KİLİTLENMEMİŞ KAPILAR

Benzer belgeler
BASKI GÜVENLİĞİ ZORUNLULUĞU

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

HP kimlik doğrulamalı baskı çözümleri

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Venatron Enterprise Security Services W: P: M:

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Yazıcı Güvenliği: Yeni BT Gereksinimi. Araştırmaya Göre "Basit Yazıcılar" Güvenlikte Kör Nokta Olarak Kalıyor

İstemci Yönetimi ve Genel Yazdırma Çözümleri

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

BT raporu: Ekibiniz için güvenli hareketliliği ve üretkenliği artırma yolları

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

BYOD için Cisco Global Düzenleme Çalışması

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Mobil Güvenlik ve Denetim

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

Güvenlik. Kullanıcı Kılavuzu

Saldırgan Bakış Açısı ile Değer Yaratmak

AĞ ve SİSTEM GÜVENLİĞİ

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

AirPrint Kılavuzu. Sürüm 0 TUR

MAKİNELERİN YÜKSELİŞİ: Avrupa, mobil işgücü seçeneklerini araştırmaya başlıyor

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

Bilgi Güvenliği Yönetim Sistemi

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

1.1 KULLANICI YÖNETİMİ

Kablosuz Kullanıcı Kılavuzu

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Konut güvenliği çözümleri Konut projeleri için Easy Series

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

Cahide ÜNAL Mart 2011

Harici Ortam Kartları Kullanıcı Kılavuzu

BİLGİ GÜVENLİĞİ. Bu bolümde;

Bitlocker ile sürücü şifreleme,

EN BEĞENİLENLER 70 CAPITAL 12 / _071_072_CP_12.indd 2 11/26/16 6:44 PM

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Harici Ortam Kartları Kullanıcı Kılavuzu

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Google İleti Güvenliği ile Önde Gelen İleti Güvenliği Çözümlerini Karşılaştırma

Çalınan Laptopuzunun Peşini Bırakmayın!..

Taşınabilir Cihaz Kullanımına İlişkin Riskler

Harici Ortam Kartları Kullanıcı Kılavuzu

Harici Ortam Kartları Kullanıcı Kılavuzu

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Cisco WLAN in Temel Şirket Kullanıcı Ağı Olma Süreci

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

BİLİŞİMDE 30 YILLIK TECRÜBE

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Ürünün sağ ya da sol tarafında bahsedilebilecek herhangi bir detay yok.

KULLANIM ÖRNEĞİ KATALOĞU. Yammer'ı sosyal çalışma alanınız olarak kullanın ve iş birliği, yenilik ve katılımın başlamasını sağlayın.

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

RightFax'e Tara. Yönetici Kılavuzu

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.

HID Mobile Access Kullanışlı, akıllı ve güvenli. Güvenle Mobil Teknolojilere Geçin

E-postaya Tarama Hızlı Kurulum Kılavuzu

Wi-Fi Direct Rehberi. Wi-Fi Direct ile Kolay Kurulum. Sorun Giderme

Microsoft 20687A Configuring Windows 8

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Harici Ortam Kartları Kullanıcı Kılavuzu

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI

TBD 21. Türkiye Bilişim Kurultayı, 6 Ekim 2004, Ankara

KKTC de e-dönüşüme Bir Bakış ve Küresel Kimlik Koruma

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

Formlar ve Sık Kullanılanlar

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Yönetim ve Yazdırma Kullanıcı Kılavuzu

Kablosuz (Yalnızca Belirli Modellerde) Kullanıcı Kılavuzu

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Harici Ortam Kartları

Yönetim ve Yazdırma. Kullanım Kılavuzu

Harici Ortam Kartları

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

Wake-On-Lan& LDCM Nedir?

