Veeam, 2022 Fidye Yazılım Trendleri Raporu’nun neticelerini VeeamON 2022’de deklare etti. Rapor, siber suçluların üretim verilerinin averaj yüzde 47’sini başarıyla şifrelediğini ve kurbanların etkilenen verilerin yalnızca yüzde 69’unu kurtarabildiğini tespit etti.

Veeam 2022 Fidye Yazılım Trendleri Raporu’na bakılırsa işletmeler fidye yazılım saldırılarına karşı mücadeleyi kaybediyor. Alandaki en geniş raporlardan kabul edilen Veeam 2022 Fidye Yazılım Trendleri Raporu, bağımsız bir araştırma şirketi tarafınca meydana gelen ve son 12 ay içinde minimum bir kez fidye yazılım saldırısına uğrayan şirketlerde çalışan 1000 BT lideriyle meydana getirilen anket neticelerini içeriyor.

Türünün ilk örneği olan bu emek verme, bu saldırıların temel öğrenimlerini, bunların BT ortamları üstündeki etkilerini ve ileriye dönük iş sürekliliğini elde eden Çağdaş Veri Koruma stratejilerini uygulamak için atılan adımları inceledi. Araştırma projesi, kuruluşlar içinde siber hazırlık uyumunu idrak etmek için hususi olarak dört değişik BT görevi özelinde (CISO’lar, Güvenlik Uzmanları, Yedekleme Yöneticileri ve BT Operasyonları) araştırma yapmış oldu.

“Fidye yazılımı, veri hırsızlığını demokratikleştirdi ve her sektördeki kurumun fidye ödemeden kurtarma ve çözüm sunma becerilerini üst düzeye çıkarabilmeleri için işbirliğini artırmalarını lüzumlu kıldı” diyen Veeam CTO’su Danny Allan, “Verileri geri yükleme için siber suçlulara fidye ödemek veri kurtarma stratejisi değildir. Fidye ödemek verileri kurtarmayı güvence etmeyeceği şeklinde, itibarın zedelenmesi ve satın alan güveninin kaybolması risklerini de artırır. Bu durum, kabahat faaliyetlerini ödüllendiren kendi kendini gerçekleştiren bir kehaneti beslediğinden ek olarak önemlidir.” şeklinde konuştu.

Fidye ödemek kurtarma stratejisi değildir

Ankete katılan kuruluşlar içinde siber-mağdur olanların bir çok (yüzde 76) bir saldırıyı sona erdirmek ve verileri kurtarmak için fidye ödedi. Ne yazık ki, bunlardan yüzde 52’si fidyeyi ödeyip verileri kurtarmayı başarırken, yüzde 24’ü fidyeyi ödedi, sadece gene de verileri kurtaramadı. Dikkat çeken bir öteki netice, kuruluşların yüzde 19’unun kendi verilerini kurtarabildikleri için fidye ödememesi oldu. Dolayısıyla siber-mağdur olan yüzde 81’in hedeflemesi ihtiyaç duyulan şey şu: fidye ödemeden verileri kurtarmak.

“Kuvvetli bir Çağdaş Veri Koruma stratejisinin ayırt edici özelliklerinden biri, kuruluşun fidyeyi asla ödemeden, saldırıları önlemek, onarmak ve saldırılardan kurtulmak için elinden gelen her şeyi yapacağına dair net bir politikaya bağlı olmasıdır” diyen Allan sözlerini söyle sürdürdü: “Fidye yazılımının yaygın ve kaçınılmaz tehdidine karşın, işletmelerin bunun karşısında çaresiz kalmış olduğu söylemi doğru değil. Çalışanlarınızı eğitin ve kusursuz dijital hijyen uygulamalarını sağlayın; veri koruma çözümleriniz ve protokolleriniz için tertipli olarak sıkı testler gerçekleştirin; ve kilit paydaşları en fena durum senaryolarına hazırlayan detaylı iş sürekliliği planları oluşturun”

