Avrupa siber güvenlik ayı, şirketlerin kendilerini fidye yazılımı saldırılarına karşı korumanın en etkili yollarını öğrenmeleri için bir fırsattır. 2021’in ilk yarısında küresel olarak %151 oranında artan fidye yazılımı saldırılarının sayısıyla birlikte, her büyüklükteki işletme karşı karşıya oldukları tehdidin artık farkında. ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), şirketlerin verileri korumaları ve iş sürekliliğini sağlamaları için en iyi uygulamalara yönelik resmi bir kılavuz yayınladı. Veeam bunu benimsemiştir ve uygulamasını desteklemektedir.
1. Tanımlayın: Bir saldırıdan etkilenecek mevcut ortamların türünü, bu ortamlarla ilişkili riskleri ve bunların iş hedefleri bağlamında nasıl ilişkili olduğunu belirleyin.
- insan güvenlik duvarı – test edin: Teknoloji tek başına şirketi koruyamaz. Herkesin güvenlik risklerinin ve olası olayların nasıl rapor edileceğinin farkında olması gerekir. Personelin siber güvenlik bilgisi, sahte kimlik avı e-postaları yoluyla yapılan saldırı simülasyonları ile değerlendirilmeli ve düzenli olarak test edilmelidir.
- Operasyonların sürekliliği için plan yapın: Yıkıcı bir olay durumunda gerekli temaslar ve eylemler gibi şirket faaliyetlerinin sürekliliği için çok önemli olan süreçleri ana hatlarıyla belirtin. Bu plan, değişmez ve günde 24 saat, haftada 7 gün ve yılda 365 gün erişilebilir olması için ayrı bir yerde saklanmalıdır.
- Dijital varlıkları etiketleyin: Ne olduklarını bilmek ve onları etkili bir şekilde korumak için şirket için kilit varlıkları tanımlayın ve etiketleyin.
2. Koruyun: Bir siber saldırının etkisini sınırlama veya kontrol altına alma yeteneğini proaktif olarak destekleyerek kritik altyapı hizmetini sağlamak için yeterli korumaları geliştirin ve uygulayın.
- İnsan güvenlik duvarını eğitin: Personeli siber güvenlik konularında eğitmek, koruma düzeyini artırmanın çok etkili bir yoludur. Bu eğitim sürekli olmalı, çalışanlar hangi pozisyonda olursa olsun güncel tutulmalı ve ortaya çıkan tehditler hakkında bilgi almalıdır.
- Dijital hijyene yatırım yapın: Şirkete ‘bulaşmak’ isteyen kötü niyetli ajanlar için işleri zorlaştırmak için mümkün olan her şeyi yaptığınızdan emin olmalısınız. Bu, sık sık güncellenen benzersiz parolalar oluşturmayı, çok faktörlü kimlik doğrulamayı kullanmayı ve artık kullanılmayan cihazları ve uygulamaları silmeyi içerir.
- 3-2-1-1-0 kuralı: Sahip olduğunuz her önemli veri parçasının en az üç kopyasını saklayın. Yedekleme verilerini iki farklı ortam türünde saklamalı ve bir kopyasını saha dışında çoğaltmalıyız. Şifreleme ve yalnızca güvenli olacak şekilde tasarlanmış altyapı kullanılarak daha yüksek bir koruma düzeyi de elde edilebilir.
3. Algıla: Tespit işlevi, bir siber güvenlik saldırısının zamanında keşfedilmesini sağlar ve sağlam bir siber strateji oluşturmada çok önemli bir adımdır. Bir saldırı ne kadar erken tespit edilirse, sonuçları o kadar hızlı hafifletilebilir.
- Algılama sistemleri kurun: En büyük risk, diğer sistemlere hızla yayılabilmesidir, bu nedenle olası bir fidye yazılımı saldırısının etkinliğini izlemek çok önemlidir. Virüslere, kötü amaçlı yazılımlara ve fidye yazılımlarına karşı savunma yaparken alarmların erken ayarlanması önerilir.
- Sanal savunma sistemleri kullanın: Şüpheli etkinlik belirlendiğinde, kullanılmayan bir yönetici hesabı gibi bir dizi alarmı ilişkilendirdiğimiz ve tetiklendiğinde anında kırmızı bir uyarı tetikleyecek sanal savunma sistemleri devreye alınabilir.
4. Cevap: Yanıt işlevi, gerekli eylemleri planladığınızdan ve uyguladığınızdan emin olarak kullanıcıların siber güvenlik saldırılarının etkisini içerecek teknikler geliştirmesine yardımcı olur.
- Bir olay müdahale planı oluşturun: Güvenlik olayları durumunda tespit, iletişim, kontrol ve onarım prosedürleri, çalışanların bir tehdit ortaya çıktığında bir siber güvenlik sorununa en iyi yanıtı bilmeleri için ana hatlarıyla belirtilmelidir.
- Sakin olun ve sorumluluk alın: Bir güvenlik ihlalini asla çalışanları veya BT ekibini suçlamamalıyız. Saldırıyla başa çıkmada yardımcı olmayacak ve daha fazla korku ve stres yaratacaktır. Sakin kalmak ve bu tür bir olay için müdahale planını mümkün olduğunca çabuk etkinleştirmek için doğru kişilerin ilgilenmesini sağlamak tercih edilir.
5. Kurtar: Tüm siber saldırılar önlenemez, bu nedenle siber güvenlik ihlalinin meydana geldiği durumlar için bir kurtarma stratejiniz olduğundan emin olun.
- Kurtarma stratejisini tanımlayın: Kurtarma işlemini başlatmak için kullanılabilecek eylem planlarına öncelik verilmesi önerilir. Verileri yedekleyin ve saldırganın bu yedeklere erişemediğinden emin olun.
- Tasarım kurtarma: Yedekleme sistemleri, yalnızca yedeklemenin alacağı süreye odaklanmak yerine, bir kurtarma durumu sırasında performansları göz önünde bulundurularak tasarlanmalıdır. Sizin için kabul edilebilir olan kurtarma noktası hedefi (RPO) ve kurtarma süresi hedefi (RTO) değerlerine göre hangi kurtarma hizmeti düzeyi anlaşmalarının (SLA’lar) olduğunu belirlemek yardımcı olur.
“Fidye yazılımlarına karşı savaş gerçektir ve herkesin verilerine saldırı olması durumunda hazırlıklı olması gerekir”, Veeam’de ürün stratejisi kıdemli direktörü Rick Vanover diyor. “İyi haber şu ki, önceden hazırlanırsanız, iş kesintisi durumunda güvenilir bir strateji sunan bir çerçeveye doğru ilerleyebilirsiniz. Bir plana sahip olmanın yanı sıra siber güvenlik, çalışanların kusursuz dijital hijyen sağlayarak kritik veri ve sistemleri korumadaki rollerinin farkında olduğu bir kültür yaratmakla ilgilidir.”
“Fidye yazılımları gelişiyor ve mevcut tehditler basitçe verileri şifreleyip fidye talep edebilirken, diğerleri verileri silerek veya veri sızdırmak veya satmak için tehditlerle şantaj kullanarak hareket ediyor” Veeam’de Global Teknoloji Uzmanı Edwin Weijdema’yı anlatıyor. “Veeam’de fidye yazılımıyla karşılaştığımızda tek seçeneğin veri kurtarma olduğuna inanıyoruz. Fidyeyi ödememek ve çalışanları eğitmeye, en iyi uygulamaları uygulamaya, bir kurtarma stratejisine sahip olmaya ve tehditleri çözmeye odaklanmak daha iyidir.”