2022'DE FİDYE YAZILIMINI ÖNLEME VE KORUMA YÖNTEMLERİNİN EN İYİ YOLLARI

Fidye yazılımı, en korkunç siber saldırılardan biri olarak kabul edilir. Bir fidye ödenene kadar gizli verileri açığa çıkarmak veya şifreleme yoluyla kişisel bilgilere erişimi engellemekle tehdit eden bir tür kötü amaçlı yazılımdır .

Siber Güvenlik ve Altyapı Güvenliği Ajansı CISA'ya göre , ABD vatandaşları 2020'de 2.474 Fidye Yazılım olayı kaydetti . Fidye taleplerinde %225'lik bir artışla önceki yıla göre büyük bir sıçrama oldu.

Bu, birçok kuruluşun fidye yazılımı önleme için özel önlemler almasına yol açmıştır . Bu önleme yöntemleri güvenilir değilse maliyet iki katına çıkar. İşletmeler güvenlik önlemleri için ödeme yapar ve veri kurtarma için harcama yaparak maliyetleri artırır.

Corvus Risk Insights Index 2021 raporuna göre , ihlal müdahale maliyetleri, Fidye Yazılım saldırıları nedeniyle toplam giderlerin %52'sini oluşturuyor . Dolayısıyla, kuruluşların bu tür saldırılardan kaçınmak için sağlam önleme ve koruma yöntemlerine ihtiyaç duyduğu inkar edilemez. 

İşte bu tür saldırılar için farklı koruma ve önleme yöntemleri hakkında bir rehberle karşınızdayız. Ancak önleyici tedbirlere geçmeden önce fidye yazılımının anatomisini anlayalım .

Bir fidye yazılımının anatomisi

Her fidye yazılımı saldırısının altı aşaması vardır: 

  • Kampanya
  • enfeksiyon
  • evreleme
  • Tarama
  • şifrele
  • maaş günü

kampanya aşaması

Saldırganların hedef ortamlardan yararlanmak için kampanyalardan yararlandığı bir aşamadır. Web sunucularından yararlanmak için farklı yöntemler kullanırlar ve saldırı için web sitelerini uzaktan kullanırlar. Örneğin, saldırganlar fidye yazılımı saldırıları başlatmak için e-postaları bir silah olarak kullanır.

Tıklama eylemini etkilemek için kılık değiştirmiş kullanıcılara gönderilir. Kullanıcı belirli bir bağlantıya tıkladığında veya bir hedef dosyayı indirdiğinde, saldırganlar kimlik bilgilerine erişebilir.

enfeksiyon

Kullanıcılar, bir bağlantı tıklatıldığında kötü amaçlı kodun yürütülmesine izin vererek enfeksiyon aşamasına geçer. Ayrıca, saldırgana sistemin kontrolünü sağlar.

evreleme aşaması

Bu aşamada, fidye yazılımı sisteme gömülür. Ayrıca komuta kontrol(C2) sunucusu ile iletişimi başlatır. Bu sunucular, kötü amaçlı kod nedeniyle güvenliği ihlal edilen şifreleme anahtarlarına sahiptir.

Tarama ve şifreleme

Kötü amaçlı yazılım, kimlik bilgilerine sahip belirli dosyaları bulmak için virüslü ana bilgisayarı tarar. Ardından, dosyaları C2 sunucularından gelen şifreleme anahtarlarıyla şifreleyecektir. Şifrelemeden önce, okuma yazma işlemleri için gereken erişim izinlerini ve diğer kısıtlamaları analiz edecektir.

Fidye notları

Son olarak, saldırganlar son ödeme günü için gereken her şeye sahiptir. Ödeme talepleri olan bir ortamın belirli bölümlerine yatırılan fidye notları var. Bir kullanıcı talebi karşılayamazsa, sonuçlar felaket olur.

Artık bir fidye yazılımı saldırısının anatomisini bildiğinize göre, sistemlerinizi buna karşı korumanın zamanı geldi.

Fidye yazılımı korumasının en iyi yolları

Anatomiyi bilmek yeterli değildir ve fidye yazılımı korumasını iyileştirmek için güvenlik önlemlerine ihtiyacınız vardır .

#1. Yedekleme, yedekleme, yedekleme

Bir fidye yazılımı saldırısı söz konusu olduğunda, veri yedeklemeleri en büyük güvenlik açığınızdır . Ancak önce, verileri güvenli bir depoya yedeklemeniz gerekir. Bu tür saldırıların anatomisi, saldırganların bir ortamın farklı bölümlerinden yararlandığını gösteriyor. Bu nedenle, veri yedeklemesini güvenli bir ortamda veya çevrimdışı depolama sisteminde saklamazsanız, saldırganlar buna erişir. 

