Fidye yazılımlarına karşı korunmak için 10 ipucu

Gönderiyi paylaş

F2021 Labs 5 Uygulama Koruma Raporuna göre, fidye yazılımı veri güvenliğine yönelik en büyük tehditlerden biridir. İşte şirketler için hangi güncel güvenlik önlemlerini uygulamaları gerektiği konusunda 10 ipucu. Roman Borovits, Kıdemli Sistem Mühendisi DACH F5.

1. Çok faktörlü kimlik doğrulama

Geleneksel şifreler artık yeterli değil: Önemli verilere sahip tüm sistemlere erişmek için çok faktörlü kimlik doğrulama (MFA) gerekli olmalıdır. MFA her yerde kurulamıyorsa, önce tüm yönetici hesapları için kullanılmalıdır. Bir sonraki öncelik uzaktan erişimdir. Ardından, MFA'yı destekleyen çoğu büyük platformla e-posta için MFA'nın kullanıma sunulması gerekir. Birçok tekli oturum açma aracı, yalnızca bir oturum açtıktan sonra farklı uygulamalara erişmeye yardımcı olur ve böylece eski sistemleri de korur.

2. Güçlü parolalar

MFA'nın mümkün olmadığı durumlarda, güçlü parolalar için kullanıcı dostu politikalar uygulanmalıdır. İşletmeler, kullanıcı tarafından seçilen şifreleri bir sözlük, varsayılan, çalıntı ve bilinen şifrelerle düzenli olarak kontrol etmelidir. Özel karakterli uzun şifreler gereklidir. Yanlış giriş yapılması durumunda, siber suçluları doğru yola sokabilecek şifrelerin nasıl sıfırlanacağına dair hiçbir ipucu verilmemelidir. Ayrıca, süresi dolmuş veya geçersiz oturum açma verileri derhal engellenmelidir.

3. Erişimi kısıtlayın

En az ayrıcalık ilkesi, özellikle yönetici hesapları için geçerlidir. Daha büyük BT departmanları için haklar bölgeye, saat dilimine veya sorumluluk alanına göre bölünebilir. Yöneticilerin ayrıca e-posta okumak, internette gezinmek veya Office uygulamalarını kullanmak gibi günlük amaçlar için ayrıcalıklı olmayan bir hesabı olmalıdır. Bir yönetici yanlışlıkla fidye yazılımı içeren bir kimlik avı e-postasına tıklarsa, etkileri sınırlıdır.

Ancak hakların da tüm kullanıcılar ve sistemler için sınırlandırılması gerekir. Örneğin, web sunucuları kendi hizmetleri ve dizinleri için haklara ihtiyaç duyar, ancak tüm ağ için değil. Veya bir yedekleme sunucusu, dosyaları yedekleme için kopyalayabilmesi için ana etki alanına salt okunur erişime sahip olacak şekilde ayarlanabilir. Ayrıca, genel kullanıcı hesaplarının kişisel verilerle karşılaştırılması gerekir, böylece ilgili verilere yalnızca doğru kişiler erişebilir.

4. Günlükleri izleyin

Saldırganlar izlerini örtmeye çalışacak. Bu nedenle, izleme sistemi, günlüklerin silinmesi, manipüle edilmesi veya engellenmesi durumunda bir alarm vermelidir. Ayrıca, bir yönetici hesabı oluşturulduğunda veya kısa bir süre içinde çok sayıda oturum başarısız olduğunda bilgilendirilmeniz önerilir.

5. Ağ Segmentasyonu

Güvenlik duvarları, kötü amaçlı yazılım bulaşmalarını belirli kullanım bölümlerine, sistemlere veya güven seviyelerine sınırlayabilir. Dahili güvenlik duvarları uygulanamıyorsa, sanal LAN'lar kurulabilir. Bir uzaktan yönetim sisteminin İnternet'e veya dahili ağa erişimi olmalıdır, ancak her ikisine birden aynı anda erişilemez. Yönetimsel arayüzlerin erişim hakları da ağ kuralları tarafından kısıtlanmalıdır.

