Hibrit işgücünde güvenliği sağlamak için üç temel adım

Hibrit işgücüne geçiş, kuruluşlar ve çalışanlar için yeni fırsatlar getirirken, kurumsal ağlara yahut harici ağlara yönelik siber tehditleri de beraberinde getiriyor. Bu nedenle şirketler, hibrit işgücü modeline ahenk sağlamadan evvel savunma ve tamir stratejilerini güçlendirmeye odaklanmalılar.

Şirket bilgilerine yönelik pek çok tehdidin varlığına karşın, yalnızca geçen yıl fidye yazılımlarda yaşanan yüzde 41’lik artış, bu tehdidin kuruluşlar açısından ne kadar değerli olduğunu gösteriyor. Bilgi kaybetmemek için fidye ödemenin tek seçenek olduğu bu ve öbür tüm tehditlere karşı, BT tertipleri gerekli esnekliğe ve dayanıklılığa sahip olmak ismine aşikâr bir plan dahilinde hareket etmelidir.  

Fidye yazılımlarına karşı kuruluşların dayanıklılığını artıracak üç kıymetli adımı yakından inceleyelim:

Eğitime odaklanmak ve tehditlere karşı tepkisel yaklaşımlardan kaçınmak

Tehdit aktörlerinin neler olduğu tespit edildikten sonra kuruluşların dayanıklılığını artırmak için atacağı birinci adım eğitim olmalıdır. Bir fidye yazılımı hadisesi ortaya çıktığında yanlış reaksiyonlar vermemek için başlangıçta üç ana mekanizmayı uygun anlamak değerli; internet temaslı bir RDP yahut uzaktan erişim, oltalama hücumları ve yazılım açıkları. Kuruluşlar tehditlerin nerede olduğunu öğrendikten sonra, BT ve kullanıcı güvenliğini geliştirmek üzere eğitim stratejileri ve ek hazırlık taktikleri oluşturmalılar. 

Birinci üç sistemin belirlenmesi; BT idaresinin Uzak Masaüstü (RDP) sunucularını yedek bileşenlerle izole etmesine, oltalama hücumlarını kıymetlendirmek ve taarruzlara yanlışsız cevap vermek üzere ilgili araçların entegre edilmesine ve kullanıcıları işletim sistemleri, uygulamalar, data tabanları ve aygıt yazılımları üzere kritik BT varlıklarında tekrarlanan güncellemeler hakkında bilgilendirme sağlamasına yardımcı olacaktır.

Ayrıyeten, fidye yazılımı araçlarının yerinde nasıl kullanılacağı konusunda hazırlık yapmak, BT departmanlarının farklı geri yükleme senaryoları hakkında bilgi edinmelerine de yardımcı olacaktır. Berbat gayeli yazılım algılandığında, inançlı bir geri yükleme süreci yahut sistemi geri yüklemeden evvel fidye yazılımları algılayabilen bir yazılım üzere farklı geri yükleme senaryoları gerçekleştirme imkanı kuruluşlar için çok bedelli olacaktır. Böylelikle bir hücum gerçekleştiğinde, güzelleşmeye yönelik çalışma sürecini tanımak, anlamak ve sürece güvenmek kolaylaşacaktır. Tüm bu adımların eğitim tarafı ciddiyetle ele alındığında, kuruluşlar fidye yazılım hadiselerine karşı daha hazırlıklı olacak, riskleri ve maliyetleri de azaltmış olacaklardır.

İş sürekliliğini koruyan yedekleme tahlilleri uygulamak

Fidye yazılımına karşı dayanıklılık sağlamanın bir öteki değerli yolu da, dataları korumak için yedekleme altyapısı ile güçlü bir iş sürekliliği sağlamaktır. Kuruluşların, sunucularını koruyan ve datalarını geri almak için ödeme yapmak zorunda kalmalarını engelleyen sağlam bir sisteme sahip olması gerekir. Bunun için yedek sunucuyu internetten yalıtılmış tutmak ve tüm kullanıcılara erişim sağlayan hesapları sınırlamak düşünülmelidir. Uzak masaüstü erişimi için sunucu içinde kullanıcıyla ilgili, iki faktörlü kimlik doğrulama vazifeleri atanmalı, sunucuda kullanıcılarla ilgili olan ve uzak masaüstü erişimi için iki faktörlü kimlik doğrulaması üzere vazifeler belirlenmelidir.  Buna ek olarak,  3-2-1 kuralı ile eşleştirilmiş bir datanın tecrit edilmiş, çevrimdışı yahut değişmez kopyasına sahip yedeklemeleri sayesinde, kuruluşlar fidye yazılımlara, içeriden gelen tehditlere ve ezkaza silinmelere karşı güçlü bir savunma sağlamış olur.  

