Amerika Genel Merkezi Cisco Systems, Inc. San Jose, CA Asya Pasifik Genel Merkezi Cisco Systems (USA) Pte. Ltd. Singapur Avrupa Genel Merkezi Cisco Systems International BV Amsterdam, Hollanda Cisco'nun dünya genelinde 200'den fazla ofisi bulunmaktadır. Adresler, telefon ve faks numaraları, www.cisco.com/go/offices adresindeki Cisco Web Sitesi'nde sıralanmıştır. Tüm içeriğin Telif Hakkı 2011 2013 Cisco Systems, Inc. Tüm hakları saklıdır. Bu belge Cisco Kamusal Bilgileri içerir. Cisco ve Cisco Logosu, Cisco Systems, Inc. ve/veya bağlı kuruluşlarının ABD diğer ülkelerdeki ticari markalarıdır. Cisco ticari markaları listesine www.cisco.com/go/trademarks adresinden ulaşabilirsiniz. Adı geçen üçüncü taraf ticari markalar, ilgili sahiplerinin mülkiyetindedir. İş ortağı kelimesinin kullanılması, Cisco ve diğer herhangi bir şirket arasında bir ortaklık ilişkisi olduğu anlamına gelmez. (020813 v2)
Cisco 2013 Yıllık Güvenlik Raporu
2 2013 Cisco Yıllık Güvenlik Raporu Günümüz "her şeyden her şeye" dünyasında yaşamak.
3 Siber suçlular, kullanıcıların dağıtılmış bulut hizmetlerini kullanan kurumsal ağlarına erişmek için her türlü cihazı kullandığı bugünün "her şeyden her şeye" dünyasında bulunan hızla büyüyen bir saldırı yüzeyinden yararlanmaktadır. Cisco 2013 Yıllık Güvenlik Raporu gerçek dünya verilerine dayalı olarak küresel tehdit trendlerini vurgular ve işletmeler ve devletlere gelecekteki güvenlik tavırlarını iyileştirmek için öngörüler sağlar. Rapor, Cisco'nun bütün kapsamından toplanan ve 2012 takvim yılı boyunca toplanan verilere yoğunlaşan güvenlik istihbaratını uzman araştırması ile birleştirir.
4 2013 Cisco Yıllık Güvenlik Raporu İçindekiler
5 Cihazlar, Bulutlar ve Uygulamaların Bağlantı Noktası 6 Uç Nokta Çoğalması 12 Hizmetler Çok Sayıda Bulut İçinde Bulunur 18 Ticari ve Kişisel Kullanımı Harmanlama 22 Y Kuşağı ve İş Yeri Büyük Veriler 28 Günümüz Kurumlarının Büyük Sorunu İstismar Durumu 32 Tehlike Şaşırtıcı Yerlerden Gelir Evrimsel Tehditler 50 Yeni Yöntemler, Aynı İstismarlar Hep Var Olan Spam 58 2013 Güvenliğe Bakış 70 Cisco Security Intelligence Operations Hakkında 74
6 2013 Cisco Yıllık Güvenlik Raporu Cihazlar, Bulutlar ve Uygulamaların Bağlantı Noktası
7 Her şeyden her şeye dünyası ve Her Şeyin İnterneti hızla gelişen bağlanabilirlik ve işbirliğinin evrimidir. Cihazlar, bulutlar ve uygulamaların bağlantı noktasıdır. Bu gelişme beklenmedik bir gelişme değildir, ancak günümüz işletmeleri en azından güvenlik açısından "her şeyden her şeye" dünyasında gezinme gerçekliğine hazır değildir. Cisco Güvenlik ve Yönetim Grubu'nun Genel Müdür Yardımcısı Chris Young Her şeyden her şeye sorununun merkezi şudur: Bir kullanıcının bir işe bir kurumsal ağdan erişmesinin giderek daha az muhtemel olduğu bir noktaya hızla yaklaşıyoruz demektedir. Giderek ağın herhangi bir örnekleminden gelen her konumdaki her türlü cihaz söz konusu olmaktadır. Akıllı telefonlar, tabletler ve daha fazlası gibi internet özelliğine sahip cihazlar, kamusal bir hizmet olarak yazılım (SaaS) bulutu, özel bir bulut veya karma bir bulut dahil her yerden çalışabilecek uygulamalara, bağlanmaya çalışmaktadır. Aynı zamanda başka bir gelişme daha yoldadır, "Her Şeyin İnterneti" formasyonuna doğru sağlam bir hareket. Bu şunların akıllı bağlantısı anlamına gelir: İnsanlar: Sosyal ağlar, popülasyon merkezleri, dijital varlıklar İşlemler: Sistemler, kurumsal işlemler Veriler: World Wide Web, bilgi Şeyler: Fiziksel dünya, cihazlar ve nesneler Giderek ağın herhangi bir örnekleminden gelen her konumdaki her türlü cihaz söz konusu olmaktadır. İnternet etkin cihazlar (akıllı telefonlar, tabletler ve daha fazlası) her yerden çaışabilecek uygulamalara bağlanmaya çalışır. Chris Young, Cisco Güvenlik ve Yönetim Grubu Genel Müdür Yardımcısı
8 2013 Cisco Yıllık Güvenlik Raporu İnternette insanların, işlemlerin, verilerin ve şeylerin büyümesi ve birbirine yaklaşması ağlı bağlantıları her zamankinden daha önemli ve değerli kılacaktır. Nancy Cam-Winget, Seçkin Mühendis, Cisco Her Şeyin İnterneti bir "Şeylerin İnterneti" 1 temelini, yakınlaşma, orkestrasyon ve görünürlüğü daha önceden ayrı olan sistemler çapında sağlayan ağ istihbaratı ekleyerek kurar. Her Şeyin İnterneti yalnızca mobil cihazlar, dizüstü ve masaüstü bilgisayarları ile ilgili değil, aynı zamanda her gün online olan makineden makineye (M2M) bağlantıların hızla büyüyen miktarı ile de ilgilidir. Bu "şeyler" çoğunlukla, ev ısıtması sistemi, rüzgar türbini veya bir araç gibi her gün varlığını varsaydığımız veya güvendiğimiz ve genellikle bağlanmak ile bağlantılı düşünmediğimiz şeylerdir. Her Şeyin İnterneti kesinlikle geleceğin durumudur ama her şeyden her şeye göz önüne alındığında o kadar uzakta değildir. Ve bu da firmalar için güvenlik zorlukları yarattığı kadar yeni fırsatları da beraberinde getirecektir. Cisco seçkin mühendisi Nancy Cam-Winget "Her Şeyin İnterneti büyüdükçe inanılmaz şeyler olacak ve yaratılacaktır" demektedir. İnternette insanların, işlemlerin, verilerin ve şeylerin büyümesi ve birbirine yaklaşması ağlı bağlantıları her zamankinden daha önemli ve değerli kılacaktır. Sonuçta Her Şeyin İnterneti ülkeler, işletmeler ve kişiler için yeni yetenekler, daha zengin deneyimler ve benzersiz ekonomik fırsatlar yaratacaktır. Bulut, Güvenliği Nasıl Karmaşıklaştırır İster "her şeyden her şeye" ister Her Şeyin İnterneti bağlamında olsun, geniş bir uygulama, cihaz ve kullanıcı yelpazesini güvenli tutma zorluğu, kuruluş sistemlerini yönetme aracı olarak bulutun popüler biçimde kullanılmasıyla daha da zorlaşmıştır. Cisco tarafından toplanan verilere göre, küresel veri merkezi trafiğinin gelecek beş yıl içinde dört katına Küresel veri merkezi trafiğinin gelecek beş yıl içinde dört katına çıkması beklenmektedir ve en hızlı büyüyen bileşen de bulut verileridir. 2016 yılında, küresel bulut trafiği toplam veri merkezi trafiğinin neredeyse üçte ikisini oluşturacaktır.
9 çıkması beklenmektedir ve en hızlı büyüyen bileşen de bulut verileridir. 2016 yılında, küresel bulut trafiği toplam veri merkezi trafiğinin neredeyse üçte ikisini oluşturacaktır. Değişebilen bir ağ sınırına güvenlik duvarı uygulamak gibi parçalı güvenlik çözümleri cihazlar, ağlar ve bulutlar arasında sürekli hareket halinde olan verilerin güvenliğini sağlamaz. Şimdi kurumların "en değerli parçalarına" (büyük veri) ev sahipliği yapan veri merkezlerinde bile sanallaştırma istisnadan ziyade kural haline gelmektedir. Sanallaştırma ve bulut tarafından ortaya konulan zorluklarla başa çıkmak, bu yeni paradigmayı yansıtan güvenlik tavırlarını yeniden gözden geçirmeyi gerektirmektedir; çevreye dayalı kontroller ve eski erişim ve saklama modellerinin yeni iş modelini güvenceye almak için değiştirilmesi gerekir. Online Çalışanlar ve Veri Gizliliği Her şeyden her şeye denklemini karmaşıklaştıran başka bir faktör de genç, mobil çalışanlardır. Bu gruptakiler, nerede olduklarına ve hangi cihaza sahip olduklarına bakılmaksızın iş yapabilmeleri gerektiğine inanmaktadır. Bu yılın 2013 Cisco Yıllık Güvenlik Raporu içinde 2012 Cisco Her şeyden her şeye denklemini karmaşıklaştıran başka bir faktör de genç, mobil çalışanlardır. Bu gruptakiler, nerede olduklarına ve hangi cihaza sahip olduklarına bakılmaksızın iş yapabilmeleri gerektiğine inanmaktadır. Online Bir Dünya Teknoloji Raporu'nun, üniversite öğrencileri ve genç profesyonellerin çalışma, teknoloji ve güvenliğe karşı değişen tutumları hakkında 2011 yılında yapılan bir araştırmanın bulguları yer almaktadır. Son çalışma çalışanların güvenliğe karşı olan tavrına, gizlilik ve bir şirketin çalışanın işteyken internette serbestçe dolaşabilme isteğine ne kadar veya ne sıklıkta karışabileceği üstüne özel bir dikkat ile daha fazla ışık tutmuştur. 2012 Cisco Online Bir Dünya Teknoloji Raporu çalışması, aynı zamanda güvenliğin hala bütün kullanıcıların aktif olarak endişelendiği bir konu olup olmadığını araştırır. Veri Analizi ve Küresel Güvenlik Trendleri 2013 Cisco Yıllık Güvenlik Raporu Cisco tarafından yapılan araştırmaya dayalı derinlemesine bir internet kötü
