Aracılığıyla paylaş


Fidye yazılımı saldırısı kurtarma planı hazırlama

Fidye yazılımı saldırısı öncesinde yapmanız gereken bir şey, fidye ödemeye alternatif olması için kuruluşunuzu hazırlamaktır.

Önemli

Tüm fidye yazılımı önleme serisini okuyun ve kuruluşunuzu fidye yazılımı saldırısını zorlaştırın.

Kuruluşunuzun denetimindeki siber suçlu fidye yazılımı saldırganlarının ödeme konusunda sizi baskı altına almak için birçok yolu vardır. Talepler öncelikli olarak iki kategoriye odaklanır:

  • Yeniden erişim kazanmak için fidye ödeyin

    Saldırganlar, sistemlerinize ve verilerinize yeniden erişim vermedikleri tehdidi altında ödeme talep eder. Bu genellikle sistemlerinizi ve verilerinizi şifreleyerek ve şifre çözme anahtarı için ödeme talep ederek yapılır.

    Önemli

    Fidyeyi ödemek, göründüğü kadar basit ve temiz bir çözüm değildir.

Yalnızca ödemeyle motive olan siber suçlularla (ve genellikle başka biri tarafından sağlanan bir araç setini kullanan nispeten amatör operatörlerle) ilgilendiğiniz için, fidyeyi ödemenin gerçekten ne kadar iyi çalışacağı konusunda birçok belirsizlik vardır. Sistemlerinizin ve verilerinizin %100'ünün şifresini çözen bir anahtar sağlamaları ve hatta bir anahtar sağlamaları yasal bir garanti yoktur. Bu sistemlerin şifresini çözme işlemi genellikle hantal ve el ile gerçekleştirilen bir işlem olan evde yetiştirilen saldırgan araçlarını kullanır.

  • Açıklamayı önlemek için ödeme

    Saldırganlar, gizli veya utanç verici verileri koyu web'de (diğer suçlular) veya genel kamuya açıklamama karşılığında ödeme talep eder.

Ödemeye zorlanmamak için (saldırganlar için karlı bir durum), gerçekleştirebileceğiniz en hızlı ve etkili eylem, kuruluşunuzun tüm kuruluşunuzu ne saldırganın ne de sizin değiştirebileceğiniz sabit depolama alanından geri yükleyebildiğinden emin olmaktır.

En hassas varlıkları belirlemek ve bunları daha yüksek bir güvence düzeyinde korumak da kritik öneme sahiptir, ancak yürütülmesi daha uzun ve daha zorlu bir süreçtir. 1 veya 2. aşamalarda diğer alanları tutmanızı istemiyoruz, ancak aşağıdaki gibi sorular sormak ve yanıtlamak için iş, BT ve güvenlik paydaşlarını bir araya getirerek süreci başlatmanızı öneririz:

  • Gizliliği tehlikeye atılırsa en çok zarar veren iş varlıkları hangisidir? Örneğin, saldırganlar onları kontrol ederse iş liderlerimiz hangi varlıkları haraç talebi ödemeye istekli olur?
  • Bu iş varlıkları BT varlıklarına (dosyalar, uygulamalar, veritabanları, sunucular ve denetim sistemleri gibi) nasıl çevrilir?
  • Genel BT ortamına erişimi olan saldırganların bunlara erişememeleri için bu varlıkları nasıl koruyabilir veya yalıtabiliriz?

Güvenli yedeklemeler

Kritik sistemlerin ve verilerinin yedeklenmesini ve yedeklemelerin bir saldırgan tarafından kasıtlı silmeye veya şifrelemeye karşı korunduğundan emin olmanız gerekir.

Yedeklemelerinizdeki saldırılar, kuruluşunuzun ödeme yapmadan yanıt verme becerisini, sık sık kurtarma için gereken yedeklemeleri ve önemli belgeleri hedefleyerek sizi haraç taleplerine zorlamaya odaklanır.

Çoğu kuruluş, yedekleme ve geri yükleme yordamlarını bu kasıtlı hedefleme düzeyine karşı korumaz.

Fidye yazılımlarına karşı koruma sağlamak için yedekleme ve geri yükleme planı, kritik iş sistemlerinizi korumak için bir saldırıdan önce ve bir saldırı sırasında iş operasyonlarınızın hızlı bir şekilde kurtarılmasını sağlamak için yapılması gerekenleri ele alır.

Program ve proje üyesi sorumlulukları

Bu tabloda, sonuçları belirlemek ve yönlendirmek için verilerinizin fidye yazılımlarından genel olarak korunması, sponsorluk/program yönetimi/proje yönetimi hiyerarşisi açısından açıklanmaktadır.

Lead Uygulayıcı Hesap verilebilirlik
Merkezi BT İşlemleri veya CIO Yönetici sponsorluğu
Merkezi BT altyapısından program lideri Sonuçları ve ekipler arası işbirliğini yönlendirme
Merkezi BT Altyapısı/Yedekleme Altyapı yedeklemesini etkinleştirme
Merkezi BT Üretkenliği / Son Kullanıcı OneDrive Yedeklemeyi Etkinleştirme
Güvenlik Mimarisi Yapılandırma ve standartlar hakkında öneride bulun
Güvenlik İlkesi ve Standartları Standartları ve ilke belgelerini güncelleştirme
Güvenlik Uyumluluğu Yönetimi Uyumluluğu sağlamak için izleme

Uygulama denetim listesi

Yedekleme altyapınızın güvenliğini sağlamak için bu en iyi yöntemleri uygulayın.

Bitti Görev Açıklama
Tüm kritik verileri düzenli bir zamanlamaya göre otomatik olarak yedekleyin. Son yedeklemeye kadar verileri kurtarmanıza olanak tanır.
İş sürekliliği/olağanüstü durum kurtarma (BC/DR) planınızı düzenli olarak kullanın. Bir fidye yazılımı veya haraç saldırısına doğal afetle aynı öneme sahip davranarak iş operasyonlarının hızlı bir şekilde kurtarılmasını sağlar.
Yedeklemeleri kasıtlı silmeye ve şifrelemeye karşı koruyun:

- Güçlü Koruma – Çevrimiçi yedeklemeleri (Azure Backup gibi) değiştirmeden önce bant dışı adımlar (MFA veya PIN) gerekir.

- En Güçlü Koruma – Yedekleri çevrimiçi sabit depolama alanında (Azure Blob gibi) ve/veya tamamen çevrimdışı veya site dışında depolayın.
Saldırganlar tarafından erişilebilen yedeklemeler, iş kurtarma için kullanılamaz hale getirilebilir. Yedeklere erişmek için daha güçlü güvenlik ve yedeklerde depolanan verileri değiştirememe.
Geri yükleme yordamı belgeleri, yapılandırma yönetimi veritabanınız (CMDB) ve ağ diyagramları gibi kurtarma için gereken destekleyici belgeleri koruyun. Saldırganlar, kurtarma yeteneğinizi etkilediğinden bu kaynakları kasten hedefler. Fidye yazılımı saldırısını atlatabildiklerinden emin olun.

Uygulama sonuçları ve zaman çizelgeleri

30 gün içinde, simülasyonlar ve gerçek dünya operasyonları sırasında ölçülen Ortalama Kurtarma Süresi'nin (MTTR) BC/DR hedefinize uyduğundan emin olun.

Veri koruması

Bir fidye yazılımı saldırısından hızlı ve güvenilir kurtarma sağlamak ve saldırganların bazı tekniklerini engellemek için veri koruması uygulamanız gerekir.

Fidye yazılımı haraç ve yıkıcı saldırılar yalnızca verilere ve sistemlere tüm meşru erişimler kaybedildiğinde çalışır. Saldırganların ödeme yapmadan işlemleri sürdürme yeteneğinizi kaldıramayacağından emin olmak, işletmenizi korur ve kuruluşunuza saldırmak için parasal teşviki ortadan kaldırır.

Program ve proje üyesi sorumlulukları

Bu tabloda, sonuçları belirlemek ve yönlendirmek için sponsorluk/program yönetimi/proje yönetimi hiyerarşisi açısından kuruluş verilerinizin fidye yazılımlarından genel olarak korunması açıklanmaktadır.

Lead Uygulayıcı Hesap verilebilirlik
Merkezi BT İşlemleri veya CIO Yönetici sponsorluğu
Veri Güvenliği'nden program lideri Sonuçları ve ekipler arası işbirliğini yönlendirme
Merkezi BT Üretkenliği / Son Kullanıcı OneDrive ve Korumalı Klasörler için Microsoft 365 kiracısına değişiklik uygulama
Merkezi BT Altyapısı/Yedekleme Altyapı yedeklemesini etkinleştirme
İş / Uygulama Kritik iş varlıklarını belirleme
Güvenlik Mimarisi Yapılandırma ve standartlar hakkında öneride bulun
Güvenlik İlkesi ve Standartları Standartları ve ilke belgelerini güncelleştirme
Güvenlik Uyumluluğu Yönetimi Uyumluluğu sağlamak için izleme
Kullanıcı Eğitimi Ekibi Kullanıcılara yönelik kılavuzun ilke güncelleştirmelerini yansıtdığından emin olun

Uygulama denetim listesi

Kuruluş verilerinizi korumak için bu en iyi yöntemleri uygulayın.

Bitti Görev Açıklama
Kuruluşunuzu buluta geçirin:

- Sürüm oluşturma ve geri dönüşüm kutusu özelliklerinden yararlanmak için kullanıcı verilerini OneDrive/SharePoint gibi bulut çözümlerine taşıyın.

- Gecikmeleri ve kurtarma maliyetini azaltmak için kullanıcıları dosyalarını kendi başlarına kurtarma konusunda eğitin.
Microsoft bulutundaki kullanıcı verileri yerleşik güvenlik ve veri yönetimi özellikleriyle korunabilir.
Korumalı Klasörleri Belirleyin. Yetkisiz uygulamaların bu klasörlerdeki verileri değiştirmesini zorlaştırır.
İzinlerinizi gözden geçirin:

- Dosya paylaşımları, SharePoint ve diğer çözümler üzerinde geniş kapsamlı yazma/silme izinlerini keşfedin. Geniş, iş açısından kritik veriler için yazma/silme izinlerine sahip olan birçok kullanıcı olarak tanımlanır.

- İş işbirliği gereksinimlerini karşılarken kritik veri konumları için geniş izinleri azaltın.

- Geniş izinlerin yeniden ortaya çıkmasın diye kritik veri konumlarını denetleyin ve izleyin.
Geniş erişime dayanan fidye yazılımı etkinliklerinden kaynaklanan riski azaltır.

Sonraki adım

2. Aşama. Hasarın kapsamını sınırlama

Ayrıcalıklı rolleri koruyarak bir saldırının zarar kapsamını sınırlamak için 2. Aşama ile devam edin.

Ek fidye yazılımı kaynakları

Microsoft'tan önemli bilgiler:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Bulut için Microsoft Defender Uygulamaları:

Microsoft Güvenlik ekibi blog gönderileri: