Fidye yazılımı, tehditkarların bilgisayarlara bulaşmak ve fidye ödenene kadar bilgisayar dosyalarını şifrelemek için kullandıkları bir kötü amaçlı yazılım türüdür. İlk bulaşmanın ardından, fidye yazılımı, bir işletmenin ağındaki dosya sistemleri ve diğer erişilebilir sistemler dahil olmak üzere mümkün olduğunca çok sayıda bağlı sisteme yayılmaya çalışacaktır.
Fidye yazılımı kurbanı olmaktan kaçınmak için işletmeler, BT ortamınızın tam olarak korunduğundan emin olmak için güvenlik süreçlerini uygulamaya koymayı içeren önlemler almalıdır. Yararlanma Internet Security’nin Merkezinin (CIS) Kritik Güvenlik Kontrolleri (CSC) başlatmak için sağlam bir yerdir. Aynı güvenlik süreçleri, Verizon’un 2019 Veri İhlali Araştırma Raporuna göre kritik iş ortamınızı tüm ihlallerin yaklaşık % 30’unu oluşturan kötü amaçlı yazılımlardan korumaya yardımcı olacak.
Kötü amaçlı web siteleri ve e-postalarla temasın azaltılması.
Tipik olarak, bir güvenlik ihlalinin başlama adımı, kötü niyetli bir web sitesini ziyaret ettikleri veya farkında olmadan kötü niyetli bir e-postayla hareket ettikleri son kullanıcılara atfedilir. Bu başlangıcı hafifletebilecek birkaç önemli güvenlik süreci vardır:
- Bir Güvenlik Bilinci ve Eğitim Programı uygulayın:Bu, işgücünün farklı sosyal mühendislik saldırı türlerini (ö Kimlik avı, telefon dolandırıcılığı ve kimliğe bürünme çağrıları) nasıl tanımlanacağı konusunda eğitilmesini içerir. İş gücünüzü şu konularda eğitin:
- Bağlantılarda ve web sitesi adreslerini girerken dikkatli olun.
- Siz sağlamadan önce gönderdiğiniz bilgilerin şifrelenmiş olduğundan emin olmak için bir web sitesinin güvenliğini kontrol edin.
- E-posta gönderenleri tanıyın, kontrol edin,
- E-posta eklerini dikkatli bir şekilde açın.
- Sürekli Güvenlik Açığı Yönetimi: İşletim sistemlerinin yazılım satıcısı tarafından sağlanan en son güvenlik güncellemelerini çalıştırdığından emin olmak için otomatik yazılım güncelleme araçlarını kullanın. Tipik olarak kötü amaçlı yazılım ve dolayısıyla saldırganlar, bir sisteme erişmek veya sistemin kontrolünü ele geçirmek için bir işletim sistemindeki bilinen bir güvenlik açığından yararlanacaklardır.
- Kötü Amaçlı Yazılım Savunmaları:Uç nokta korumasının tüm iş istasyonlarında ve sunucularda uygulanması Gelişmiş Tehdit Koruması, kötü amaçlı yazılımları algılayabilir, hareketini durdurabilir veya bunların yürütülmesini kontrol edebilir. Ek olarak, aşağıdakileri sağlamak için merkezi olarak yönetilmek en iyisidir:
- Son nokta yazılımı güncel sürümlerde.
- Uygun şekilde tarıyor.
- Gelişmiş Tehdit Koruması algıladığında ve harekete geçtiğinde bir bildirim süreci uygulanır.
- Karantinaya alınan dosyalar düzgün şekilde işlenir.
Kötü amaçlı yazılım ortaya çıkarsa, yardımcı olabilecek savunmalar.
Kötü amaçlı yazılım BT ortamınızı ele geçirmede başarılı olursa, kötü amaçlı yazılımın tam ölçekli bir fidye yazılımı olayına dönüşmesini engellemeye yardımcı olabilecek birkaç savunma vardır:
- Sınır Savunması: İlgili birincil cihaz güvenlik duvarınızdır; ancak güvenlik duvarı için kritik öneme sahip özellikler, mevcut özellikler (IDS / IPS), mimari (DMZ’leri yapılandırma, segmentasyon), uyguladığınız yapılandırma (giden trafik için filtreler ekleme) ve yalnızca olduğunuzdan emin olmak için güvenlik duvarınızı düzenli olarak taramanızdır. Ne istersen izin ver. Kötü amaçlı yazılım yüklendiğinde, genellikle ağınızın dışındaki kötü bir kişiyle konuşmak ister; bu nedenle, güvenlik duvarınız doğru şekilde yapılandırılmışsa, kötü amaçlı yazılımın kötü aktöre geri bağlanmasını engelleyebilir.
- Yönetim Ayrıcalıklarının Kontrollü Kullanımı: Sistemleri, herhangi bir gruba atanan yönetici ayrıcalıklarına bir hesap eklendiğinde veya gruptan kaldırıldığında bir günlük girişi yayınlayacak ve uyarı verecek şekilde yapılandırın. Kötü amaçlı yazılımın birincil hedeflerinden biri, ortamınıza tam erişim sağlamaktır ve bunu yapmanın en iyi yolu, kötü aktörün Etki Alanı Yöneticisi gibi ayrıcalıklı bir hesabı tehlikeye atmasıdır.
- İzleme / Günlük Kaydı: Analiz için uygun günlüklerin merkezi bir günlük yönetim sisteminde toplandığından ve gözden geçirildiğinden emin olun. Zayıf veya var olmayan günlük analizi süreçleri, saldırının kanıtı incelenmemiş günlük dosyalarında kaydediliyor olsa bile, hedef organizasyondaki hiç kimsenin haberi olmadan saldırganların kurban makinelerini aylarca veya yıllarca kontrol etmesine izin verebilir.
En kötüsü olursa -ve hazırsanız- yine de fidye ödemek zorunda değilsiniz.
Kötü oyuncu ele geçirdiyse, bu iyi değildi, ama hepsi kaybolmaz. Kötü aktör muhtemelen ortamdaki ayrıcalıklı bir hesaba erişim sağlamış ve kritik verileriniz risk altında olsa da, bu noktada etkiyi en aza indirmeye devam edebilirsiniz.
- Olay Tepkisi ve Yönetimi:Bir saldırıyı hızla keşfeder ve ardından hasarı etkili bir şekilde kontrol altına alır, saldırganın varlığını ortadan kaldırır ve ağ ile sistemlerin bütünlüğünü geri yü Bu kritik bir adımdır, kötü aktörlerin yapmış olabileceği herhangi bir hareket için tüm çevrenizi incelemenizi sağlamak. Aksi takdirde, sadece çevrenizi kurtarmaya geçerseniz, kötü oyuncu hızla geri dönecektir.
- Veri Kurtarma Yetenekleri :Tüm sistemin hızlı bir şekilde kurtarılmasını sağlamak için kuruluşun kilit sistemlerinin her birinin eksiksiz bir sistem olarak yedeklendiğinden emin olun. Fidye yazılımıyla ilgili zorluk, başlatma olayı haftalar/aylar önce gerçekleşmişse, yedekleme verilerinizin zaten şüpheli olabilmesidir. İşte tam da bu nedenle, yedekleme sistemlerinizi uygularken, fidye yazılımının dosyaları doğrudan şifreleyememesi için, tüm yedeklemelerin işletim sistemi çağrılarıyla sürekli olarak adreslenemeyen en az bir yedekleme hedefine sahip olmasını sağlamalısınız.
Tipik olarak günler, haftalar veya aylar boyunca gerçekleşen ve sonuçta bir fidye yazılımı saldırısıyla sonuçlanan birkaç olay vardır. Fidye yazılımının çok sayıda çeşidi varken, çoğu olay yukarıda belirtilen yolu izler. Süreçteki her adım tanımlanabilir ve ele alınabilir.
Bu işlemler uzun bir yolculuk olabilir, ancak tek başınıza gitmek zorunda değilsiniz. NETPRO hizmetleriyle; BT ortamınızın korunmasını sağlamaya yardımcı olmaya hazırdır.