10 2013 Cisco Yıllık Güvenlik Raporu "Hükümetler, şirketler ve toplumların karşı karşıya olduğu tehdit ortamında bazı rahatsız edici değişimler görmekteyiz." John N. Stewart, Cisco Genel Müdür Yardımcısı ve Güvenlikten Sorumlu Başkan amaçlı yazılım ve spam trendleri analizini içerir. "Gölge ekonomi" içinde çalışan çoğu kişi, son yıllarda çabalarını artan ölçüde sofistike teknikler üstünde yoğunlaştırırken, Cisco araştırması siber suçluların kullanıcıları tehdit etmek için çoğunlukla iyi bilinen ve basit tekniklere döndüklerini açık hale getirmiştir. Son yıllarda artan dağıtılan hizmet aksatma (DDoS) saldırıları, siber suç dünyasında "eskilerin geri gelişi" trendini gösteren bir örnektir. Uzun yıllar boyunca, internet servis sağlayıcılarını (ISP) felce uğratabilen ve hedeflenen internet sitelerindeki trafiği kesintiye uğratan DDoS saldırıları birçok kurum için BT güvenlik öncelikleri listesinde alt sıralarda olmuştur. Ancak bir dizi yüksek profilli şirkete karşı yakın zamanda gerçekleştirilen saldırılar (ABD finansal kurumları da dahil 2 ) siber güvenlik tehdidinin kurum buna hazır olmadığı sürece önemli bir kesinti ve hatta onarılmaz hasar yaratma potansiyeline sahip olduğu konusunda hatırlatma işlevi görmektedir. Dolayısıyla, iş sürekliliği yönetimi planlarını oluştururken kurumların kesintiye uğratıcı bir siber olaya nasıl karşılık vereceklerini ve bundan nasıl kurtulacaklarını düşünmeleri yerinde olur; bu olay, bir şirkete yönelmiş bir DDoS saldırıcı, kritik, internet özellikli bir üretim tesisinin aniden çevrimdışı kalması; bir yeraltı suç örgütü tarafından çok aşamalı gelişmiş bir saldırı veya daha önce görülmemiş başka bir şey gibi her çeşit formda olabilir. BT güvenlik tartışmaları geçmiş yıllar içinde sürekli tetikte olma durumundan üstüne düşen payı fazlasıyla aldıysa da, hükümetler, şirketler ve toplumların karşı karşıya olduğu tehdit ortamında bazı rahatsız edici değişimler görmekteyiz, diyen Cisco Genel Müdür Yardımcısı ve Güvenlikten Sorumlu Başkan John N. Stewart şöyle devam eder: Siber suç artık iş yapma konusunda bir rahatsızlık veya başka bir maliyet değildir. Siber suç tarafından oluşturulan ekonomik kayıpların bilgi teknolojisi tarafından yaratılan ekonomik yararları aşmayı tehdit ettiği bir son noktaya doğru yaklaşıyoruz. Açıkça görülüyor ki siber suçun dünyanın refahına verdiği hasarı azaltmak için yeni bir düşünme şekline ve yaklaşımlara ihtiyacımız var.
11
12 2013 Cisco Yıllık Güvenlik Raporu Uç Nokta Çoğalması
13 "Her şeyden her şeye" gelişimi şimdiden milyarlarca internete bağlı cihazı kapsamaktadır; 2012 yılında bu cihazların sayısı küresel olarak 9 milyondan fazla artmıştır. 3 Bugün fiziksel dünyaya ait şeylerin yüzde 1'inden azının bağlantılı olduğunu düşünürsek "bağlı olmayanı bağlamak" konusunda devasa bir potansiyel olduğunu görürüz. 4 Yaklaşık 50 milyon şeyin halihazırda bağlı olduğu bir internette 2020 yılında bağlantı sayısının 13.311.666.640.184.600 düzeyine çıkacağı öngörülmektedir. Yalnızca bir internete bağlı "şey" eklemek (50 milyar + 1) bağlantıları bir 50 milyar daha arttıracaktır. 5 Sonuç olarak "her şeyi" oluşturacak "şeylere" gelince, bunlar ev ısıtma sistemlerinden rüzgar türbinlerine ve arabalara kadar uzanacaktır. Cisco Internet Kurumsal Çözümleri Grubu'ndaki Cisco'nun Baş Gelecek Bilimcisi olan Dave Evans uç nokta çoğalması kavramını şu şekilde açıklamaktadır: Yakın gelecekte aracınız Her Şeyin İnternetine bağlı hale geldiğinde, internet üstünde bulunan şeylerin sayısını basitçe bir arttıracaktır. Şimdi aracınızın bağlı olabileceği diğer çok sayıda elementi düşünün: Diğer araçlar, trafik lambaları, eviniz, servis personeli, hava durumu raporları, uyarı işaretleri ve hatta yolun kendisi. 6 Yakın gelecekte aracınız Her Şeyin İnternetine bağlı hale geldiğinde, internet üstünde bulunan şeylerin sayısını basitçe bir arttıracaktır. Şimdi aracınızın bağlı olabileceği diğer çok sayıda elementi düşünün: Diğer araçlar, trafik lambaları, eviniz, servis personeli, hava durumu raporları, uyarı işaretleri ve hatta yolun kendisi. David Evans, Baş Gelecek Bilimci, Cisco
14 2013 Cisco Yıllık Güvenlik Raporu Resim 1: Her Şeyin İnterneti Her Şeyin İnterneti, insanların, işlemlerin, verilerin ve şeylerin akıllı bağlantısıdır. İnsandan Makineye (P2M) İnsandan İnsana (P2P) Ana Sayfa Şeyler Kişiler Süreç Mobil Veri İşletme Makineden Makineye (M2M) Her Şeyin İnternetinde en önemli olan şey bağlantılardır. Bağlantıların sayısı değil türü insanlar, işlemler, veriler ve şeyler arasında değer yaratan şeylerdir.
