Buna ek olarak, 1 numaralı kamu düşmanı fidye yazılımı, iki tür fidye yazılımının yaratılmasıyla önemli bir gelişme göstermiştir: çifte gasp ve bir hizmet olarak kullanılabilir (RaaS). Ne yazık ki, bu olgunun 2022’de gelişmeye ve gelişmeye devam etmesini bekleyebiliriz.

Bu büyüyen siber suçla mücadele etme görevi, özellikle onlara karşı birleşen güçler göz önüne alındığında, güvenlik uzmanları için devasa görünebilir. Ancak şirketler, 2022’de artan tehditlere karşı savunmaya yardımcı olmak için bazı tanımlanabilir kontrolleri güçlendirebilir.

Güvenli operasyonel teknolojiler

Kritik altyapıya yönelik saldırıların artmasıyla birlikte, operasyonel teknolojinin (OT) güvenliğine dikkat edilmesi gerekiyor. Operasyonel teknolojilerin güvenliği, güvenlik programlarını entegre etmek için kademeli olarak genişlettiklerinden, şirketlerin siber stratejisinin giderek bir parçası haline geliyor.

İlgili sistemlerin doğası gereği geleneksel BT güvenlik araçlarını ve kavramlarını onlara uygulamakla yetinemeyeceklerini anladılar. Gerçekten de, her zamanki teknikleriyle bir ağ bağlantı noktası taraması yaparak, makineleri felç etme riskiyle karşı karşıya kalırlar. Neyse ki şirketler kendilerini OT ve IoT (Nesnelerin İnterneti) ekipmanlarının güvenliğine adanmış araçların sayısı ve kalitesiyle donatıyorlar.

Güvenli uygulamalar

Kaseya ve Solarwinds olayları, piyasaya uygulama güvenliğini güçlendirme ihtiyacını hatırlattı. Koddaki hatalar, bilgisayar korsanlarının yararlanabileceği güvenlik açıklarına dönüşür.

DevSecOps çerçevesi (geliştirme, güvenlik, operasyonlar) böylece güvenliği ürün geliştirme döngüsüne entegre etmeyi mümkün kılar. Geliştirici ekipleri, uygulamaların güvenliğini sağlamaya yönelik araçları geliştirme sürecine dahil ederek, kodlarındaki kusurları daha hızlı tespit edebilir ve müşterilere teslim edilmeden önce bunları düzeltebilir.

Ayrıca, yeni güvenlik açıkları aramak için uygulamaları düzenli olarak kontrol etmek de önemlidir. Şirketler bir DevSecOps programına yatırım yaparak bir sonraki Solarwinds saldırısını önlemeye yardımcı olabilir.

Yedeklemelere güvenebilmek

Tabii ki, önceki tüm öneriler ağı savunmasız hale getirmeyecek, bu yüzden bir saldırı durumunda kritik verilerinin nasıl kurtarılacağını da düşünmek önemlidir. Sağlam bir yedekleme altyapısına sahip olmak, bir saldırıdan sonra kapalı kalma süresini önemli ölçüde azaltacaktır.

Bir şirket fidye yazılımından etkilenen bir sistemin kilidini açmak için fidye ödemeyi seçse bile, tüm saldırganlar rutin olarak verilerine erişim sağlamaz. Ayrıca işletmeler, sistemlerinde kötü amaçlı yazılımın gizlendiğinden ve yeniden suç işlemeyi beklemediğinden asla emin olamazlar (şantaj yapılan işletmelerin çoğu yeni bir saldırıya uğrar).

Bu nedenle, verilerin güvenilir yedeklerden geri yüklenmesini sağlayan bir felaket kurtarma planına sahip olmak gereklidir.

İlk virüslü sistemi izole edin

Bu, güvenlik evriminde bir sonraki adımdır. Kuruluşlar, Endpoint Detection & Response’un (EDR) kendi kendine izolasyon kavramlarını geliştirebilir ve böylece algılama yeteneklerini güvenlik duvarları, web ağ geçitleri ve ilgili teknolojiler gibi güvenlik araçlarını içerecek şekilde genişletebilir.

Bu özelliklerin genişletilmesi, yanıt sürelerini önemli ölçüde iyileştirmenin ve kötü amaçlı yazılımların ağlarına yayılma yeteneğini azaltmanın bir yolu olabilir. Saldırılar medyada daha fazla yer aldıkça, işletmeler yanlış bir pozitifin maliyetinin bir saldırının maliyetinden önemli ölçüde daha düşük olduğunu fark eder ve izolasyon teknolojilerini, aktif ve defansif kullanmaya giderek daha istekli hale gelirler.

Colonial Pipeline örneğini ele alalım: şirket, fidye yazılımlarının yayılmasını önlemek için BT ortamını operasyonel ortamından izole etti. XDR, bu savunmayı daha da hassas bir düzeye taşıyor. Tüm bir ağı izole etmek yerine, diğerlerinin bulaşmasını önlemek için neden ilk virüslü sistemi izole etmeyesiniz?

Bilinçlendirmek

Bir meslektaşım bir keresinde bir müşteriye “Şirketinizde kaç kişi var?” Diye sordu. Cevap: “22,531.” Sonra sordu: “Peki ya güvenlik ekibiniz? Cevap: “22,531.” Bu anekdot, güvenlik bilincinin önemini mükemmel bir şekilde göstermektedir. İşletmeler çoğu saldırının orijinal vektörüne geri döndüğünde, genellikle “birisi yanlış bir şeye tıkladı”. ”

Etkin bir güvenlik farkındalığı programına sahip kuruluşlar, saldırı yüzeylerini önemli ölçüde azaltabilir. Normal kimlik avı sınavları veya güvenlik ekibi tarafından yürütülen aylık eğitim web seminerleri kadar basit olabilir.

İnsanları “Bu eki açmalı mıyım?” gibi sorular sormaya yönlendiren herhangi bir şey. “Yoksa” Bu bağlantıya tıklamalı mıyım? »Programın başlamasından önceki duruma kıyasla şirketlerin güvenliğini güçlendirecektir. Herkese nasıl güvenlik uzmanı olunacağını öğretmek zorunda değilsiniz, sadece işlerini güvenli bir şekilde yapmanız yeterli.

Bu nedenle kuruluşlar, değişen tehdit ortamına çok dikkat etmelidir. Bu alandaki tarihsel eğilimleri incelemek ve ardından bunları mevcut savunmalarla karşılaştırmak, ufukta beliren bir sonraki büyük tehlikelere hazırlanmalarına yardımcı olabilir.



genel-15

Bir yanıt yazın