Geçtiğimiz yıl, hibrit emek harcama modellerinin ve dağınık haldeki çalışanlara güç katmak suretiyle tasarlanmış esnek değişen teknolojinin hızla benimsenmesi dahil olmak suretiyle emek harcama biçimimizde tonlarca coşku verici değişiklik yaşandı. Sadece emek harcama biçimimizin geçirdiği bu evrim bununla beraber siber güvenlik tehditlerinin, bilhassa de uzaktan ve hibrit şekilde çalışanları hedefleyenlerin de evrim geçirmesine neden oldu. Fidye yazılımı saldırıları, her ölçekten müessese için ciddi bir risk haline geldi ve bir fidye yazılımı ihlalinin averaj maliyeti 4,62 milyon ABD dolarına ulaştı.
Citrix’in Baş Güvenlik Stratejisti Kurt Roemer, fidye yazılımlarının neden daha büyük bir tehdit haline geldiğini, fena niyetli aktörlerin dağınık iş gücünüzü hedef almak için kullandığı yeni taktikleri ve kuruluşunuzun duyarlı verileri sofistike hizmet olarak fidye yazılımı saldırılarına karşı en iyi şekilde nasıl koruyabileceğine dair mühim detayları paylaştı.
Artık daha kişisel ve daha hedefli
Roemer’e bakılırsa, fidye yazılımı saldırıları bugüne dek olduğundan oldukça daha fena. Bunun çeşitli sebepleri var fakat en önemlisi, fidye yazılımı saldırılarının daha kişisel ve hedefli hale gelmesi. Günümüzde fena amaçlı erkek oyuncular yüksek yetki düzeylerine ve erişim ayrıcalıklarına haiz belirli kişileri hedeflemek için toplumsal medyayı ve öteki halka açık detayları kullanıyor. Bu, oldukça sayıda fidye yazılımı saldırısını internasyonal haber başlıklarında görmemizin sebeplerinden biri.
Fena amaçlı erkek oyuncular, fidye yazılımlarının hedeflerini belirlemek için bu yazılım ve durağan(durgun) yazılım güvenlik açıklarını kullanıyor. Eskiden tehlikeli sonuç güvenlik güncellemeleri için bir ihtimal ayda bir meydana getirilen yama uygulamalarının artık mümkün olan en süratli şekilde gerçekleşmesine ihtiyacımız var.


İşte işletmelerin atması ihtiyaç duyulan adımlar
Roemer’e bakılırsa, işletmeler şunlara ne olursa olsun dikkat etmeli:
- Farkındalık: İlk adım kesinlikle farkındalık. Güvenlik haberlerinde neler bulunduğunu ve fidye yazılımlarının nasıl değiştiğini takip etmeniz gerekiyor. Saldırılar artık birinin mahalli sürücüsünün şifrelenmesinden ağların ve dosya paylaşımlarının şifrelenmesine ve hatta bulut hizmetlerinin gözden geçirilmesine ve bunlara erişilmesine kadar vardı.
- Plan: Fidye yazılımları bununla beraber pek oldukça örnekte saldırganların verilerinizi gözden geçirdiği ve sızdırmakla tehdit edebilecekleri duyarlı yada utanç verici bir şey olup olmadığına bakmış olduğu haraç toplama yöntemlerine de dönüştü. Bundan dolayı bundan sonraki adım, hedefli fidye yazılımı saldırıları gerçekleştiğinde uygulanacak bir plana haiz olmak olmalı, zira bu risklerin azaltılması yalnızca teknik değil bununla beraber toplumsal açıdan ve etik açısından ehemmiyet taşıyor. Halkla ilişkiler ve kontakt ekibinizin şunu sorması gerekiyor: “Bu gerçekleşirse durumu nasıl yöneteceğiz? Bu vaka için nasıl muhteşem durum duyuru edeceğiz? Buna nasıl öncelik vereceğiz?”
- Çalışanların Eğitimi: Çalınan kimlik detayları geçtiğimiz yıl en yaygın kullanılan saldırı vektörü olduğundan çalışanlarınızı fidye yazılımları hakkında eğitin.
- Zero Trust ve SASE: Hem de, bir çok saldırganın giriş yapmak için kullandığı uç noktalarınızdan başlayarak Zero-Trust’ı benimsemeniz gerekiyor. Yamaları cihazlara ve uygulamalara tertipli olarak uyguladığınızdan güvenli olun ve ağınızla siber kaynaklarınıza erişimi korumak için EDR ile SASE çözümlerini uygulayın. Bu araçlar, iş gücünüzün uç noktaları için güvenliği otomatikleştirmenize imkân sağlıyor.
- Simülatörler: Ek olarak saldırılara karşı direncinizi kontrol etmek ve bir veri ihlali durumunda gerçekleştireceğiniz müdahaleyi prova etmek için fidye yazılımı simülatörleri bulunuyor. Hepsinden önemlisi, fidye yazılımı saldırılarını önlemek ve bunlara müdahale etmek için kontrol edilmiş bir plana haiz olarak fidye yazılımlarını ciddiye alın. Hazırlık, ürkü ya da korku içinde değil kesin bir şekilde hareket etmenize imkân tanır.