RaMP denetim listesi—Fidye yazılımı kurtarma hazırlığı
Bu Hızlı Modernizasyon Planı (RaMP) denetim listesi, fidye yazılımı saldırganlarının talep ettiği fidyeyi ödemeye uygun bir alternatifiniz olması için kuruluşunuzu hazırlamanıza yardımcı olur. Kuruluşunuzun denetimindeki saldırganlar sizi ödemeye zorlamak için çeşitli yöntemlere sahip olsa da, talepler öncelikli olarak iki kategoriye odaklanır:
Yeniden erişim kazanmak için ödeme
Saldırganlar, sistemlerinize ve verilerinize yeniden erişim vermedikleri tehdidi altında ödeme talep eder. Bu, en sık sistemlerinizi ve verilerinizi şifreleyerek ve şifre çözme anahtarı için ödeme talep ederek yapılır.
Önemli
Fidyeyi ödemek, göründüğü kadar basit ve temiz bir çözüm değildir. Yalnızca ödemeyle motive olan suçlularla (ve genellikle başka biri tarafından sağlanan bir araç setini kullanan nispeten amatör operatörlerle) ilgilendiğiniz için, fidyeyi ödemenin gerçekten ne kadar iyi çalışacağı konusunda birçok belirsizlik vardır. Sistemlerinizin ve verilerinizin %100'ünün şifresini çözen bir anahtar sağlamaları ve hatta bir anahtar sağlamaları yasal bir garanti yoktur. Bu sistemlerin şifresini çözme işlemi genellikle hantal ve el ile gerçekleştirilen bir işlem olan evde yetiştirilen saldırgan araçlarını kullanır.
Açıklamayı önlemek için ödeme
Saldırganlar, gizli veya utanç verici verileri koyu web'de (diğer suçlular) veya genel kamuya açıklamama karşılığında ödeme talep eder.
Ödemeye zorlanmaktan kaçınmak için (saldırganlar için karlı bir durum), gerçekleştirebileceğiniz en acil ve etkili eylem, kuruluşunuzun kuruluşunuzun tamamını henüz virüs bulaşmamış veya fidye yazılımı saldırısıyla şifrelenmemiş sabit depolama alanından geri yükleyebilmesini sağlamaktır. Bu, saldırganın veya sizin değiştiremediğiniz bir işlemdir.
En hassas varlıkları belirlemek ve bunları daha yüksek bir güvence düzeyinde korumak da kritik öneme sahiptir, ancak yürütülmesi daha uzun ve daha zorlu bir süreçtir. Diğer alanları tutmanızı istemiyoruz, ancak aşağıdaki gibi sorular sormak ve yanıtlamak için iş, BT ve güvenlik paydaşlarını bir araya getirerek süreci başlatmanızı öneririz:
- Gizliliği tehlikeye atılırsa en çok zarar veren iş varlıkları hangisidir? Örneğin, saldırganlar onları kontrol ederse iş liderleri hangi varlıkları haraç talebi ödemeye istekli olur?
- Bu iş varlıkları dosyalar, uygulamalar, veritabanları ve sunucular gibi BT varlıklarına nasıl çevrilir?
- Genel BT ortamına erişimi olan saldırganların bunlara erişememeleri için bu varlıkları nasıl koruyabilir veya yalıtabilirsiniz?
Güvenli yedeklemeler
Kritik sistemlerin ve verilerinin yedeklenmiş olduğundan ve saldırgan tarafından kasıtlı olarak silinmeye veya şifrelemeye karşı korunmak için sabit olduğundan emin olmanız gerekir. Yedeklemelere zaten bir fidye yazılımı saldırısı bulaşmamış veya şifrelenmemiş olmalıdır, aksi takdirde kurtarmadan sonra saldırganların yararlanması için giriş noktaları içerebilecek bir dosya kümesini geri yüklüyor olursunuz.
Yedeklemelerinizdeki saldırılar, kuruluşunuzun ödeme yapmadan yanıt verme becerisini, sık sık kurtarma için gereken yedeklemeleri ve önemli belgeleri hedefleyerek sizi haraç taleplerine zorlamaya odaklanır.
Çoğu kuruluş, yedekleme ve geri yükleme yordamlarını bu kasıtlı hedefleme düzeyine karşı korumaz.
Not
Bu hazırlık ayrıca doğal afetlere ve WannaCry ve (Değil)Petya gibi hızlı saldırılara dayanıklılığı da artırır.
Fidye yazılımlarına karşı koruma sağlamak için yedekleme ve geri yükleme planı, kritik iş sistemlerinizi korumak için bir saldırıdan önce ve Azure Backup ve diğer Microsoft bulut hizmetlerini kullanarak iş operasyonlarınızın hızlı bir şekilde kurtarılmasını sağlamak için bir saldırı sırasında yapılması gerekenleri ele alır. Üçüncü taraf tarafından sağlanan bir site dışı yedekleme çözümü kullanıyorsanız lütfen belgelerine bakın.
Program ve proje üyesi sorumlulukları
Bu tabloda, sonuçları belirlemek ve yönlendirmek için verilerinizin fidye yazılımlarından genel olarak korunması, sponsorluk/program yönetimi/proje yönetimi hiyerarşisi açısından açıklanmaktadır.
Müşteri Adayı | Sahip | Hesap verilebilirlik |
---|---|---|
Merkezi BT İşlemleri veya CIO | Yönetici sponsorluğu | |
Merkezi BT altyapısından program lideri | Sonuçları ve ekipler arası işbirliğini yönlendirme | |
Altyapı/Yedekleme Mühendisi | Altyapı yedeklemesini etkinleştirme | |
Microsoft 365 Yönetici | OneDrive ve Korumalı Klasörler için Microsoft 365 kiracınızda değişiklikleri uygulama | |
Güvenlik Mühendisi | Yapılandırma ve standartlar hakkında öneride bulun | |
BT Yönetici | Standartları ve ilke belgelerini güncelleştirme | |
Güvenlik İdaresi ve/veya BT Yönetici | Uyumluluğu sağlamak için izleme | |
Kullanıcı Eğitimi Ekibi | Kullanıcılara yönelik kılavuzun OneDrive ve Korumalı Klasörler'in kullanılmasını önerdiğinden emin olun |
Dağıtım hedefleri
Yedekleme altyapınızın güvenliğini sağlamak için bu dağıtım hedeflerini karşılayın.
Bitti | Dağıtım hedefi | Sahip |
---|---|---|
1. Geri yükleme yordamı belgeleri, yapılandırma yönetimi veritabanınız (CMDB) ve ağ diyagramları gibi kurtarma için gereken destekleyici belgeleri koruyun. | BT mimarı veya uygulayıcısı | |
2. Tüm kritik sistemleri düzenli bir zamanlamaya göre otomatik olarak yedeklemek ve uyumluluğu izlemek için bir süreç oluşturun. | BT yedekleme yöneticisi | |
3. İş sürekliliği/olağanüstü durum kurtarma (BCDR) planınızı düzenli olarak uygulamak için süreç ve zamanlama oluşturun. | BT mimarı | |
4. Yedekleme planınızda yedeklemeleri kasıtlı silmeye ve şifrelemeye karşı korumayı dahil edin: - Güçlü Koruma – Çevrimiçi yedeklemeleri (Azure Backup gibi) değiştirmeden önce bant dışı adımlar (çok faktörlü kimlik doğrulaması veya PIN gibi) gerektirir. - En Güçlü Koruma – Yedekleri çevrimiçi sabit depolama alanında (Azure Blob gibi) ve/veya tamamen çevrimdışı veya site dışında depolayın. |
BT yedekleme yöneticisi | |
5. Kullanıcılarınızın OneDrive yedeklemesini ve Korumalı Klasörler'i yapılandırmalarını sağlayın. | Microsoft 365 üretkenlik yöneticisi |
Sonraki adım
3. Adım ile veri, uyumluluk ve idare girişimine devam edin. Veriler.