Kötü amaçlı kod hızla gelişiyor ve kuruluşlara zarar veriyor
Yapay zekanın (AI) evriminin, risklerinin ve faydalarının Ağustos ayında Black Hat’tan çıkan manşetlere hakim olması şaşırtıcı değil Kod kuruluşun dışından geliyor ve üretken yapay zeka araçlarında giderek daha fazla geliştiriliyor
Güvenlik Mimarileri Kendi Kendini Çoğaltabilen Olmalıİçinde yaşadığımız bulut tabanlı dünyada, bir kuruluşun eskiden veri merkezlerinde çalışan güvenlik bulmacasının parçaları artık buluttan konteynerlere ve müşterilerin ağlarına kadar her yerde çalışıyor
Güvenli Kod İmzalama Sertifikaları Gereklidir, “Sahip Olmak Güzel Bir Şey Değil”Kod imzalama, işletmeleri onlarca yıldır koruyor ancak siber suçlular, güvenli olmayan kod imzalama süreçleri aracılığıyla güvenlik açıklarını giderek daha fazla çalıyor, taklit ediyor veya bunlardan yararlanıyor Karışıklık olmaması için kuruluşların güvenli kod dağıtımının sahibinin kim olduğu konusunda (güvenlik, BT ve geliştirici ekipleri arasında) uyum sağlaması önemlidir Doğru önleyici tedbirler uygulanmadığı takdirde, yapay zeka araçları tarafından geliştirilen kötü amaçlı kodlarla ilgili büyük siber güvenlik riskleri artmaya devam edecektir Pek çok kuruluş yeni sınır olarak yapay zeka tarafından geliştirilen koda yöneliyor ancak ağlarında yetkisiz kodun çalışmasını önlemek için bir kontrol ve denge sistemi kurmaları gerekiyor
Kuruluşunuz özel olarak yazılım oluşturup müşterilere dağıtmıyor olsa bile, muhtemelen hassas kod içeren kritik BT operasyonlarını otomatikleştirmek için komut dosyaları sağlayan dahili kodlayıcılarınız vardır
siber-1
Görünürlük ve sahiplik eksikliği, kuruluşları siber suçluların kodları manipüle etme riskiyle karşı karşıya bırakabilir Kuruluşların tüm etkinlikleri, izinleri ve kullanım alışkanlıklarını verimli bir şekilde görebilmeleri ve kontrol edebilmeleri için ağlarında görünürlüğe sahip olmaları gerekir Önlemler alınmadığı takdirde ağ verileri ve altyapıları tehlikeye girebilir Tehdit ortamındaki değişim hızına ayak uydurabilmek için bu güvenlik mimarisinin kendi kendini kopyalayacak şekilde inşa edilmesi gerekiyor Kuruluşunuzda kullanılan tüm kodların güvenli ve yetkili olduğundan emin olmak için aşağıdaki soruları sorun:
- Kuruluşunuzda kodu kim imzalıyor?
- Özel kod imzalama anahtarları nerede saklanıyor?
- Hangi yazılım imzalanıyor?
Çoğunlukla, yazılımın yazarı, yazılımın yetkilendirildiğinden ve yetkisiz yapay zeka araçları tarafından geliştirilmediğinden emin olmak için kodu imzalar Geçmişte bilgi güvenliği ekipleri kod imzalamanın koruyucularıydı, ancak DevOps ekiplerinin başlangıcından bu yana, tek bir merkezi grubun bir şirket içindeki yüzlerce veya binlerce geliştiricinin talebine ayak uydurması neredeyse imkansız Güvenlik ve iş liderleri 2024 için plan yaparken, gelecek yıl büyük siber risklerden kaçınmak amacıyla ağlarınızda yalnızca yetkili kodun çalıştığından emin olmak için gerekli önlemleri ve araçları göz önünde bulundurun Durum böyle olduğunda, güvenlik ekipleri tüm bu etkinlikleri görebilir ve kodun yerel olarak güvenli bir şekilde kullanılması ve gözlemlenmesi için uygun politikalara sahip olabilir
Kodlayıcılar artık kodu yalnızca CI/CD hattında geliştirip yayınlamıyor Geleneksel kod imzalama, özellikle yapay zeka söz konusu olduğunda bir kuruluşun araçlarını korumak için artık yeterli değil