Dijital mutasyon, sivil toplum kuruluşları Sivil Toplum Kuruluşu dahil tüm sektörlere erişti. Bu kuruluşlar programları sunma ve ölçeklendirme, ilişki kurma ve lüzum sahibi kitlelere süratli cevap verme kabiliyetlerini geliştirmek için artık teknolojiye daha bağımlı hale geldi.
Bu mutasyon Sivil Toplum Kuruluşu ’lar için bir hayli fayda sağlasa da onları siber kabahatliler için sarih bir hedef haline getiriyor. 2023 Nonprofit Tech for Good Raporu ’na göre dünya çapındaki kar emeli gütmeyen kuruluşların %27 ’si siber hamleye maruz kalıyor. Tümleşik siber güvenlik alanında küresel bir lider olan WatchGuard, Sivil Toplum Kuruluşu ’lar için siber güvenliğin 8 temel prensibini paylaşıyor.
Korunmasız vaziyetteki şahıslar hakkında duyarlı bilgiler ve finansal bilgiler olmak üzere yüksek hacimli içeriklere sahip olan Sivil Toplum Kuruluşu ’lar, hamleye sarih olduklarından siber saldırganlar tarafından en çok hedeflenen üçüncü sektör konumundadır. Kuruluşların karşı karşıya olduğu tehlikeler göz çoğalırken dünya çapındaki kar emeli gütmeyen kuruluşların %27 ’sinin siber hamleye maruz kaldığı görülüyor. Tümleşik siber güvenlik alanında küresel bir lider olan WatchGuard, Sivil Toplum Kuruluşu ’lar için siber güvenliğin 8 temel prensibini paylaşıyor.
1. Güvenlik siyasetleri: Sivil Toplum Kuruluşu ’ların neyi nasıl gözeteceklerini öğrenmeleri için siber güvenlik siyaseti tanımlamaları gerekiyor. Daha sonra, kuruluşun tüm süreçlerini, sistemlerini ve personelini kapsayan izlenecek bir dizi temkin ve prosedür geliştirebilirler. Siber güvenliğin paylaşılan bir mesullük olduğunu anımsamak ehemmiyetli. Bu sebeple siber güvenliği kuruluş kültürünün bir parçası haline getirmek için çalışanlar ve BT personeli için kumpaslı bilinçlendirme programları yürütmek, bu siyasetlerin bir parçası olmalıdır.
2. Yazılım aktüellemeleri: Güçlü siber güvenlik için yazılım aktüellemeleri çok ehemmiyetlidir. Sistemdeki güvenlik sarihlerinden kaynaklanan güvenlik ihlallerini önlemek için hem işletim sisteminin hem de uygulamaların aktüel olduğundan ve en son yamalarla korunduğundan emin olmak gerekir.
3. Güçlü parolalar: Şifreler, kullanıcıların kimlik bilgilerini gözeten kuruluşlar için ilk güvenlik bariyeri işlevi görür. Çalışanların şifrelerinin güçlü ve karışık olduğundan emin olması, şifreleri kumpaslı olarak değiştirmesi ve yinelemekten sakınması gerekir. Çalışan ve Sivil Toplum Kuruluşu aza kimlik bilgileri için ek bir güvenlik tabakayı olarak MFA ’nın çok etmenli kimlik doğrulama uygulanması gerekir.
4. Yedekler: Kumpaslı yedeklemeler, bir güvenlik ihlali vaziyetinde bilgilerin kurtarılabilmesini sağlayabilir. Tesirli depolama için Sivil Toplum Kuruluşu ’ların, gerektiğinde geri yüklemeyi basitleştirdiğinden, kritik bilgilerin birkaç şifrelenmiş kopyasını depolamak gibi uygun siyasetler ve teknik tedbirler oluşturması gerekir.
5. Eğitim ve farkındalık: Tesirli insan tehlikeyi yönetimi, tüm personelin siber güvenlik tehditleri mevzusunda eğitilmesini kapsar. Bu sayede şiketler kimlik avı, sosyal mühendislik ve öteki tehditler gibi hamleleri tanıyabilir ve önleyebilir.
6. Hudutlu ulaşım: Bir tehdit oyuncuyu bir Sivil Toplum Kuruluşu çalışanının kimlik bilgilerini ele geçirmeyi muvaffak olursa, ağ içinde yanal hareketlerden sakınmak için izinleri ve sistemlere ulaşımı hukuki bir ulaşım lüzumu olan kullanıcılarla sınırlamak en iyisidir. Çoğu yazılım sistemi, idareyicilerin yetki seviyelerini her çalışanın işlevsel rollerine göre tertip etmesine izin verir.
7. Tehlike değerlendirmesi: Sistemlerinizdeki ve süreçlerinizdeki güvenlik sarihlerini tanımlamak ve ele almak için kumpaslı siber tehlike değerlendirmelerine lüzum vardır. Bu da zaaflarınızın farkında olarak siber hamleleri eksiltmenizi sağlar.
8. İzleme ve izinsiz giriş tespiti: Sivil Toplum Kuruluşu ’lar, kuşkulu veya makûs maksatlı faaliyetleri tespit edebilmek ve bunlara cevap verebilmek için sistemlerini proaktif olarak izlemelidir. Duyarlı bilgileri, sistemleri ve çalışanları gözetmek için güvenlik duvarları, izinsiz giriş tespit ve temkine sistemleri gibi çözümler kullanmaları gerekir.
WatchGuard ’ın Firebox ’ı gibi bir güvenlik duvarı kullanmak, harici, emin ağ üzerindeki trafiği hakimiyet etmeyi muhtemel kılar. Makûs emelli yazılımların neredeyse üçte ikisinin şifrelenmiş trafikte saklandığı düşünülürse bu oldukça ehemmiyetli bir görevdir.
Kaynak: BYZHA Beyaz Haber Ajansı