N300 WiFi Yönlendirici (N300R)

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Transkript:

TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda geride kalıyor

Yazıcılar çok kolay hedeflerdir: Ağa bağlı çok sayıda yazıcı herhangi bir sınırlamaya sahip değildir ve güvenli bir şekilde kilitlenmemiştir. Ancak tehdit oldukça ciddidir ve ihmal edilmemelidir. Kurumsal sınıf yazıcılar, ağınızdaki diğer uç noktalarla aynı güvenlik açıklarına sahip olan ağa bağlı, güçlü aygıtlar haline gelmiştir. Genellikle güvenli olmayan bu uç noktalar, siber saldırıların gerçekleşme olasılığını kolaylaştırmanın yanı sıra şirketinizin mali ve gizli bilgilerine erişilmesine neden olarak ciddi ticari sonuçlara yol açabilir. Buna rağmen, kısa süre önce Spiceworks tarafından 300 ün üzerinde kurumsal BT karar vericiyle gerçekleştirilen bir anket, masaüstü/dizüstü bilgisayar ve mobil aygıtlara göre çok daha düşük oranla görüşülen kişilerin yalnızca %16 sının yazıcıların güvenlik tehdidi/ihlali açısından risk oluşturduğunu düşündüğünü ortaya koymuştur.1 Böylesi bir algı, BT personelinin ağ güvenliğine yaklaşımını olumsuz etkilemektedir. Her beş kuruluştan yaklaşık üçünde yazıcılar için güvenlik uygulamaları bulunuyor olsa da bu oran, diğer uç noktalar için söz konusu olan güvenlik uygulamalarından çok daha düşüktür ve çok kolay çözümlerle korunabilecek yazıcıların savunmasız kalmasına yol açmaktadır. Bu teknik incelemede, Spiceworks tarafından gerçekleştirilen anketin sonuçlarına göre yazıcı güvenliğine yönelik veriler, güvenlik ihlallerinin etkileri ve siber saldırılara karşı koruma sağlayan modern dahili yazıcı güvenlik özellikleri sunulmaktadır. GÖRÜŞÜLEN KİŞİLERİN YALNIZCA %16 SI YAZICILARIN YÜKSEK GÜVENLİK TEHDİDİ/İHLALİ RİSKİ ALTINDA OLDUĞUNU DÜŞÜNÜYOR.1 2

SALDIRILARA AÇIK KAPILAR Spiceworks anketinde görüşülen kişilerin %74 ü (net), kuruluşlarında geçen yıl içinde herhangi bir harici BT güvenlik tehdidi veya ihlali yaşadıklarını belirtmiştir. Görüşülen kişilerin %70 i (net), genellikle kullanıcı hatalarından, kişisel aygıtların iş amacıyla kullanılmasından veya çalışanların bir ev ya da genel ağı iş amacıyla kullanmasından kaynaklanan dahili bir BT güvenlik tehdidi veya ihlaliyle karşı karşıya kalmıştır.1 EN SIK KARŞILAŞILAN BT GÜVENLİK TEHDİTLERİ/İHLALLERİ %38 %32 %30 Kötü amaçlı yazılımlar Virüsler Kimlik avı En büyük tehditler öncelikle masaüstü ve dizüstü bilgisayarlardan sızarken mobil aygıtlar ve yazıcılar da başka tehditlere maruz kalmıştır.1 (Yazıcılar üzerinden sızan %16 tehdit oranı, 2014 yılında gerçekleştirilen benzer Spiceworks çalışmasında ortaya konan %4 oranından çok daha yüksektir.) Yazıcıların bilgisayarlar ve mobil aygıtlar kadar yakından izlenmediği göz önüne alınırsa, yazıcılar üzerinden gelen tehdit sayısının azımsandığını söylemek de mümkündür. Şirket Dışı Güvenlik Tehditleri/İhlalleri Şirket İçi Güvenlik Tehditleri/İhlalleri Masaüstü/ Dizüstü Bilg. %81 %80 Mobil Aygıtlar %36 %38 Yazıcılar %16 %16 3

