Fidye yazılımı saldırısı kurtarma planı hazırlama
Fidye yazılımı saldırısı öncesinde yapmanız gereken bir şey, fidye ödemeye alternatif olması için kuruluşunuzu hazırlamaktır.
Önemli
Tüm fidye yazılımı önleme serisini okuyun ve kuruluşunuzu fidye yazılımı saldırısını zorlaştırın.
Kuruluşunuzun denetimindeki siber suçlu fidye yazılımı saldırganlarının ödeme konusunda sizi baskı altına almak için birçok yolu vardır. Talepler öncelikli olarak iki kategoriye odaklanır:
Yeniden erişim kazanmak için fidye ödeyin
Saldırganlar, sistemlerinize ve verilerinize yeniden erişim vermedikleri tehdidi altında ödeme talep eder. Bu genellikle sistemlerinizi ve verilerinizi şifreleyerek ve şifre çözme anahtarı için ödeme talep ederek yapılır.
Önemli
Fidyeyi ödemek, göründüğü kadar basit ve temiz bir çözüm değildir.
Yalnızca ödemeyle motive olan siber suçlularla (ve genellikle başka biri tarafından sağlanan bir araç setini kullanan nispeten amatör operatörlerle) ilgilendiğiniz için, fidyeyi ödemenin gerçekten ne kadar iyi çalışacağı konusunda birçok belirsizlik vardır. Sistemlerinizin ve verilerinizin %100'ünün şifresini çözen bir anahtar sağlamaları ve hatta bir anahtar sağlamaları yasal bir garanti yoktur. Bu sistemlerin şifresini çözme işlemi genellikle hantal ve el ile gerçekleştirilen bir işlem olan evde yetiştirilen saldırgan araçlarını kullanır.
Açıklamayı önlemek için ödeme
Saldırganlar, gizli veya utanç verici verileri koyu web'de (diğer suçlular) veya genel kamuya açıklamama karşılığında ödeme talep eder.
Ödemeye zorlanmamak için (saldırganlar için karlı bir durum), gerçekleştirebileceğiniz en hızlı ve etkili eylem, kuruluşunuzun tüm kuruluşunuzu ne saldırganın ne de sizin değiştirebileceğiniz sabit depolama alanından geri yükleyebildiğinden emin olmaktır.
En hassas varlıkları belirlemek ve bunları daha yüksek bir güvence düzeyinde korumak da kritik öneme sahiptir, ancak yürütülmesi daha uzun ve daha zorlu bir süreçtir. 1 veya 2. aşamalarda diğer alanları tutmanızı istemiyoruz, ancak aşağıdaki gibi sorular sormak ve yanıtlamak için iş, BT ve güvenlik paydaşlarını bir araya getirerek süreci başlatmanızı öneririz:
- Gizliliği tehlikeye atılırsa en çok zarar veren iş varlıkları hangisidir? Örneğin, saldırganlar onları kontrol ederse iş liderlerimiz hangi varlıkları haraç talebi ödemeye istekli olur?
- Bu iş varlıkları BT varlıklarına (dosyalar, uygulamalar, veritabanları, sunucular ve denetim sistemleri gibi) nasıl çevrilir?
- Genel BT ortamına erişimi olan saldırganların bunlara erişememeleri için bu varlıkları nasıl koruyabilir veya yalıtabiliriz?
Güvenli yedeklemeler
Kritik sistemlerin ve verilerinin yedeklenmesini ve yedeklemelerin bir saldırgan tarafından kasıtlı silmeye veya şifrelemeye karşı korunduğundan emin olmanız gerekir.
Yedeklemelerinizdeki saldırılar, kuruluşunuzun ödeme yapmadan yanıt verme becerisini, sık sık kurtarma için gereken yedeklemeleri ve önemli belgeleri hedefleyerek sizi haraç taleplerine zorlamaya odaklanır.
Çoğu kuruluş, yedekleme ve geri yükleme yordamlarını bu kasıtlı hedefleme düzeyine karşı korumaz.
Fidye yazılımlarına karşı koruma sağlamak için yedekleme ve geri yükleme planı, kritik iş sistemlerinizi korumak için bir saldırıdan önce ve bir saldırı sırasında iş operasyonlarınızın hızlı bir şekilde kurtarılmasını sağlamak için yapılması gerekenleri ele alır.
Program ve proje üyesi sorumlulukları
Bu tabloda, sonuçları belirlemek ve yönlendirmek için verilerinizin fidye yazılımlarından genel olarak korunması, sponsorluk/program yönetimi/proje yönetimi hiyerarşisi açısından açıklanmaktadır.