Tüm bunlarla birlikte; bir fidye yazılımı tehdidini olabildiğince erken tespit etmek BT ​​kuruluşlarına önemli bir avantaj sağlar. Lakin bunun için kimi elverişli araçlar gerekir. Uzaktan yeri değiştirilmiş uç nokta aygıtları için, riskleri tanımlamak üzere oluşturulan yedekleme havuzları BT’ye potansiyel tehdit girişini tahlil etmek için inanılmaz bir yüzey alanı bilgisi verecektir. Uygulamalar taarruzları önlemiyorsa, ek bir müdafaa katmanı sağlamak üzere mümkün olan her yerde yedekleri şifrelemek de bir diğer seçenek olarak düşünülmelidir.

Tüm bu bahsettiklerimizin dışında bir fidye yazılımı hadisesi meydana geldiğine, dataları kurtarmanın birçok yolu vardır. Fakat hatırlanması gereken en kıymetli şey, kuruluşların esnekliğinin ve dayanıklılığının yedekleme tahlillerinin nasıl uygulandığına, tehditlerin davranışına ve oranım sürecine bağlı olduğudur. Bu nedenle mevcut seçenekleri araştırmak için vakit ayırmak ve şirketi korumak için belirlenen tahlillerin hakikat bir halde uygulandığından emin olmak gerekir.

Ataklara karşı hazırlıklı olmak

Her ne kadar fidye yazılımıyla çaba etmek için eğitim ve uygulama tekniklerinden yararlanılsa da, kuruluşlar bir taarruz gerçekleşmeden evvel meydana gelebilecek tehditleri düzeltmeye hazır olmalıdır. Taarruzlara karşı savunma katmanları çok kıymetli olmakla birlikte kuruluşlar bir tehdit keşfettiklerinde ne yapacakları ile ilgili bir yol haritası da çizmelidir. Bir fidye yazılımı hadisesi meydana geldiğinde, kuruluşlar geri yükleme süreci için bir rehber dayanağına sahip olurlarsa yedeklemelerin risk altına girmesi de önlenmiş olur. Bu noktada en değerli şey irtibattır. Bunun için – kuruluş içinde yahut dışında- güvenlik, hadiseye cevap ve kimlik idaresi ile ilgili irtibatların bir listesini hazırlamak tamirat süreçlerini kolaylaştıracaktır.  

Akabinde, yetkili karar mercileri zinciri hazırlanmalıdır. Bir taarruz durumunda şirket bilgileri geri mi yüklenecek yahut bu bilgileri bırakma kararı mı alınacak bu hususta, karar için kime başvurulacağı bilinmelidir. Şartlar geri yüklenmeye hazırsa, BT departmanı, fidye yazılımı durumuna bağlı olarak kurtarma seçeneklerini uygun bilmelidir. Sistemleri ağa tekrar yerleştirmeden ve geri yükleme süreci tamamlanmadan evvel ek güvenlik kontrolleri -önceki bir virüsten müdafaa taraması yapmak gibi-  uygulamak ve güvenlik sürecinin düzgün devam ettiğinden emin olmak değerlidir. Süreç tamamlandığında, yine kaplama tehdidini azaltmak için kapsamlı bir şifre değişikliği uygulanmalıdır. 

Fidye yazılımlar, büyük yahut küçük fark etmeksizin, tüm kuruluşlar için önemli bir tehdit oluşturmaktadır. Kimse bir hücumun ne vakit yahut nasıl olacağını iddia edemez lakin güçlü BT departmanlarının çok katmanlı savunma ve uygulama stratejisiyle güzelleşme bahtı çok daha yüksektir. Yanlışsız bir hazırlık süreciyle ve burada özetlenen adımlarla rastgele bir kuruluşun – ofisten çalışan, uzaktan çalışan yahut karma – bir fidye yazılımı hadisesine karşı bilgi kaybı, finansal kayıp, iş prestijinin ziyan görmesi üzere aksilikleri önlemek her vakit mümkündür.