Fidye yazılımı saldırısı: öde ya da ödeme?

Gönderiyi paylaş

En kötü durum senaryosu: Bir fidye yazılımı bir şirkette başarılı bir şekilde yayılabilir ve PC'ler ve sürücülerdeki verileri şifreleyebilir. Ardından ekranda bir fidye talebi görüntülenir. Bir şirket bir fidye yazılımı saldırısından sonra nasıl karar vermeli? Güvenlik uzmanları tavsiye verir. Kaspersky, G Data, Sophos, Trend Micro, Bitdefender, AV-TEST, Bitglass, Digital Guardian, Fore Nova, Radar Cyber ​​​​Security, Barracuda Networks'ten yorumlar.

Genellikle yalnızca saniyeler sürer: bir dosya açılır, bazen bir komut dosyası yürütülür, fidye yazılımı yürütülür ve hemen şirket ağında yayılmaya başlar. Çoğu şirkette artık bu en kötü durum senaryosu için uygun adımları başlatan ve hasarı sınırlayan bir acil durum protokolü bulunmaktadır. Bu günlükler ayrıca bir fidye ödenmesini sağlamaz ki bu iyi bir şeydir.

Ancak birçok şirket, bir fidye yazılımı saldırısına karşı iyi hazırlandığına inanıyor; ama gerçekte öyle değil. Çünkü mevcut güvenlik sistemleri genellikle olduğundan fazla tahmin edilir veya şirket içi bilgi birikimiyle doğru bir şekilde değerlendirilemez. Bu sorun sadece küçük ve orta ölçekli şirketleri değil, büyük şirketleri de etkiliyor. Son yıllardaki popüler fidye yazılımı saldırıları, durumun böyle olduğunu gösteriyor. Mayıs 2017'de, neredeyse her yeni Deutsche Bahn ekranında WannaCry fidye yazılımı ödeme talebi görüntülendiğinde, tüm ülke böyle bir saldırıya tanık oldu. En iyi bilinen saldırıları bu makalenin ilerleyen kısımlarında listeleyeceğiz.

Çoğu saldırı, elbette, daha küçük bir izleyici kitlesi altında gerçekleşir. Ancak GDPR ve muhtemelen verilerin sızdığı bir saldırıyı bildirme zorunluluğu sayesinde, raporlar neredeyse günlük bir olaydır.

Fidye yazılımı: Sıfır Saat

İyi ya da kötü hazırlıklı olun: her şirket fidye yazılımı saldırılarının hedefidir ve kurban olabilir. Başarılı bir saldırının ardından şirketler kendilerine aynı soruyu sormaya devam ediyor: Şimdi ne yapabiliriz? Şimdi ödeyelim mi? En geç yöneticiler ve finans uzmanları, güvenlik uzmanlarının yanında masaya oturduğunda, fidyeyi ödeme sorunu ekonomik bir karar haline gelir. Örneğin, bu yılın Mayıs ayında ABD boru hattı operatörü Colonial'a yapılan saldırıda olan buydu. Boru hattının kontrol sistemlerinin çoğu şifrelenmişti ve kapatılması gerekiyordu. Resmi açıklama: neden olunan sistem hasarı değerlendirilemez. Bu nedenle boru hattının ne zaman tekrar şebekeye bağlanabileceği kesin olarak söylenemez. Bu mantıkla Colonial Pipeline, Bitcoin cinsinden 4,4 milyon dolarlık fidyeyi ödedi. Ancak bir sonraki şok hemen geldi: şantajcılar tarafından sağlanan şifre çözme araçları hasarı yalnızca kısmen onardı. Sonuç olarak, şirket boru hattını yalnızca acil durum modunda yeniden başlatabilir ve performansı düşürebilir. Kontrol sistemlerini onarmak için ek maliyetler hala beklemedeydi.

Ödemek ya da ödememek?

