Everest Dağı’na tırmanmak korkak insanlara göre bir başarı değildir. Aşırı hava koşulları, tehlikeli arazi ve iklimlendirme gereklilikleri, yürüyüşü en deneyimli dağcılar için bile zorlu hale getiriyor. Keşif gezisinin ortalama iki aydan fazla süreceği tahmin ediliyor. Bu, yol boyunca çok fazla planlama ve rehberlik içeren uzun bir süreçtir.
İşletmeler için bir fidye yazılımı saldırısını yenmek, metaforik olarak bir dağa tırmanmak gibi gelebilir. Bir fidye yazılımı saldırısının tespit edilmesinden kontrol altına alınmasına kadar geçen yolculuk neredeyse Everest seferi kadar uzundur. Çoğu durumda risk tam anlamıyla ölüm kalım meselesi olmasa da, bazı kuruluşlar mali ve itibar kaybı riskiyle karşı karşıya kalabilir.
Fidye yazılımı gibi siber tehditlerle mücadele etmek, günümüzün iş işletim ortamının kaçınılmaz bir yönüdür. Hiçbir kuruluş bağışık değildir. Bir kimlik avı e-postası, açığa çıkan bir bulut depolama grubu veya çalınan bir dizi kimlik bilgisi, milyarlarca kaydın açığa çıkmasına neden olabilecek bir ihlale yol açabilir. Saldırılar o kadar sıradan hale geldi ki, yakın zamanda yapılan küresel bir ankette BT ve güvenlik uzmanlarının %83’ü, kuruluşlarının son 12 ay içinde fidye yazılımı saldırılarının hedefi olduğunu söyledi. Üstelik %74’ü aynı dönemde birden fazla saldırı bildirdi.
Bu ortamda ilerlemek için kuruluşların, kaçınılmaz saldırı gerçekleştiğinde hızla toparlanmak için daha proaktif önlemler alarak yaklaşımlarını değiştirmeleri gerekiyor. BT ekipleri şüphesiz baskıyı hissediyor. Verilerin güvenliğini sağlamak ve sürekli kullanılabilirliğini sağlamak zorlu bir çabaya dönüştü. Veriler üstel oranlarda patlama yaşıyor ve artık hibrit, çoklu bulutlar ve SaaS ortamları olmak üzere her yerde yaşıyor. Tüm bu verileri yönetme ve korumanın karmaşıklığı, en donanımlı kuruluşlar için bile bunaltıcı olabilir. İşte kontrolü yeniden kazanmak için üç strateji.
Felaket kurtarma gibi siber kurtarmaya yaklaşmayın
Donanım arızası veya kazara silinme gibi kötü amaçlı olmayan, geleneksel felaket olaylarında yedekleme platformu hedef değildir. Yeni bir yedek kopyayla kurtarma işlemi kolaydır. Hızlı bir şekilde orijinal konuma veya alternatif bir konuma geri dönebilirsiniz. Buna karşılık, bir siber saldırı kötü niyetli olarak her şeyin peşine düşerek kurtarmayı karmaşık hale getirir. Yedeklemeler, bir kuruluşun son savunma hattını temsil ettiğinden bilgisayar korsanları için özellikle çekici bir hedeftir.
Bir siber saldırı senaryosunda öncelik, daha fazla hasarı önlemek için ihlali kontrol altına almaktır. Adli tıp ekipleri, saldırganın girişe nasıl ulaştığını tespit etmeli, güvenlik açıklarını ve kötü amaçlı yazılımları bulmalı ve hangi sistemlerin potansiyel olarak etkilendiğini teşhis ederek yeniden bulaşmayı önlemelidir. Kurtarma sırasında tehditlerin yeniden ortaya çıkmamasını sağlamak için verilerin arındırılması gerekir.
Fidye yazılımı olayları ayrıca BT disiplinleri, çeşitli iş ekipleri, hukuk, kamu, yatırımcı ve devlet kurumları arasında koordinasyonu gerektirebilir. Felaket kurtarma muhtemelen kuruluşunuzun nadiren uğraştığı bir şeydir. Siber kurtarmanın norm olmasını bekleyin. Bunları farklı yaklaşımlarla tedavi edin.
Algılama ve kurtarmayı otomatikleştirmeye yardımcı olması için yapay zekaya bakın
Siber suçlular, yapay zekayı kendi hain amaçları doğrultusunda kullanmaya başlamanın avantajından yararlanıyor. Yapay zeka araçları, saldırılarının sıklığını, hızını ve ölçeğini artırmalarına olanak tanıdı. Ama artık ateşe ateşle karşılık vermenin zamanı geldi.
Kuruluşların tespit ve kurtarma çabalarında yapay zekadan yararlanabileceği çok sayıda seçenek zaten mevcut. Örneğin, üretken yapay zeka destekli yardımcı pilotlar. Bunlar hem BT uzmanları hem de genel uzmanlar için bir rehber görevi görebilir. Yardımcı pilotlar, veri koruma altyapısını doğal dilde basit konuşma yoluyla izleyerek, korunmasız varlıklar da dahil olmak üzere siber güvenlik açıklarını hızlı bir şekilde tespit edebilir. Ayrıca sorun giderme konusunda proaktif olarak yardımcı olabilir, özel koruma politikaları önerebilir ve uygulayabilir ve karmaşık veri yönetimi görevlerinde kullanıcıları yönlendirebilirler.
Yapay zeka ayrıca veri koruma çözümlerinin güvenliği ihlal edilmiş yedekleme yöneticisi kimlik bilgilerinden kaynaklanan tehditlere karşı kendilerini izlemesini ve savunmasını da sağlayabilir. Yapay zeka, yönetici kullanıcı davranışlarındaki anormallikleri işaretleyebilir ve veri erişimini kilitlemek için güvenlik parametrelerini ayarlayabilir. Benzer şekilde yapay zeka, yedekleme verileri ve patlama yarıçapı analizinde kötü amaçlı yazılımların hash tabanlı takibiyle birleştirildiğinde kötü amaçlı yazılım tespitini ve yanıtını güçlendirebilir. Bu, kötü amaçlı yazılımın tüm araziye yayılmasını taramak ve değerlendirmek için gereken sürede önemli bir azalmayı temsil ediyor.
Önemli olan daha akıllı, daha basit ve daha hızlı yöntemlerle tespit etmek ve kurtarmaktır. Yapay zeka ile kuruluşlar çabalarını çoğaltabilir ve hazırlıklı olma durumlarını geliştirebilirler. Yapay zeka, birden fazla alanı kapsayan ayrıntılı düzeydeki kurtarma planlarını özelleştirmelerine, test etmelerine ve otomatikleştirmelerine yardımcı olabilir. Yapay zeka, pahalı kötü amaçlı yazılım taramalarına bağımlılığı en aza indirmek için risk motoru analizine güvenerek “bilinen son iyi kopyayı” manuel olarak belirleme ihtiyacını ortadan kaldırarak kurtarma noktaları bile önerebilir. Tahminleri, deneme yanılmaları ortadan kaldırmak için yapay zekaya güvenin.
Önceden ne kadar çok şey yaparsanız o kadar iyi olur
Siber dayanıklılık günlük bakım ve beslenmeyi gerektirir. Tüm verilerinizin envanterini çıkararak, sınıflandırarak ve yakalayarak başlayın. Daha sonra onu koruyun, korumayı değerlendirin, gerektiği şekilde güçlendirin ve yapay zeka yetenekleriyle geliştirin.
3-2-1 yedekleme stratejisi uygulayarak önemli verileri izole edin ve ortamınızdaki tüm veriler ve tüm ekipler için kapsamlı bir siber kurtarma planı geliştirmeyi ihmal etmeyin. Bu planı düzenli olarak prova ettiğinizden ve ince ayar yaptığınızdan emin olun.
Hiç kimse doğru ekipman, hazırlık ve destek olmadan Everest Dağı’nın zirvesine çıkmayı beklemiyor. Siber dayanıklılığın zirve seviyelerine ulaşmak da farklı değil.