Hacktivizm yeni bir şey değil, ancak geleneksel hacktivizm ile devlet destekli operasyonlar arasındaki giderek bulanıklaşan çizgiler, onu daha güçlü bir tehdit haline getiriyor. Dijital güvenlik şirketi ESET, gelişen ve kaygı uyandıran bu konuya ilişkin değerlendirmelerini paylaşarak kurumların nelere dikkat etmesi gerektiğini vurguladı. Hacktivizm, Rusya’nın Şubat 2022’de Ukrayna’yı işgal etmesiyle yeniden gündeme geldi. Bir süre sonra, Ortadoğu’da bu kez İsrail-Hamas çatışmasının başlamasıyla siyasi motivasyonlu grup ve bireyler yeniden güçlerini ortaya koydu. Endişe verici bir şekilde, hacktivistlerin gündemlerini halkın dikkatine sunmak için giderek daha karmaşık ve agresif taktikler kullandıkları görülüyor. Belki daha da endişe verici olan, pek çok grubun aslında devlet aktörleri tarafından desteklenmesi, hatta devlet aktörlerinden oluşması ihtimalidir. Aslında devlet destekli siber operasyonlar ile geleneksel hacktivizm arasındaki çizgiler bulanık. Artan jeopolitik istikrarsızlık ve eski kurallara dayalı düzenin aşınmasıyla karakterize edilen bir dünyada, kuruluşlar, özellikle de kritik altyapıda faaliyet gösterenler, hacktivist tehdidini risk modellerine dahil etmeyi düşünmelidir. Kuruluşlar hacktivizm risklerini nasıl yönetebilir? Hacktivist tehdit ister gerçek gruplardan, ister devlet çıkarlarıyla uyumlu gruplardan, ister ulus devletlerin gizli ajanlarından gelsin, tehdit birçok yönden aynıdır. Bu tür gruplar giderek daha fazla siyasi açıdan hassas konularda konuşan özel sektör kuruluşlarını hedef alıyor. Bazı durumlarda, bunu ancak örgütün taraflardan birine veya diğerine bağlı olduğu algısı varsa yapabilirler. Veya daha karanlık ulusal hedefler için sis perdesi olarak. Gerekçe ne olursa olsun, kuruluşlar hacktivist riskini azaltmak için şu üst düzey adımları izleyebilir: · Doğru soruları sorun: Hedef miyiz? Hangi varlıklar risk altında? Saldırı yüzeyimizin boyutu nedir? Mevcut önlemler hacktivist riskini azaltmak için yeterli mi? Dışarıya bakan altyapının kapsamlı bir siber risk değerlendirmesinin yararlı olabileceği yer burasıdır. · Güvenlik açıkları veya yanlış yapılandırmalar da dahil olmak üzere, bu değerlendirmeyle keşfedilen tüm boşlukları kapatın. İdeal olarak bunun sürekli ve otomatik olarak yapılması gerekir. · Varlıkların e-posta, uç nokta, ağ ve hibrit bulut düzeyindeki tehditlere karşı korunmasını sağlayın ve XDR/MDR araçlarıyla tehditleri sürekli olarak izleyin. · Mevcut ve ortaya çıkan tehditleri toplamak, analiz etmek ve bunlara karşı harekete geçmek için tehdit istihbaratını kullanın. · Hassas verilerin yetkisiz taraflarca okunmasını veya değiştirilmesini önlemek için hem beklemede hem de aktarım sırasında güçlü şifreleme uygulayın. · Sıfır Güven mimarisi ve çok faktörlü kimlik doğrulama (MFA) ile kimlik ve erişim yönetimini iyileştirin ve şüpheli veri erişim modellerine karşı tetikte olun. · Devam eden çalışan eğitim ve bilinçlendirme programları yürütmek. · DDoS saldırılarını azaltmak için güvenilir bir üçüncü tarafla çalışın. · Kapsamlı bir olay müdahale planı oluşturun ve test edin. Kaynak: (guzelhaber.net) Güzel Haber Masası