Colonial Pipeline örneğinde olduğu gibi, perde arkasında fidye yazılımlarından etkilenen şirketler, bunun iki kötülükten daha ehli olduğuna inanarak fidyeyi ödemeyi seçiyor. Şirketlerdeki özellikle cüretkar hesap makineleri, belirli verilerin kaybolması, yeniden girilmesi gerektiğinde veya mevcut işin bazı bölümleri işlenemediğinde ortaya çıkan zararı genellikle keskin bir kalemle hesaplar. Fidyenin toplamı daha sonra buna karşı belirlenir. Bazı - isimsiz - şirketler, bu tür hesaplamaların çoğunlukla saçma olduğunu acı bir şekilde deneyimlemek zorunda kaldılar. Çünkü faturalarında güvenliği ihlal edilmiş bir sisteme yama yapmak için para ödediklerini unutmuşlar, ancak kısa bir süre sonra saldırganların sistemlere hâlâ tam erişime sahip olduğunu öğrenmişler. Tüm kurumsal ağda bir dönüşüm ve yeni bir yapı kaçınılmazdı.

İrlanda sağlık hizmeti HSE'den sorumlu olanlar, başka bir yol olduğunu gösterdi. Bu yılın Mayıs ayındaki şiddetli bilgisayar korsanı saldırısından sonra, önemli veriler şifrelendi, böylece ülke hastaneleri çok sayıda tedavi randevusunu iptal etmek zorunda kaldı. Eczaneler için elektronik reçete sistemi bile etkilendi. HSE'deki sorumlular sistemleri kapattı ve hemen sistemleri ve verileri geri yüklemeye başladı. HSE'nin fidye yazılımı gaspçılarına herhangi bir fidye ödemeyeceği, ancak parayı sistemi geri yüklemek ve yeniden inşa etmek için kullanacağı hemen kamuoyuna açıklandı. Uzmanlar ayrıca, bu kararın başka bir fidye yazılımı saldırısını çok daha az olası hale getirdiğini söylüyor. Saldırganlar öncelikle fidye ödeneceğini bildikleri veya bundan şüphelendikleri hedefleri seçerler.

Sıfır fidye stratejisi için siyasi çağrı

Bu arada fidye yazılımı sorunu da siyasete girdi. Ödenen her dolar, euro veya bitcoin'in yeni saldırıları finanse ettiği anlaşıldı. Fidye yazılımlarla saldırılar artar ve giderek artan bir sarmalın içinde bulur kendini. Bu nedenle politikacılar bunun sona ermesini talep ediyor. ABD Başkanı Biden geçtiğimiz günlerde sıfır fidye stratejisine yönelik ilk adımı attı. Bildirilen bir fidye yazılımı saldırısının terör saldırısıyla eş tutulacağı belirlendi. Suçun önemindeki bu artış, Amerika Birleşik Devletleri'ndeki ulusal güvenlik kaynaklarına daha fazla erişim sağlar. Örneğin, Colonial Pipeline örneğinde, FBI ve diğer ABD kurumları müdahale etti ve şantajcılara yapılan Bitcoin ödemelerini takip etti. Daha sonra Darkside grubundan 2,7 milyon dolarlık fidyenin 4,4'sini almayı ve ödeme sistemlerinin altyapısını çökertmeyi başardı.

Ayrıca APT grupları Darkside ve REvil/Sodinokibi, benzeri görülmemiş açıklamalarla Colonial Pipeline ve JBS saldırılarının (Amerikan et işleyicileri) etkilerinden uzaklaşmaya çalıştı. Güvenlik uzmanı Avast'a göre, ABD hükümetinin eylemi fidye yazılımı reklamlarının büyük yeraltı forumlarından kaybolmasına bile neden oldu. Ve sözde iş ortaklarının, Darkside'ı, bu yeraltı mahkemesinin buluştuğu her yerde, kayıplarından şikayet etmek için hacker mahkemesine sürükledikleri söyleniyor.

Büyük Britanya'da da sıfır fidye stratejisi öneren sesler duyuluyor. Gizli servis GCHQ'nun siber güvenlik merkezinin sözcüleri, bilgisayar korsanlarına fidye ödemelerinin yasal olarak yasaklanması için bile çağrıda bulunuyor. Organize suç fidye ile finanse edildiğinden, APT gruplarının iş modelini yok etmenin tek yolu budur.

Almanya'da siber savunma ve fidye yazılımları konusunda siyasi görüşmeler var ama ABD'nin attığı veya İngiltere'nin kısmen planladığı adımlar gibi bir adım yok. Zeit Online'daki bu yılki makalenin gösterdiği gibi gerekli olacaktır: Son altı yılda en az 100 Alman ofisi, devlet kurumu, devlete ait klinik, şehir yönetimi ve mahkeme fidye yazılımı çeteleri tarafından saldırıya uğradı.

