Perşembe , 21 Kasım 2024
Ana Sayfa > 724 Cloud Backup > Kuruluşunuzu Fidye Yazılımlarına Karşı Koruma – Bir Veri Koruma Planının 5 Temel Bileşeni
Safetica

Kuruluşunuzu Fidye Yazılımlarına Karşı Koruma – Bir Veri Koruma Planının 5 Temel Bileşeni

Fidye yazılımı saldırıları, her tür ve büyüklükteki kuruluş için bir tehdit olmaya devam ediyor. Yüzlerce dokunmatik ekranlı bilet makinesinin çevrimdışına alınması ve düzinelerce büyük kurumsal müşterisi olan bir hukuk firması da dahil olmak üzere en son olaylarla neredeyse her gün yeni isabetler (saldırılar) meydana geliyor. Verizon 2021 Veri İhlali Araştırmaları Raporu (DBIR), “Bu yıl eylem türleriyle ilgili en büyük değişiklik, Fidye Yazılımın bir şampiyon gibi ortaya çıkması ve ihlallerde üçüncü sırayı almasıydı (bunların %10’unda ortaya çıktı, geçen yıl).”

Ransomware (Fidye yazılımları), hedeflerini sık sık yendiği için gerçekten de bir “şampiyon” oldu. Başarıya giden en iyi yol, yalnızca saldırıların başarılı olmasını önlemek için çalışmak değil, aynı zamanda başarılı olurlarsa kurtarma planları yapmaktır.

McAfee Tehdit Raporu: Haziran 2021’e göre , “Kurbanlar fidye ödüyor ve bunun sonucunda suçlular daha fazla Hizmet Olarak Fidye Yazılımı (RaaS) şeması sunuyor.” Saldırganlar, her tür verinin yanı sıra her büyüklükteki ve türdeki kuruluşu hedefliyor. Coveware’in 2020 Çeyrek Aylık Fidye Yazılımı raporuna göre “Fidye yazılımı saldırılarının tahsisi iş boyutundaki paketler arasında bir şekilde eşit olarak dağıtıldı” . Küçük işletmeler, özel BT personeline sahip olma olasılıkları daha düşük olduğu için hedeflenirken (hedef alınırken), orta ölçekli şirketler daha yüksek ödeme kapasitesine sahiptir.

FİDYE YAZILIM PLANININ 5 BİLEŞENİ

Fidye yazılımı saldırılarını önleme ve bunlara yanıt verme planları, siber güvenlik en iyi uygulamalarıyla, özellikle de NIST CSF (Ulusal Standartlar ve Teknoloji Siber Güvenlik Çerçevesi) Siber Güvenlik Çerçevesi ile uyumlu beş temel bileşene ayrılabilir.

  1. Tanımla

Varlıklarınızın, sistemlerinizin, verilerinizin, çalışanlarınızın ve yeteneklerinizin kapsamını kapsamlı bir şekilde anlayarak başlayın. Risk toleransı farklı kuruluşlar için farklılık gösterir, bu nedenle kuruluşunuza yönelik riskleri ve farklı sistemlerin çalışmaz hale getirilmesinin belirli etkilerini göz önünde bulundurmalısınız. PCI DSS gibi düzenlemelere uyma ihtiyacını göz önünde bulundurun.

  1. Koru

Kritik hizmetlerin ve iş süreçlerinin sunumunu etkileyebilecek olası bir siber güvenlik olayını önlemek için teknik ve idari önlemler oluşturun. Birinci adımda tanımlandığı gibi, değerlendirmenize ve risk toleransınıza dayalı olarak, işletmenizin tüm çalışma yöntemlerini içeren ve uygun şekilde boyutlandırılmış önlemler oluşturun.

Önemli koruma önlemleri şunları içerir:

  • En az ayrıcalık (insanlara yalnızca işlerini yapmak için ihtiyaç duydukları izinleri vermek)
  • Rol tabanlı erişim kontrolleri
  • Satıcıları gözden geçirme süreçleri
  • Fidye yazılımı risklerini en aza indirmek için FBI’ın en iyi uygulamaları arasında yer alan çok faktörlü kimlik doğrulamasından yararlanın
  • Güvenlik çözümlerinizin güncel olduğundan emin olun
  • Antivirüs (AV) yazılımı

Güvenli Ortak Fidye Yazılımı Giriş Noktaları

Endpoint (Uç noktalar), özellikle çalışan uç noktaları, daha kolay ele geçirilir ve yaygın fidye yazılımı saldırı vektörleridir (odaklarıdır). Bu, uç nokta korumasını fidye yazılımı önlemenin en önemli bileşenlerinden biri yapar. McAfee Tehdit Raporu: Haziran 2021 , ” Gerçek fidye yazılımı ikili dosyası söz konusu olduğunda, uç nokta korumanızı güncellemenizi ve yükseltmenizi, ayrıca kurcalamaya karşı koruma ve geri alma gibi seçenekleri etkinleştirmenizi şiddetle tavsiye ediyoruz.”

