Modern Yedekleme İle Fidye Yazılımlarından Korunmanın 5 Yolu
Fidye yazılımları, tesirini her geçen yıl artıran yüksek profilli akınlarla tüm kuruluşlar için değerli riskler barındırarak global bir tehdit oluşturuyor. Bu durum işletmeleri ve siber güvenlik uzmanlarını gelişmiş tedbirler almaya ve virüsleri daha dikkatli bir formda inceleyeme zorluyor. Siber müdafaa alanında global bir önder olan Acronis, gelişen teknolojiler çerçevesinde oluşturulan çağdaş yedeklemenin, fidye yazılımlarına karşı muhafaza sağlamasının 5 yolunu paylaşıyor.Fidye yazılımlarıyla kuruluşların lokal ve ağ depolamasını maksat alarak değerli bilgileri şifreleyen saldırganlar, evrak anahtarlarını teslim etmek için yüklü ölçülerde fidye talep ediyor. Lakin talep edilen fiyat ödendiğinde dahi bilgileri tümüyle geri alamayan kuruluşlar yeni gelişmiş eserlere gereksinim duyuyor. Bağımsız sanayi araştırma firması Gartner’in ortaya koyduğu rapor, bilgi müdafaadan sorumlu altyapı ve operasyon önderlerinin, yedekleme platformlarını seçerken fidye yazılımlarıyla ilgili yeni özellikleri dikkatle değerlendirmesi gerektiğini vurguluyor. Siber müdafaa alanında global bir başkan olan Acronis, Gartner raporundaki kıymetli noktaları belirleyerek çağdaş yedeklemenin, fidye yazılımlarına karşı muhafaza sağlamasının 5 yolunu paylaşıyor.1. Geriye Dönük Berbat Gayeli Yazılım Taraması: Kötü maksatlı yazılım taraması, daha evvel tespit edilemeyen ziyanlı yazılımların tespiti için geriye dönük olarak yarar sağlıyor. Geriye dönük taramalar, sistemlere ne vakit girildiğini belirlemek için mevcut yedekleme bilgilerine geri dönüyor ve en son pak yedeklemenin bir göstergesini oluşturuyor.2. Değişmez Yedekleme: Yedekleme deposunun değişmezliği, yedekleme sistemine inançlı giriş ve kritik sistem yapılandırma değişikliklerinde kullanılan tekil yetkinin kaldırılması üzere özellikler ile yedekleme sisteminin ataklara karşı korunmasında kıymet taşıyor.3. Çok Faktörlü Kimlik Doğrulama (MFA): Modern yedekleme özelliklerinin kullanılması sağlanarak yedekleme sistemi müdafaa altına alınıyor. Çok faktörlü kimlik doğrulama (MFA), Ortak İnternet Evrak Sistemi (CIFS) üzere kolay ağ paylaşım protokollerinin ortadan kaldırılması ve idari rollerin ayrılmasını da içerebiliyor.4. Yedeklerin Birden Fazla Kopyası: Kuruluşlar uzun yıllardır yedek bilgileri korumak için 3-2-1 yedekleme kuralını kullanıyor. Lakin birçok kuruluş bunu ek kopyanın değişmez olduğu 3-2-1-1'e genişletebiliyor.5. Kurtarma Sürecinin Düzenlenmesi: Birden fazla uygulama için büyük ölçülerde bilgi ile uğraşmak, kurtarma mühleti amaçlarını (RTO'lar) karşılamak için bilgilerin yanlışsız sırada geri yüklenmesini gerektiriyor. Kaynak: (BYZHA) Beyaz Haber Ajansı