Söylenilenler doğru ise ABD’de onlarca şirketin (teknoloji, banka, danışmanlık, medya ve hukuk alanında faaliyet gösteren) bilgisayar sistemlerine farklı bir devletin desteğinde siber saldırılar gerçekleştirilmiş.
Manhattan savcısının savına göre aynı grup, 22 farklı ülkede, 176 üniversitenin de sistemlerine siber saldırı düzenleyip 31 TB hacminde ve $3.4B değerindeki araştırma ve fikri mülkiyet değeri olan belgeleri kopyalamış, bunları ya online satmış ya da istihbarat birimlerine vermiş.
Bunu sadece bir devlet sadece ABD için mi yapmıştır? Hiç zannetmiyorum! Farklı devletlerce desteklenen gruplar hedef ülkelerin finans, telco, sağlık sistemlerine siber saldırılar düzenleyebilir ve çalışma hayatını felç etmek için çalışabilir. Bu gibi olayların öncesinde, kurumlar ve kuruluşlar veri güvenliğinden sorumlu birimlerini zamanında oluşturup, tatbikatlar yapıp olası açıkları zamanında kapatması gerekir. Saldırıları gerçekleştiren ekipler bunun için o organizasyon içinde kimilerini istihbarat amaçlı kandırabileceklerinden masum bir veri paylaşımı ileride çok güçlü bir anahtara dönüşebilir.

Açıklamada belirtildiğine göre; açık kaynaklardan elde edilen kullanıcı adları ve e-mail adreslerine kolay tahmin edilebilir ya da fabrika çıkışı sabitlenmiş şifreler denenerek girilmeye çalışılmış, başarılı olan girişlerde o kullanıcıya gelen giden e-maillerinin dışarıda bir posta kutusuna iletilmesi sağlanmış.

Buradan çıkartılacak ders fırtına patlamadan önce tüm evin dolaşılıp açık kapı ve pencere bırakılmamasını sağlamak.
Organizasyonlar bu amaçla aşağıda konuları gündemine almalıdır:
1.Veri mahremiyeti ve güvenliği konusunda duyarlılığın artırılmasını sağlaması, organizasyonda görev, sorumluluk ve prosedürlerin veri gizliliği ve mahremiyeti kapsamında oluşturulması,
2.Veri sızdırılmasına karşı kurum içi ve kurum dışı paydaşlarla yapılan sözleşmelerin gözden geçirilmesi, gerekiyorsa sözleşmelerin yeniden oluşturulması veya bunlara eklerin yapılması,
3.Hassas verilerin nerede ve nasıl tutulacağının belirlenmesi; köşede, kasada unutulmuş belgelerin taranması ve bu konuda nelerin nasıl yapılacağının belirlenmesi,
4. Eğer farklı veri merkezleri ile çalışılıyorsa bu tip tüzel kişiliklerle yapılan anlaşmalarda ortamda tutulan verinin nasıl işleneceği, saklanacağı ve gerektiğinde nasıl imha edileceğinin detaylandırılması,
5. İşin niteliği gereği hassas verilerin kullanımında gerekliğinin tespiti ve talep geldiğinde verinin anonimleştirilmesi, yok edilmesi ve kişinin bilgilendirmesi

Yukarıda kabaca gruplandırılan başlıkların vakit geçirmeden önceliklendirilip, zenginleştirilip detaylı bir iş planına dönüştürülmesi gerekiyorsa bu konuda bir bilenden fikir alınması ya da bu işlerin bir bilene yaptırılması uygun olacaktır.