YAZICILARIMIZI İHMAL EDİYORUZ Her koşulda, Spiceworks tarafından gerçekleştirilen anket yazıcı güvenliğinin sonradan akla geldiğini ortaya koyuyor. Kuruluşlar ağın, uç noktaların ve veri güvenliğinin öneminin oldukça farkında. Aslında görüşülen kişilerin dörtte üçünden fazlası ağ güvenliği, erişim denetimi/yönetimi, veri koruması veya uç nokta güvenliği çözümleri veya bunların bir birleşimini uyguluyor.1 Ancak bu çözümler, yazıcılarda çok daha az kullanılıyor. Görüşülen kişilerin %83 ü masaüstü/dizüstü bilgisayarlarda ve %55 i mobil aygıtlarda ağ güvenliği kullanırken, yalnızca %41 i yazıcılarda ağ güvenliği kullanıyor.1 Uç noktaların güvenliği söz konusu olduğunda ise, aradaki fark daha da açılıyor: %77 %61 %28 Bilgisayarlar Mobil aygıtlar Yazıcılar Bunun yanı sıra, görüşülen kişilerin %79 u bilgisayarlar ve %54 ü mobil aygıtlar için güvenlik sertifikaları uygulamasına rağmen ankete katılanların üçte birinden daha azı (%28) yazıcılar için güvenlik sertifikaları kullanıyor.1 EN SIK KULLANILAN GÜVENLİK UYGULAMALARI Ağ güvenliği %79 Erişim Denetimi/ Yönetimi %78 Veri Koruması %75 Aygıt Güvenliği %74 Genel uç nokta aygıtları için kullanılan koruma çözümleri arasından yazıcılar için en sık kullanılan güvenlik önlemleri belge güvenliği, ağ güvenliği ve erişim denetimi çözümleridir. Ancak görüşülen kişilerin yarısından azı kuruluşlarında bu çözümlerden hiçbirinin kullanılmadığını belirtmiştir.1 4

Bazı şirketlerde yazıcılara özel güvenlik uygulamaları bulunsa da bu uygulamalar, yukarıda belirtilenlerden tamamen farklıdır. Kuruluşların %40 tan biraz fazlasında kullanıcı kimliği doğrulaması kullanılırken, %40 tan daha azında web yapılandırma arabirimi için yönetici parolaları kullanılmaktadır.1 Güçlü bir savunma için her kuruluşun tüm bu yaklaşımların bir karışımını ve daha fazlasını kullanması gerekir. YAZICILARA ÖZEL EN SIK KULLANILAN GÜVENLİK UYGULAMALARI %41 Aygıtta kullanıcı kimlik doğrulaması %39 %35 Web Yapılandırma Arabirimi (EWS) için yönetici parolaları Yazıcı özelliklerinin kısıtlanması %34 %32 SNMP için yönetici parolaları Güvenlik politikası yönetimi Uç nokta uyumu ve denetim uygulamaları söz konusu olduğunda ise, yazıcı güvenlik denetimleri tüm diğer uç noktaların gerisinde kalmaktadır. Kuruluşların yaklaşık %90 ında bir bilgi güvenliği politikası benimsenmiş olsa da yazıcılar genellikle bu politikaların kapsamı dışında kalmaktadır. Örneğin, görüşülen kişilerin %57 si bilgisayarlarında kötü amaçlı yazılımlara karşı koruma bulunduğunu belirtirken, yalnızca %17 si yazıcılarında böyle bir koruma olduğunu belirtmiştir.1 HER 10 BT UZMANINDAN YAKLAŞIK 9 U AŞAĞIDAKİ NEDENLERDEN DOLAYI KURULUŞLARINDA BİR GÜVENLİK POLİTİKASI UYGULANDIĞINI BELİRTİYOR: %65 %61 %60 Düzenlemelere/ standartlara uyum sağlamak Risklerden kaçınmak Son kullanıcı uyumluluğu için risk/ güvenlik uygulamaları/ politikaları oluşturmak 5

