5G Döneminde Siber Tehditlere Karşı Hazırlıklı Olmak

5G Döneminde Siber Tehditlere Karşı Hazırlıklı Olmak

Tem 11, 2021 / Kron

21. yüzyılda tüm iş dünyasının tanık olduğu ve çok önemli bir bölümünün parçası hâline geldiği dijital dönüşümün, son yıllarda hızla gelişen yeni bir adımla kullanıcıların karşısına çıkması an meselesi. Adından sıklıkla bahsettiren 5G teknolojisi, bir süredir yeni bir dönemin de kapılarını aralıyor. Mobil teknoloji altyapılarının hızını ve bant genişliğini artıracağı, buna ek olarak Internet of Things (IoT), Türkçe karşılığıyla Nesnelerin İnterneti ağlarını güçlendireceği bilinen bu teknoloji, şirketlerden, kamu kurumlarına, üretim tesislerinden, evlerimize kadar her alanda farklı bir haliyle karşımızda olacak.

Karmaşık yapıdaki bir dizi internet protokolünü ve standart uygulamayı bünyesinde barındıran, eski versiyonlara nazaran çok daha hızlı kablosuz internet ağı sunabilen 5G teknolojisi, kullanıcıların daha az gecikme süresi ile işlem yapmalarını sağlıyor. Optimum şartlar altında 4G teknolojisine oranla 60 ilâ 120 kat daha düşük gecikme süresi sunan 5G’nin VR ve otonom araç bağlantılarını güçlendirmede de kullanılması öngörülüyor.

Öte yandan kablosuz internet bağlantısının önemli ölçüde evrim geçirmesi sonucu ortaya çıkan 5G, kurumlar için önemli ölçüde siber tehdidi ve siber riski de beraberinde getiriyor. Geçmiş mobil ağ teknolojilerine kıyasla daha fazla arka kapı uygulaması ve doğal olarak daha fazla açık barındıran 5G’nin, siber güvenlik açısından mutlaka denetlenmesi gereken veri güvenliği sorunları yaratması oldukça muhtemel.

Bu noktada kurumların erişim güvenliği anlamında bir dizi önlemi devreye sokarak sahip oldukları veri yığınlarını korumak için 5G döneminde siber tehditlere karşı hazırlıklı olmaları gerekiyor. Söz konusu hazırlığı yapabilmek için de 5G teknolojisinin yarattığı siber tehdit alanlarını çok iyi şekilde analiz etmeli, neye karşı önlem aldığınızın farkında olmalısınız.

5G Teknolojisi ile Birlikte Gelen Siber Riskler

5G teknolojisinin iş dünyasına yerleşmesiyle birlikte kurumların karşı karşıya kalacağı temel siber güvenlik ve erişim güvenliği riskleri üç ana başlık altında toplanıyor. ABD’nin Siber Güvenlik ve Altyapı Güvenliği Ajansı (Cybersecurity & Infrastructure Security Agency), Milli Güvenlik Teşkilatı ve Milli İstihbarat Daire Başkanlığı (National Security Agency ve Office of the Director of National Intelligence) kurumlarının ortak hazırladığı “Potential Threat Vectors to 5G Infrastructure” isimli çalışmada 5G’nin yarattığı veri güvenliği riskleri “Politika ve Standartlar”, “Tedarik Zinciri” ve “5G Sistem Mimarisi” başlıkları ışığında inceleniyor:

Politika ve Standartlar

5G teknolojisinin uygulama alanlarının ve standartlarının henüz çok yeni olması farklı veri ihlallerini de beraberinde getirebilir. Her şeyden önce geleceğin iletişim altyapısını inşa eden 5G’ye dair politikaların uluslararası düzeyde şeffaf ve fikir birliğine dayalı şekilde oluşturulması gerekiyor. Nitekim siber güvenlik protokollerinin eksiksiz biçimde uygulanması da 5G politikalarının içeriğine dahil olmalı.

Zira herhangi bir kurum; temel güvenlik protokolleri ve yetkili hesap denetimleri isteğe bağlı şekilde yapılandırıldığında, gider kalemlerini azaltmak amacıyla farkında olarak ya da olmayarak daha savunmasız ağlara sahip olma riskini göze alabilir. Bu da veri güvenliği sorunlarının önünü açabilir. İlgili aşamada erişim güvenliği protokollerini pas geçip maliyeti düşürmeye çalışmanın ileride çok daha büyük finansal sorunlara neden olabileceğini unutmamalısınız.

Tedarik Zinciri

Tedarik zinciri, 5G döneminde en sık şekilde siber tehditlere maruz kalınacak alanlardan biri. 5G teknolojisinin gelişmiş hızı, müthiş kapsama alanı ve kayda değer bant genişliği siber saldırganlar için altın değerinde. Tehdit aktörlerinin sabotaj, manipülasyon, verilere müdahale ve casusluk benzeri faaliyetleri; 5G’nin teknik altyapısının özellikleri ile doğrudan ilişkili olarak tedarik zincirlerinde veri ve fikri mülkiyet hırsızlığı olaylarının artmasına neden olabilir.

