Güvenlik Uzlaşması Nedir?

İngilizce konuşuyorsanız, muhtemelen normal kullanımda uzlaşma kelimesine aşinasınızdır. Spesifik olarak, bazı rakip faktörler nedeniyle başlangıçta tam olarak istediğiniz gibi olmayan bir şeyi kabul etmek. Rekabet eden faktörün ne olabileceği konusunda gerçek bir sınır yoktur. Maliyet, zaman, çaba, maddi kısıtlamalar ve diğer insanların gereksinimleri gibi klasik bir örnektir.

Siber güvenlik dünyasında taviz kelimesi de kullanılmaktadır. Tam anlamı olsa da gerçekten aynı değil. Gerçekten gözlerini kısarsan, bunun belirli bir durum olduğunu iddia edebilirsin, ama bu biraz zor bir satış olur. Bir güvenlik açığı, verilere veya bir sisteme yetkisiz erişimin sonucudur. Uzlaşmanın kesin ayrıntıları ve ne kadar şiddetli olduğu önemli ölçüde değişebilir. Önemli faktörler, güvenliği ihlal edilen verilerin veya sistemin hassasiyeti, güvenliğin aşılmasının ölçeği ve süresi ve saldırgan tarafından gerçekleştirilen eylemleri içerir.

Not: Yukarıda belirtilen özel durum şu olacaktır: güvenli bir sistem istemek, ancak bunun aksini kanıtladığı için olmadığını/olmadığını kabul etmek. Bu, daha az kasıtlı bir uzlaşma ve daha çok zorunlu, gerçeğe dayalı bir yeniden değerlendirmedir. Ayrıca genellikle sadece “kabul edilmekle” kalmaz, aynı zamanda sorunu çözmek için çaba gösterilir.

tehlikeye atılmış veriler

Verilerin tehlikeye atılması için, yetkisiz bir tarafın verilere erişmesi gerekir. Vakaların büyük çoğunluğunda bu, yetkisiz tarafın verileri görebilmesini içerecektir. Bununla birlikte, verilerin körü körüne değiştirilebileceği veya silinebileceği senaryolar vardır ve bu da tehlikeye atılan veriler olarak sınıflandırılabilir. Uzlaşma, verilerin gizliliğini veya bütünlüğünü veya potansiyel olarak her ikisini etkileyebilir.

Veriler özellikle hassas değilse, bu büyük bir sorun olmayabilir. Bununla birlikte, tipik olarak, erişimi kısıtlanmış veriler herhangi bir nedenle kısıtlanır. Ödeme detayları klasik bir veri noktasıdır. Ödeme ayrıntılarının gizliliği etkilenirse, yetkisiz taraflar bunları mali kazanç için kullanabilir. Örneğin, sınıflandırılmış veriler, yetkisiz taraflara ifşa edilirse ulusal güvenlik sonuçları doğurabilir. Benzer şekilde, bu veriler değiştirilirse başka sorunlar olabilir. özellikle de bu değişiklik bir süre fark edilmediyse.

Veriler tehlikeye atıldığında, kedi çantadan çıkar. Erişim yöntemi çözülebilir, ancak veriler dışarıdadır. Hangi verilere erişildiğini bilmek, daha fazla hasar sınırlaması işlemlerinin gerçekleşmesine izin verebilir. Bu, özellikle veriler değiştirilmişse önemli olabilir.

Güvenliği ihlal edilmiş bilgisayar

Genel olarak, bilgisayarınızda bir virüs veya başka bir tür kötü amaçlı yazılım varsa, bilgisayarın güvenliğinin ihlal edildiğini düşünmek mantıklıdır. Kötü amaçlı yazılıma bağlı olarak, güvenliği ihlal edilmiş bir bilgisayar farklı anlamlara gelebilir. Fidye yazılımı verilerinizi silebilir, ancak genellikle bunu kimseye ifşa etmez. Diğer modern kötü amaçlı yazılım biçimlerinin çoğu, parolalar gibi hassas verileri çalmaya çalışır.