15 Her Şeyin İnternetinde en önemli olan şey bağlantılardır. Bağlantıların sayısı değil türü insanlar, işlemler, veriler ve şeyler arasında değer yaratan şeylerdir. Ve sonuçta bağlantıların sayısı şeylerin sayısını gölgede bırakacaktır. 7 Yeni bağlantıların patlamasının halihazırda bir parçası haline geldiği Her Şeyin İnterneti, birincil olarak giderek daha fazla IP sahibi cihazın gelişimi ile olduğu kadar, küresel geniş bant kullanılabilirliği ve IPv6 ilerleyişi ile devam etmektedir. Her Şeyin İnterneti tarafından ortaya konulan güvenlik riskleri bizi günden güne daha fazla bağlı bir dünyaya yaklaştıran her şeyden her şeye uç nokta çoğalması ile ilgili değildir, aynı zamanda kötü amaçlı eylemcilere kullanıcı, ağ ve verileri tehlikeye atma konusunda fırsat da sağlar. Yeni bağlantılar kendi başlarına risk yaratırlar çünkü gerçek zamanlı olarak korumaya ihtiyaç duyan daha fazla veri yaratacaklardır, bunlara şirketlerin topladığı, depoladığı ve analiz ettiği giderek büyüyen büyü veri hacimleri de dahildir. Her Şeyin İnterneti hızla şekilleniyor, bu sebeple güvenlik profesyonellerinin odaklarını basitçe uç noktaları ve ağ çevresini güvence altına almaktan nasıl kaydıracaklarını düşünmeleri gerekiyor Chris Young, Cisco Güvenlik ve Yönetim Grubu Genel Müdür Yardımcısı Chris Young Her Şeyin İnterneti hızla şekilleniyor, bu sebeple güvenlik profesyonellerinin odaklarını basitçe uç noktaları ve ağ çevresini güvence altına almaktan nasıl kaydıracaklarını düşünmeleri gerekiyor demektedir. Çok fazla cihaz, çok fazla bağlantı ve çok fazla içerik ve uygulama türü olacak ve bu sayılar büyümeye devam edecek. Bu yeni manzara içinde ağın kendisi şirketlerin farklı ortamlar çapında politika ve kontrollerini yaymalarını sağlayan güvenlik paradigmasının bir parçası haline gelmektedir.
16 2013 Cisco Yıllık Güvenlik Raporu Cisco BYOD Güncellemesi Uç nokta çoğalması Cisco'nun dünya çapındaki 70.000 çalışanı ile kendi organizasyonu içinden iyi bildiği bir fenomendir. İki yıl önce kendisine ait kendi cihazını getir (BYOD) pratiğini formal hale getirdiğinden beri şirket kurum içinde kullanımda olan mobil cihazların sayısında yüzde 79'luk bir büyüme oranına şahit olmuştur. Cisco 2011 Yıllık Güvenlik Raporu 8 öncelikle, kurumun "sanal bir şirket" olma yolunda devam eden ve daha geniş dönüşümünün bir parçası olarak ortaya çıkan BYOD macerasını incelemiştir. Cisco, yıllar sürecek olan planlanmış macerasının son aşamasına eriştiğinde, şirket giderek artan biçimde konum ve hizmetten bağımsız hale gelecektir ve şirket verileri hala güvende olacaktır. 9 2012'de Cisco şirket çapında yaklaşık 11.000 akıllı telefon ve tablet bilgisayarlar veya ayda yaklaşık 1.000 civarında yeni internet etkin cihaz eklemiştir. Brett Belding, Cisco BT Mobilite Hizmetleri Kıdemli Müdürü, 2012'nin sonunda, hemen 14.000'in altında ipad'lerle birlikte yaklaşık 60.000 akıllı telefon ve tabletin kullanımını kurum içi kullanıma eklemiştir ve buların hepsi de Kendi Cihazını Getir (BYO) kapsamındadır demektedir. Cisco'da mobil şimdi BYO'dur, nokta. Cisco'da kullanımında en büyük artış görülen cihaz tipi Apple ipad'dir. Belding, Üç yıl önce bu ürünün var bile olmadığını düşünmek hayret verici demektedir. Şimdi, Cisco'da çalışanlarımız tarafından hem kişisel hem de işle ilgili çeşitli faaliyetler için her gün kulllanılan 14.000'in üzerinde ipad var. Ve çalışanlar ipad'leri kendi akıllı telefonlarına ek olarak kullanıyorlar. Akıllı telefonlara gelince, Cisco'da kullanımda olan Apple iphone'lar iki yıllık süre içinde neredeyse üç katına çıkarak 28.600'e yaklaştı. RIM