Fidye yazılımı pazarlığı: Siber güvenlik kriz yönetimiyle buluştuğunda


Bu Help Net Security röportajında, Tanium’un Baş Güvenlik Danışmanı Tim Morris, fidye yazılımı pazarlığının nasıl gerçekleştiğini ve kuruluşların neyi, ne zaman yapacağını, kime bilgi verileceğini, kime bilgi verileceğini açıkça belirten bir taktik kitabına nasıl sahip olması gerektiğini tartışıyor. basınla kimin konuşacağı vb. hakkında yönetim kurulunu bilgilendirin.

Ayrıca fidye yazılımı çetelerini, siber sigortanın rolünü ve hükümetlerin ve düzenleyici kurumların fidye yazılımı tehdidine nasıl yanıt verdiğini tartışıyor

fidye yazılımı anlaşması

Fidye yazılımı saldırılarının artan karmaşıklığı ışığında, fidye yazılımı çeteleriyle pazarlık yapmanın dinamiklerini tartışabilir misiniz? Bu müzakereler genel olarak nasıl gelişiyor ve bu etkileşimler sırasında işle ilgili kritik hususlar nelerdir?

Fidye yazılımı saldırılarıyla ilgili ilk adım, saldırıya uğradığınızı ve dosyalarınızın şifrelendiğini doğrulamaktır. Bazen saldırgan blöf yapıyor olabilir ve bu blöfü yapması veya taleplerini görmezden gelmesi oyunu tamamen değiştirebilir.

Buradan müzakere dinamikleri büyük ölçüde olaya müdahale stratejinizin bir parçası olarak uyguladığınız plana bağlıdır. Tipik olarak bu süreç aşamasına dahil olan kişiler arasında yönetim ekibinin temsilcileri, hizmetli bir olay müdahale firması, harici ve dahili hukuk müşaviri, bir siber sigortacı ve dahili/harici iletişim/PR ekipleri bulunur. Siber sigorta şirketleri genellikle sonraki adımlar konusunda tavsiyelerde bulunacak üçüncü taraflardan oluşan bir panelle çalışır ve çoğu durumda müzakereleri yürütmek için özel kişiler görevlendirir.

Sonuç olarak kuruluşlar, ödeme yapıp yapmamaya karar vermek için bir saldırıyı beklememelidir. Bunun yerine, ne zaman yapılacağını, kime bilgi verileceğini, yönetim kurulunu kimin bilgilendireceğini, basınla kimin konuşacağını vs. açıkça belirten bir taktik kitabına sahip olmaları gerekir.

Fidyeyi ödeme veya ödememe kararını çevreleyen yasal ve etik hususlar nelerdir? Kuruluşlar bu karmaşıklıkların üstesinden nasıl gelmeli?

Eğer bu sadece yasal ve etik bir husussa, prensip olarak ödeme yapmamalısınız ve kolluk kuvvetleri de bu yaklaşımı kabul edecektir. Bununla birlikte, bazen fidye yazılımı ödemesi etik bir sorudan ziyade ticari bir kararla sonuçlanabilir. Etik olanı yapmak, fidye yazılımına ödeme yapmaktan çok daha pahalıya mal olabilir.

Bununla birlikte, bir kuruluş hazırlıklıysa, felaket kurtarma ve iş sürekliliği planlarının en başından itibaren yürürlükte olması gerektiğinden ödeme yapmaları için kesinlikle hiçbir neden yoktur. Sonuçta fidye yazılımı, işletmelerin karşılaşması durumunda değil, ne zaman karşılaşması gerektiğini planladığı operasyonları aksatan başka bir yazılımdır.

Fidye yazılımı saldırılarında kuruluşların bilmesi gereken yeni trendlere veya taktiklere ışık tutabilir misiniz? Tehdit ortamı nasıl gelişiyor?

Saldırganların bir kuruluşa nasıl gireceklerine ilişkin TTP’leri sürekli geliştirmesiyle, fidye yazılımı saldırıları her zaman daha karmaşık hale geliyor. Üretken yapay zekanın yükselişiyle birlikte, bir organizasyonu içeriden ihlal etmek için büyük dil modellerini zehirlemeye yönelik yeni bir taktik gördük. Son aylarda çift şifrelemede de bir artış oldu. Belki de en ilginç olanı, bir fidye yazılımı çetesinin, ifşa kurallarına uymadığı için başarılı bir ihlal sonrasında şirketi SEC’ye bildirdiği son örnektir.

Değişen taktiklerden bağımsız olarak gerçek şu ki, yanıt taktik kitabınız saldırının kendisine veya düzenleme ortamına bağlı olmamalıdır; bunlar yalnızca halihazırda oluşturulmuş ve test edilmiş taktik kitaplarına ilişkin parametreler sağlar.

Siber sigorta, bir kuruluşun fidye yazılımı saldırılarına karşı savunmasında nasıl bir rol oynuyor? Kuruluşların bilmesi gereken herhangi bir tuzak veya sınırlama var mı?

Siber sigorta, operasyonların kesintiye uğramasıyla karşı karşıya olduğunuz göz önüne alındığında, risk azaltma rolünü oynar. Siber sigortacıların olay müdahale planınızın bir parçası olması ve bir fidye yazılımı saldırısı meydana geldiğinde veya bir gasp talebinde bulunulduğunda bilgilendirilmeleri gerekir. Sınırlamalara gelince, saldırılar daha sık hale geldikçe ve siber sigorta yaygınlaştıkça, sigorta kapsamı daralırken primler hızla arttı.

Son trendler, fidye yazılımı çetelerinin giderek daha fazla KOBİ’leri hedef aldığını gösteriyor. Bu işletmeleri fidye yazılımı saldırılarına karşı özellikle savunmasız kılan nedir ve bu riskleri azaltmak için hangi adımları atabilirler?

Risk altında olanlar yalnızca KOBİ’ler değil, aynı zamanda K-12, yerel ve eyalet belediyeleri ve sağlık kuruluşları da giderek daha fazla fidye yazılımı saldırılarının hedefi oluyor. Bunların hepsi, bu sektörlerdeki saldırılarla mücadele edecek ve bunlara yanıt verecek kaynak ve personel eksikliğinden kaynaklanıyor. Dahası, KOBİ’ler genellikle BT’yi bir MSP ve MSSP’ye yaptırıyor ve bu da onları bir saldırganın aynı anda birden fazla kuruluşa sızması açısından daha da çekici bir hedef haline getiriyor.

Hükümetler ve düzenleyici kurumlar fidye yazılımı tehdidine nasıl yanıt veriyor ve bu yanıtlar işletmeleri nasıl etkiliyor?

Büyük saldırılar düzenlemelerde, farkındalıkta ve eğitimde artışa neden olma eğilimindedir. Örneğin, SEC ifşa kuralı, fidye yazılımı saldırılarındaki artışa yanıt olarak geldi. Ne yazık ki kurumsal varlıklar kendi kendilerini düzenlemek ve kendilerini, tüketicileri ve yatırımcıları korumak için yeterince çaba göstermiyor.

Bu nedenle, CISA, CSRB ve benzeri düzenleyici kurumlar ve dernekler farkındalığın artırılmasına ve devam eden fidye yazılımı salgınıyla mücadeleye yardımcı olmak için devreye girdi. Bu katılım, fidye yazılımlarının kamuoyunda yaygınlaştırılmasına büyük katkıda bulunmuş olsa da, hem özel sektörde hem de kamu sektöründe daha fazlasının yapılması gerektiği açıktır.



Source link