Ayrıca milyarlarca elektronik aygıtın 5G teknolojisine geçmesiyle tedarik zincirine dışarıdan müdahale edilme ihtimali de artıyor. Özellikle telekomünikasyon ağlarında önemli uluslararası pazar payına sahip olan şirketler, yeterince güvenli olmayan altyapıları ve tedarik zinciri saldırılarıyla karşı karşıya kalmaları nedeniyle bu riskin yukarı çıkmasına neden oluyor. Tedarik zinciri saldırıları sırasında veri güvenliği tehlikesi altında olan şirketlerden 5G ekipmanı satın alan kurumlar gelecekte bu nedenlerle verilerinin ele geçirilmesi sorunuyla uğraşmak durumunda kalabilir.

5G Sistem Mimarisi

5G sistem mimarisi yeni dönemdeki siber tehditlerin temel çıkış noktalarının başında geliyor. Önceki nesil kablosuz ağlara oranla daha fazla ICT (Information and Communication Technologies) bileşeni kullanan 5G, kötü niyetli aktörlerin kurum içi ağlara sızmasını kolaylaştırabilir. Ayrıca 5G, IoT ağının altyapısını geliştirdiği için ağa bağlanan cihaz sayısında artış meydana gelmesi ve söz konusu artışın da 5G mimarisinde karmaşıklığa yol açarak beklenmeyen güvenlik açıklarına sebep olması beklenebilir.

Yakın gelecekteki 5G sistem mimarisi ve diğer iki unsurun özellikle yetkili hesap ve ayrıcalıklı erişim alanlarında çeşitli saldırılar sonucu veri ihlallerine neden olabileceği çok açık. Tam da bu nedenle 5G döneminde yetkili erişim hesap güvenliğinin sağlanması amacıyla Ayrıcalıklı Erişim Yönetimi çözümlerinden faydalanmanın önemi daha da artıyor.

Ayrıcalıklı Erişim Yönetimi (PAM)

Ayrıcalıklı Erişim Yönetimi (Privileged Access Management - PAM) bünyesinde barındırdığı modüller sayesinde 5G döneminde de kurum verilerinizi siber tehditlere karşı en iyi şekilde koruyor. Yetkili hesap erişimini sınırlandırma prensibiyle verileri koruma altına almayı hedefleyen PAM’in modüllerinden biri olan Yetkili Oturum Yöneticisi (Privileged Session Manager), sunduğu merkezi çözüm ile ağ üzerindeki tüm işlemlerde sadece yetkilendirilmiş kullanıcıların çalışmasına izin veriyor.

Merkezi Parola Yönetimi (Dynamic Password Controller) ise yetkili oturumların doğrulanmasını sağlıyor ve şifre kasası fonksiyonu ile şifrelerin kötü niyetli kişiler tarafından çalınmasının önüne geçiyor. Yetkilendirilmiş kullanıcıların şifrelerini saklayan ilgili modül, tedarik zincirine dışarıdan müdahale edilme olasılığını minimuma indiriyor.

İki Faktörlü Kimlik Doğrulama (Two-Factor Authentication - 2FA) yer ve zaman bilgisi talep ederek yetkili hesapların kimliğinin kontrol edilmesine ve onaylanmasına imkân tanıyor. Gerçek zamanlı denetim özelliğiyle kurum içi ağlara sızılmasını engelleyen 2FA, 5G döneminde siber tehditleri engellemek için en önemli kozlarınızdan biri.

Veri Maskeleme ve Veri tabanı Erişim Yönetimi, 5G sistem mimarisinden kaynaklanabilecek ihlalleri engellemek için birebir. Veri tabanı yöneticilerinin kurum ağı içinde yaptığı tüm işlemleri kaydeden modül, hem veri tabanına erişebilecek yetkili hesapları kontrol ediyor hem de her şeyi kaydetmesi nedeniyle izinsiz girişimleri kolayca tespit ediyor.

Kron olarak yeni dönemde de sizi siber tehditlere karşı korumaya devam ediyoruz. Uçtan uca Ayrıcalıklı Erişim Yönetimi platformumuz Single Connect ile kurum verilerinizi yetkili hesap erişimlerini denetleyerek koruyor ve ağ üzerinde yapılan tüm işlemleri kontrol etmenize yardımcı oluyoruz. Nitekim PAM çözümümüz Single Connect’in dünyanın önde gelen PAM sağlayıcılarının yer aldığı Gartner Magic Quadrant for PAM raporuna girerek bu alandaki yetkinliğini kanıtlamayı başardığını da söyleyebiliriz.

Siz de 5G dünyasının yaratacağı muhtemel tehditlerden korunmak istiyorsanız Single Connect platformumuz aracılığıyla yetkili hesapların erişim güvenliğini sağlayabilirsiniz.

Single Connect hakkında merak ettiğiniz her şeyi öğrenmek için bizimle bağlantıya geçebilirsiniz. Ayrıca Kron Blog adresini ziyaret ederek siber güvenlik hakkında daha fazla içeriğe ulaşmanız da mümkün.

Diğer Bloglar