Mühendislik ve Mimarlık Fakültesi - mmf@gelisim.edu.tr
Memnuniyet ve Şikayetleriniz için   İGÜMER
 Mühendislik ve Mimarlık Fakültesi - mmf@gelisim.edu.tr

Yazılım Mühendisliği








 Fidye Yazılımı Savunmalarınızı Güçlendirmek için 3 Adım


Son zamanlarda yaşanan fidye yazılımı tsunamisi, enerji sektörüne, gıda tedarik zincirine, sağlık sektörüne ve diğer kritik altyapıya yönelik saldırıların manşetlere çıkmasıyla birlikte, siber güvenlik uzmanlarının uyarıda bulunduğu kesinti süresi ve veri kaybı korkularını hayata geçirdi. Bu tehdidin gelişimini izleyen sektör uzmanlarına göre, fidye yazılımlarının artan sıklığı, karmaşıklığı ve yıkıcılığı, işletmelerin savunma stratejilerinde hâlâ bazı büyük boşluklar olduğunu gösteriyor. Fidye yazılımlarının neden olduğu hasarı önlemek için yeni, çok katmanlı bir koruma yaklaşımına ihtiyaç duyulması şaşırtıcı değil. Ancak bir BT ekibi bu boşlukları kapatmak için hangi değişiklikleri uygulamalıdır? Yakın tarihli bir panelde, siber güvenlik uzmanlarından oluşan bir ekip, yeni teknolojileri benimseme, güvenlik süreçlerini iyileştirme ve çalışanlarının tehdidi önlemeye nasıl yardımcı olacaklarını bilmelerini sağlama odaklı, tam da bunu yapmak için üç adımlı bir plan belirledi.


1 — Yeni Saldırıganlar Eski Savunmaları Yıkıyor

 Birçok yeni fidye yazılımı türü artık gelişmiş kalıcı tehditler (APT'ler) gibi davranarak kurumsal ağda haftalarca hareketsiz kalarak sessizce bilgi toplayıp veri çalıyor. Bu eğilim, bazı analistlerin, fidye yazılımı saldırganlarının tercih edilen yaklaşımı olarak veri hırsızlığının şifrelemeyi geçeceğini tahmin etmelerinin nedenidir. Yaklaşımlarındaki değişikliklere rağmen, saldırganlar, kimlik bilgilerini çalmak ve kötü amaçlı yazılım enjekte etmek için kimlik avı gibi bu saldırıların başlarında hala tanıdık tekniklere güveniyorlar. Aslında, Acronis'te kıdemli siber güvenlik araştırmacısı Topher Tebow, başarılı kötü amaçlı yazılım saldırılarının %94'ünün artık kimlik avı ile başladığını söylüyor. Saldırganların girişini engellemek için kuruluşlara e-posta güvenliklerini güncellemelerini ve henüz yapmamışlarsa URL filtrelemesini kullanmalarını tavsiye ediyor. Bu savunma katmanları, kimlik avı e-postalarının bir kullanıcının gelen kutusuna ulaşmasını engelleyebilir ve kötü amaçlı yazılım yükünün sisteme bulaşmasını önleyebilir. Tebow, bunun gibi basit teknoloji yatırımlarının bir fidye yazılımı saldırısını başlamadan bitirmenin kolay ve etkili bir yolu olabileceğini belirtiyor. NASCAR'ın Hendrik Motorsports şirketinde kıdemli bir ağ mühendisi olan Dylan Pollock, saldırganların işletim sistemlerini, uygulamaları ve cihazları hedeflemek için yama uygulanmamış bilinen güvenlik açıklarını hedeflemeyi de sevdiklerini ekliyor. Yama uygulanmamış güvenlik açıkları "siber suçlular için kedi nanesi gibidir", bu nedenle kuruluşlara güvenlik açığı taramasını ve yama yönetimi çabalarını otomatikleştirebilecek araçları benimsemelerini tavsiye ediyor. Kuruluşlar, siber tehditleri durdurmak için yalnızca imza tabanlı savunmalara güvenmeye devam edemezler. Bunun nedeni, Acronis Siber Koruma Araştırmaları Başkan Yardımcısı Candid Wüest'in belirttiği gibi, siber suçlular her gün yeni fidye yazılımı sürümleri yaratıyor. Bu, her yeni saldırının, geleneksel imza tabanlı savunmaların gözden kaçıracağı bir sıfır gün tehdidi olduğu anlamına gelir. Wüest, kuruluşların ihtiyaç duyduğu şeyin tehditleri belirlemek ve durdurmak için davranışa dayalı algılamayı kullanan daha uyarlanabilir savunmalar olduğunu söylüyor. Yapay zeka ve makine öğreniminin bir sonraki aşaması olan makine zekası tarafından desteklenen, yeni saldırı davranışı kalıplarını tanımada usta olan ve saldırıyı azaltmak için gerçek zamanlı olarak otomatik olarak yanıt veren çözümler.

2 — Daha İyi Süreçler Fidye Yazılımını Durdurur

 Modern tehditleri yenmek için modern çözümler kullanmak kritik öneme sahip olsa da, fidye yazılımlarının uzmanlar tarafından kaçınılmaz olarak görüldüğü bir dünyada yükseltilmiş savunmalar tek başına yeterli değildir. Kuruluşların verilerini korumak için kullandıkları prosedürlerin bu gerçeği ele alması gerekir. Graham Cluley, "İyi düşünülmüş ve dini olarak yürütülen bir yedekleme programının son savunma hattı olarak ne kadar önemli olduğu abartılamaz" diye uyarıyor. Bir siber suç araştırmacısı ve Smashing Security podcast'inin sunucusu olan Cluley, hızlı bir şekilde yedeklemelerin tek başına yeterli olmadığını ekliyor. Bir kuruluşun bir saldırıdan sonra hızlı bir şekilde geri yüklenmesini sağlamak için bu yedeklerin düzenli olarak test edilmesi gerekir - aksi takdirde şirket yine de fidyeyi ödeyebilir. Wüest, süreçlerin incelenmesi söz konusu olduğunda, kuruluşların ortamlarında kullanılan tüm operasyonel yazılımları kilitlemeleri gerektiğini ekliyor. Bunun nedeni, fidye yazılımı saldırganlarının parolaları çalmak, ayrıcalıkları yükseltmek ve uzak masaüstü araçlarının kontrolünü ele geçirmek için RDP ve Mimikatz gibi yaygın araçları ele geçirdikleri bir "karadan yaşam" stratejisini giderek daha fazla kullanmasıdır. Bu, verileri çalmayı ve şifrelemeyi çok daha kolay hale getirir. Yükseltilmiş ayrıcalıkları kısıtlamaya ek olarak, şirketlerin çok faktörlü kimlik doğrulama gibi sıkı parola prosedürlerini uygulamalarını tavsiye ediyor.

 3 — Fidye Yazılımının Farkında Olanlar Bundan Kaçının

 Ancak, insanlar şirketi korumaya dahil olmazsa, fidye yazılımlarıyla mücadele başarısız olur. Güvenlik bilinci eğitimi, uç nokta güvenliği için savunma teknolojisi kadar hayatidir. Pollock'a göre, yalnızca son kullanıcıları sosyal mühendislik girişimlerini tanımak ve bunlardan kaçınmak için eğitmek, bir saldırının başarılı olmasını önlemede uzun bir yol kat edebilir. "Kullanıcıların şüpheli bir e-postaya tıklamadan önce sadece iki saniye daha düşünmelerini sağlayabilirsek, birçok fidye yazılımı saldırısı işimizde asla etkili olamaz" dedi. Güvenlik ekipleri fidye yazılımlarıyla mücadele etmek için başarılı bir şekilde adapte oldu, ancak Cluley gaza izin verilmemesi konusunda uyardı. Siber suçlular saldırılarını değiştirmeye ve ilerletmeye devam ediyor, bu nedenle kuruluşların da sürekli olarak iyileştirilmesi gerekiyor - birden fazla koruma katmanı dağıtarak, güvenlik bilincini sağlayarak ve olay müdahale planlarını test ederek. Sonra, "bir dövüş şansın olacak.