Blog

Kiçik izlər, böyük hücumlar

Davranış Məlumatları və Məlumat İdarəçiliyi

Birinci yazıda danışdıq ki, təkcə “məlumat sızması” deyil, həm də metaməlumat və kontekst təhlükəlidir. İndi isə daha praktik tərəfə keçək:

·         İnsan davranışı

·         Köhnə backup və unudulmuş serverlər

·         Saxta məlumat və reputasiya riski

·         Və nəhayət – nə etmək lazımdır?

Saxta və manipulyativ məlumat: Reallığı formalaşdıran yalan

Bəzən sındırılan tək şey sistem olmur.

Məlumat saxtadır, amma təsiri realdır.

Bu, kiber təhlükəsizlik ilə PR, hüquq və HR sahələrinin kəsişdiyi yerdir.

Nümunələr:

·         Şirkət haqqında sosial şəbəkədə “data leak” iddiası yayılır

·         “Filan darknet bazasında sizin müştəri məlumatlarınız satılır” tipli postlar

·         Saxta screenshot-lar, “görünən sübutlar”, montaj edilmiş e-poçt görüntüləri

Əgər şirkət:

·         Real vaxtda monitorinq aparmırsa,

·         Log və audit izlərini tez analiz edə bilmirsə,

onda belə saxta məlumat:

·         Müştəri etimadını sarsıdır

·         Regulyatorları hərəkətə gətirir

·         Media təzyiqi yaradır

·         İctimai imici zədələyir

Burda təhlükəli olan real sızma yox, məlumatın necə qəbul olunmasıdır (perception).

Köhnə backup və “unutduğunuz” serverlər – görünməz zəif həlqə

Şirkətlər çox vaxt diqqəti “əsas sistemlərə” yönəldir, amma hücumçular üçün ən şirnikləndirici hədəflər çox vaxt:

·         Köhnə, artıq istifadə olunmayan serverlər

·         Şifrələnməmiş backup faylları

·         Test mühitində saxlanılan real müştəri məlumatları

·         Şəxsi e-poçta göndərilmiş “tezliklə baxaram” tipli fayllar

Tipik ssenari:

1.    Yeni sistemə keçid edilir, köhnə server “müvəqqəti” açıq qalır

2.    Backup faylları şifrəsiz saxlanılır

3.    Test mühiti üçün “copy-paste” ilə real baza istifadə olunur

4.    Zaman keçir, hamı unudur – hücumçu isə unutmur

Nəticə:

·         Hücumçu əsas sistemi deyil, unudulmuş serveri tapır

·         Oradakı köhnə backup sayəsində yenə də real müştəri məlumatı ələ keçir

·         Şirkət “biz axı yeni sistemdə hər şeyi qaydasına salmışdıq” deyə təəccüblənir

İnsan faktoru: Paroldan daha təhlükəli nədir?

Sistem nə qədər güclü olsa da, insan davranışı hücumçunun ən böyük dostu ola bilər.

Davranış izlərindən bəziləri:

·         Eyni paroldan bir neçə servisdə istifadə

·         Həmişə eyni kompüter və browser-dən giriş

·         Eyni saat intervalında sistemə daxil olma

·         E-poçt yazarkən müəyyən sabit üslub, tipik ifadələr

Bu məlumatlar hücumçu üçün nə deməkdir?

·         Səni təqlid etmək asanlaşır – həm üslub, həm zamanlama olaraq

·         Anomaly detection sistemlərini aldatmaq üçün model qurmaq olur

·         Sosial mühəndislik ssenarilərini “tam sənin kimi” göstərmək mümkünləşir

Yəni burada:

Parolun özündən çox, paroldan istifadə vərdişlərin təhlükə yaradır.

Məlumatın həyat dövrü: yaradılmasından silinməsinə qədər

Məlumatın təhlükəsizliyi yalnız “saxlandığı an” ilə məhdud deyil. Onun həyat dövrü var:

1.    Yaradılır

2.    İstifadə edilir

3.    Paylaşılır

4.    Arxivlənir

5.    Silinir (və ya silindiyi güman edilir)

Hər mərhələnin sualı ayrı olmalıdır:

·         Yaradılma:

o    Həmin məlumat doğrudanmı bu qədər detallı olmalıdır?