Uzmanlar şirketlere ne tavsiye ediyor?

Büyük bir güvenlik uzmanları grubuna, şirketlerin bir fidye yazılımı saldırısı durumunda en iyi nasıl tepki vermeleri gerektiğini sorduk. Güvenlik üreticilerinden bazı sözde evanjelistlerin yanı sıra test laboratuvarı AV-TEST'ten uzmanlar yanıt verdi. Ayrıca, özel algılama ve müdahale çözümleri veya klasik ağ koruması sunan üreticilerin yorumlarını topladık. Bununla ilgili heyecan verici olan şey: bazı uzmanlar, bir fidye yazılımı saldırısı durumunda ödemeyi kesinlikle reddediyor. Diğerleri, örneğin şirketin varlığı risk altında olduğunda, kârlılığın belirleyici faktör olabileceği gerçeğini savunur. Aşağıda yorumlar var.

Kaspersky-Christian Funk

Kaspersky'de DACH bölgesindeki araştırma ve analiz ekibinin başkanı Christian Funk (Resim: Kaspersky).

Kaspersky araştırma ve analiz ekibi başkanı Christian Funk'ın yorumu. "Bitkom'a göre, fidye yazılımının neden olduğu hasar son iki yılda dört kattan fazla arttı. Analizlerimiz, 20 civarında siber suçlunun özellikle üst düzey kuruluşları hedef aldığını ve fidye taleplerinin karşılanmaması durumunda 2019 yılından bu yana ek bir baskı aracı olarak verileri yayınlamakla tehdit ettiğini gösteriyor. Bu artık "Büyük Oyun Avı" olarak anlaşılmaktadır. Bu tür hedefli saldırılar, 767'dan 2019'ye yüzde 2020 arttı. Pandemi, birçok şirketi hızlı bir şekilde ev ofisler için yeterli erişimi kurmaya ve genişletmeye itti. Bu genellikle, saldırganların ağ geçitleri olarak yararlanabilecekleri ve bu fidye yazılımı saldırısındaki önemli artışın itici gücü olan zayıf güvenlikli veya yanlış yapılandırılmış sistemlerle sonuçlandı.

“Üst düzey kuruluşlar giderek daha fazla hedefli bir şekilde saldırıyor”

Etkilenenler fidye ödememeli. Şifrelenmiş verilerin geri yükleneceğine dair bir garanti yoktur - ancak siber suçluların suç faaliyetlerinde bulunduğu onaylanmıştır. Potansiyel veri kaybını önlemek için, güvenlik açıklarını mümkün olan en kısa sürede ortadan kaldırmak için düzenli güvenlik güncellemeleri yapılmalıdır. Tüm uç cihazlar için etkili güvenlik yazılımı ayrıca bilgisayarları ve sunucuları fidye yazılımlarına ve kötü amaçlı yazılımlara karşı korur, istismarların kullanılmasını önler ve zaten kurulu olan güvenlik çözümleriyle ideal olarak uyumludur. Ayrıca her zaman makul aralıklarla yedekleme yapılmalıdır.” Kaspersky.de

G Verileri - Tim Berghoff

G Data Tim Berghoff Güvenlik Evanjelisti

Tim Berghoff, G DATA CyberDefense Güvenlik Evangelisti (Resim: G Data).

G DATA CyberDefense Güvenlik Evanjelisti Tim Berghoff'un yorumu: "Şirketlerin fidye yazılımlarıyla nasıl başa çıkması gerektiği konusunda net fikirler var: yedekleri geri yükleyin, gerekirse durumu veri koruma yetkilisine bildirin, şikayette bulunun ve hepsinden önemlisi: asla ödeme yapmayın. fidye. Ve gerçekten de, istisnasız, ödeme yapmak olası en kötü seçenektir.

