23 Şub, 2022

[:tr]Fidye Yazılımı Saldırılarını Önlemenin Etkili Yöntemleri[:en]Effective Methods to Avoid Ransomware Attacks[:]

[:tr]

ABD, Birleşik Krallık ve Avustralya’daki siber güvenlik ajansları, saldırı karmaşıklığındaki bir artışın, fidye yazılımlarının tüm kuruluşlara yönelik artan bir tehdit oluşturduğunun kanıtı olduğunu söyledi.

Son birkaç yılda fidye yazılımları, finansal hizmetler, gıda ve tarım, hükümet, sağlık ve diğer kritik altyapı endüstrileri dahil olmak üzere özel ve kamu sektörlerindeki kuruluşlar için daha önemli bir tehdit haline geldi.

Fidye yazılımı, bir miktar para ödenene kadar birinin bilgisayar sistemine erişimi engellemek için tasarlanmış bir tür kötü amaçlı yazılımdır. Fidye yazılımı saldırıları tehdidi, tüm kuruluşlar için riski artırıyor ve hasarı gidermek için harcanan para artıyor. FBI, fidye yazılımı saldırılarının 1 milyar dolarlık bir endüstri olduğunu tahmin ediyor. Ve daha fazla “kötü adam” fidye yazılımlarını büyük bir iş haline getiriyor.

Peki, kuruluşlar kendilerini fidye yazılımlarından korumak için ne yapabilir? Etkili fidye yazılımı önleme, derinlemesine savunma önlemi katmanları gerektirir. Bu karşı önlemler, NIST Siber Güvenlik Çerçevesi tarafından önerilen etkin tanımlama, koruma, algılama, müdahale ve kurtarma yetenekleri olan kontrol özelliklerine dayanabilir. Aşağıda, fidye yazılımıyla ilişkili riskleri etkin bir şekilde yönetmek için kanıtlanmış önde gelen uygulamaların birkaç örneği özetlenmiştir.

Bilgi Güvenliği Politikalarının Uygulanması

Fidye yazılımı risklerini etkin bir şekilde yönetmenin ilk adımı, şirket ağınıza bağlı tüm cihazların kullanımı için üst yönetimin tanımladığı ilgili politikalarınızın oluşturulması, iletilmesi ve kullanıcı farkındalığı ile başlar. Ayrıca, bu politikalar, derinlemesine savunma sağlamak için aşağıda listelenen kontrol gereksinimlerini zorunlu kılmalıdır. Özniteliğe Dayalı Erişim Kontrolü gibi otomatikleştirilmiş bir ilke uygulama güvenlik modeline yatırım yapmayı düşünün.

fidye yazılımı

  • Fiziksel Cihaz Güvenliği – Şirket ağına erişen tüm cihazlar, çalınmalarını önlemek için yeterli fiziksel güvenlik önlemleri ile hırsızlığa karşı korunmalıdır. Dizüstü bilgisayarlar ve tabletler, kullanıcının arka bahçesinden, oturma odasından veya aracınızın ön koltuğundan kolayca çalınabilir. Evdeki çalışma alanını, normal ofisinizi koruduğunuz kadar güvenli tutun ve cihazı araçta bıraktığınızda tüm cihazları arabanızın bagajına sabitleyin.
  • Ev Ağının Güvenliğini Sağlama – Siber suçlular, ev yönlendiricilerindeki varsayılan parolalardan yararlanmaya çalışır çünkü pek çok kişi bunları değiştirme zahmetinde bulunmaz. Yönlendiricinizin parolasını varsayılandan benzersiz bir parolaya düzenli olarak değiştirmek, ev ağınızı kötü niyetli kişilerden korumak için atabileceğiniz basit bir adımdır.
  • İş Cihazını Güvenli Hale Getirin – Şirket ağına bağlanan tüm cihazların aşağıdaki kontrol mekanizmalarını sağlaması gerekir.

-Kritik iş süreci işlemleri için sistemlere ve başka bir MFA katmanına giriş yapmaya çalışırken kimlik doğrulama sürecini güçlendirmek için çok faktörlü kimlik doğrulama (MFA).

-Gönderilen ve alınan verileri şifrelemek için sanal bir özel ağ.

-Gerektiğinde otomatik olarak güncellenen güçlü virüs ve kötü amaçlı yazılımlara karşı koruma yazılımı.

-Onaylanmamış herhangi bir yazılımın yüklenmesini önleyin.

-İki dakika boyunca işlem yapılmadığında iş cihazlarında otomatik ekran kilitlemeyi zorunlu kılın. 

-Güçlü parolaları ve parola değişikliği yönetimini zorunlu kılın.

-Cihazın kaybolması veya çalınması durumunda “cihazımı bul” ve “uzaktan silme”yi etkinleştirin. 

-Bir cihazdan diğerine veri kopyalamak için şirket tarafından onaylanmayan USB cihazlarının kullanımını kısıtlayın.

-E-posta eklerinin indirilmesini kısıtlayın çünkü bu, virüslerin ve kötü amaçlı yazılımların yayılmasının yaygın bir yoludur. 

-Şirket politikalarınıza uygun olduğundan emin olmak için cihazın periyodik uzaktan denetimlerini gerçekleştirin.

  • Yedekleme ve Kurtarma – Cihaza fidye yazılımı bulaşması durumunda otomatik cihaz veri yedeklemelerini zorunlu kılın ve veri kurtarmayı etkinleştirin.
  • Eğitim – Fidye yazılımı tehditlerinden kaçınmadaki rollerini anlamaları için çalışanlar, yükleniciler ve üçüncü taraf satıcılar için siber güvenlik bilinci eğitimine yatırım yapın. 
  • İzleme – Fidye yazılımı gibi anormallikleri ve tehditleri izleyebilen, algılayabilen ve raporlayabilen uygulama güvenliği yazılımına yatırım yapın.

Siber Güvenlik, Dijital Dönüşüm, MSSP, Sızma Testi, KVKK, GDPR, ISO 27001, ISO 27701 ve DDO Bilgi ve İletişim Güvenliği Rehberi başlıklarıyla ilgili teklif almak için lütfen tıklayın.


 [:en]

An increase in attack sophistication is proof of the growing threat ransomware poses to all organizations, cybersecurity agencies from the United States, United Kingdom, and Australia said on Wednesday.

Over the past several years, ransomware has become a more significant threat to organizations in private and public sectors, including financial services, food and agriculture, government, healthcare, and other critical infrastructure industries.

Ransomware is a type of malicious software designed to block access to someone’s computer system until a sum of money is paid. The threat of ransomware attacks is increasing the risk for all organizations, and the money spent to resolve the damage is growing. The FBI estimates that ransomware attacks to be a $1 billion industry. And more “bad guys” are turning ransomware into big business.

So, what can organizations do to protect themselves from ransomware? Effective ransomware prevention requires layers of defense-in-depth countermeasures. Those countermeasures could be based on the control capabilities recommended by the NIST Cybersecurity Framework – effective identification, protection, detection, response, and recovery capabilities. Summarized below are a few examples of proven leading practices for effectively managing the risks associated with ransomware.

Enforcement of Information Security Policies

The first step to effectively manage the risks of ransomware begins with the creation, communication, and user awareness of your relevant policies defining senior management’s expectations for the usage of all devices connected to your company network. Furthermore, these policies should enforce the control requirements listed below to enable defense-in-depth. Consider investing in an automated policy enforcement security model like Attribute-Based Access Control. 

fidye yazılımı

  • Physical Device Security – All devices accessing the company network must be protected from theft by adequate physical security measures to prevent them from being stolen. Laptops and tablets can be easily stolen from the user’s backyard, living room, or the front seat of your vehicle. Keep the home workspace as secure as you keep your regular office and secure all devices in the trunk of your car anytime you leave the device in the vehicle.
  • Secure the Home Network – Cybercriminals look to exploit default passwords on home routers because not many people bother to change them. Changing your router’s password on a regular basis from the default to something unique is a simple step you can take to protect your home network from malicious actors.
  • Secure the Work Device – All devices connecting to the company network should require the following control mechanisms.

-Multi-factor authentication (MFA) to strengthen the authentication process while attempting to log into the systems and another layer of MFA for critical business process transactions.

-A virtual private network to encrypt data being sent and received.

-Strong virus and malware protection software that automatically updates when necessary.

-Prevent the loading of any non-approved software.

-Enforce automatic screen locking on work devices after two minutes of inactivity. 

-Enforce strong passwords and password change management.

-Enable “find my device” and “remote wipe” should the device be lost or stolen. 

-Restrict the use of non-company approved USB devices for copying data from one device to another.

-Restrict the downloading of email attachments because this is a common way viruses and malware are spread. 

-Conduct periodic remote audits of the device to ensure it complies with your company policies.

  • Backup & Recovery – Enforce automatic device data backups and enable data recovery should the device be infected with ransomware.
  • Training – Invest in cybersecurity awareness training for employees, contractors, and third-party vendors to understand their part in avoiding ransomware threats. 
  • Monitor – Invest in application security software that can monitor, detect, and report anomalies and threats like ransomware.

To request a quotation for the following: Cyber Security, Digital Transformation, MSSP, Penetration Testing, KVKK, GDPR, ISO 27001 and ISO 27701, please click here.


 [:]

İçerik Hakkında:
Sosyal Medyada Paylaş:
Facebook
Twitter
LinkedIn
Telegram