Güvenlik Önerileri
Fidye Yazılım Saldırısına Maruz Kalınması Halinde Veriler Nasıl Korunur?
Fidye yazılım saldırısı gerçekleştirmek gizlice bir bilgisayar sistemine erişim sağlamaktan geçer…
Fidye yazılım yeni bir saldırı kaynağı değil. Tersine, bu saldırı yönteminin ilk türleri 30 sene öncesinde kendisini gösterdi ve 5.25 inç floppy diskler halinde yayıldı. Fidyeyi ödemek için kurbanlar Panama’daki bir posta adresine mektup göndermek zorundaydı…
O günlerden günümüze hızlı bir geçiş yaptığımızda, fidye yazılım saldırılarının Dark Web’de RaaS (ransomware-as-a-service) formatında herkes tarafından satın alınabilecek bir saldırı türü haline dönüştüğünü ve mobil ile bulut teknolojileri sayesinde siber saldırganlar tarafından birçok saldırı kanalı üzerinden kullanılabildiklerini görüyoruz.
Fidye yazılım saldırısı gerçekleştirmek gizlice bir bilgisayar sistemine erişim sağlamaktan geçer. Uzaktan çalışma sebebiyle çalışanların sistemlere her yerden giriş sağlaması, erişimlerin nasıl yapıldığını takip etmeyi de zorlaştırıyor. Bu saldırılara karşı güvenlik sağlayabilmek için kullanıcıların sürekli gözetim altında tutulması gerekiyor. Bu kapsamda tüm son noktalar, kullanılan tüm uygulamalar ve erişim yapılan verilerin denetlenmesi şart kılınıyor.
Uçtan-uca güvenlik alanında uzmanlar, fidye yazılımların nasıl gerçekleştiği ve verilerin saldırılara karşı nasıl korunması gerektiği konusunda kritik adımlara dikkat edilmesini istiyor. Güvenlik uzmanları, fidye yazılımların 2021’de neden olduğu zararın 20 milyar dolar olduğunu belirtirken, şirketlerin saldırıya maruz kalmaması için neler yapması gerektiğine dair en temel adımları sunuyor:
Her yerden çalışmak üretkenliği artırırken, saldırganların sızıntı olasılığını da artırıyor
Verilerinizi ele geçiren ve kilitleyen ana unsur fidye yazılımın kendisi olsa da, üzerine odaklanmanız gereken husus bu değil. Herhangi kötü amaçlı yazılımın bir sisteme yüklenebilmesi öncesinde, siber korsanların altyapınıza erişim sağlaması gerekir.
Bugün, kullanıcılar kontrolünüzde olmayan ağlara ve yönetmediğiniz cihazlara erişim sağlıyorlar. Bu durum, söz konusu ağ ve cihazlarda bulundurduğunuz güvenlik unsurlarını geçersiz hale indirgiyor. Haliyle, siber korsanlar oltalama saldırıları ile kullanıcı bilgilerini hedef alabiliyor, güvenliği düşük uygulamaları ifşa edebiliyor. Bir kez altyapınıza erişim sağladıkları zaman, kalıcı arka kapılar kurarak istedikleri zaman sistemlere erişimi olası kılabliyorlar. Eğer bilgisayar sistemlerinde yüksek seviyeli idari ayrıcalıklar elde ederlerse, durdurulabilmeleri bir o kadar zorlaşıyor.
Adım adım fidye yazılıma karşı korunma kılavuzu
Altyapınıza bir siber korsanın erişim sağlaması ile sizden fidye talep etmesi arasında birkaç basamak bulunuyor. Bir fidye yazılım saldırısının anatomisine bakarak bu saldırıların nasıl gerçekleştiği ve nasıl önlenebileceklerini anlayabiliriz.
1- Oltamala saldırılarını bloke edin ve web ile aktif olan uygulamaları gizleyin: Saldırganların sistemlere erişim sağlamasına izin veren temel yöntemlerden biri, oltalama saldırıları ile ele geçirdikleri hesap bilgilerini kullanmak. Hem PC hem de mobil kullanıcıları korumak adına, her türlü cihaz üzerindeki web trafiğini kontrol ederek bu tür saldırıları engellemek gerekiyor. Böylece fidye yazılım saldırılarının hesap bilgileriniz üzerinden gerçekleştirilmesini engellemiş olursunuz.
Suçlular aynı zamanda interneti gözden geçirerek hassas veya ifşa edilmiş altyapıları tespit etmeye çalışırlar. Birçok şirket uzaktan erişim sunabilmek adına uygulama ve sunucular kullanırken, saldırganlara güvenlik zafiyetleri sunmak için de fırsat veriyor olabilirler. Bu uygulamaları görünmez kılmak, ana bir savunma yöntemidir. Böylece sanal özel ağlar (VPN) tarafından kontrol edilmeyen erişimleri engeller ve sadece izin verilen kullanıcıların uygulamaları kullandığından emin olursunuz.
2- Olağandışı davranışları tespit edin ve tepki gösterin: Eğer siber saldırganlar altyapınıza erişim sağlamayı başarırsa, dikey olarak hareket etmeye ve sistem içinde gözetim yapmaya devam ederler. Bu sayede daha fazla hassas bilgi elde etme arzusu ile daha yoğun güvenlik hassasiyeti tespit etmeye çalışırlar. Bu adımların bazıları ayarlarınızı daha düşük seviyeli güvenlik erişimlerine indirgemek, veri sızdırmak ve kötü amaçlı yazılım yüklemek olabilir.
Bu adımların bazıları direkt olarak kötü amaçlı davranış değil, ancak olağandışı davranışlar olarak belirebilir. Bu aşamada kullanıcı ile cihaz davranışı arasında anlayışın olması ve uygulama seviyesinde erişimi bölümlendirmek kritik rol oynar. Dikey ilerlemeyi durdurmak için kullanıcıların altyapınızda serbest olarak dolaştığından emin olmalı ve kötü amaçlı davranmadıklarını temin etmelisiniz. Aynı zamanda aşırıya kaçan veya iyi düzenlenmemiş ayrıcalıkların tespiti, uygulamanızda değişiklik yapılmasını ve bulut düzeninin bozulmasını önlemek adına kritik önem taşır.
3- İleriye dönük şifreleme ile verileri fidye yazılım için kullanılmaz kılın: Fidye yazılım saldırılarının son aşaması, verilerinizin “tutsak” edilmesidir. Verilerinizin şifrelenmesi ve tüm yöneticilerin sistemden men edilmesinin yanı sıra, siber saldırgan koz olarak kullanmak için bazı bilgileri sızdırabilir, ardından altyapınızda kalan verileri silebilir veya şifreleyebilir.
Verilerin sızdırılması ve etkisi, siber korsan kendisini nihayetinde belli ettiğinde yaşanır. Veri kullanımda olsun veya olmasın, üzerinde yapacakları değişimler kurban için alarm çanlarının çalması anlamına gelir ve takibinde fidye talebi gelir.
Öte yandan, eğer ileriye dönük şifreleme gerçekleştirmişseniz, şifrelenmiş verileriniz saldırgan için tamamen kullanışsız olacaktır. Veri kaybı önleme (DLP) stratejisinin kritik bir parçasını temsil eden şifreleme, bağlamsal veri koruma politikaları kapsamında uygulanarak en önemli bilgilerinizin korunmasını sağlayabilir.
Fidye yazılıma karşı korunma: Özel amaçlı ürünler ile birleşik platform karşılaştırması
Fidye yazılım saldırısı tek bir eylem olarak belirmez ancak kalıcı tehdidi temsil eder. Şirketinizi koruyabilmek için son noktalarda, kullanıcılarda, uygulamalarda ve veride ne olduğuna dikkat etmeniz gerekir. Böylece oltalama saldırılarını engelleyebilir, web uygulamalarını gizleyebilir, dikey hareketi tespit edebilir ve ona tepki verip veriniz sızdırılmış ya da fidye için ele geçirilmiş olsa bile koruma sağlayabilirsiniz.
Zamanla organizasyonlar yeni güvenlik önlemlerine cevap verebilmek için yeni araçlar kullanmaya başladı. Ancak bu tarz bir yaklaşım fidye yazılım için işe yaramayacaktır. Kullanıcıların erişim faaliyetlerine, şirket sahipliğindeki cihazları ve verilerin nasıl yönetildiğine yönelik bir seviyeye kadar telemetri bilginiz bulunsa da, güvenlik ekibiniz birbiri ile entegre olmayan birçok konsolu yönetmek zorunda kalacaktır.
Güvenlik şirketleri tarafından geliştirilen modern araçlar kullanıcı ve varlık davranış analitiği ve kurum dijital hakları yönetimi gibi güvenlik içerikleri ile donatılıyor. Böylece kurum bilgisayar sistemi içerisindeki tüm faaliyetlerin görünülebilir olması sağlanıyor, üretim performansı etkilenmeden hassas bilgilerin güvenliği artırılıyor.