6. Yama altyapısı ve uygulamaları

Ağ bölümlemesini yönetmek için kullanılan ağ cihazlarının ve güvenlik duvarlarının düzenli olarak yamalanması gerekir. Şirkette kullanılan tüm sistem ve uygulamalar için de aynı durum geçerlidir. Aksi takdirde, bilgisayar korsanları güvenlik açıklarından yararlanacaktır.

7. Yedekleri koruyun

Bir fidye yazılımı saldırısı durumunda, şirketlerin tüm canlı verileri silmeleri ve yedeklerden geri yüklemeleri gerekir. Siber suçlular da bunu biliyor. Bu nedenle, gerçek fidye yazılımını etkinleştirmeden önce yedekleme sistemlerine giderek daha fazla zarar verirler. 3-2-1 yedekleme stratejisi bu yönteme karşı koruma sağlar. Bu, şirketlerin ikisi farklı ortamlarda ve biri tesis dışında olmak üzere üç yedek kopya oluşturduğu anlamına gelir. Sistem görüntüleri, uygulama yazılımı veya konfigürasyonları da yedeklenmelidir.

8. Kurtarma işlemini test edin

Yedekleme ve kurtarma işlemleri, eksiksizlik ve hız açısından test edilmelidir. Birkaç dosyayı kurtarmak hızlıdır, ancak yüzlerce terabaytlık işlem ne kadar sürer? Verileri çevrimiçi olarak yedekleyen herkes bant genişliğini ve maliyetleri de kontrol etmelidir. Bazı bulut sağlayıcıları, veri indirmek için yüklemekten çok daha yüksek ücretler alır.

9. Değişmez Yedeklemeler

Birçok yedekleme sistemi artık değişmez depolama seçenekleri sunuyor. Oluşturulan bir yedekleme dosyasının üzerine artık yazılamaz, değiştirilemez veya silinemez. Kilit, kurcalamaya dayanıklı günlükler ve veri koruması için yasal gereklilikleri karşılamak üzere geçici olabilir.

10. Derinlemesine savunma

Hiçbir güvenlik önlemi fidye yazılımlarına karşı %XNUMX koruma sağlayamaz. Bu nedenle, şirketler derinlemesine bir savunma stratejisi izlemelidir. Bunu yapmak için, farklı şekillerde çalışan birkaç güvenlik önlemini arka arkaya bağlarlar. Bu, siber suçluların birkaç farklı yöntemi atlamak zorunda kalması nedeniyle saldırının maliyetini artırır.

Hangi durumlarda hangi koruyucu önlemlerin kullanılacağı iş faaliyetine, teknolojik altyapıya, kültüre ve risklere bağlıdır. İlk adımda, şirkete yönelik olası tehditleri analiz etmek önemlidir. İkinci adım, özellikle korumaya değer olan sistemleri ve verileri belirlemektir. Bunu, mümkün olduğu kadar çok tehlikeyi ortadan kaldırmak için örtüşen kontrollerin oluşturulması izler. Ve her önlem yalnızca yüzde 80 etkili olsa bile, arka arkaya üç önlem, saldırıların yaklaşık yüzde 99'unu savuşturur.

Daha fazlası F5.com'da

 


F5 Ağları Hakkında

F5 (NASDAQ: FFIV), dünyanın en büyük kuruluşlarına, hizmet sağlayıcılarına, devlet kurumlarına ve tüketici markalarına herhangi bir uygulamayı güvenli bir şekilde, her yerde ve güvenle sunma özgürlüğü verir. F5, işletmelerin hız ve kontrolden ödün vermeden seçtikleri altyapıdan yararlanmalarını sağlayan bulut ve güvenlik çözümleri sunar. Daha fazla bilgi için f5.com'u ziyaret edin. F5, ortakları ve teknolojileri hakkında daha fazla bilgi için bizi LinkedIn ve Facebook'ta da ziyaret edebilirsiniz.


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku