Birinci
yazıda danışdıq ki, təkcə “məlumat sızması” deyil, həm də metaməlumat və
kontekst təhlükəlidir. İndi isə daha praktik tərəfə keçək:
·
İnsan
davranışı
·
Köhnə
backup və unudulmuş serverlər
·
Saxta
məlumat və reputasiya riski
·
Və
nəhayət – nə
etmək lazımdır?
Bəzən
sındırılan tək şey sistem olmur.
Məlumat saxtadır, amma təsiri realdır.
Bu,
kiber təhlükəsizlik ilə PR, hüquq və HR sahələrinin kəsişdiyi yerdir.
Nümunələr:
·
Şirkət
haqqında sosial şəbəkədə “data leak” iddiası yayılır
·
“Filan
darknet bazasında sizin müştəri məlumatlarınız satılır” tipli postlar
·
Saxta
screenshot-lar, “görünən sübutlar”, montaj edilmiş e-poçt görüntüləri
Əgər
şirkət:
·
Real
vaxtda monitorinq
aparmırsa,
·
Log
və audit izlərini tez analiz edə bilmirsə,
onda
belə saxta məlumat:
·
Müştəri
etimadını sarsıdır
·
Regulyatorları
hərəkətə gətirir
·
Media
təzyiqi yaradır
·
İctimai
imici zədələyir
Burda
təhlükəli olan real sızma yox, məlumatın necə qəbul
olunmasıdır (perception).
Şirkətlər
çox vaxt diqqəti “əsas sistemlərə” yönəldir, amma hücumçular üçün ən
şirnikləndirici hədəflər çox vaxt:
·
Köhnə,
artıq istifadə olunmayan serverlər
·
Şifrələnməmiş
backup faylları
·
Test
mühitində saxlanılan real müştəri məlumatları
·
Şəxsi
e-poçta göndərilmiş “tezliklə baxaram” tipli fayllar
Tipik
ssenari:
1.
Yeni
sistemə keçid edilir, köhnə server “müvəqqəti” açıq qalır
2.
Backup
faylları şifrəsiz
saxlanılır
3.
Test
mühiti üçün “copy-paste” ilə real baza istifadə olunur
4.
Zaman
keçir, hamı unudur – hücumçu isə unutmur
Nəticə:
·
Hücumçu
əsas
sistemi deyil, unudulmuş serveri tapır
·
Oradakı
köhnə backup sayəsində yenə də real müştəri məlumatı ələ keçir
·
Şirkət
“biz axı yeni sistemdə hər şeyi qaydasına salmışdıq” deyə təəccüblənir
Sistem
nə qədər güclü olsa da, insan davranışı hücumçunun ən böyük
dostu ola bilər.
Davranış
izlərindən bəziləri:
·
Eyni
paroldan bir neçə servisdə istifadə
·
Həmişə
eyni kompüter və browser-dən giriş
·
Eyni
saat intervalında sistemə daxil olma
·
E-poçt
yazarkən müəyyən sabit üslub, tipik ifadələr
Bu
məlumatlar hücumçu üçün nə deməkdir?
·
Səni təqlid etmək asanlaşır – həm üslub, həm zamanlama olaraq
·
Anomaly
detection sistemlərini aldatmaq üçün model qurmaq olur
·
Sosial
mühəndislik ssenarilərini “tam sənin kimi” göstərmək mümkünləşir
Yəni
burada:
Parolun
özündən çox, paroldan istifadə vərdişlərin təhlükə
yaradır.
Məlumatın
təhlükəsizliyi yalnız “saxlandığı an” ilə məhdud deyil. Onun həyat
dövrü var:
1.
Yaradılır
2.
İstifadə
edilir
3.
Paylaşılır
4.
Arxivlənir
5.
Silinir
(və ya silindiyi güman edilir)
Hər
mərhələnin sualı ayrı olmalıdır:
·
Yaradılma:
o Həmin məlumat doğrudanmı bu qədər
detallı olmalıdır?
