A'dan Z'ye Olay Müdahale: Bilmeniz Gereken Her Şey!

Olay müdahale sektördeki herkesin bildiği bir metot. Fakat olay müdahalede şirketler farklı yöntemler kullanabiliyor. Bu yöntemlerin bir kısmı başarılı olurken bazıları ise başarısızlıkla sonuçlanabiliyor. Olay müdahale ile ilgili kafanızdaki soru işaretlerini gidermek için sizlere olay müdahale ile ilgili bilmeniz gereken şeyi derledik. İşte, A’dan Z’ye olay müdahale!

 

A’dan Z’ye Olay Müdahale

Olay müdahaleyle ilgili detayları anlatmadan önce bu yöntemin ne olduğunu size küçük bir örnekle açıklamak istedik. Bir şirketin güvenlik sorumlusu olduğunuzu düşünelim. Şirketimizde koruma amaçlı oltalama karşıtı e-posta filtreleme araçları kullanıyorsunuz. Fakat şüpheli e-postalar bu sistemleri aşabiliyor. Bu e-postaları tespit etmek için de çalışanlarınızın şüpheli görünen e-postaları rapor etmesine izin veren bir buton kullanıyorsunuz. İşte olay müdahale burada devreye giriyor. Çalışanlarınız bu butona bastığında şüpheli e-posta güvenlik ekibine gidiyor. Buna ek olarak olay müdahale araçları e-postayı Silinmiş Öğeler klasörüne veya Önemsiz klasörüne atıyor.    

Fakat güvenlik sorumlusu olarak göreviniz burada bitmiyor. Bu e-postaları uçtan uca yanıtlayacak bir sistem oluşturmalısınız. Otomasyonla manuel çabayı ve müdahale süresini azaltmalısınız. Peki bunu nasıl yapabilirsiniz?

 

A’dan Z’ye Olay Müdahale: Takip Etmeniz Gereken Adımlar

A'dan Z'ye Olay Müdahale: Bilmeniz Gereken Her Şey!
A’dan Z’ye Olay Müdahale: Bilmeniz Gereken Her Şey!

1. E-posta Sınıflandırma

Çalışanınız şüpheli bir e-postayla karşılaştığında bu e-posta direkt olarak incelenir ve olay müdahale araçları e-postanın şüpheli olup olmadığına karar verir. Bu adımı otomatikleştirmek için çalışanlarınıza göndereceğiniz genel bir mesaj şablonu belirleyebilirsiniz. Mesajda bir rehberlik bölümü, oltalama e-postaları yakalamaları için bazı ipuçları ve analize dair detaylar bulunmalıdır. Bu şekilde çalışanlarınızı otomatik bir şekilde bilgilendirmiş olursunuz. Eğer e-posta gerçekse veya spamsa işiniz burada bitecektir. Fakat gönderilen e-postanın oltalama e-postası olduğundan şüpheleniyorsanız sürece devam etmelisiniz.

2. Oltalama Tespiti

Eğer e-postanın oltalama e-postası olduğundan şüphe ediyorsanız elinizde iki farklı seçenek var. Birincisi hedefli oltalama tespiti için işe koyulmak. Bu adımı maalesef otomatikleştirmek çok zor çünkü detaylı bir araştırma gerekiyor. İkinci seçeneğiniz ise e-postada bulunan bağlantıların veya eklerin kötü amaçlı olup olmadığını kontrol etmek. Bu adımı rahatlıkla otomatik hale getirebilir ve tespit sürenizi kısaltabilirsiniz. Bu kısımdan sonra ise ayrı ayrı bağlantıları ve ekleri incelemelisiniz.

3. Kötü Amaçlı Bağlantıları İnceleme

Eğer e-postanın kötü amaçlı bağlantı barındırdığından şüpheleniyorsanız diğer sistemlerle entegre bir çalışma yürütmelisiniz. Bu çalışmada Proxy sunucularını, Microsoft Office bağlantı analizi aracını, Microsoft Defender’ı ve Tehdit İstihbaratı araçlarını etkili bir şekilde kullanmalısınız. Bu araçlar şirketinizde ve şirket dışında kötü amaçlı bağlantıya tıklamış olabilecek tüm kullanıcıları tespit etmenize yardımcı olacaktır. 

Ayrıca bağlantıda kötü amaçlı dosyalar bulunup bulunmadığını da kontrol etmelisiniz. Bunun için ilk olarak bağlantının durumunu analiz edin. Bu süreci de otomatikleştirmek istiyorsanız çeşitli yatırımlar yapabilirsiniz fakat kötü amaçlı dosyaları tespit etmek için çok fazla kaynak harcamadığınızdan emin olun. 

Günlük kayıtlara bakarak, bağlantıya tıklayan kişileri veya cihazları tespit edebilirsiniz. Sonrasında bağlantıya giden tüm yolları engellemelisiniz, bu süreci de otomatikleştirebilirsiniz. Potansiyel tıklayıcıların listesini içeren bağlantı raporu ne yapmanız gerektiğini size söyleyecektir. Sonrasında bu cihazlarda otomatik bir tarama başlatabilirsiniz.

4. Kötü Amaçlı Ekleri Analiz Etme

Bu adım kötü amaçlı bağlantıları inceleme adımıyla hemen hemen aynı şeyleri içerir. Eğer kötü amaçlı eklerin varlığından şüpheleniyorsanız oltalama e-postasında bulunan dosyaları analiz etmelisiniz. Sonrasında Tehdit İstihbaratından yararlanarak kötü amaçlı dosyanın kullanıldığı alanları veya bu dosyayla ilişkili bağlantıları veya domainleri kontrol etmek en doğrusu olacaktır. Dosya kötü amaçlı bir bağlantıyla ilişkili ise otomatik olarak yukarıdaki adımı tekrarlamalısınız. Sonrasında ise çeşitli uygulamalar yardımıyla dosyanın son kullanıcı bilgisayarlarındaki varlığını kontrol etmeniz şart. Son olarak dosyanın tüm giriş yollarını engellediğinizden ve etkilenen cihazları taradığınızdan emin olun. 

 

A’dan Z’ye Olay Müdahale: En İyi Olay Müdahale Aracı Hangisi?

A'dan Z'ye Olay Müdahale: Bilmeniz Gereken Her Şey!
A’dan Z’ye Olay Müdahale: Bilmeniz Gereken Her Şey!

Tüm bu adımlar size karmaşık ve zaman alıcı gibi görünebilir fakat bu adımlar otomatik hale geldiğinde şirketiniz zaman ve maliyetten tasarruf edecektir. Bunun için en iyi olay müdahale araçlarından yararlanmalısınız. Olay Müdahale aracımız sayesinde tüm bu adımları otomatik olarak atabilirsiniz ve yarım saat içinde tüm bu işlemleri halletmiş olursunuz. Daha fazla bilgi için sitemizi ziyaret edebilirsiniz.

Leave a Comment