İşletim sisteminizi ve uygulama yazılımınızı güncel halde tutun.

  1. espit Edin Ve Sürekli İyileştirin

Ortamınızdaki anormal veya kötü amaçlı etkinliği belirlemek için uygun eylemleri uygulayın. Algılama, siber güvenlik olaylarının zamanında keşfedilmesini sağlar ve güvenlik sürekli izlemesini içerir.

Uç Nokta Tespiti ve Yanıtı (EDR)

Saldırganlar saldırı tekniklerini sürekli olarak uyarladıkça, AV yazılımını atlatmakta başarılı olabilirler. Bu, Uç Nokta Tespiti ve Yanıtının (EDR) kötü davranışı arayarak ve son kullanıcıyı veya yöneticiyi uyararak yardımcı olabileceği yerdir.

Bulaşmanın (Enfeksiyonun) daha erken uyarılması, enfeksiyonun yayılmasını durdurmak için yanıt süresini artırır ve daha iyisi enfeksiyonun tam zaman damgasını aydınlatır, böylece tam iyileşme noktası bilinir.

Sürekli İyileştirin

Bilgi güvenliği programları sürekli olarak değiştirilmeli ve güncellenmelidir. NIST CSF çerçevesi, bu sürekli iyileştirme ve uyarlama kavramını görselleştiren bir döngüde görüntülenir.

Görünürlüğünüzdeki ve korumalarınızdaki boşlukları gidermek için sürekli iyileştirme planlarını birleştirin. Tüm alarmlarınızı (uyarı sistemlerinizi) ve monitörlerinizi değerlendirin ve yanıtlarınızın ve süreçlerinizin optimize edildiğini onaylayın. Örneğin, istenmeyen posta veya kötü amaçlı yazılım için çok sayıda alarm (uyarı) görüyorsanız, ikinci adımı tekrar gözden geçirin ve yeni güvenlik araçları uygulayın veya bu tehditler ışığında korumalarınızı iyileştirmek için mevcut araçlarınızı değiştirin.

  1. Yanıtla

Fidye yazılımı da dahil olmak üzere güvenlik olaylarının etkisini sınırlamaya yardımcı olmak için kuruluşunuz içinde etkinleştirilebilecek bir olay müdahale programı geliştirin ve uygulayın. Yanıt vermek için süreçlerin yanı sıra görünürlüğe de ihtiyacınız var.

Özellikle, enfeksiyonun ne zaman başladığını belirlemeyi hedefleyin, böylece temiz bir geri yükleme için ne kadar geriye gidileceğini bilirsiniz. Hızlı uyarı bildirimleri, gerçek zamanlı olarak idari işlemi etkinleştirmek ve hasarı en aza indirmek için hayati önem taşır. Etkilenen bilgisayarları tanımlayın, izole edin ve kaldırın. Çalışanları bilgilendirmek ve etkilenen sistemlerin geri yüklenmesi için bir zaman çerçevesi sağlamak da önemlidir.

  1. Kurtar

Temel işlevselliği geri yüklemek ve saatlerce kapalı kalma süresi masrafından kaçınmak için bir yedekleme ve geri yükleme stratejisi de dahil olmak üzere bir siber dayanıklılık programı oluşturun. Bu, yalnızca şirket içinde depolanan verilerin değil, çeşitli bulut ve SaaS sağlayıcılarının korunmasını da içermelidir.

Bir yedekleme ve DR (Felaket Kurtarma) planıyla, verilerinize erişmek ve operasyonlara devam etmek için fidye ödemeniz gerekmez. Doğrudan tek bir birleşik konsoldan dağıtılması, kurulması ve yönetilmesi kolay olan 724Backup Cloud Backup (ICB) gibi çözümleri arayın.

 

Yeni Makale

Neden 7/24 Backup?

Kendimizi, müşterilerimizin ihtiyaçlarını karşılamaya ve beklentilerinin önüne geçmeye adadık. Kapsamlı, Üstelik Esnek Veri Koruması Bulut …