Hacktivizm yeni bir şey değil ancak geleneksel hacktivizm ile devlet destekli operasyonlar arasındaki çizgilerin giderek belirsizleşmesi onu daha güçlü bir tehdit haline getiriyor. Dijital güvenlik şirketi ESET gelişen bu endişe verici konu ile ilgili değerlendirmelerini paylaştı, kurumların nelere dikkat etmesi gerektiğinin altını çizdi.
Hacktivizm, Şubat 2022'de Rusya'nın Ukrayna'yı işgal etmesiyle gündemde yeniden üst sıralarda yer almaya başladı. Bir süre sonra, siyasi motivasyonlu gruplar ve bireyler, bu kez Orta Doğu’da İsrail-Hamas çatışmasın başlamasıyla tekrar güçlerini ortaya koydular. Endişe verici bir şekilde, hacktivistlerin gündemlerini kamuoyunun dikkatine sunmak için giderek daha sofistike ve agresif taktikler kullandıkları görüldü.
Belki de daha da endişe verici olan, birçok grubun aslında ulus-devlet aktörleri tarafından desteklenmesi ve hatta onlardan oluşması olasılığıdır. Gerçekten de devlet destekli siber operasyonlar ile geleneksel hacktivizm arasındaki sınırlar belirsizleşmiştir. Jeopolitik istikrarsızlığın giderek arttığı ve eski kurallara dayalı düzenin erozyona uğradığı bir dünyada, özellikle kritik altyapı alanında faaliyet gösteren kuruluşlar, hacktivist tehdidi risk modellemelerine dahil etmeyi düşünmelidir.
Kurumlar için hacktivizm riskleri nasıl yönetebilir?
Hacktivist tehdit ister gerçek gruplardan ister devlet çıkarlarıyla uyumlu gruplardan, isterse de gizli ulus devlet ajanlarından gelsin, tehdit birçok açıdan aynıdır. Bu tür gruplar, siyasi açıdan hassas konularda konuşan özel sektör kuruluşlarını giderek daha fazla hedef almaktadır. Bazı durumlarda, bunu sadece kuruluşun şu ya da bu tarafa bağlı olduğu algısı varsa yapabilirler. Ya da daha karanlık ulus devlet hedefleri için bir sis perdesi olarak.
Gerekçe ne olursa olsun, kuruluşlar hacktivist riskini azaltmak için bu temel üst düzey adımları izleyebilirler:
Doğru soruları sorun: Biz bir hedef miyiz? Hangi varlıklar risk altında? Saldırı yüzeyimizin kapsamı nedir? Mevcut önlemler hacktivist riskini azaltmak için yeterli mi? Dışa dönük altyapının kapsamlı bir siber risk değerlendirmesi bu noktada yardımcı olabilir.
Güvenlik açıkları veya yanlış yapılandırmalar da dahil olmak üzere böyle bir değerlendirmenin ortaya çıkardığı boşlukları doldurun. İdeal olarak bu sürekli ve otomatik bir şekilde yapılmalıdır.
Varlıkların e-posta, uç nokta, ağ ve hibrit bulut katmanındaki tehditlere karşı korunmasını sağlayın ve XDR/MDR araçlarıyla tehditleri sürekli izleyin.
Mevcut ve ortaya çıkan tehditler hakkında bilgi toplamak, analiz etmek ve bunlara göre hareket etmek için tehdit istihbaratını kullanın.
Hassas verilerin yetkisiz taraflarca okunmasını veya değiştirilmesini önlemek için hem beklemede hem de aktarım sırasında güçlü şifreleme uygulayın.
Sıfır güven mimarisi ve çok faktörlü kimlik doğrulama (MFA) ile kimlik ve erişim yönetimini geliştirin ve şüpheli veri erişim modellerine dikkat edin.
Sürekli çalışan eğitimi ve farkındalık eğitim programları düzenleyin.
DDoS saldırılarını azaltma için güvenilir bir üçüncü tarafla iş ortaklığı yapın.
Kapsamlı bir olay müdahale planı oluşturun ve test edin.
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.