BlackBerry, Google Android ve Microsoft Windows cihazları de Cisco'da BYOD programı içine dahildir. Çalışanlar, güvenlik kontrolleri konusunda bir anlaşma yoluyla şirket verilerine kendi kişisel cihazlarından erişme tercihini Daha öncesine nazaran desteklenen daha fazla cihazımız var, aynı zamanda da destek vakalarında çok daha az bir sayıya sahibiz. Amacımız bir gün bir çalışanın Cisco Identity Services Engine (ISE) kullanarak herhangi bir cihaz ve kendi tedarikini getirebilmesi ve Meeting Center, Jabber ve WebEx Social'i de içeren WebEx işbirliği araçlarımızı kurabilmesidir. Brett Belding, Cisco BT Mobilite Hizmetlerinden Sorumlu Kıdemli Yönetici
17 Resim 2: Cisco Mobil Cihaz Kurulumu PLATFORM ARA 2010 ARA 2011 ARA 2012 iphone ipad BlackBerry Android Diğer TOPLAM yapmaktadır. Örneğin, kendi cihazları üstünde e-postalarını ve ajandalarını kontrol etmek isteyen kullanıcılar, uzaktan silme, şifreleme ve kodu zorunlu kılan Cisco güvenlik profilini almakla yükümlüdür. Sosyal destek Cisco'daki BYOD programının başından beri bir kilit bileşeni olmuştur. Belding BYOD destek platformu olarak yoğunluklu biçimde [şirketin işbirliği platformu] WebEx Social'e dayanıyoruz ve bunun büyük faydalarını gördük. diyor. Daha öncesine nazaran desteklenen daha fazla cihazımız var, aynı zamanda da destek vakalarında çok daha az bir sayıya sahibiz. Amacımız bir gün bir çalışanın Cisco Identity Services Engine (ISE) kullanarak herhangi bir cihaz ve kendi tedarikini getirebilmesi ve Meeting Center, Jabber ve WebEx Social'i de içeren WebEx işbirliği araçlarımızı kurabilmesidir. Cisco'da BYOD konusundaki bir sonraki adım Belding'e göre, bütün kullanıcı faaliyeti ve cihazlar üstünde, hem fiziksel hem de sanal altyapıda görünürlüğü ve kontrolü arttırırken kullanıcı deneyimini iyileştirecek biçimde güvenliği daha da geliştirmektir. Belding Kullanıcı deneyimini önemsemek BT'nin tüketiciye yönelikleştirilmesinde esas olan bir trenddir" diyor. Bu kavramı kurumumuz içinde uygulamaya çalışıyoruz. Bunu yapmak zorundayız. Öyle sanıyorum ki şimdi gördüğümüz şey kullanıcıların BT'leştirilmesidir. Biz onların "Bu cihazı işte kullanabilir miyim?" sorusunu sordukları noktanın ötesindeyiz. Şimdi "Kurumu güvende tutmaya çalışmanız gerektiğiniz anlıyorum, ama benim kullanıcı deneyimime müdahale etmeyin" diyorlar.
18 2013 Cisco Yıllık Güvenlik Raporu Hizmetler Çok Sayıda Bulut İçinde Bulunur
19 Küresel veri merkezi trafiği yükseliştedir. Cisco Küresel Bulut Endeksi'ne küresel veri merkezi trafiğinin gelecek beş yıl içinde dört katına çıkması beklenmektedir; bu miktar, 2011 ve 2016 arasında yüzde 31'lik bir bileşik yıllık büyüme oranında (CAGR) artacaktır. 10 Bu inanılmaz büyüme içinde en hızlı büyüyen bileşen bulut verileridir. Küresel bulut trafiği gelecek beş yıl içinde altı katına çıkacak, 2011'den 2016'ya yüzde 44'lük bir oranla büyüyecektir. 2016 yılında, küresel bulut trafiği toplam veri merkezi trafiğinin neredeyse üçte ikisini oluşturacaktır. 11 Bulut trafiğindeki bu patlama, kurumların bu bilgileri yönetme yeteneği konusunda soru işaretleri doğurmaktadır. Bulut içinde kontrol sınırları belirsizdir: Bir kurum veri merkezine sahip değilken ve onu işletmezken bulut verileri etrafına güvenlik ağları yerleştirebilir mi? Ağ sınırları tanımlanamazken güvenlik duvarları ve anti virüs yazılımları gibi basit güvenlik araçları bile nasıl uygulanabilir? Ne kadar çok güvenlik sorusu sorulursa sorulsun, giderek daha fazla kurumun Küresel bulut trafiği gelecek beş yıl içinde altı katına çıkacak, 2011'den 2016'ya yüzde 44'lük bir oranla büyüyecektir.
