F2021 Labs 5 Uygulama Koruma Raporuna göre, fidye yazılımı veri güvenliğine yönelik en büyük tehditlerden biridir. İşte şirketler için hangi güncel güvenlik önlemlerini uygulamaları gerektiği konusunda 10 ipucu. Roman Borovits, Kıdemli Sistem Mühendisi DACH F5.
1. Çok faktörlü kimlik doğrulama
Geleneksel şifreler artık yeterli değil: Önemli verilere sahip tüm sistemlere erişmek için çok faktörlü kimlik doğrulama (MFA) gerekli olmalıdır. MFA her yerde kurulamıyorsa, önce tüm yönetici hesapları için kullanılmalıdır. Bir sonraki öncelik uzaktan erişimdir. Ardından, MFA'yı destekleyen çoğu büyük platformla e-posta için MFA'nın kullanıma sunulması gerekir. Birçok tekli oturum açma aracı, yalnızca bir oturum açtıktan sonra farklı uygulamalara erişmeye yardımcı olur ve böylece eski sistemleri de korur.
2. Güçlü parolalar
MFA'nın mümkün olmadığı durumlarda, güçlü parolalar için kullanıcı dostu politikalar uygulanmalıdır. İşletmeler, kullanıcı tarafından seçilen şifreleri bir sözlük, varsayılan, çalıntı ve bilinen şifrelerle düzenli olarak kontrol etmelidir. Özel karakterli uzun şifreler gereklidir. Yanlış giriş yapılması durumunda, siber suçluları doğru yola sokabilecek şifrelerin nasıl sıfırlanacağına dair hiçbir ipucu verilmemelidir. Ayrıca, süresi dolmuş veya geçersiz oturum açma verileri derhal engellenmelidir.
3. Erişimi kısıtlayın
En az ayrıcalık ilkesi, özellikle yönetici hesapları için geçerlidir. Daha büyük BT departmanları için haklar bölgeye, saat dilimine veya sorumluluk alanına göre bölünebilir. Yöneticilerin ayrıca e-posta okumak, internette gezinmek veya Office uygulamalarını kullanmak gibi günlük amaçlar için ayrıcalıklı olmayan bir hesabı olmalıdır. Bir yönetici yanlışlıkla fidye yazılımı içeren bir kimlik avı e-postasına tıklarsa, etkileri sınırlıdır.
Ancak hakların da tüm kullanıcılar ve sistemler için sınırlandırılması gerekir. Örneğin, web sunucuları kendi hizmetleri ve dizinleri için haklara ihtiyaç duyar, ancak tüm ağ için değil. Veya bir yedekleme sunucusu, dosyaları yedekleme için kopyalayabilmesi için ana etki alanına salt okunur erişime sahip olacak şekilde ayarlanabilir. Ayrıca, genel kullanıcı hesaplarının kişisel verilerle karşılaştırılması gerekir, böylece ilgili verilere yalnızca doğru kişiler erişebilir.
4. Günlükleri izleyin
Saldırganlar izlerini örtmeye çalışacak. Bu nedenle, izleme sistemi, günlüklerin silinmesi, manipüle edilmesi veya engellenmesi durumunda bir alarm vermelidir. Ayrıca, bir yönetici hesabı oluşturulduğunda veya kısa bir süre içinde çok sayıda oturum başarısız olduğunda bilgilendirilmeniz önerilir.
5. Ağ Segmentasyonu
Güvenlik duvarları, kötü amaçlı yazılım bulaşmalarını belirli kullanım bölümlerine, sistemlere veya güven seviyelerine sınırlayabilir. Dahili güvenlik duvarları uygulanamıyorsa, sanal LAN'lar kurulabilir. Bir uzaktan yönetim sisteminin İnternet'e veya dahili ağa erişimi olmalıdır, ancak her ikisine birden aynı anda erişilemez. Yönetimsel arayüzlerin erişim hakları da ağ kuralları tarafından kısıtlanmalıdır.
