BugBounter, şantaj emeliyle kritik doneleri ve sistemleri gaye alan beğenilmeyen hedefli yazılım olan fidye yazılımlara karşı korunmak için alınabilecek tedbirleri aktardı. En çok kullanılan atak yolları arasında bölge alan fidye yazılımları, dataların erişilebilen tüm kopyalarını şifreliyor ve açmak için gerekli anahtarı kullanıcıya satmaya çalışıyor. Talep edilen kripto para bir müddet içinde ödenmezse bu yazılım, dataları ifşa ediyor.
Sistemlerin yeni olması için yazılım yamaları uygulanmalı
Yazılım yamaları, güvenlik için çok değerli. Beğenilmeyen maksatlı yazılım kullanan siber saldırganlar, yazılımlarda bulunan açıklardan ve zafiyetlerden faydalanarak ağlara sızmak için çalışmalar yapıyor. Bir güvenlik şirketi olan Tripwire’ın anketine nazaran üç BT profesyonelinden birisi, yamalanmamış bir açık üzerinden şirketlerine sızıldığını lisana getiriyor. Kitle kaynağıyla sunulan sızma testi hizmetleri yapılan yamaların muteberliğini onaylamak için de en tesirli usullerin başında geliyor.
Şirketler çalışanlarını kuşkulu e-postalara karşı eğitmeli
Fidye yazılımları, ekseriyetle e-posta üzerinden yayılıyor zira her adrese yüksek ölçülerde e-posta göndermek çok kolay. Evvelce çok kolay bir formda fark edilebilen bu tuzak bildiriler, günümüzde son nokta sofistike metotlara gerçeğinden ayırt edilemeyecek nispette tutarlı tasarlanıyor. Haliyle siber saldırganların da en sık başvurduğu prosedürlerden birisi haline geliyor. Her ne kadar bu sistem bilinse de hala ziyadesiyle tesirli. Şirketler kullanıcılarının bu cins oltalama şekli tuzaklara düşme potansiyelini test ederek risklerini hesaplayabilirler. Bu meydanda da kitle kaynağı çok farklı zeka ve metodolojilere sahip olduğunu için tekrar tesirli bir hizmet sağlıyor.
Ağa hangi cihazların bağlı olduğu takip edilmeli
Değerli doneler şahsî bilgisayarlarda, bulutta ve sunucularda depolanıyor. Ama ağa yalnızca onlar değil, kullanıcıların öbür cihazları da bağlanıyor. Şirketlerde uzaktan çalışan insan orantısının artmasıyla artık birçok farklı noktadan ağ erişimi de gerçekleşiyor. Bu süratli dönüşüm, siber saldırganların kritik raddede bir açık bulma ihtimali de artıyor. Bu yüzden ağa bağlanan cihazlardan gelen istekleri tanımak da berbat maksatlı yazılımlara karşı korunmanın en değerli sahalarından bir tanesi. Uzaktan erişime açık olan kapıların zafiyet riskini bulacak en akıllıca kimseler yeniden hackerlar ile benzeri araç, sistem ve zekayı kullanan etik hackerlar yani kitle kaynağı olacaktır.
En değerli doneleri belirlenmeli ve tesirli bir yedekleme stratejisi işletilmeli
Kurum için kıymetli dataların inançlı ve şimdiki yedeklemelerinin yapılması, siber saldırganlara karşı korunmak için çok kıymetli. Fidye yazılımının sisteme girmesi ve kimi cihazları ele geçirmesi durumunda yakın devirde alınmış bir yedekle olgu tekrar kullanılabilir ve ilgili cihazlar kısa vadede operasyonel hale gelebilir. Sistemi ele geçirmeyi hedefleyen bir hacker’ın birinci hamlesinin yedeklere erişimi kesmek olacağı düşünüldüğünde, yedeklerin nerede saklandığı ve ne ölçüde bulunabilir ve ele geçirilebilir olduğunu kitle kaynağı ile denemek de bir o kadar değerli.
Bir fidye yazılım saldırısına karşı strateji geliştirilmeli ve test edilmeli
Her tıp felaket senaryosuna karşı geliştirilecek bir strateji, kurumsal planların standart bir modülü olmalı. Bu stratejinin kapsamı, tüm bilgisayarların içini temizleyip yedeklemeyi yüklemenin ötesinde müşterilere, tedarikçilere ve basına ne söylenmesi gerektiğine kadar kapsamlı olmalı. Bu türlü bir senaryo ile karşılaşan şirketin birinci yansısı yüklü olarak durumu reddetmek yahut farklı bir sıkıntıya işaret etmek oluyor. Öte yandan gerçek çabucak yayılıyor ve durumu örtbas etme uğraşı da şirkete duyulan inancı zedeliyor. Her şirketin şimdi keşfedilmemiş bir güvenlik açığı olduğunu unutmaması gerekiyor. Muhtemel bir yanlışın önüne geçmek için oluşturulan stratejilerin devranında test edilmesi, daha büyük bir sorunun önüne geçmeye yardımcı olabiliyor.
Hürriyet