Hibrit işgücünde güvenliği sağlamak için üç temel adım

Güncelleme Tarihi:

Hibrit işgücünde güvenliği sağlamak için üç temel adım
Oluşturulma Tarihi: Ağustos 07, 2020 12:48

Tüm dünyada uzaktan çalışmanın hızla yaygınlaşması, kuruluşların iş modellerini yeniden yapılandırması gerekliliğini beraberinde getirdi. Ön görülenden daha uzun süredir uzaktan çalışma modelinin uygulanması, çalışma politikalarında yeni düzenlemeleri de hızlandırdı. Mevcut durum, “Hibrit İşgücü”  olarak tanımlanan ofis ve ofis dışında farklı ortamlara yayılan yeni çalışma modelinin, şirketler tarafından giderek benimseneceğini gösteriyor. Bu kapsamda Veeam Ürün Stratejisinden Sorumlu Kıdemli Direktör Rick Vanover, hibrit işgücünde güvenliği sağlamak için üç temel adımı Hürriyet'e anlattı.

Haberin Devamı

Hibrit işgücüne geçiş, kuruluşlar ve çalışanlar için yeni fırsatlar getirirken, kurumsal ağlara veya harici ağlara yönelik siber tehditleri de beraberinde getiriyor. Bu nedenle şirketler, hibrit işgücü modeline uyum sağlamadan önce savunma ve onarım stratejilerini güçlendirmeye odaklanmalılar.

Şirket verilerine yönelik pek çok tehdidin varlığına rağmen, sadece geçen yıl fidye yazılımlarda yaşanan yüzde 41’lik artış, bu tehdidin kuruluşlar açısından ne kadar önemli olduğunu gösteriyor. Veri kaybetmemek için fidye ödemenin tek seçenek olduğu bu ve diğer tüm tehditlere karşı, BT organizasyonları gerekli esnekliğe ve dayanıklılığa sahip olmak adına belli bir plan dahilinde hareket etmelidir.  

Fidye yazılımlarına karşı kuruluşların dayanıklılığını artıracak üç önemli adımı yakından inceleyelim:

Haberin Devamı

Eğitime odaklanmak ve tehditlere karşı tepkisel yaklaşımlardan kaçınmak

Tehdit aktörlerinin neler olduğu tespit edildikten sonra kuruluşların dayanıklılığını artırmak için atacağı ilk adım eğitim olmalıdır. Bir fidye yazılımı olayı ortaya çıktığında yanlış tepkiler vermemek için başlangıçta üç ana mekanizmayı iyi anlamak önemli; internet bağlantılı bir RDP veya uzaktan erişim, oltalama saldırıları ve yazılım açıkları. Kuruluşlar tehditlerin nerede olduğunu öğrendikten sonra, BT ve kullanıcı güvenliğini geliştirmek üzere eğitim stratejileri ve ek hazırlık taktikleri oluşturmalılar. 

Hibrit işgücünde güvenliği sağlamak için üç temel adım

İlk üç mekanizmanın belirlenmesi; BT yönetiminin Uzak Masaüstü (RDP) sunucularını yedek bileşenlerle izole etmesine, oltalama saldırılarını değerlendirmek ve saldırılara doğru yanıt vermek üzere ilgili araçların entegre edilmesine ve kullanıcıları işletim sistemleri, uygulamalar, veri tabanları ve cihaz yazılımları gibi kritik BT varlıklarında tekrarlanan güncellemeler hakkında bilgilendirme sağlamasına yardımcı olacaktır.

Ayrıca, fidye yazılımı araçlarının yerinde nasıl kullanılacağı konusunda hazırlık yapmak, BT departmanlarının farklı geri yükleme senaryoları hakkında bilgi edinmelerine de yardımcı olacaktır. Kötü amaçlı yazılım algılandığında, güvenli bir geri yükleme işlemi veya sistemi geri yüklemeden önce fidye yazılımları algılayabilen bir yazılım gibi farklı geri yükleme senaryoları gerçekleştirme olanağı kuruluşlar için çok değerli olacaktır. Böylece bir saldırı gerçekleştiğinde, iyileşmeye yönelik çalışma sürecini tanımak, anlamak ve sürece güvenmek kolaylaşacaktır. Tüm bu adımların eğitim yönü ciddiyetle ele alındığında, kuruluşlar fidye yazılım olaylarına karşı daha hazırlıklı olacak, riskleri ve maliyetleri de azaltmış olacaklardır.

