Ağınızda Yetkisiz Kodun Çalıştırılmasını Durdurmanın 3 Yolu - Dünyadan Güncel Teknoloji Haberleri

Ağınızda Yetkisiz Kodun Çalıştırılmasını Durdurmanın 3 Yolu - Dünyadan Güncel Teknoloji Haberleri
Kod kuruluşun dışından geliyor ve üretken yapay zeka araçlarında giderek daha fazla geliştiriliyor Bunu yapmak, saldırı yüzeyinin dev bir parçasını ortadan kaldırır ve bunu gelecek için uygulanabilir ve ölçeklenebilir bir süreç haline getirir Ancak çok yakından izlenmesi gereken bir konu da yapay zeka araçları kullanılarak kod geliştirilmesidir Geçmişte bilgi güvenliği ekipleri kod imzalamanın koruyucularıydı, ancak DevOps ekiplerinin başlangıcından bu yana, tek bir merkezi grubun bir şirket içindeki yüzlerce veya binlerce geliştiricinin talebine ayak uydurması neredeyse imkansız

Güvenli Kod İmzalama Sertifikaları Gereklidir, “Sahip Olmak Güzel Bir Şey Değil”

Kod imzalama, işletmeleri onlarca yıldır koruyor ancak siber suçlular, güvenli olmayan kod imzalama süreçleri aracılığıyla güvenlik açıklarını giderek daha fazla çalıyor, taklit ediyor veya bunlardan yararlanıyor Kuruluşların tüm etkinlikleri, izinleri ve kullanım alışkanlıklarını verimli bir şekilde görebilmeleri ve kontrol edebilmeleri için ağlarında görünürlüğe sahip olmaları gerekir

Güvenlik Mimarileri Kendi Kendini Çoğaltabilen Olmalı

İçinde yaşadığımız bulut tabanlı dünyada, bir kuruluşun eskiden veri merkezlerinde çalışan güvenlik bulmacasının parçaları artık buluttan konteynerlere ve müşterilerin ağlarına kadar her yerde çalışıyor Deloitte’a göre, kuruluşların %50’sinden fazlası 2023’te yapay zeka ve otomasyon teknolojilerini birleştirmeyi planlıyor

Kuruluşunuz özel olarak yazılım oluşturup müşterilere dağıtmıyor olsa bile, muhtemelen hassas kod içeren kritik BT operasyonlarını otomatikleştirmek için komut dosyaları sağlayan dahili kodlayıcılarınız vardır Karışıklık olmaması için kuruluşların güvenli kod dağıtımının sahibinin kim olduğu konusunda (güvenlik, BT ve geliştirici ekipleri arasında) uyum sağlaması önemlidir

Kodlayıcılar artık kodu yalnızca CI/CD hattında geliştirip yayınlamıyor Tehdit ortamındaki değişim hızına ayak uydurabilmek için bu güvenlik mimarisinin kendi kendini kopyalayacak şekilde inşa edilmesi gerekiyor

Kötü amaçlı kod hızla gelişiyor ve kuruluşlara zarar veriyor



Yapay zekanın (AI) evriminin, risklerinin ve faydalarının Ağustos ayında Black Hat’tan çıkan manşetlere hakim olması şaşırtıcı değil Geleneksel kod imzalama, özellikle yapay zeka söz konusu olduğunda bir kuruluşun araçlarını korumak için artık yeterli değil CISO’ların ve iş liderlerinin ağlarında yetkisiz kod çalışmasını önlemek için atması gereken üç uygulanabilir adım vardır

Görünürlük ve sahiplik eksikliği, kuruluşları siber suçluların kodları manipüle etme riskiyle karşı karşıya bırakabilir Kuruluşunuzda kullanılan tüm kodların güvenli ve yetkili olduğundan emin olmak için aşağıdaki soruları sorun:

  • Kuruluşunuzda kodu kim imzalıyor?
  • Özel kod imzalama anahtarları nerede saklanıyor?
  • Hangi yazılım imzalanıyor?
Güvenli Kod Dağıtımının Sahibine Hizala

Çoğunlukla, yazılımın yazarı, yazılımın yetkilendirildiğinden ve yetkisiz yapay zeka araçları tarafından geliştirilmediğinden emin olmak için kodu imzalar Durum böyle olduğunda, güvenlik ekipleri tüm bu etkinlikleri görebilir ve kodun yerel olarak güvenli bir şekilde kullanılması ve gözlemlenmesi için uygun politikalara sahip olabilir Güvenlik ve iş liderleri 2024 için plan yaparken, gelecek yıl büyük siber risklerden kaçınmak amacıyla ağlarınızda yalnızca yetkili kodun çalıştığından emin olmak için gerekli önlemleri ve araçları göz önünde bulundurun Kuruluşların, meşruluğunu garanti altına almak için güvenli bir kod imzalama sertifikasıyla onaylanmayan herhangi bir kodun çalışmasını engellemesi gerekir Önlemler alınmadığı takdirde ağ verileri ve altyapıları tehlikeye girebilir Doğru önleyici tedbirler uygulanmadığı takdirde, yapay zeka araçları tarafından geliştirilen kötü amaçlı kodlarla ilgili büyük siber güvenlik riskleri artmaya devam edecektir



siber-1

Pek çok kuruluş yeni sınır olarak yapay zeka tarafından geliştirilen koda yöneliyor ancak ağlarında yetkisiz kodun çalışmasını önlemek için bir kontrol ve denge sistemi kurmaları gerekiyor