6. Yama altyapısı ve uygulamaları
Ağ bölümlemesini yönetmek için kullanılan ağ cihazlarının ve güvenlik duvarlarının düzenli olarak yamalanması gerekir. Şirkette kullanılan tüm sistem ve uygulamalar için de aynı durum geçerlidir. Aksi takdirde, bilgisayar korsanları güvenlik açıklarından yararlanacaktır.
7. Yedekleri koruyun
Bir fidye yazılımı saldırısı durumunda, şirketlerin tüm canlı verileri silmeleri ve yedeklerden geri yüklemeleri gerekir. Siber suçlular da bunu biliyor. Bu nedenle, gerçek fidye yazılımını etkinleştirmeden önce yedekleme sistemlerine giderek daha fazla zarar verirler. 3-2-1 yedekleme stratejisi bu yönteme karşı koruma sağlar. Bu, şirketlerin ikisi farklı ortamlarda ve biri tesis dışında olmak üzere üç yedek kopya oluşturduğu anlamına gelir. Sistem görüntüleri, uygulama yazılımı veya konfigürasyonları da yedeklenmelidir.
8. Kurtarma işlemini test edin
Yedekleme ve kurtarma işlemleri, eksiksizlik ve hız açısından test edilmelidir. Birkaç dosyayı kurtarmak hızlıdır, ancak yüzlerce terabaytlık işlem ne kadar sürer? Verileri çevrimiçi olarak yedekleyen herkes bant genişliğini ve maliyetleri de kontrol etmelidir. Bazı bulut sağlayıcıları, veri indirmek için yüklemekten çok daha yüksek ücretler alır.
9. Değişmez Yedeklemeler
Birçok yedekleme sistemi artık değişmez depolama seçenekleri sunuyor. Oluşturulan bir yedekleme dosyasının üzerine artık yazılamaz, değiştirilemez veya silinemez. Kilit, kurcalamaya dayanıklı günlükler ve veri koruması için yasal gereklilikleri karşılamak üzere geçici olabilir.
10. Derinlemesine savunma
Hiçbir güvenlik önlemi fidye yazılımlarına karşı %XNUMX koruma sağlayamaz. Bu nedenle, şirketler derinlemesine bir savunma stratejisi izlemelidir. Bunu yapmak için, farklı şekillerde çalışan birkaç güvenlik önlemini arka arkaya bağlarlar. Bu, siber suçluların birkaç farklı yöntemi atlamak zorunda kalması nedeniyle saldırının maliyetini artırır.
Hangi durumlarda hangi koruyucu önlemlerin kullanılacağı iş faaliyetine, teknolojik altyapıya, kültüre ve risklere bağlıdır. İlk adımda, şirkete yönelik olası tehditleri analiz etmek önemlidir. İkinci adım, özellikle korumaya değer olan sistemleri ve verileri belirlemektir. Bunu, mümkün olduğu kadar çok tehlikeyi ortadan kaldırmak için örtüşen kontrollerin oluşturulması izler. Ve her önlem yalnızca yüzde 80 etkili olsa bile, arka arkaya üç önlem, saldırıların yaklaşık yüzde 99'unu savuşturur.
Daha fazlası F5.com'da
F5 Ağları Hakkında F5 (NASDAQ: FFIV), dünyanın en büyük kuruluşlarına, hizmet sağlayıcılarına, devlet kurumlarına ve tüketici markalarına herhangi bir uygulamayı güvenli bir şekilde, her yerde ve güvenle sunma özgürlüğü verir. F5, işletmelerin hız ve kontrolden ödün vermeden seçtikleri altyapıdan yararlanmalarını sağlayan bulut ve güvenlik çözümleri sunar. Daha fazla bilgi için f5.com'u ziyaret edin. F5, ortakları ve teknolojileri hakkında daha fazla bilgi için bizi LinkedIn ve Facebook'ta da ziyaret edebilirsiniz.