Daha güçlü fidye yazılımı koruması nihayet karşılığını veriyor


Hornetsecurity’nin son araştırmasına göre şirketlerin %60’ı fidye yazılımı saldırıları konusunda ‘çok’ ila ‘aşırı’ endişe duyuyor.

fidye yazılımına karşı koruma farkındalığı

İşletmeler fidye yazılımı riskini kabul ediyor

Hornetsecurity, işletmelerin %92,5’inin fidye yazılımının olumsuz etki potansiyelinin farkında olduğunu ortaya çıkardı. Yine de yanıt verenlerin yalnızca %54’ü, liderlerinin bu tür saldırıların önlenmesine ilişkin ‘konuşmalara ve karar alma süreçlerine aktif olarak katıldığını’ söyledi. %39,7’si ‘sorunla ilgilenmeyi BT’ye bırakmaktan’ mutlu olduklarını söyledi.

“Anketimiz, fidye yazılımı korumasının devam eden başarının anahtarı olduğunu tam zamanında hatırlatıyor. Hornetsecurity CEO’su Daniel Hofmann, kuruluşların kurban olmayı göze alamayacağını; sürekli güvenlik farkındalığı eğitimi ve çok katmanlı fidye yazılımı korumasının, aşılamaz kayıpların olmamasını sağlamak için kritik öneme sahip olduğunu söyledi.

Güven verici bir şekilde, ankete katılanların %93,2’si fidye yazılımı korumasını kuruluşlarının BT öncelikleri açısından ‘çok’ ile ‘son derece’ arasında önemli olarak değerlendiriyor ve katılımcıların %87,8’i bir fidye yazılımı saldırısı için bir felaket kurtarma planına sahip olduklarını doğruluyor.

Ancak bu, kuruluşların %12,2’sinin felaket kurtarma planı olmadan kalmasına neden oluyor. Bu şirketlerin yarıdan fazlası birincil neden olarak ‘kaynak veya zaman eksikliği’ni gösterdi. Ayrıca katılımcıların üçte biri felaket kurtarma planının ‘yönetim tarafından öncelik olarak görülmediğini’ söyledi.

Fidye yazılımları geliştikçe kuruluşlara dikkatli olmaları çağrısında bulunuldu

Hornetsecurity, 2021’den bu yana kuruluşlarının bir fidye yazılımı saldırısının kurbanı olduğunu söyleyen katılımcıların yüzdesinde nispeten küçük değişiklikler buldu: 2021’de %21,1, 2022’de %23,9, ancak 2023’te %19,7 gibi yeni bir düşük oran.

Ayrıca fidye ödediğini bildiren şirketlerin oranı 2021’deki %9,1’den 2023’te %6,9’a düştü.

Bu anketteki bazı veriler olumlu sonuçlar veriyor; yanıt verenlerin çoğu korumanın önemini anladıklarını belirtiyor ve 2023’te fidye yazılımı saldırısı kurbanlarının sayısında azalma görülüyor; bu da şirketlerin veri koruma konusunda daha dikkatli hale geldiğini gösteriyor.

Ancak fidye yazılımı saldırıları gelişmeye devam ediyor, bu nedenle kuruluşların bu konuda dikkatli olmaları gerekiyor. 2023’te ankete katılanların %81’i, son kullanıcı eğitimi aldıklarını bildirdi; 2021’de ise yalnızca %71,2’si eğitim aldığını bildirdi.

Hofmann, “Kuruluşlar 2023’te daha az fidye yazılımı saldırısı bildirmiş olsa da tehditler tam anlamıyla azalmadı” dedi. “Tüm kullanıcılar arasındaki siber güvenlik farkındalığı, özellikle saldırılar yeni teknolojilerle daha karmaşık hale geldikçe, bu tehditlere kapılma riskini daha da azaltmak için çok önemli bir unsur olmaya devam ediyor.”

Fidye yazılımına karşı etkili güvenlik araçları

Anket, potansiyel tehditlerle mücadelede en çok kullanılan araçları ortaya çıkardı:

  • %87,8’i fidye yazılımı önleme özelliklerine sahip uç nokta tespit yazılımı kullanıyor
  • %84,4’ü “e-posta filtreleme ve tehdit analizi”nden bahsetti
  • %22,4’ü, kuruluşlarındaki fidye yazılımlarıyla mücadele etmek için artık kullandıkları bir araç olarak ‘Yapay zeka destekli güvenlik çözümlerinin’ olduğunu belirtti.

Yedeklemeleri fidye yazılımlarından korumak için en yaygın birincil güvenlik özelliği şudur:

  • Değiştirilemez depolama (yanıt verenlerin %40,6’sı)
  • Kullanıcı ve uygulama izinlerinin sıkı kontrolü (%38,3)
  • Hava boşluklu depolama (%27,8).

Fidye yazılımı saldırılarının öngörülemeyen doğası göz önüne alındığında, katılımcıların %76,2’si işletmelerinin verilerini yedekleme biçimini değiştirdiğini söyledi. Microsoft 365 verileri için bir kurtarma planına sahip olan katılımcıların %73,6’sı seçtikleri çözüme “çok” ile “son derece” arasında güven verirken, katılımcıların %55,1’i veri yedeklemelerinin kurtarılacağından “çok” ile “son derece” arası emindir. Bugün bir fidye yazılımı saldırısına karşı güvende olun.



Source link