20 2013 Cisco Yıllık Güvenlik Raporu bulutların avantajlarını benimsediği açıktır ve bunların, özel bir veri merkezi modeline geri dönmesi pek ihtimal dahilinde değildir. Bulutun kurumlar için sağladığı maliyet tasarrufu, daha iyi iş gücü işbirliği, verimlilik ve azaltılmış çevresel etkiyi de içeren avantajların çok olmasına karşılık, kurumların ticari verileri ve işlemlerini buluta taşımaları karşılığında karşılaştıkları muhtemel güvenlik riskleri şunları içerir: Hipervizörler Sanal makineleri yaratan ve çalıştıran bu yazılım tehlikeyle karşılaşıldığında, sanallaştırmanın sağladığı aynı yönetim kolaylığını ve erişimi başarılı bir heklemeye uygulayarak çoklu sunuculara karşı kitlesel hekleme veya veri tehlikesine yol açabilir. Hileli bir hipervizör ("hiperhaydutluk" tarafından kontrol altına alınmış) bir sunucunun tüm kontrolünü ele alabilir. 12 Hileli bir hipervizör ("hiperhaydutluk" tarafından kontrol altına alınmış) bir sunucunun tüm kontrolünü ele alabilir. Düşürülmüş giriş maliyeti Sanallaştırma, bir sanal özel sunucu (VPS) gibi hizmetleri sağlamak için giriş maliyetini azaltmıştır. Daha eski donanım tabanlı veri merkezi modelleri ile karşılaştırıldığında suç eylemleri için hızlı, ucuz ve kolaylıkla kullanılabilir altyapıda bir büyüme görmekteyiz. Örneğin, yeraltı suç örgütlerini hedefleyen çok sayıda VPS hizmeti anında satışta (Bitcoin veya başka izlenmesi zor ödeme türleri kullanarak satın alınabilen) mevcuttur. Sanallaştırma altyapıyı, hiç eylem politika olmadan veya çok az politika ile çok daha ucuz ve sağlanması kolay hale getirmiştir. Sanallaştırılmış uygulamaların Bağlaşımının Kesilmesi Sanallaştırılmış uygulamaların bağlaşımı kullandıkları fiziksel kaynaklardan kesilmiş olduğundan, kurumların geleneksel güvenlik yaklaşımlarını uygulamaları daha zor hale gelmektedir. BT sunucuları, güvenlik grubunun güvenlik tavırları gibi hizmetleri sıralama ve bunları diğerlerinden ayrı tutma amacı gibi daha az güvenli olabilen tavır ile zıtlık oluşturacak şekilde, içinde kaynakları gerektiği gibi hareket ettirebilecekleri
21 elastik bir sunum ile maliyetleri asgariye indirmeyi amaçlamaktadır. Cisco tarafından 2012 yılında satın alınan ve veri merkezleri ile bulut ortamlarındaki sanal makine seviyesi bilgilerini güvenceye almak konusunda yenilikçi beceriler sağlayan Virtuata şirketinin eski Genel Müdürü Joe Epstein Sanallaştırma ve bulut hesaplama aynı BYOD'nin yarattığına benzer ama baş aşağı çevrilmiş problemler yaratır demektedir. Yüksek değerde uygulama ve veriler şimdi veri merkezinde hareket halindedir. Ve sanal iş yükleri kavramı kurumları rahatsız eder. Sanal ortamda çalıştırdığınız şeye güvenebileceğinizi nereden bilebilirsiniz? Bunun yanıtı şimdiye kadar bunu yapamadığınızdır ve bu belirsizlik bulut benimsenmesi konusunda temel bir sınır oluşturmuştur. Ancak Epstein, kurumların sanallaştırma ve bulutu göz ardı etmesinin giderek daha da zorlaştığına dikkat çekmektedir. Dünya her şeyi paylaşacak demektedir. Her şey sanallaşacak, her şey paylaşılacak. Yalnızca özel veri merkezlerini çalıştırmaya devam etmenin bir anlamı yoktur; BT'nin gittiği yer melez bulutlardır. Sanallaştırma ve bulut hesaplama aynı BYOD'nin yarattığına benzer ama tam ters yönde problemler yaratır... Yüksek değerde uygulama ve veriler şimdi veri merkezinde hareket halindedir. Joe Epstein, Virtuata Eski Genel Müdürü Bu büyüyen bulut ve sanallaştırma zorluklarına yanıt, uyarlanabilir ve esnek bir güvenliktir. Bu durumda güvenlik Epstein'a göre altta yatan veri merkezi yapısı içine kesintisiz olarak entegre edilmiş, programlanabilir bir bileşen olmalıdır. Ayrıca güvenliğin uygulama sonrasında eklenen bir bileşen değil, tasarım aşamasında dahili olarak kurulan bir bileşen olması gerekir.
