Citrix'ten Hibrit Çalışma Döneminde Fidye Yazılımlarına Karşı 5 Yol
Citrix, hibrit çalışma döneminde fidye yazılımlarından korunmanın 5 temel yolunu açıkladı.
Geçtiğimiz yıl, hibrit çalışma modellerinin ve dağınık haldeki
çalışanlara güç katmak üzere tasarlanmış esnek teknolojinin hızla
benimsenmesi dahil olmak üzere çalışma biçimimizde tonlarca heyecan
verici değişim yaşandı. Ancak çalışma biçimimizin geçirdiği bu
evrim aynı zamanda siber güvenlik tehditlerinin, özellikle de
uzaktan ve hibrit biçimde çalışanları hedefleyenlerin de evrim
geçirmesine neden oldu. Fidye yazılımı saldırıları, her ölçekten
kuruluş için ciddi bir risk haline geldi ve bir fidye yazılımı
ihlalinin ortalama maliyeti 4,62 milyon ABD dolarına
ulaştı.
Citrix'in Baş Güvenlik Stratejisti Kurt Roemer, fidye yazılımlarının neden daha büyük bir tehdit haline geldiğini, kötü niyetli aktörlerin dağınık iş gücünüzü hedef almak için kullandığı yeni taktikleri ve kuruluşunuzun hassas verileri sofistike hizmet olarak fidye yazılımı saldırılarına karşı en iyi şekilde nasıl koruyabileceğine dair önemli bilgileri paylaştı.
Artık daha kişisel ve daha hedefli
Roemer'e göre, fidye yazılımı saldırıları bugüne kadar olduğundan çok daha kötü. Bunun çeşitli nedenleri var ama en önemlisi, fidye yazılımı saldırılarının daha kişisel ve hedefli hale gelmesi. Günümüzde kötü amaçlı aktörler yüksek yetki düzeylerine ve erişim ayrıcalıklarına sahip belirli kişileri hedeflemek için sosyal medyayı ve diğer halka açık bilgileri kullanıyor. Bu, çok sayıda fidye yazılımı saldırısını uluslararası haber başlıklarında görmemizin nedenlerinden biri.
Kötü amaçlı aktörler, fidye yazılımlarının hedeflerini belirlemek için bu yazılım ve sabit yazılım güvenlik açıklarını kullanıyor. Eskiden kritik güvenlik güncellemeleri için belki ayda bir yapılan yama uygulamalarının artık mümkün olan en hızlı şekilde gerçekleşmesine ihtiyacımız var.
İşte işletmelerin atması gereken adımlar
Roemer'e göre, işletmeler şunlara mutlaka dikkat etmeli:
- Farkındalık: İlk adım kesinlikle farkındalık. Güvenlik haberlerinde neler olduğunu ve fidye yazılımlarının nasıl değiştiğini takip etmeniz gerekiyor. Saldırılar artık birinin yerel sürücüsünün şifrelenmesinden ağların ve dosya paylaşımlarının şifrelenmesine ve hatta bulut hizmetlerinin gözden geçirilmesine ve bunlara erişilmesine kadar vardı.
- Plan: Fidye yazılımları aynı zamanda pek çok örnekte saldırganların verilerinizi gözden geçirdiği ve sızdırmakla tehdit edebilecekleri hassas veya utanç verici bir şey olup olmadığına baktığı haraç toplama yöntemlerine de dönüştü. Bu nedenle bundan sonraki adım, hedefli fidye yazılımı saldırıları gerçekleştiğinde uygulanacak bir plana sahip olmak olmalı, çünkü bu risklerin azaltılması yalnızca teknik değil aynı zamanda sosyal açıdan ve etik açısından önem taşıyor. Halkla ilişkiler ve iletişim ekibinizin şunu sorması gerekiyor: "Bu gerçekleşirse durumu nasıl yöneteceğiz? Bu olay için nasıl olağanüstü durum ilan edeceğiz? Buna nasıl öncelik vereceğiz?"
- Çalışanların Eğitimi: Çalınan kimlik bilgileri geçtiğimiz yıl en yaygın kullanılan saldırı vektörü olduğundan çalışanlarınızı fidye yazılımları hakkında eğitin.
- Zero Trust ve SASE: Aynı zamanda, çoğu saldırganın giriş yapmak için kullandığı uç noktalarınızdan başlayarak Zero-Trust'ı benimsemeniz gerekiyor. Yamaları cihazlara ve uygulamalara düzenli olarak uyguladığınızdan emin olun ve ağınızla siber kaynaklarınıza erişimi korumak için EDR ile SASE çözümlerini uygulayın. Bu araçlar, iş gücünüzün uç noktaları için güvenliği otomatikleştirmenize imkân sağlıyor.
- Simülatörler: Ayrıca saldırılara karşı direncinizi test etmek ve bir veri ihlali durumunda gerçekleştireceğiniz müdahaleyi prova etmek için fidye yazılımı simülatörleri bulunuyor. Hepsinden önemlisi, fidye yazılımı saldırılarını önlemek ve bunlara müdahale etmek için test edilmiş bir plana sahip olarak fidye yazılımlarını ciddiye alın. Hazırlık, panik ya da korku içinde değil kararlı bir biçimde hareket etmenize imkân tanır.