Şirketinizi korumak için hemen atılması gereken 6 Siber Savunma adımı

Rx

Kıdemli Üye
12 Ocak 2021
2,316
1,446
(nowhere) in
l79wmmg.png



Fidye yazılımları giderek kötüleşiyor, ancak Ivanti'nin güvenlik sorumlusu Daniel Spicer, bu güçlüğü aşmak için savunma çözümlerini seçmeye yönelik bir kontrol listesi sunuyor.

Bill Murray'in tekrarlanan günlerinin her biri giderek tehdit edici bir hal alırsa başlıklar Groundhog günü gibi geliyor:

Fidye yazılımı saldırıları tekrar artıyor.
Fidye yazılımı saldırıları geçen üç aylık dönemde yükseldi.
Fidye yazılımı önceki yıla göre kuleye saldırıyor.

Bu fikri anlıyorsunuz. Yine de, Ivanti'nin yeni bir raporu açık bir uyarı veriyor: Hala daha da kötüleşiyor. Fidye Yazılımı Spot Işığı yıl Sonu Raporu, 2021 yılında 32 yeni fidye yazılımı ailesi tanımladı ve bu da bir önceki yıla göre toplamda 157'e ulaşarak yüzde 26'lik bir artış gösterdi. Bu fidye yazılımı aileleri, bir önceki yıla göre yüzde 29'lik bir artışla toplam 288 güvenlik açığından yararlanıyor. Rapor Ivanti, Cyber Security Works ve Cyware'in ortaklığıyla yürütüldü ve özel verilere, kamuya açık tehdit veritabanlarına ve tehdit araştırmacılarına ve sızma testi ekiplerine dayanıyordu.

Raporda, bu fidye yazılımı gruplarının yama uygulanmamış güvenlik açıklarını hedeflemeye ve sıfır gün güvenlik açıklarını rekor sürede silahla ele geçirmeye devam ettiği ve bu saldırıları etkisiz hale getirdikleri ortaya kondu. Aynı zamanda, tehdit aktörleri de saldırı kümelerini genişleterek kurumsal ağları tehlikeye atmanın yeni yollarını buluyor ve korkusuzca yüksek etkili saldırılar tetikliyor.

Coveware'e göre, kuruluşlar ortalama 220,298 dolar ödüyor ve fidye yazılımı saldırısından sonra 23 günlük arıza süresi geçiriyor. Bu, optimum iklimde yıkıcı bir durum ve dijital ortama geçiş şifreleme ile benzeri görülmemiş nitelikli BT işgücü sıkıntısı göz önüne alındığında, saldırı aşılamaz hale gelebilir.



Siber Güvenlik Yolculuğunuzu HARITALANDIRMANIN zamanı geldi

İyi haber: Fidye yazılımı tehditleri giderek gelişirken karşı tedbirler de artıyor. Saldırı alanınızı önemli ölçüde azaltmak ve insan kaynaklarınızı tüketmeden tehditlere karşı proaktif olarak koruma ve/veya çözüm sağlamak için yapabilecekleriniz vardır.

Her yerde İşyeri için kapsamlı, ölçeklenebilir ve çerçeveyle uyumlu bir siber güvenlik stratejisi oluşturmak için şirketlerin üç aşamalı bir yolculuğa çıkmaları gerekir: Yönetme, otomatikleştirme ve önceliklendirme (MAP). İlk aşama olan Yönet, siber güvenlik temelinizi kurmakla ilgili. Otomatikleştirme, BT üzerindeki yükü hafifletmek ile ilgili. Öncelik verme, en önemli risk alanlarını tanımlama ve ele alma becerisine sahip olduğu bir duruma geçmektir.

Kapsamlı BIR HARITA stratejisi için altı adım bulunmaktadır ve hemen kullanmaya başlayın:



Adım 1: Varlıkların Tam görünürlüğünü elde edin

Bulamayacağınız şeyleri yönetemez ve güvenceye alamazsınız. Tüm bağlantılı cihazlara ve yazılımlara görünürlüğü artıran ve bu varlıkların nasıl kullanıldığını gösteren bağlam sağlayan otomatik bir platforma yatırım yaparak BT ve güvenlik ekiplerinizin daha iyi kararlar verebilmesini sağlayın. Kapsamlı bir keşif girişimi, hem kurumsal hem de kendi cihazını kullanan cihazlar dahil olmak üzere ağdaki tüm varlıkları bulur ve ardından kimin hangi cihazı kullandığı, bu cihazı nasıl ve ne zaman kullandığı ve bunlara ne erişimi olduğu hakkında bağlam sağlar. Bu, güvenlik ekiplerinin varlıkları daha iyi korumalarını ve genel güvenlik duruşunu iyileştirmelerini sağlar.



Adım 2: Aygıt yönetimini modernize Etme

Modern cihaz yönetimi, uzak ve hibrit çalışma ortamlarında güvenliği artırmanın önemli bir parçasıdır. Birleştirilmiş uç nokta yönetimi (UEM) yaklaşımı, kullanıcı gizliliğini en üst düzeye çıkarırken ve kurumsal verileri aynı anda korurken kendi cihazını Getir (kendi cihazını Getir) girişimlerini tam olarak destekler.