"Ödeme yapmak, istisnasız, mümkün olan en kötü seçenektir"

Bununla birlikte, münferit durumlarda bir ödeme lehine konuşabilecek nedenler de vardır. Bu sebeplerden biri tamamen ekonomiktir. Kayıp üretim, olası para cezaları ve veri kurtarmanın maliyeti fidyeyi önemli ölçüde aştığında, karar hızlı bir şekilde verilir. Erime meydana geldiyse ve yedek mevcut değilse, ödeme fikri açıktır. Özellikle şirket mali çöküşle tehdit edildiğinde. Bu, fidye taleplerinin yalnızca 2020 ile 2021 arasında ortalama yüzde 500'e kadar artmasına rağmen. Aynı zamanda, fiili olarak yapılan ödemelerin sayısı da önemli ölçüde arttı. Buna ek olarak, birçok kurbana defalarca şantaj yapılıyor, failler hem verileri şifreliyor hem de yayınlamakla tehdit ediyor - ve ödeme yapmalarına rağmen bunu yapıyorlar. Son aylarda olduğu gibi, özellikle Microsoft Exchange gibi görev açısından kritik programlar veya Kaseya'nınki gibi MSP'ler tarafından kullanılan yönetim yazılımları saldırıların hedefi haline geldiğinde, daha fazla dayanıklılık günün emridir." GData.de

Sophos-Michael Veit

Sophos güvenlik uzmanı Michael Veit (Resim: Sophos).

Sophos güvenlik uzmanı Michael Veit'in yorumu: "Bir fidye yazılımı saldırısından sonra can alıcı soru: ödemek ya da ödememek. Şirketler, acil bir durumda fidye yazılımı saldırganlarına defalarca büyük meblağlarda fidye ödeme eğilimindedir. Sözde kurtarma yedekleri şifreli veya bozuk olduğu için yöneticilerin uymaya zorlandığı birçok örnek vardır. BT altyapılarını mümkün olan en kısa sürede yeniden çalışır duruma getirmek isterler veya geri yükleme maliyetinden daha ucuz göründüğü için ödemeyi seçerler. Diğer bir yaygın neden, çalınan verilerin satılmasını veya halka açık hale getirilmesini önlemektir. Colonial Pipeline ayrıca bu sebeplerden birini ödeme gerekçesi olarak gösterdi.

"Ödemeyi kim yaparsa yapsın, bunun herhangi bir veri kurtarma garantisi sağlamadığının farkında olmalı"

Bununla birlikte, fidye ödemesine yalnızca yasal açıdan eleştirel bir bakış açısıyla bakılmamalıdır. Herhangi bir veri kurtarma garantisi vermediği bilinmelidir. Fidye Yazılımı Durumu Raporu 2021 raporunda Sophos, şirketlerin fidye ödedikten sonra verilerinin yalnızca ortalama yüzde 65'ini kurtarabildiklerini tespit etti. Şirketlerin yalnızca yüzde 8'i tüm verilerini geri aldı ve yüzde 29'u ödeme yoluyla yarısından daha az tasarruf edebildi. Fidyeye ek olarak, eşlik eden ve sonuç olarak ortaya çıkan yüksek hasar da dikkate alınmalıdır. Bir fidye yazılımı saldırısından kurtulmanın ortalama maliyeti, Almanya'da yaklaşık 390.000 Euro'dan 970.000'de 2021 Euro'ya çıkarak yalnızca bir yıl içinde iki kattan fazla arttı.

Saldırganların artan suç yoğunluğu, yaratıcılığı ve zekası kontrol altına alınamıyor, son yıllardaki gelişmeler tam tersini anlatıyor. Bununla birlikte, risk potansiyelini azaltmak için birçok ve sıklıkla kullanılmayan olasılıklar vardır.

Bir şirket veya kuruluşun siber güvenlik konusunda daha güçlü bir pozisyon alması için önce bir saldırıya uğraması gerekmiyor. Hemen ve en üst düzeyde yetkinlikle - hem dahili hem de harici uzmanlarla - mümkün olan her yerde daha iyi ve erken savunma oluşturmak için şimdi güvenlik durumunu değerlendirmek için zaman ve kaynak kullanmalısınız. sophos.com

Trend Micro – Udo Schneider,

Udo Schneider, Trend Micro Avrupa IoT Güvenlik Evangelisti (Resim: Trend Micro).