Önleme hem IT hem de kullananların özenli gayretini gerektirir

Suçlular için “hücum yüzeyi” çeşitlidir. Siber kötüler, üretim ortamlarına ilk olarak, hatalı kullananların fena niyetli bağlantıları tıklayarak güvenli olmayan internet sayfalarını ziyaret etmeleri yada kimlik avı e-postalarıyla etkileşimde bulunmalarıyla erişim sağladılar ve gene birçok olayın önlenebilir doğasını ortaya çıkardılar. Ortama başarıyla eriştikten sonrasında, veri merkezi sunucuları, uzak ofis platformları ve bulutta barındırılan sunucular içinde bulaşma oranlarında oldukça azca fark vardı. Bir çok durumda, davetsiz misafirler, ortak işletim sistemleri ve hipervizörlerin yanı sıra NAS platformları ve veritabanı sunucuları da dahil olmak suretiyle malum güvenlik açıklarından yararlandılar, her taşın altına baktılar ve bulabilecekleri yama uygulanmamış yada eski yazılımlardan yararlandılar. Güvenlik Uzmanları ve Yedekleme Yöneticileri tarafınca BT Operasyonları yada CISO’lara kıyasla mühim seviyede daha yüksek bulaşma oranlarının bildirilmesi “soruna daha yakın olanların sorunları daha da fazla gördüğünü” ima etmesi bakımından mühim.

Onarma değişmezlikle adım atar

Ankete katılanlar, saldırganların yüzde 94’ünün yedekleme havuzlarını yok etmeye çalıştığını ve vakaların yüzde 72’sinde bu stratejinin en azından kısmen başarı göstermiş bulunduğunu doğruladı. Bir kuruluşun kurtarma eşiğini bu şekilde ortadan kaldırılması popüler bir hücum stratejisi bundan dolayı kurbanların “fidyeyi ödemekten başka seçeneği kalmaması” olasılığını artırıyor. Bu senaryoya karşı koruma sağlamanın tek yolu, veri koruma çerçevesi içinde minimum bir değişmezlik katmanına yada hiçbir sistemle bağlantısı olmayan, izole bir katmana haiz olmaktan geçiyor (Ankete katılanların yüzde 95’i şu anda buna haiz olduklarını belirttiler). Aslen, birçok müessese disk, bulut ve bant stratejilerinin birden fazla katmanında bir düzeyde değişmezlik ortamına yada izole edilmiş ortama haiz bulunduğunu bildirdi.

Veeam 2022 Fidye Hücum Trendleri Raporu’nda yer edinen öteki bulgular şu şekilde:

Düzenleme önemlidir: Sistemlerinin kurtarılabilirliğini proaktif olarak sağlamak için BT ekiplerinin altıda biri (yüzde 16), sunucularının geri yüklenebilir olmasını sağlamak için yedeklerinin doğrulanmasını ve kurtarılabilirliğini otomatik hale getiriyor. Ek olarak, cevap verenlerin yüzde 46’sı, bir fidye yazılımı saldırısının onarımı esnasında sistemleri tekrardan üretime sokmadan ilkin geri yüklenen verilerinin temiz olduğundan güvenilir olmak için yalıtılmış bir “sandbox” yada hazırlama/kontrol alanı kullanıyor.

Müessese uyumlamaları birleştirilmeli: Kurumlarının yüzde 81’i siber ve iş sürekliliği/yıkım kurtarma stratejilerinin uyumlu olduğuna inanıyor. Sadece, cevap verenlerin yüzde 52’si bu takımlar arasındaki etkileşimlerin iyileştirilmesi icap ettiğini düşünüyor

Depoların çeşitlendirilmesi temel gereklilik: Neredeyse tüm (yüzde 95) kuruluşların minimum bir değişmez yada öteki ağlardan izole edilmiş veri koruma katmanı var, yüzde 74’ü değişmezlik sunan bulut havuzlarını kullanıyor; yüzde 67’si değişmezlik yada kilitleme ile şirket içi disk havuzlarını kullanıyor; ve yüzde 22’si ağlardan izole edilmiş bant kullanıyor. Değişmez olsun ya da olmasın, kuruluşlar, disk havuzlarına ek olarak, üretim verilerinin yüzde 45’inin hala bantta depolandığını ve yüzde 62’sinin veri yaşam döngülerinin bir noktasında bir buluta gittiğini kaydettiler.

(Toplam: 1, Bugün: 1 )