Müşteri Gereksinimi
Veri sızıntısı flash bellek, kullanıcı bilgisayarı, BT sunucuları, mobil cihazlar kullanılarak kurumsal sistemlerden verilerin yetkisiz aktarılmasıdır. Yetkisiz transferler, bir ağ üzerinden kötü amaçlı programlar aracılığıyla elle veya otomatik olarak gerçekleştirilebilir.
Veri sızıntısı kişinin şirketin verilerini izinsiz olarak bir bilgisayardan veya sunucudan kopyalandığında, aktardığında veya aldığında ortaya çıkan bir güvenlik ihlali biçimidir. Veri sızıntısı çeşitli teknikler kullanılarak elde edilebilirken,
en çok siber suçlular tarafından İnternet veya ağ üzerinden gerçekleştirilir. Bu saldırılarda genellikle hedef ve birincil amaç, belirli verileri bulmak ve kopyalamak için bir ağa veya makineye erişim sağlamaktır.
Veri sızıntısını nasıl tespit edebilir ve önleyebilirim?
Kullanıcıların bilinmeyen veya şüpheli uygulamaları indirmesini önlemek, şirketlerin alması gereken proaktif bir önlemdir. Kullanıcı bilgisayarı içerisine yüklenmiş kötü amaçlı yazılımların mesajlarını iletmek için veya verileri çıkarmak için bir komut veya kontrol (C&C) sunucusuyla harici olarak iletişim kurabilmesi gerekir. Bu yetkisiz iletişimi tespit etmek ve engellemek gerekmektedir.
Bir şirketin veri akışı, iç ağında ve dış ağdan içeri doğru verilerin aktarılmasını veya taşınmasını içermektedir. Veri sızıntısını tespit etmekteki yöntemlerden biri ağdaki e-postaların, DNS sorgularının, dosya erişim isteklerinin, illegal port bağlantılarının izlenmesi olmalıdır. İzleme panellerinin ve alarmların oluşturulması tespiti kolaylaştırır.
Logsign SIEM’in Veri Sızıntısını Algılama ve Önleme İçin Yardımcı Olabileceği 7 Yol;
1. Güvenlik Bilgileri Ele Geçirilen Kullanıcıyı Algılama
Logsign SIEM; korelasyon motoru yardımıyla kullanıcılar tarafından oluşan anormal davranışı algılar. Örnek olarak, olağandışı saatlerde, olağandışı verilere veya sistemlere erişirken Logsign SIEM alarm üreterek ilgili IT yöneticilerini uyarır.
2. Şüpheli Ayrıcalıklı Yetki Yükseltme
Ayrıcalıklı kullanıcı hesabı, erişim için öncelikli hedeftir. Logsign SIEM kritik sistemler için yetki yükselten kullanıcıları algılayabilir.
3. Komuta ve Kontrol (C&C) İletişimi
Logsign SIEM dış saldırganlarla iletişim kuran kötü amaçlı yazılımları keşfetmek için ağ trafiğini Siber İstihbarat Modülü ile ilişkilendirir. Bu, tehlikeye atılmış bir kullanıcı hesabına işaret eder.
4. Veri Sızıntısı
USB disk sürücüsü ekleme ve process bilgisi, kişisel e-posta hizmetleri, bulut depolama hizmetleri veya Internet ve lokal ağ üzerinden yüksek veri trafiği oluşturmak gibi birbiriyle ilgisiz görülebilecek olayları analiz etmek için Logsign SIEM korelasyon yeteneklerini ve Siber Tehdit İstihbaratı (TI) servisini kullanabilirsiniz.
5. Hızlı şifreleme
Kullanıcı sistemlerindeki verilerin şifrelemesini algılayabilir. Kullanıcı verileri üzerindeki bu anormal hareketler bir ransomware saldırısı olabilir.
6. Yanal Tehdit Algılaması
Mitre Att&ck matrisine göre Yanal Tehdit Algılaması başlığında bulunan tekniklere göre yazılmış alarm kuralları çerçevesinde yanal tehditler tespit edilebilir.
7. Veri Sızıntısı Önleme
Logsign SIEM, tespit edilen veri sızıntısının yayılımını önlemek için otomatik aksiyon alır.