22 2013 Cisco Yıllık Güvenlik Raporu Ticari ve Kişisel Kullanımı Harmanlama Y Kuşağı ve İş Yeri
23 Modern çalışanlar, özellikle de genç "y kuşağı", yalnızca internette istedikleri zaman ve istedikleri şekilde gezinebilme değil, aynı zamanda bunu istedikleri bir cihazla yapabilme özgürlüğü istemektedir. Ancak bu özgürlüklerinin işverenleri tarafından etkilenmesini istememektedirler, bu durum güvenlik profesyonelleri için gerginlik anlamına gelir. 2012 Cisco Bağlı Dünya Teknoloji Raporu araştırmasına göre, yanıt verenlerin üçte ikisi, işverenlerin, çalışanların şirkete ait cihazlar üstündeki online faaliyetlerini izlememesi gerektiğine inanmaktadır. Kısaca, bu tür bir davranışı izlemenin işverenlerin hakkı olmadığını düşünmektedirler. Araştırmaya katılan çalışanların yalnızca üçte biri (yüzde 34) işverenlerinin kendi online davranışlarını izlemesine aldırmadıklarını söylemiştir. Soruları yanıtlayanların yalnızca beşte biri işverenlerinin şirketin sahibi olduğu cihazlar üstündeki online faaliyetlerini izlediğini söylerken Soruları yanıtlayanların yalnızca beşte biri işverenlerinin şirketin sahibi olduğu cihazlar üstündeki online faaliyetlerini izlediğini söylerken yüzde 46'sı işverenlerinin faaliyetlerini takip etmediğini söylemektedir.
24 2013 Cisco Yıllık Güvenlik Raporu yüzde 46'sı işverenlerinin faaliyetlerini takip etmediğini söylemektedir. En son Online Bir Dünya çalışmasının bulguları da, Y Kuşağının işverenlerin online çalışan faaliyetlerini izlemesi konusunda tepkili olduklarını göstermektedir, hatta böyle bir izlemenin olmadığı kurumlarda çalıştıklarını belirtenler bile tepkilidir. Güvenlik profesyonellerini bekleyen zorluklar bir arada ele alındığında, çalışanların şirkete ait cihazlar üstünde yapabileceklerini düşündükleri şeyler ile kişisel kullanım konusunda BT'nin dikte ettiği politikalar arasında bir bağlantısızlık görülmektedir. 10 katılımcıdan dördü, şirkete ait cihazların yalnızca iş faaliyetleri için kullanılması gerektiğini söylerken, dörtte biri şirket cihazlarını işle ilgili olmayan faaliyetler için de kullanabileceklerini belirtmiştir. Ancak araştırmaya katılan BT profesyonellerinin yüzde 90'ı, şirket Çalışanların şirkete ait cihazlar üstünde yapabileceklerini düşündükleri şeyler ile kişisel kullanım konusunda BT'nin dikte ettiği politikalar arasında bir bağlantısızlık görülmektedir. tarafından verilen cihazların kişisel faaliyetler için kullanımını kısıtlayan politikalara sahip olduklarını belirtirken, yüzde 38'i çalışanların bu politikaya karşı gelerek cihazları işin yanı sıra kişisel faaliyetler için de kullandıklarını bildiklerini ifade etmiştir. (Cisco'nun bu BYOD zorluklarına yaklaşımın hakkında bilgileri 16. sayfada bulabilirsiniz.) Gizlilik ve Y Kuşağı 2012 Cisco Online Bir Dünya Teknoloji Raporu'na göre, Y Kuşağı internet sayesinde kişisel gizliliğin geçmişte kalmış bir şey olduğu gerçeğini kabul etmiştir. Araştırmaya katılan genç tüketicilerin yüzde doksan biri, mahremiyet çağının sona erdiğine ve bilgilerinin gizliliğini kontrol edemeyeceklerine inanırken, üçte biri kendileri hakkında kaydedilen ve alınan veriler konusunda endişe etmediklerini bildirmektedir. Y Kuşağı genel olarak online kimliklerinin offline kimliklerinden farklı olduğuna da inanmaktadır. Yüzde beşi, bu kimliklerin çoğu zaman ilgili faaliyete bağlı olarak değiştiğini söylerken, yüzde 36'sı bu kimlerin tamamen farklı olduğuna inanmaktadır. Yalnızca yüzde 8'lik bir kısım bu kimliklerin aynı olduğuna inanmaktadır.