Not: Fidye yazılımı diğer kötü amaçlı yazılımlar için iyi bir koruma sağlayabilir, bu nedenle fidye yazılımından etkilenirseniz verilerinizin açığa çıkmadığı varsayılmamalıdır.

Bazı kötü amaçlı yazılım türlerinin kaldırılması özellikle zor olabilir. Genel olarak, virüsten koruma yazılımı sorunları giderebilir, ancak sabit sürücüyü silmek ve işletim sistemini yeniden yüklemek gerekebilir. Bazı nadir durumlarda bu bile yeterli olmayabilir. Bununla birlikte, bu çaptaki kötü amaçlı yazılımlar genellikle yalnızca ulus-devlet düzeyindeki tehdit aktörleri tarafından geliştirilir.

Tehlikeli yazılım

Yazılım tehlikeye girdiğinde, yaptığı ve yapmış olduğu her şey şüphelidir. Yazılımın güvenliği ihlal edilmişse, tamamen kötü amaçlı yazılımmış gibi ele alınmalıdır. Tipik olarak, bilgisayarınızdaki herhangi bir yazılıma virüs bulaşırsa, virüsten koruma yazılımı tarafından çözülebilir. Ne yazık ki, daha kötü senaryolar var. Örneğin, bir yazılımın geliştiricisinin güvenliği ihlal edilirse, güvenliği ihlal edilmiş yazılımı müşterilerine gönderebilir. Bu, tedarik zinciri saldırısı olarak bilinir. Bu tür bir uzlaşma, geliştiricinin bir şekilde saldırıya uğramasını içerir. Bununla birlikte, geliştiricinin içeriden bir tehdide sahip olması mümkündür.

Not: Donanım, tedarik zinciri saldırıları yoluyla da tehlikeye girebilir.

Büyük boyutlu efektler

Güvenlik olayının, gerçekten güvenliği ihlal edilmiş sistem veya verilerle sınırlı olmayabileceğini anlamak önemlidir. Orijinal uzlaşma, daha fazla güvenlik olayını mümkün kılabilir. Yukarıda verilen örneklerin her biri bunu bir şekilde göstermiştir. Güvenliği ihlal edilmiş gizli veriler, saha görevlilerinin hayatlarını ve yönettikleri "varlıkları" riske atabilir. Dikkatli bir şekilde manipüle edilirse, yanlış istihbaratın kabul edilmesine bile yol açabilir ve diğer operasyonları tehlikeye atabilir. Güvenliği ihlal edilmiş bilgisayarınız, bulaştığı kötü amaçlı yazılımı çoğaltmak için kullanılabilir. Üzerindeki veriler, çevrimiçi hesaplarınıza vb. erişmek için de kullanılabilir. Güvenliği ihlal edilmiş yazılım, etkilenen yazılım yaygın olarak kullanıldığında yazılımın tüm kullanıcılarını etkileyebilir, bunun çok geniş bir etkisi olabilir.

Çözüm

Siber güvenlikte bir uzlaşma, verilere veya bir sisteme yetkisiz erişim, değişiklik veya silme anlamına gelir. Tek bir sistem etkilenebileceği gibi, o sistemle bütünleşen herhangi bir sistem de doğrudan kendisi etkilenmese bile etkilerini hissedebilir. Bir uzlaşma, verilerin karaborsada satıldığı/yayınlandığı durumlarda mutlaka bir "veri ihlali" ile sonuçlanmaz. Sorumlu ancak yetkisiz bir kişiye kazara ifşa olabilir. Ayrıca, birisinin eriştiğine dair gerçek bir gösterge olmasa bile, yanlışlıkla halka açık olan verilerin güvenliğinin ihlal edildiğini varsaymak ihtiyatlı olabilir.