Dünya genelinde 2021 yılının ilk 6 ayında fidye yazılımı saldırıları yüzde 151 oranında arttı. Peki, fidye yazılımlarından korunmak için en iyi yöntemler neler? Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), bu saldırılara karşı uygulanabilecek en iyi teknikleri sıraladı.
Fidye Yazılımlarından Korunmak İçin Neler Yapılmalı?
NIST, Veeam'in onayladığı ve uygulanmasını da desteklediği, işletmelerin verileri nasıl koruyacağını ve iş sürekliliğini nasıl sağlayacaklarını gösteren onaylı en iyi yöntemlerin listesini paylaştı. Fidye yazılımlarından korunmak için uygulanması gereken yöntemlerden bazıları şu şekilde:
1. Tanımlama
Bir siber saldırının mevcut ortamlardan hangilerini etkileyeceğini, bu ortamlarla hangi risklerin ilişkili olduğunu ve bunların iş hedeflerinizle nasıl bir ilgisi olduğunu belirleyin.
- İnsan güvenlik duvarı: Herkesin güvenlik riskleri konusunda dikkatli olması ve olası olayları nasıl bildireceğini bilmesi gerekir. İş gücünüzün siber güvenlik farkındalığını değerlendirin ve düzenli bir şekilde oltalama simülasyonları düzenleyerek bilgilerini ölçün.
- İş sürekliliği için plan yapın: Şirketinize zarar verebilecek bir olayın meydana gelmesi durumunda gerekli iletişim bilgileri ve yapılacaklar gibi iş sürekliliği için oldukça önemli olan süreçleri ana hatlarıyla belirleyin.
- Dijital varlıklarınızı etiketleyin: Şirketiniz için kritik öneme sahip olan varlıkları tanımlayın ve etiketleyin. Böylece söz konusu varlıkları etkili bir şekilde belirleyebilir ve koruyabilirsiniz.
2. Koruma
Bir siber saldırının etkisini sınırlama veya kontrol altına alma yeteneğinizi proaktif olarak destekleyerek kritik altyapı hizmetlerinizin sürekliliğini sağlayacak uygun önlemleri geliştirin ve uygulayın.
- İnsan güvenlik duvarını eğitin: Çalışanlarınızı siber güvenlik konusunda eğitmek, koruma seviyenizi yükseltmenin oldukça etkili bir yoludur. Bu eğitim, tehditler ortaya çıktıkça, çalışanların unvanları ne olursa olsun, güncellemelerle ve yeni bilgilendirmelerle devamlı gerçekleştirilmelidir.
- Dijital hijyeninize yatırım yapın: Düzenli olarak güncellenen benzersiz parolalar oluşturmak, çok faktörlü kimlik doğrulama kullanmak ve kullanılmayan cihazları ve uygulamaları kaldırmak gibi yapılması gereken her şeyin yapıldığından emin olun.
- 3-2-1-1-0 kuralı: Sahip olduğunuz her önemli veri parçasının en az üç kopyasını saklayın. Yedeklediğiniz verileri iki farklı ortamda depolayın ve bir kopyayı da şirketin dışında tutun. Daha fazla koruma, şifreleme ve güvenli altyapı kullanılarak elde edilebilir.
3. Saptama
Fidye yazılımlarından korunmak için uygulanabilecek yöntemler arasında yer alan saptama, siber güvenlik olaylarının zamanında keşfedilmesini mümkün hale getirir. Bir olay ne kadar hızlı tespit edilirse, etkileri de o kadar hızlı giderilebilir.
- Saptama sistemleri kurun: Fidye yazılımı hareketliliğine yönelik görüntüleme elde etmek çok önemlidir. Virüs, kötü amaçlı yazılım ve fidye yazılımlarına karşı savunma yaparken zamanında size haber verecek şekilde sistemlerinizi ayarlayın.
- Sanal tetikleme mekanizmaları yerleştirin: Herhangi bir şüpheli etkinlik tespit edildiğinde, kendisine bağlı uyarıları olan kullanılmayan bir yönetici hesabı gibi sanal tetikleme mekanizmaları, anında kırmızı alarm verecektir.
4. Karşılık Verme
Karşılık verme işlevi, kullanıcıların siber güvenlik olaylarının etkisini kontrol altına alacak teknikler geliştirmesine yardımcı olur.
- Olaya müdahale planı oluşturun: Çalışanlara güvenlik olaylarını saptama, iletişim kurma, kontrol etme ve düzeltmeye yönelik prosedürleri ana hatlarıyla belirtin.
- Sakin ve hesap verebilir olun: Bir ihlal için asla BT ekiplerini veya çalışanları suçlamayın. Olaya yanıt vermenize yardımcı olmayacak ve daha da yüksek düzeyde korku ve stres yaratacaktır. Sakin olun ve olay müdahale planını olabildiğince çabuk etkinleştirecek doğru kişileri bir araya getirin.
5. Kurtarma
Her siber saldırı önlenemez. Bu sebepten ötürü siber güvenlik savunmanızın ihlal edildiği durumlar için bir kurtarma stratejinizin olması gerekiyor.
- Kurtarma stratejinizi tanımlayın: Verilerinizi yedekleyin ve bir saldırganın yedeklere erişemediğinden emin olun.
- Kurtarmayı tasarlayın: Yedekleme sistemleri, sadece yedeklemenin alacağı süreye odaklanmak yerine kurtarma performansı göz önünde bulundurularak tasarlanmalıdır. Sizin için kabul edilebilir RPO (kurtarma noktası hedefleri) ve RTO (kurtarma zamanı hedefleri) değerleri açısından kurtarma SLA'lerinizin (hizmet seviyesi anlaşmaları) ne olduğunu belirleyin.
YORUMLAR