Trend Micro Avrupa IoT Güvenlik Evanjelisti Udo Schneider'in yorumu: "Etkili fidye yazılımı koruması hem ağ düzeyinde hem de uç noktada başlamalı ve üç temel işlevi yerine getirmelidir: saldırılara karşı önleyici koruma, şüpheli olayların hızlı tespiti ve kalıcı operasyon.

BT'ye ek olarak, Nesnelerin İnterneti de şantaj yazılımlarının kurbanı oluyor. Trend Micro tarafından yapılan bir araştırma, Ryuk, Nefilim ve Sodinokibi kötü amaçlı yazılım ailelerinin varyantlarının, 2020'deki endüstriyel kontrol sistemi fidye yazılımı bulaşmalarının yaklaşık yarısından sorumlu olduğunu gösteriyor. Bu nedenle, daha etkili güvenlik stratejileri geliştirmek için BT güvenliği ve OT ekiplerinin işletim sistemi uyumluluğu ve çalışma zamanı gereksinimleri gibi temel sistemleri ve bağımlılıkları belirlemek için birlikte daha yakın çalışması kritik öneme sahiptir.

“BT'ye ek olarak, Nesnelerin İnterneti de giderek artan bir şekilde şantaj yazılımlarının kurbanı oluyor.”

Güvenlik açıklarının derhal yamalanması en önemli önceliktir. Bu seçenek mevcut değilse, şirketler ağ bölümlendirme ve sanal yama uygulamalarını kullanmalıdır. Ayrıca, ağ paylaşımları kısıtlanmalı ve güçlü kullanıcı adı ve parola kombinasyonları zorunlu kılınmalıdır. Bu, kaba zorlama kimlik bilgileriyle yetkisiz erişimi önler. Ayrıca şirketler, ağ yöneticileri ve operatörleri için en az ayrıcalık ilkesine güvenmelidir. Ne yazık ki, fidye yazılımı saldırıları için her derde deva bir ilaç yok. Bu nedenle birkaç seviyeyi kapsayan bir güvenlik konsepti çok önemlidir.” TrendMicro.com

Bit Defender - Daniel Clayton

Bitdefender Küresel Güvenlik Operasyonları ve Destekten Sorumlu Başkan Yardımcısı Daniel Clayton (Resim: Bitdefender).

Bitdefender Küresel Güvenlik Operasyonları ve Destekten Sorumlu Başkan Yardımcısı Daniel Clayton'dan bir yorum: "Manşetlere bakıldığında, fidye yazılımı saldırılarının sıradan olduğu görülüyor. Nisan 2021 ortasına ait Tüketici Tehdit Raporumuzda analiz edilen Bitdefender telemetri verileri şunu kanıtlıyor: 2020'de, haraç amaçlı kötü amaçlı yazılımlarla yapılan saldırıların sayısı 2019'a kıyasla yüzde 715 arttı. Suçlular, yalnızca verileri şifrelemekle değil, aynı zamanda satıp ifşa etmekle de giderek daha fazla tehdit ediyor. İkincisi, yalnızca GDPR ve diğer düzenlemelere dayalı olarak bildirimde bulunma zorunluluğu nedeniyle etkili bir tehdittir. Bu nedenle BT yöneticileri, şirketlerinin er ya da geç bir gasp saldırısına kurban gidebileceğinin farkında olmalıdır. Fidye yazılımı saldırıları doğası gereği oldukça basit olabilir, ancak genellikle karmaşıktır. İkinci durumda, bilgisayar korsanlarının fidye ödedikten sonra kendilerini ağa yerleştirmeleri ve bir sonraki saldırıya etkili bir şekilde hazırlanmaları riski yüksektir.

"Fidye ödemek, bir saldırıyı başarılı kılar ve yeni saldırıları daha olası hale getirir"

Fidyeyi ödemeli misin? Açık cevap: hayır. Çünkü fidye ödenmesi, böyle bir saldırıyı başarılı kılıyor ve yeni saldırıları daha olası kılıyor. Şirketler fidye ödemeye devam ettiği sürece bilgisayar korsanları yeni gasplara başlayacak. Bu nedenle yedekleme ve kurtarma yoluyla önleme, MDR ve olası hasarı en aza indirme çok önemlidir. Ayrıca bilgisayar korsanları, bir zamanlar ödeme yapan şirketleri gelecek için iyi hedefler olarak hatırlar. Suçun tekrarlanma olasılığı, ödeme yapmayan bir kurban için önemli ölçüde daha düşüktür. Bitdefender.com

AV TESTİ – Maik Morgenstern

Maik Morgenstern, CTO AV-TEST GmbH (Resim: AV-TEST).

