ozztech_logo_white

Hackerlar Ağınızdayken Bile Fidye Yazılımı Önlenebilir

Fidye Yazılımı

Fidye yazılımı, çetelerin dosyaları ve ağları şifrelemek için rutin olarak kurumsal ağlara girmesiyle bugün dünyanın karşı karşıya olduğu en büyük siber güvenlik sorunlarından biridir. 

Kurbanlar genellikle yalnızca dosyalar, sunucular ve diğer sistemler şifrelendiğinde ve  şifre çözme anahtarı için kripto para biriminde ödeme talep eden bir fidye notu verildiğinde tehlikeye  atıldıklarını anlarlar. 

Ancak siber suçlular zaten ağın içinde olsalar bile, fidye yazılımı saldırısını önlemek için çok geç değildir; Bir kuruluşun iyi bir tehdit avlama stratejisi varsa, garip veya şüpheli etkinlikleri tespit edebilir ve fidye yazılımı büyük bir sorun haline gelmeden tehdide karşı koyabilir.  

Bunun nedeni, suçluların bir fidye yazılımı saldırısını tetiklemeden önce ağda haftalar geçirebilmeleridir ve ağa  girmelerini önlemek için tasarlanmış korumalar başarısız olsa bile, bu gecikme tam gelişmiş bir fidye yazılımı saldırısını önlemek için bir fırsat sağlayabilir.  

ABD Ticaret Bakanlığı’nın Ulusal Standartlar ve Teknoloji Enstitüsü ( NIST ) siber güvenlik çerçevesi (CSF), ağları korumanın beş işlevi olarak Tanımla, Koru, Algıla, Yanıt Ver ve Kurtar. Ancak birçok kuruluş, korumaları atlayan tehditleri nasıl tespit edip bunlara yanıt vereceklerine dair net bir stratejiye sahip olmasalar da, ana savunma hattı olarak hala ‘koruma’ yönüne güvenmeye çalışıyor. 

VMware’in VMworld 2021 konferansında fidye yazılımı üzerine bir panel tartışması sırasında Cognizant için küresel CISO’dan Jason Lewkowicz, “CSF çerçevesini düşündüğünüzde, koruma kovasında çok fazla harcama yaptığımızı ve algılama, yanıt verme ve kurtarma için yeterli olmadığımızı düşünüyorum” dedi.  

Suçlular zaten ağı ihlal edebildiyse, her şeyin kaybolmadığına inanmak zor olabilir, ancak saldırıların çalışma şekli, onları kesmenin ve bir fidye yazılımı olayını önlemenin hala mümkün olduğu anlamına gelir.   

Örneğin, siber suçluların,  tehlikeye attıkları ortamı incelemeye yardımcı olmak için ağlara erişmeleri ve kötü amaçlı yazılımlar yüklemeleri yaygındır  – bu durumda, ağda oldukları günler veya haftalar boyunca genellikle standart bir eylem rutini izlerler. Bu aktiviteyi tespit etmek mümkündür ve tespit edilirse saldırganları durdurma imkanı vardır. 

Red Canary istihbarat direktörü Katie Nickels, “Algılama aslında fidye yazılımını önlemenin bir parçası olabilir. Klasik bir fidye yazılımı olay zinciri var ve tahmin edilebilir, bunu her gün görüyoruz” dedi.    

Kuruluşlar kendi ağları hakkında iyi bilgiye sahipse ve bu uygulamalı fidye yazılımı saldırılarının nasıl çalıştığına dair bilgi alabilen  ve bunu tehditleri tespit etmek için kullanabilen bir tehdit avı ekibine sahipse, sorun büyümeden önce bunlar belirlenebilir, kaldırılabilir ve düzeltilebilir.

Nickels, “Bunlar tespit edilebilir, öngörülebilir davranışlardır – şifrelemeyi, sızmayı veya gerçekten kötü bir sonucu gerçekten önleyebilirsiniz” dedi. 

“İlginç, çünkü herkes önleme ve koruma hakkında düşünüyor, ancak erken tespit aslında fidye yazılımlarının önlenmesidir” diye ekledi. 

Daha küçük işletmeler veya  önemli bir BT veya bilgi güvenliği bütçesi olmayanlar, tehdit avına girişmekte zorlanabilirler, ancak bir fidye yazılımı saldırısını önlemeye yardımcı olmak için yararlı olabilir ve kurban olmaktan çok daha az maliyetli olabilir.

Tehdit araştırmaları direktörü Amelia Estwick, “Ekipte tehdit avlama yeteneklerine sahip olmak çok önemlidir – eğer kuruluşunuzda buna sahip değilseniz, ekosistem içinde ortak olun – çünkü tehdit avı gerçekten bu faaliyetleri tanımlamaya yardımcı olur” dedi.

Siber suçluların ağın güvenliğini ihlal edip etmediğini öğrenebilmek, bir olayın meydana gelmesini fiilen önlemede veya en azından etkinin azaltılmasını sağlamada önemli bir rol oynayabilir. Fidye yazılımı saldırısını ağın bir bölümüyle sınırlı tutmak, tüm kurumsal ortama yayılmasına izin vermekten daha iyidir. Ayrıca siber güvenlik ekiplerinin gelecekte ek saldırıları önlemeyi öğrenmesine yardımcı olabilir. 

“Orada olduklarını zaten biliyoruz, bu yüzden kapakları nasıl kapatacağımızı ve sistem boyunca nasıl hareket ettiklerini bulalım, böylece bunu tespit etmek ve tekrar olmasını önlemek için daha iyi araçlar sağlamayı ve geliştirmeyi öğrenebiliriz” dedi. Estwick. 

İlginizi Çekebilecek Makaleler​

Message Broker Nedir?

Message broker, birçok farklı uygulama veya sistem arasında iletişim kurmak için kullanılan bir yazılım aracıdır. Bu araç, bir uygulama tarafından gönderilen mesajları bir veya daha

Devamı »
Loglama Nedir?

Loglama, bilgisayar sistemlerindeki olayları, hataları ve diğer önemli durumları kaydetme işlemidir. Bu kayıtlar, sistem yöneticileri ve geliştiriciler tarafından, sistemlerin işleyişini anlamak, hataları tespit etmek ve

Devamı »
Vcenter Üzerinden ESXI Upgrade’i Nasıl Yapılır?

Öncelikle herkese merhaba arkadaşlar, sizlere Vcenter üzerinde ESXI hostunuzu nasıl upgrade edeceğinizi anlatacağım. Öncelikle hangi versiyona yükselteceksek o versiyonun ISO dosyasını indiriyoruz. Ardından Vcenter’ımızı açıyoruz.

Devamı »
.OrianaLOG Nedir?

.OrianaLOG Nedir? ve Ne işe Yarar?  .OrianaLOG bir sistem veya uygulamanın çalışması sırasında oluşan log (kayıt) dosyalarının toplanması, depolanması, analiz edilmesi ve incelenmesine olanak sağlayan bir

Devamı »