Ü­ç­ü­n­c­ü­ ­Ş­a­h­ı­s­ ­R­i­s­k­i­ ­N­e­d­e­n­ ­İ­m­a­l­a­t­ı­n­ ­Ö­n­c­e­l­i­ğ­i­ ­O­l­m­a­l­ı­d­ı­r­?­

Ü­ç­ü­n­c­ü­ ­Ş­a­h­ı­s­ ­R­i­s­k­i­ ­N­e­d­e­n­ ­İ­m­a­l­a­t­ı­n­ ­Ö­n­c­e­l­i­ğ­i­ ­O­l­m­a­l­ı­d­ı­r­?­

Dördüncü Sanayi Devrimi, üreticiler için her zamankinden daha fazla bağlantı, çeviklik ve verimlilik gerektiren yeni bir dijital dünya yarattı. Küresel taleplere ayak uydurabilmek için üreticiler akıllı fabrikalara dönüştü. Artık kritik işlemler artık yalnızca eski uygulamalara ve çevre tabanlı güvenliğe değil, bunun yerine yüzlerce kişinin eriştiği birkaç farklı konumdaki karmaşık yazılım ağlarına, iş istasyonlarına ve aygıtlara dayanmaktadır.

Ancak modernleşme ile birlikte öngörülemeyen riskler de geldi. Kuruluşlar, işletmeler arasında işbirliğini geliştirmek için daha fazla üçüncü tarafla çalıştıkça, çevrelerine belirsizlik getirirler. Üçüncü taraf erişimi uygun şekilde güvence altına alınmazsa veya yönetilmezse, belirsizlik güvenlik açığına dönüşebilir.

Bir ağa bağlı birden fazla satıcıyla, uygun bir çözüm olmadan kimin hangi bilgilere eriştiğini tam olarak bilmek imkansızdır. Ve ne yazık ki birçok üretici, özellikle küçük ve orta ölçekli olanlar, satıcı erişimini hala eski moda yöntemle yönetiyor: manuel. Ama mutlaka çalışmıyor. Aslında, yakın tarihli bir Ponemon raporuna göre, kuruluşların %70’i çok fazla erişim vermekten kaynaklanan bir üçüncü taraf ihlali yaşadıklarını belirtti.

Bu, kritik altyapıyı ana hedef olarak gören bilgisayar korsanlarında kaybolmaz. Yakıt, gıda veya makine üreten imalatçıların, operasyonları hızlı bir şekilde tekrar çalışır duruma getirmek için büyük fidye ödemeleri daha olasıdır.

Birçok üreticinin hala eski uygulamalardan ve operasyonel teknolojiden (OT) oluşan karmaşık ortamları olduğundan, bu sistemlere tüm erişimi sağlamak ve doğrulamak zor olabilir. Gerekli tüm teknolojilere erişimde sorunsuz yönetim ve görünürlük sağlayan bir çözüm olmadan, bağlantı riskleri faydalarından daha ağır basabilir.

Şunu düşünün: Kasanızın anahtarını güvendiğiniz bir arkadaşınıza içine bir şey koyması için veriyorsunuz. O cismi kasaya koyduklarında, içindeki parayı da çalıyorlar. Veya kasanızın anahtarlarını kaybederler ve başka biri kasadan çalar.

Bu, üçüncü taraf yönetiminin zayıf olmasının getirdiği risktir ve sonuçları yıkıcı olabilir. Rezil SolarWinds saldırısı binlerce müşterinin bozuk yazılım indirmesine neden olan bu, bize üçüncü taraf bağlantılarının ne kadar yaygın olabileceğini ve uygun yönetim olmadan ne kadar uzun süre devam edebileceğini gösterdi. Olaydan sonra markaya verilen itibar zararından bahsetmiyorum bile. Bilgisayar korsanları aracı aracılığıyla fidye yazılımı dağıtmış olsaydı, finansal sonuçlar da olabilir, bu yüksek bir ödemeye yol açabilirdi.

Ayrıca bir üçüncü taraf ihlalinin operasyonel riski de vardır. Gördük toyota sözleşmeli üreticilerinden birinin bir ihlal yaşaması üzerine bu yılın başlarında operasyonları durdurdu. Bunun yanında, yasal ve düzenleyici etkileri de vardır. Bir kuruluş, üçüncü taraflarını uygun şekilde denetlemek için adımlar atmazsa, kendilerini uyumluluk risklerine ve güvenlik endişelerine maruz bırakabilir.

Yakın zamanda ponemon raporu kuruluşların artık iş yapmak için önceki yıllara kıyasla daha fazla üçüncü taraflara güvendiğini tespit etti. Ancak, ankete katılan kuruluşların %54’ünün son 12 ayda üçüncü taraf siber saldırı bildirdiği saldırılar artıyor. Bu tehditler bitmiyor. Üretim daha fazla üçüncü tarafı kucakladığından, satıcı ayrıcalıklı erişim yönetimini dikkate almaları gerekir.

Bu tehditler yaygın olsa da, önlenmesi imkansız değildir. Bunu yapmanın en etkili yolu, satıcı ayrıcalıklı erişim yönetimi gibi otomatik bir çözümdür. Satıcılara daha fazla güvenmek ve daha fazla üçüncü taraf saldırısı, aşağıdaki en iyi güvenlik uygulamalarının uygulanmasını gerektirir:

Tek başına, satıcı ayrıcalıklı bir erişim yönetimi çözümü tüm ortamınızı korumak için yeterli olmayacaktır. Ancak sıfır güven gibi diğer güçlü ilkelerin yanı sıra, üretimin karşı karşıya olduğu üçüncü taraf risklerini azaltmada muazzam bir fark yaratabilir.

yazar hakkında

Wes Wright, Imprivata’nın baş teknoloji sorumlusudur. Wes, sağlık hizmeti sağlayıcıları, BT liderliği ve güvenlik konularında 20 yılı aşkın deneyime sahiptir.

Wes, Imprivata’ya katılmadan önce, 26 hastane sistemi için teknik hizmetler stratejilerinden ve operasyonel faaliyetlerden sorumlu olduğu Sutter Health’de CTO’ydu. Wes, Seattle Çocuk Hastanesi’nde kıdemli başkan yardımcısı/CIO’ydu ve ABD Hava Kuvvetleri’nde üç yıldızlı bir generalin kurmay başkanı olarak görev yaptı.

Wes, Maryland Üniversitesi’nden işletme ve yönetim alanında lisans derecesine sahiptir ve MBA derecesini New Mexico Üniversitesi’nden almıştır. Wes, CHIME & AEHIT Sanal Sağlık Politikası Çalışma Grubunun bir üyesidir.

Popular Articles

Latest Articles