Fidye yazılımları, tesirini her geçen sene artıran yüksek profilli ataklarla tüm kuruluşlar için ehemmiyetli tehlikeler barındırarak küresel bir tehdit oluşturuyor. Bu vaziyet firmaları ve siber güvenlik uzmanlarını gelişmiş ihtiyatlar almaya ve virüsleri daha dikkatli bir biçimde araştırama zorluyor. Siber koruma alanında küresel bir lider olan Acronis, büyüyen teknolojiler çerçevesinde oluşturulan çağdaş yedeklemenin, fidye yazılımlarına karşı koruma sağlamasının 5 yolunu paylaşıyor.
Fidye yazılımlarıyla kuruluşların yerel ve ağ depolamasını hedef alarak ehemmiyetli bilgileri şifreleyen saldırganlar, dosya anahtarlarını teslim etmek için yüklü ölçülerde fidye arz ediyor. Ancak arz edilen fiyat ödendiğinde bile bilgileri tümüyle geri alamayan kuruluşlar yeni gelişmiş mahsullere gereksinim dinliyor. Bağımsız sanayi araştırma işletmesi Gartner ’in ortaya koyduğu rapor, bilgi gözetmeden mesul altyapı ve işlem liderlerinin, yedekleme platformlarını seçerken fidye yazılımlarıyla alakalı yeni özellikleri dikkatle değerlendirmesi gerektiğini vurguluyor. Siber koruma alanında küresel bir lider olan Acronis, Gartner raporundaki ehemmiyetli noktaları tanımlayarak çağdaş yedeklemenin, fidye yazılımlarına karşı koruma sağlamasının 5 yolunu paylaşıyor.
1. Geriye Dönük Makûs Emelli Yazılım Taraması: Makûs emelli yazılım taraması, daha evvel tespit edilemeyen hasarlı yazılımların tespiti için geriye dönük olarak fayda sağlıyor. Geriye dönük taramalar, sistemlere ne zaman girildiğini tanımlamak için mevcut yedekleme bilgilerine geri dönüyor ve en son pak yedeklemenin bir göstergesini oluşturuyor.
2. Değişmez Yedekleme: Yedekleme ambarının değişmezliği, yedekleme sistemine tehlikesiz giriş ve kritik sistem yapılandırma farklılıklarında kullanılan tekil yetkinin kaldırılması gibi özellikler ile yedekleme sisteminin ataklara karşı korunmasında ehemmiyet taşıyor.
3. Çok Etmenli Kimlik Doğrulama MFA: Çağdaş yedekleme özelliklerinin kullanılması sağlanarak yedekleme sistemi koruma altına alınıyor. Çok etmenli kimlik doğrulama MFA, Ortak İnternet Dosya Sistemi CIFS gibi kolay ağ paylaşım protokollerinin ortadan kaldırılması ve yönetimsel rollerin parçalamasını da kapsayabiliyor.
4. Yedeklerin Birden Fazla Kopyası: Kuruluşlar uzun senelerdir yedek bilgileri gözetmek için 3-2-1 yedekleme kaidesini kullanıyor. Ancak bir hayli kuruluş bunu ek kopyanın değişmez olduğu 3-2-1-1 ’e genişletebiliyor.
5. Kurtarma Sürecinin Tertip Edilmesi: Birden fazla uygulama için büyük ölçülerde bilgi ile uğraşmak, kurtarma süresi hedeflerini RTO ’lar karşılamak için bilgilerin doğru sırada geri yüklenmesini gerektiriyor.
Kaynak: BYZHA Beyaz Haber Ajansı