Daha güçlü bir savunma için altı adım


Specops fidye yazılımı

Tehdit aktörlerinin bir adım önünde olmak, genellikle saldırganların üstün olduğu bir kedi fare oyunudur. 2023’te LockBit, dünya çapında en çok dağıtılan fidye yazılımı çeşidiydi. Ve ondan önceki yıl LockBit, veri sızıntısı sitesinde iddia edilen kurban sayısı açısından en aktif küresel fidye yazılımı grubu ve RaaS sağlayıcısı olarak biliniyordu.

Fidye yazılımları artmaya ve gelişmeye devam ettikçe yeni türler ortaya çıkıyor. Rorschach adlı en son fidye yazılımı türü bunun kanıtıdır. Bugün fidye yazılımı pazarındaki en hızlı türlerden biridir.

Check Point tarafından 6 çekirdekli bir makinede 22.000 dosya üzerinde yapılan testte, tüm dosyalar 4,5 dakika içinde kısmen şifrelendi. Daha önce en hızlı fidye yazılımı suşlarından biri olarak görülen LockBit için 7 dakika ile karşılaştırıldığında, Rorschach bir sistemi hızla tehlikeye attı.

Dosyalar neden kısmen şifrelenmiş? Aralıklı şifreleme adı verilen yeni bir şifreleme şeması, dosyanın yalnızca bir kısmını şifreleyerek onu okunamaz hale getirir.

Dosyaları şifrelemek için gereken süreyi büyük ölçüde azaltarak, güvenlik yazılımı ve personelin bir saldırıyı önlemek için sınırlı zamanı olur. Sonuç aynı: kurban dosyalarına erişemez.

Şifreleme hızı, bir kullanıcının veya BT kuruluşunun bir güvenlik ihlaline tepki vermesi için gereken süreyi azalttığı için çok önemlidir. Bu, başarılı bir saldırı olasılığını artırır.

Başarı üzerine, örneğin, Rorschach fidye yazılımı, saldırı başlangıçta yalnızca bir makineyi hedef alsa bile, etki alanındaki her makineye fidye yazılımını dağıtan bir Grup İlkesi oluşturabilir.

O zaman soru şu olur: Sürekli artan tehditlere karşı savunma için en iyi uygulamalar nelerdir? Aşağıda kendinizi ve kuruluşunuzu Rorschach gibi saldırılara karşı korumak için altı önemli adım bulunmaktadır.

Kuruluşunuzu Siber Suçlara Karşı Savunmak

1. Erişim Kontrolleri

Kuruluşunuzun güvenliğini sağlamanın ilk adımlarından biri, her kullanıcının yalnızca ihtiyaç duyduğu düzeyde erişime sahip olmasını sağlamaktır. RBAC (Rol Tabanlı Erişim Kontrolü) veya ABAC (Öznitelik Tabanlı Erişim Kontrolü) gibi stratejilerin uygulanması, hiçbir kullanıcının veya güvenliği ihlal edilmiş hesabın kendi sınırları dışındaki verilere erişememesini sağlar.

Uygun kontroller uygulandığında, bir hesabın izin verilen izinler dışında ne zaman harekete geçtiğini denetleyebilirsiniz ve hızlı katılım ve çıkış, güvenlik olaylarına hızlı tepki verilmesini sağlar.

2. Şifre Politikaları

Altta yatan hesaplar, uygun bir parola politikasıdır. Bu, NIST 800-63B gibi endüstri standartlarına bağlı kalmayı veya daha önce güvenliği ihlal edilmiş hesap parolalarını kontrol etmeyi içerebilir.

Endüstri standartlarına ve ihlal edilmiş parola korumasına uymak zordur ve İhlal Edilmiş Parola Korumalı Specops Parola Politikası gibi yazılımlar bu süreci kolaylaştırmak için uzun bir yol kat edebilir.

Parolasını değiştiren bir kullanıcının ilkeye uymasını sağlamak ve daha önce güvenliği ihlal edilmiş bir parolayı kullanmamak, kuruluşunuzun korunmasını sağlar.

3. Çok Faktörlü Kimlik Doğrulama (MFA)

Hesap tavizleri olabilir, ancak iki faktörlü (2FA) veya çok faktörlü kimlik doğrulamada katman oluşturmak bu riski azaltmaya yardımcı olabilir. Güçlü bir parolayı ikinci bir kimlik doğrulama düzeyiyle eşleştirerek, bir hesabın güvenliğini ihlal eden bir tehdit aktörü, çalınan parolayı kullanamayabilir.

MFA (çok faktörlü kimlik doğrulama), parola çalınsa bile hesap güvenliğini artırdığından ayrıcalıklı hesaplar için özellikle önemlidir.

Veri ihlallerinin yaygın olması nedeniyle, zamana dayalı tek seferlik (TOTP) sayı veya parmak izi gibi biyometrik bir faktör gibi birden çok yöntemin kullanılması, saldırganın işini çok daha zorlaştıracaktır.

4. Sıfır Güven Mimarisi

Sektördeki en yeni güvenlik stratejilerinden biri, sıfır güven mimarisine geçmektir. Örtülü güven yerine, her bağlantı ve eylem yetkilendirilmeli ve kimliği doğrulanmalıdır.

Sıfır güven, bir ağ içindeki her şeye ima edilen varsayılan güveni kaldırarak, bir hesabın güvenliği ihlal edilse bile, daha fazla erişimin neredeyse anında devre dışı bırakılabilmesini sağlar.

5. Sızma Testi

Tüm uygun önlemlere rağmen, gerçekten proaktif olmak ve güvenliğin eksik olabileceği durumları ortaya çıkarmak için sızma testi yapmak çok önemlidir. Aktif olarak tehlikeye atmaya ve altyapınıza saldırmaya çalışarak, güvenlik açıklarını bir tehdit aktöründen önce hızla ortaya çıkarabilirsiniz.

6. Veri Yedekleme

Son olarak, bir fidye yazılımı saldırısında bile tüm altyapınızı kapsayan uygun kapsamlı veri yedeklemelerine sahip olmak çok önemlidir. Bu, en kötüsü olması durumunda altyapınızı hızlı bir şekilde kurtarmanıza olanak tanır ve hizmetleri ve işlevselliği geri yükleyebilmenizi sağlar.

Hızlı bir şekilde toparlanarak, başarılı bir fidye yazılımı saldırısının neden olabileceği etkiyi hafifletmeye ve neyin tehlikeye atılmış olabileceğini öğrenmeye başlarsınız.

Kuruluşunuzu Koruma

Önceki altı adım kusursuz güvenliği garanti edemese de, sizi Rorschach gibi giderek daha karmaşık hale gelen tehditlere karşı koruyabilir. Bu fidye yazılımı, şifrelemeyi hızlandırmak için benzersiz bir kod kullansa da, gelecekte muhtemelen birçok iyileştirme olacaktır.

Bu aktörler genellikle daha önce tehlikeye atılmış parolalar gibi düşük asılı meyveleri hedefler, bu nedenle daha güçlü bir parola politikası uygulayarak bu tür saldırıları önlemek onları başka bir yere bakmaya zorlayabilir.

Ayrıca, Active Directory’nizi güvenliği ihlal edilmiş 940 milyondan fazla parola için taramak üzere ücretsiz bir indirme çalıştırabilirsiniz. Kullanıcılarınızın zaten çalınmış kimlik bilgilerini kullanmadığından emin olun.

Bir kuruluş, proaktif güvenliğe öncelik vererek ve ön cephe savunmanızı korumak için güvenlik önlemleri uygulayarak, herhangi bir güvenlik açığından yararlanmaya çalışan tehdit aktörlerinin bir adım önünde kalabilir.

Sponsorlu ve Specops Software tarafından yazılmıştır



Source link