·
İstifadə:
o Kimlərə həqiqətən lazımdır? Minimum
erişim prinsipi tətbiq olunurmu?
·
Paylaşma:
o Xaricə gedən faylların metaməlumatı
təmizlənir?
·
Arxiv:
o Köhnə backup-lar şifrələnib və düzgün
qorunur?
·
Silinmə:
o Fiziki və loji silinmə siyasəti
mövcuddur, yoxsa “delete” düyməsinə basıb rahatlaşırıq?
Gəlin
ən vacib addımları checklist kimi yazaq ki, birbaşa istifadə olunsun.
·
Office
sənədləri, PDF və şəkilləri paylaşmazdan əvvəl:
o Müəllif məlumatlarını
o Şirkət adlarını
o Daxili server yollarını
o EXIF (şəkil məlumatı: GPS, çəkilmə
tarixi və s.)
təmizləmək üçün alətlərdən istifadə edin.
·
Daxili
sənədlərin xaricə göndərilməsi üçün ayrıca qayda hazırlayın.
Müntəzəm
olaraq özünüzə qarşı “OSINT yoxlaması” aparın:
·
Google,
LinkedIn, Facebook, GitHub, Telegram və s. üzrə şirkət adını axtarın
·
Baxın:
o İş elanlarında texniki detallar çox
açıqlanmır?
o İşçilər texnoloji stack, daxili sistem
adları, layihə adları barədə çox danışmır?
o E-poçt strukturu hər kəs üçün aydındırmı
(spear-phishing üçün “hədiyyə” kimi)?
Bu
analizdən sonra:
·
Hansı
məlumatların açıq qala biləcəyini
·
Hansı
detallara limit qoymaq lazım olduğunu müəyyən edin.
Sadəcə
“parol dəyişin” demək kifayət deyil. Əlavə:
·
Real
fisinq nümunələri ilə təlim keçin
·
İşçilərə
aşağıdakı ssenarilər üçün konkret prosedur verin:
o “Rəhbərdən gələn təcili ödəniş
tapşırığı”
o “Tədarükçüdən gələn bank hesabı
dəyişikliyi məktubu”
o “Təcili ‘VPN’ və ya ‘təhlükəsizlik
yoxlaması’ üçün parolu daxil et” tipli linklər
Burada
məqsəd:
İnsanların
“şübhə hissini” sistemli refleksə çevirməkdir.
·
Bütün
backup-lar üçün:
o Şifrələmə
o Erişim hüquqları
o Saxlanma müddəti
siyasəti hazırlayın.
·
Test
mühitlərində:
o Mümkün olduqca real məlumat
əvəzinə sintetik və ya maskalanmış data istifadə edin.
·
Müntəzəm
“inventory” edin:
o Hansı serverlər, domenlər, servis
hesabları artıq istifadə olunmur?
o Hansı köhnə sistemlər internetə açıq
qalıb?
Şirkət
mütləq tam
qapalı olmamalıdır, amma:
·
PR,
HR və IT birlikdə qərar verməlidir:
o Hansı texniki detallar ictimai ola bilər
o Hansı versiya, daxili sistem adı, server
tipi və s. paylaşılmamalıdır
·
Saxta
“data leak” iddiaları üçün əvvəlcədən:
o Incident
response plan
o Kimin necə şərh verəcəyi
o Hansı log və sistemlərin yoxlanacağı
müəyyən edilməlidir.
Bu
iki yazının ümumi mesajı:
·
Təkcə
“məlumatı qorumaq” üçün deyil,
·
Metaməlumatı, davranış izlərini,
backup-ları, açıq mənbə məlumatlarını və hətta saxta iddiaları idarə etmək üçün də strategiya
lazımdır.
Əks
halda:
Kiçik
görünən izlər, böyük hücumların başlanğıcı olur.