Lead | Uygulayıcı | Hesap verilebilirlik |
---|---|---|
Merkezi BT İşlemleri veya CIO | Yönetici sponsorluğu | |
Merkezi BT altyapısından program lideri | Sonuçları ve ekipler arası işbirliğini yönlendirme | |
Merkezi BT Altyapısı/Yedekleme | Altyapı yedeklemesini etkinleştirme | |
Merkezi BT Üretkenliği / Son Kullanıcı | OneDrive Yedeklemeyi Etkinleştirme | |
Güvenlik Mimarisi | Yapılandırma ve standartlar hakkında öneride bulun | |
Güvenlik İlkesi ve Standartları | Standartları ve ilke belgelerini güncelleştirme | |
Güvenlik Uyumluluğu Yönetimi | Uyumluluğu sağlamak için izleme | |
Uygulama denetim listesi
Yedekleme altyapınızın güvenliğini sağlamak için bu en iyi yöntemleri uygulayın.
Bitti | Görev | Açıklama |
---|---|---|
Tüm kritik verileri düzenli bir zamanlamaya göre otomatik olarak yedekleyin. | Son yedeklemeye kadar verileri kurtarmanıza olanak tanır. | |
İş sürekliliği/olağanüstü durum kurtarma (BC/DR) planınızı düzenli olarak kullanın. | Bir fidye yazılımı veya haraç saldırısına doğal afetle aynı öneme sahip davranarak iş operasyonlarının hızlı bir şekilde kurtarılmasını sağlar. | |
Yedeklemeleri kasıtlı silmeye ve şifrelemeye karşı koruyun: - Güçlü Koruma – Çevrimiçi yedeklemeleri (Azure Backup gibi) değiştirmeden önce bant dışı adımlar (MFA veya PIN) gerekir. - En Güçlü Koruma – Yedekleri çevrimiçi sabit depolama alanında (Azure Blob gibi) ve/veya tamamen çevrimdışı veya site dışında depolayın. |
Saldırganlar tarafından erişilebilen yedeklemeler, iş kurtarma için kullanılamaz hale getirilebilir. Yedeklere erişmek için daha güçlü güvenlik ve yedeklerde depolanan verileri değiştirememe. | |
Geri yükleme yordamı belgeleri, yapılandırma yönetimi veritabanınız (CMDB) ve ağ diyagramları gibi kurtarma için gereken destekleyici belgeleri koruyun. | Saldırganlar, kurtarma yeteneğinizi etkilediğinden bu kaynakları kasten hedefler. Fidye yazılımı saldırısını atlatabildiklerinden emin olun. |
Uygulama sonuçları ve zaman çizelgeleri
30 gün içinde, simülasyonlar ve gerçek dünya operasyonları sırasında ölçülen Ortalama Kurtarma Süresi'nin (MTTR) BC/DR hedefinize uyduğundan emin olun.
Veri koruması
Bir fidye yazılımı saldırısından hızlı ve güvenilir kurtarma sağlamak ve saldırganların bazı tekniklerini engellemek için veri koruması uygulamanız gerekir.
Fidye yazılımı haraç ve yıkıcı saldırılar yalnızca verilere ve sistemlere tüm meşru erişimler kaybedildiğinde çalışır. Saldırganların ödeme yapmadan işlemleri sürdürme yeteneğinizi kaldıramayacağından emin olmak, işletmenizi korur ve kuruluşunuza saldırmak için parasal teşviki ortadan kaldırır.
Program ve proje üyesi sorumlulukları
Bu tabloda, sonuçları belirlemek ve yönlendirmek için sponsorluk/program yönetimi/proje yönetimi hiyerarşisi açısından kuruluş verilerinizin fidye yazılımlarından genel olarak korunması açıklanmaktadır.
Lead | Uygulayıcı | Hesap verilebilirlik |
---|---|---|
Merkezi BT İşlemleri veya CIO | Yönetici sponsorluğu | |
Veri Güvenliği'nden program lideri | Sonuçları ve ekipler arası işbirliğini yönlendirme | |
Merkezi BT Üretkenliği / Son Kullanıcı | OneDrive ve Korumalı Klasörler için Microsoft 365 kiracısına değişiklik uygulama | |
Merkezi BT Altyapısı/Yedekleme | Altyapı yedeklemesini etkinleştirme | |
İş / Uygulama | Kritik iş varlıklarını belirleme | |
Güvenlik Mimarisi | Yapılandırma ve standartlar hakkında öneride bulun | |
Güvenlik İlkesi ve Standartları | Standartları ve ilke belgelerini güncelleştirme | |
Güvenlik Uyumluluğu Yönetimi | Uyumluluğu sağlamak için izleme | |
Kullanıcı Eğitimi Ekibi | Kullanıcılara yönelik kılavuzun ilke güncelleştirmelerini yansıtdığından emin olun | |
Uygulama denetim listesi
Kuruluş verilerinizi korumak için bu en iyi yöntemleri uygulayın.
