Fidye yazılımları, tesirini her geçen yıl artıran yüksek profilli ataklarla tüm kuruluşlar için kıymetli riskler barındırarak global bir tehdit oluşturuyor. Bu durum işletmeleri ve siber güvenlik uzmanlarını gelişmiş tedbirler almaya ve virüsleri daha dikkatli bir halde inceleyeme zorluyor. Siber müdafaa alanında global bir önder olan Acronis, gelişen teknolojiler çerçevesinde oluşturulan çağdaş yedeklemenin, fidye yazılımlarına karşı müdafaa sağlamasının 5 yolunu paylaşıyor.
Fidye yazılımlarıyla kuruluşların mahallî ve ağ depolamasını amaç alarak değerli bilgileri şifreleyen saldırganlar, evrak anahtarlarını teslim etmek için yüklü ölçülerde fidye talep ediyor. Fakat talep edilen fiyat ödendiğinde dahi bilgileri tümüyle geri alamayan kuruluşlar yeni gelişmiş eserlere muhtaçlık duyuyor. Bağımsız sanayi araştırma firması Gartner’in ortaya koyduğu rapor, data muhafazadan sorumlu altyapı ve operasyon önderlerinin, yedekleme platformlarını seçerken fidye yazılımlarıyla ilgili yeni özellikleri dikkatle değerlendirmesi gerektiğini vurguluyor. Siber müdafaa alanında global bir başkan olan Acronis, Gartner raporundaki değerli noktaları belirleyerek çağdaş yedeklemenin, fidye yazılımlarına karşı muhafaza sağlamasının 5 yolunu paylaşıyor.
1. Geriye Dönük Berbat Emelli Yazılım Taraması: Kötü gayeli yazılım taraması, daha evvel tespit edilemeyen ziyanlı yazılımların tespiti için geriye dönük olarak yarar sağlıyor. Geriye dönük taramalar, sistemlere ne vakit girildiğini belirlemek için mevcut yedekleme datalarına geri dönüyor ve en son pak yedeklemenin bir göstergesini oluşturuyor.
2. Değişmez Yedekleme: Yedekleme deposunun değişmezliği, yedekleme sistemine inançlı giriş ve kritik sistem yapılandırma değişikliklerinde kullanılan tekil yetkinin kaldırılması üzere özellikler ile yedekleme sisteminin ataklara karşı korunmasında ehemmiyet taşıyor.
3. Çok Faktörlü Kimlik Doğrulama (MFA): Modern yedekleme özelliklerinin kullanılması sağlanarak yedekleme sistemi müdafaa altına alınıyor. Çok faktörlü kimlik doğrulama (MFA), Ortak İnternet Belge Sistemi (CIFS) üzere kolay ağ paylaşım protokollerinin ortadan kaldırılması ve idari rollerin ayrılmasını da içerebiliyor.
4. Yedeklerin Birden Fazla Kopyası: Kuruluşlar uzun yıllardır yedek dataları korumak için 3-2-1 yedekleme kuralını kullanıyor. Lakin birçok kuruluş bunu ek kopyanın değişmez olduğu 3-2-1-1’e genişletebiliyor.
5. Kurtarma Sürecinin Düzenlenmesi: Birden fazla uygulama için büyük ölçülerde bilgi ile uğraşmak, kurtarma mühleti amaçlarını (RTO’lar) karşılamak için dataların gerçek sırada geri yüklenmesini gerektiriyor.
Kaynak: (BYZHA) Beyaz Haber Ajansı
SAĞLIK
21 Kasım 2024SAĞLIK
21 Kasım 2024EĞİTİM
21 Kasım 2024TEKNOLOJİ
21 Kasım 2024EKONOMİ
21 Kasım 2024Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.