EN
EN

Fidye Yazılımı Savunmalarınızı Güçlendirmek için 3 Adım

13 Aralık 2021


Son zamanlarda yaşanan fidye yazılımı saldırıları; enerji sektörü, gıda tedarik zinciri, sağlık sektörü ve diğer kritik altyapıya sahip işletmelere yönelik saldırıların haberler çıkmasıyla birlikte, siber güvenlik uzmanlarının uyarıda bulunduğu kesinti süresi ve veri kaybı konularının hayata geçtiğinin kanıtıdır.

Fidye yazılım tehdidin gelişimini izleyen siber güvenlik uzmanlarına göre, fidye yazılımlarının artan sıklığı, karmaşıklığı ve yıkıcılığı, işletmelerin savunma stratejilerinde hâlâ bazı büyük boşluklar olduğunu gösteriyor.

Yakın geçmiş tarihli bir panelde, siber güvenlik uzmanlarından oluşan bir ekip, yeni teknolojileri benimseme, güvenlik süreçlerini iyileştirme ve çalışanlarının tehdidi önlemeye nasıl yardımcı olacaklarını bilmelerini sağlama odaklı üç adımlı bir plan belirledi.

1 -Güncel Savunma Çözümlerinin Kullanımı

Birçok yeni fidye yazılımı türü artık gelişmiş kalıcı tehditler (APT'ler) gibi davranarak kurumsal ağda haftalarca hareketsiz kalarak sessizce bilgi toplayıp veri çalıyor. Bu eğilim, bazı analistlerin fidye yazılımı saldırganlarının tercih edilen yaklaşımı olarak veri hırsızlığının şifrelemeyi geçeceğini tahmin etmelerinin nedenidir.

Yaklaşımlarındaki değişikliklere rağmen saldırganlar, kimlik bilgilerini çalmak ve kötü amaçlı yazılım enjekte etmek için kimlik avı gibi bu saldırıların başlarında hala tanıdık tekniklere güvenmektedirler. Acronis'te kıdemli siber güvenlik araştırmacısı Topher Tebow, başarılı kötü amaçlı yazılım saldırılarının %94'ünün artık kimlik avı ile başladığını söylüyor.

Saldırganların girişini engellemek için kuruluşlara e-posta güvenliklerini güncellemelerini ve henüz yapmamışlarsa URL filtrelemesini kullanmalarını tavsiye etmektedir. Bu savunma katmanları, kimlik avı e-postalarının kullanıcının gelen kutusuna ulaşmasını engelleyebilir ve kötü amaçlı yazılım yükünün sisteme bulaşmasını önleyebilir. Tebow, bunun gibi basit teknoloji yatırımlarının bir fidye yazılımı saldırısını başlamadan bitirmenin kolay ve etkili bir yolu olabileceğini belirtiyor.

NASCAR'ın Hendrik Motorsports şirketinde kıdemli bir ağ mühendisi olan Dylan Pollock, saldırganların işletim sistemlerini, uygulamaları ve cihazları hedeflemek için yama uygulanmamış bilinen güvenlik açıklarını hedeflemeyi de sevdiklerini ekliyor. Bu nedenle kuruluşlara güvenlik açığı taramasını ve yama yönetimi çabalarını otomatikleştirebilecek araçları benimsemelerini tavsiye ediyor.

Kuruluşlar, siber tehditleri durdurmak için yalnızca imza tabanlı savunmalara güvenmeye devam edemez. Bunun nedeni siber suçlular her gün yeni fidye yazılımı sürümleri yaratıyor. Bu, her yeni saldırının, geleneksel imza tabanlı savunmaların gözden kaçıracağı bir sıfır gün tehdidi olduğu anlamına gelir.

Araştırmacılar, kuruluşların ihtiyaç duyduğu şeyin, tehditleri belirlemek ve durdurmak için davranışa dayalı algılamayı kullanan daha uyarlanabilir savunmalar olduğunu söylüyor. Yapay zekâ ve makine öğreniminin bir sonraki aşaması olan makine zekâsı tarafından desteklenen, yeni saldırı davranışı kalıplarını tanımada usta olan ve saldırıyı azaltmak için gerçek zamanlı olarak otomatik olarak yanıt veren çözümler öneriliyor.

2-Olgun Süreçlerin Oluşturulması

Modern tehditleri yenmek için modern çözümler kullanmak kritik öneme sahip olsa da fidye yazılımlarının uzmanlar tarafından kaçınılmaz olarak görüldüğü bir dünyada yükseltilmiş savunmalar tek başına yeterli değildir. Kuruluşların verilerini korumak için kullandıkları prosedürlerin bu gerçeği ele alması gerekir. 

Siber suç araştırmacıları hızlı bir şekilde yedeklemelerin tek başına yeterli olmadığını, bir kuruluşun bir saldırıdan sonra hızlı bir şekilde geri yüklenmesini sağlamak için bu yedeklerin düzenli olarak test edilmesi gerektiğini belirtiyor.

Araştırmacılar süreçlerin incelenmesi söz konusu olduğunda, kuruluşların ortamlarında kullanılan tüm operasyonel yazılımları kilitlemeleri gerektiğini ekliyor. Bunun nedeni, fidye yazılımı saldırganlarının parolaları çalmak, ayrıcalıkları yükseltmek ve uzak masaüstü araçlarının kontrolünü ele geçirmek için RDP ve Mimikatz gibi yaygın araçları ele geçirdikleri bir "karadan geçinme" stratejisini giderek daha fazla kullanmasıdır. Bu, verileri çalmayı ve şifrelemeyi çok daha kolay hale getirir. Yükseltilmiş ayrıcalıkları kısıtlamaya ek olarak, şirketlerin çok faktörlü kimlik doğrulama gibi sıkı parola prosedürlerini uygulamalarını tavsiye ediyor.

3-Son Kullanıcı Farkındalığı

İnsan faktörü işletmeyi korumaya dahil olmazsa fidye yazılımlarıyla mücadele başarısız olur. Güvenlik farkındalığı eğitimi, uç nokta güvenliği için savunma teknolojisi kadar hayati önem taşımaktadır. 

Araştırmacılara göre, yalnızca son kullanıcıları sosyal mühendislik girişimlerini tanımak ve önlemek için eğitmek, bir saldırının başarılı olmasını önlemede uzun bir yol kat edebilir. "Kullanıcıların şüpheli bir e-postaya tıklamadan önce sadece iki saniye daha düşünmesini sağlayabilirsek, birçok fidye yazılımı saldırısı işimizde asla etkili olamaz" görüşündedir.

Siber suçlular saldırılarını değiştirmeye ve ilerletmeye devam ediyor, bu nedenle kuruluşların da sürekli olarak iyileştirilmesi gerekmektedir.

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog