İşletmeler için önleme adımları

Kurumsal cihazların işletim sistemlerini ve uygulamalarını güncel tutun.

  • En son güvenlik yamalarını uygulayın ve mobil cihazlar da dahil olmak üzere kritik yazılımların güncel olduğundan emin olun.
  • Mümkünse otomatik güncelleme seçeneğini etkinleştirin. En son güncellemelere sahip olmak, cihazların yalnızca daha güvenli olmasını sağlamakla kalmaz, aynı zamanda daha iyi performans göstermesini de sağlar.
  • Virüsten koruma ve kötü amaçlı yazılımdan koruma ürünlerinin gerekli olup olmadığını değerlendirin ve bunları güncel tutun.
  • İşletim sistemlerinizin verimli bir şekilde çalıştığından emin olmak için düzenli taramalar yapın.
  • Merkezi bir yama yönetim sistemi kullanmayı düşünün ve hangi sistemlerin yama yönetimi programının parçası olması gerektiğini belirlemek için riske dayalı bir değerlendirme stratejisi kullanın.
  • Sistemlerinizi düzenli olarak çevrimiçi ve çevrimdışı yedekleyin. Güncel yedeklemeler, fidye yazılımı saldırısından kurtulmanın en etkili yoludur.
  • Ağınızdan ve sistemlerinizden ve/veya bu amaç için tasarlanmış bir bulut hizmetinden farklı bir konumda (ideal olarak site dışında) tutulan çevrimdışı yedeklemeler oluşturduğunuzdan emin olun. Fidye yazılımlarının, kurbanların verilerini geri alma amacıyla ödeme yapma olasılığını artırmak için aktif olarak yedeklemeleri hedeflediğini unutmayın.

Varlıklarınızın farkında olun ve kompartımanlara ayırın.

Hassas veriler, günlük verilerden farklı şekilde değerlendirilmelidirler.

  • Hassas verileri kompartımanlanmış konumlarda saklayın.
  • Saldırganların ağın bir bölümünden diğerine geçiş olasılığını sınırlamak için etkin ağ ayrımını uygulayın ve sağlayın.
  • Tehditlere daha açık olan kesimlere erişimi izole ederek ve kısıtlayarak, alanların farklı özelliklere ve güvenlik profillerine göre bölümlere ayrılmasını sağlayın.

Uzak Masaüstü Protokollerine (RDP'ler) güvenli erişim

Özellikle RDP'yi kısıtlayarak, ağlar üzerinden kaynaklara erişimi sınırlayın. Uygun bir risk değerlendirmesinden sonra, kuruluşunuz için RDP kesinlikle gerekli görülüyorsa, erişim kaynaklarını kısıtlayın ve çok faktörlü kimlik doğrulamasını zorunlu kılın.

Veri hırsızlığını takip edin.

Birçok fidye yazılımı kampanyası, işletmeleri fidye ödemeye teşvik etmek için verileri yayınlama tehdidiyle birlikte gelir. Veri hırsızlığı ne kadar erken tespit edilirse, herhangi bir veri yayınlamasının verebileceği zarar o kadar az olur. Veri hırsızlığını izlemek, tam olarak hangi verilerin açığa çıkma riski altında olduğuna dair fikir sağlar.

Saldırganın verileri serbest bırakmayacağının veya aynı verileri üzerinden tekrardan şantaj yapmayacağının garantisi yoktur. Fidyenin ödenip ödenmediğinden bağımsız olarak her iki senaryonun da mümkün olduğunu düşünün.

Sistemlerinizi test edin.

Ağınızın güvenliğine karşı düzenli olarak sızma testleri yapın ve beklendiği gibi çalıştığından emin olmak için kritik bilgi geri yükleme sürecinde testler yapın.

Kötü amaçlı içeriğin ağlarınıza ulaşma olasılığını azaltın.

  • Komut dizisi çalıştırma ortamlarını ve makroları devre dışı bırakın.
  • Yalnızca belirli dosya türlerine izin vererek ve kötü niyetli olduğu bilinen web sitelerini, uygulamaları, protokolleri vb. engelleyerek içeriği aktif olarak incelemek için sistemlerinizi yapılandırın.
  • Ağ düzeyinde, ağ trafiğini filtrelemeyi, yasa dışı veya kötü niyetli trafiğin ağlarınıza ulaşmasını takip etmek, filtrelemek ve engellemek için politikalar uygulamayı düşünün.
  • Kullanıcıların kötü amaçlı web sitelerine, kötü niyetli IP adreslerine, oltalama URL'lerine, anonim proxy'lere, Tor ağına ve diğer anonimleştirme hizmetlerine vb. erişmesini önlemek için canlı tehdit istihbaratı akışlarına dayalı kara listeye alma/beyaz listeye alma kurallarını uygulayın.

Gelişmiş parolalar kullanın ve bunları düzenli olarak değiştirin.

  • Sayılar, semboller ve büyük ve küçük harf kombinasyonları, daha güçlü parolalar oluşturmanıza yardımcı olacaktır.
  • Çalışanlarınızı hem profesyonel hem de özel hayatlarında güçlü şifreler ve şifre yöneticileri kullanmaları konusunda eğitin ve teşvik edin.

Güçlü kimlik doğrulama kullanın.

Çalınan veya saldırıya uğramış hesaplar yoluyla erişim riskini en aza indirmek için kritik ağlardaki hesaplara erişmek için çok faktörlü kimlik doğrulamasını zorunlu kılın.

Ayrıcalıklı hesapların kullanımını yönetin.

  • Çalışanlarınızın kurumsal ağ cihazlarına yazılım uygulamaları yükleme ve çalıştırma izinlerini kısıtlayın.
  • Kullanıcı ve sistem hesaplarının, hesap kullanım ilkeleri, kullanıcı hesabı denetimi ve ayrıcalıklı kullanıcı erişim yönetimi aracılığıyla sınırlandırıldığından emin olun.
  • Erişim haklarını en az ayrıcalık, bilmesi gereken ilkesi ve görevler ayrılığı ilkelerine göre düzenleyin. Ayrıcalıklı bir kullanıcı hesabının potansiyel olarak riske atılması, basit bir kullanıcı hesabına kıyasla çok daha fazla açık vermeye yol açacaktır.

Uzaktan çalışma ekipmanınızı emniyete alın.

  • Sabit disk şifrelemesi, etkisizlik zaman aşımları, gizlilik ekranları, güçlü kimlik doğrulama, Bluetooth engellenmesi ve çıkarılabilir medya kontrolü ve şifrelemesi (örn. USB sürücüler) gibi önlemleri uygulayın.
  • Kaybolan veya çalınan bir cihaza erişimi uzaktan devre dışı bırakmak için bir işlem uygulayın.

Uygulamaları yalnızca güvenilir kaynaklardan yükleyin.

Şirketler, kurumsal ağa bağlanan mobil cihazlarda yalnızca resmi kaynaklardan uygulamaların yüklenmesine izin vermelidir. Bir seçenek olarak, son kullanıcıların kurumsal onaylı uygulamalara erişebileceği, indirebileceği ve yükleyebileceği bir kurumsal uygulama mağazası oluşturmayı düşünün. Tavsiye için güvenlik sağlayıcınıza danışın veya kendi kurum içi yapınızı oluşturun.

Halka açık Wi-Fi ağları üzerinden şirket verilerine erişmeye karşı dikkatli olun.

Genel olarak, halka açık Wi-Fi ağları güvenli değildir. Bir çalışan, bir havaalanında veya kafede ücretsiz bir Wi-Fi bağlantısı kullanarak kurumsal verilere erişiyorsa, veriler kötü niyetli kullanıcılara açık olabilir. Firmaların bu konuda etkin kullanım politikaları geliştirmeleri tavsiye edilmektedir.

Personelinize siber güvenlik eğitimi ve farkındalık kursları sağlayın.

  • Çalışanlarınızı şirketin çevrimiçi güvenlik politikası hakkında eğitin. Başta oltalama ve sosyal mühendislik olmak üzere siber tehditlerle ve şüpheli etkinliklerle karşılaştıklarında ne yapılması gerektiğine ilişkin farkındalığı artırmak için zaman ayırın.
  • Çalışanları kötü niyetli web sitelerini ziyaret etmekten veya kötü niyetli ekleri açmaktan caydırmak için oltalama saldırılarına yönelik simülasyon saldırılarını içeren bir kullanıcı eğitim programı uygulamayı düşünün.
  • Personelinize oltalama e-postalarını bildirmeleri için sorunsuz bir yol sağlayın ve bunu yaptıklarında onları ödüllendirin. Basit bir teşekkür penceresi veya puan sistemi, çalışanların temkinli olmalarına ve şüpheli bulduklarını bildirmelerine yardımcı olur.

Siber sorumluluk sigortasını keşfedin.

Bir siber saldırı durumunda teminat sunan bir sigorta acentesi bulmayı düşünün.

Yerel güvenlik duvarlarını açın.

Yetkisiz erişime karşı yardımcı olması için yerel güvenlik duvarlarını açın.

Windows PowerShell'i devre dışı bırakın.

Kullanılmıyorsa Windows PowerShell'i devre dışı bırakın. Bazı fidye yazılımı türevleri, çalışmak için PowerShell kullanır.

Kötü amaçlı yazılım bulaştı… Bundan sonra ne yapmalı?

  1. 1) Derhal bağlantıyı kesin, ancak virüslü cihaz(lar)ı kablolu, kablosuz veya cep telefonu tabanlı tüm ağ bağlantılarından kapatmayın.
  2. 2) Çok ciddi durumlarda, Wi-Fi'nizi kapatmanın, temel ağ bağlantılarını (Ağ switch cihazları dahil) devre dışı bırakmanın ve internet bağlantısını kesmenin gerekip gerekmediğini düşünün.
  3. 3) Parolalar da dahil olmak üzere kimlik bilgilerini sıfırlayın (özellikle yönetici ve diğer sistem hesapları için), ancak kurtarma için gerekli olan sistemlere erişimi engellemediğinizi doğrulayın.
  4. 4) Ulusal polisinize veya diğer yetkili makama vakayı bildirin.
  5. 5) Saldırıyı araştıran yetkili makamlarla koordineli olarak tüm kanıtları koruyun: etkilenen sistemlerin (veya sistem anlık görüntüsünün) adli bir görüntüsünü oluşturun, etkilenen sistemlerin bir RAM dökümünü oluşturun ve tüm ağ akışını veya diğer ağ trafiği günlüklerini koruyun.
  6. 7) Etkilenen cihazları güvenle silin ve işletim sistemini yeniden yükleyin.
  7. 8) Bir yedekten geri yükleme yapmadan önce, herhangi bir kötü amaçlı yazılım içermediğini doğrulayın. Yalnızca yedeklemenin ve onu bağladığınız aygıtın temiz olduğundan çok eminseniz geri yüklemelisiniz.
  8. 9) İşletim sistemini ve diğer tüm yazılımları indirmek, kurmak ve güncellemek için cihazları temiz bir ağa bağlayın.
  9. 10) Virüsten koruma yazılımı yükleyin, güncelleyin ve çalıştırın.
  10. 11) Ağınıza yeniden bağlanın.
  11. 12) Herhangi bir bulaşma olup olmadığını belirlemek için ağ trafiğini izleyin ve virüsten koruma taramaları çalıştırın.