Fidye yazılımı oyunu söz konusu olduğunda, onu başka bir yüksek riskli etkinlik olan poker ile karşılaştırmaya değer. Kuruluşların “teröristlerle müzakere edip etmemeye” karar verirken neyle kumar oynadıklarını anlamaları önemlidir.

Bir kuruluş sistemlerin ve dosyaların kilidini açmak için fidye ödemeye karar verirse, ki bu da binlerce ila milyonlarca dolara mal olabilir. Ancak, olmaması gerekir, göre Brandon Clarksiber güvenlik danışmanlık firması Triton Tech Consulting’in CEO’su ve kurucusu.

İş sürekliliği ve felaket kurtarma konusundaki uzmanlığıyla güvenlik stratejisi ve uyum uygulaması, genellikle fidye yazılımı saldırılarının geride bıraktığı pisliği temizlemek zorunda olan müşterilerle ilgilendiğinden, bilmesi gerekir.

Fidye yazılımı müzakere hizmetlerine atıfta bulunarak, “Diyelim ki bir donanım arızanız varsa ve bir satıcı gelip ‘Sizi tekrar çalışır duruma getirebiliriz’ derse,” diyor. “Yazık olur ve bu kötü bir basın olur ve kimse bunu görmek istemez ama aynı zamanda makul miktarda ‘Evet, bu olur’ olacaktır.

Fidye yazılımı hem büyük hem de küçük kuruluşlara da olur. Daha sonra, yalnızca pratik, lojistik ve ticari sonuçları değil, aynı zamanda duygusal sonuçları da kapsayan karmaşık bir ikilemle karşı karşıya kalıyorlar – özellikle de sistemler çöktüğünde itibarlar (hatta sağlık hizmeti ortamlarında hayatlar) tehlikedeyse.

Fidye Yazılımı Yanıtı: Onları Ne Zaman Katlayacağınızı Bilin

Bir sunum yapmayı planlayan Clark, “Pek çok ahlaki belirsizlik var” diyor. bu ayki RSA Konferansı 2023’teki oturum bu, fidye yazılımı yanıtında gezinmek için mantıklı bir strateji ortaya koyuyor.

Fidye yazılımı aktörleri, potansiyel olarak yaşamı tehdit eden saldırılarla hastaneleri hedef aldığında, örneğin, “Müşterilerimizi tekrar çalışır duruma getirmek için müşterilerimize karşı sahip olduğumuz ahlaki yükümlülük nedir?” O sorar. “Sistemler fidye yazılımı nedeniyle çökerse ve bir hasta ölürse, sistemlerini geri almak için fidyeyi ödemeleri mi gerekirdi?”

Brandon Clark
Triton Tech’ten Brandon Clark, RSAC 2023’te fidye yazılımlarına müdahale ve poker konularını tartışacak.

Clark, poker ve fidye yazılımının pek ortak noktası yokmuş gibi görünse de, her ikisinin de çok para kazanılabilen veya kaybedilebilen etkinlikler olduğunu söylüyor. Tıpkı her poker oyuncusu ve oyunun benzersiz olması gibi, her fidye yazılımı senaryosu da benzersizdir, bu da her kuruluş için her duruma uyan tek bir çözüm olmadığı anlamına gelir.

O halde bir fidye ödeyip ödememeye karar vermek, saldırganlara sadece yapılacak doğru şey olarak görülmediği için istediklerini verme konusunda diz çökmek gibi ani bir tepki vermeden çeşitli faktörleri hesaba katan bilinçli bir karar olmalıdır, diyor. .

Poker Masasında Kimin Olduğunu ve Blöf Yaptıklarını Bilin

Clark, fidye ödeyip ödememeye karar verirken, bir kuruluşun masada oturan bir poker oyuncusuna benzer bir yaklaşım benimsemesi gerektiğini söylüyor. Yani, kiminle oynadığına dair bir fikrin yanı sıra, ne kadar paranın söz konusu olduğu gibi oyunun tipik yönleri hakkında bir bilgisi olmalıdır.

“Poker masasında olduğunuzda kartlar önemlidir, ancak karşınızda oturan kişi daha da önemlidir” diyor. “Kime karşı oynayacağımız konusunda bilinçli bir karar vermemiz gerekiyor.”

Bu nedenle, tehdit istihbaratı bunun önemli bir yönüdür, çünkü rakibinizin blöf yapıp yapamayacağını bilmeniz gerektiğini söylüyor. Örneğin, olaya karışan fidye yazılımı saldırganı, verileri dışarı sızdırdığını iddia etme konusunda bir üne sahipse veya fidye ödendikten sonra bile dosyaların kilidini açmadığı biliniyorsa, bunlar dikkate alınması gereken şeylerdir.

“[Companies ask], ‘Fidyeyi ödersek, bizi tekrar lokavt edeceklerini nasıl bilebilirim?’ İşte o zaman tehdit istihbaratı parçası çok önemlidir.”

Kuruluşların ayrıca, sistem dayanıklılıklarınızın ne olduğunu, bir şey mevcut değilse maliyetinin ne olacağını bilmek gibi neyin tehlikede olduğunu ve ayrıca sistemleri kendi başlarına kurtarmak için hangi kaynaklara sahip olduklarını, örneğin iyi bir donanıma sahip olup olmadıklarını bilmeleri gerekir. yedeklemeler ve segmentasyon araçları, diyor ki: “Bütün bunlar, bilinçli bir iş kararı vermenize yardımcı olmak için bir araya geliyor.”

Örneğin, bir fidye yazılımı saldırganı 5 milyon dolar istiyorsa ancak verilerini kurtarmak bir şirkete 70 milyon dolara veya 100 milyon dolara mal olacaksa, şu soru ortaya çıkıyor: “Bunu neden ödemiyoruz?” Clark diyor. “Öte yandan, bize sadece 5.000 dolara mal olacaksa, o 5 milyon doları neden ödeyelim?”

Nihayetinde, bir fidye yazılımı saldırısından kurtulmak için hangi yolun izleneceğine birden fazla faktöre dayalı olarak karar vermek ilgili kuruluşa bağlıdır. Clark, tıpkı bir poker oyuncusunun bir el dağıtıldıktan sonra birkaç yöne gidebilmesi gibi, diyor.

“‘Arttırayım mı’ diyebilirsiniz, yani bu işi yalnız mı yapacağız? ve birçok şirketin yaptığı da bu” diyor. Bir şirket, pes ederek ve bazı kayıp sistemlerde tutulan verilerin onları kurtarmanın maliyetine değmeyeceğine karar vererek, katlamanın poker eşdeğerini yapabilir ve böylece onları yeniden inşa edebilir. çizik, diyor Clark.

Siber Savunmada Bahsi Yükseltme

Clark, bu arada, bir şirketin bir fidye yazılımı saldırısı gerçekleşmeden önce müzakere etmek veya etmemek için kendisini daha güçlü bir konuma getirmesinin birkaç yolu olduğunu söylüyor. Güvenli şifreler ve çok faktörlü kimlik doğrulama (MFA) uygulamak gibi bazı tavsiyeler açıktır, bu nedenle sistemler daha ilk etapta ihlal edilmez, diyor.

Ve birçok durumda, kimlik avı, saldırganların kullanıcı kimlik bilgilerine ve dolayısıyla kurumsal sistemlere erişmesinin birincil yolu olmaya devam ediyor, bu nedenle “bu konuda” e-posta filtreleme ve güvenlik bilinci şeklinde güçlü kontrollere sahip olduğunuzdan emin olmak “inanılmaz derecede yardımcı oluyor” diyor Clark. .

Pek çok kuruluşun henüz çok sık uygulamadığını söylediği bir öneri, bir kurumsal kullanıcının kimlik bilgilerinin ne zaman ele geçirildiğini belirlemek için “bir tür Karanlık Web taraması veya tehdit istihbaratına” sahip olmak olduğunu söylüyor.

Kuruluşların ayrıca güvenlik danışmanlığı uzmanlarıyla birlikte geliştirebilecekleri bir fidye yazılımı simülasyon aracı kullanarak fidye yazılımı etki analizine katılmaları gerektiğini açıklıyor. Bu, bir saldırının hemen ardından risk değerlendirmesi yapmak için fazla zaman olmadığından, durum ortaya çıkarsa nasıl tepki vereceklerini daha iyi anlamalarına yardımcı olabilir.

Kuruluşların fidye yazılımına veri kaybettiklerinde sistemlerini kurtarmanın kesin yolu olarak belirttiği yedeklemelerle ilgili olarak Clark, kuruluşların fidye veya başka bir alternatif çözüm ödemek yerine yedekler üzerine çok fazla bahis yapma konusunda ihtiyatlı bir yaklaşım benimsemelerini tavsiye ediyor.

“Gördüğümüz bazı araştırmalara göre, saldırganların çoğu patlamadan 10 ay öncesine kadar çevrede bulunuyor” diyor. Clark, bunun, bir kuruluşun yedeklerinde zaten kötü amaçlı yazılım bulunması ihtimalinin yüksek olduğu anlamına geldiğini ekliyor.

“Geri yükleme yaparken bir adli tıp ekibiyle çalıştığınızdan emin olmalısınız, böylece yedi ay önceki kötü amaçlı yazılımları yeniden dağıtmak zorunda kalmazsınız.”



siber-1