UEM mimarileri genellikle cihaz ve uygulama ayarlarını ölçekte kolayca kurabilme ve yapılandırabilme, risk tabanlı yama yönetimi ve mobil tehdit koruması ile cihaz hijyeni kurabilme, cihaz duruşunu izleme ve uyumluluğu sağlama, sorunları hızlı ve uzaktan tanımlayıp onarma, yazılım güncellemelerini ve işletim sistemi dağıtımlarını otomatikleştirme ve daha fazlasını içerir. Çok çeşitli işletim sistemleri için yönetim özelliklerine sahip ve hem sahada hem de hizmet olarak yazılım (SaaS) aracılığıyla kullanılabilen bir UEM çözümü seçin.



Adım 3: Cihaz Hijyeni oluşturun

Çoğu kişi, cihaz hijyeniyle yama yönetimini ilişkilendirmesine karşın, bunun ötesine uzanır. İyi cihaz hijyeni, yalnızca tanımlı güvenlik gereksinimlerini karşılayan cihazların iş kaynaklarına erişmesine izin verildiğinden emin olmak için proaktif ve çok katmanlı bir yaklaşım benimseyerek dijital saldırı yüzeyini azaltmayı içerir. Şirketler, cihaz güvenlik açıklarıyla (jailbroken cihazlar, güvenlik açığı bulunan işletim sistemi sürümleri vb.), ağ güvenlik açıklarıyla (ortadaki adam saldırıları, kötü amaçlı erişim noktaları, güvenli olmayan Wi-Fi vb.) ve uygulama güvenlik açıklarıyla (yüksek güvenlik riski değerlendirmesi, yüksek gizlilik riski değerlendirmesi, şüpheli uygulama davranışı vb.) mücadele etmek için başvurmalıdır. İyi bir cihaz hijyeni sağlamak ayrıca iyi tanımlanmış ve tekrarlanabilir yapı süreçlerini de içerir, böylece bunlar daha sonra otomatikleştirilebilir.



Adım 4: Kullanıcılarınızı Güvenceye alın

Parola gibi görünen tek kişi onları silahla kullanan tehdit aktörleri. Parolalar gibi kimlik bilgileri, güvenlik ihlallerinin en çok aranan veri türleri arasında yer alır ve bu tür ihlallerin yüzde 61'ini içerir. Ayrıca, tek oturum açma (SSO) çözümleri, çoğu kurumsal uygulamaya veya tüm kurumsal uygulamalara erişim sağlamak için korsanların kullanabileceği tek bir hata noktası oluşturabilir.

İdeal çözüm: Sıfır oturum açma ile şifresiz kimlik doğrulama. Bu yaklaşım, parolalar yerine, sahip olma (mobil cihaz gibi sahip olabildikleriniz), miras (parmak izi, Yüz kimliği vb. gibi biyometrik veriler) ve bağlam (konum, günün saati vb.) gibi alternatif kimlik doğrulama yöntemleri aracılığıyla çok faktörlü kimlik doğrulama yöntemini kullanır.



Adım 5: Güvenli Erişim sağlayın

Ekibiniz ofis içindeyken çalışan ağ çevreleri artık her yerde yeterli değil. Günümüzün ağları, yazılımla tanımlı çevre (SDP) ilkelerine dayalı olmalıdır. SDP'nin mevcut güvenlik sistemlerinize entegre olmasını sağlamaya yardımcı olan kanıtlanmış, standartlara dayalı bileşenlerden yararlanmak üzere tasarlanmıştır. SDP, sıfır güvenlikli ağ erişiminin (ZTNA) devreye girebileceği avantajları en üst düzeye çıkarmak için hala bir güvenlik katmanı gerektiriyor.



Adım 6: Sürekli İzleme ve İyileştirme

Güvenlik duruşunun çoğu değerlendirmesi bir saldırıdan sonra yapılır ve saldırı vektörüne özeldir. BT rollerinde çok fazla boş lisans ile birlikte bu reaktif yaklaşım önemli bir sorundur. Mevzuata uyum sağlamak ve tehditleri azaltmak için hükümet, risk ve uyumluluk (GRC) yönetiminin yönetilmesi zorunludur. İfadelerin güvenlik ve uyumluluk kontrolleriyle eşleştirilmesi için hızlı ve kolay düzenleyici belge içe aktarımları içeren bir çözüm arayın ve manuel görevleri otomatik tekrar eden yönetim faaliyetleriyle değiştirmeye çalışın.

Burada çok fazla bilgi var ve altı adımla başa çıkma fikri bunaltıcı olabilir. Ardından tehditler de bunaltıcı. Siber güvenlik yolculuğunuzu desteklemek için iş ortaklarınızı alıp çözümlerden yararlanmanız çok önemlidir. DOĞRU çözümler, BT personelinizin üzerindeki yükü hafifletmek için kapsamlı ve entegre olacak ve ayrıca çalışanlarınızın nerede, ne zaman ve nasıl çalışırsın bütünlüğü koruyan verimli, sezgisel bir kullanıcı deneyimi sağlayacak.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.