AV-TEST GmbH CTO'su Maik Morgenstern'den bir yorum: AV-TEST her gün 400.000'den fazla yeni kötü amaçlı yazılım örneği kaydediyor ve her şirket bunu kendi deneyimlerinden biliyor: sürekli saldırıya uğruyorlar. Fidye yazılımı, birkaç yıldır suçlular için "en başarılı" iş modellerinden biri olmuştur. Birincisi, saldırıların gerçekleştirilmesi nispeten kolaydır. Saldırganlar, bitmiş fidye yazılımını bir hizmet olarak satın alır, spam servis sağlayıcıları kullanır ve birçok şirkete herhangi bir çaba harcamadan tek hamlede saldırır.

"Önleme ihtiyacı abartılamaz"

Ek olarak, kurbanların çektiği yüksek düzeyde acı ve başarılı bir enfeksiyonun doğrudan görünen değere dönüştürülmesi vardır. Ödeme yapmamak için defalarca tavsiye verilse bile, bazı şirketlerin başka seçeneği yoktur. Bu nedenle, önleme ihtiyacı burada fazla vurgulanamaz. İstemci ve ağ geçidinde düzenli ve eksiksiz yedeklemeler ve her zaman güncel koruma ürünleri gibi yaygın önlemlere ek olarak, sosyal mühendislik faktörü de dikkate alınmalıdır. Tüm kullanıcılar, saldırı türleri ve potansiyel spam ve kötü amaçlı yazılım postalarına doğru tepkiler hakkında düzenli eğitim kurslarına hazırlanmalıdır. AV-TEST.org

Bitglass—Anurag Kahol

Anurag Kahol, Bitglass CTO'su (Resim: Bitglass).

Bitglass CTO'su Anurag Kahol'un yorumu: "Fidye yazılımlarına karşı savunmalarında, kuruluşlar öncelikle herhangi bir saldırı vektörünü kapatmaya odaklanır. Bunu yapmak için, şüpheli e-postaları işaretleyen ve engelleyen, uç noktalarda ve bulutta kötü amaçlı yazılımları koruyan ve şirket kaynaklarına yetkisiz erişimi güvence altına alan akıllı güvenlik çözümleri kullanıyorlar. Bununla birlikte, fidye yazılımına karşı kapsamlı bir strateji için, bir istilayı önlemek madalyonun yalnızca bir yüzüdür.Bir sonraki yükseltme düzeyi için bir eylem planı - başarılı bir saldırı - nadiren bulunur.

"Bir sonraki yükseltme seviyesi için nadiren bir eylem planı vardır - başarılı bir saldırı"

Bunun için öncelikler açıktır: Her şeyden önce, iş operasyonlarını sürdürmek veya mümkün olan en kısa sürede devam ettirmekle ilgilidir. Buna hazırlanmak için şirketler, BT sistemlerinin bireysel bileşenlerinin iş operasyonları ile ilgisini değerlendirmeli, çeşitli arıza senaryolarını uygulamalı ve acil durum operasyonları için uygun önlemleri almalıdır. Hassas şirket verilerinin korunması da önemlidir çünkü siber suçluların bu verileri çalma ve kendi amaçları için kötüye kullanma riski vardır. Şirketler, hassas verileri sürekli olarak şifreleyerek bu senaryoyu önleyebilir. Fidye yazılımı bulaşmalarına karşı savunma, iş sürekliliğini koruma ve en değerli şirket verilerini sürekli koruma gibi tüm önlem katmanları birlikte çalıştığında, şirketler fidye yazılımı saldırılarına karşı dayanıklılıklarını önemli ölçüde artırabilir." bitglass.com

Dijital Koruyucu—Tim Bandos

Tim Bandos, Digital Guardian Bilgi Güvenliği Başkanı

Tim Bandos, Digital Guardian Bilgi Güvenliği Başkanı (Resim: Digital Guardian).

