Verileri Double Extortion Fidye Yazılımından koruyun

Verileri Double Extortion Fidye Yazılımından koruyun

Gönderiyi paylaş

Çifte şantaj saldırıları artıyor: Saldırı, yalnızca verileri şifreleyip fidye almakla kalmıyor, aynı zamanda ödeme yapılmadığı takdirde yayınlanacak verileri de çalıyor. Bu saldırılar şirketler için zorluklara neden oluyor ve büyük finansal riskler oluşturuyor.

En son Zero Labs Raporundaki rakamlara göre, Almanya'da ankete katılan şirketlerin yarısından fazlası (yüzde 57) bir fidye yazılımı saldırısının ardından şifrelenmiş veriler için fidye ödedi. Bunların yalnızca yüzde 24'ü, ödeme sonrasında saldırganların şifre çözme araçlarını kullanarak tüm verileri kurtarabildi. Daha da sinir bozucu: Fidyeyi bir kez toplamak artık çoğu siber suçlu için yeterli değil, bu yüzden ek veri sızdırma yöntemlerine güveniyorlar.

Bir kez saldırıya uğradı, iki kez şantaja uğradı

"Çifte", saldırganların yalnızca şifre çözme için değil, aynı zamanda daha önce çalınan verileri yayınlamamak için de ödeme talep etmesini ifade eder. Bu da mali ve psikolojik baskıyı önemli ölçüde artırıyor ve bu saldırıların maliyetinin çok yüksek olmasını sağlıyor.

Verilerini çifte ve hatta basit gasplara karşı daha iyi korumak için şirketler saldırı yüzeylerini azaltabilir.

Kendinizi Double Extortion fidye yazılımından korumak için yedi ipucu

  1. Veri güvenliğini birinci öncelik haline getirin: Siber güvenliğin odak noktası genellikle verilerden ziyade altyapıdır. Altyapıya öncelik vermek önemli ama yeterli değil. Modern siber saldırılara etkili bir şekilde karşı koymak için bütünsel bir siber güvenlik stratejisinin parçası olarak veri güvenliği bir öncelik olmalıdır.
  2. Hassas verileri tanımlayın: Tüm verilere eşit muamele edilirse hassas veriler doğru şekilde değerlendirilmeyecektir. Duyarsız veriler içeren bir Word dosyası mı yoksa müşteri ödeme ayrıntıları gibi hassas bilgiler mi içeriyor? Bir dosyadaki hassas veri kaydı da e-posta yoluyla mı gönderildi? Verilerin önceliklendirilmesi daha etkili savunma duruşu sağlar.
  3. Erişim haklarını tanımlayın: Yalnızca meşru kişilerin ve ekiplerin erişimi var mı veya var mıydı? Çok faktörlü kimlik doğrulama var mı? Sıfır güven fikri burada tavsiye edilir. Bu, tüm kullanıcıların, cihazların ve uygulamaların tehlikeye girebileceğini ve bunların sürekli olarak meşruiyetlerini kanıtlamalarını gerektireceğini varsayar.
  4. Güncelliğini yitirmiş verileri kaldırın: Veriler aylar veya yıllar boyunca kullanılmamışsa, alaka düzeyi açıklığa kavuşturulmalıdır. Eski belgeler önemli olabilir ancak hassas veriler de içerebilirler. Gereksiz veriler saklanmamalıdır.
  5. Veri hareketlerini tespit edin: Saldırganlar genellikle tek bir alana odaklanır ve devam etmeden önce buradaki verileri sızdırır. Bu nedenle veri hareketleri ve diğer düzensiz faaliyetler konusunda şeffaf olmak önemlidir. Düzensizliklerin erken tespit edilmesi durumunda veri veya sistemlerin zarar görmesi önlenebilir. Hibrit ortamlarda SaaS, bulut ve şirket içi veri hareketlerini izleyebilmek önemlidir.
  6. Veri Artışının Önünde Olun: Hassas olanlar da dahil olmak üzere veri miktarı her geçen gün artıyor. Bu nedenle kuruluşların şirket içi, bulut ve SaaS uygulamalarındaki veri büyümesinin boyutunu takip etmesi gerekiyor. Burada önemli olan: Bu alanların içindeki ve arasındaki hassas verileri değerlendirin ve verilerin, örneğin onaylı iş akışları yoluyla, doğru yönde ilerleyip ilerlemediğini belirleyin.
  7. Veri sahibini adlandırın: Şirketler genellikle veri izleme ve veri stratejisini tanımlama ve uygulamadan kimin sorumlu olduğunu bilmiyor çünkü bu rol henüz belirlenmedi. Veri sahibi bu rolü üstlenir, kurumun risklerini sürekli olarak değerlendirir ve yönetime rapor eder.
Rubrik.com'da daha fazlası

 


Puan anahtarı hakkında

Rubrik, küresel bir siber güvenlik sağlayıcısı ve Zero Trust Data Security™'nin öncüsüdür. Dünyanın dört bir yanındaki kuruluşlar, iş sürekliliğini ve siber saldırılara ve kötü niyetli içerideki kişilere karşı korunmalarını sağlamak için Rubrik'e güveniyor. Rubrik Güvenlik Bulutu çözümü, verilerin gerçekte nerede bulunduğundan bağımsız olarak güvenliğini sağlar: şirket içinde, bulutta veya bir SaaS uygulamasında.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku