Aracılığıyla paylaş


Fidye yazılımı saldırısı kurtarma planı

Verilerinize erişimi kaybetmemeye yardımcı olmak için fidye ödemesine alternatif olarak her zaman bir fidye yazılımı saldırı kurtarma planı hazırlayın.

Önemli

Tüm fidye yazılımı önleme serisini okuyun ve kuruluşunuzu fidye yazılımı saldırısını zorlaştırın.

Kuruluşunuzun denetimindeki fidye yazılımı aktörleri sizi ödemeye zorlamanın birçok yoluna sahiptir. Talepler öncelikli olarak iki kategoriye odaklanır:

  • Yeniden erişim kazanmak için fidye ödeyin

    Tehdit aktörleri, sistemlerinize ve verilerinize yeniden erişim vermedikleri tehdidi altında ödeme talep eder. Bu genellikle sistemlerinizi ve verilerinizi şifreleyerek ve şifre çözme anahtarı için ödeme talep ederek yapılır.

    Önemli

    Fidyenin ödenmesi, verilerinize erişimin geri yüklenmesini garanti etmez.

Finansal olarak motivasyona sahip siber suçlular (ve genellikle başka biri tarafından sağlanan bir araç seti kullanan nispeten amatör operatörler), her iki ödeme dosyasını da kilitli tutabilir. Sistemlerinizin ve verilerinizin %100'ünün şifresini çözen bir anahtar sağlamaları ve hatta bir anahtar sağlamaları yasal bir garanti yoktur. Bu sistemlerin şifresini çözme işlemi genellikle hantal ve el ile gerçekleştirilen bir işlem olan evde yetiştirilen saldırı araçlarını kullanır.

  • Açıklamayı önlemek için ödeme

    Tehdit aktörleri, gizli veya utanç verici verilerin koyu web'de (diğer suçlular) veya genel kamuya açıklanmaması karşılığında ödeme talep eder.

Ödemeye zorlanmamak için (tehdit aktörleri için karlı bir durum), yapabileceğiniz en acil ve etkili eylem, kuruluşunuzun tüm kuruluşunuzu ne siber suçlunun ne de sizin değiştirebileceğiniz sabit depolama alanından geri yükleyebildiğinden emin olmaktır.

En hassas varlıkları belirlemek ve bunları daha yüksek bir güvence düzeyinde korumak da kritik öneme sahiptir, ancak yürütülmesi daha uzun ve daha zorlu bir süreçtir. 1 veya 2. aşamalarda diğer alanları tutmanızı istemiyoruz, ancak aşağıdaki gibi sorular sormak ve yanıtlamak için iş, BT ve güvenlik paydaşlarını bir araya getirerek süreci başlatmanızı öneririz:

  • Gizliliği tehlikeye atılırsa en çok zarar veren iş varlıkları hangisidir? Örneğin, iş liderlerimiz siber suçlular tarafından denetleniyorsa hangi varlıklar için bir haraç talebi ödemeye istekli olur?
  • Bu iş varlıkları BT varlıklarına (dosyalar, uygulamalar, veritabanları, sunucular ve denetim sistemleri gibi) nasıl çevrilir?
  • Genel BT ortamına erişimi olan tehdit aktörlerinin bunlara erişememeleri için bu varlıkları nasıl koruyabilir veya yalıtabiliriz?

Güvenli yedeklemeler

Kritik sistemlerin ve verilerinin yedeklenmesini ve yedeklemelerin bir tehdit aktörü tarafından kasıtlı silmeye veya şifrelemeye karşı korunduğundan emin olmanız gerekir.

Yedeklemelerinizdeki saldırılar, kuruluşunuzun ödeme yapmadan yanıt verme becerisini, sık sık kurtarma için gereken yedeklemeleri ve önemli belgeleri hedefleyerek sizi haraç taleplerine zorlamaya odaklanır.

Çoğu kuruluş, yedekleme ve geri yükleme yordamlarını bu kasıtlı hedefleme düzeyine karşı korumaz.

Fidye yazılımlarına karşı koruma sağlamak için yedekleme ve geri yükleme planı, kritik iş sistemlerinizi korumak için bir saldırıdan önce ve bir saldırı sırasında iş operasyonlarınızın hızlı bir şekilde kurtarılmasını sağlamak için yapılması gerekenleri ele alır.

Fidye yazılımı saldırısı durumunda OneDrive dosyalarınızı nasıl geri yükleyeceğinizi öğrenin.

Program ve proje üyesi sorumlulukları

Bu tabloda, sonuçları belirlemek ve yönlendirmek için verilerinizin fidye yazılımlarından genel olarak korunması, sponsorluk/program yönetimi/proje yönetimi hiyerarşisi açısından açıklanmaktadır.

Lead Uygulayıcı Hesap verilebilirlik
Merkezi BT İşlemleri veya CIO Yönetici sponsorluğu
Merkezi BT altyapısından program lideri Sonuçları ve ekipler arası işbirliğini yönlendirme
Merkezi BT Altyapısı/Yedekleme Altyapı yedeklemesini etkinleştirme
Merkezi BT Üretkenliği / Son Kullanıcı OneDrive Yedeklemeyi Etkinleştirme
Güvenlik Mimarisi Yapılandırma ve standartlar hakkında öneride bulun
Güvenlik İlkesi ve Standartları Standartları ve ilke belgelerini güncelleştirme
Güvenlik Uyumluluğu Yönetimi Uyumluluğu sağlamak için izleme

Uygulama denetim listesi

Yedekleme altyapınızın güvenliğini sağlamak için bu en iyi yöntemleri uygulayın.

Bitti Görev Açıklama
Tüm kritik verileri düzenli bir zamanlamaya göre otomatik olarak yedekleyin. Son yedeklemeye kadar verileri kurtarmanıza olanak tanır.
İş sürekliliği/olağanüstü durum kurtarma (BC/DR) planınızı düzenli olarak kullanın. Bir fidye yazılımı veya haraç saldırısına doğal afetle aynı öneme sahip davranarak iş operasyonlarının hızlı bir şekilde kurtarılmasını sağlar.
Yedeklemeleri kasıtlı silmeye ve şifrelemeye karşı koruyun:

- Güçlü Koruma – Çevrimiçi yedeklemeleri (Azure Backup gibi) değiştirmeden önce bant dışı adımlar (MFA veya PIN) gerekir.

- En Güçlü Koruma – Yedekleri çevrimiçi sabit depolama alanında (Azure Blob gibi) ve/veya tamamen çevrimdışı veya site dışında depolayın.
Siber suçlular tarafından erişilebilen yedeklemeler, iş kurtarma için kullanılamaz hale getirilebilir. Yedeklere erişmek için daha güçlü güvenlik ve yedeklerde depolanan verileri değiştirememe.
Geri yükleme yordamı belgeleri, yapılandırma yönetimi veritabanınız (CMDB) ve ağ diyagramları gibi kurtarma için gereken destekleyici belgeleri koruyun. Tehdit aktörleri, kurtarma yeteneğinizi etkilediğinden bu kaynakları kasten hedefler. Fidye yazılımı saldırısını atlatabildiklerinden emin olun.

Uygulama sonuçları ve zaman çizelgeleri

30 gün içinde, simülasyonlar ve gerçek dünya operasyonları sırasında ölçülen Ortalama Kurtarma Süresi'nin (MTTR) BC/DR hedefinize uyduğundan emin olun.

Veri koruması

Bir fidye yazılımı saldırısından hızlı ve güvenilir kurtarma sağlamak ve bazı saldırı tekniklerini engellemek için veri koruma uygulamanız gerekir.

Fidye yazılımı haraç ve yıkıcı saldırılar yalnızca verilere ve sistemlere tüm meşru erişimler kaybedildiğinde çalışır. Tehdit aktörlerinin ödeme yapmadan işlemleri sürdürme yeteneğinizi kaldıramayacağından emin olmak, işletmenizi korur ve kuruluşunuza saldırmak için parasal teşviki ortadan kaldırır.

Program ve proje üyesi sorumlulukları

Bu tabloda, sonuçları belirlemek ve yönlendirmek için sponsorluk/program yönetimi/proje yönetimi hiyerarşisi açısından kuruluş verilerinizin fidye yazılımlarından genel olarak korunması açıklanmaktadır.

Lead Uygulayıcı Hesap verilebilirlik
Merkezi BT İşlemleri veya CIO Yönetici sponsorluğu
Veri Güvenliği'nden program lideri Sonuçları ve ekipler arası işbirliğini yönlendirme
Merkezi BT Üretkenliği / Son Kullanıcı OneDrive ve Korumalı Klasörler için Microsoft 365 kiracısına değişiklik uygulama
Merkezi BT Altyapısı/Yedekleme Altyapı yedeklemesini etkinleştirme
İş / Uygulama Kritik iş varlıklarını belirleme
Güvenlik Mimarisi Yapılandırma ve standartlar hakkında öneride bulun
Güvenlik İlkesi ve Standartları Standartları ve ilke belgelerini güncelleştirme
Güvenlik Uyumluluğu Yönetimi Uyumluluğu sağlamak için izleme
Kullanıcı Eğitimi Ekibi Kullanıcılara yönelik kılavuzun ilke güncelleştirmelerini yansıtdığından emin olun

Uygulama denetim listesi

Kuruluş verilerinizi korumak için bu en iyi yöntemleri uygulayın.

Bitti Görev Açıklama
Kuruluşunuzu buluta geçirin:

- Sürüm oluşturma ve geri dönüşüm kutusu özelliklerinden yararlanmak için kullanıcı verilerini OneDrive/SharePoint gibi bulut çözümlerine taşıyın.

- Gecikmeleri ve kurtarma maliyetini azaltmak için kullanıcıları dosyalarını kendi başlarına kurtarma konusunda eğitin.
Microsoft bulutundaki kullanıcı verileri yerleşik güvenlik ve veri yönetimi özellikleriyle korunabilir.
Korumalı Klasörleri Belirleyin. Yetkisiz uygulamaların bu klasörlerdeki verileri değiştirmesini zorlaştırır.
İzinlerinizi gözden geçirin:

- Dosya paylaşımları, SharePoint ve diğer çözümler üzerinde geniş kapsamlı yazma/silme izinlerini keşfedin. Geniş, iş açısından kritik veriler için yazma/silme izinlerine sahip olan birçok kullanıcı olarak tanımlanır.

- İş işbirliği gereksinimlerini karşılarken kritik veri konumları için geniş izinleri azaltın.

- Geniş izinlerin yeniden ortaya çıkmasın diye kritik veri konumlarını denetleyin ve izleyin.
Geniş erişime dayanan fidye yazılımı etkinliklerinden kaynaklanan riski azaltır.

Sonraki adım

2. Aşama. Hasarın kapsamını sınırlama

Ayrıcalıklı rolleri koruyarak bir saldırının zarar kapsamını sınırlamak için 2. Aşama ile devam edin.

Ek fidye yazılımı kaynakları

Microsoft'tan önemli bilgiler:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Bulut için Microsoft Defender Uygulamaları:

Microsoft Güvenlik ekibi blog gönderileri: