Fidye Yazılım Saldırısından Kurtulmak İçin 5 Kritik Adım Nedir?

Bilgisayar korsanları, işletmeleri bozmak ve kötü niyetli faaliyetleri finanse etmek için fidye yazılımlarını giderek daha etkili bir araç olarak kullanıyor.

Siber güvenlik şirketi Group-IB tarafından yakın zamanda yapılan bir analiz , 2020’de fidye yazılımı saldırılarının iki katına çıktığını ortaya koyarken Cybersecurity Ventures , 2021’de her 11 saniyede bir fidye yazılımı saldırısı olacağını tahmin ediyor.

İşletmeler, verilerini, hizmetlerini ve iş sürekliliğini etkileyen bir fidye yazılımı saldırısı olasılığına hazırlıklı olmalıdır. Bir fidye yazılımı saldırısından kurtulmak için hangi adımlar gereklidir?

  • Kritik sistemleri izole edin ve kapatın
  • İş sürekliliği planınızı yürürlüğe koyun
  • Siber saldırıyı bildirin
  • Yedekten geri yükle
  • Düzeltme, yama ve izleme

Kritik Sistemleri İzole Edin ve Kapatın

İlk önemli adım, iş açısından kritik sistemleri izole etmek ve kapatmaktır. Fidye yazılımının tüm erişilebilir veri ve sistemleri etkilememiş olma ihtimali vardır. Hem virüslü sistemlerin hem de sağlıklı sistemlerin kapatılması ve yalıtılması, kötü amaçlı kod içermesine yardımcı olur.

Ağdaki fidye yazılımının ilk kanıtından itibaren, sınırlama bir öncelik olmalıdır. Sınırlama ve izolasyon, sistemleri bir ağ perspektifinden izole etmeyi veya tamamen kapatmayı içerebilir.

İş Sürekliliği Planınızı Yürürlüğe Koyun

İş sürekliliği planı ve olağanüstü durum kurtarma bileşeni, belirli düzeydeki iş operasyonlarını sürdürmek için gereklidir.

İş sürekliliği planı, tüm departmanların felaket zamanlarında veya işi değiştiren diğer senaryolarda işletmenin nasıl çalıştığını anlamasına yardımcı olan adım adım bir oyun kitabıdır. Olağanüstü durum kurtarma bileşeni, kritik verilerin ve sistemlerin nasıl geri yüklenebileceğini ve tekrar çevrimiçi duruma getirilebileceğini ayrıntılarıyla anlatır.

Siber Saldırıyı Bildirin

Birçok işletme bunu yapmaktan çekinebilir, ancak saldırıyı müşterilere, paydaşlara ve kanun uygulayıcılara bildirmek çok önemlidir. Kolluk kuvvetleri, başka türlü mevcut olmayabilecek kaynaklara erişim sağlayabilir.

Ayrıca uyumluluk düzenlemelerini de dikkate almanız gerekecektir. Örneğin GDPR, işletmelere müşterilerin kişisel bilgilerini içeren bir veri ihlalini ifşa etmeleri için 72 saatlik bir pencere sağlar.

Yedekten Geri Yükle

Verileriniz için sahip olduğunuz en iyi koruyucu önlem yedeklemelerdir. Ancak, büyük miktarda veriyi geri yüklemek zaman alıcı olabilir ve işletmeyi uzun bir süre çevrimdışı olmaya zorlayabilir.

Bu durum, kurtarılması gereken veri miktarını azaltmak için fidye yazılımı enfeksiyonlarını mümkün olduğunca çabuk keşfetme ve içerme ihtiyacını vurgular.

Düzeltme, Yama ve İzleme

Bir fidye yazılımı saldırısından kurtulmanın son aşamasında, şirketler fidye yazılımı bulaşmasını düzeltir, ilk fidye yazılımının tehlikeye girmesine neden olabilecek sistemleri yamalar ve daha fazla kötü amaçlı etkinlik için çevreyi yakından izler.

Fidye ödense veya virüslü sistemler geri yüklenmiş olsa bile kötü niyetli faaliyetlerin devam etmesi duyulmamış bir durum değil. İlk saldırıya yol açan aynı güvenlik açığı varsa, ortamın güvenliği bir kez daha tehlikeye girebilir.

Fidye Yazılımları İçin Ortak Giriş Noktalarını Düzeltin

İşletmeler çevreyi fidye yazılımlarına ve diğer kötü niyetli tehditlere karşı güçlendirmeye çalışırken, bu tür saldırılar için ortak giriş noktalarına bakmak çok önemlidir.

Siber saldırılar, daha sonra bir fidye yazılımı saldırısı başlatmak veya sistemlere doğrudan erişmek için kullanılabilecek çalınan kimlik bilgilerini toplamak için kimlik avı saldırıları kullanır.

Önleme ve Sonraki Adımlar

İşletmeler, özellikle Active Directory kullanıcı hesapları ile parola güvenliğini ele alırken dikkatsiz olmamalıdır. Ne yazık ki, Active Directory, günümüzün parola güvenlik politikası gereksinimlerine uygun olarak parolaları güvence altına almak için iyi yerel güvenlik araçlarına sahip değildir.

Specops Parola Politikası, ortamınızı korumak için ihlal edilmiş parola koruması, izin verilmeyen parola listeleri ve diğer birçok güçlü güvenlik özelliği sağlar. Active Directory’de bulunan çok temel parola politikalarını alır ve bunları NIST ve diğer siber güvenlik yetkililerinin modern rehberliği ile uyumlu hale getirir.

Yorum yapın