Fidye yazılımı saldırılarını proaktif olarak nasıl tespit edip önleyebilirsiniz?

ThycoticCentrify tarafından araştırılan üç kuruluştan ikisi, son 12 ayda bir fidye yazılımı saldırısına uğradı ve %80'den fazlasının fidyeyi ödemeyi tercih ettiği bildirildi.

Resim: Getty Images/iStockphoto

Herhangi bir tür siber saldırıyla mücadelenin anahtarı, onu gerçekleşmeden önce veya en azından önemli bir hasara yol açmadan önce önlemektir. Bu özellikle fidye yazılımları için geçerlidir. Bir saldırgan hassas verilerinizi ele geçirdiğinde, bu verilere erişmenizi engelleyebilir ve hatta bunları herkese açık bir şekilde sızdırabilir. Bu nedenle, fidye yazılımının vurduğu birçok kuruluş fidyeyi ödemeyi tercih ediyor. Bu nedenle, ilk etapta bir saldırıyı tespit etmek ve önlemek yine de nihai hedefiniz olmalıdır.

GÖRMEK: Güvenlik Bilinci ve Eğitim politikası (TechRepublic Premium)

Güvenlik sağlayıcısı ThycoticCentrify tarafından Salı günü yayınlanan bir rapor, fidye yazılımı tehdidine bakıyor ve bu tür saldırıları kuruluşunuzu etkilemeden önce nasıl durduracağınız konusunda tavsiyeler sunuyor. " başlıklı yeni rapor2021 Fidye Yazılımının Durumu Anketi ve Raporu: Fidye Yazılım Saldırılarının Hızla Artan Maliyetlerini ve Etkilerini Önleme ve Azaltma," ABD'deki 300 BT iş karar vericisi ile yapılan bir ankete dayanmaktadır.

Ankete katılanların neredeyse üçte ikisi, son 12 ay içinde bir fidye yazılımı saldırısının kurbanı olduklarını söyledi. Bunların %83'ü fidyeyi ödediklerini söyledi. Olaya yanıt olarak, %70'ten fazlası güvenlik bütçelerini artırdı. Ama hasar çoktan verilmişti.

Mağdur olan kuruluşların yaklaşık %50'si saldırı sonucunda gelir kaybettiklerini söyledi. Diğer bir %50 ise itibarlarını zedeledi. %40'tan fazla müşteri kaybetti. Ve %30'dan fazlası çalışanları işten çıkarmak zorunda kaldı.

Fidye yazılımı saldırılarına karşı en savunmasız alanları belirlemesi istendiğinde, %53'ü e-postayı işaret etti; bu, siber suçluların hesap kimlik bilgilerini elde etmek veya kötü amaçlı yazılım yüklemek için sıklıkla kimlik avı mesajları kullandıklarının bir göstergesi. %41'i uygulamaları fidye yazılımı saldırısı için bir yol olarak gösterirken, %38'i bulutu listeledi.

En önemli saldırı vektörlerini belirlemesi istendi, %26 olarak belirtilen ayrıcalıklı erişim, yani en kritik verileri ve varlıkları almak için yüksek haklara sahip hesaplar ve hizmetler. Saldırganlar, bu tür hesapları tehlikeye atmayı severler, çünkü bunu yapmak onlara büyük zarar verebilecekleri tam ağ veya etki alanı erişimi sağlar. Bir diğer üst düzey saldırı vektörü, ankete katılanların %25'i tarafından belirtilen savunmasız uç noktalardı. Buluta ve uzaktan çalışmaya geçişle birlikte uç noktaların sayısı hızla arttı ve kuruluşların hepsini güvenceye almaları zorlaştı.

GÖRMEK: Siber güvenlik uzmanı nasıl olunur: Bir hile sayfası (Teknoloji Cumhuriyeti)

Siber suçlular, bir anda fidye yazılımı saldırısı başlatmazlar. Bunun yerine, gözetimi gerçekleştirmek için bir bilgisayara veya ağa ilk erişimi kullanırlar. Bekleme süresi olarak bilinen bu süre, saldırganın ağı tam olarak anlamasını, hayati ve savunmasız kaynakların kapsamını belirlemesini ve nihayetinde kritik verileri bulup sızdırmasını sağlar.

<a href="https://www.techrepublic.com/a/hub/i/r/2021/10/19/0f2682ad-c4aa-44cb-95f4-126fabed0931/resize/770x/85e65c18fff9411b829ad29a1cb3a506/ransomware-attack-dwell -time.jpg" target="_blank" data-component="modalEnlargeImage" data-headline="

" data-credit="Resim: UltimateITsecurity.com">ransomware-attack-dwell-time.jpg" data-original="https://www.techrepublic.com/a/hub/i/r/2021/10/19/0f2682ad-c4aa-44cb-95f4-126fabed0931/resize /770x/85e65c18fff9411b829ad29a1cb3a506/ransomware-attack-dwell-time.jpg

Resim: UltimateITsecurity.com

Öneriler

  • Erken tespit için Privileged Access Management'ı kullanın. Saldırganlar verilerinizden ödün vermeden önce genellikle bir ağda kaldıklarından, bir ihlali mümkün olduğunca erken tespit etmeniz gerekir. Buradan, saldırganların ayrıcalıklı erişim hesaplarından yararlanmasını ve ağınıza giden bir yol elde etmesini engellemeniz gerekir. Bu görevlerde yardımcı olabilecek bir teknoloji, Ayrıcalıklı Erişim Yönetimi (PAM). Bu tür araçlar, yalnızca ayrıntılı bir düzeyde ayrıcalıklı erişimi yönetmek ve kısıtlamakla kalmaz, aynı zamanda bir fidye yazılımı saldırısını gerçekleştiği anda anlamanıza yardımcı olur, böylece tekrar olmasını engelleyebilirsiniz.
  • Mümkün olan her yerde çok faktörlü kimlik doğrulama (MFA) kullanın. Saldırganlar çalınan hesap kimlik bilgileri aracılığıyla ağınıza erişebileceğinden, İnternet'e açık tüm sistemlerde MFA uyguladığınızdan emin olun.
  • Varlıkları güncel tutun. Güvenlik açıkları, istismar için olgunlaşmış başka bir yoldur. Yazılımınızı, cihazlarınızı ve diğer varlıklarınızı güncel tutmak için uygun yama yönetimi uyguladığınızdan emin olun.
  • Sıfır güvene dönüş. Tüm uygulamalarınız, bulut platformlarınız, sistemleriniz ve veritabanlarınız genelinde en az ayrıcalıklı erişimi uygulamanıza yardımcı olan sıfır güven stratejisi geliştirin. Sıfır güven, bir saldırganın ayrıcalıkları yükseltmesini ve ağınızda algılanmadan dolaşmasını engellemenin en iyi yollarından biridir.
  • Kullanıcı kesintisini en aza indirin. Güvenlik araçlarınızın ve politikalarınızın diğer çalışanlarınızı rahatsız etmediğinden emin olun. Son kullanıcıların, takip edilmesi zor veya sinir bozucu olduklarında güvenlik politikalarını atlama olasılığı daha yüksektir.
  • Hassas verileri izole edin. Yedekleme ve geri yükleme yetenekleriniz de dahil olmak üzere hassas verileri koruyun ve yalıtın. Saldırganlar genellikle birincil verilerinizi çalmadan önce yedekleme sistemlerinizi devre dışı bırakmaya çalışır.

Ayrıca bkz.

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*