·         İstifadə:

o    Kimlərə həqiqətən lazımdır? Minimum erişim prinsipi tətbiq olunurmu?

·         Paylaşma:

o    Xaricə gedən faylların metaməlumatı təmizlənir?

·         Arxiv:

o    Köhnə backup-lar şifrələnib və düzgün qorunur?

·         Silinmə:

o    Fiziki və loji silinmə siyasəti mövcuddur, yoxsa “delete” düyməsinə basıb rahatlaşırıq?

Praktik Tədbirlər: Nə etməli?

Gəlin ən vacib addımları checklist kimi yazaq ki, birbaşa istifadə olunsun.

1. Metaməlumat və fayl təmizlənməsi

·         Office sənədləri, PDF və şəkilləri paylaşmazdan əvvəl:

o    Müəllif məlumatlarını

o    Şirkət adlarını

o    Daxili server yollarını

o    EXIF (şəkil məlumatı: GPS, çəkilmə tarixi və s.)
təmizləmək üçün alətlərdən istifadə edin.

·         Daxili sənədlərin xaricə göndərilməsi üçün ayrıca qayda hazırlayın.

2. Açıq mənbə öz-auditi (OSINT öz üzərinizdə)

Müntəzəm olaraq özünüzə qarşı “OSINT yoxlaması” aparın:

·         Google, LinkedIn, Facebook, GitHub, Telegram və s. üzrə şirkət adını axtarın

·         Baxın:

o    İş elanlarında texniki detallar çox açıqlanmır?

o    İşçilər texnoloji stack, daxili sistem adları, layihə adları barədə çox danışmır?

o    E-poçt strukturu hər kəs üçün aydındırmı (spear-phishing üçün “hədiyyə” kimi)?

Bu analizdən sonra:

·         Hansı məlumatların açıq qala biləcəyini

·         Hansı detallara limit qoymaq lazım olduğunu müəyyən edin.

3. Davranış təhlükəsizliyi və təlimlər

Sadəcə “parol dəyişin” demək kifayət deyil. Əlavə:

·         Real fisinq nümunələri ilə təlim keçin

·         İşçilərə aşağıdakı ssenarilər üçün konkret prosedur verin:

o    “Rəhbərdən gələn təcili ödəniş tapşırığı”

o    “Tədarükçüdən gələn bank hesabı dəyişikliyi məktubu”

o    “Təcili ‘VPN’ və ya ‘təhlükəsizlik yoxlaması’ üçün parolu daxil et” tipli linklər

Burada məqsəd:

İnsanların “şübhə hissini” sistemli refleksə çevirməkdir.

4. Backup, test mühitləri və unudulmuş sistemlər

·         Bütün backup-lar üçün:

o    Şifrələmə

o    Erişim hüquqları

o    Saxlanma müddəti
siyasəti hazırlayın.

·         Test mühitlərində:

o    Mümkün olduqca real məlumat əvəzinə sintetik və ya maskalanmış data istifadə edin.

·         Müntəzəm “inventory” edin:

o    Hansı serverlər, domenlər, servis hesabları artıq istifadə olunmur?

o    Hansı köhnə sistemlər internetə açıq qalıb?

5. Şəffaf, amma şüurlu kommunikasiya

Şirkət mütləq tam qapalı olmamalıdır, amma:

·         PR, HR və IT birlikdə qərar verməlidir:

o    Hansı texniki detallar ictimai ola bilər

o    Hansı versiya, daxili sistem adı, server tipi və s. paylaşılmamalıdır

·         Saxta “data leak” iddiaları üçün əvvəlcədən:

o    Incident response plan

o    Kimin necə şərh verəcəyi

o    Hansı log və sistemlərin yoxlanacağı
müəyyən edilməlidir.

Yekun: Təhlükə texnologiyadan çox idarəetmədə və davranışdadır

Bu iki yazının ümumi mesajı:

·         Təkcə “məlumatı qorumaq” üçün deyil,

·         Metaməlumatı, davranış izlərini, backup-ları, açıq mənbə məlumatlarını və hətta saxta iddiaları idarə etmək üçün də strategiya lazımdır.

Əks halda:

Kiçik görünən izlər, böyük hücumların başlanğıcı olur.

Kimlər bizimlə çalışır?

Müştərilərimiz