Digital Guardian Bilgi Güvenliği Başkanı Tim Bandos'tan bir yorum: "Her yıl fidye yazılımı operatörleri ve geliştiricileri zanaatlarını ve teknolojilerini geliştiriyor. Colonial Pipeline hack'inin arkasındaki DarkSide grubu, bunu açıkça ortaya koyan profesyonel bir iş modeline sahiptir: suçlular kurbanlarına teknik destek sağlar, hedef seçiminde "etik" bir yaklaşım benimser, gasp amacıyla veri çalar ve daha fazlasını yapar.

"Fidye yazılımı bulaşmalarını önlemeye yardımcı olabilecek çeşitli çözümler var"

Fidye yazılımı bulaşmalarını önlemeye yardımcı olabilecek çeşitli çözümler vardır. Antivirüs yazılımı ve güvenlik duvarları en azından bilinen, yaygın kötü amaçlı yazılım türlerini engellemeye yardımcı olabilir. Ek koruma için kuruluşlar, fidye yazılımı algılama ve engellemeyi kolaylaştıracak Gelişmiş Tehdit Koruması (ATP) ve Uç Nokta Tespiti ve Müdahalesi (EDR) çözümlerini dikkate almalıdır. Yönetilen Tespit ve Müdahale (MDR), sınırlı iç kaynaklar nedeniyle EDR'yi kendileri uygulamakta zorlanan şirketler için de iyi bir alternatif olabilir.

Kötü amaçlı kodun çalışmasını önlemek için uygulama beyaz listeleme çözümleri de kullanılmalıdır. İzinlerin doğru takibine de dikkat etmelisiniz. Sistemlere erişim kazanan herhangi bir çalışan, fidye yazılımı için potansiyel bir güvenlik açığı oluşturur. Çalışan eğitimi, sürekli güncelleme ve yedekleme uygulamaları ve güvenlik teknolojilerinden oluşan çok katmanlı bir güvenlik yaklaşımı ile fidye yazılımı saldırısı riski önemli ölçüde azaltılabilir.” DigitalGuardian.com

ForeNova—Paul Smit

Paul Smit, ForeNova'da Profesyonel Hizmetler Direktörü (Resim: ForeNova).

ForeNova profesyonel hizmetler müdürü Paul Smit'ten bir yorum: “Artık mesele bireysel saldırıları durdurmak değil, organize çetelerle savaşmak. Fidye yazılımı organize suç haline geldi. Bu karşılık gelen bir savunma gerektirir. Fidye yazılımı tehditleri karşısında önleme çok önemlidir.

"Artık bireysel saldırıları savuşturmak değil, organize çetelerle savaşmak önemli"

Yedeklemeler verilerin güvenliğini sağlar ve veri kaybını önleyebilir, ancak bilgilerin ifşasını ve satışını önleyemez. Savunma için bir saldırıyı olabildiğince erken tanımak çok önemlidir. Ancak bunu yapmak için, ağ içindeki ve hem içeriden hem de dışarıdan tüm veri trafiği gözlemlenmelidir. Şüpheli yanal hareketler, güvenlik açıklarına yönelik saldırılar veya kötü amaçlı yazılım yüklemeleri gibi yapay zeka destekli davranış kalıplarının yanı sıra kötü amaçlı izinsiz giriş, göze çarpan bir veri sızıntısı veya anında şifreleme hazırlığı fark edilebilir. Etkilenen sistemler engellenebilir ve saldırılar hasara yol açmadan hızla kontrol altına alınabilir.

Fidye yazılımı saldırıları için ödeme yapmalı mısınız? Fidye ödemek için hiçbir şey söylenemez. Çünkü hiç kimsenin verilerin şifresinin tekrar çözüleceğinin garantisi yoktur. Her halükarda, sistemlerin tekrar çalışır hale gelmesine kadar olan duruş süresinin neden olduğu hasar kalır. Sızan bilgiler yine de satılabilir veya kâr amacıyla kötüye kullanılabilir. Ve bir sonraki saldırı için arka kapı çoktan açılmış olabilir. ForeNova.com

Radar Siber Güvenlik – Ali Carl Gülerman

Radar Cyber ​​​​Security CEO'su ve Genel Müdürü Ali Carl Gülerman (Resim: Radar Cyber ​​​​Security).

