Siber Saldırıdan Korunmak ve Etkilerinden Kurtulmak için 7 İpucu

Hepimiz bir siber saldırı gerçekleştiği ve büyük bir panik meydana geldiği anı düşündüğümüzde Hollywood film sahnelerini hatırlarız.

Endişeli yüzler, yüksek adrenalin, bir dizi yoğun telefon görüşmesi ve bilgisayar ekranı kararıyor.

Gerçek hayatta her şey çok farklı görünür. Aslında, bir siber güvenlik ihlali olduğunu fark edene kadar günler, haftalar veya hatta aylar geçebilir. Siber saldırı yaşadığınızı anladıktan sonra, bundan kurtulmak için ne yapacağınızdan emin olamayabilirsiniz. Sizi daha iyi yönlendirmek için bu işin uzmanı olan ve kendileri de siber saldırı gerçekleştiren yedi kişiye sorduk ve iyileşme yolunda attıkları adımları öğrendik.

Siber saldırıdan kurtulma adımları

Bir siber saldırı yaşadıktan sonra ellerini havaya fırlatıp paniklemek kolaydır. Ancak buna başvurmadan önce, bu uzmanların kaybedilenleri kurtarmak için attıkları adımlar hakkında neler söylediklerini inceleyin.

Neyin kaybolduğunu veya zarar gördüğünü belirleyin

“Bir siber saldırıdan sonra yapmanız gereken ilk adım en önemli ve aynı zamanda en çok göz ardı edilen durumdur. Bazen saf tembelliktir ve diğer zamanlarda şirketler gerçeklerle yüzleşmek istemezler, ancak bir siber saldırının konusuysanız, hangi bilgilerin çalındığını tam olarak belirlemeniz gerekir. Bunun nedeni, çalınan bilgilerin doğrudan bir sonraki adımınızın ne olduğunu belirlemesidir.

Bir cinayeti bastırmaya çalışırken bir dedektifin duvarında gördüğünüz örümcek haritalarından biri olarak düşünün. İnsanların çizgileri ve resimleriyle bağlantı kurmaya çalışıyorlar. Bir siber saldırıdan sonra benzer bir tablo yapmalısınız. Çalınan her şeyden başlıyorsunuz ve sonra bu bilgilerden bağlantılar ve adımlar atıyorsunuz. E-posta adresleri çalınmışsa, sonraki adımların akış şeması sosyal güvenlik numaralarının çalınmasından çok farklı görünecek. ”

 Will Ellis, IT Security Consultant and Founder of Privacy Australia

Yukarı ↑

Eskiyi yenisiyle değiştirin

“Bir şirketten sonraki ilk 3-4 ay boyunca siber bir saldırı yaşadım, her güvenlik teknolojisini yeni teknolojiyle değiştirdik ve savunmayı derinlemesine yapmanın gerekli olduğu araçları ekledik. Çözümleri yüksek düzeyde entegre etmeye, geniş kapsamlı uygulanabilirlik ve uyarılar yaratmaya odaklandık ve otomasyondan faydalandık. Biri veya diğeri yerine dedektif yetenekleri olan bilinçli olarak koruyucu önleyici araçlar kullanıyoruz.

Tecrübelerime göre, tüm yeni teknolojiyi satın alsanız bile, hem BT’de hem de işletmede katı süreçler ve kontroller olmadan işe yaramaz. İhlaller ve saldırılar, içeriden veya dışarıdan bağımsız olarak, insanların davranışlarına bağlıdır. Hiçbir teknoloji motive olmuş bir insanı yeterli zamana ve kaynaklara dayanamaz. Çoğunluğu önleyebilir ancak çoğulluğu engelleyebilir. ”

 James Sipe, VP of Compliance and IT Security at SparkPost

Yukarı ↑

Virüsü bulmak için her şeyi durdurun

“Önceki işverenimden biri siber bir saldırı yaşadı ve hemen harekete geçti. İşlem, birisinin kimlik avı e-postasından indirdiği virüsü bulmaktı. Her bilgisayar tarandı ve virüsün yayılmadığından veya diğer kötü amaçlı e-postaların gönderildiğinden emin olmak için internet bütün hafta kapatıldı.

Ertesi hafta, tüm bilgisayarları temizleyebildiler, böylece internet tekrar açıldı. Saldırının ardından, şirketin Outlook e-posta sunucusunda dış e-postalara izin verilmemesi için önlemler alındı. Herhangi birinden geçilecek olsaydı derhal engellenirdi. Ardından şirket, yetkisiz mesajları açmamayı öğretmek için insanlara gönderilen sahte dolandırıcılıklarla kimlik avı eğitimi aldıklarından emin oldu. ”

 Becky Beach, Blogger at MomBeach

Yukarı ↑

Uygun yazılıma yatırım yapın

“Saldırıya hazırlık, bir çalışanın ağa kötü amaçlı yazılım getireceğini ve bunun gerçekleştiği zaman yayılmasını önlemek için adımlar atacağını varsaymakla başlar. Çalışanların hata yapmalarını önlemek inanılmaz derecede zor, bu nedenle kuruluşların kaçınılmaz olan bir kez gerçekleştiğinde fidye ve casus yazılımların yayılmasını önleyen güvenlik teknolojilerine ihtiyacı var. ”

 Chris Bates, VP of Security Strategy at SentinelOne

Yukarı ↑

Yedeklemelerinizden en iyi şekilde yararlanın

“Birkaç yıl önce çalışanımın yaşadığı bir fidye yazılımı saldırısıyla savaşabildim. Güvenilir bir kaynaktan geldiğini iddia eden bir e-posta geldi. Çalışan eki açtı ve farkında olmadan tüm dosyalarını karıştıran kötü amaçlı programı başlattı.

Bu her gün insanlara oluyor ve kurtarma sürecinin kahramanca bir şey olması gerekmiyor. Bu durumda, tüm müşterimin şifreli dosyalarını önceki günün yedeklerinden kurtardım ve hayat devam etti. Neyse ki, bir gün verimliliklerini kaybettiler ve bu nedenle, bir felaket ne olabilirdi ki, bu durum rahatsızlığa dönüştü. Çalışanla bundan sonra e-posta eklerini açmanın tehlikeleri hakkında uzun bir konuşma yaptık ve diğer herkese dikkatli olmalarını hatırlattık. ”

 Greg Scott, Senior Technical Account Manager at Red Hat

Yukarı ↑

Virüsün yayılmasını önleyin

“Teknolojideki gelişmeler nedeniyle, siber saldırı günlük yaşamımızda meydana gelen en yaygın şey. Bir siber saldırı gerçekleştirildikten sonra bazı adımlar atılmalıdır. İlki, internet bağlantısını kesmek, uzaktan erişimi kaldırmak, güvenlik duvarı ayarlarını değiştirmek ve gelecekteki saldırıları engelleyebilecek etkilenen sistemin / hesabın kimlik bilgilerini güncellemektir.

Etkilenen sisteme göz kulak olmak ve yayılmaya devam etmediğinden emin olmak da önemlidir. Ticari seviyeden etkilendiğinde, tüm çalışanlarınıza ve müşterilerinize saldırı hakkında bilgi verin ve siber saldırı için onları kurtarabilecek gerekli önlemleri almalarına yardımcı olun. Siber Suçlar Birimi’ne rapor vererek saldırıya karşı yasal işlem yapabilirsiniz. ”

 Aashka Patel, Data Research Analyst at Moon Technolabs

Yukarı ↑

Şifrelerinizi güvence altına alın

“Şirketim son zamanlarda hacker’la alışılmadık bir aldatmaca ile karşılaştı. Müşterilerimize ödeme teklif ediyoruz ve onlara çek gönderiyoruz ve bilgisayar korsanları eTrade ve diğer çevrimiçi yatırım web sitelerinde hesaplar oluşturmak için müşteri bilgilerini kullanıyorlardı. Ayrıca hesaplarına bir kerede yaklaşık 5.000 dolar gönderiyorlardı.

Bilgisayar korsanlarını durdurmak ve durumu düzeltmek için attığımız ilk adım, suçlamaları tersine çevirmek için yalnızca Bank of America ile çalışmak değil, aynı zamanda çok faktörlü kimlik doğrulama oluşturmak ve son derece güvenli ve güçlü bir şifre kullanmaktı. Ek bir savunma olarak, dahili şifreleri gizli tutmak için LastPass kullanıyoruz. ”

– Jack Wight, CEO of Buy Back Boss

Yorum yapın

Kaydolun
Şifre yenileme
Uygulamaları Karşılaştırın
  • Total (0)
Karşılaştırın
0