Aşama 1: Kurtarma planınızı hazırlama
Bu saldırılar için ilk olarak, organizasyonlarınızı hazırlayarak bu yöntem için uygun bir alternatifi olması gerekir. Organizasyon üzerinde denetimi ele alan saldırganların, sizi ücret ödemeye karşı baskı altına alırken çeşitli yolları vardır, ancak talepler öncelikle iki kategoriye odaklanır:
Yeniden erişim için ödeme
Saldırganlar, tehdit altında ödeme yapmak için sistem ve verilerinize yeniden erişim vermenizi talep ediyor. Bu en sık, sistemlerinizi ve verilerinizi şifreler ve şifre çözme anahtarı için ödeme talep edilen bir şekilde yapılır.
Önemli
Kolay ödeme yapmak çözüm gibi görünse de o kadar basit ve temiz değil. Yalnızca ödeme yöntemiyle motivasyonları olan suçlularla (ve çoğunlukla başka biri tarafından sağlanan bir araç seti kullanan görece operatörler) ile uğraşmakta zorlanıyorsanız, bu yöntemin ne kadar iyi ödemesi konusunda birçok belirsizlik vardır. Sistemlerinizin ve verilerinizin %100'lerinin şifresini çözen, hatta hiç anahtar sağlayacak bir anahtar sağlayacak yasal bir garanti yoktur. Bu sistemlerin şifresini çözme işlemi genellikle gelişmiş ve elle yapılan bir işlem olan ev sahibi saldırgan araçları kullanır.
Açıklamadan kaçınmak için ödeme
Saldırganlar hassas veya utandırıcı verileri karanlık web'de (diğer suçlular) ya da genel halka açık bir şekilde piyasaya süremek için ödeme talep ediyor.
Saldırganların karlı durumu) ödemeye zorlanmasından kaçınmak için, atılması gereken en acil ve etkili eylem, kuruluşa ne saldırganlık ne de sizin değiştir olamayacak, değişmez depolamadan tüm kuruma geri yükleyabilmesini sağlamaktır.
En hassas varlıkları belirlemek ve onları daha yüksek bir güvence düzeyinde korumak da çok önemlidir, ancak yürütülmeyecek daha uzun ve daha zor bir süreçtir. 1. veya 2. aşamalarda başka alanları tutmamanizi istemiyoruz, ama aşağıdaki gibi soruları sormak ve yanıtlamak için iş, IT ve güvenlik paydaşlarını bir araya getirerek süreci başlamasını öneririz:
- Güvenliği ihlal edilmişse en zarar verici iş varlıkları hangileri olabilir? Örneğin, iş liderlerinin onları kontrol ettiği bir saldırganlar olursa, hangi varlıklara bir extortion talebi ödemeye hazır olur?
- Bu iş varlıkları, IT varlıklarını (dosyalar, uygulamalar, veritabanları, sunucular vb.) nasıl çevirir?
- Genel IT ortamına erişim izni olan saldırganların bu varlıklara erişmesi için bu varlıkları nasıl koruyabilir veya yalıtabilirsiniz?
Yedeklerin güvenliğini sağlama
Kritik sistemlerin ve bunların verilerinin yedeklenir ve yedeklerin, saldırgan tarafından kasıtlı olarak silme veya şifrelemeye karşı korunması gerekir.
Yedeklerinize yönelik saldırılar, sizi extortion taleplerini ödemeye zorlamak için, sık sık yedekleri ve kurtarma için gereken önemli belgeleri hedef almadan yanıt verebilme becerisini yoklamanıza odaklanır.
Çoğu kuruluş, yedekleme ve geri yükleme yordamlarını bilerek yapılan bu hedef düzeyine karşı korumaz.
Not
Bu hazırlık, WannaCry ve (Not)Petya gibi doğal afetlere ve hızlı saldırılara karşı da duyarlığı geliştirmaktadır.
Fidye yazılımlarına karşı korumak için planlarınızı yedekle ve geri yükleme, kritik iş sistemlerinizi korumak amacıyla saldırıdan önce ve iş işlemlerinizin hızlı bir şekilde kurtar olmasını sağlamak için saldırı sırasında yapılacak işlemlere karşı koruma sağlar.
