Fidye Yazılımı Saldırısına Nasıl Yanıt Verilir?
- 377
Fidye yazılımı, kurbanın verilerini veya cihazını rehin tutan ve kurban saldırgana fidye ödemediği sürece kilitli tutmakla tehdit eden bir tür kötü amaçlı yazılımdır.
Saldırıya uygun şekilde yanıt vermek için şu adımları izleyin:
1. Fidye yazılımı saldırısının kapsamını belirleyin ve onaylayın
Sistemleri yeniden inşa etmek, müdahale planınızın ilk adımı DEĞİLDİR.
2. Etkilenen cihazları yalıtın
Daha fazla yayılmayı önlemek için etkilenen cihazları mümkün olduğunca izole edin.
3. Ayrı bir iletişim kanalı kurun
İş iletişim araçlarınızın (hala çalışıyorsa) tehlikeye girdiğini varsayın.
4. Kriz yönetimi ekibi kurun
Kriz yönetimi ekibi, BT sistemlerinizi operasyonel duruma döndürmek için gereken tüm faaliyetleri koordine edecek, ancak aynı zamanda iş, BT öncelikleri, iletişim ve yasal yönleri de ele alacaktır.
5. Siber olay müdahale ekibinizi etkinleştirin
Olayın nasıl meydana geldiğini belirlemeye ve tekrarını önlemeye yardımcı olabilecek adli tıp uzmanları gibi siber uzmanlardan profesyonel yardım alın.
6. Erken ve sık iletişim kurun
Erken ve sık iletişim kurun, şirket içi çalışanlarınızı, tedarikçilerinizi, hizmet sağlayıcılarınızı ve müşterilerinizi güncel tutun. Bu saldırıyı gizlemek, markanızın itibarına zarar verebileceği için genellikle iyi bir fikir değildir.
7. Yasal yükümlülüklerinizi yerine getirin
Fidye yazılımı aktörleri, yalnızca sistemlerin şifresini çözmek için fidye ödemenizle ilgilenmekle kalmaz, aynı zamanda genellikle verileri sızdırır ve ödeme yapmazsanız bunları satmakla veya herkese açık hale getirmekle tehdit eder.
8. Yedeklemelerinizin bütünlüğünü değerlendirin
Saldırganların yedekleme sisteminizin güvenliğini ve bütünlüğünü de tehlikeye atmadığını doğrulayın.
9. Bilgisayar korsanlarına yanıtınızı koordine edin
Prensip olarak, suç örgütlerine fidye ÖDEMEMELİSİNİZ.
10. Azaltıcı etken eylemlerini uygulama
(En az) güvenlik izleme hizmetlerini (SOC hizmeti) uygulayın, bir Uç Nokta Algılamayı etkinleştirin. Saldırının dokunduğu bilinen savunmasız sistemleri yamalayın, sıfırlayın, güncelleyin. Çok faktörlü kimlik doğrulaması uygulayın.
11. Sistemlerinizi yeniden oluşturmaya başlayın
Kimlik doğrulama sisteminizi yamalayın, güncelleyin, yeniden oluşturun ve sıfırlayın, Multi-Factor Authentication'ı uygulayın
12. Gelecekteki bir saldırıyı önlemek için ek korumaları gözden geçirin ve ekleyin
Odak noktası saldırıyı düzeltmek ve altyapıyı yeniden inşa etmek olsa da, şirket liderliğinin tekrar saldırıya uğramanın mümkün olduğunun farkında olması gerekir.