Aşama 1: Kurtarma planınızı hazırlama

Bu saldırılar için ilk olarak, organizasyonlarınızı hazırlayarak bu yöntem için uygun bir alternatifi olması gerekir. Organizasyon üzerinde denetimi ele alan saldırganların, sizi ücret ödemeye karşı baskı altına alırken çeşitli yolları vardır, ancak talepler öncelikle iki kategoriye odaklanır:

  • Yeniden erişim için ödeme

    Saldırganlar, tehdit altında ödeme yapmak için sistem ve verilerinize yeniden erişim vermenizi talep ediyor. Bu en sık, sistemlerinizi ve verilerinizi şifreler ve şifre çözme anahtarı için ödeme talep edilen bir şekilde yapılır.

    Önemli

    Kolay ödeme yapmak çözüm gibi görünse de o kadar basit ve temiz değil. Yalnızca ödeme yöntemiyle motivasyonları olan suçlularla (ve çoğunlukla başka biri tarafından sağlanan bir araç seti kullanan görece operatörler) ile uğraşmakta zorlanıyorsanız, bu yöntemin ne kadar iyi ödemesi konusunda birçok belirsizlik vardır. Sistemlerinizin ve verilerinizin %100'lerinin şifresini çözen, hatta hiç anahtar sağlayacak bir anahtar sağlayacak yasal bir garanti yoktur. Bu sistemlerin şifresini çözme işlemi genellikle gelişmiş ve elle yapılan bir işlem olan ev sahibi saldırgan araçları kullanır.

  • Açıklamadan kaçınmak için ödeme

    Saldırganlar hassas veya utandırıcı verileri karanlık web'de (diğer suçlular) ya da genel halka açık bir şekilde piyasaya süremek için ödeme talep ediyor.

Saldırganların karlı durumu) ödemeye zorlanmasından kaçınmak için, atılması gereken en acil ve etkili eylem, kuruluşa ne saldırganlık ne de sizin değiştir olamayacak, değişmez depolamadan tüm kuruma geri yükleyabilmesini sağlamaktır.

En hassas varlıkları belirlemek ve onları daha yüksek bir güvence düzeyinde korumak da çok önemlidir, ancak yürütülmeyecek daha uzun ve daha zor bir süreçtir. 1. veya 2. aşamalarda başka alanları tutmamanizi istemiyoruz, ama aşağıdaki gibi soruları sormak ve yanıtlamak için iş, IT ve güvenlik paydaşlarını bir araya getirerek süreci başlamasını öneririz:

  • Güvenliği ihlal edilmişse en zarar verici iş varlıkları hangileri olabilir? Örneğin, iş liderlerinin onları kontrol ettiği bir saldırganlar olursa, hangi varlıklara bir extortion talebi ödemeye hazır olur?
  • Bu iş varlıkları, IT varlıklarını (dosyalar, uygulamalar, veritabanları, sunucular vb.) nasıl çevirir?
  • Genel IT ortamına erişim izni olan saldırganların bu varlıklara erişmesi için bu varlıkları nasıl koruyabilir veya yalıtabilirsiniz?

Yedeklerin güvenliğini sağlama

Kritik sistemlerin ve bunların verilerinin yedeklenir ve yedeklerin, saldırgan tarafından kasıtlı olarak silme veya şifrelemeye karşı korunması gerekir.

Yedeklerinize yönelik saldırılar, sizi extortion taleplerini ödemeye zorlamak için, sık sık yedekleri ve kurtarma için gereken önemli belgeleri hedef almadan yanıt verebilme becerisini yoklamanıza odaklanır.

Çoğu kuruluş, yedekleme ve geri yükleme yordamlarını bilerek yapılan bu hedef düzeyine karşı korumaz.

Not

Bu hazırlık, WannaCry ve (Not)Petya gibi doğal afetlere ve hızlı saldırılara karşı da duyarlığı geliştirmaktadır.

Fidye yazılımlarına karşı korumak için planlarınızı yedekle ve geri yükleme, kritik iş sistemlerinizi korumak amacıyla saldırıdan önce ve iş işlemlerinizin hızlı bir şekilde kurtar olmasını sağlamak için saldırı sırasında yapılacak işlemlere karşı koruma sağlar.

Program ve proje üyesi hesapabiliteleri

Bu tabloda, sonuçların belirlenmesi ve yol belirlemesi için bir sponsorluk/program yönetimi/proje yönetimi hiyerarşisi açısından verilerinizin fidye yazılımlarından genel olarak korunması açıklandı.

Müşteri Adayı Implementor Sorumluluk
Merkezi IT Operations or CIO Yönetici sponsorluğu
Merkezi IT altyapısından program müşteri adayı Sonuçları ve ekipler arası işbirliğini kullanma
Merkezi IT Altyapı/Yedekleme Altyapı yedeklemeyi etkinleştirme
Merkezi IT Üretkenlik / Son Kullanıcı Yedeklemeyi OneDrive Etkinleştirme
Güvenlik Mimarisi Yapılandırma ve standartları önerin
Güvenlik İlkesi ve Standartları Standartları ve ilke belgelerini güncelleştirme
Güvenlik Uyumluluğu Yönetimi Uyumluluğu sağlamak için izleme

Uygulama denetim listesi

Yedekleme altyapınızı güvence altına almak için bu en iyi yöntemleri uygulayabilirsiniz.

Bitti Görev Açıklama
Tüm kritik sistemleri düzenli bir zamanlamada otomatik olarak yedekler. Son yedeklemeye kadar olan verileri kurtarmayı sağlar.
İş sürekliliğinizi/olağanüstü durum kurtarma (BC/DR) planınızı düzenli aralıklarla uygulama. Bir fidye yazılımı veya ekserten saldırıyla doğal afetler kadar öneme sahip bir saldırı kullanarak iş işlemlerinin hızlı bir şekilde kurtar sağlar.
Yedeklemeleri, kasıtlı silme ve şifrelemeye karşı koruyun:

- Güçlü Koruma – Çevrimiçi yedeklemeleri (Azure Yedeklemegibi) değiştirmeden önce bant dışında adımlarını (MFA veya PIN) gerektirme.

- Strongest Protection – Yedekleri çevrimiçi değişmez depolama alanında (Azure Blobgibi) ve/veya tamamen çevrimdışı veya site dışı olarak depolayabilirsiniz.
Saldırganlar tarafından erişilebilen yedekler iş kurtarma için kullanılamaz hale getirilebilir.
Geri yükleme yordamı belgeleri, yapılandırma yönetim veritabanınız (CMDB) ve ağ diyagramları gibi, kurtarma için gereken destek belgelerini koruyun. Saldırganlar bu kaynakları bilerek hedef aldı çünkü kurtarma yeteneğinizi etkiler.

Uygulama sonuçları ve zaman çizelgeleri

30 gün içinde, benzetimler ve gerçek dünya işlemleri sırasında ölçümle, Ortalama Kurtarma Süresi'nin (MTTR) BC/DR hedefinize uygun olduğundan emin olur.

Veri koruması

Fidye yazılımı saldırılarından hızlı ve güvenilir bir şekilde kurtarma sağlamak ve bazı saldırgan tekniklerini engellemek için veri koruması uygulayabilirsiniz.

Fidye yazılımı extortion ve zararlı saldırılar yalnızca verilere ve sistemlere tüm yasal erişim kaybolurken çalışır. Saldırganların işlemlere ödeme yapmadan devam etme olanağınızı kaldıramalarını sağlamak, işletmenizi korur ve organizasyonlarınızı elem için para teşvikini ortadan kaldırır.

Program ve proje üyesi hesapabiliteleri

Bu tabloda, sonuçların belirlenmesi ve yol üzerinde destek/program yönetimi/proje yönetimi hiyerarşisi açısından, kuruluş verilerinizin fidye yazılımlarından genel olarak korunması açıklandı.

Müşteri Adayı Implementor Sorumluluk
Merkezi IT Operations or CIO Yönetici sponsorluğu
Data Security'den program müşteri adayı Sonuçları ve ekipler arası işbirliğini kullanma
Merkezi IT Üretkenlik / Son Kullanıcı Korumalı Klasörler ve Microsoft 365 için kiracıda OneDrive uygulama
Merkezi IT Altyapı/Yedekleme Altyapı yedeklemeyi etkinleştirme
İş / Uygulama Kritik iş varlıklarını belirleme
Güvenlik Mimarisi Yapılandırma ve standartları önerin
Güvenlik İlkesi ve Standartları Standartları ve ilke belgelerini güncelleştirme
Güvenlik Uyumluluğu Yönetimi Uyumluluğu sağlamak için izleme
Kullanıcı Eğitim Ekibi Kullanıcılar için kılavuzun ilke güncelleştirmelerini yansıtmalarını sağlar

Uygulama denetim listesi

Kuruluş verilerinizi korumak için bu en iyi yöntemleri kullanın.

Bitti Görev Açıklama
Kurumlarınızı buluta geçirme:

- Sürüm ve geri dönüşüm kutusu OneDrive/SharePoint gibi bulut çözümlerine kullanıcı verilerini taşıma.

- Kullanıcıları, gecikmeleri ve kurtarma maliyetini azaltmak için kendilerinin dosyaları nasıl kurtarıldıklarına göre eğitin.
Microsoft bulutunda kullanıcı verileri yerleşik güvenlik ve veri yönetimi özellikleriyle korunabilirsiniz.
Korumalı Klasörler'i seçin. Yetkisiz uygulamaların bu klasörlerdeki verileri değiştirmesini zorlaştırıyor.
İzinlerinizi gözden geçirme:

- Dosya paylaşımları, paylaşımlar ve diğer çözümlerde kapsamlı yazma/SharePoint izinlerini keşfedin. Geniş, iş açısından kritik veriler için yazma/silme izinlerine sahip olan kullanıcıların sayısı olarak tanımlanır.

- İş işbirliği gereksinimlerini karşılarken daha geniş izinleri azaltın.

- Kapsamlı izinlerin yeniden görüntülemey olduğundan emin olmak için denetleme ve izleme.
Geniş erişime olanak sağlayan fidye yazılımı etkinlikleri riski azaltır.

Sonraki adım

Aşama 2. Hasar kapsamını sınırla

Ayrıcalıklı rolleri koruyarak bir saldırının zarar kapsamını sınırlamak için Aşama 2 ile devam et.

Ek fidye yazılımı kaynakları

Microsoft'tan önemli bilgiler:

Microsoft 365:

Microsoft 365 Defender:

Microsoft Azure:

Bulut Uygulamaları için Microsoft Defender:

Microsoft Güvenlik ekibi blog gönderileri: