Kuruluşunuzu ve uzaktaki çalışanlarınızı fidye yazılımlarına karşı koruma

Kimlik avı e-postaları ve güvenli olmayan uzak masaüstü protokolü erişimi, fidye yazılımlarını yaymak için kullanılan iki yaygın saldırı yöntemidir, siber ihlal firması Beazley İhlali Yanıt Hizmetleri.

Fidye Yazılımı: Bir güvenlik uzmanı bizi neyin savunmasız hale getirdiğini ve nasıl önleyeceğini açıklıyor
Fidye yazılımı saldırıları hala devam ediyor ve daha fazla çalışanın bunları nasıl önleyecekleri konusunda eğitilmesi gerekiyor.
http://www.techrepublic.com/

Ransomware her koşulda kuruluşlar için ciddi bir tehdittir. Ancak coronavirüs Evde yayılır ve daha fazla insan çalışır, siber suçlular daha fazla potansiyel kurbanı vurmak için durumu sömürüyorlar. En son fidye yazılımı kampanyaları, Microsoft'un Uzak Masaüstü Protokolü'ndeki (RDP) kimlik avı e-postaları ve güvenlik açıkları gibi yöntemlerle işletmeleri ve uzak çalışanlarını hedefliyor. Ancak Beazley Breach Response Services tarafından açıklandığı gibi bu fidye yazılımı saldırılarına karşı savunmanızı güçlendirmenin yolları vardır.

GÖRMEK: Siber güvenlik: Taktik takalım (ücretsiz PDF) (TechRepublic)

Pazartesi günü yayınlandı, Beazley 2020 İhlal Bilgilendirmesi koronavirüs salgını ortaya çıkmadan çok önce fidye yazılımında çarpıcı bir artış buldu. Genel olarak 2019'da, firmanın müşterileri tarafından Beazley'e bildirilen fidye yazılımı saldırılarının sayısı 2018'den% 131 arttı. Ryuk ve Sodinokibi dahil olmak üzere bazı fidye yazılımı varyantları, Trickbot ve Emotet. Bu nedenle, hedeflenen kuruluşlar sadece fidye verileriyle uğraşmakla kalmadı, aynı zamanda bilginin çalınıp çalınmadığını da belirledi.

Kötü amaçlı yazılım yaymak için kullanılan yöntemlere bakıldığında, kimlik avı e-postaları yaygın bir vektördür. Beazley'e göre, kötü niyetli ekleri olan e-postalar veya kimlik bilgisi çalma sitelerine bağlantılar çok sayıda olaya yol açtı. E-posta filtreleri ve ekstra kimlik doğrulama düzeyleri de dahil olmak üzere belirli savunmalar mevcut olsa da, bunlar henüz yaygın olarak kullanılmamaktadır ve birçok kuruluşu savunmasız bırakmaktadır.

Microsoft'un Uzak Masaüstü Protokolü, özellikle artık daha fazla insan koronavirüsün ardından uzaktan çalıştığı için, sömürü için olgunlaşan bir başka yaygın teknolojidir. Hackerlar kullanacak kaba kuvvet saldırıları uzak masaüstü erişimi olan bir çalışanın oturum açma bilgilerini almaya çalışmak. Başarılı olursa, saldırı daha sonra bilgisayar korsanına kritik iş istasyonlarına veya sunuculara erişim sağlayabilir.

RDP'nin kendisi kusurlu. Standart bir bağlantı noktasında çalışır, böylece tarama sırasında kolayca tanımlanabilir. Yıllar boyunca, bilgisayar korsanlarının dahili bir iş istasyonuna veya sunucuya kimliği doğrulanmamış erişim elde etmesine izin veren çeşitli güvenlik açıkları nedeniyle de üzülmüştür. Bir yama kullanılabilir olduğunda bile, örneğin Microsoft'un BlueKeep için düzeltmesi, kuruluşlar her zaman konuşlandırma konusunda gayretli değildir.

Beazley'in BBR Hizmetleri küresel başkanı Katherine Keefe, "Koronavirüs, daha fazla çalışanı evden çalışmaya zorladı ve bu basınçlı ortamda şirketlerin BT altyapılarının savunmasızlığını azaltmak için doğru adımları atması çok önemli." basın bülteni. "Çalışanların bilgisayarlarına her zaman çok faktörlü kimlik doğrulaması ile sanal bir özel ağ kullanarak erişebilmelerini sağlayın. RDP üzerinden bağlanmasına izin verilen IP adreslerini beyaz listeye eklemek ve uzaktan erişim için benzersiz kimlik bilgilerinin yerinde olduğundan emin olun – özellikle de üçüncü kişiler."

Çekiş gücü kazanan bir fidye yazılımı stratejisi, bireysel organizasyonlardan ziyade bir satıcıya saldırmaktır. Daha fazla işletme, kilit hizmetleri ve varlıkları yönetmek için dış satıcılara güvenirken, tek bir satıcıya karşı gerçekleştirilen bir siber saldırı çok çeşitli müşterileri hedefleyebilir. Geçen yıl Beazley'e bildirilen fidye yazılımı olaylarının en az% 17'si üçüncü taraf satıcılara yönelik saldırılardan kaynaklandı.

Fidye yazılımının kuruluşunuza ve çalışanlarınıza çarpmasını daha iyi önlemek için, Beasly aşağıdaki ipuçlarını sunar:

  1. RDP'yi kilitleme. RDP saldırı vektörü fidye yazılımı saldırıları tarafından düzenli olarak hedeflenir. Gerekmediğinde RDP'yi devre dışı bırakın. Güçlü parolalar (en az 16 karakter uzunluğunda) ve çok faktörlü kimlik doğrulama (MFA) dahil olmak üzere, RDP'nin etkinleştirildiği yerlerde güvenli yapılandırmalar uygulayın.
  2. MFA gerektir. Dahili yönetim hesapları ve tüm uygulamalara, özellikle e-posta, RDP ve VPN gibi hassas uygulamalara harici erişim için MFA'yı açın.
  3. PowerShell'i devre dışı bırak. PowerShell'i tüm bilgisayarlarda en son çerçeveye güncelleyin. Geliştirilmiş günlük kaydı ve güvenlik denetimleri en son sürümle birlikte sunulur. Mümkün olduğunda iş istasyonlarında PowerShell'i devre dışı bırakın. PowerShell devre dışı bırakılamadığında, PowerShell etkinliğinin günlüğe kaydedilmesi ve sürekli izlenmesi kritik önem taşır.
  4. Yama sistemleri. İşletim sisteminin ve internet tarayıcılarının otomatik olarak yamalanmasını sağlar. Virüsten koruma programı güncel değilse, sistemde fark edilmeyebilecek yeni ortaya çıkan tehditleri tespit etmek için virüsten koruma yazılımı güncellemelerini takip edin.
  5. Web filtrelemesi uygula. Fidye yazılımı enfeksiyonları, kötü amaçlı web siteleri veya bir meşru işletme web sitelerinde barındırılan ve bir kullanıcıyı kötü bir siteye yönlendirecek kötü amaçlı reklamlar yoluyla oluşabilir. Bilinen kötü amaçlı sitelere bağlantıları engelleyen ağ ve uç nokta düzeyinde filtreleme uygulayın.
  6. Yönetici haklarını sınırlayın. Yönetici hakları, bu ayrıcalıkları gerektiren BT rolleriyle sınırlı olmalı ve MFA ile korunmalıdır. BT personeli, e-posta ve göz atma gibi günlük etkinlikler için ayrıcalıklı hesaplara sahip olmalıdır.
  7. Güvenlik bilinci eğitimi verin. Çalışanları sık karşılaşılan tehditleri ve dolandırıcılıkları nasıl tanıyacakları ve şüpheli güvenlik olaylarını nasıl bildirecekleri konusunda eğitin. Güvenlik bilincini artırmak ve çalışanları siber saldırılara yanıt vermeye hazırlamak için düzenli olarak kimlik avı egzersizleri yapın

Fidye yazılımlarını önlemek her zaman mümkün olmadığından, Beazly bir saldırıdan daha iyi kurtulmanıza yardımcı olmak için aşağıdaki üç öneri sunar:

  1. Verilerinizi yedekleyin. İyi düşünülmüş bir yedekleme ve geri yükleme planı, fidye yazılımlarına karşı en önemli önlemlerden biridir. Verileri düzenli olarak yedekleyin ve kopyaları çevrimdışı ve / veya bulut depolama alanında saklayın. Yedeklemelerinizi korumak için benzersiz kimlik bilgilerini kullanın ve kimlik bilgilerini diğer kullanıcı kimlik bilgilerinden ayrı olarak saklayın. Yedeklemeleri, özellikle tesis dışında bir üçüncü taraf konumunda veya bir bulut ortamında depolandığında şifreleyin.
  2. Test yedekleri. Kurtarma işleminin kuruluşun kurtarma noktası ve kurtarma süresi hedefleriyle uyumlu olduğunu doğrulamak için yedeklemeleri düzenli olarak test edin. Yedeklemeler doğru çalışmadığında sizi uyaran otomatik izleme uygulayın.
  3. Bir iş sürekliliği planı geliştirin. Etkili iş sürekliliği planlaması, fidye yazılımlarının neden olduğu bir iş kesintisi durumunda temel işlemlerin nasıl yapılacağını belirlemeye yardımcı olur.

Keefe, "Bu saldırılar zararlı ve karmaşık olsa da, en etkili önleyici tedbirlerin bazıları nispeten basittir." Dedi. "Kuruluşların BT güvenlik önlemlerinin her zamankinden daha öncelikli ve güncel olmasını, yetkili, deneyimli risk yönetimi tavsiyesine erişebilmelerini ve en önemlisi de çalışanların potansiyel tehditlere karşı eğitilmelerini ve uyarı almalarını sağlamalıdır. "

Ayrıca bakınız

ransomware.jpg "data-original =" https://tr1.cbsistatic.com/hub/i/r/2018/08/06/9695843f-cee9-436e-b69b-4d3b7f788e36/resize/770x/5f75f7a1ffee5676126ca7c3eabom674fom674f74674f74

Resim: iStockphoto / Zephyr18

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*