Aracılığıyla paylaş


RaMP denetim listesi—Fidye yazılımı kurtarma hazırlığı

Bu Hızlı Modernizasyon Planı (RaMP) denetim listesi, fidye yazılımı saldırganlarının talep ettiği fidyeyi ödemeye uygun bir alternatifiniz olması için kuruluşunuzu hazırlamanıza yardımcı olur. Kuruluşunuzun denetimindeki saldırganlar sizi ödemeye zorlamak için çeşitli yöntemlere sahip olsa da, talepler öncelikli olarak iki kategoriye odaklanır:

  • Yeniden erişim kazanmak için ödeme

    Saldırganlar, sistemlerinize ve verilerinize yeniden erişim vermedikleri tehdidi altında ödeme talep eder. Bu, en sık sistemlerinizi ve verilerinizi şifreleyerek ve şifre çözme anahtarı için ödeme talep ederek yapılır.

    Önemli

    Fidyeyi ödemek, göründüğü kadar basit ve temiz bir çözüm değildir. Yalnızca ödemeyle motive olan suçlularla (ve genellikle başka biri tarafından sağlanan bir araç setini kullanan nispeten amatör operatörlerle) ilgilendiğiniz için, fidyeyi ödemenin gerçekten ne kadar iyi çalışacağı konusunda birçok belirsizlik vardır. Sistemlerinizin ve verilerinizin %100'ünün şifresini çözen bir anahtar sağlamaları ve hatta bir anahtar sağlamaları yasal bir garanti yoktur. Bu sistemlerin şifresini çözme işlemi genellikle hantal ve el ile gerçekleştirilen bir işlem olan evde yetiştirilen saldırgan araçlarını kullanır.

  • Açıklamayı önlemek için ödeme

    Saldırganlar, gizli veya utanç verici verileri koyu web'de (diğer suçlular) veya genel kamuya açıklamama karşılığında ödeme talep eder.

Ödemeye zorlanmaktan kaçınmak için (saldırganlar için karlı bir durum), gerçekleştirebileceğiniz en acil ve etkili eylem, kuruluşunuzun kuruluşunuzun tamamını henüz virüs bulaşmamış veya fidye yazılımı saldırısıyla şifrelenmemiş sabit depolama alanından geri yükleyebilmesini sağlamaktır. Bu, saldırganın veya sizin değiştiremediğiniz bir işlemdir.

En hassas varlıkları belirlemek ve bunları daha yüksek bir güvence düzeyinde korumak da kritik öneme sahiptir, ancak yürütülmesi daha uzun ve daha zorlu bir süreçtir. Diğer alanları tutmanızı istemiyoruz, ancak aşağıdaki gibi sorular sormak ve yanıtlamak için iş, BT ve güvenlik paydaşlarını bir araya getirerek süreci başlatmanızı öneririz:

  • Gizliliği tehlikeye atılırsa en çok zarar veren iş varlıkları hangisidir? Örneğin, saldırganlar onları kontrol ederse iş liderleri hangi varlıkları haraç talebi ödemeye istekli olur?
  • Bu iş varlıkları dosyalar, uygulamalar, veritabanları ve sunucular gibi BT varlıklarına nasıl çevrilir?
  • Genel BT ortamına erişimi olan saldırganların bunlara erişememeleri için bu varlıkları nasıl koruyabilir veya yalıtabilirsiniz?

Güvenli yedeklemeler

Kritik sistemlerin ve verilerinin yedeklenmiş olduğundan ve saldırgan tarafından kasıtlı olarak silinmeye veya şifrelemeye karşı korunmak için sabit olduğundan emin olmanız gerekir. Yedeklemelere zaten bir fidye yazılımı saldırısı bulaşmamış veya şifrelenmemiş olmalıdır, aksi takdirde kurtarmadan sonra saldırganların yararlanması için giriş noktaları içerebilecek bir dosya kümesini geri yüklüyor olursunuz.

