STK'lar İçin Siber Güvenliğin 8 İlkesi

STK'lar İçin Siber Güvenliğin 8 İlkesi
Dijital dönüşüm, sivil toplum kuruluşları (STK) dahil tüm sektörlere ulaştı.
Dijital dönüşüm, sivil toplum kuruluşları (STK) dahil tüm sektörlere ulaştı. Bu kuruluşlar programları sunma ve ölçeklendirme, ilişki kurma ve ihtiyaç sahibi kitlelere hızlı yanıt verme becerilerini geliştirmek için artık teknolojiye daha bağımlı hale geldi.

Bu dönüşüm STK’lar için birçok fayda sağlasa da onları siber suçlular için açık bir hedef haline getiriyor. 2023 Nonprofit Tech for Good Raporu’na göre dünya çapındaki kar amacı gütmeyen kuruluşların %27’si siber saldırıya maruz kalıyor. Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard, STK’lar için siber güvenliğin 8 temel ilkesini paylaşıyor.

Savunmasız durumdaki kişiler hakkında hassas bilgiler ve finansal veriler olmak üzere yüksek hacimli içeriklere sahip olan STK’lar, saldırıya açık olduklarından siber saldırganlar tarafından en çok hedeflenen üçüncü sektör konumundadır. Kuruluşların karşı karşıya olduğu riskler göz artarken dünya çapındaki kar amacı gütmeyen kuruluşların %27’sinin siber saldırıya maruz kaldığı görülüyor. Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard, STK’lar için siber güvenliğin 8 temel ilkesini paylaşıyor.

1. Güvenlik politikaları: STK’ların neyi nasıl koruyacaklarını bilmeleri için siber güvenlik politikası belirlemeleri gerekiyor. Daha sonra, kuruluşun tüm süreçlerini, sistemlerini ve personelini içeren izlenecek bir dizi önlem ve prosedür geliştirebilirler. Siber güvenliğin paylaşılan bir sorumluluk olduğunu hatırlamak önemli. Bu nedenle siber güvenliği kuruluş kültürünün bir parçası haline getirmek için çalışanlar ve BT personeli için düzenli bilinçlendirme programları yürütmek, bu politikaların bir parçası olmalıdır. 

2. Yazılım güncellemeleri: Güçlü siber güvenlik için yazılım güncellemeleri çok önemlidir. Sistemdeki güvenlik açıklarından kaynaklanan güvenlik ihlallerini önlemek için hem işletim sisteminin hem de uygulamaların güncel olduğundan ve en son yamalarla korunduğundan emin olmak gerekir. 

3. Güçlü şifreler: Parolalar, kullanıcıların kimlik bilgilerini koruyan kuruluşlar için ilk güvenlik bariyeri işlevi görür. Çalışanların parolalarının güçlü ve karmaşık olduğundan emin olması, parolaları düzenli olarak değiştirmesi ve tekrarlamaktan kaçınması gerekir. Çalışan ve STK üye kimlik bilgileri için ek bir güvenlik katmanı olarak MFA'nın (çok faktörlü kimlik doğrulama) uygulanması gerekir.

4. Yedekler: Düzenli yedeklemeler, bir güvenlik ihlali durumunda verilerin kurtarılabilmesini sağlayabilir. Etkili depolama için STK'ların, gerektiğinde geri yüklemeyi kolaylaştırdığından, kritik verilerin birkaç şifrelenmiş kopyasını depolamak gibi uygun politikalar ve teknik önlemler oluşturması gerekir.   

5. Eğitim ve farkındalık: Etkili insan riski yönetimi, tüm personelin siber güvenlik tehditleri konusunda eğitilmesini içerir. Bu sayede şiketler kimlik avı, sosyal mühendislik ve diğer tehditler gibi saldırıları tanıyabilir ve önleyebilir. 

6. Sınırlı erişim: Bir tehdit aktörü bir STK çalışanının kimlik bilgilerini ele geçirmeyi başarırsa, ağ içinde yanal hareketlerden kaçınmak için izinleri ve sistemlere erişimi meşru bir erişim ihtiyacı olan kullanıcılarla sınırlamak en iyisidir. Çoğu yazılım sistemi, yöneticilerin yetki düzeylerini her çalışanın işlevsel rollerine göre düzenlemesine izin verir. 

7. Risk değerlendirmesi: Sistemlerinizdeki ve süreçlerinizdeki güvenlik açıklarını belirlemek ve ele almak için düzenli siber risk değerlendirmelerine ihtiyaç vardır. Bu da zaaflarınızın farkında olarak siber saldırıları azaltmanızı sağlar.

8. İzleme ve izinsiz giriş tespiti: STK'lar, şüpheli veya kötü niyetli faaliyetleri tespit edebilmek ve bunlara yanıt verebilmek için sistemlerini proaktif olarak izlemelidir. Hassas verileri, sistemleri ve çalışanları korumak için güvenlik duvarları, izinsiz giriş tespit ve önleme sistemleri gibi çözümler kullanmaları gerekir. 

WatchGuard'ın Firebox'ı gibi bir güvenlik duvarı kullanmak, harici, güvenilir ağ üzerindeki trafiği kontrol etmeyi mümkün kılar. Kötü amaçlı yazılımların neredeyse üçte ikisinin şifrelenmiş trafikte gizlendiği düşünülürse bu oldukça önemli bir görevdir.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Etiketler :
HABERE YORUM KAT