Fidye yazılımlarını yönetmek için teknoloji, süreç ve insan riskini düşünün

Etkili fidye yazılımı yönetimi basit değildir – işin her alanını kapsamalıdır ve çok katmanlı bir yaklaşım gerektirir. Bunu başarmak için, CISO’ların tüm çalışanlara ve kuruluşa bir saldırıyı tanıması ve uygun şekilde tepki vermesi ve başarılı olmasını engellemesi için gerekli “araçları” sağlamaya odaklanması gerekir.

Bunlar üç ana alana ayrılabilir – teknoloji, süreç ve insan riski.

teknoloji

Teknoloji, fidye yazılımı saldırılarına karşı korunmak için çeşitli yollar sunar. Tehdit sürekli olarak gelişir, bu nedenle sistemlerin uç noktalarındaki algılama ve savunma sistemlerinin (güvenlik duvarları gibi) her zaman güncel ve olabildiğince güçlü olmasını sağlamak için proaktif olmak önemlidir.

Kuruluşun ağ çevresini genişleten halka açık tüm sistemlere ve platformlara yama uygulamak, tüm yazılımları güncel ve yamalanmış durumda tutmak gibi, veri gaspı ve sızıntılarını önlemek için çok önemlidir. Bilgisayarların en son işletim sistemlerini, uygulamaları ve anti-virüsü çalıştırması gerekir ve yalnızca korunan cihazların şirketin kaynaklarına bağlanmasına izin verilmelidir. Bir ağda hangilerinin indirilip yürütülebileceğini belirlemek için uygulamaları beyaz listeye almak da iyi bir uygulamadır.

CISO’lar, kuruluşlarının kapsamlı bir varlık envanterine sahip olmasını sağlamalıdır, böylece tehlikeye atılması durumunda her bir varlığın operasyonel değerini ve dolayısıyla riski anlayabilirler. Bu, en yüksek değere sahip varlıklara öncelikli koruma atamaya yardımcı olur ve bir saldırı durumunda kuruluşun önce neyin korunması veya (en kötü senaryoda) kurtarılması gerektiğini belirlemesine yardımcı olabilir.

Kimlik ve erişim yönetimi, yalnızca yetkili ve kimliği doğrulanmış kullanıcıların sisteme girmesini sağladığı için fidye yazılımlarına karşı korunmada kilit bir role sahiptir. Kullanıcılara ve hesaplara sağlam erişim kontrolü politikaları uygulamak, saldırganların sistemler arasında dolaşmasını ve değerli varlıkları bulmasını engelleyebileceğinden, bir ihlal durumunda suistimal potansiyelini sınırlamaya hizmet eder.

Bu, yükseltilmiş erişimi ve artan kapsamı saldırganlar için özellikle değerli kılan ayrıcalıklı hesaplar söz konusu olduğunda özellikle önemlidir. “En az ayrıcalık” ilkesini kullanmak, buna yaklaşmanın en iyi yoludur. Kullanıcılara veya hesaplara, işlerini yapmaları için gereken en düşük erişim düzeyi verilir – geri kalan her şey kaldırılır veya kısıtlanır. Ayrıca, tüm cihazlara genellikle gözden kaçan yönetici erişimi, kötüye kullanım ve kötüye kullanımı en aza indirmek için çok faktörlü kimlik doğrulama ve günlüğe kaydetme gibi ek kontrollerle yönetilmelidir.

İşlem

Teknoloji unsurunun, anlaşılması ve aynı zamanda bağlı kalınması kolay, uygun, kullanıcı merkezli politikalarla güçlendirilmesi gerekir. Başka bir deyişle, doğru olanı yapmak alt üst etmekten daha kolay olmalıdır. Bu politikaların, uyumsuzluk durumunda izleme ve özel takip yoluyla uygulanması gerekir. Örneğin, insanların yamaları zamanında indirmelerini ve uygulamalarını ummak yerine, bunları uygulamak için otomatik komut dosyaları veya araçlar yapılandırılabilir ve ayrıca isteğe bağlı güncellemelere uyumu kontrol etmek için takipler yapılır, vb.

İnsanların şüpheli herhangi bir şeyi bildirmek için basit kanallara ve bunu yapma sorumlulukları olduğunun anlaşılmasına ihtiyacı var. Ayrıca, şüpheli bir bağlantıya tıklamak gibi bir şeyi bildirmenin olumsuz sonuçlara yol açmayacağından da emin olmalıdırlar.

Ayrıca, birinin siber suçluların kurbanı olması durumunda ne yapılacağına ve kiminle iletişime geçileceğine dair net talimatlar dahil edilmelidir. Bir saldırının nasıl gerçekleştiğini anlamak ve tekrar oluşmasını önlemek için gerekli önlemleri almak kilit bilgilerdir – yeni tehditler ve teknolojiler konusunda güncel olmak, bir CISO’nun stratejisinin çok önemli bir parçasıdır.

Kilit sistemler (veya en büyük tehdit altındakiler), izinsiz girişleri tespit etmek için sürekli olarak izlenmeli ve istenmeyen herhangi bir şeyi işaretleyecek uyarılar ayarlanmalıdır. Tehdit ortamlarını kapsamlı bir şekilde anlayan CISO’lar buna yardımcı olur. Nerede hedef alınabileceklerini bilmek, kontrol çabalarının etkili bir şekilde odaklanmasını sağlar. Siber tehdit istihbaratının ilgili kuruluşlar arasında paylaşılması, tüm tarafları en son güvenlik riskleri konusunda güncel tutar ve böylece başarılı bir saldırı olasılığını azaltmaya yardımcı olur.

Kuruluşun, cihazlarının ve çalışanlarının yanı sıra üçüncü tarafların da denklemin bir parçası olması gerekir, böylece herkes verileri ve sistemleri üzerinde anlaşılan aynı standartta korur. Bu, gerekirse sözleşmeli olarak yapılabilir.

İnsan riski

Ancak veri ihlallerinin kabaca %90’ı kimlik avı saldırıları nedeniyle gerçekleşiyor (Cisco’nun 2021 Siber güvenlik tehdidi eğilimleri), bir kuruluşun güvenliğine yönelik en büyük tehdit, istemeden de olsa çalışanlarıdır.

Kimlik avına karşı önlem almak her zaman önemlidir, ancak özellikle yılın bu zamanında, tatil sezonu yaklaşırken ve Kara Cuma ve Siber Pazartesi gibi çevrimiçi alışveriş etkinliklerinde. Pek çok kişi ürün sipariş edecek ve teslimatları bekleyecek, bu da onları başarısız veya yeniden planlanmış teslimatlarla ilgili kimlik avı e-postalarına açık hale getirecektir.

Kimlik avı saldırılarında hedeflenen kullanıcılar, istemci sistemlerine erişim elde etmek için kullanılabilir. Bu nedenle CISO’lar, tüm iş gücünü ilk savunma hattının kritik bir parçasını oluşturdukları bilgisiyle donatmalıdır – yukarıda belirtildiği gibi, herkesin kötü aktörlere karşı korunma sorumluluğu vardır. Bu, insanların siber suçluların oluşturduğu gerçek tehdidi, fidye yazılımı saldırısı potansiyelini, kimlik avı girişimlerini nasıl tespit edeceklerini ve şüpheli bir şey fark ettiklerinde nasıl tepki vereceklerini anladıkları bir organizasyon kültürü gerektirir.

Siber hijyen farkındalığı, bilgi güvenliği ilkeleri, iyi BT uygulamaları ve şüpheli e-postaların nasıl tanınacağı gibi konuları kapsayan, kurum çapında düzenli güvenlik farkındalığı eğitimi çok önemlidir. Bu, çalışanların kötü amaçlı iletişimleri tanımasına ve bunlardan kaçınmasına yardımcı olan kimlik avı simülasyonları gibi yöntemlerle güçlendirilebilir.

Eğitimin, şirketin farklı bölümlerinin karşılaşabileceği belirli saldırı türlerine göre farklı kullanıcı grupları için uyarlanması gerekir ve çalışanların, genellikle bir rahatsızlık olarak görülen yama uygulama gibi görevlerin neden gerekli olduğunu anlamalarına yardımcı olur.

CISO’lar kuruluş genelinde güvenlik farkındalığını artırarak saldırı yüzeyini ve bununla birlikte bir fidye yazılımı saldırısının başarılı olma olasılığını azaltır.

Kuruluşun kötü aktörlere maruz kalmasını daha da azaltmak için güvenlik bilinci teknoloji ile desteklenebilir. Örneğin, kurumsal e-posta adreslerinin özel kullanımının engellenmesi veya kurumsal cihazlarda kişisel e-postalara erişimin engellenmesi, bir kimlik avı e-postasının şirket ağına bir şey geçirme riskini de azaltır.

Herkese bir rol

Kuruluşu fidye yazılımlarına karşı korumak, güncel teknolojinin, basit süreçlerin ve bilgili kişilerin bir kombinasyonunu gerektiren, devam eden ve gelişen bir görevdir.

Bununla birlikte, CISO’lar “gözenekli çevreler” çağında gerekli blokların yerinde olmasını sağlayan temel taşlar olsa da, kuruluştaki herkesin iş yerini kötü aktörlerden korumada oynayacağı bir rol vardır.

Read Previous

MoD, savunma sektörünün bulut becerilerini desteklemek için AWS ile üç yıllık anlaşma imzaladı

Read Next

Parity AI, önyargı için işe alım algoritmalarını denetleme hakkında konuşuyor

Leave a Reply

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

İstanbul masöz -