Haberin Devamı

İş sürekliliğini koruyan yedekleme çözümleri uygulamak

Fidye yazılımına karşı dayanıklılık sağlamanın bir diğer önemli yolu da, verileri korumak için yedekleme altyapısı ile güçlü bir iş sürekliliği sağlamaktır. Kuruluşların, sunucularını koruyan ve verilerini geri almak için ödeme yapmak zorunda kalmalarını engelleyen güvenilir bir sisteme sahip olması gerekir. Bunun için yedek sunucuyu internetten yalıtılmış tutmak ve tüm kullanıcılara erişim sağlayan hesapları sınırlamak düşünülmelidir. Uzak masaüstü erişimi için sunucu içinde kullanıcıyla ilgili, iki faktörlü kimlik doğrulama görevleri atanmalı, sunucuda kullanıcılarla ilgili olan ve uzak masaüstü erişimi için iki faktörlü kimlik doğrulaması gibi görevler belirlenmelidir.  Buna ek olarak,  3-2-1 kuralı ile eşleştirilmiş bir verinin tecrit edilmiş, çevrimdışı veya değişmez kopyasına sahip yedeklemeleri sayesinde, kuruluşlar fidye yazılımlara, içeriden gelen tehditlere ve yanlışlıkla silinmelere karşı güçlü bir savunma sağlamış olur.  

Hibrit işgücünde güvenliği sağlamak için üç temel adım

Tüm bunlarla birlikte; bir fidye yazılımı tehdidini olabildiğince erken tespit etmek BT ​​kuruluşlarına ciddi bir avantaj sağlar. Ancak bunun için bazı elverişli araçlar gerekir. Uzaktan yeri değiştirilmiş uç nokta cihazları için, riskleri tanımlamak üzere oluşturulan yedekleme havuzları BT'ye potansiyel tehdit girişini analiz etmek için inanılmaz bir yüzey alanı bilgisi verecektir. Uygulamalar saldırıları önlemiyorsa, ek bir koruma katmanı sağlamak üzere mümkün olan her yerde yedekleri şifrelemek de bir başka seçenek olarak düşünülmelidir.

Haberin Devamı

Tüm bu bahsettiklerimizin dışında bir fidye yazılımı olayı meydana geldiğine, verileri kurtarmanın birçok yolu vardır. Ancak hatırlanması gereken en önemli şey, kuruluşların esnekliğinin ve dayanıklılığının yedekleme çözümlerinin nasıl uygulandığına, tehditlerin davranışına ve oranım sürecine bağlı olduğudur. Bu nedenle mevcut seçenekleri araştırmak için zaman ayırmak ve şirketi korumak için belirlenen çözümlerin doğru bir şekilde uygulandığından emin olmak gerekir.

Saldırılara karşı hazırlıklı olmak

Her ne kadar fidye yazılımıyla mücadele etmek için eğitim ve uygulama tekniklerinden yararlanılsa da, kuruluşlar bir saldırı gerçekleşmeden önce meydana gelebilecek tehditleri düzeltmeye hazır olmalıdır. Saldırılara karşı savunma katmanları çok değerli olmakla birlikte kuruluşlar bir tehdit keşfettiklerinde ne yapacakları ile ilgili bir yol haritası da çizmelidir. Bir fidye yazılımı olayı meydana geldiğinde, kuruluşlar geri yükleme işlemi için bir rehber desteğine sahip olurlarsa yedeklemelerin risk altına girmesi de önlenmiş olur. Bu noktada en önemli şey iletişimdir. Bunun için - kuruluş içinde veya dışında- güvenlik, olaya yanıt ve kimlik yönetimi ile ilgili irtibatların bir listesini hazırlamak onarım süreçlerini kolaylaştıracaktır.  

Haberin Devamı

Ardından, yetkili karar mercileri zinciri hazırlanmalıdır. Bir saldırı durumunda şirket verileri geri mi yüklenecek veya bu verileri bırakma kararı mı alınacak bu konuda, karar için kime başvurulacağı bilinmelidir. Koşullar geri yüklenmeye hazırsa, BT departmanı, fidye yazılımı durumuna bağlı olarak kurtarma seçeneklerini iyi bilmelidir. Sistemleri ağa tekrar yerleştirmeden ve geri yükleme işlemi tamamlanmadan önce ek güvenlik denetimleri -önceki bir virüsten koruma taraması yapmak gibi-  uygulamak ve güvenlik sürecinin düzgün devam ettiğinden emin olmak önemlidir. Süreç tamamlandığında, yeniden kaplama tehdidini azaltmak için kapsamlı bir şifre değişikliği uygulanmalıdır. 

Haberin Devamı

Fidye yazılımlar, büyük veya küçük fark etmeksizin, tüm kuruluşlar için ciddi bir tehdit oluşturmaktadır. Kimse bir saldırının ne zaman veya nasıl olacağını tahmin edemez ancak güçlü BT departmanlarının çok katmanlı savunma ve uygulama stratejisiyle iyileşme şansı çok daha yüksektir. Doğru bir hazırlık süreciyle ve burada özetlenen adımlarla herhangi bir kuruluşun – ofisten çalışan, uzaktan çalışan veya karma - bir fidye yazılımı olayına karşı veri kaybı, finansal kayıp, iş itibarının zarar görmesi gibi olumsuzlukları önlemek her zaman mümkündür. 

Haberle ilgili daha fazlası:

BAKMADAN GEÇME!