Siber Kriz Masaüstü Tatbikatı Yapın

Siber Kriz Masaüstü Tatbikatı Yapın

Siber Kriz Masaüstü Tatbikatı nedir ve ne işe yarar?

Siber kriz masaüstü tatbikatı yapmak, siber olaylara karşı planlarınızın ne kadar etkili ve geçerli olup olmadığını değerlendirmek için en iyi yöntemdir. Kısaca gerçekleşme ihtimali olan olayların simüle edilerek canlandırılmasıdır. Bu yöntemin etkili olması için tatbikat sırasında katılımcılar gerçek bir olay yaşanıyormuş gibi hareket etmelidir. Bu tatbikatlar sayesinde olay müdahale planlarınızı değiştirerek iş sürekliliğiniz ve siber saldırıların etkisini azaltabilirsiniz. Düzenli periyotlarla yapılan bir tatbikat katılımcıları gerçeğe yakın bir duruma sokar ve olay müdahale planındaki ve kurumsal iletişim ve işbirliği çerçevelerindeki tüm boşlukları ortaya çıkarır. Bu tatbikata tüm paydaşlar, C düzeyindeki yöneticiler, güvenlik ekibi katılabilir. Tüm çalışma, yetenekli bir personel ve üst yönetim çalışanı tarafından organizasyonun kriz yönetimi yeteneklerini analiz ederek ve müdahale ve kurtarma planlarının iyi bir şekilde koordine edilmesini ve iletilmesini sağlar. Bu analiz çalışmaları sayesinde;

  1. Üst yönetimin ve çalışanların bir siber kriz için yeniden eğitime olan ihtiyacını veya bir saldırı durumunda sorumluluk bilinçleri hakkında bilgi toplanır.
  2. Bu tatbikatlar, departmanlar arası koordinasyonu ve iletişimi kolaylaştırır.
  3. En son hazırlanan rapor süreçlerin güçlü ve zayıf yönlerini, grubun kapasitesini açıkça listelemesi sayesinde planlar değiştirilip düzenlenebilir.
  4. İş veya IT sistemlerinde herhangi bir kesinti olmadan uygun maliyetli bir şekilde açıkların anlaşılmasına yardımcı olur.
  5. Ekip üyelerinizin bir olay karşısında yeteneklerini ve hazırlığını değerlendirme imkanı elde edersiniz.

Örnek Siber Kriz Senaryoları

Kuruluşunuzun muhtemel ve iş sürekliliklerini etkileyebilecek bazı siber kriz senaryoları bulunur aşağıda bu senaryolara örnek vereceğiz:

Senaryo 1: Kötü Amaçlı Yazılım Saldırısı

Saldırganların sisteminize zarar vermek için veya hassas bilgilere erişmek için kötü amaçlı yazılımlar aracılığıyla sisteme girmesidir. Bu, şirketinizde çalışan bir kişinin yanlışlıkla kötü amaçlı yazılım bulaşmış bir SD kartı takmasıyla saldırıya uğrayabilirsiniz.

Bu senaryoda:

  • Test edilen süreç: Algılama yeteneği/Kullanıcı farkındalığı
  • Tehdit aktörü: İçeriden bilgi sahibi
  • Etkilenen: Ağ bütünlüğü

Senaryo 2: Yetkisiz Erişim

Bu örnek, saldırganların kuruluşunuzun verilerine veya ağına gerekli izinler olmadan erişmeyi amaçladığı en çok karşılaşılan veri ihlali örneğidir.

Bu senaryoda:

  • Test edilen süreç: Olay yanıtı
  • Tehdit aktörü: Hacker
  • Etkilenen: Ağ/Sistem

Senaryo 3: Fidye Yazılım Saldırısı

Bu, kuruluşların üstesinden gelmesi gereken zorlu durumlardan biridir. 

Bu senaryoda:

  • Test edilen süreç: Olay yanıtı
  • Tehdit aktörü: Dış tehdit
  • Etkilenen: Parasal veriler

Senaryo 4: Cloud Uzlaşması

Günümüzde çoğu işletme verilerini bulutta depolamaktadır. Bu yüzden hassas bilgileri açığa çıkarmak için saldırganlar cloud verilerine saldırır.

Bu senaryoda:

  • Test edilen süreç: Olay yanıtı
  • Tehdit aktörü: Dış tehdit
  • Etkilenen: Cloud

Çalışmanızın başarısını ve verimliliğini ve iş sürekliliği için istenen sonucu sağlamak için dikkate almanız gereken odak noktalar:

1. Senaryo ve tehditler: ”Tehdit aktörü kim?”, “Amaçları nedir?” ve “Ekip saldırıyı nasıl değerlendirecek ve yanıt verecek? ” gibi soruları sorarak senaryoya odaklanın.

2. Tehdit aktörleri: kötü niyetli bir grup/birey veya bir kuruluşun IT güvenliğine zarar vermeye çalışan kişi veya gruplardır. Tehdit aktörlerini kuruluşların masaüstü pratiklerinize mutlaka dahil etmelisiniz.

3. Kritik Öğeler: Başka bir önemli unsur, işletmenin kritik öğelerden oluşan bir olayı simüle edin.

Siber Kriz Masa Üstü Tatbikatı yaparken dikkat etmeniz gerekenler aşağıda adım adım açıklanmıştır:

  1. Hedef belirleyin
  2. Ekiplerinizi oluşturun. Örneğin: tatbikat ekip liderini, planlama ekibini, analiz ekibi gibi..
  3. Senaryo türünü seçin.
  4. Takvim planlamaları yapın. Örneğin. toplantı planlamaları
  5. Etkinliği tasarlayın ve zaman çizelgesi oluşturun.
  6. Etkinliğinizi uygulayın.
  7. Analiz ve değerlendirmeler sonucu uygun iyileştirme planları yapın.

Bu yaklaşımda her durumu kendi kurumunuza göre planlayıp uygulayabilirsiniz.

Not: Uygulamalarınızı gerçekleştirmeden önce doğru bir zamanlama planı hazırlayın ve sektördeki kaynaklardan, hükümetten, dış paydaşlardan yararlanın. Ayrıca konunun uzmanlarını planlama ekibinize davet ederek senaryolarınızın daha gerçekçi sonuçlar vermesini sağlayın.

İlginizi Çekebilecek Makaleler​

LLM (Large Language Models) Nedir?

Günümüzde yapay zeka ve makine öğrenmesi, teknolojinin birçok alanında devrim niteliğinde ilerlemeler kaydetmiştir. Bu ilerlemelerin merkezinde yer alan büyük dil modelleri (LLM – Large Language

Devamı »
Message Broker Nedir?

Message broker, birçok farklı uygulama veya sistem arasında iletişim kurmak için kullanılan bir yazılım aracıdır. Bu araç, bir uygulama tarafından gönderilen mesajları bir veya daha

Devamı »
Loglama Nedir?

Loglama, bilgisayar sistemlerindeki olayları, hataları ve diğer önemli durumları kaydetme işlemidir. Bu kayıtlar, sistem yöneticileri ve geliştiriciler tarafından, sistemlerin işleyişini anlamak, hataları tespit etmek ve

Devamı »
Vcenter Üzerinden ESXI Upgrade’i Nasıl Yapılır?

Öncelikle herkese merhaba arkadaşlar, sizlere Vcenter üzerinde ESXI hostunuzu nasıl upgrade edeceğinizi anlatacağım. Öncelikle hangi versiyona yükselteceksek o versiyonun ISO dosyasını indiriyoruz. Ardından Vcenter’ımızı açıyoruz.

Devamı »