11 Oca 2022
3 dk okuma süresi
Çalışanlar, BT departmanı tarafından onaylanmamış cihazlar ve yazılımlar kullandıklarında güvenlik açıkları meydana getirirler. Gölge BT denilen bu durumun yarattığı risklere ve nasıl önlenebileceklerine yakından bakıyoruz.
Gölge BT, bilgisayar korsanlarının kurumsal sistemlere ve ağlara sızmasına davetiye çıkarır. Yetkisiz aygıtları ve yazılımları BT'nin onayı olmadan kullanmak, hafife alınamayacak türden bir dizi tehlikeyi beraberinde getirir.
Çalışanlar, BT departmanı sorunları hızla çözemediği zamanlarda ya da işlerini kolaylaştıracak bir uygulamanın kullanılmasına izin vermediği durumlarda gölge BT'ye yönelirler. Bu kulağa her ne kadar makul bir etki-tepki konusu gibi gelse de BT operasyonları üzerindeki kontrolün kaybı CIO'lar ve diğer üst düzey BT liderleri için tehlike çanlarını çalmaya başlar.
Gölge BT kurumlar için birçok riski beraberinde getiriyor. Bunlardan en vahim olanlarını ve nasıl önlenebileceklerini inceleyelim:
Yalnızca yetkili kullanıcıların BT sistemlerine ve kaynaklarına erişmesini sağlamak, davetsiz misafirleri ise engellemek en önemli denetim kontrollerinden birisi. Sistemlere yetkisiz erişim meydana gelirse veri kaybı, uygulamaların zarar görmesi, bilgi hırsızlığı, kötü amaçlı yazılımların kurumsal ağa girmesi ve diğer tehdit riskleri ortaya çıkabilir. Bunları engellemek, düzenlemelere ve standartlara uyum sağlamak için erişim kontrolü tekniklerinden ve teknolojilerinden faydalanılmalı.
Yetkisiz veri erişimi elde eden bir kişi müşteri bilgileri, veritabanları ve günlük şirket operasyonlarında kullanılan içerikler gibi kritik verileri değiştirebilir. Bunlar çok ciddi sonuçlar doğurabilir. Örneğin, bir müşteriye ait sağlık kaydındaki tek bir bilginin değiştirilmesi bile yanlış teşhis konmasına veya yanlış ilaç reçetelenmesine neden olabilir.
Gölge BT faaliyetleri meydana geldiğinde, kazara veya kasıtlı olarak, kötücül kodların kurumsal sistemlere sızmasına davetiye çıkarılır. Bu kodlar, sistemlerin olması gerektiği gibi çalışmasını engellemekten, veri sızdırmaya kadar birçok farklı işlevi yerine getirebilir.
Yamalama kurumsal sistemlerin, yardımcı programların ve diğer kod tabanlı kaynakların yeni özellikler ve güvenlik açısından güncel kalmasını sağlayan kritik bir BT faaliyetidir. Özellikle siber saldırı olasılığını azaltmaları açısından önemlidir. Yama faaliyetlerini etkileyen gölge BT etkinlikleri, beklenmeyen performans ve güvenlik sorunlarına neden olabilir.
Mali kurumlar, sağlık ve kamu kuruluşları, fosil yakıt veya nükleer santraller gibi düzenleyici kurumların yakın takibi altındaki organizasyonlar, yasal düzenlemelere uyumsuzluk göstermeyi göze alamazlar. Gölge BT faaliyetleri, uyumsuzlukla sonuçlanan sistem arızaları gibi sorunlar yaratabilir. Uyumluluğun düzenli olarak izlendiği ve raporlandığı durumlarda, gölge BT faaliyetleri para cezaları ve hatta davalarla sonuçlanabilecek ciddi koşullar meydana getirebilir.
BT operasyonları için belki de günümüzün en önemli sorunu siber güvenlik ihlalleriyle uğraşmaktır. Gölge BT faaliyetlerinde kullanılan üçüncü taraf uygulamalar, güvenlik duvarlarında kesintiler gibi ciddi güvenlik açıkları meydana gelebilir. Gölge BT faaliyetleri, virüs algılama ve izinsiz giriş algılama sistemleri gibi güvenlik bileşenlerini tehlikeye atabilir.
Çaba ve farkındalık, potansiyel gölge BT faaliyetlerinin belirlenmesine yardımcı olabilecek iki önemli yönetim özelliğidir. Örneğin, BT destek faaliyetleriyle ilgili şikayetlerde bir artış meydana geldiğinde, özellikle tekrarlayan şikayetler oluşturan çalışanlardan gelenler olmak üzere, her bir rapor ve şikayet dikkatle incelenmelidir. BT ekipleri, kayda değer herhangi bir BT performansı sorunu tespit edebildiğinde, bunları mümkün olan en kısa sürede düzeltmelidir. Ardından şikayet sayısının azalıp azalmadığını görmek için yardım masası faaliyetleri izlenebilir.
Dikkatle bakıldığında olası gölge BT faaliyetlerine işaret eden ipuçları bulunabilir. Bu ipuçları, yavaş yanıt süreleri ve uygulama yürütme süreleri, ağ aktarım hızındaki gecikmeler ve 10 dakikadan daha kısa süreli sistem kesintileri gibi sorunlarda gizlidir. Bunlar normal performans sorunları olabileceği gibi, perde arkasında yürütülen gölge BT etkinliklerinin sonuçları da olabilir.
Gölge BT faaliyetlerinden kaynaklanan riskleri azaltmak için alınabilecek ek proaktif önlemler aşağıdaki gibidir:
· Yabancı IP adreslerini saptayan bir ağ yönetim çözümü kullanmak,
· BT altyapı kaynaklarının envanterini güncel tutmak,
· Kıdemli BT profesyonellerinin olası gölge kurulumları belirlemesini sağlamak,
· Personel toplantılarında ve eğitimlerinde gölge BT faaliyetlerinin tartışılması,
· Şüpheli trafiği belirlemek için güvenlik duvarı kurallarını hem gelen hem de giden trafik için güncel tutmak,
· İzinsiz giriş tespiti ve izinsiz giriş önleme sistem kurallarının güncel olmasını sağlamak,
· Çalışanları e-postalar, intranet mesajları ve diğer uyarı sistemleri aracılığıyla olası yetkisiz oturum açmalardan haberdar etmek,
· Çalışanları herhangi bir şüpheli etkinliği BT yardım masasına bildirmeye teşvik etmek,
· BT ekiplerinin şüpheli BT etkinliği ve bunu düzeltmek için alınacak önlemler hakkında düzenli olarak üst yönetime bilgi vermesini sağlamak,
· Yönetilen hizmetler sunan şirketlerin ve bulut hizmeti aldığınız sağlayıcının kaynaklarınızı izlemesini ve şüpheli aktivite tespit etmeleri durumunda bildirmelerini istemek,
· Gölge BT faaliyetlerini yönetmek için politikalar ve protokoller uygulamak,
· İK ve hukuk departmanlarının gölge BT faaliyetleri yürüten çalışanlar için cezalar belirlemesi,
· BYOD (kendi cihazını getir) politikasının Gölge BT'yi kapsayacak şekilde güncellenmesi.
İlgili Postlar
Güçlü Şifre Nasıl Oluşturulur?
17 Eki 2022
Güvenlik