Fidye Yazılımı Saldırıları | Kuruluşunuzu Fidye Yazılımlarından Nasıl Korursunuz?

Fidye Yazılımı Saldırıları | Kuruluşunuzu Fidye Yazılımlarından Nasıl Korursunuz?

fidye Okuma zamanı: 3 dakika

 

Kaynak: Komodo

En iyi bilinen fidye yazılımı saldırılarından biri, Wannacry saldırısının ortaya çıktığı Mayıs 2017'de gerçekleşti. Bu saldırı 200,000'den fazla kullanıcıyı etkiledi ve 300,000'den fazla bilgisayarı etkiledi. CBS News WannaCry saldırısının 4 milyar dolardan fazla kayıpla sonuçlandığı tahmin ediliyor. Nasıl?

150 ülkede yüzbinlerce bilgisayar çalışmayı durdurduğunda, bu büyük bir ekonomik fırsat kaybıdır. O zamanı asla geri alamazsın. İş durur, temel faaliyetler ertelenir ve virüslü cihazların değiştirilmesi gerekir. Ayrıca, tehlikeye atılan verilerin niteliğine bağlı olarak, yasal sonuçlar ve kurumsal itibarın zedelenmesi söz konusu olabilir.

Gerçek şu ki, fidye yazılımı saldırıları ortadan kalkmıyor. Baltimore Şehri, bu yıl 7 Mayıs 2019'da ciddi bir saldırı yaşadı. Raporlara göre, şehrin sistemlerinin temel yazılım güncellemelerine ve yedekleme dosyalarına ihtiyacı vardı.

Bu sizi meraklandırıyor: Sistemleriniz korunuyor mu? İşte olamamanızın bazı nedenleri.

Enfekte olmanın iki ana yolu

  • Sadece birkaç yıl önce, zararsız eklere ("fatura kodları" veya "durum güncellemeleri" gibi) sahip e-postalar, aslında kullanıcı eki açtığında yürütülen kötü amaçlı yazılımlar içeriyordu. Saldırı başladıktan sonra kullanıcılar kendi verilerine erişemez veya ekranları kilitlenir. Bilgisayar korsanının ödeme talebini içeren bir açılır ekran belirdi.
  • Fidye yazılımı, istismar kiti olarak bilinen şeyi barındıran web siteleri aracılığıyla yayılır. Kit, bilinen güvenlik açıklarına sahip bir yazılım çalıştırıp çalıştırmadığını görmek için ziyaretçinin bilgisayarını tarar. Tarama, bu güvenlik açıklarından birini bile ortaya çıkarırsa, kurbanın bilgisayarına fidye yazılımı indirip yüklemek için bunu kullanır.

Muhtemel hedefler

Bugün, hemen hemen her işletme ve kuruluş, fidye yazılımlarının potansiyel hedefidir. Özellikle risk altındaki üç segment şunları içerir:

  • Okullar ve üniversiteler – çünkü daha küçük BT ekiplerine sahip olma eğilimindedirler ve herhangi bir siber güvenlik becerisine sahip personelden yoksun olabilirler. Georgia Tech, Aralık 2018'de saldırıya uğradı ve geç de olsa, fakülte ve personelin yıllar öncesine dayanan 1 milyondan fazla kaydının ihlal edildiğini keşfetti.
  • Sağlık şirketleri – hasta verileri son derece hassas olabilir ve birçok sağlık kuruluşunun güncel olmayan BT sistemleri ve yazılımları vardır. Bilgisayar korsanları, eski, bilinen bir güvenlik açığına sahip bir bilgisayar veya sistem bulmak ve hızla harekete geçmek için ortalığı karıştırır. Haziran 2019'da LabCorp sadece bir gün sonra 7 milyondan fazla hastanın verilerinin ihlal edildiğini ortaya çıkardı. Görev 12 milyondan fazla hasta verisinin de olduğunu kabul etti. Bu saldırılar bitmiyor.
  • Finans şirketleri - banka soymakla ilgili eski atasözü çünkü paranın hala geçerli olduğu yer orasıdır. Çoğu banka ve sigorta şirketi BT sistemlerini güvenli ve güncel tutacak kaynaklara sahipken, güvenlik manzarası değişti. HSBC, bilgisayar korsanlarının ABD'deki müşteri verilerine eriştiği Ekim 2018 saldırısından kaç kişinin etkilendiği veya paranın çalınıp çalınmadığı bilinmiyor.

Tüm bu şirketlerdeki ortak payda, BT güvenliği konusundaki zihniyetlerini değiştirmeleri gerektiğidir.

Fidye yazılımı saldırılarından kaçınmanın en iyi yolu, onları tamamen engellemektir.

Fidye yazılımlarla başa çıkma konusunda geleneksel tavsiyeler aşağıdaki adımların atılması olmuştur:

  • İşletim sisteminizi yamalı ve güncel tutun.
  • kurmak antivirüs yazılımı ortaya çıktıklarında kötü amaçlı programları tespit etmek için.
  • Gerekirse yeniden yükleyebilmek için dosyalarınızı düzenli olarak yedekleyin.
  • Çalışanlarınızı şüpheli e-postaları nasıl tespit edecekleri konusunda eğitin.

Bununla birlikte, "bir zerre önleme, bir kilo tedaviye bedeldir" sözü uzun bir yol kat edebilir. BT sistemlerine ve cihazlarına yönelik sürekli ve gelişen tehditlerin olduğu bir dünyada, bu tehditlerin hasara yol açmasını önlemeniz gerekir.

Kötü amaçlı yazılımları hasara neden olduktan sonra tespit edip müdahale etmek yerine, Comodo paradigmayı değiştirdi, böylece fidye yazılımı bir uç noktada çalıştırıldığında bile hasara neden olamaz.

Fidye yazılımı çalıştırıldıktan sonra Comodo, güvenilir bir karar verilene kadar canlı fidye yazılımını sanal bir ortamda tutar. Kullanıcı, fidye yazılımının uç noktalarında çalıştığını görecektir, ancak kullanıcı yine de normal şekilde çalışabilir ve yönetici, fidye yazılımını zarar görmeden ortadan kaldırmak için etkin işlemleri silebilir.

Bilgi işlem kaynaklarınızı korumak için yeni bir düşünceye ihtiyaç var

Fidye yazılımı söz konusu olduğunda sonuç olarak, kuruluşunuzun bilgi işlem kaynaklarını nasıl koruyacağınız konusundaki zihniyetinizi değiştirirseniz tamamen önlenebileceğidir. Tüm BT altyapınız (donanım, yazılım, ağlar) hakkında bütüncül düşünmeniz ve her parçasının savunmasız olabileceğini kabul etmeniz gerekir. Varsayılan Olarak İzin Ver kullanılabilirliği ile bir Varsayılan Olarak Reddet güvenlik duruşu uygulayarak, "olmak isteyen" bilgisayar korsanlarının zarar vermesini önleyebilirsiniz.

Kuruluşunuzun fidye yazılımı saldırılarını nasıl tamamen önleyebileceği hakkında daha fazla bilgi edinmek için Gartner'ın “Uç Nokta Koruması Hakkında Bilmek İstediğiniz Ama Sormaya Korktuğunuz Her Şey."

Fidye Yazılımı Saldırıları | Kuruluşunuzu Fidye Yazılımlarından Nasıl Korursunuz? PlatoBlockchain Veri İstihbaratı. Dikey Arama. Ai.

Alakalı kaynaklar:

En İyi Antivirüs

DENEME SÜRÜMÜNE BAŞLA ANINDA GÜVENLİK PUANINI ÜCRETSİZ ALIN

Zaman Damgası:

Den fazla Siber Güvenlik