetleri doğrudan İnternet'e maruz bırakmaktan da kaçınmalısınız. İki faktörlü kimlik doğrulamanın yanı sıra mevcut sertifika tabanlı oturum açmanın avantajlarından yararlanın.

3. Bilgilerin kopyalanması

Uzaktan çalışmak, kötü niyetli kullanıcılara hassas bilgileri kopyalama, kaydetme ve yayma fırsatı verir. Bu nedenle politikanız, belgelerin nasıl ele alınması gerektiğine ve ne tür USB ekipmanının bağlanabileceğine ilişkin yönergeleri de içermelidir. Bir kullanıcı, belge sunucusundaki tüm belgeleri bir USB flash sürücüye kolayca kopyalayabiliyorsa? Kötü amaçlı kod da aynısını yapabilir.

4. Video konferans

Birçok video konferans sistemi, çok çeşitli olanaklar ve ayarlar sunar. Yanlış ayarların kullanılması casusluk riskini önemli ölçüde artırabilir. Kullanıcıların güvenli ayarları kullandığından emin olun; bu, güvenli parolalar ve kilitli konferanslar kullanmak anlamına gelir. Ayrıca, yazılımın her zaman güncel olduğundan emin olun. Birçok video konferans şirketi, sistemlerinin teste tabi tutulduğu bu zamanlarda sürekli olarak devam eden güvenlik açıklarını keşfediyor.

5. Kullanıcıları eğitin ve haberdar edin

Kullanıcılarınızı sürekli eğitin ve farkındalık eğitimleri yapın. Örneğin, kimlik avı kampanyalarının simülasyonu gibi çeşitli sosyal mühendislik simülasyonları aracılığıyla yapılabilir. Kullanıcıları güvende tutmak, bir sistemi güvende tutmakla karşılaştırılabilir. Tek seferlik bir çaba değildir, sürekli fazla mesai gerektirir.

6. Ev ağının zaten saldırıya uğradığını varsayın

Sırf evden çalışıyor diye kullanıcıya kendi yazılımını kurma özgürlüğü vermeyin. Bir ev ağı, saldırıya uğrayabilecek veya güvenliği ihlal edilebilecek birçok farklı türde bileşen ve sistemden oluşabilir. İyi bir başlangıç ​​noktası, ev ağının zaten saldırıya uğramış olduğu ilkesine göre çalışmaktır.

7. Sürekli izleyin

Başarısız oturum açma girişimleri gibi olayları izleyin. Kullanılan protokoller ve hizmetlerdeki güvenlik açıklarını tespit etmek için proaktif olarak çalışın. .

Güvenlik riskleri yaratan davranışlar

Evden çalışmak, artan riskli davranışları içerir. Burada biraz var.

  • Bağlantılar, evde ve kullanıcı hareket halindeyken güvenli olmayan Wi-Fi ağları üzerinden yapılır.
  • Kayıp ve çalıntı bilgisayar riskinde artış.
  • Virüs yayan web siteleri başta olmak üzere çeşitli risklere daha fazla maruz kalma sağlayan artan özel etkinlik.
  • Kimlik avı ve fidye yazılımı gibi sosyal mühendisliğe karşı azaltılmış direnç.
  • Şirketin güvenlik politikasına uymama riskinin artması.
  • Bilgisayarların ve sistemlerin güncellenmeme riskinin artması.
  • Hassas bilgilerin kopyalanması ve yayılması riskinin artması.

İlginizi Çekebilecek Makaleler
FortiGate ACME Sertifika Desteği
Siber Güvenlik

FortiGate ACME Sertifika Desteği

Ocak 24, 2022 1:22

Otomatik Sertifika Yönetim Ortamı (ACME), RFC 8555’te tanımlandığı üzere, ücretsiz SSL sunucu sertifikaları sağlamak için genel Let’s...

Android Reverse Mühendisliği Araçları Örnek Vakalar
Siber Güvenlik

Android Reverse Mühendisliği Araçları Örnek Vakalar

Ocak 24, 2022 12:39

Bir önceki yazıda yeni çıkan android reverse mühendisliği araçları hakkında bilgi vermiştim. Bu yazımda...

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor
Siber Güvenlik

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor

Ocak 24, 2022 9:44

Emotet kötü amaçlı yazılım botnetinin dağıtımını içeren sosyal mühendislik kampanyaları, güvenlik çözümlerinin tespitinden kaçınmak...

FortiWeb Kurulumu 5-Operation Modu
Siber Güvenlik

FortiWeb Kurulumu 5-Operation Modu

Ocak 24, 2022 7:49

FortiWeb kurulumunu anlattığımız beşinci yazımızda operation modu ve FortiWeb cihazı açıldıktan sonra, FortiWeb cihazını...

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme
Siber Güvenlik

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme

Ocak 23, 2022 10:21

FortiWeb kurulumunu anlattığımız serinin dördüncü yazısında Admin şifresi nasıl değiştirceğinizi, saat ve günü nasıl...

Metasploittable 2
Siber Güvenlik

Metasploittable 2

Ocak 22, 2022 11:57

Metasploittable 2 Nedir? Neden Kullanılır? Nasıl Kurulur? Metasploittable 2 Metasploit firması tarafından bizlerin güvenli...

FortiWeb Kurulumu 3- Firmware Güncellenmesi
Siber Güvenlik

FortiWeb Kurulumu 3- Firmware Güncellenmesi

Ocak 22, 2022 11:56

FortiWeb kurulumunu anlattığımız serinin üçüncü yazısında Firmware güncellemesini anlatacağız. FortiWeb cihazınız gönderildiğinde en son...

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama
Siber Güvenlik

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama

Ocak 21, 2022 7:50

FortiWeb kurulumu yazımızın ikinci serisinde Web UI veya CLI bağlamanın nasıl yapılacağını anlatacağız. Eğer...

Yapay Zeka Nedir?
Yazılım Geliştirme

Yapay Zeka Nedir?

Ocak 20, 2022 10:57

Sürekli olarak değişen, gelişen ve oldukça hızlı bir şekilde boyut atlayan, günümüze kadar gelen...

İletişim
OZZTECH Bilgi Teknolojileri olarak siber güvenlik danışmanlığı ve bilgi güvenliği eğitimleri alanlarında 10 yılı aşkın bir süredir ülkemizin önde gelen kurumlarına hizmet vermeye devam etmektedir. Detaylı bilgi ve danışmanlık hizmetlerimiz için aşağıdaki formu kullanarak veya [email protected] adresimiz üzerinden bizlerle iletişime geçebilirsiniz.