Program ve proje üyesi hesapabiliteleri
Bu tabloda, sonuçların belirlenmesi ve yol belirlemesi için bir sponsorluk/program yönetimi/proje yönetimi hiyerarşisi açısından verilerinizin fidye yazılımlarından genel olarak korunması açıklandı.
| Müşteri Adayı | Implementor | Sorumluluk |
|---|---|---|
| Merkezi IT Operations or CIO | Yönetici sponsorluğu | |
| Merkezi IT altyapısından program müşteri adayı | Sonuçları ve ekipler arası işbirliğini kullanma | |
| Merkezi IT Altyapı/Yedekleme | Altyapı yedeklemeyi etkinleştirme | |
| Merkezi IT Üretkenlik / Son Kullanıcı | Yedeklemeyi OneDrive Etkinleştirme | |
| Güvenlik Mimarisi | Yapılandırma ve standartları önerin | |
| Güvenlik İlkesi ve Standartları | Standartları ve ilke belgelerini güncelleştirme | |
| Güvenlik Uyumluluğu Yönetimi | Uyumluluğu sağlamak için izleme | |
Uygulama denetim listesi
Yedekleme altyapınızı güvence altına almak için bu en iyi yöntemleri uygulayabilirsiniz.
| Bitti | Görev | Açıklama |
|---|---|---|
| Tüm kritik sistemleri düzenli bir zamanlamada otomatik olarak yedekler. | Son yedeklemeye kadar olan verileri kurtarmayı sağlar. | |
| İş sürekliliğinizi/olağanüstü durum kurtarma (BC/DR) planınızı düzenli aralıklarla uygulama. | Bir fidye yazılımı veya ekserten saldırıyla doğal afetler kadar öneme sahip bir saldırı kullanarak iş işlemlerinin hızlı bir şekilde kurtar sağlar. | |
| Yedeklemeleri, kasıtlı silme ve şifrelemeye karşı koruyun: - Güçlü Koruma – Çevrimiçi yedeklemeleri (Azure Yedeklemegibi) değiştirmeden önce bant dışında adımlarını (MFA veya PIN) gerektirme. - Strongest Protection – Yedekleri çevrimiçi değişmez depolama alanında (Azure Blobgibi) ve/veya tamamen çevrimdışı veya site dışı olarak depolayabilirsiniz. |
Saldırganlar tarafından erişilebilen yedekler iş kurtarma için kullanılamaz hale getirilebilir. | |
| Geri yükleme yordamı belgeleri, yapılandırma yönetim veritabanınız (CMDB) ve ağ diyagramları gibi, kurtarma için gereken destek belgelerini koruyun. | Saldırganlar bu kaynakları bilerek hedef aldı çünkü kurtarma yeteneğinizi etkiler. |
Uygulama sonuçları ve zaman çizelgeleri
30 gün içinde, benzetimler ve gerçek dünya işlemleri sırasında ölçümle, Ortalama Kurtarma Süresi'nin (MTTR) BC/DR hedefinize uygun olduğundan emin olur.
Veri koruması
Fidye yazılımı saldırılarından hızlı ve güvenilir bir şekilde kurtarma sağlamak ve bazı saldırgan tekniklerini engellemek için veri koruması uygulayabilirsiniz.
Fidye yazılımı extortion ve zararlı saldırılar yalnızca verilere ve sistemlere tüm yasal erişim kaybolurken çalışır. Saldırganların işlemlere ödeme yapmadan devam etme olanağınızı kaldıramalarını sağlamak, işletmenizi korur ve organizasyonlarınızı elem için para teşvikini ortadan kaldırır.
Program ve proje üyesi hesapabiliteleri
Bu tabloda, sonuçların belirlenmesi ve yol üzerinde destek/program yönetimi/proje yönetimi hiyerarşisi açısından, kuruluş verilerinizin fidye yazılımlarından genel olarak korunması açıklandı.
| Müşteri Adayı | Implementor | Sorumluluk |
|---|---|---|
| Merkezi IT Operations or CIO | Yönetici sponsorluğu | |
| Data Security'den program müşteri adayı | Sonuçları ve ekipler arası işbirliğini kullanma | |
| Merkezi IT Üretkenlik / Son Kullanıcı | Korumalı Klasörler ve Microsoft 365 için kiracıda OneDrive uygulama | |
| Merkezi IT Altyapı/Yedekleme | Altyapı yedeklemeyi etkinleştirme | |
| İş / Uygulama | Kritik iş varlıklarını belirleme | |
| Güvenlik Mimarisi | Yapılandırma ve standartları önerin | |
| Güvenlik İlkesi ve Standartları | Standartları ve ilke belgelerini güncelleştirme | |
| Güvenlik Uyumluluğu Yönetimi | Uyumluluğu sağlamak için izleme | |
| Kullanıcı Eğitim Ekibi | Kullanıcılar için kılavuzun ilke güncelleştirmelerini yansıtmalarını sağlar | |
Uygulama denetim listesi
Kuruluş verilerinizi korumak için bu en iyi yöntemleri kullanın.
| Bitti | Görev | Açıklama |
|---|---|---|
| Kurumlarınızı buluta geçirme: - Sürüm ve geri dönüşüm kutusu OneDrive/SharePoint gibi bulut çözümlerine kullanıcı verilerini taşıma. - Kullanıcıları, gecikmeleri ve kurtarma maliyetini azaltmak için kendilerinin dosyaları nasıl kurtarıldıklarına göre eğitin. |
Microsoft bulutunda kullanıcı verileri yerleşik güvenlik ve veri yönetimi özellikleriyle korunabilirsiniz. | |
| Korumalı Klasörler'i seçin. | Yetkisiz uygulamaların bu klasörlerdeki verileri değiştirmesini zorlaştırıyor. | |
| İzinlerinizi gözden geçirme: - Dosya paylaşımları, paylaşımlar ve diğer çözümlerde kapsamlı yazma/SharePoint izinlerini keşfedin. Geniş, iş açısından kritik veriler için yazma/silme izinlerine sahip olan kullanıcıların sayısı olarak tanımlanır. - İş işbirliği gereksinimlerini karşılarken daha geniş izinleri azaltın. - Kapsamlı izinlerin yeniden görüntülemey olduğundan emin olmak için denetleme ve izleme. |
Geniş erişime olanak sağlayan fidye yazılımı etkinlikleri riski azaltır. | |
Sonraki adım
Ayrıcalıklı rolleri koruyarak bir saldırının zarar kapsamını sınırlamak için Aşama 2 ile devam et.
Ek fidye yazılımı kaynakları
Microsoft'tan önemli bilgiler:
- Fidye yazılımıyla ilgili giderek büyüyen birtehdit olan Microsoft 20 Temmuz 2021'de Sorunlar blog gönderisinde
- İnsan tarafından işletilen fidye yazılımı
- Fidye yazılımlarına ve ekstörlere karşı hızlı bir şekilde koruma
- 2021 Microsoft Dijital Savunma Raporu (sayfa 10-19'a bakın)
- Fidye yazılımı: Microsoft 365 Defender portalında kötü amaçlı ve sürekli tehdit Microsoft 365 Defender raporu
- Microsoft'un RANSOMWARE fidye yazılımı yaklaşımı ve en iyi yöntemler
Microsoft 365:
- Yazılım kiracınız için fidye yazılımı Microsoft 365 dağıtın
- Azure ve Microsoft 365 ile Fidye Yazılımı Performansını En Üst Düzeye Microsoft 365
- Fidye yazılımı saldırılarından kurtar
- Kötü amaçlı yazılım ve fidye yazılımına karşı koruma
- Bilgisayarınızın Windows 10 yazılımlarından koruma
- SharePoint Online'da fidye yazılımlarını işleme
- Yazılım portalında fidye yazılımı için tehdit Microsoft 365 Defender raporları
Microsoft 365 Defender:
Microsoft Azure:
- Fidye Yazılımı Saldırısını Azure Savunma
- Azure ve Microsoft 365 ile Fidye Yazılımı Performansını En Üst Düzeye Microsoft 365
- Fidye yazılımlarına karşı korunmak için planı yedekleme ve geri yükleme
- Yedekleme ile fidye yazılımlarından korunmaya Microsoft Azure (26 dakikalık video)
- Sistemsel kimlik güvenliğinden ödün verme
- Microsoft Sentinel'de gelişmiş çok amaçlı saldırı algılama
- Microsoft Sentinel'de Fidye Yazılımı için Fidye Yazılımı Algılama
Bulut Uygulamaları için Microsoft Defender:
Microsoft Güvenlik ekibi blog gönderileri:
İnsan tarafından işletilen fidye yazılımlarla mücadeleye yardımcı bir kılavuz: Bölüm 1 (Eylül 2021)
Microsoft'un Algılama ve Yanıt Ekibi'nin (YERMİ) fidye yazılımı olayı soruşturmalarını nasıl yönetecekleri ile ilgili önemli adımlar.
İnsan tarafından işletilen fidye yazılımıyla mücadeleye kılavuz: Bölüm 2 (Eylül 2021)
Öneriler ve en iyi yöntemler.
Fidye yazılımlarını önlemeye ve fidye yazılımlarından korunmaya yönelik 3 adım (Eylül 2021)
-
Fidye yazılımı bölümüne bakın.
İnsan tarafından işletilen fidye yazılımı saldırıları: Önlenebilir bir olağanüstü durum (Mart 2020)
Gerçek saldırılar için saldırı zinciri çözümlemeleri içerir.
Fidye yazılımına yanıt— ödeme yapmak veya ödeme yapmak değil mi? (Aralık 2019)
Norsk 365 Fidye yazılımı saldırılarına saydamlık saldırısıyla yanıt verdi (Aralık 2019)
