Fidye yazılımlarıyla mücadele etmek için dijital altyapıyı kritik olarak ele almalıyız.

Fidye yazılımları günümüzde kuruluşlar için en önemli siber güvenlik endişelerinden biri olmaya devam ederken, fidye yazılımı savunmasının durumu başarısız oluyor.

Tarihsel olarak, kuruluşlar siber tehditleri engellemek için – düzenli yazılım yamaları ve yedeklemelerinden tehdit modelleme ve şifre farkındalığına kadar – insan, süreç ve teknolojinin bir kombinasyonuna güvendiler, ancak bu taktikler tek başına giderek daha karmaşık fidye yazılımı saldırılarını başarılı bir şekilde azaltmak için yeterli değil.

Fidye yazılımı savunması başarısız oluyor çünkü aslında ekonomik olmasına rağmen teknik veya organizasyonel bir sorun olarak görülüyor. Dünya ekonomileri büyük ölçüde verilerin hareketine ve dağıtımına bağlıdır, bu nedenle dijital altyapımız, kritik fiziksel altyapımızla aynı aciliyetle incelenmelidir.

Hepsi birbiriyle bağlantılı – yakıt sıkıntısına ve ulaşım gecikmelerine neden olan aynı fidye yazılımı saldırıları, insanların sağlık hizmetlerine erişim veya bakkalda aradıklarını bulma becerilerini de etkiledi.

Fidye yazılımını ekonomik bir sorun olarak kabul ederek, daha etkili bir müdahaleyi harekete geçirme fırsatına sahibiz. İşte nereden başlayacağınız.

Güvenlik lüks olmamalı

Güvenlik endüstrisi, bir güvenlik yoksulluğu sınırının varlığını ve ortamlarını düzgün bir şekilde güvenceye alacak bütçeye veya kaynaklara sahip olmayan, büyüyen şirketler topluluğunun varlığını kabul etmelidir. Bu güvenlik yoksulluğu sınırı, kuruluşları iki gruba ayıran, sürekli küçülen bir “orta sınıfa” neden oluyor – kritik güvenlik önlemlerini uygulayabilenler ve uygulayamayanlar.

Temelinde, sorunun nedeni, şifreleme, çoklu oturum açma (SSO) ve çok faktörlü kimlik doğrulama (MFA) gibi temel – ancak gerekli – güvenlik özellikleri için bir prim talep eden çok sayıda yazılım tedarikçisidir. Bu yetenekler için prim ödeyemeyen şirketler, doğal olarak fidye yazılımı gibi siber güvenlik tehditlerine daha fazla maruz kalıyor ve bir saldırıya maruz kaldıklarında yanıt verecek donanıma sahip değiller.

Temel güvenlik özellikleri artık bir lüks olarak kalamaz; bunlar mal olmalı. Tüketiciler olarak, bir benzin istasyonuna gittiğimizde, yakıtın pompadan araçlarımıza akmasını bekleriz. Kritik güvenlik özelliklerine erişim, dünyadaki her şirket için farklı olmamalıdır. Kritik altyapı için sahip olduğumuz minimum standartlar gibi, yazılım tedarikçilerinin de tüm kuruluşları güvenlik yoksulluğu sınırının üzerine çıkaran minimum ve evrensel standartları desteklemesi gerekir.

De-stigma fidye yazılımı utancı

Kuruluşlarda fidye yazılımı çevresinde güçlü bir utanç kültürü vardır ve şirketler, itibarlarına zarar vereceği, ağır para cezaları ile sonuçlanacağı veya müşteriler arasında paniğe neden olacağı korkusuyla bir saldırının kurbanı olduklarını kabul edemeyecek kadar korkar veya utanırlar. diğer paydaşlar. Hatta bazı fidye yazılımı saldırganları, kurbanlarını fidye ödemeye zorlamak için “adlandır ve ayıp” taktikleri kullanarak bunu kendi avantajlarına bile kullanacaklardır.

Ayrıca, en büyük ve en başarılı fidye yazılımı saldırılarından bazıları, güçlü ulus devletler tarafından yönetiliyor ve bu da tek bir kuruluşun kendisini etkili bir şekilde korumasını neredeyse imkansız hale getiriyor. Örneğin, pandemi sırasında sağlık sektörü, Covid-19 aşıları hakkında veri ve araştırma elde etmeye çalışan ulus devletler tarafından yürütülen fidye yazılımı saldırılarıyla boğuldu ve birçok küçük, bağımsız laboratuvar bu saldırıları azaltmak için uygun kaynaklara veya becerilere sahip değildi. .

Ancak artan fidye yazılımı riski, yalnızca güvenlik yoksulluğu sınırının altındaki kuruluşlar için geçerli değildir. 2009-10’daki Aurora Operasyonu, özel sektör şirketlerini hedef alan bir dizi siber saldırıydı ve fikri mülkiyet elde etmek için Yahoo, Adobe, Dow Chemical, Morgan Stanley, Google ve diğerlerinin ağlarını başarıyla ele geçirdi. Yeterli güvenlik kaynaklarına sahip büyük şirketler fidye yazılımlarının kurbanı olabilirse, kuruluşlar utanmanın yersiz olduğunu kabul etmelidir. Tüm şirketler risk altında.

Fidye yazılımı hakkında bilgi paylaşımını normalleştirin

Birçok şirket fidye yazılımı saldırılarını gerçekleştiğinde bildirmediğinden, fidye yazılımıyla mücadelenin en büyük zorluklarından biri saldırıların nasıl, ne zaman ve nerede gerçekleştiğini bilmektir. Güvenlik ekipleri yalnızca bildiklerine tepki verebilir ve yanıt verebilir, bu nedenle bu şeffaflık ve farkındalık eksikliği, sırayla saldırganlara bir avantaj sağladı. Bunun üstesinden gelmek için fidye yazılımları hakkında bilgi paylaşımını normalleştirmemiz gerekiyor.

Ulusal Siber Güvenlik Merkezi (NCSC) veya Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) gibi devlet kurumları, devlet ve özel sektör arasında bilgi paylaşımını sağlamak için kurulmuştur. Değerli bilgilerin (kolektif veri tabanları) dağıtılması için mekanizmalar çoğu ülkede mevcuttur ve kuruluşlar bunlardan yararlanmalıdır.

Fidye yazılımları hakkında bilgi paylaşımını normalleştirmek, özel sektör ve hükümet arasında daha fazla güven yaratabilir ve kuruluşları olumsuz sonuçlardan korkmadan şeffaf olmaya motive edebilir. Daha da önemlisi, bilgilerin toplu olarak paylaşılması, kuruluşların ve güvenlik ekiplerinin, ulusal veya küresel bir müdahaleyi harekete geçirmek için fırsatlar yaratırken, tehdit eğilimlerini ve kalıplarını daha iyi tanımlamasına ve anlamasına olanak tanır.

Fidye yazılımı söz konusu olduğunda, hayal gücünün başarısızlığını göze alamayacağımızı biliyoruz. Artan fidye yazılımı saldırı oranı, veri hacimlerinin büyüme hızını bile aşıyor. Etkili bir savunma oluşturmak, dijital altyapımıza kritik altyapı gibi davranmayı ve hükümet ile özel sektör arasında koordineli bir yanıt vermeyi gerektirir.

Mandy Andress, Elastic’te bilgi güvenliği şefidir.

Read Previous

Finansı otomatikleştirmek neden sadece bir entegrasyon oyunudur?

Read Next

Veriye dayalı karar verme başarısız olacak – işte nedeni

Leave a Reply

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

organik hit - iş fikirleri -