Açıkça görülüyor ki, kuruluşlar büyük önem verilmesi gereken yazıcı güvenliği konusunu yeterince ciddiye almıyor. Haziran ayında Computerworld e konuşan HP baş güvenlik danışmanı Michael Howard, Çok sayıda yazıcıda halen varsayılan parolalar kullanılıyor ya da hiç parola kullanılmıyor veya on tane yazıcı için aynı parola kullanılıyor şeklinde konuştu ve şöyle devam etti: Parola koruması olmayan bir yazıcı, bir korsan için bir hazine demektir. Sık sık karşı karşıya kaldığımız ihlallerden biri, bir yazıcıyı ele geçiren korsanların [gelen belgeleri] baskıdan önce bir dizüstü bilgisayara yönlendirmesi şeklinde gerçekleşen aradaki adam saldırısıdır. Bu saldırılarda, korsanlar CEO nun baskıya gönderdiği tüm belgeleri görebilir. 2 YAZICILARA İZİNSİZ MÜDAHALELERİN OLASI ETKİLERİ Bitdefender kıdemli tehdit analisti Bogdan Botezatu ya göre yazıcılar oldukça büyük bir güvenlik açığı oluşturmaktadır. Güvenlik açığı değerlendirme laboratuvarlarımıza çok sayıda uzaktan ölçüm geliyor. Yönlendiriciler, artık internetteki en kötü aygıtlar değil. Yazıcılar onların yerini aldı bile. 3 Bu güvenlik açığı, işletmeler üzerinde ciddi etkilere yol açabilir. Güvenli olmayan tek bir yazıcı yüzünden çok sayıda aygıtın bağlı olduğu ağınızı tamamen saldırılara açık bırakarak korsanların ağa bağlı aygıtlarınıza gizlice erişmesine olanak vermeniz ve tüm ağın güvenliğini tehlikeye atmanız söz konusu olabilir. Güvenlik ihlallerinin etkilerine hepimiz şahit olduk. Spiceworks anketine katılanlar, bir ihlalin yol açtığı en önemli etkileri şöyle sıraladı:1 1.Yardım masası çağrısı ve destek sürelerinde 2. Üretkenlik/ verimlilikte düşüş 3. Sistem arıza süresinde 4. Destek çağrılarında harcanan sürede 6 5. Son kullanıcı politikalarının uygulanmasında Ancak bir yazıcı ihlali, özellikle de yazdırılan verileri elektronik ortamda saklama özelliğine sahip çok işlevli bir yazıcı kullanıyorsanız, çok daha ciddi sonuçlara yol açabilir. Yazıcının önbelleğinde saklanan baskı işleri, korsanların hassas kişisel ve ticari bilgilere erişmesine olanak verir.

Daha da endişe verici olansa, korsanların güvenli olmayan bir yazıcı üzerinden geniş şirket ağına erişerek Sosyal Güvenlik numaraları, mali bilgiler veya şirket içi yazışmalar ve belgeler gibi bilgileri çalma olasılığıdır. Çalınan bu bilgiler, yalnızca bireysel olarak çalışanları etkilemekle kalmaz ve rakip şirketler tarafından veya şirketin itibarını zedelemek amacıyla kullanılabilir. EN KOLAY ÇÖZÜM: DAHİLİ GÜVENLİK ÖZELLİKLERİ Şirketlerin güvenlik konusunu tüm yazıcıları için ele alması gerektiği açıktır. Günümüzün modern kurumsal düzey yazıcılarında yazıcı tehditlerine karşı savunma sağlayan kullanımı kolay, dahili güvenlik özellikleri bulunmaktadır. Bu özelliklerden bazıları şunlardır: Saldırılara karşı otomatik algılama, koruma ve iyileştirme Yetkisiz kullanımı önlemek amacıyla izleme PIN veya akıllı kartlar gibi basit oturum açma seçenekleri Kullanıcıların yazıcıda yaka kartlarını kullanıp hızla kimliklerini doğrulayarak güvenle baskı almasını sağlayan proximity kart okuyucu Hassas belgeler için güvenli şifrelenmiş baskı özelliği Bir sonraki masaüstü veya çok işlevli yazıcınızı satın alırken tümleşik güvenlik özelliklerine sahip olup olmadığına bakın ve bu özellikleri mutlaka etkinleştirin. Buna benzer yazıcılara özel, basit özellikler sayesinde yazıcılarınız üzerinden gerçekleşecek saldırılara karşı koruma elde edersiniz. Nesnelerin İnterneti yüzünden endişelenmeniz gereken onca erişim noktası varken, yazıcıların bunlardan biri olmasına hiç gerek yok. DAHA GÜVENLI YAZICILAR MI ARIYORSUNUZ? DAHA FAZLA BILGI Kaynaklar: 1 Spiceworks tarafından HP adına Kuzey Amerika, EMEA ve APAC bölgelerinde 309 BT karar vericiyle gerçekleştirilen anket, Kasım 2016. 2 Printer Security: Is your company s data really safe? Computerworld, 1 Haziran 2016. http://www.computerworld.com/article/3074902/security/printer-security-is-your-companys-data-really-safe.html 3 Printers Now the Least-secure Things on the Internet, The Register, 8 Eylül 2016. http://www.theregister.co.uk/2016/09/08/the_least_secure_things_on_the_internet/ 7