Bitti | Görev | Açıklama |
---|---|---|
Kuruluşunuzu buluta geçirin: - Sürüm oluşturma ve geri dönüşüm kutusu özelliklerinden yararlanmak için kullanıcı verilerini OneDrive/SharePoint gibi bulut çözümlerine taşıyın. - Gecikmeleri ve kurtarma maliyetini azaltmak için kullanıcıları dosyalarını kendi başlarına kurtarma konusunda eğitin. |
Microsoft bulutundaki kullanıcı verileri yerleşik güvenlik ve veri yönetimi özellikleriyle korunabilir. | |
Korumalı Klasörleri Belirleyin. | Yetkisiz uygulamaların bu klasörlerdeki verileri değiştirmesini zorlaştırır. | |
İzinlerinizi gözden geçirin: - Dosya paylaşımları, SharePoint ve diğer çözümler üzerinde geniş kapsamlı yazma/silme izinlerini keşfedin. Geniş, iş açısından kritik veriler için yazma/silme izinlerine sahip olan birçok kullanıcı olarak tanımlanır. - İş işbirliği gereksinimlerini karşılarken kritik veri konumları için geniş izinleri azaltın. - Geniş izinlerin yeniden ortaya çıkmasın diye kritik veri konumlarını denetleyin ve izleyin. |
Geniş erişime dayanan fidye yazılımı etkinliklerinden kaynaklanan riski azaltır. | |
Sonraki adım
Ayrıcalıklı rolleri koruyarak bir saldırının zarar kapsamını sınırlamak için 2. Aşama ile devam edin.
Ek fidye yazılımı kaynakları
Microsoft'tan önemli bilgiler:
- Artan fidye yazılımı tehdidi, Microsoft On the Issues blog gönderisi 20 Temmuz 2021'de
- İnsan tarafından çalıştırılan fidye yazılımı
- Fidye yazılımı ve haraçlara karşı hızla koruma
- 2021 Microsoft Dijital Savunma Raporu (bkz. sayfa 10-19)
- Fidye yazılımı: Microsoft Defender portalında kapsamlı ve sürekli tehdit analizi raporu
- Microsoft'un Algılama ve Yanıt Ekibi (DART) fidye yazılımı yaklaşımı ve örnek olay incelemesi
Microsoft 365:
- Microsoft 365 kiracınız için fidye yazılımı koruması dağıtma
- Azure ve Microsoft 365 ile Fidye Yazılımı Dayanıklılığını En Üst Düzeye Çıkarma
- Fidye yazılımı saldırısından kurtarma
- Kötü amaçlı yazılım ve fidye yazılımı koruması
- Windows 10 bilgisayarınızı fidye yazılımlarından koruma
- SharePoint Online'da fidye yazılımlarını işleme
- Microsoft Defender portalında fidye yazılımı için tehdit analizi raporları
Microsoft Defender XDR:
Microsoft Azure:
- Fidye Yazılımı Saldırısı için Azure Savunmaları
- Azure ve Microsoft 365 ile Fidye Yazılımı Dayanıklılığını En Üst Düzeye Çıkarma
- Fidye yazılımlarına karşı koruma sağlamak için yedekleme ve geri yükleme planı
- Microsoft Azure Backup ile fidye yazılımlarından korunmaya yardımcı olun (26 dakikalık video)
- Sistemik kimlik güvenliğinin aşılmasından kurtarma
- Microsoft Sentinel'de gelişmiş çok aşamalı saldırı algılama
- Microsoft Sentinel'de Fidye Yazılımı için Fusion Algılama
Bulut için Microsoft Defender Uygulamaları:
Microsoft Güvenlik ekibi blog gönderileri:
İnsan tarafından işletilen fidye yazılımıyla mücadele kılavuzu: Bölüm 1 (Eylül 2021)
Microsoft Algılama ve Yanıt Ekibi'nin (DART) fidye yazılımı olay araştırmalarını nasıl yürüttüğüne ilişkin önemli adımlar.
İnsan tarafından işletilen fidye yazılımıyla mücadele kılavuzu: Bölüm 2 (Eylül 2021)
Öneriler ve en iyi yöntemler.
Fidye yazılımlarını önlemek ve kurtarmak için 3 adım (Eylül 2021)
Siber güvenlik risklerini anlayarak dayanıklı olma: Bölüm 4— mevcut tehditlerde gezinme (Mayıs 2021)
Fidye yazılımı bölümüne bakın.
İnsan tarafından işletilen fidye yazılımı saldırıları: Önlenebilir bir olağanüstü durum (Mart 2020)
Gerçek saldırıların saldırı zinciri analizlerini içerir.
Fidye yazılımı yanıtı— ödeme yapmak için mi yoksa ödememek için mi? (Aralık 2019)
Norsk Hydro fidye yazılımı saldırısına şeffaflıkla yanıt veriyor (Aralık 2019)
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin