Fidye yazılımı önleme stratejileri ABC kadar kolay olmalı


Fidye yazılımı, özellikle bir şirketi ve onun veri bilgilerini güvende tutmaktan sorumlu olanlar olmak üzere, üst düzey personeli geceleri uyanık tutabilen sorunlardan biridir. Muhtemelen iyi bir iş çıkardılar, ancak yine de büyük kurumlardaki büyük ihlallerle ilgili hikayeler bir huzursuzluk duygusuna neden olabilir.

Tipik korumalar, tüm gelen ve giden e-postaları kötü amaçlı dosyalar ve kötü amaçlı bağlantılar için filtrelemeyi içerebilir – genellikle harici bir ticari hizmet aracılığıyla yapılır.

Genellikle, bu tarama hizmetleri, e-posta yoluyla veri sızmasını ve bir şirketin web trafiğinin taranmasını kapsayacak şekilde genişletilebilir ve her ikisi de önerilir.

Bu günlerde, şirketin birkaç ev çalışanı ve muhtemelen seyahat eden personeli olması muhtemeldir ve bunların üsle olan bağlantıları şifrelenmelidir.

Düzenli bütünlük testinin yanı sıra günlük, haftalık, aylık, hatta üç aylık veya yıllık olmak üzere sıkı bir yedekleme rejimi uygulanmalıdır.

BT güvenliği uzmanı, planlama sürecinde başka ne olabilir veya uygulamaya koymalıydı?

Bazıları Annelik ve Elmalı Turta kategorisine girse de işte size birkaç öneri!

  • Uzak ve seyahat eden kullanıcıların üsse geri bağlanmak için kullandıkları şifreli bağlantıların karşılıklı olarak doğrulandığından emin olun – bu, her uzak cihaz için benzersiz bir sertifika ve merkezi siteler için şirkete özel bir sertifika gerektirir – ve çok faktörlü kullanıcı kimlik doğrulamasını (MFA) uygulayın. VPN’lerin yönlendiriciden değil, doğrudan kullanıcının bilgisayarından oluşturulması gerektiğini söylemeye gerek yok.
  • Uzak kullanıcılar ve seyahat eden personel tarafından kullanılan bilgisayarların şirket merkezi sitesi üzerinden her türlü internet erişimini zorlamasını sağlayın. Bir kullanıcının bilgisayarı, üsse geri bağlı olmadığı zamanlarda internet erişimi veya bir ev veya üçüncü taraf ağına erişebiliyorsa, bilgisayar potansiyel olarak tehlikeli olarak ele alınmalı ve şirketi korumak için uygun önlemler alınmalıdır. Şifreli bir VPN yalnızca aktarım halindeki verileri korur, bir şirketin altyapısına başka koruma sağlamaz, yalnızca virüslü bir bilgisayardan doğrudan şirketin altyapısına giden bir kanal sağlar.
  • Uzak veya seyahat eden bir kullanıcının cihazı, şirket ağı kullanıcı kimlik doğrulama bilgilerine ek olarak başlangıç ​​güvenliği uygulamalıdır.
  • Güvenlik politikaları, prosedürleri ve standartları açık, güncel ve bir şirket intranetinden kolayca erişilebilir olmalıdır. Düzenli (yıllık veya daha iyi) bir şirket denetimi, bunların gerçekten güncel olduğundan ve kullanıldığından emin olmalıdır.
  • En son dolandırıcılıkları vurgulayan ve kötü niyetli aktörleri belirleme konusunda tavsiyeler veren düzenli afiş kampanyaları yürütün. Tavsiyeye dostça bir yüz verin ve bir ya da üç çizgi film yanlış gitmeyecektir. Tavsiye için iletişim bilgilerini vermeyi ve “suç yok”u vurgulamayı unutmayın. Şirket intranetinde yeni bir blogu vurgulayan e-postalar içeren düzenli bir blog da işe yarayacak ve ev, uzak ve seyahat eden personeli düzgün bir şekilde kapsayacaktır. Bir kullanıcının bu tavsiyeyi evde alabilmesi ve kullanabilmesi için bunu hedefleyin.
  • Kullanıcılara, şirket tarafından sağlanan kendi cihazlarına yerel yönetici erişimi verilmemeli veya bu erişim verilmemelidir.
  • Mesai saatleri dışında şirket altyapısının belirli bölümlerine ve hizmetlerine erişimi kısıtlamak gibi “günün saati” kullanıcı erişim kontrollerini uygulamayı düşünün. Bu “günün saati” kısıtlamalarının yanı sıra, kullanıcılar nereden eriştikleri ve hangi cihazı kullandıklarına bağlı olarak kısıtlanabilir. Örneğin, kişisel bir cihazdan internetten erişen bir kullanıcı sadece e-posta ile sınırlandırılabilir.
  • Kimlik doğrulama, yetkilendirme ve muhasebe (AAA) sistemlerinin kullanımına izin verdiğinden ve istisnasız tüm hesaplara en az ayrıcalık ve bilinmesi gereken kısıtlamaların uygulanmasını sağlamak için kullanıldığından emin olun. Örneğin, genel bir kural olarak, bir departman başkanının her dosyaya yazma ve/veya okuma erişimine ihtiyacı yoktur ve satıştaki birinin İK dosyalarına vb. erişmesine ihtiyacı yoktur. Yaygın yazma erişimine sahip bir kişi, bilgisayarına virüs bulaşırsa ortalığı karıştırır.
  • Bir personel veya yüklenici ayrıldığında, uzun izne ayrıldığında veya başka bir işleve veya işe geçtiğinde AAA sisteminin zamanında güncellenmesi gerekir. AAA grupları ve rolleri düzenli olarak gözden geçirilmeli ve güncellenmelidir.
  • Tüm erişim için MFA’yı uygulamayı düşünün.
  • Tüm uygulamalar için varsayılan veya yerleşik kimlik bilgilerini (kullanıcı adı ve parola) değiştirin.
  • Sertifikaların kullanımına dayalı olarak uygulamalar arasında karşılıklı kimlik doğrulaması yapmayı düşünün.
  • Web sitesi formu giriş sınırı ve yasak karakter kontrolü.
  • Olağandışı etkinlik için izinsiz giriş tespiti ve dahili ağın taranması.
  • Her segment arasında güvenlik özelliklerine sahip ayrılmış ağ altyapıları. Her şirket departmanı için bir segment – ​​finans, İK, satış, geliştirme vb.
  • Bir güvenlik ağ geçidi aracılığıyla erişime sahip özel bir ağ segmentinde tutulan önemli ve kritik veya hassas veriler.
  • Çevrimiçi yedeklemenin güvenliğinin ihlal edilmesini önlemek için çevrimiçi yedeklemelerin kendilerinin çevrimdışı olarak yedeklendiğinden emin olun.
  • Kendi cihazını getir (BYOD) ilkesi çalıştırılıyorsa, özel bir ağda uzaktan erişim sonlandırılmalı, ana ağa zaman sınırlı kısıtlı hizmet erişimi uygulanmalı ve ardından yalnızca proxy cihazlar aracılığıyla yapılmalıdır.
  • Dosya sunucularında ve veritabanı sunucularında fidye yazılımı algılamayı uygulayın.



Bilgisayar korsanları ve siber suç önleme hakkında daha fazla bilgi edinin


Read Previous

API yönetimine yönelik bir Computer Weekly alıcı kılavuzu

Read Next

İngiltere Ulusal Siber Danışma Kurulu ilk kez toplandı

Leave a Reply

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

organik hit - iş fikirleri -