25 Genç tüketiciler aynı zamanda internet sitelerinin kendi bilgilerini gizli tutması konusunda yüksek beklentilere sahiptir, çoğu zaman kalabalığın sağladığı anonimlikten dolayı geniş sosyal medya veya topluluk sitelerinde verilerini paylaşma konusunda kendilerini daha rahat hissetmektedirler. Yüzde kırk beşlik bir kısım, belirli internet sitelerinin bilgilerini güvende tutmasını beklediklerini belirtirken, yüzde 17'lik bir kısım bilgilerini gizli tutmak konusunda çoğu internet sitesine güvendiklerini ifade etmiştir. Ancak, yüzde 29, yalnızca internet sitelerine bilgilerini gizli tutması konusunda güvenmemekle kalmamakta, aynı zamanda güvenlik ve kimlik hırsızlığı ile ilgili son derece endişeli olduklarını da dile getirmektedir. Bunu, kim olduğu ve ne yaptığı konusunda bir bağlam sahibi olan bir çalışanla veri paylaşımı fikri ile karşılaştırın. Y Kuşağı şimdi iş yeri ortamına girmekte ve bilgi ve onunla ilişkili güvenliğe kendileriyle birlikte yeni çalışma pratikleri ve tavırlar getirmektedir. Onlar mahremiyetin öldüğüne, yani basitçe pratikte işlevsiz hale geldiğine ve kurumların da bu paradigma içinde çalışması gerektiğine inanmaktadır, bu kavram daha eski kuşaklar için iş yerinde endişe verici bir kavramdır diyen Y Kuşağı şimdi iş yeri ortamına girmekte ve bilgi ve onunla ilişkili güvenliğe kendileriyle birlikte yeni çalışma pratikleri ve tavırlar getirmektedir. Onlar mahremiyetin öldüğüne, yani basitçe pratikte işlevsiz hale geldiğine ve kurumların da bu paradigma içinde çalışması gerektiğine inanmaktadır, bu kavram daha eski kuşaklar için iş yerinde endişe verici bir kavramdır Adam Philpott, Direktör, EMEAR Güvenlik Satışları, Cisco Cisco EMEAR Güvenlik Satışları Direktörü Adam Philpott şöyle devam eder: Ancak kurumlar çalışanlarını risklere karşı uyarmak ve veri güvenliği çerçevesinde online araçları en iyi nasıl kullanacakları ve bilgileri nasıl paylaşacakları konusunda yol göstermek için onlara bilgi güvenliği eğitimi verme yolları arayabilir.
26 2013 Cisco Yıllık Güvenlik Raporu Kurumlar Neden Sosyal Medya Dezenformasyonuna Karşı Farkındalık Yaratmak Zorundadır Jean Gordon Kocienda Küresel Tehdit Analisti, Cisco Sosyal medyanın pek çok şirkete faydası olmuştur; müşteriler veya diğer izleyicilere doğrudan Twitter ve Facebook üzerinden bağlanabilme olanağı pek çok kuruma online sosyal etkileşim üzerinden marka farkındalığı yaratma imkanı sağlamıştır. Bu ışık hızında doğrudan iletişimin dezavantajı ise sosyal medyanın doğru olmayan veya yanlış yönlendirici bilgilerin büyük bir hızla yayılmasını da sağlayabilmesidir. Bir teröristin, yolları veya telefon hatlarını tıkamak veya insanları tehlikeye sürüklemek amacıyla yanlış yönlendiren tweetler kullanarak fiili saldırılar düzenlediği bir senaryoyu hayal etmek çok güç değildir. Bir örnek: Hindistan hükümeti fotoğraflar ve metin mesajları gönderildikten sonra ülkenin kuzey doğusunda huzur sağlamak için bu yaz yüzlerce internet sitesini engellemiş ve metinleri durdurmuştur 13 Dedikodular binlerce paniklemiş göçmenin tren ve otobüs istasyonlarına akın etmesine neden olmuştur. Benzeri dezenformasyon kampanyaları pazar fiyatlarını da etkilemiştir. Ele geçirilen bir Reuters Twitter beslemesi, Özgür Suriye Ordusu'nun Halep'te düşürüldüğünü bildirmiştir. Birkaç gün sonra bir Twitter beslemesi ele geçirilmiş ve bir sözde Rus diplomatı Suriye Devlet Başkanı Beşar Esad'ın öldüğü tweet'ini atmıştır. Bu hesapların güvenilmez olduğu anlaşılana kadar uluslararası pazarlardaki petrol fiyatları fırlamıştır. 14 Güvenlik profesyonellerinin böylesi hızlı hareket eden ve potansiyel olarak zarar verici sosyal medya gönderileri karşısında, özellikle de bunlar şirketin kendisine yöneltilmiş ise, tetikte olmaları gerekir ve ağları kötü amaçlı yazılımlardan korumak, çalışanları sahte bir kimlik hırsızlığı girişimine karşı uyarmak, bir gönderinin rotasını değiştirmek ve çalışanları güvenlikle ilgili uyarmak için hızlı bir şekilde eyleme geçilmesi şarttır. Güvenlik yöneticilerinin yapmak isteyeceği en son şey, yöneticileri daha sonra sahte olduğu anlaşılan yeni bir haber ile ilgili uyarmaktır. Uydurulmuş hikayelerle kandırılmaya karşı alınacak ilk tedbir hikayeyi çok sayıda kaynaktan doğrulatmaktır. Bir zamanlar bu işi bizim yerimize gazeteciler yapmaktaydı, böylece biz haberi okuyana veya duyana kadar onaylanmış oluyordu. Günümüzde ise çoğu gazeteci hikayelerini bizimle aynı Twitter beslemelerini takip ederek oluşturmaktadır ve içimizden birkaçının aynı hikayeye kanması durumunda, re-tweetleri kolaylıkla hikayenin doğrulanması ile karıştırabiliriz. Hızlı yayılan haberler hızlı biçimde harekete geçmeyi gerektirdiğinden, en iyi kozunuz eski usül "koklama testi" olabilir. Hikaye çok inandırıcı gelmiyorsa, onu tekrar etmeden veya aktarmadan önce iki kere düşünün. 15