EN
EN

Fidye Yazılımı Savunmalarınızı Güçlendirmek için 3 Adım


Son zamanlarda yaşanan fidye yazılımı saldırıları; enerji sektörü, gıda tedarik zinciri, sağlık sektörü ve diğer kritik altyapıya sahip işletmelere yönelik saldırıların haberler çıkmasıyla birlikte, siber güvenlik uzmanlarının uyarıda bulunduğu kesinti süresi ve veri kaybı konularının hayata geçtiğinin kanıtıdır.

Fidye yazılım tehdidin gelişimini izleyen siber güvenlik uzmanlarına göre, fidye yazılımlarının artan sıklığı, karmaşıklığı ve yıkıcılığı, işletmelerin savunma stratejilerinde hâlâ bazı büyük boşluklar olduğunu gösteriyor.

Yakın geçmiş tarihli bir panelde, siber güvenlik uzmanlarından oluşan bir ekip, yeni teknolojileri benimseme, güvenlik süreçlerini iyileştirme ve çalışanlarının tehdidi önlemeye nasıl yardımcı olacaklarını bilmelerini sağlama odaklı üç adımlı bir plan belirledi.

1 -Güncel Savunma Çözümlerinin Kullanımı

Birçok yeni fidye yazılımı türü artık gelişmiş kalıcı tehditler (APT'ler) gibi davranarak kurumsal ağda haftalarca hareketsiz kalarak sessizce bilgi toplayıp veri çalıyor. Bu eğilim, bazı analistlerin fidye yazılımı saldırganlarının tercih edilen yaklaşımı olarak veri hırsızlığının şifrelemeyi geçeceğini tahmin etmelerinin nedenidir.

Yaklaşımlarındaki değişikliklere rağmen saldırganlar, kimlik bilgilerini çalmak ve kötü amaçlı yazılım enjekte etmek için kimlik avı gibi bu saldırıların başlarında hala tanıdık tekniklere güvenmektedirler. Acronis'te kıdemli siber güvenlik araştırmacısı Topher Tebow, başarılı kötü amaçlı yazılım saldırılarının %94'ünün artık kimlik avı ile başladığını söylüyor.

Saldırganların girişini engellemek için kuruluşlara e-posta güvenliklerini güncellemelerini ve henüz yapmamışlarsa URL filtrelemesini kullanmalarını tavsiye etmektedir. Bu savunma katmanları, kimlik avı e-postalarının kullanıcının gelen kutusuna ulaşmasını engelleyebilir ve kötü amaçlı yazılım yükünün sisteme bulaşmasını önleyebilir. Tebow, bunun gibi basit teknoloji yatırımlarının bir fidye yazılımı saldırısını başlamadan bitirmenin kolay ve etkili bir yolu olabileceğini belirtiyor.

NASCAR'ın Hendrik Motorsports şirketinde kıdemli bir ağ mühendisi olan Dylan Pollock, saldırganların işletim sistemlerini, uygulamaları ve cihazları hedeflemek için yama uygulanmamış bilinen güvenlik açıklarını hedeflemeyi de sevdiklerini ekliyor. Bu nedenle kuruluşlara güvenlik açığı taramasını ve yama yönetimi çabalarını otomatikleştirebilecek araçları benimsemelerini tavsiye ediyor.

Kuruluşlar, siber tehditleri durdurmak için yalnızca imza tabanlı savunmalara güvenmeye devam edemez. Bunun nedeni siber suçlular her gün yeni fidye yazılımı sürümleri yaratıyor. Bu, her yeni saldırının, geleneksel imza tabanlı savunmaların gözden kaçıracağı bir sıfır gün tehdidi olduğu anlamına gelir.

Araştırmacılar, kuruluşların ihtiyaç duyduğu şeyin, tehditleri belirlemek ve durdurmak için davranışa dayalı algılamayı kullanan daha uyarlanabilir savunmalar olduğunu söylüyor. Yapay zekâ ve makine öğreniminin bir sonraki aşaması olan makine zekâsı tarafından desteklenen, yeni saldırı davranışı kalıplarını tanımada usta olan ve saldırıyı azaltmak için gerçek zamanlı olarak otomatik olarak yanıt veren çözümler öneriliyor.

2-Olgun Süreçlerin Oluşturulması

Modern tehditleri yenmek için modern çözümler kullanmak kritik öneme sahip olsa da fidye yazılımlarının uzmanlar tarafından kaçınılmaz olarak görüldüğü bir dünyada yükseltilmiş savunmalar tek başına yeterli değildir. Kuruluşların verilerini korumak için kullandıkları prosedürlerin bu gerçeği ele alması gerekir. 

Siber suç araştırmacıları hızlı bir şekilde yedeklemelerin tek başına yeterli olmadığını, bir kuruluşun bir saldırıdan sonra hızlı bir şekilde geri yüklenmesini sağlamak için bu yedeklerin düzenli olarak test edilmesi gerektiğini belirtiyor.

Araştırmacılar süreçlerin incelenmesi söz konusu olduğunda, kuruluşların ortamlarında kullanılan tüm operasyonel yazılımları kilitlemeleri gerektiğini ekliyor. Bunun nedeni, fidye yazılımı saldırganlarının parolaları çalmak, ayrıcalıkları yükseltmek ve uzak masaüstü araçlarının kontrolünü ele geçirmek için RDP ve Mimikatz gibi yaygın araçları ele geçirdikleri bir "karadan geçinme" stratejisini giderek daha fazla kullanmasıdır. Bu, verileri çalmayı ve şifrelemeyi çok daha kolay hale getirir. Yükseltilmiş ayrıcalıkları kısıtlamaya ek olarak, şirketlerin çok faktörlü kimlik doğrulama gibi sıkı parola prosedürlerini uygulamalarını tavsiye ediyor.

3-Son Kullanıcı Farkındalığı

İnsan faktörü işletmeyi korumaya dahil olmazsa fidye yazılımlarıyla mücadele başarısız olur. Güvenlik farkındalığı eğitimi, uç nokta güvenliği için savunma teknolojisi kadar hayati önem taşımaktadır. 

Araştırmacılara göre, yalnızca son kullanıcıları sosyal mühendislik girişimlerini tanımak ve önlemek için eğitmek, bir saldırının başarılı olmasını önlemede uzun bir yol kat edebilir. "Kullanıcıların şüpheli bir e-postaya tıklamadan önce sadece iki saniye daha düşünmesini sağlayabilirsek, birçok fidye yazılımı saldırısı işimizde asla etkili olamaz" görüşündedir.

Siber suçlular saldırılarını değiştirmeye ve ilerletmeye devam ediyor, bu nedenle kuruluşların da sürekli olarak iyileştirilmesi gerekmektedir.