Güvenli veri yedeklemeleri için bazı ipuçları:

  • Veri yedekleme için bir güvenlik stratejisi oluşturun
  • Farklı bir fiziksel konumda bulunan birden çok yedekleme kopyası oluşturun
  • Fiziksel veri yedeklemesine erişimi kısıtlayın
  • Güvenli ağ oluşturma politikalarına öncelik verin
  • Veri yedeklemenizi 256 bit şifreleme ile kodlayın

Yedeklemeye sahip olmak, saldırganların fidye için kimlik bilgilerinizi alma riskini azaltmada yardımcı olur. İkinci bir kopyaya sahip olduğunuz için, fidye ödemeden kamuya gereksiz yere maruz kalmaktan kaçınabilirsiniz. Veri yedeklemenin kritik yönlerinden biri güvenli bir ağa sahip olmaktır ve bunu verimli bir şekilde yapmanın bazı yolları vardır.

#2. Ağın güvenliğini sağlama

Ağın güvenliğini sağlamak, dikkate alınması gereken çeşitli unsurlarla kolay bir iş değildir. Birincisi, bir ağda sunucular, düğümler, uç noktalar ve veri paketleri vardır ve bu öğelerin güvenliğini sağlamak için güçlü bir politika yürütmesi gerekir.

Ağı sistemlerinizde güvenli hale getirmek için kullanabileceğiniz ipuçlarından bazıları şunlardır:

  • Uç nokta güvenliği için güvenlik duvarlarını ve kötü amaçlı yazılımdan koruma araçlarını kullanın
  • Veri erişimi ve olağandışı etkinlik için ağın olay günlüklerini izleyin.
  • Güvenlik kesintileri olmadığından emin olmak için düzenli risk değerlendirmeleri yapın
  • Güvenlik denetimleri ve sızma testleri gerçekleştirin
  • Kritik altyapı için sağlam bir dahili ağa sahip olun

Fidye yazılımı saldırılarına maruz kalmamasını sağlamanın bir başka yolu da sistemi en son güvenlik güncellemeleriyle güncel tutmaktır.

#3. Güvenlik yamaları

Güvenlik yamaları, sisteminizin yeni yapılandırmalarla güncel kalmasına ve gelişen siber saldırılarla başa çıkmasına yardımcı olur. Ancak, güvenlik güncellemeleri eklemek sıkıcı bir iş olabilir. Bu, otomasyonun yeni yamalar eklerken zamandan ve emekten tasarruf etmenize yardımcı olabileceği yerdir.

Burada, güvenlik yamalarını güncellemek için tetikleyici işlevleri kullanabilirsiniz. Bu işlevler, sistemdeki bir öğenin güncel olmayan konfigürasyonları olduğunda etkinleştirilir. Güvenlik yamaları, sisteminizin bütünlüğünü fidye yazılımı saldırılarına karşı korumaya yardımcı olur. Ancak, hassas verilerin açığa çıkmamasını sağlamak için erişim yönetimine ihtiyacınız var.

#4. Erişim yönetimi

Amerika Birleşik Devletleri başkanının size ücretsiz Bitcoins teklif ettiğini hayal edin! Kulağa saçma mı geliyor? Ancak, Temmuz 2020'de Twitter'da tam olarak olan buydu. Twitter'ın iç ağı içindeki sosyal mühendislik saldırısı, birkaç resmi hesabın ele geçirilmesine yol açtı. Veri erişim yönetimi, sisteminize bu tür saldırıları önlemenin anahtarıdır.

Fidye yazılımı saldırısının yürütülmesi, sosyal mühendislik uygulamalarına ihtiyaç duyar. Bu nedenle bir erişim yönetimi politikasına sahip olmak çok önemlidir. Veri erişiminin güvenli kalmasını sağlamanın bir yolu, sistem genelinde erişim kontrollerini yapılandırmak için aktif dizini kullanmaktır.

Dahili ağlarınızda daha iyi erişim kontrolü sağlamanın bir başka yolu da çok faktörlü kimlik doğrulama kullanmaktır . Kullanıcının cihazındaki kişiselleştirilmiş bir şifre veya pin aracılığıyla her bir veri erişiminin kimliğini doğrulamanıza olanak tanır.

#5. Eğitim modülleri

Çoğu fidye yazılımı saldırısı, bilinmeyen bir bağlantıya yapılan yaygın bir hata nedeniyle gerçekleşir. Bu nedenle, sistemlerinizin güvenliğini iyileştirmeyi planlıyorsanız , kuruluş çalışanlarının uygun eğitime ihtiyacı olacaktır. Çalışanların bilinmeyen bağlantılara tıklamaktan veya sosyal mühendislik uygulamalarına dahil olmaktan kaçınmasına yardımcı olan eğitim modülleri oluşturun.

Çözüm 

Fidye yazılımı saldırıları, kullanılan tüm bu uygulamalarla ortadan kalkmayabilir, ancak onları kesinlikle azaltabilirsiniz. Bu nedenle güvenlik protokollerine, yapılandırmalara ve erişim yönetimine öncelik vermek önemlidir. Bu protokolleri yürütmenin ilk kısmı, sistemlerinizi analiz etmektir. Ardından sistemin özel ihtiyacına göre güvenlik önlemlerini planlayın. Son olarak, daha iyi performans ve gelişmiş koruma için sistemin her yönünü izleyin.