Yedeklemelerinizdeki saldırılar, kuruluşunuzun ödeme yapmadan yanıt verme becerisini, sık sık kurtarma için gereken yedeklemeleri ve önemli belgeleri hedefleyerek sizi haraç taleplerine zorlamaya odaklanır.

Çoğu kuruluş, yedekleme ve geri yükleme yordamlarını bu kasıtlı hedefleme düzeyine karşı korumaz.

Not

Bu hazırlık ayrıca doğal afetlere ve WannaCry ve (Değil)Petya gibi hızlı saldırılara dayanıklılığı da artırır.

Fidye yazılımlarına karşı koruma sağlamak için yedekleme ve geri yükleme planı, kritik iş sistemlerinizi korumak için bir saldırıdan önce ve Azure Backup ve diğer Microsoft bulut hizmetlerini kullanarak iş operasyonlarınızın hızlı bir şekilde kurtarılmasını sağlamak için bir saldırı sırasında yapılması gerekenleri ele alır. Üçüncü taraf tarafından sağlanan bir site dışı yedekleme çözümü kullanıyorsanız lütfen belgelerine bakın.

Program ve proje üyesi sorumlulukları

Bu tabloda, sonuçları belirlemek ve yönlendirmek için verilerinizin fidye yazılımlarından genel olarak korunması, sponsorluk/program yönetimi/proje yönetimi hiyerarşisi açısından açıklanmaktadır.

Müşteri Adayı Sahip Hesap verilebilirlik
Merkezi BT İşlemleri veya CIO Yönetici sponsorluğu
Merkezi BT altyapısından program lideri Sonuçları ve ekipler arası işbirliğini yönlendirme
Altyapı/Yedekleme Mühendisi Altyapı yedeklemesini etkinleştirme
Microsoft 365 Yönetici OneDrive ve Korumalı Klasörler için Microsoft 365 kiracınızda değişiklikleri uygulama
Güvenlik Mühendisi Yapılandırma ve standartlar hakkında öneride bulun
BT Yönetici Standartları ve ilke belgelerini güncelleştirme
Güvenlik İdaresi ve/veya BT Yönetici Uyumluluğu sağlamak için izleme
Kullanıcı Eğitimi Ekibi Kullanıcılara yönelik kılavuzun OneDrive ve Korumalı Klasörler'in kullanılmasını önerdiğinden emin olun

Dağıtım hedefleri

Yedekleme altyapınızın güvenliğini sağlamak için bu dağıtım hedeflerini karşılayın.

Bitti Dağıtım hedefi Sahip
1. Geri yükleme yordamı belgeleri, yapılandırma yönetimi veritabanınız (CMDB) ve ağ diyagramları gibi kurtarma için gereken destekleyici belgeleri koruyun. BT mimarı veya uygulayıcısı
2. Tüm kritik sistemleri düzenli bir zamanlamaya göre otomatik olarak yedeklemek ve uyumluluğu izlemek için bir süreç oluşturun. BT yedekleme yöneticisi
3. İş sürekliliği/olağanüstü durum kurtarma (BCDR) planınızı düzenli olarak uygulamak için süreç ve zamanlama oluşturun. BT mimarı
4. Yedekleme planınızda yedeklemeleri kasıtlı silmeye ve şifrelemeye karşı korumayı dahil edin:

- Güçlü Koruma – Çevrimiçi yedeklemeleri (Azure Backup gibi) değiştirmeden önce bant dışı adımlar (çok faktörlü kimlik doğrulaması veya PIN gibi) gerektirir.

- En Güçlü Koruma – Yedekleri çevrimiçi sabit depolama alanında (Azure Blob gibi) ve/veya tamamen çevrimdışı veya site dışında depolayın.
BT yedekleme yöneticisi
5. Kullanıcılarınızın OneDrive yedeklemesini ve Korumalı Klasörler'i yapılandırmalarını sağlayın. Microsoft 365 üretkenlik yöneticisi

Sonraki adım

3. Adım ile veri, uyumluluk ve idare girişimine devam edin. Veriler.