Radar Cyber ​​​​Security CEO'su ve Genel Müdürü Ali Carl Gülerman'dan bir açıklama: “Günümüzde işletmeler sızmaya karşı sürekli bir savaş içindedir. Bu nedenle siber güvenlik, BT'nin gölgesinden çıkmalı ve insan kaynakları veya araştırma ve geliştirmeye benzer şekilde yönetim kurulu için stratejik bir karar alma şablonu haline gelmelidir. Siber güvenlik uzun zamandan beri değer zincirinin bir parçası haline geldi.

“Günümüzde şirketler sızmaya karşı sürekli bir mücadele içinde”

Fidye yazılımı da dahil olmak üzere siber saldırılara karşı kapsamlı önleme için şirketler kendi Siber Savunma Merkezlerini veya Hizmet Olarak CDC'yi düşünmelidir çünkü bu, siber dayanıklılıklarını büyük ölçüde güçlendirebilir. Kuruluşların, teknik güvenlik altyapısının tanımladığı çok sayıda uyarıyı, yeni tehdidi ve anormalliği analiz etmesine yardımcı olur.

Güvenlik Operasyon Merkezi (SOC) olarak da bilinen bir Siber Savunma Merkezi, BT güvenlik uzmanlarını, süreçleri ve teknolojileri birbirine bağlar. CDC'de, eğitimli profesyoneller sürekli olarak İnternet trafiğini, ağları, masaüstlerini, sunucuları, uç cihazları, veritabanlarını, uygulamaları ve diğer BT sistemlerini güvenlik olayı belirtileri açısından inceler. Bir şirketin güvenlik komuta merkezi olarak CDC, saldırıları önlemek ve bir güvenlik ihlali durumunda uygun karşı önlemleri başlatmak için güvenlik durumunu sürekli olarak izlemekten sorumludur." RadarCS.com

Barracuda Ağları—Klaus Gheri

Klaus Gheri, Barracuda Networks Ağ Güvenliği Genel Müdürü (Resim: Barracuda).

Barracuda Networks Ağ Güvenliği Genel Müdürü Klaus Gheri'den bir yorum: "Fidyeyi ödemek mi, ödememek mi? Politik olarak doğru cevap, ödemeyin, çünkü bu, gelecekteki tekrarlanan bir hedef olarak çekiciliğinizi azaltır. Uygulamada, elbette, durum farklıdır. Temel verilere artık erişilemediğinde veya makul bir çabayla kurtarılamadığında, şirkete birkaç seçenek kalır. Bu nedenle bu, ticari bir karardan çok ahlaki bir karardır. Tabii ki, ödeme sizi adli tıp soruşturması ve sonrasında temizlik ihtiyacından kurtarmaz ve tekrarlamaya karşı korunmak için alınacak yeni koruyucu önlemlere ek olarak. Hâlâ yapabiliyorken önlemeye yatırım yapmanız daha da tavsiye edilir.

"Bir fidye yazılımı saldırısı başarılı olduğunda, genellikle yalnızca radikal bir tedavi yardımcı olur"

Bir fidye yazılımı saldırısı başarılı olursa, genellikle yardımcı olabilecek tek şey radikal bir tedavidir: sistemleri kapatın, yeniden yükleyin ve bir yedeği içe aktarın - her zaman fidye yazılımı paketinin zaten bir yedeğin parçası olmaması umuduyla. Ancak yedeğin tekrar içe aktarılabilmesi için ağ geçidinin bilinmesi ve ağın dijital buhar jetleri ile temizlenmiş olması gerekir. Bunu yapmanın en kolay ve hızlı yolu hazır bir acil durum planıdır. Ne yazık ki, meselenin özü, bu tür acil durum planlarının genellikle mevcut olmamasıdır, çünkü kişinin kendi sistemlerine olan ihtiyacı ve riskleri tanınmamış veya hafife alınmamıştır. Genellikle bir sorun aceleyle çözülür ve iki yeni sorun ortaya çıkar. Strateji yalnızca şu olabilir: hızlı ama koordineli eylem. Bir kuruluş ödeme yapmaya karar verse bile, temizliğin yine de yapılması gerekiyor, yoksa kısa bir süre sonra aynı noktaya geri dönersiniz.” barracuda.com

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku