Cuma, Aralık 1, 2023
Ana Sayfa Güvenlik Çift fidye yazılımı saldırılarının tehlikeleri

Çift fidye yazılımı saldırılarının tehlikeleri

- Advertisement -

Çift fidye yazılımı saldırılarının tehlikeleri
Çift fidye yazılımı saldırılarının tehlikeleri

“Groundhog Day” filminin bir noktasında Phil Connors, “I Got You Babe” şarkısıyla (yine) uyandığında başucu radyosunu kırar. Bu déjà vu, fidye yazılımının kurbanı olan ve uygun yanıtı organize edemeyen şirketleri bekliyor gibi görünüyor.

FBI yakın zamanda uyardı ikili fidye yazılımı saldırıları Suçluların birbirine yakın iki veya daha fazla saldırı gerçekleştirmesini içeren yeni bir trend. Ataklar arasındaki süre 48 saatten maksimum on güne kadar değişir.

Saldırganlar hedeflerine karşı iki farklı fidye yazılımı çeşidi kullanıyor. En bilinenleri AvosLocker, Diamond, Hive, Karakurt, LockBit, Quantum ve Royal’dir.

FBI ayrıca kurbanlara pazarlık yapmaları için baskı yapmak amacıyla özel veri hırsızlığı ve silme araçları kullanan fidye yazılımı gruplarında artış olduğu konusunda da uyarıda bulundu.

Bu kadar kısa bir sürede gerçekleşen iki fidye yazılımı saldırısı, hasarı ve buna bağlı maliyetleri artırır ve şirketleri yok olmanın eşiğine getirebilir. Yakın zamanda gerçekleşen ilk hack MGM 100 milyon dolarlık hasara neden oldu. Bir sonraki saldırı muhtemelen daha da büyük sonuçlara yol açabilirdi.

Sonsuz saldırı ve yeniden saldırı döngüsünden çıkmak için CIO’ların ve CISO’ların farklı olarak ne yapması gerekiyor?

Kabuktaki hayaletleri bulun

Bir siber saldırı sırasında BT ekibi üyeleri, kuruluşlarını bu karmaşadan kurtarmak için yüksek baskı ve aşırı stres altında çalışır. Önemli sistemler hızlı bir şekilde tekrar çalışır duruma getirilmeli, müşteriler ve ortaklar uygun şekilde bilgilendirilmelidir. Her saat önemlidir çünkü Arıza süresi para kaybına eşittir.

Bu olağanüstü durumda ölümcül bir hata meydana gelir: BT ekipleri sıklıkla sel, yangın veya elektrik kaybı gibi geleneksel olağanüstü durum kurtarma senaryoları için oluşturulan kurtarma iş akışlarına geri döner. Sistemler, olası veri kaybını en aza indirgemek için genellikle mümkün olan en yeni kopyaları kullanarak hızlı bir şekilde yeniden çalışır hale getirilebilmeleri için mevcut yedeklemelerden yeniden oluşturulur.

Geleneksel bir felaket kurtarma senaryosunda, temel nedenler bilinir ve nedenler azaltılır, ancak bir siber saldırı senaryosunda, bulduklarınızı araştırmak ve azaltmak için uygun müdahale eylemleri olmadan, sistemler tüm kötü amaçlı hesaplar, güvenliği ihlal edilmiş parolalar, kalıcılık ile birlikte geri yüklenir. mekanizmalar ve diğer kötü niyetli yapılar, eksik kurallara sahip veya atlanan koruyucu kontroller, yinelenmeyi durdurmak için etkisiz kalır. İstismar edilen güvenlik açıkları keşfedilmeden ve yama yapılmadan kalır.

Başka bir deyişle ev, saldırganların ilk kez girdiği tüm pencereler ve arka kapılar açık olacak şekilde yeniden inşa edilecek. Aslında düşman çoktan koridora dönmüş olabilir! Sonsuz döngünün temeli atıldı. Fidye yazılımı zamanlarında sistem kurtarmayı bir süreç olarak yeniden düşünmek ve tamamen modernize etmek çok önemlidir.

Ortak bir laboratuvar olarak temiz oda

Altyapı ve güvenlik ekipleri yalnızca sistemleri kurtarmak için değil, aynı zamanda saldırının doğasını anlamak ve tekrarlanma olasılığını azaltmak için birlikte çalışmalıdır. Bu zaman kaybına neden olur ancak daha fazla maliyetli etkiyi önler.

Bu işbirliği için ideal yer temiz odadır. Bu yalıtılmış ortamda, ilgili tüm ekipler üretim verilerinin kopyalarıyla paralel olarak çalışabilir. Veri yönetimi çözümleri kullanılarak, olay zaman çizelgesinin çeşitli aşamaları boyunca sistemlerin anlık görüntü sürümleri mevcuttur. Modern veri güvenliği ve yönetimi platformları, bu anlık görüntüleri, kasaya alma, değişmez depolama sayesinde harici saldırılara karşı güçlendirilmiş, yalıtılmış bir ortama sunabilir.

Veri yönetimi sistemi, temiz odayı çalıştırmak için gereken iletişim, işbirliği, kimlik doğrulama, dijital adli tıp ve olay müdahale araçlarının hızlı bir şekilde ayağa kaldırılmasını yöneterek, bu sistemlerin olaydan etkilenmiş olsa bile olay müdahale eylemlerinin olaydan birkaç dakika sonra başlayabilmesini sağlar. .

Bu temiz odanın içinde, dijital adli tıp, dosya sistemlerini, yapılandırmaları ve dosyaları incelemek için saldırı yaşam döngüsünün farklı noktalarındaki sistemleri birkaç dakika içinde yeniden başlatabilir. Kaçınılan veya ilgili kurallara sahip olmayan güvenlik araçları sistemlere yeniden yerleştirilebilir. Normal güvenlik açığı tarama temposu arasında meydana gelmiş olsalar bile, saldırının tam noktasındaki güvenlik açıkları keşfedilebilir.

Çoğunlukla şifrelenmemiş sistemlerde kalıcılık mekanizmaları bulunur; bu nedenle tarama ekipleri, sistemleri şişirmeye bile gerek kalmadan, veri yönetiminin hızlı indeksleme ve arama özelliklerinden yararlanarak tüm mülkte uzlaşma göstergelerini aramalı.

Bir takip saldırısını önleme

Bu yanıt eylemleri, ulaşılabilir kurtarma süresi hedefini zorlar; ancak bulunan güvenlik açıklarının yamanması, kötü amaçlı hesapların kaldırılması, koruyucu ve tespit edici kontrollerin bir yinelenmeyi önlemek veya tespit etmek için güçlendirilmesi ve üretime yeniden dağıtılmadan önce tüm kötü amaçlı eserlerin kaldırılması gerekir. BT ekipleri doğal olarak en önemli hizmetleri çalıştıran ve en değerli verileri depolayan sistemlerin geri yüklenmesine öncelik vermek isteyecektir.

Şirketteki hem CIO hem de CISO birbirleriyle koordineli çalışmalı ve kurtarma süresini ve olası operasyonel maliyetleri yeniden ayarlamalıdır çünkü tüm kurtarma süreci önceden tahmin edilenden daha uzun sürecektir. Bu yaklaşımın avantajları açık olmalıdır: Takip saldırısı riski azalır ve tüm ortamın siber dayanıklılığı artar.

BENZER YAZILAR

Yalçın Avşar Kimdir – Yalçın Avşar Biyografisi

Yalçın Avşar Kimdir - Yalçın Avşar Resimleri - Yalçın Avşar Biyografisi - Dizi Oyuncusu Yalçın Avşar    Yalçın Avşar, (d. 1966) tiyatro, sinema ve dizi oyuncusu. 1978...

ABD Temsilciler Meclisi Telefonlarında Artık TikTok’a İzin Verilmiyor

TikTok, bu kez Temsilciler Meclisi personele herkesin uygulamayı mobil cihazlarından silmesini talep eden bir not yayınladığından, Amerika Birleşik Devletleri'nde giderek daha fazla yasal sorunla...

Google’ın PC’de Android Oyunları Programı Hakkında Bilmeniz Gerekenler

Windows'taki Android uygulamaları ve oyunları, BlueStacks gibi üçüncü taraf uygulamalar sayesinde bir süredir ortalıkta dolaşan bir kavramdır. Bununla birlikte Microsoft, Android uygulama desteğini doğrudan Windows...

POPÜLER YAZILAR

Ultrason – Zehirli “Sonsuza Kadar Kimyasallardan” Kurtulmanın Yeni Bir Yolu

Yeni yöntem, tehlikeli kimyasalları zararsız maddelere ayırıyor. Yeni bulgular, ultrason teknolojisinin, kirlenmiş yeraltı suyunu arıtmak için genellikle "sonsuza kadar kimyasallar" olarak adlandırılan per- ve poli-floroalkil...

Snapdragon 8 Gen 4, TSMC’nin 3nm N3E Süreciyle Seri Üretilecek, Samsung, Qualcomm’un Siparişlerini Güvenceye Almadaki Önemli Fırsatı Kaybediyor

Samsung'un, bir sonraki amiral gemisi yonga seti olan Snapdragon 8 Gen 4'ün TSMC'ye seri üretimi için Qualcomm ile ortaklık kurma fırsatını kaçırdığı bildiriliyor. Tayvanlı...

MESA’nın Yeni Güncellemesi NVIDIA Vulkan Sürücüsünü Alıyor, Ayrıca AMD RDNA 3.5 GPU’ları da Destekliyor

Açık kaynaklı OpenGL ve Vulkan API kütüphanesi MESA, En son 23.3 sürümünde NVIDIA NVK Vulkan sürücüsünün yanı sıra AMD RDNA 3.5 GPU desteği. MESA 23.3,...

Google Mesajlar 1 Milyar RCS Kullanıcısını Kutluyor, Yeni Fotomojiyi, Özel Balon Renklerini ve Daha Fazla Eklemeyi Tanıtıyor

Google, RCS'nin etkin olduğu 1 milyardan fazla aktif kullanıcının bulunduğunu duyurdu. Şirket, bu dönüm noktasını uygulamadaki bir dizi yeni özellikle kutlamaya karar verdi. Artık...